• Non ci sono risultati.

Capitolo 1- Lo Standard IEEE802.11

N/A
N/A
Protected

Academic year: 2021

Condividi "Capitolo 1- Lo Standard IEEE802.11"

Copied!
46
0
0

Testo completo

(1)

Capitolo 1- Lo Standard IEEE

802.11

(2)

procedurale . Il PHY nell’ IEEE 802.11 è composto di tre livelli che differiscono tra loro per il metodo trasmissivo, tutti funzionanti ad un data rate di 1 e 2 Mbps. Abbiamo il Frequency Hopping Spread Spectrum (FHSS) e il Direct Sequence Spread Spectrum (DSSS) che operano a 2.4 GHz (banda ISM), ed infine il metodo a infrarossi (IF). Lo standard prevede anche due sottolivelli: il Physical Layer

Convergence Procedure (PLCP) che interfaccia il MAC con il livello sottostante ed il Physical Medium Dependent (PMD) che provvede alla trasmissione e alla ricezione

interfacciandosi al mezzo.

Figura 1.2

Alla base del progetto dei livelli fisici si ha la modulazione Spread Spectrum (spettro espanso) che consiste nell’estensione dello spettro del segnale su un range di frequenze più ampio. Questo ha lo svantaggio di sacrificare più banda, ma permette di ottenere dei rapporti segnale rumore più alti garantendo una minore sensibilità all’interferenza. Infatti, come si vede nella figura , il segnale interferente disturba una

(3)

Figura 1.3

porzione molto più piccola del segnale a spettro espanso rispetto al segnale originario permettendo un più facile riconoscimento del segnale originario al ricevitore, il che si traduce in un minor tasso di errore. Due dei tre livelli (il FHSS e il DSSS) utilizzano la tecnica di modulazione a spettro espanso.

1.2 Sottostrato PLCP.

Tra strato MAC e strato fisico lo standard prevede un sottostrato PLCP che definisce i metodi per mappare le SDU provenienti dallo strato MAC in un formato che sia adatto al tipo di trasmissione voluta; allo stesso tempo rende gli strati sottostanti indipendenti dal tipo di modulazione impiegata in modo che essi possano condividere

(4)

DSSS ad 1 e 2 Mbps. L’implementazione di tale modalità è obbligatoria.

2. Short Preamble and Header . È una PCI ridotta che diminuisce l’overhead e quindi aumenta l’efficienza della rete.

1.2.a Long PLCP PDU format.

Figura 1.4

È formato da un Preambolo di 144 bit che contiene:

1. SYNC. 128 bit. campo che permette al ricevitore di sincronizzare la sua sequenza di chip. È una sequenza generata con lo scrambler a 27 stadi partendo dallo stato iniziale [1101100]. Come detto tale sequenza è nota sia in trasmissione che in ricezione.

2. Start Frame Delimitier (SFD). 16 bit. Delimita i parametri dipendenti dallo strato fisico. È la sequenza 1111 0 011 1010 0000.

➢ L’Header di 64 bit contiene:

➢ Signal. 8 bit. Bit rate misurata in unità da 100 Kbps.

(5)

a. b2=1. se la portante e il clock dei simboli sono provenienti dallo

stesso oscillatore

b. b3=0. se la modulazione è di tipo CCK (vedi par) altrimenti è di tipo PBCC

c. b7=1. estende il campo lenght.

➢ Lenght. 16 bit integer unsigned. Numero di microsecondi richiesti per trasmettere la PSDU. Siccome c’e un ambiguità quando si trasmette ad 11 Mbps il campo b7

funge da bit meno s ignificativo di questo campo. (cioè di peso 2-1)

➢ CRC. 16 bit. Tutti i campi dell’header sono protetti da errori attraverso un codice ciclico generato dal polinomio irriducibile

x16x12

x5

1

La costruzione di questo header deve essere fatta a monte dell’eventuale scrambling, inoltre header e il preambolo sono sempre trasmessi alla velocità di 1 Mbps con modulazi one DBPSK. Questo per motivi interoperabilità tra schemi di modulazione diversi.

1.2.b Short PLCP PDU format.

I Short e long PCI differiscono per la lunghezza della sequenza di sincronismo e per la velocità di trasmissione dell’ header che in questo caso è 2 Mbps.

(6)

Figura 1.5

1. Short SYNC. 56 bit. Ottenuta dallo scrambler a partire dallo stato iniziale [001 1011]

2. Short SFD. 16 bit. Stessa funzione di SFD, sequenza diversa: 0000 0101 1100 1111

3. Segue l’header di 48 bit che contiene: ➢ Signal. 8 bit. Niente di nuovo qui. ➢ Service. 8 bit. Niente di nuovo qui. ➢ Lenght. 16 bit. Niente di nuovo qui. ➢ CRC. 16 bit. Niente di nuovo qui.

(7)

Questo sottostrato è dipendente dalla singola modulazione usata, ed essendo uno strato fisico non comprende solo descrizioni procedurali ma anche funzionali, elettriche, meccaniche. Le funzioni di questo strato consegnano allo strato superiore un servizio che contiene il flusso dei dati, le informazioni riguardo ai tempi e i parametri associati al segnale ricevuto. La primitiva che governa il trasferimento delle informazioni è chiamata PM_DATA , nel caso di trasmissione PLD chiamerà la

request, nel caso di ricezione è PMD a chiamare indication, trasmissioni che iniziano

e terminano con PMD_TXSTART e TXEND.

Queste primitive selezionano la modalità di accesso al mezzo.

PLD_MODULATION : seleziona il tipo di trasmissione, PMD_RATE : il bit rate,

PLD_PREAMBLE : seleziona il tipo di preambolo breve o lungo,

Queste primitive regolano il VCSI

PMD_RSSI.indicate : comunica allo strato sovrastante la potenza del segnale ricevuto PMD_CD : indica allo strato PLCP che il ricevitore ha agganciato la sequenza di

chip, il quale provvederà a comunicare allo strato MAC che il mezzo è occupato.

PMD_ED.indicate/request : Rivela se c’è energia in banda RF, se affermativo conclude che il mezzo è occupato da una stazione che non trasmette in high rate.

