• Non ci sono risultati.

Ottimizzazione di un ricevitore per segnali beacon 802.11b trasmessi da drone

N/A
N/A
Protected

Academic year: 2021

Condividi "Ottimizzazione di un ricevitore per segnali beacon 802.11b trasmessi da drone"

Copied!
53
0
0

Testo completo

(1)

U

NIVERSITÀ DI

P

ISA

Scuola di Ingegneria

Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni

TESI DI LAUREA

Ottimizzazione di un ricevitore per segnali beacon 802.11b

trasmessi da drone

Relatori: Il Candidato:

Prof. Ruggero Reggiannini Dario Bertozzi

Prof. Michele Morelli

Dott. Ing. Marco Moretti

Ing. Simone Gianfranceschi

(2)
(3)

(4)

Lista degli Acronimi ...1

Introduzione ...3

1. Tecniche di rilevazione dello spettro ...5

1.1 Principi fondamentali sulla rilevazione di segnali ... 6

1.2 Waveform-based Spectrum Sensing ... 7

2 Lo standard IEEE 802.11 ...11

2.1 Panoramica ... 11

2.2 Architettura protocollo ... 13

2.3 Struttura delle trame ... 15

2.3.1 Trame di livello MAC ... 15

2.3.2 Trame di livello PHY con DSSS ... 19

2.4 Allocazione dei canali ... 20

3. Droni e loro caratteristiche ...22

3.1 Principali componenti di un drone ... 22

3.2 Regolamenti e normativa ... 26

3.3 Stato dell’arte sui metodi di interdizione dei droni ... 27

4. Descrizione ricevitore ...29

4.1 Algoritmi utilizzati per la stima dell’offset di frequenza ... 34

4.1.1 Algoritmo Luise-Reggiannini ... 34 4.1.2 Algoritmo Mengali-Morelli ... 36 4.1.3 Confronto algoritmi ... 38

5. Risultati Simulazione ...41

6. Conclusioni ...45

7. Bibliografia ...46

8. Ringraziamenti ...49

(5)

1

Lista degli Acronimi

AGC Automatic Gain Control

AP Access Point

APR Aeromobile a Pilotaggio Remoto AWGN Additive White Gaussian Noise

BSS Basic Service Set

CCA Clear Channel Assessment

CNR Carrier-to-Noise Ratio

CRB Cramer-Rao Bound

CRC Cyclic Redundancy Check

CSMA/CA Carrier Sense Multiple Access/Collision Avoidance DBPSK Differential Binary Phase Shift Keying

DQPSK Differential Quadrature Phase Shift Keying DSSS Direct Sequence Spread Spectrum

ENAC Ente Nazionale per l’Aviazione Civile ESC Electronic Speed Controller

FCS Frame Check Sequence

FHSS Frequency-Hopping Spread Spectrum GPS Global Positioning System

GUI Graphical User Interface

ICAO International Civil Aviation Organization

ICI Inter-Channel Interference

IEEE Institute of Electrical and Electronic Engineers IMU Inertial Management Unit

ISM Industrial, Scientific and Medical

ISO International Organization for Standardization

OSI Open Systems Interconnection

LAN Local Area Network

LLC Logical Link Control

MAC Media Access Control

(6)

2

MPDU MAC Protocol Data Unit

MTOW Max Take-Off Weight

OUI Organizationally Unique Identifier PCI Peripheral Component Interconnect PLCP Physical Layer Convergence Protocol

PMU Power Management Unit

QoS Quality of Service

CCK Complementary Code Keying

SEF Sensing Error Floor

SFD Start Frame Delimiter

SNR Signal-to-Noise Ratio

SPR Sistemi a Pilotaggio Remoto

SSID Service Set IDentifier

TBTT Target Beacon Transmission Time

TU Time Unit

UAS Unmanned Autonomous System

UAV Unmanned Aerial Vehicle

USB Universal Serial Bus

WLAN Wireless Local Area Network

WME/WMM Wi-Fi Multimedia Extensions/Wi-Fi Multimedia

WPA Wi-Fi Protected Access

(7)

3

Introduzione

Negli ultimi anni abbiamo assistito ad una diffusione sempre maggiore dei sistemi APR, comunemente noti come droni. Inizialmente impiegati solo per scopi militari, il loro utilizzo è ad oggi ormai consolidato anche per applicazioni civili di varia natura, quali ad esempio il monitoraggio ambientale ed architettonico, le operazioni di ricerca e soccorso o per le videoriprese e la fotografia in generale.

Come è logico pensare però, questi dispositivi possono essere utilizzati anche da individui aventi scopi ostili, quali ad esempio un attacco fisico o di pirateria informatica. Diviene quindi di primaria importanza disporre di mezzi in grado di rilevarne la presenza, così da poter intervenire tempestivamente in caso di necessità.

In questo scenario si colloca il presente lavoro di tesi in cui viene sfruttata una particolare tecnica di spectrum sensing per rilevare e decodificare i segnali beacon IEEE 802.11b trasmessi dal drone stesso.

Con la decodifica dei beacon è infatti possibile ottenere una serie di informazioni essenziali per instaurare una comunicazione Wi-Fi, tra i quali troviamo anche il campo vendor, in cui è riportato il produttore del dispositivo che sta trasmettendo quei particolari beacon.

A tal fine è stato utilizzato un ricevitore beacon implementato su piattaforma Simulink ove è stato ottimizzato il processo di stima dell’offset di frequenza del segnale ricevuto, in modo da ottenere una rilevazione affidabile con un campo di aggancio superiore anche al doppio di quello originario. In questo modo il ricevitore è in grado di operare anche con dispositivi APR che montano un oscillatore più economico e meno preciso.

Tale risultato è stato reso possibile sostituendo l’algoritmo di stima inizialmente presente con un secondo algoritmo, avente un errore di stima leggermente superiore ed un campo di aggancio più ampio, capace di operare correttamente anche con variazioni di frequenza di ±20% della portante.

Le prestazioni dei due algoritmi di stima sono state studiate ed analizzate singolarmente tramite il software Matlab e ne è stato fatto il confronto a parità di SNR e del numero totale di campioni del segnale presenti in ingresso.

Il lavoro svolto in questa tesi andrà a toccare diversi argomenti, ognuno dei quali gode di un’ampia e profonda trattazione: verranno dunque anzitutto introdotte le nozioni riguardanti lo spectrum sensing e le principali tecniche ad oggi utilizzate.

(8)

4 Nel secondo capitolo presenterò una panoramica sullo standard IEEE 802.11, dando particolare attenzione ai campi di interesse in questa tesi. Nel terzo capitolo illustrerò un breve stato dell’arte sui droni, necessario per capire quali sono le componenti principali che li compongono. Il quarto capitolo è dedicato alla descrizione del ricevitore oggetto di questa tesi e riporterà in dettaglio i risultati ottenuti con l’utilizzo dei due algoritmi di sincronizzazione. La tesi si conclude con una sezione dedicata a considerazioni sul lavoro svolto e sulle possibili applicazioni future.

(9)

5

1. Tecniche di rilevazione dello spettro

In ambito delle comunicazioni wireless le risorse spettrali risultano un bene sempre più prezioso. Questa consapevolezza, congiunta ad una richiesta di velocità di trasmissione sempre più elevata, ha reso necessario un utilizzo ancor più attento delle frequenze radio, limitando al massimo possibili sottoutilizzazioni dello spettro.

La rilevazione dello spettro, meglio nota come spectrum sensing, viene definita dal IEEE come “l’azione di misurare caratteristiche del segnale” [1]. Consiste di fatto nella realizzazione di un sistema capace di analizzare una porzione dello spettro sulla base dei segnali ricevuti.

Questo aspetto ricopre un ruolo fondamentale per implementare la cognitive radio, ovvero l’introduzione di un sistema che implementi un utilizzo opportunistico delle bande di frequenze allo scopo di sfruttare quelle componenti spettrali che risultano al momento inutilizzate.

In questo capitolo verranno esposte le problematiche riguardanti le tecniche di spectrum sensing, senza però dilagare sulle applicazioni per la cognitive radio.