(8)

Nel 1999 un gruppo di lavoro dell’IEEE ha presentato lo standard 802.11b, una evoluzione del precedente 802.11, in modo particolare una estensione High Rate del livello fisico DSSS dalle velocità 1 o 2Mbit/s alle 5.5 o 11Mbit/s del nuovo standard . L’obbiettivo era quello di avvicinare la velocità di trasmissione a quella via cavo mantenendo la compatibilità con la tecnologia wireless già esistente, l’estensione 802.11b opera, infatti, nella stessa banda (83MHz) a 2.4Ghz.

Per aumentare la velocità di trasmissione è stato introdotto un tipo diverso di modulazione chiamata CCK (Complementary Code Keying) che, al posto della sequenza di 11 chip (Barker chipping code) utilizzata nel DSSS, si serve di una sequenza di 8 chip con un chipping rata di 11Mchip/s. La codifica CCK non usa una sequenza pseudo noise (PN) statica, bensì si calcola una differente sequenza di spreading basandosi sui dati da trasmettere.

Lo standard 802.11b definisce anche un’altra tecnica di modulazione, conosciuta come Packet Binary Convolutional Coding (PBCC). Esistono due versioni del formato del frame per lo standard 802.11b: Long e Short , caratterizzate dalla differente lunghezza del preambolo. La versione Long, realizzata per mantenere la compatibilità verso il sistema 802.11 se non per il campo Signal che permette ora di identificare la velocità di segnalazione tra quattro alternative possibili: 1, 2, 5.5, 11 Mbit/s.

(9)

La versione Short prevede un preambolo PLCP di soli 72 bit, più breve al fine di minimizzare l’overhead ed incrementare il troughput; i primi 56 bit sono utilizzati dallo ShortSYNC che ha sempre lo scopo di garantire la sincronizzazione al ricevitore; i restanti 16 bit formano lo ShortSFD che delimita l’inizio del frame. I restanti campi sono invariati rispetto al formato Long.

1.5 Livello fisico nello standard 802.11a

Parallelamente allo standard 802.11b il comitato esecutivo dell’ IEEE ha presentato lo standard 802.11a . In questo caso gli studi sono stati indirizzati su un sistema completamente diverso rispetto ai precedenti, ottenendo ottimi risultati dal punto di vista della velocità trasmissiva senza però mantenere la compatibilità verso il passato. Lo standard 802.11a è in grado di raggiungere un data rate di 54 Mbit/s. Questo lo avvantaggia rispetto alle estensioni precedenti nel confronto con le reti LAN. Per

(10)

ISM dello standard 802.11b, suddivisa in tre sottobande di 100 MHz ciascuna caratterizzata da un diverso livello di potenza: la banda Low opera da 5.15 a 5.25GHz ad ha una potenza massima di 50 mW, la banda Middle è localizzata tra 5.25 e 5.35GHz con una potenza massima di 250mW, la banda High va da 5.725 a 5.825GHz con una potenza massima di 1W . Le bande Low e Middle sono maggiormente indicate per un utilizzo indoor, mentre la banda High, data la maggiore potenza, e più indicata ad un utilizzo outdoor da un edificio ad un altro. Dal punto di vista geografico negli Stati Uniti è possibile usare tutte e tre le bande, in Europa solo le bande Low e Middle sono utilizzabili, mentre in Giappone può essere usata solo la banda Low. La tecnica di modulazione usata è l’OFDM (Orthogonal Frequency Division Multiplexing) con cui il messaggio da trasmettere, ad alta velocità, viene suddiviso in diversi sottosegnali a bassa velocità, trasmessi in parallelo tra loro (vengono trasmessi e sono ricevuti in modo simultaneo) e a diverse frequenze. Ogni sottoportante è ortogonale all’altra, in questo modo possono tutte essere ricevute senza interferenze reciproche. In particolare con l’802.11a vengono specificati 8 canali di 20 MHz ciascuno; ognuno dei quali è suddiviso in 52 sottoportanti larghe 300 KHz . Ogni sottoportante può essere modulata in modo diverso a seconda della velocità che si vuole ottenere.

1.6 Lo Standard 802.11g

Lo standard IEEE 802.11g può essere pensato come l' intersezione tra quello 802.11a e il 802.11b. Come 802.11b, 802.11g lavora nei 2.4-GHz che fa parte della zona dello spettro libera da licenze. Anche 802.11g è limitata dai 3 canali non sovrapposti come 802.11b. Una importante richiesta obbligatoria dello standard 802.11g è la piena compatibilità con lo standard 802.11b, che entrambi garantiscano protezione per le installazioni basi di 802.11b ma evidenziano una riduzione della capacità quando

(11)

operano in questo modo. Come 802.11a, 802.11g usa Orthogonal Frequency Division Multiplexing (OFDM) per trasmettere i dati. OFDM è un modo di trasporto più efficiente che la trasmissione Direct Sequence Spread Spectrum (DSSS) usata da 802.11b. Quando è accoppiato con vari tipi di modulazione, 802.11g (come 802.11a) è in grado di garantire un più alto data rate rispetto al 802.11b. Come si vede nella tabella 1.1 , 802.11g usa una combinazione di OFDM e DSSS per mettere a disposizione una vasta gamma di data rate.

Tabella 1.1 QPSK quadrature amplitude modulation CCK complementary code keying

BPSK biphase shift keying

Nel contesto delle Wlan, la capacità della rete è all'incirca il prodotto del throughput moltiplicato per il numero di canali disponibili.

(12)

Come quelli 802.11b, gli apparecchi 802.11g sono limitati al massimo di tre canali che si sovrappongono. Il risultato è che ogni incremento della capacità della rete relativo al 802.11b sarà il risultato di incrementi di throughput. Il throughput garantito da una rete 802.11g dipende da fattori ambientali e applicativi.

Le reti 802.11 usano Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA), un metodo di accesso al mezzo simile a quello della Ethernet. In più, gli apparati 802.11b, che dividono la stessa banda dei 2.4 Ghz come 802.11g, non hanno modo di rilevare le trasmissioni in OFDM. Benchè gli apparecchi 802.11b possono percepire il rumore nella bande dei 2.4-GHz tramite la loro caratteristica Clear Channel Assessment (CCA), non possono decodificare alcun dato, alcun pacchetto di controllo o di gestione mandati attraverso OFDM. Perciò, lo standard 802.11g include meccanismi di protezione per consentire e mantenere la compatibilità all'indietro con la 802.11b. Quando 802.11b clients sono associati a un access point 802.11g, questo azionerà un meccanismo di sicurezza chiamato Request to Send/Clear to Send (RTS/CTS). Originariamente un meccanismo per l'indirizzamento del problema del nodo nascosto ( ossia dove due clients riescono a mantenere il link con un aceess point, a causa della distanza non si possono rendere conto l'uno dell'altro), RTS/CTS aggiunge un grado di determinismo all'acceso multiplo alla rete. Quando è chiamato RTS/CTS, i client devono prima richiedere l'accesso al mezzo all'AP con un messaggio RTS. Fintanto che l'AP non risponderà con un messaggio CTS, il client si tratterrà nell' accedere al mezzo e nel trasmettere i suoi pacchetti di dati. Quando viene ricevuto da altri client diversi da quello che ha spedito l'originario RTS, il comando CTS viene interpretato come “ non spedire” comandi, costringendoli al trattenersi dall'accedere al mezzo.

Si può notare che questo meccanismo bloccherà i client 802.11b dal trasmettere simultaneamente con un client 802.11g, cosi si eviteranno collisioni che andrebbero ad abbassare il throughput per le ritrasmissioni. Si nota che questo processo

(13)

RTS/CTS aggiunge una notevole quantità di protocolli e anche questi hanno come risultato un abbassamento del throughput. Oltre al RTS/CTS, lo standard 802.11g aggiunge un altro significativo requisito per la compatibilità con 802.11b. Nel caso di una collisio a causa di una trasmissione simultanea ( la cui probabilità è fortemente ridotta dal RTS/CTS), i client “aspettano” che la rete sia libera per un periodo di tempo randomico prima di cercare di accedere di nuovo al mezzo. I client aspettano questo periodo di tempo selezionando da un numero di scelte possibili, ognuna delle quali ha una durata fissa. Per 802.11b ci sono 31 possibili scelte, ognuna delle quali dura 20 microsecondi. Per 802.11a, ce ne sono 15, ognuno dei quali dura nove microsecondi. Generalmente 802.11a ha i tempi di attesa più corti rispetto a quelli di 802.11b, che assicura migliori performance che 802.11a, in particolar modo se il numero dei client nella cella aumenta. Quando opera nel modo misto, ossia con la presenza di client 802.11b, la rete 802.11g userà i tempi di backoff di 802.11b. Quando lavora senza i client 802.11b, la rete 802.11g andra ad usare i tempi di backoff ad alte prestazione della 802.11a. Quando una rete 802.11g lavora senza client 802.11b il throughput è simile a quello di 802.11a. Con la trasmissione in OFDM e i tempi di backoff della 802.11a, 802.11g può esser vista come 802.11a applicata alla banda dei 2.4-GHz . Dalla tabella si vede come il throughput aumenta per il 802.11g quando il modo misto è reletivemente basso a paragone del 802.11b, ed è una frazione di quello senza clienti che non siano 802.11g.

(14)

Tabella 1.2

Lo standard 802.11g ha una opzione che si chiama CTS to Self, che è capace di garantire un throughput maggiore quando si è in modalità a cella mista. Come dice il nome, CTS to Self dispenza con il RTS e fa affidamento su la conferma del canale libero dei client 802.11b per testare il mezzo. Lavorando sempre nei 2.4 GHz, 802.11g è sempre limitato dai tre canale non sovrapposti. Questo si paragona con i 12 canali privi di licenza che sono disponibili in quasi tutto il mondo per 802.11a. Con la caratteristica di essere in grado di accorgersi se in quella banda è gia in funzione un radar, che fa parte dello standard 802.11h, il numero di canali disponibili nei 5GHz aumenta da 12 a 14.

Tabella 1.3

Dal punto di vista fisico, c'è una relazione inversa tra la lunghezza d'onda e la portata. Mantenendo tutte le altre caratteristiche inalterate, un segnale trasmesso in una zona più bassa dello spettro di frequenza porterà più di un segnale trasmesso nella banda più alta. In più, una forma d'onda più lunga ( dalla regione dello spettro delle frequenze più basso) avrà modo di propagarsi meglio attraverso i solidi ( come muri e alberi) che una forma d'onda più corta. Poiché 802.11g lavora nella stessa porzione dei 2.4GHz come 802.11b, condividerà il suo vantaggio fondamentale rispetto ai 5GHz di 802.11a. Una altra cosa fondamentale da dire è che come il data rate aumenta diminuisce la portata. 802.11b usa DSSS per supportare data rate di 11, 5.5,

(15)

2, e 1 Mbps e corrispettivamente il rate diminuisce e la portata aumenta. 802.11g usa OFDM per i rate 54, 48, 36, 24, 18, 12, 9, e 6 Mbps, con una portata che aumenta al diminuire del rate. Il data rate più alto del 802.11g si ha in portate più basse rispetto a quelle in cui si ha il max rate per la 802.11b. Tuttora, OFDM è più efficiente che la DSSS, nel senso che ad una data distanza, data rate più alti basati su OFDM saranno supportati rispetto ai data rate basati sul DSSS. Altri fattori da considerare sono la potenza in trasmissione e la sensibilità in trasmissione. La scelta di entrambi sia DSSS che OFDM come tipi di trasmissione ha un effetto sulla max potenza che il trasmettitore può usare, come la capacità del ricevitore, particolarmente per alti data rate. La ragione è che schemi di modulazione ad alto livello come 64 QAM ( Quadrature Amplitude Modulation) usato per i rate 54 e 48 Mbps richiede un alto grado di discrezione da parte del ricevitore. L'alta potenza che giunge dal trasmettitore tende a desensibilizzare il ricevitore, fenomeno noto come Error Vector Magnitude (EVM). Questo conduce a un effetto inaspettato, cioè nell' aumentare la potenza in trasmissione si tende a diminuire la portata degli apparati a quei data rate. Il risultato di differire in forma d'onda, data rate, tipo di trasmissione, e caratteristiche di trasmissione sono numerose portate per le tre tecnologie 802.11.