Per poter rilevare la comunicazione di un utente, lo spectrum sensing si può avvalere di alcuni algoritmi di detection, tra i quali i più noti sono l’energy detector, il matched filter, il

ciclostationary-based ed il waveform-based. In alternativa esistono anche dei sistemi capaci

di effettuare uno spectrum sensing cooperativo utilizzando più dispositivi.

L’energy detector, noto anche come tecnica del periodogramma, è forse il metodo di spectrum sensing più utilizzato data la sua bassa complessità di implementazione e di computazione. Inoltre non richiede conoscenze a priori sul segnale da identificare. Purtroppo però è una tecnica del tutto inefficace nei casi di segnali a basso SNR, quindi anche in tutti quei casi in cui si impiega una tecnologia di tipo spread-spectrum. Risulta dunque inutilizzabile per le applicazioni oggetto di questa tesi.

Il ciclostationary-based sfrutta invece le proprietà di ciclostazionarietà dei segnali ricevuti, le quali derivano dalle periodicità intrinseche del segnale stesso.

Il matched-filtering è noto come metodo ottimale per lo spectrum sensing [2], in quanto è in grado di raggiungere degli alti livelli di affidabilità. Ad ogni modo richiede una perfetta conoscenza del segnale da rilevare e risulta molto complesso da implementare.

(10)

6 La tecnica waveform-based risulta essere più robusta rispetto all’energy detector e alla ciclostationary-based grazie all’elaborazione coerente che deriva dall’utilizzo di elementi deterministici del segnale [3].

Figura 1: Complessità ed accuratezza delle principali tecniche di spectrum sensing

I principali fattori di cui dover tenere conto per la scelta dell’algoritmo di sensing sono rappresentati dalle caratteristiche insite del segnale che vogliamo rilevare.

Dato che i segnali trasmessi con protocollo 802.11b emettono ad intervalli regolari un pattern noto di aiuto alla sincronizzazione, abbiamo scelto la tecnica waveform-based, di cui sarà data una descrizione alla fine di questo capitolo.

1.1 Principi fondamentali sulla rilevazione di segnali

Nella rilevazione dei segnali l’obiettivo principale consiste nel decidere se, dato un certo osservato, siamo in presenza di segnale utile (ipotesi H1) o di solo rumore (ipotesi Ho). Nella più semplicistica delle ipotesi possiamo ricondurre il problema ad una scelta binaria,

(11)

7 H1: y(n) = s(n) + w(n), n = 1,2,…, Nb (2)

dove s(n) sono i campioni in banda base del segnale da rilevare e w(n) sono i campioni del rumore che consideriamo di tipo AWGN. In generale, per poter effettuare una scelta tra le due ipotesi, si costruisce anzitutto una metrica di decisione M, che poi viene comparata con una certa soglia MT

𝑀 ≷𝐻

0

𝐻1 𝑀

𝑇 (3)

Di conseguenza la probabilità di mancata rilevazione (Pm) e la probabilità di falso allarme (Pf) saranno,

𝑃𝑚 ≜ Pr (𝑀 < 𝑀𝑇|𝐻1)

𝑃𝑓 ≜ Pr (𝑀 > 𝑀𝑇|𝐻0) (4)

Un algoritmo di rilevazione efficiente dovrà quindi utilizzare una soglia MT che permetta di realizzare un giusto compromesso tra Pm e Pf.

1.2 Waveform-based Spectrum Sensing

L’utilizzo di modelli noti è spesso utilizzato nei sistemi wireless come aiuto alla sincronizzazione. Tali modelli possono includere dei preamboli, dei midamboli o dei segnali pilota trasmessi ad intervalli regolari. Un preambolo è costituito da una sequenza di bit nota a priori trasmessa prima di ogni burst. In un midambolo invece, tale sequenza viene trasmessa nel mezzo di un burst.

In presenza di tali modelli, la rilevazione può avvenire attraverso la correlazione del segnale ricevuto con la copia del modello noto [3,4,5]. Questa tecnica è quindi implementabile solo in presenza di modelli noti, ed è nota come waveform-based spectrum sensing.

L’implementazione di questa tecnica viene effettuata nel dominio temporale, utilizzando come modello del segnale ricevuto quello descritto nel paragrafo precedente nell’equazione (1) ed assumendo che i campioni del segnale s(n) siano indipendenti. Dato che anche i

(12)

8 campioni del rumore w(n) sono indipendenti si considerano indipendenti anche i campioni del segnale ricevuto y(n).

Supponiamo di disporre di Nb campioni del segnale, la metrica di decisione per il nostro algoritmo sarà

𝑀 = 𝑅𝑒[∑𝑁𝑏 𝑦(𝑛)𝑠∗(𝑛)

𝑛=1 ] (5)

Quando si è in presenza di solo rumore, otterremo

𝑀 = 𝑀0 = 𝑅𝑒[∑𝑁𝑏 𝑤(𝑛)𝑠∗(𝑛)

𝑛=0 ] (6)

Qualora invece sia presente il segnale, la metrica di decisione sarà

𝑀 = 𝑀1 = ∑ |𝑠(𝑛)|2+ 𝑅𝑒[∑𝑁𝑏 𝑤(𝑛)𝑠∗(𝑛)

𝑛=0 ]

𝑁𝑏

𝑛=0 (7)

Quando Nb è sufficientemente grande, utilizzando il teorema del limite centrale [6], la metrica di decisione M in equazione (4) può essere approssimata come una variabile gaussiana casuale.

(13)

9 In figura 2 vengono presentate le distribuzioni gaussiane di M0 e M1. La presenza del segnale viene determinata comparando la metrica di decisione M con una certa soglia MT. La probabilità di falso allarme Pf risulta la probabilità che M > MT quando non vi è presenza di segnale mentre la probabilità di mancata rilevazione Pm risulta la probabilità che M < MT. Il valore con il quale Pf è uguale a Pm risulta la soglia ottimale MT. Dato che stiamo considerando delle variabili gaussiane si ottiene:

𝑃𝑓 = Q (𝑀𝑇−𝜇𝑀0

𝜎𝑀0 ) 𝑃𝑚 = 𝑄 (−

𝑆𝑇−𝜇𝑀1

𝜎𝑀1 ) (8)

Possiamo dunque ricavare la soglia ottimale MT uguagliando gli argomenti delle funzioni Q:

𝑀𝑇−𝜇𝑀0 𝜎𝑀0 = − 𝑀𝑇−𝜇𝑀1 𝜎𝑀1 ⇒ 𝑀𝑇 = 𝜇𝑀0𝜎𝑀1+𝜇𝑀1𝜎𝑀0 𝜎𝑀0+𝜎𝑀1 (9)

Per valutare gli effetti dei vari parametri in gioco sulle prestazioni dell’algoritmo, viene calcolato il SEF, dato dal valore di Pf (o di Pm) con la MT trovata.

𝑆𝐸𝐹 = 𝑄 (𝜇𝑀1−𝜇𝑀0

𝜎𝑀0+𝜎𝑀1) (10)

Con qualche passaggio matematico, possiamo esprimere l’equazione del SEF (10) in funzione del numero di campioni a disposizione Nb e dell’SNR,

𝑆𝐸𝐹 = 𝑄 (√𝑁𝑏

𝑆𝑁𝑅

1+√[𝛼−1]𝑆𝑁𝑅2+𝑆𝑁𝑅+1) (11)

dove

𝑆𝑁𝑅 = 𝐸[|𝑠(𝑛)|2]/𝐸[|𝑤(𝑛)|2] (12)

e α è un parametro intrinseco del segnale che esprime la sua casualità

(14)

10 Per i segnali Gaussiani complessi il valore di α è 2. Con valori di SNR ≪ 1, l’argomento della funzione Q in (11) può essere approssimato ottenendo:

𝑆𝐸𝐹 = 𝑄 (√𝑁𝑏𝑆𝑁𝑅2 ) (14)

Risulta evidente che a seguito di una diminuzione lineare dell’SNR, per mantenere invariato il livello di SEF, è richiesto il solo aumento del valore di Nb.