Naturalmente, ciascuna portata dichiarata è più o meno approssimativa, poiché alcune caratteristiche ambientali potrebbero avere un impatto rilevante sulla portata e di conseguenza sulla area coperta.

1.7 Frequency Hopping Spread Spectrum (FHSS)

(16)

Questa tecnica prevede che la portante del segnale effettui dei salti in frequenza all’interno di un definito pattern (hopping pattern), che va da 2.4 GHz a 2.483 GHz . Il numero di canali dipende dall’area geografica di impiego, per l’Europa ed il Nord America è di 79, mentre per il Giappone è di 23, l’ampiezza dei canali è sempre 1MHz. Ovviamente, prima di iniziare la trasmissione, il ricevitore ed il trasmettitore devono in qualche modo accordarsi sul pattern che quest’ ultimo utilizzerà: questo avviene tramite la scelta di un hopping code, che definisce le frequenze alle quali avverrà la trasmissione (oltre ovviamente al loro ordine). Se la trasmissione ad una data frequenza risulta troppo disturbata, il segnale viene ritrasmesso nel salto successivo. Questa tecnica di modulazione ha il pregio di ridurre le interferenze poiché un segnale interferente proveniente da un sistema a banda stretta causerà problemi solo nel caso in cui stia avvenendo una trasmissione proprio a quella frequenza ed in quel preciso momento. Caso tutto sommato relativamente poco frequente, cosicché il sistema di modulazione risulta poco affetto da errori. Se si utilizza qualche accorgimento è possibile avere più trasmissioni sulla stessa banda che non si influenzano reciprocamente, a patto che queste stiano utilizzando un pattern differente le une dalle altre.Analizziamo adesso la forma di una trama di traffico per il FHSS .

(17)

Il preambolo PLCP è composto di due campi:

•SINC (Preamble Synchronization): è composto di 80 bit 0 e 1 alternati, inizia con uno 0 e finisce con un 1. Viene utilizzato per riconoscere un segnale ricevuto, ed effettuare la sincronizzazione.

•SFD (Start Frame Delimiter): consiste di 16 bit il cui contenuto è sempre lo stesso 0000110010111101 ed identifica l’inizio del frame.

Il PLCP Header è composto di tre campi:

•PLW (PSDU Length Word): è lungo 16 bit che specificano il numero di ottetti nel campo dati PSDU, che va da 1 a 4095.

•PSF (PLCP Signaling Field): consiste di 4 bit ed è utilizzato per identificare la velocità di trasmissione. La velocità di trasmissione del preambolo e dell’header è sempre di 1Mbps, ma la rimanente parte viene trasmessa alla velocità specificata in questo campo.

•HEC (Header Error Check): consiste di 16 bit che forniscono il risultato del CRC (Cyclic Redundacy Check), ottenuto con l’algoritmo di rilevamento degli errori CCITT CRC-16.

•Whitened PSDU (PLCP Service Data Unit): ha una lunghezza che varia da 1 a 4095 byte. Ogni 4 byte sono inseriti dei simboli speciali, attraverso un meccanismo di scrambling che combina i bit di informazione con una sequenza particolare, al fine di minimizzare la componente continua del segnale.

In questa modalità la modulazione scelta è la Differential Gaussian Minimum Shift Keying (D-GMSK). Per stimare l’occupazione in banda, procediamo nei calcoli

(18)

dove ξn = (2bn-1) e ψn può assumere soltanto i valori {0, π}. GMSK ha

un’occupazione in banda minore a parità di rapporto segnale rumore in trasmissione rispetto a MSK, l’unica differenza nell’implementazione delle due modulazioni sta nel fatto che differiscono per la funzione g quindi per la forma che ha l’impulso in banda base. Per la MSK si ha:

In cui u(t)è un NRZ stream di ampiezza unitaria.

Si ha che la banda del segnale modulato è data da B. Ora, gli enti prepost i (ETSI per l’Europa, FCC per gli Stati Uniti…) hanno assegnato i seguenti Indici di modulazione

2GMSK 1 0

1Mbps 0,16 0,16

4GFSK 1O 11 O1 OO

(19)

Inoltre hanno stabilito che l’occupazione in banda per tale segnale non può superare 1 MHz per ogni canale, per avere un’idea riguardo all’occupazione in banda, supponiamo di usare la 2 -MSK anziché la 2-GMSK e supponiamo di fissare la bit rate ad 1 Mbps; quindi il tempo di simbolo è T=1/2B=500ns

D’altra parte la MSK può essere vista come una FSK le cui frequenze di shift sono

in cui fC=2.4 GHz ; quindi lo shift in frequenza vale 1/2T=1MHz. Se quindi

usassimo la MSK, per la regola di Carson si avrebbe fd ≈ 2 (0.16+1) · 1 Mhz = 2.32

Mhz non sarebbe possibile entrare nello slot frequenziale assegnatoci. Nella Realtà questo è possibile grazie alla GMSK e perché la regola di Carson è una approssimazione molto grossolana,

ma con restrizioni così rigide riguardo all’indice di modulazione non è possibile salire ulteriormente con la bit rate, quindi si è deciso di usare una modulazione

(20)

nel cambiare la portante di modulazione ogni 400 ms.

La trasmissione di un pacchetto di 400 bytes @ 1 Mps richiede: 3.2ms+128μs (Header)=3.33 ms

Siccome il sistema staziona nello stesso slot per 400ms possono essere trasmesse circa 124 Unità informative prima di cambiare slot.

Sono disponibili 7 canali che si sovrappongono 2 a 2, tali canali sono stati suddivisi in tre insiemi

Figura 1.9

non sovrapponentisi, ciascuno da assegnare ad AP adiacenti per evitare l’interferenza con il canale.

La procedura di hopping è di tipo pseudocasuale, per l’Europa è:

f ' x (i) = f ' x (i) for i =f ' x (i) = 13

(21)

f ' x (i) = 2 x Int [((b(i) + x) mod (79) +2 ) -6) / 10] -1 ; for f'x (i) < 1 and f ' x (i) > 13

Tale algoritmo viene eseguito ogni 400ms per calcolare la frequenza della portante.

1.8 Direct Sequence Spread Spectrum (DSSS)

Anche questa tecnica di modulazione ha lo scopo di espandere lo spettro del segnale, utilizzando una combinazione tra il PPDU (PLCP Protocol Data Unit) del segnale da trasmettere ed una sequenza di spreading tramite un sommatore binario .

(22)

bit 0 e una al bit 1 per ogni bit della sequenza di segnalazione, se ad esempio le due sequenze fossero 10110011 per il bit 1 e 10010010 per il bit 0 e la sequenza da trasmettere fosse 010 allora la sequenza effettivamente trasmessa risulterebbe la seguente 100100101011001110010010. Si capisce che con questo algoritmo si ha una notevole riduzione della probabilità di errore sul bit poiché, anche sbagliando alcuni bit della sequenza di chip posso comunque risalire alla sequenza trasmessa.

Figura 1.11

DSSS moltiplica la portante per un segnale digitale PN (pseudo-noise o chipping code), il che fa apparire il segnale come un disturbo se ne vengono raffigurate le componenti spettrali. Il segnale ottenuto ha un data rate più elevato rispetto a quello che si vuole trasmettere: se si usa un chipping code di 11 chip il segnale modulato occuperà una banda di 11Mhz a fronte di un segnale originario che di Mhz ne occupava uno soltanto.DSSS utilizza canali a diversa frequenza (14 in Europa, 11 nel Nord America), ciascuno ampio 22MHz. E’ possibile trasmettere più segnali DSSS nella stessa area, a patto di scegliere canali differenti e separati da almeno 30 Mhz. Come conseguenza di ciò è possibile sovrapporre fino a 3 BSA, ognuna delle quali

(23)

lavorerà ad un suo specifico canale. Analizziamo la forma di una trama di traffico per il DSSS .

Il preambolo PLCP è ancora composto da due campi ma ha una dimensione di 144 bit.

•SYNC (Preamble Synchronization): è composto da 128 bit, come per il FHSS è una sequenza di 0 e 1 alternati, utile per la sincronizzazione al ricevitore.

•SFD (Start Frame Delimiter): sono ancora 16 bit utili a delimitare l’inizio di un frame.

Il PLCP Header ha una dimensione di 48 bit ed è formato da 4 campi.

•SIGNAL: si tratta di 8 bit utilizzati per permettere al ricevitore di identificare il tipo di modulazione usata in trasmissione. Le modulazioni possibili sono due, la DBSK (Differential Binary Phase Shift Keying) per il data rate di 1 Mbps e la DQPSK (Differential Quadrature Phase Shift Keying) per il data rate di 2 Mbps.

•SERVICE: questo campo di 8 bit è riservato per usi futuri.

•LENGTH: è composto di 16 bit che contengono un numero intero che indica la durata in microsecondi della trasmissione dati.

•CRC: come per il FHSS sono 16 bit che forniscono il risultato ottenuto con l’algoritmo CCITT CRC-16 per la rivelazione degli errori.

(24)

Figura 1.12

Nei casi come questo in cui la sequenza si somma direttamente al segnale sono chiamati direct sequence, generalmente il bit rate cui viene generato il rumore è molto maggiore del bit rate di informazione, in questo modo il segnale a valle del modulatore occupa una banda molto più ampia di quanto non farebbe se fosse modulato con una semplice modulazione angolare. Sia:

R= Bit rate on cui l’informazione entra nel Encoder W= banda disponibile del canale.

Tc= W-1 Periodo di chip.

TB= R-1 Periodo del bit di informazione.

Una figura di merito per esprimere quanto è “sparpagliato” il segnale è il fattore di espansione: BE= TB/TC=W/R che in genere è un intero, ed esprime il numero di scorrimenti di fase che subisce il segnale in un periodo di bit.

Sommare il chip e il segnale equivale ad un prodotto tra le rispettive onde PAM in banda base infatti:

ora, considerando che in ingresso all’encoder il segnale arriva con periodo T B, ed essendo TC multiplo di TB la funzione g(t-2iTC) sarà nulla dove è non nulla la

g(t-2iTB) quindi si può scrivere

in cui si sono definiti i segnali p(t) e c(t) che rappresentano rispettivamente il segnale e il chip ; la precedente evidenzia come la funzione che va in ingresso al modulatore sia prodotto dell’onda PAM dovuta al chip e di quella dovuta al segnale. Siccome i

(25)

due processi aleatori p(t) e c(t) sono incorrelati e statisticamente indipendenti, lo spettro densità di potenza sarà la convoluzione

Figura 1.13

dei spettri dei due processi aleatori, con il risultato che la potenza del segnale viene

sparpagliata dal rumore almeno in tutta la banda W.

In ricezione si sommerà il rumore AWGN z(t):

per prima cosa è necessario far passare in segnale attraverso un correlatore, o equivalentemente un filtro matched , l’uscita del correlatore sarà:

a questo punto non resta che sommare modulo 2 il rumore, siccome ) 1 2 ( i b 2=1

si ritrova il segnale originale, ma questo avviene alla sola condizione che le sequenze di rumore generate dal PN in ricezione siano sincronizzate con quelle in trasmissione. Il problema consiste nel sincronizzarsi sul primo simbolo, perché per quanto riguarda quelli successivi sarà il clock di sistema che dovrà essere progettato in modo da essere stabile ed accurato. All’inizio di ogni unità informativa viene inviata una

(26)

volta agganciata una sequenza sia necessario rimanervi sincronizzati per un periodo pari a Td =N⋅ Tc, al fine di testare il corretto funzionamento, anche in presenza di

rumore. Il ricevitore comincia a cercare nell’intervallo Tu a passi temporali lunghi

Tc/2; quindi il tempo necessario per stabilire un collegamento è

Tinit =Tu/(Tc/2)NTc=2NTu

Quindi la sequenza nota di sincronismo deve essere lunga almeno 2NTu. Ci sono due

metodi per raggiungere il sincronismo:

1. Un correlatore o un Filtro matched sulla sequenza pseudocasuale nota. Quando l’uscita di tale sistema ha un picco si è raggiunto il sincronismo.