Con SNR ≫ 1 invece, l’argomento della Q si approssima a

𝑆𝐸𝐹 = 𝑄(√𝑁𝑏/√𝛼 − 1) (15)

Osservando quest’ultima equazione possiamo notare che il parametro Nb può essere considerato a tutti gli effetti un guadagno di sensing. Dato che Nb ha lunghezza pari a quella del modello noto del segnale, si evince che per i segnali aventi modelli noti più lunghi si otterranno prestazioni di rilevazione migliori.

Nelle considerazioni date in questo capitolo non è stato considerato l’effetto multipath, il quale andrò di fatto a diminuire il guadagno di sensing.

(15)

11

2 Lo standard IEEE 802.11

2.1 Panoramica

Le reti Wi-Fi sono infrastrutture relativamente economiche e di veloce attivazione che permettono di realizzare sistemi flessibili per la trasmissione di dati usando frequenze radio, estendendo o collegando reti esistenti o creandone di nuove.

Lo standard che regolamenta tali reti è il IEEE 802.11; nello standard originale si focalizza l'attenzione su tre distinti livelli fisici (Infrarosso - Trasmissione radio con modulazione FHSS - Trasmissione radio con modulazione DSSS) ed il livello MAC.

Figura 3: Esempio di rete Wi-Fi

Una rete wireless può essere un'estensione di una normale rete cablata che, tramite un access

point, supporta la connessione a dispositivi mobili o palmari predisposti e a dispositivi fissi

(pc con scheda wireless interfacciata via PCI o, recentemente, via USB).

(16)

12 - Access Point (AP)

- Wireless Terminal (WT)

Gli access point sono bridge che collegano la sottorete wireless con quella cablata, mentre i

wireless terminal sono dei dispostivi che usufruiscono dei servizi di rete. Gli AP possono

essere implementati sia in hardware (esistono dei dispositivi dedicati) che in software appoggiandosi per esempio ad un pc dotato sia dell’interfaccia wireless, sia di una scheda ethernet. Gli AP sono equipaggiati con antenne omnidirezionali o direzionali che consentono di aumentarne la loro portata. Esistono inoltre soluzione integrate con AP + router in modo da facilitare così le implementazioni di reti ibride wireless (WLAN) e wired (LAN). I WT possono essere qualsiasi tipo di dispositivo capace di interfacciarsi allo standard IEEE 802.11.

Le modalità di interconnessione sono due:

- Ad-hoc Mode: permette ai WT di poter comunicare direttamente tra loro senza l'utilizzo di un AP.

- Infrastructure Mode: i terminali di rete comunicano tra loro tramite un AP. Lo standard IEEE 802.11 usa come protocollo MAC il CSMA/CA (Carrier Sense Multiple

Access / Collision Avoidance) il quale utilizza un algoritmo specifico per evitare collisioni

implementando un meccanismo di ascolto virtuale del traffico sulla portante. L' AP assegna una priorità ad ogni client, in modo da rendere più efficiente la trasmissione dei pacchetti. Lo standard IEEE 802.11 consente due possibili interfacce a RF nella banda dei 2,4 MHz, realizzate con due tecniche di modulazione distinte:

- FHSS, dispersione di spettro a salto di frequenza - DSSS, dispersione di spettro in banda base

La versione base propone l'uso della banda di frequenze dei 2.4 GHz, la cosiddetta banda ISM, disponibile ed a libero uso dei privati, senza la necessità di ottenere concessioni da parte degli enti pubblici. Lo standard 802.11a permette un throughput massimo di 54 Mbps ad una frequenza di lavoro di 5,2 GHz.

(17)

13 Nella seconda estensione, la 802.11b, abbiamo invece un throughput massimo di 11 Mbps con utilizzo della banda ISM a 2.4 GHz e tecniche di modulazione quali:

- DBPSK con throughput fino a 1 Mbps - DQPSK con throughput fino a 2 Mbps

- QPSK/CCK con throughput compreso tra 5,5 e 11 Mbps.

2.2 Architettura protocollo

Nel modello di riferimento OSI, sviluppato dall’organizzazione internazionale per la standardizzazione ISO, si descrivano come le informazioni si muovono da un programma applicativo in esecuzione su di un computer di rete ad un altro tramite un’astrazione a strati, o livelli.

(18)

14 Lo standard 802.11 definisce le operazioni ed i protocolli delle reti wireless e quindi descrive solo gli ultimi due livelli del modello OSI, ovvero il livello fisico (PHY) ed il livello di accesso al mezzo (Data Link). Gli standard del 802.11 differiscono tra di loro solo nelle caratteristiche del livello fisico.

Il livello Data Link si occupa delle procedure e funzionalità necessarie per trasferire i dati tra i vari dispositivi di rete, inoltre rileva (e possibilmente corregge) gli errori che possono presentarsi a livello fisico. Viene suddiviso in due sottolivelli: uno superiore, detto LLC, che fornisce alcuni servizi di comunicazione al livello superiore ed uno inferiore in cui troviamo il MAC ed il MAC Management. Il sottolivello MAC definisce i meccanismi di accesso al mezzo ed il formato dei pacchetti mentre il MAC Management gestisce le funzionalità di sicurezza e di gestione energetica.

Il livello fisico definisce le specifiche fisiche ed elettriche dei dispositivi e regola i rapporti tra il mezzo di trasmissione ed il dispositivo. Viene suddiviso anch’esso in due sottolivelli: il PLCP ed il PMD. Il PLCP si occupa della CCA e della costruzione dei pacchetti idonei ad essere trasmessi con la tecnologia utilizzata a livello fisico. Il PMD invece definisce la modulazione e le tecniche di codifica da utilizzare. È inoltre previsto un sottolivello di PHY Management per curare gli aspetti quali la sintonizzazione del canale e di Station Management per coordinare le interazioni tra livello dati e livello fisico.

(19)

15

2.3 Struttura delle trame

Lo standard 802.11 prevede la trasmissione delle informazioni sotto forma di trame le quali differiscono tra di loro a seconda della funzione a cui assolvano. Esistono difatti quattro tipi essenziali di trame: Management, Control e Data. In questo paragrafo ci limiteremo a fornire una panoramica delle principali tipologie di trame MAC e di trame PHY nel particolare caso in cui si utilizza una modulazione di tipo DSSS (Direct Sequence Spread Spectrum).

2.3.1 Trame di livello MAC

A livello MAC ogni trama, che viene spesso indicata anche come MPDU, è composta essenzialmente da un’intestazione (MAC Header), un corpo del messaggio (Frame Body) e da un campo per il riconoscimento di eventuali errori (FCS) [7].

Figura 6: Dettaglio trama di livello MAC

Come rappresentato in figura, nel Frame Control sono previsti una serie di sottocampi:

- Protocol Version: è composto da due bit che, nello standard 802.11, sono settati entrambi a zero.

- Type/Subtype: prevedono quattro bit per identificare la funzione della trama. In particolare siamo interessati alle trame di management di tipo beacon in quanto, come mostrerò più avanti, racchiudono le informazioni necessarie per identificare il dispositivo in trasmissione.

(20)

16 Figura 7: Lista delle combinazioni Type/Subtype valide

- To DS/From DS: servono per indicare se la trama è diretta ad un sistema di distribuzione.

- More Fragments: viene settato qualora un pacchetto venga suddiviso in più trame per la trasmissione.

- Retry: è un bit per indicare che tale trama è dovuta ad un reinvio.

- Power Management: viene utilizzata per informare il ricevitore quale sarà lo stato di risparmio energetico del trasmettitore al completamento di uno scambio di trame.

(21)

17 - More Data: viene utilizzato per bufferizzare le trame ricevute.

- Protected Frame: viene settato a uno se nel campo Frame Body vi sono informazioni che devono essere processate con un algoritmo crittografico. Nei beacons tale campo è sempre a zero.

- Order: indica se è in utilizzo un sistema QoS.

I successivi due byte sono impiegati per il campo Duration ID, il quale può avere diversi significati a seconda del tipo della trama.

Sono poi previsti quattro tipi di indirizzi (destinatario, mittente, ecc..), anche se non sono sempre utilizzati. Il Sequence Control identifica l’ordinamento delle trame in modo da permettere l’eliminazione degli eventuali duplicati. QoS riporta una serie di parametri per implementare la Quality Of Service.