2. Un correlatore esteso ad un intervallo lungo Td, se al termine dell’ intervallo

l’uscita non supera una certa soglia un circuito compie uno shift circolare ampio Tc/2

della sequenza PN in memoria e ricomincia la correlazione finché non si raggiunge il sincronismo. Rimane da precisare che se un’interferenza si somma al segnale essa viene sparpagliata dalla sequenza di chip in tutta la banda disponibile, e impatta sul rumore soltanto in ragione del rapporto BE. Quindi la resistenza alle interferenze sarà tanto migliore quanto è basso BE. Anche per il DSSS sono definiti 3 canali al fine i coprire vaste aree minimizzando l’interferenza cocanale tra celle adiacenti.

1.9 Confronto tra FHSS e DSSS.

DSSS ha il vantaggio di dare prestazioni più elevate rispetto al FHSS, ma è una tecnolologia molto sensibile, influenzata da molti fattori ambientali ( rumore, riflessioni,ecc.). Il miglior modo per minimizzare tali disturbi è usare tale tecnologia in applicazioni punto punto. Il sistema DSSS punto-punto può avere il vantaggio di una alta capacità, senza pagare il prezzo dell'inflenza dell'ambiente circostante. Cosi,

(27)

una tipica applicazione DSSS è il link tra edifici, come Point of Presence (PoP) to Base Station links, nel sistema delle comunicazioni cellulari.

Le piccole LAN wireless possono inoltre trarre vantaggio dalla alta capacità data dalla tecnologia DSSS. D' altro canto, FHSS è una tecnologia molto robusta, che subisce una minima influenza dal rumore, dalle riflessioni, da altre stazioni radio o altri fattori ambientali. In più, il numero di sistemi attivi simultaneamente nella stessa area geografica è significativamente più alto rispetto all'equivalente numero per sistemi DSSS.

Tutte queste caratteristiche rendono la tecnologia FHSS ideale per installazioni atte a coprire grandi aree dove un elevato numero di sistemi è richiesto e dove l'uso di antenne direzionali per minimizzare le interferenze ambientali è impossibile. Applicazioni tipiche per FHSS include ambiti cellulari per fissa Broadband Wireless

Access (BWA) , dove l'uso del DSSS è virtualmente impossibile a causa dei suoi

limiti. Nei sistemi DSSS , l'ubicazione dei dispositivi si attua con l'uso di differenti spreading codici (sequenze), per ogni sistema attivo (CDMA = Code Division Multiple Access). Con la condizione che la sequenze usate sono una più distingiubile dall'altra ( conosciuto come ortogonalità) ogni ricevitore deve essere in grado di “leggere” solo le informazioni indirizzate a lui ( ricevitore e trasmettitore usano lo stesso codice di spreading).

CDMA potrebbe essere la soluzione, ma c'è la necessità di sequenze pseudo-randomiche. Il numero di queste è limitato ed in funzione della lunghezza della sequenza ( numore di bits della sequenza)

(28)

255 16 16

1,023 60 60

Per la collocazione di 16 dispositivi, devono essere usate sequenze lunghe 255 chip (bit). Ogni bit di informazione deve essere rappresentato da 255 bits. Se il rate è 1Mbps (il minimo richiesto per una LAN) , il rate del segnale trasmesso deve essere 255 Mbps, che è molto dispendioso. Gli odierni sistemi DSSS usano sequenze di spreading lunghe 11 bit e questo rende l'uso del CDMA impossibile. Perciò la collocazione dei dispositivi si basa su una fissa allocazione della banda per ogni apparato. Per la trasmissione di 11 Mchips al sec (Msymbols al sec) , lo standard IEEE 802.11 afferma la necessità di una banda contigua di 22 Mhz, e una minima distanza di 30 Mhz tra le portanti dei sistemi DSSS. Poichèla banda totale disponibile nella ISM band è 83.5MHz (2.4GHz – 2.4835GHz) e la distanza tra due portanti deve essere di 30 Mhz, solo 3 apparati DSSS possono essere usati. Per gli apparati che usano FHSS, lo standard IEEE 802.11 stabilisce 79 diversi salti per la frequenza portante. Usando queste 79 frequenze, IEEE 802.11 definisce 78 frequenze di salto (ognuna con 79 salti) raggruppate in tre gruppi di 26 sequenze ciascuna. Le sequenze dello stesso gruppo hanno il minor numero possibile di collisioni e cosi possono essere allocate per i sistemi. In teoria se ne possono possono porre 26 di FHSS, ma ci sarebbero un numero elevato di collisioni. Per diminuire il numero delle collisioni ad un livello accettabile, l'attuale numero di sistemi FHSS che si possono mettere insieme è 15. Tutto ciò è corretto nel caso in cui ai sistemi FHSS è permesso di operare in maniera autonoma, senza alcuna sincronizzazione tra le loro sequenze di salto. Se è consentita anche la sincronizzazione, teoricamente potrebbero essere posti 79 apparati, ognuno dei quali usa in ogni momento, una delle 79 frequenze disponibili. Tuttavia, questo richiederebbe un numero elevato di filtri nei circuiti radio. I prodotti odierni richiedono circa 6 Mhz di spazio per la sistemazione di circa 12 apparati, senza alcuna collisione. Mentre tale sincronizzazione non è

(29)

sempre permessa nella banda senza licenza dei 2.4 Ghz, è comune nelle bande con licenza. Una prima conclusione : per ambienti che richiedono una ampia copertura e celle multiple , sara più semplice usare FHSS.

Potrebbe anche essere usata la DSSS, ma poi, una volta disposte praticamente le celle, a livello radio non andrebbe fatto l' overlapping,con l'uso di antenne direzionali, ma antenne direzionali voglionol dire una copertura parziale e quindi un maggior numero di apparati andrebbero installati, che è complesso da fare a causa delle regole di installazione. I sistemi che usano FHSS operano con un SNR (Signal to Noise Ratio) di circa 18 dB. Quelli che usano DSSS, a causa della tecnica di modulazione più efficente(PSK), possono operare con un SNR più basso, di circa 12 dB. Per un dato livello di interferenze su tutta la banda (interferenze che coprono quello spettro usato dai segnali radio, i sistemi DSSS possono operare con livelli di segnali più bassi e cosi, per lo stesso livello di potenza trasmessa, i sistemi DSSS coprono distanze maggiori. Bisogna sottolineare che “lo spettro usato dai segnali radio” è 83.5 MHz in FHSS ( nella banda ISM) mentre per i DSSS è solo 22 Mhz . La possibilità di avere una interferenza che copre quel range di 22 Mhz è sicuramante maggiore rispetto ad una altra interferenza che vada ad occupare l'altra di 83.5 Mhz. Una interferenza di 22MHz potrebbe bloccare completamente un apparato DSSS, mentre, quella interferenza andrebbe a bloccare solo 33% dei salti in un apparato FSSS, e quindi potrebbe continuare a funzionare lo stesso.

I sistemi DSSS devono essere in grado di prendere l'energia presente nella loro “banda di lavoro” che è di 22MHz . I filtri inclusi nell'interfaccia radio permettono a tutti i segnali presenti nella banda di lavoro di entrare nell'apparecchio. Un disturbo a banda stretta (cioè una interferenza presente intorno ad una singola frequenza), è

(30)

più stretta. Un disturbo a banda stretta presente su una specifica frequenza, andrà a bloccare solo un salto specifico (o al più una coppia di salti, se l'interferenza ha una banda piu ampia). Il ricevitore FHSS non sarà in grado di operare a quel specifico salto, ma, dopo un salto ad una diversa frequenza, il filtro a banda stretta escluderà il segnale interferenza, e il salto in frequenza permetterà una ricezione non affetta da disturbo (nello standard 802.11 le frequenze per i salti successivi sono separate tra loro di 6MHz per ridurre al minimo la possibilità di essere disturbati da una interferenza in due salti successivi). L'interferenza potrebbe essere prodotta per esempio, da un altro trasmettitore radio posizionato nei pressidel ricevitore di un sistema DSSS. Tale disturbo, essendo ricevuto dal ricevitore DSSS con un maggior livello di energia, potrebbe accecarlo, rendendolo incapace di ascoltare il suo “partner”. D' altro canto se il ricevitore è FHSS, nel peggior caso l'altro trasmettitore potrà bloccare alcuni salti di frequenza possibili, costringendolo a lavorare sotto le condizioni ottimali ma funzionando lo stesso. Consideriamo il diverso comportamento tra FHSS e DSSS nei confronti del multipath. Il percorso disponibile per il segnale trasmesso ha cammini differenti e come risultato, il tempo di propagazione è diverso tra un percorso e l'altro e quindi le numerose copie del segnale originario, che arrivano al ricevitore sono sfasate nel tempo. Nel DSSS, il processo di chipping genera un rate alto per il segnale trasmesso. I simboli del segnale trasmesso sono più corti e più brevi nel tempo, che i quelli per la FHSS con lo stesso data rate. Ovviamente, un impulso stretto (DSSS) è più sensibile ai ritardi rispetto a un impulso più largo ( FHSS) e cosi i sistemi FHSS hanno una maggiore resistenza ai disturbi dovuti al multipath. Le copie del segnale originale che arrivano al ricevitore hanno una diversa fase istantanea e una diversa ampiezza istantanea. Il mixing di queste copie nel ricevitore provoca che alcune frequenze si cancellino e altre si sommino. Il risultato è un processo di fading selettivo di frequenze nello spettro del segnale ricevuto. I sistemi FHSS lavorano con segnali a banda stretta su

(31)

diverse frequenze portanti. Se in un preciso momento , il sistema FHSS sta usando una frequenza portante molto degradata a causa del multipath, il ricevitore FHSS non potrà ottenere sufficiente energia per rivelare il segnale radio. La perdita di informazioni è corretta ritrasmettendo i pacchetti persi.

I sistemi DSSS operano su bande più ampie, trasmettendo i loro segnali su un gruppo di frequenze simultaneamente, e il ricevitore può rivelare il segnale (comunque, anche se il segnale a livello radio può essere svelato meglio rispetto al caso FHSS, i problemi possono arrivare quando si cercherà di convertire il segnale radio in bit di dati, a causa del ritardo temporale del segnale). Quando il ricevitore DSSS non riesce a prendere sufficente energia per rivelare il segnale radio si ha una perdita di informazioni che verra corretta con la ritrasmissione dei pacchetti persi. Gli effetti del multipath sono una funzione del rate trasmissivo; i sistemi DSSS a 11Mbps sono più sensibili a tali effetti più dei sistemi DSSS a 2 Mbps. Consideriamo ora gli effetti del feding per i sistemi FHSS e DSSS. Sia DSSS che FHSS ritrasmettono i pacchetti persi, finché il ricevente non conferma una corretta ricezione. Questa capacità di ripetere le trasmissioni in altri momenti nel tempo è chiamata “ diversità nel tempo “. I sistemi DSSS usano la diversità nel tempo, ma il problema è che ritrasmettono sulla stessa sottobanda di 22 Mhz. Se c'è ancora del rumore o se la topografia della zona non cambia, abbiamo che gli effetti del multipath sono ancora presenti, la trasmissione potrebbe avere di nuovo un esito negativo.