Alla fine del MAC Header troviamo il Frame Body, un campo variabile che contiene le informazioni specifiche per il tipo di trama.

Chiude infine l’FCS che trasporta un CRC a 32 bit calcolato sul MAC Header ed il Frame Body.

Vediamo adesso nel dettaglio una trama di management di tipo beacon.

Figura 8: Dettaglio trama Beacon

Questo tipo di trame vengono trasmesse periodicamente dagli access point di un BSS (o dalle stazioni in caso di IBSS) per annunciare la presenza di una WLAN. La trasmissione avviene con periodo noto come TBTT e si misura in TU, dove 1TU equivale a 1024

(22)

18 microsecondi. Per default il valore del TBTT è impostato a 100TU, ovvero a 102,4 millisecondi. Tra i sottocampi che compongono il Frame Body troviamo:

- Timestamp: riporta l’ammontare di microsecondi da cui l’AP risulta attivo. - Beacon Interval: rappresenta il numero di TU di un TBTT.

- Capability Info: contiene un totale di sedici sottocampi utilizzati per indicare le funzionalità richieste o informare di quelle opzionali fornite dall’AP.

- Information Elements: Vi troviamo tutti gli elementi informativi che hanno un formato noto.

Nella tabella che segue sono rappresentati alcuni dei possibili Information Elements tra i quali, con ID 221, vi è il campo Vendor Specific.

(23)

19 Come lascia intuire il nome, nel Vendor Specific troviamo le informazioni utili per poter distinguere una trasmissione da drone piuttosto che da un altro comunissimo access point commerciale.

2.3.2 Trame di livello PHY con DSSS

Nella trattazione seguente si ometterà il caso di Frequency Hopping e ci concentreremo invece sulle trame di livello fisico con tecnologia DSSS. Tali trame, note anche come PPDU, sono essenzialmente composte da PLCP Preamble, PLCP Header e concludono con la MPDU. Lo standard prevede due formati: Long PLCP PPDU e Short PLCP PPDU. Il primo ha un preambolo di 144 bit ed è interoperabile con la specifica originale del 1999 mentre il secondo conta un preambolo di soli 72 bit.

Figura 10: Dettaglio trama di livello PHY con Long Preamble

Inoltre con Long PLCP si trasmette Preamble e Header ad 1 Mbps in modulazione DBPSK mentre, con Short PLCP, solo il Preamble è trasmesso a 1 Mbps e l’Header utilizza modulazione DQPSK a 2 Mbps. Ne consegue che nel primo caso Preamble e Header impiegano 192 µs per la trasmissione mentre nel secondo solo 96 µs.

(24)

20 Figura 11: Dettaglio trama di livello PHY con Short Preamble

Prendiamo adesso in considerazione le sole trame di tipo Long PLCP ed analizziamone il contenuto:

- Sync: questo campo permette il sincronismo di trama ed è composto da 128 bit a 1 sottoposti a scrambling.

- SFD: vi troviamo una sequenza nota di inizio trama che corrisponde a 1111001110100000.

- Signal: indica quale modulazione il ricevitore dovrà utilizzare per il campo MPDU. - Service: è un campo riservato a possibili applicazioni future, quindi è solitamente

composto da 8 bit a 0.

- Length: indica il numero di µs richiesti per trasmettere l’MPDU.

- CRC: è composto da 16 bit e protegge dagli errori i campi Signal, Service e Length.

2.4 Allocazione dei canali

Lo standard 802.11 utilizza cinque possibili intervalli di frequenza: 2,4 GHz, 3.6 GHz, 4.9 GHz, 5 GHz e 5.9 GHz. Ogni intervallo di frequenza è suddiviso in canali, ognuno dei quali è normato secondo le leggi vigenti nel paese di utilizzo.

(25)

21 Figura 12: Rappresentazione canali Wi-Fi in banda 2,4 GHz

Nella banda 2,4 GHz sono previsti 14 sottocanali i quali, ad eccezione del canale 14, sono spaziati gli uni dagli altri di 5 MHz.

Le reti 802.11 a 2,4 GHz dividono lo spettro in 14 sottocanali con ampiezza da 20 MHz o 40 MHz (solo per il protocollo n) ciascuno, mentre per i soli protocolli 802.11 legacy e 802.11b si ha un'ampiezza di banda di 22 MHz. Le reti 802.11 a 5 GHz dividono invece lo spettro in 30 sottocanali con ampiezza da 20 MHz fino ad un massimo di 160 MHz.

L'ampiezza di banda utilizzata permette di definire due limiti, quella della velocità di trasferimento e della compatibilità con altri dispositivi limitrofi. I canali della banda da 2,4 GHz sono infatti parzialmente sovrapposti tra loro in frequenza, quindi tra due canali consecutivi esiste una forte interferenza.

I 3 gruppi di canali 1, 6, 11 e 2, 7, 12 e 3, 8, 13 sono le combinazioni di canali che non si sovrappongono fra loro in caso di bande da 22 MHz e vengono utilizzati negli ambienti con altre reti wireless. Gli unici canali utilizzabili in tutto il mondo sono il 10 e 11, dato che la Spagna non ha concesso i canali dall'1 al 9 e molte nazioni si limitano ai primi 11 sottocanali. Per quanto riguarda i canali della banda 5 GHz con ampiezza di banda di 20 MHz, in Europa non si sovrappongono e non interferiscono tra loro, mentre in altri paesi questi tendono a sovrapporsi.

(26)

22

3. Droni e loro caratteristiche

I droni sono definiti attraverso numerosi acronimi: in Italia sono noti anche come SPR o APR, all’estero invece si usano acronimi come UAV o UAS. A questi si affiancano anche altri possibili acronimi ma probabilmente il più indicato è SPR, dato che sono composti essenzialmente da un mezzo (aereo ma anche di terra o d’acqua) e da una stazione di controllo remota che comunica via radio con il sistema. Il loro utilizzo è ormai consolidato per usi militari e crescente anche per applicazioni civili, ad esempio in operazioni di prevenzione e intervento in emergenza incendi, per usi di sicurezza non militari, per sorveglianza di oleodotti, con finalità di telerilevamento e ricerca e, più in generale, in tutti i casi in cui tali sistemi possano consentire l'esecuzione di missioni "noiose, sporche e pericolose" (dull, dirty and dangerous), spesso con costi minori rispetto ai velivoli tradizionali [8].

3.1 Principali componenti di un drone

Concentriamoci sui “droni d’aria” dedicati al mercato di massa. Quelli che vengono chiamati comunemente droni sono in realtà multirotori, ovvero piccoli elicotteri con 4 o 6 eliche che ruotano in senso orario e antiorario, in modo alternato.

(27)

23 Il numero di eliche che ruotano in un senso e nell’altro è sempre pari: in un quadrirotore ad esempio, avremo due eliche che ruotano in senso orario e altre due che ruotano in senso antiorario, così da compensare la coppia di rotazione e mantenere il velivolo fermo e stabile. Unica eccezione il “tricottero”, del quale però non ci occuperemo perché piuttosto obsoleto e complesso.

In un multirotore a 4 eliche, o quadricottero, avremo le eliche 1 e 3 che ruotano in senso orario, e le eliche 2 e 4 che ruotano in senso antiorario. Questo è necessario per evitare che il drone, decollando, ruoti su sé stesso in modo incontrollabile a causa della coppia di rotazione delle eliche che esercitano la forza solo in una direzione, sia essa oraria o antioraria. In poche parole, una sola elica porta un elicottero a far ruotare la sua parte sottostante (carlinga, cabina o scocca che dir si voglia) in senso opposto. Per questo motivo, gli elicotteri tradizionali hanno un rotore di coda che compensa questa rotazione.

Per fare in modo che il velivolo sia facilmente utilizzabile da persone non molto esperte di pilotaggio, il drone è composto non solo da una centralina di volo (che trasforma i segnali del telecomando in movimenti aerei) ma anche da una serie di sensori che supportano il pilota semplificando il controllo del mezzo.

Figura 14: Centralina di volo [9]

I droni utilizzano sempre una IMU (o piattaforma inerziale) contenuta nella centralina di volo, con accelerometri e giroscopi integrati, una bussola utile a comunicare alla centralina l’orientamento del sistema, e un GPS che identifica la posizione dell’APR con ottima

(28)

24 precisione. Un altro componente indispensabile è la ricevente radio, che in tempo reale inoltra alla centralina i segnali di controllo provenienti dal telecomando radio associato.

Figura 15: PMU e Ricevente Radio [9]

Al centro del drone si trova anche la PMU che distribuisce la corrente proveniente dalla batteria a tutta l’elettronica ed ai motori utilizzati dal mezzo.

(29)

25 Alcune PMU, come nel caso della foto, contengono anche il cablaggio per distribuire agli ESC e ai motori, i segnali provenienti dalla centralina.

Con quattro eliche avremo quindi quattro motori che sono controllati da un altro componente fondamentale: l’ESC.

Figura 17: Dettaglio di un ESC [9]

L’ESC ha il compito di controllare con grandissima precisone la velocità di rotazione dei singoli motori. Su di un quadricottero avremo quindi 4 motori e 4 ESC, uno per ciascun motore.

(30)

26 La catena è quindi composta da una batteria che trasmette corrente ad una piastra di distribuzione della corrente la quale, a sua volta, invia la corrente alla centralina di volo, alla ricevente radio, agli ESC e di conseguenza ai motori.

3.2 Regolamenti e normativa

Il panorama normativo inerente alla materia è eterogeneo ed è composto dalla normativa internazionale, da quella comunitaria e da quella nazionale. Il rapporto tra queste fonti è di tipo gerarchico, quindi quanto disposto da una fonte normativa inferiore soccombe in presenza di disposizioni normative di una fonte superiore.

L’ICAO riconosce molte categorie di aeromobili con pilota a bordo (manned) o senza (unmanned), dando a tutte lo status di “aeromobile”. Anche un APR è quindi un aeromobile ed i concetti normativi non subiscono alterazioni di principio circa il velivolo, il pilota e l'operatore (valgono le stesse responsabilità e certificazioni, come certificato di immatricolazione, certificato di aeronavigabilità, licenza di pilota, licenza di operatore). In particolare esiste un quadro normativo generale applicabile, tuttavia un insieme di norme implementative adeguate è in fase di definizione. Gli APR di peso inferiore ai 150 kg sono di pertinenza delle singole autorità aeronautiche nazionali, l'ENAC in Italia, come stabilito nei regolamenti europei.

Con l'acronimo APR si fa riferimento ad un'ampia gamma di velivoli che presentano caratteristiche e tecnologie differenti e che, a seconda di questi e altri parametri, possono esser utilizzati in differenti scenari operativi.

Per poter meglio regolamentare l’utilizzo di questi dispositivi, nel giugno 2011 l'UVS International ha stilato una classificazione degli APR, basata su alcuni parametri quali la quota di volo, la durata del volo e il peso massimo al decollo (MTOW) [10].

(31)

27 Figura 19: Classificazione APR [10]

3.3 Stato dell’arte sui metodi di interdizione dei droni

Gli APR possono essere utilizzati su qualsiasi territorio per applicazioni di sorveglianza e monitoraggio ma anche per realizzare attacchi fisici o di pirateria informatica che possono danneggiare proprietà e/o persone. Risulta quindi di fondamentale importanza impedire l’accesso dei droni nelle aree protette, quali ad esempio gli aeroporti, e poter usufruire delle tecnologie necessarie ad individuare, interdire e far atterrare il drone in una zona sicura. Uno dei metodi con cui poter inibire un drone è utilizzando un altro drone.

(32)

28 La polizia di Tokio, ad esempio, si avvale di una squadra di droni forniti di una rete che può essere utilizzata per intrappolare droni sospetti [12].

Un metodo alternativo a quello appena descritto deriva dall’opportunità di effettuare un attacco informatico di tipo brute-force o di de-autenticazione avvalendosi di un secondo drone di appoggio [13].

Figura 21: Aquila addestrata a cacciare droni e portarli in zona sicura

In Scozia la polizia metropolitana si è invece avvalsa dell’utilizzo di aquile addestrate per abbattere i droni sospetti [14].

Un’altra soluzione può essere l’utilizzo di un cannone capace di lanciare delle reti molto larghe in grado di intrappolare il drone [15].

(33)

29

4. Descrizione ricevitore

Il ricevitore utilizzato si basa su di un modello preesistente [16] in cui è stato migliorato il sistema di sincronismo della frequenza. Il modello è costituito da tre parti principali:

- Blocco Model Parameters, dove è possibile modificare alcuni parametri del ricevitore.

- Il ricevitore 802.11, che comprende il front-end, un controller ed il rivelatore. - Un monitor per i risultati, dove è possibile visualizzare le varie informazioni

ricevute. .

Figura 22: Schema Ricevitore [16]

Il protocollo 802.11 prevede una trasmissione dei beacons a 1 MSa/s ed uno spreading del segnale utilizzando una sequenza di Barker con fattore 11 ottenendo quindi un segnale con chip rate di 11 Mchip/s.

Il ricevitore front-end è costituito da uno stadio di guadagno, matched filtering e da un blocco per la compensazione di frequenza. Inoltre, dato che i segnali reali hanno solitamente una

(34)

30 minore ampiezza rispetto ai segnali simulati, il modello include un guadagno costante per ridurre i requisiti dell’AGC.

Figura 23: Front End Ricevitore

I segnali acquisiti possono contenere degli offset di frequenza molto elevati. L'algoritmo di sincronizzazione implementato utilizza le proprietà di correlazione del segnale SYNC ed è capace di stimare valori di offset di gran lunga superiori rispetto all’algoritmo originariamente presente nel modello. Una stima precisa di tali offset è fondamentale per permettere al ricevitore di rilevare correttamente i segnali SYNC ricevuti.

Figura 24: Schema Compensatore di Frequenza

Il Coarse Frequency Compensation rimuove la modulazione DBPSK elevando al quadrato i segnali complessi ricevuti [17]. Il segnale viene dunque decimato ed inviato all'algoritmo di stima di frequenza. Il sottosistema utilizza il blocco di Phase/Frequency Offset di Communications System Toolbox™ per correggere l'offset di fase stimato. È possibile ottimizzare ulteriormente questo sottosistema includendo la moltiplicazione per -1 all'interno dell'algoritmo di stima di frequenza.

(35)

31 In un sistema reale, il trasmettitore ed il ricevitore possono avere fasi differenti per lo scrambler ed il descrambler. Di conseguenza, il segnale al Receiver Controller non è perfettamente sincronizzato con i confini del pacchetto ed ha un'ambiguità uguale alla lunghezza della sequenza di scrambling. Il blocco Preamble Detector utilizza il campo SFD, una sequenza di 16 bit nota a priori, per una più precisa sincronizzazione sui bit del pacchetto ricevuto.

Il Packet Parser utilizza l’uscita di questo blocco per determinare l'inizio del PLCP Header.

Figura 25: Schema Detector

In questo modo si elimina anche la necessità di inviare gli indici PLCP e MPDU dal Receiver Controller al rivelatore. Il rivelatore è in grado di decidere quali bits sono parte del PLCP e quali invece del MPDU basandosi sulla sincronizzazione del pacchetto effettuata.

Durante l’esecuzione del modello vengono visualizzati diverse finestre di controllo. La prima mostra ingresso, guadagno applicato ed uscita dell’AGC.

Una seconda finestra visualizza la frequenza di offset stimata dall’algoritmo implementato. Si può vedere che quando siamo in presenza di solo rumore la stima non è stabile mentre quando si riceve un segnale valido, la stima diventa stabile.

(36)

32 Figura 26: Finestra di Controllo AGC e Frequenza Stimata

La terza finestra mostra l’uscita del Preamble Detector, ovvero del blocco che effettuando una correlazione con la sequenza di SYNC permette una prima sincronizzazione dei pacchetti ricevuti. Quando il correlatore rileva la presenza di una trama accende il ricevitore il quale, una volta ricevuto l’ultimo bit del payload, si spegnerà automaticamente. Se il CRC calcolato sulla PLCP non è corretto, il ricevitore si spegne immediatamente.

Figura 27: Risultati Sincronizzazione

Nelle ultime due finestre saranno visualizzati i chip ed i simboli ricevuti. Da notare che i simboli ricevuti risulteranno comunque ruotati a causa di una stima non perfetta della

(37)

33 frequenza. Il demodulatore DBPSK è comunque in grado di gestire questo offset di frequenza residua.

Figura 28: Chips e Simboli Ricevuti

L'ultima finestra rappresenta l’interfaccia grafica utente, o GUI, di MPDU, dove è possibile vedere tutte le informazioni contenute nel pacchetto MPDU ed i risultati in tempo reale sul controllo del CRC su PLCP e MPDU. Le schede mostrano il contenuto del MAC Header, del Frame Body e le voci a disposizione nell’Information Elements, tra cui SSID e Vendor.

(38)

34

4.1 Algoritmi utilizzati per la stima dell’offset di frequenza

Sul segnale ricevuto sarà sempre presente un offset di frequenza dovuto ad un disallineamento tra trasmettitore e ricevitore e dall’effetto doppler. Tale offset si traduce sostanzialmente in una attenuazione del segnale ricevuto, uno shift di fase e da ICI.

Per mitigare questo problema nel ricevitore viene implementato un algoritmo di sincronizzazione della frequenza di tipo DA (Data-Aided), ovvero basato sulla presenza di modelli noti detti preamboli.

Originariamente il ricevitore implementava l’algoritmo Luise-Reggiannini [18] per la stima degli offset di frequenza ma, ai fini della tesi, dopo uno studio accurato ed un confronto delle prestazioni, è risultato più idoneo l’algoritmo Mengali-Morelli. Questo secondo algoritmo permette infatti di ottenere un campo di aggancio molto più ampio al costo di un errore di stima leggermente superiore [19].

4.1.1 Algoritmo Luise-Reggiannini

L’algoritmo si pone la sfida di effettuare la stima ML della frequenza ∆f del segnale campionato:

𝑟𝑘= 𝑒𝑗(2𝜋∆𝑓𝑘𝑇𝑠+Ɵ)+ 𝜈𝑘, 1 ≤ 𝑘 ≤ 𝑁 (16) dove Ts ≤ 1/(2∆f) è l’intervallo di campionamento, Ɵ è la fase incognita con densità di probabilità uniforme in [0,2π] e νk = νk,c + jνk,s. νk,c e νk,s sono sequenze indipendenti gaussiane a media nulla con autocorrelazione Rν(k) = σ2δk,0.

Questo problema risulta equivalente a trovare il massimo della funzione di verosimiglianza seguente [20][21]

(39)

35 dove ∆˜f è un valore provvisorio di ∆f. Non essendo possibile trovare una soluzione in forma chiusa per massimizzare l’equazione sopra, per determinare in modo esatto il valore di ∆˜f ML occorrerebbero calcoli molto complessi con tempi molto lunghi.

L’algoritmo proposto prevede dunque di calcolare la derivata di (17) rispetto ∆ ˜f ed eguagliarla a zero, ottenendo

𝐼𝑚 {∑𝑁−1𝑘(𝑁 − 𝑘)𝑅(𝑘)𝑒−𝑗2𝜋∆f 𝑘𝑇˜ 𝑠

𝑘=1 } = 0 (18)

dove R(k)è l’autocorrelazione stimata di rk,

𝑅(𝑘) ≜ 1

𝑁−𝑘∑ 𝑟𝑖𝑟𝑖−𝑘 ∗ 𝑁

𝑖=𝑘+1 , 0 ≤ 𝑘 ≤ 𝑁 − 1 (19)

Notiamo che i termini tra parentesi nell’equazione (18) possono essere visti come risultato di una trasformata discreta di Fourier di R(k) pesata dalla funzione a finestra parabolica w(k) = k(N – k), con k = 1,2,…,N-1. Tale assunzione deriva dal fatto che vicino a k = 0, la R(k) fornisce ben poca informazione sull’offset di frequenza dato che deriva da campioni del segnale molto ravvicinati. Anche per k vicino a N si otterrebbe un pessimo risultato, visto che i termini che andrebbero a concorrere tale stima sarebbero in pochi.

Il presente algoritmo propone quindi di sostituire la funzione w(k) con una sequenza di 1, con k = 1,2,…,M, M ≤ N-1, ottenendo

𝐼𝑚 {∑𝑀 𝑅(𝑘)𝑒−𝑗2𝜋∆f 𝑘𝑇˜ 𝑠

𝑘=1 } = 0 (20)

Accettando un alto CNR (Carrier-to-Noise Ratio) ed una bassa deviazione di frequenza (M∆f T≪1) è possibile approssimare l’esponenziale dell’equazione precedente con la corrispondente serie di Taylor:

∆˜f = 1 2𝜋𝑇𝑠

∑𝑀𝑘=1𝐼𝑚{𝑅(𝑘)}

(40)

36 Assumendo adesso che 𝑅(𝑘) = exp(𝑗2𝜋∆𝑓𝑘𝑇𝑠) + ˜ν 𝑘 ≅ 1 + 𝑗2𝜋𝑘∆𝑓𝑇𝑠+ ˜ν 𝑘 , dove |˜ν 𝑘| ≪ 1, si avrà

∑𝑀𝑘=1𝐼𝑚{𝑅(𝑘)}≅ 𝑀𝑎𝑟𝑔{∑𝑀𝑘=1𝑅(𝑘)} (22)

∑𝑀𝑘=1𝑘𝑅𝑒{𝑅(𝑘)} ≅𝑀(𝑀+1)

2 (23)

dove arg(z) denota l’argomento del numero complesso z nell’intervallo [-π,π). Basandosi su queste approssimazioni l’algoritmo Luise-Reggiannini può essere scritto come

∆˜f ≅ 1

𝜋𝑇𝑠(𝑀+1)𝑎𝑟𝑔{∑ 𝑅(𝑘) 𝑀

𝑘=1 } (24)

Le stime effettuate con questo algoritmo sono valide fintanto che l’argomento della sommatoria dell’equazione (24) non supera ±π. Questo limita il campo di aggancio dell’algoritmo all’intervallo di non ambiguità:

|∆˜f |< [(𝑀 + 1)𝑇𝑠]−1 (25)

4.1.2 Algoritmo Mengali-Morelli

Prendiamo in considerazione una modulazione M-PSK in AWGN con densità spettrale di potenza di N0/2. Supponendo di avere al ricevitore un offset di frequenza pari a fd Hz ed effettuando un filtraggio ed un successivo campionamento agli istanti corretti si ottiene:

𝑧(𝑘) = 𝑒𝑗(2𝜋𝑓𝑑𝑘𝑇+Ɵ)+ 𝑛(𝑘)𝑐

𝑘∗ (26)

L’algoritmo sfrutta le correlazioni tra i campioni,

𝑅(𝑚) = 1

𝑁−𝑚∑ 𝑧(𝑘)𝑧

(𝑘 − 𝑚), 1 ≤ 𝑚 ≤ 𝑀 𝑁−1

(41)

37 dove N è il numero di campioni del segnale e M è un parametro non superiore a N/2. Riscrivendo l’equazione (26) nella forma 𝑧(𝑘) = 𝑒𝑗(2𝜋𝑓𝑑𝑘𝑇+Ɵ)[1 + ˜n (𝑘)], con ˜n (𝑘) ≜ 𝑛(𝑘)𝑐𝑘∗𝑒−𝑗(2𝜋𝑓𝑑𝑘𝑇+Ɵ), e sostituendola nell’equazione (27) si ricava

𝑅(𝑚) = 𝑒𝑗2𝜋𝑚𝑓𝑑𝑇[1 + 𝛾(𝑚)] (28) dove 𝛾(𝑚) ≜ 1 𝑁−𝑚∑ [ ˜n (𝑘) + ˜n ∗ (𝑘 − 𝑚) + ˜n (𝑘) ˜n ∗(𝑘 − 𝑚)] 𝑁−1 𝑘=𝑚 (29)

Considerando γ(k) ≜ γr(k) + jγi(k) e rappresentando il valore dell’argomento principale di R(m) si trova:

𝑎𝑟𝑔{𝑅(𝑚)} ≈ [2𝜋𝑓𝑑𝑇 + 𝛾𝑖(𝑚)]2𝜋, 1 ≤ 𝑚 ≤ 𝑀 (30)

dove [x]2π è il valore di x riportato nell’intervallo [-π,π). Da quest’ultima equazione si vede chiaramente la relazione tra fd e arg{R(m)} anche se, nella forma in cui si trova, non è ancora facilmente utilizzabile. L’algoritmo prevede allora di mettere in relazione fd con gli incrementi di fase 𝜙(𝑚) ≜ [arg{𝑅(𝑚)} − arg{𝑅(𝑚 − 1)}]2𝜋 anziché con arg{R(m)}. In questo modo si ottiene

𝜙(𝑚) ≈ 2𝜋𝑓𝑑𝑇 + 𝛾𝑖(𝑚) − 𝛾𝑖(𝑚 − 1), 1 ≤ 𝑚 ≤ 𝑀 (31)

questo vale fintanto che |2πfdT| < π. Il problema diviene quindi quello di stimare una costante da delle misurazioni rumorose. La stima ML di fd viene indicata come

˜f 𝑑 = 1

2𝜋𝑇∑ 𝑤(𝑚)[arg{𝑅(𝑚)} − arg{𝑅(𝑚 − 1)}]2𝜋 𝑀

𝑚=1 (32)

(42)

38 𝑤(𝑚) ≜3[(𝑁−𝑚)(𝑁−𝑚+1)−𝑀(𝑁−𝑀)]

𝑀(4𝑀2−6𝑀𝑁+3𝑁2−1) (33)

L’algoritmo possiede un campo di aggancio di circa ±20% della frequenza di segnalazione con una accuratezza vicina al limite di Cramer-Rao (CRB).

4.1.3 Confronto algoritmi

Le prestazioni dei due algoritmi sono state approfonditamente valutate utilizzando il software Matlab.

Come prima cosa sono state simulate delle sequenze di simboli QPSK utilizzando una frequenza di segnalazione di 1 MHz, rumore AWGN e SNR di 10dB. Gli offset utilizzati nelle sequenze spaziano da -30 KHz a + 30Khz e per entrambi gli algoritmi si è utilizzato un totale di N = 96 campioni ed un intervallo di stima di M = 47. Inoltre si ipotizza un perfetto recupero del sincronismo temporale.

Per valutare le prestazioni dei due algoritmi sono stati messi a confronto la media delle stime di frequenza ed il valore quadratico medio dell’errore di stima della frequenza.

(43)

39 Figura 31: Media Offset di Frequenza e RMS Errore di Stima con Mengali-Morelli

Nelle due figure in alto sono rappresentati i risultati ottenuti con l’algoritmo Luise– Reggiannini. Possiamo notare che le curve risultano lineari intorno all’origine, evidenziando che lo stimatore risulta non polarizzato. Quando però ∆f si avvicina alle frequenze di ambiguità ±[(𝑀 + 1)𝑇]−1, lo stimatore mostra una polarizzazione crescente e, per questo motivo, l’errore quadratico medio aumenta considerevolmente (fig. 30).

Le due figure in basso mostrano come invece le prestazioni dell’algoritmo Mengali–Morelli, avendo un campo di aggancio molto maggiore, non risentano di tale effetto e possano correttamente stimare offset di frequenza di gran lunga maggiori (±20% della frequenza di segnalazione).

Come è logico pensare, l’accuratezza della stima diminuisce al diminuire di M ma, allo stesso tempo, anche il carico computazionale dell’algoritmo diminuisce.

(44)

40 In fig. 32 viene rappresentata la varianza ottenuta con i due algoritmi con N = 128, ∆f = 0 e M = 64. La differenza si aggira sull’ordine di e-10, quindi piuttosto trascurabile.

Figura 33: Varianza Mengali-Morelli al variare di M

Infine in fig. 33 si riportano i risultati ottenuti con l’algoritmo Mengali-Morelli al variare del parametro M.

(45)

41

5. Risultati Simulazione

Le prove sono state effettuate utilizzando un dump del segnale 802.11b ricevuto da un access point sul canale 5 (2,432 MHz) e verificandone la corretta rivelazione dei beacons con i due algoritmi al variare dell’offset di frequenza. Per impostare l’offset di frequenza presente nel segnale catturato è stato ulteriormente modificato lo schema del ricevitore inserendo un blocco di Phase/Frequency Offset.

Figura 34: Schema ricevitore utilizzato per le simulazioni

È stata utilizzato un guadagno massimo di potenza dell’AGC di 60 dB con step size uguale a 6. Tali valori sono stati scelti in base alle simulazioni: osservando la finestra di controllo dell’AGC è possibile valutarne il comportamento. Se ad esempio si raggiunge il guadagno massimo anche in presenza del segnale in ingresso possiamo allora aumentare tale valore. Se invece l’AGC non risponde abbastanza velocemente ai cambiamenti di ampiezza del segnale di ingresso sarà necessario incrementare la dimensione dello step size.

Osservando la finestra dedicata alla sincronizzazione possiamo valutare se il segnale in ingresso conduce a picchi di bassa intensità che potrebbero non essere sufficienti ad attivare il ricevitore. In tal caso possiamo agire abbassando la soglia di sincronizzazione.

(46)

42 Nelle prove effettuate è stato possibile verificare che il ricevitore che implementa l’algoritmo originario Luise-Reggiannini è stato capace di rivelare correttamente i beacons nei segnali con un offset di frequenza nell’intervallo ±50 kHz.

Figura 35: Risultati Ricezione Beacons con offset massimo di -50kHz per Ricevitore Originario

Con lo stesso segnale ma utilizzando il ricevitore Mengali-Morelli è stato possibile ricevere i beacons con un offset di frequenza nell’intervallo ±125 kHz, quindi con offset di due volte e mezzo superiori rispetto a quanto sperimentato con il precedente algoritmo.

(47)

43 Una volta correttamente ricevuto il segnale è stato possibile accedere alla sezione Information Elements e leggere il campo vendor presente.

Figura 37: Dettaglio Informatio Elements su Beacon Ricevuto

Convertendo il campo OUI in esadecimale e cercandolo in una OUI Look Up Table [22] è possibile risalire alle informazioni riguardanti il produttore del dispositivo di rete. Nello specifico, i primi due OUI che vediamo in fig. 37 corrispondono a Microsoft. Il primo riporta difatti le informazioni riguardanti la modalità WPA mentre il secondo le informazioni del WME/WMM.

Il terzo campo vendor riporta invece un OUI che in esadecimale corrisponde al produttore del chipset Broadcom montato sull’access point.

(48)

44 Figura 38: Dettaglio MAC Header su Beacon Ricevuto

Utilizzando adesso i primi tre byte del source address, ovvero dell’access point nel nostro caso, per un confronto nella medesima tabella utilizzata in precedenza, si ottengono ulteriori informazioni sul produttore. Nel caso specifico abbiamo potuto identificare dai beacons un access point Netgear con chipset Broadcom.

Per motivi di tempo e di risorse non è stato possibile effettuare ulteriori prove su dati catturati da un APR.

(49)

45

6. Conclusioni

I dispositivi APR sono ormai una realtà consolidata e hanno avuto una diffusione sempre maggiore grazie alla loro versatilità nei campi più disparati. Di pari passo è quindi aumentata anche la necessità di poter disporre dei mezzi adeguati per poter controllare, rilevare e all’occorrenza inibire il loro utilizzo.

In questo lavoro di tesi è stato presentato un ricevitore IEEE 802.11b per il rilevamento e la decodifica dei beacons sviluppato da The Mathworks in cui è stato migliorato il sistema di sincronizzazione della frequenza. Questo ha permesso di rendere il dispositivo più efficiente e maggiormente adatto alla rilevazione dei beacons trasmessi da droni commerciali.

Da un’accurata analisi di questi particolari segnali è possibile identificare la sorgente e discriminare un APR da un altro comune access point.

Il front end del ricevitore è stato modificato per implementare l’algoritmo Mengali-Morelli che permette di rilevare correttamente offset di frequenza molto superiori rispetto al sistema originario. La scelta di utilizzare questo algoritmo è stata accuratamente valutata dopo numerose analisi delle prestazioni e successivo confronto con i risultati ottenuti dall’algoritmo sostituito.

Le prestazioni del ricevitore sono state testate applicando in ingresso il dump di un segnale 802.11b ricevuto da un access point sul canale 5 (2,432 MHz) e verificandone la corretta rilevazione dei beacons con i due algoritmi al variare dell’offset di frequenza.

Il sistema ottimizzato è stato capace di operare correttamente con offset di ±125 kHz contro i ±50 kHz rilevati con il ricevitore di base.

Una volta correttamente ricevuti i beacons è stato possibile identificare il produttore dell’access point ed il tipo di chipset montato.

Per motivi di tempo e di risorse non è stato possibile effettuare ulteriori simulazioni su dump di segnali reali ottenuti da APR.

Ulteriori miglioramenti del sistema potrebbero essere ottenuti utilizzando una scheda di acquisizione radio: in questo modo, tramite un’opportuna modifica nello schema del ricevitore, sarebbe possibile effettuare una rilevazione dei beacons in tempo reale.

(50)

46

7. Bibliografia

[1] IEEE Standard Definitions and Concepts for Dynamic Spectrum Access: Terminology Relating to Emerging Wireless Networks, System Functionality, and Spectrum Management, IEEE Std. 1900.1-2008, Sep. 2008.

[2] J. G. Proakis, Digital Communications, 4th ed. McGraw-Hill, 2001. [3] H. Tang, “Some physical layer issues of wide-band cognitive radio

systems” in Proc. IEEE Int. Symposium on New Frontiers in Dynamic Spectrum Access Networks, Baltimore, Maryland, USA, Nov. 2005, pp.

151–159.

[4] A. Sahai, R. Tandra, S. M. Mishra, and N. Hoven, “Fundamental design

tradeoffs in cognitive radio systems” in Proc. of Int. Workshop on Technology and Policy for Accessing Spectrum, Aug. 2006.

[5] S. t. B. S. M. Mishra, R. Mahadevappa, and R. W. Brodersen, “Cognitive

technology for ultra-wideband/WiMax coexistence” in Proc.

IEEE Int. Symposium on New Frontiers in Dynamic Spectrum Access Networks, Dublin, Ireland, Apr. 2007, pp. 179–186.

[6] A. Leon-Garcia, “Probability and Random Processes for Electrical

Engineering”. Addison Wesley, second ed., 1994.

[7] IEEE Std 802.11-2007: IEEE Standard for Information technology -

Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, IEEE, New York,

NY, USA, 1999-2007.

[8] Aeromobili a Pilotaggio Remoto, InfoDrones.it

(51)

47 [10] UAS Yearbook , UAS: The Global Perspective - 9th Edition - June 2011 -

Blyenburgh & Co - www.uvs-info.com - Page: 151/216, 2011-2012.

[11] Edwin Vattaparambu, ˙Ismail Guvenc,, Ali ˙I. Yurekli, Kemal Akkaya, and Selc,uk Ulua˘gac, “Drones for Smart Cities: Issues in Cybersecurity, Privacy, and Public

Safety”, Department of Electrical and Computer Engineering, Florida International

University, Miami, FL, USA

[12] S. Liberatore, “How do you catch a drone? with an even bigger drone and a giant

net” Dec. 2015. http://www.dailymail.co.uk/sciencetech/article-3356746

[13] D. Kitchen, “Drones hacking drones”, HAK5, Dec. 2013,

https://hak5.org/episodes/hak5-1518

[14] T. Witherow, “Police set to use eagles to foil terrorist drone attacks”, Feb. 2016, http://www.dailymail.co.uk/news/article-3436572

[15] M. Burns, “The skywall 100 bazooka captures drones with a giant net”, Mar. 2016, http://techcrunch.com/2016/03/04/the-skywall-100-bazooka-captures-drones-with-a-giant-net/

[16] The MathWorks, Inc, “IEEE 802.11 WLAN - Beacon Frame Receiver with Captured

Data”, 2012-2016, https://it.mathworks.com/help/comm/examples/ieee-802-11-wlan-beacon-frame-receiver-with-captured-data.html

[17] A.J. Viterbi and A.M. Viterbi, "Nonlinear estimation of PSK-modulated carrier

phase with application to burst digital transmission", IEEE Trans. Information Theory, pp. 543-551, July 1983.

[18] M. Luise and R. Reggiannini, "Carrier frequency recovery in all-digital modems for

burst-mode transmissions," IEEE Trans. Communications, pp. 1169-1178,

Feb.-March-Apr. 1995.

[19] Umberto Mengali and M. Morelli, “Data-Aided Frequency Estimation for Burst Digital Transmission”, IEEE Trans. Communications, vol. 45, no. 1, Jan. 1997.

(52)

48 [20] D. C. Rife and R. R. Boorstyn, “Single Tone Parameter Estimation from

Discrete-Time Observations”, IEEE Trans. Inform. Theory, vol. IT-20, pp. 591-598, Sept.

1974.

[21] S. A. Kay, “Modern Spectral Estimation”, Englewood Cliffs: Prentice-Hall Signal Processing Series, Oppenheim ed., 1988.

(53)

49

8. Ringraziamenti

Scrivere questa tesi è stato un lavoro lungo e non privo di difficoltà ma allo stesso tempo molto gratificante. Vorrei perciò ringraziare il Prof. Ruggero Reggiannini che mi ha sempre seguito e consigliato durante le difficoltà incontrate, così come il Prof. Michele Morelli ed il dott. ing. Marco Moretti che si sono sempre mostrati disponibili e ben disposti nei miei confronti.

Un sincero ringraziamento anche a tutte le persone che mi hanno accolto presso la struttura Intecs Spa di Montacchiello. In particolare ringrazio il mio relatore ing. Simone Gianfranceschi per l’opportunità che mi è stata data e l’ing. Luca Cucchi che, nonostante i suoi mille impegni, non ha mai mancato di trovare il tempo per ascoltarmi e seguire i miei progressi.

Come è riportato nelle prime pagine, questa tesi la dedico alla mia famiglia. Il mio papà, che nonostante le difficoltà che la vita può imporre sul nostro cammino non si ferma mai e mi è come sempre di esempio. Mia mamma che credendo sempre in me mi ha dato la forza di continuare nei miei studi. Mio fratello, Monica ed il nuovo arrivato, il piccolo Jacopo, che mi hanno sempre supportato in questi anni di studio “matto e disperatissimo”.

Infine ringrazio la mia compagna Valentina e Leo, le mie rocce, i miei punti saldi. Le mie vittorie ed i miei progressi sono anche dovuti a tutta la forza che riuscite a darmi.

Riferimenti

Documenti correlati

For reasons not elucidated, Chinese are less likely to clear the infection than others accounting for the vertical transmission and high prevalence of Hepatitis B in the East.. On

L’application dédiée SEAV « BeTech » via Smartphone, permet de sélectionner la fonction Programmation d’une Radiocom- mande à distance via une radiocommande déjà

in base alla distanza e alla posizione istantanea dei satelliti il GPS calcola coordinate e quota del punto. in cui

La possibilit` a di ottenere informazioni sulla pressione sulla frequenza e sul movimento rendono tale dispositivo un valido complemento ad altri sistemi di screening come l’ECG, la

fino a quando si accende il led relativo al relè associato al tasto del trasmettitore da cancellare. Premere successivamente il tasto del trasmettitore da cancellare ( es. tasto A):

Για καλή λειτουργία και καλή κατανομή της θερμοκρασίας, η θερμική σόμπα πρέπει να τοποθετηθεί σε ένα μέρος όπου ο αέρας που απαιτείται για την

Come già visto nel caso delle Emittenti argentine, anche in Uruguay è noto il termine e la funzione della cartolina QSL, pressoché sconosciuta in altre nazioni

Nella parte superiore sono presenti: l'altoparlante, il condensatore variabile, la bobina di sintonia-reazione le due valvole, il trasformatore di aliment � zio­. ne