Gli effetti del multipath sono in funzione della frequenza. Per alcune zone si ha effetti dannosi per le trasmissioni a determinate frequenze mentre per altre no. Gli apparati FHSS usano “la diversità nel tempo” (ritrasmettono i pacchetti persi in un momento successivo) ma usano anche “la diversità in frequenza” (i pacchetti sono ritrasmessi

(32)

a vedere quanti dati sono trasmessi dai due sistemi ( misurati in bps). Il RATE di un sistema è la quantità di dati al secondo trasportati dal sistema quando è attivo. Visto che la maggior parte dei sistemi di comunicazione non è in grado di portare dati per il 100% del tempo, è stato definito un altro parametro, il THROUGHPUT, come la media dei dati trasportati al secondo. La media è calcolata per un lungo periodo di tempo. Ovviamente il throughput di un apparato è più basso del suo rate. In più, quando si fa la media dei dati trasportati, l'intestazione introdotta dal protocollo di comunicazione deve essere tenuto in considerazione. Gli apparati DSSS trasmettono con un rate di 11 Mbps; per fare ciò questi usano una contigua sotto banda di 22 MHz. L'efficenza del sistema è 11 Mbps / 22 MHz = 0.5 bits / Hertz. I sistemi FHSS trasmettono a rate di 3 Mbs; per far ciò usano un canale di 1MHz. L'efficenza sarà 3 Mbps / 1 MHz = 3 bits / Hertz. basandosi sulle specifiche del IEEE 802.11, il massimo numero di sistemi DSSS che possono essere posti è 3. Questi garantiscono un rate complessivo di 3 x 11 Mbps = 33 Mbps, o un throughput totale di rete di 3 x 7 Mbps = 21 Mbps. Va osservato che a causa della rigida disposizione dei canali ai sistemi, non abbiamo collisioni tra i segneli generati dei sistemi, e cosi il throughput totale sarà una funzione lineare edl numero di apparati. I sistemi FHSS possono lavorare con sequenze di salto sincronizzato o non. Nel caso di sequenze non sincronizzate, poiché la banda è allocata in modo dinamico tra gli apparati , ci sono delle collisioni che abbassano il throughput. Nel caso di sequenze sincronizzate, le collisioni non ci sono, più di 12 apparati possono essere posizionati; il rate totale e il throughput sono in funzione lineare del numero di apparati posizionati. Quindi, DSSS da una capacità di link di 11 Mbps, ma è una tecnologia molto sensibile (disposizione apparati, multipath, rumore). Il fattore più limitante, il multipath, può essere ridotto usando la tecnologia per applicazioni punto punto. FHSS da un link di solo 3 Mbps , ma è molto robusto, con un comportamento eccellente in ambienti difficili caratterizzati da ampie aree di copertura, celle multiple, rumore, multipath, presenza

(33)

del Blutooth. Andiamo a riassumerne le peculiarità:

Frequency Hopping Direct Sequence

MAX rate 2 Mbps 11Mbps

Costo Basso Alto:Ricevitori coerenti,clock stabile

Potenza Bassa, trasmetto in una banda stretta Alta

Interferenza Buona resistenza Ottima resistenza

Copertura Aree medio piccole Aree medio vaste

In definitiva l’IT manager è chiamato a fare un trade off : per sistemi che non hanno grandi richieste in termini i banda la scelta vincente va al FHSS per la sua semplicità e il basso costo, DSSS è migliore quando sono necessarie prestazioni paragonabili a quelle di Ethernet 10 Mbps in ambiente wireless, ma questo richiede maggiori investimenti.

1.10 Scrambler.

Tutti i dati devono essere crittati prima della trasmissione. Per questo è usato un generatore di

(34)

Figura 1.14 numeri pseudocasuali, lo scrambler.

Tale generatore è usato per generare la sequenza nota di sincronismo per il pacchetto iniziale poi tutti i campi della SDU vengono inviati all’ingresso del sistema.

Per questo motivo si dice che l’algoritmo è autosincronizzante, inoltre lo scrambler genera dei bit a d.d.p. uniforme ed ha quindi il vantaggio aggiuntivo di rendere i simboli del segnale da trasmettere incorrelati (quindi dallo spettro densità di potenza bianco) e di eliminare una eventuale componente continua.

Supponiamo di porre l’ingresso dello scrambler a 0 e di inizializzarlo ad una delle due sequenze viste. Il sistema degenera in uno shift register che ha 27 possibili stati,

quindi ciascuna sequenza generata si ripeterà ogni 27-1. Si può dimostrare che le

sequenze prodotte da tale registro a scorrimento hanno le seguenti proprietà: 1. La sequenza è periodica con periodo 2^7-1

2. La sequenza contiene 2^6 simboli 1 e 2^6-1 simboli 0. Quindi ha media 0.503937…

3. l’autocorrelazione periodica con j∈[0, 2^7-1] della sequenza vale

Queste tre proprietà rendono la sequenza un’ottima approssimazione di un rumore bianco, per questo è usata per crittare i dati, semplicemente moltiplicando per la

sequenza in ingresso. L’operazione inversa è svolta attraverso il descrambler:

(35)

In questo caso il segnale ricevuto è inviato all’ingresso dello shift register, che quindi evolverà negli stessi stati dello scrambler in trasmissione grazie al fatto che all’inizio di ogni pacchetto lo scrambler inizia da un noto stato iniziale.

L’uscita dello shift viene sommata al segnale crittato per riottenere il segnale iniziale.

1.11 Basic Access Rate.

Tutte le schede IEEE 802.11 DSSS compatibili devono almeno supportare le due modulazioni del Basic Access Rate (BAR):

Bit Rate 1 Mbps Modulazione DBPSK Bit Rate 2 Mbps Modulazione DQPSK

Per entrambe la sequenza di chip è data dalla Barker sequence:

(36)

Figura 1.16

1.12 La modulazione Complementary Code Keying

(CCK).

Anziché usare la codifica di Barker per raggiungere gli 11 Mbps si sfruttano le proprietà dei codici complementari.

Si dicono complementari due sequenze tali che il numero di coppie di elementi concordi (like ) separate da n bit è uguale al numero di coppie di elementi discordi (unlike ) separati da n bit nell’altra sequenza; n.

La sequenza 1 della figura 1.12 , ad esempio, ha 4 coppie di elementi concordi con separazione 1

(37)

Figura 1.17

3 coppie di elementi discordi con separazione 1 .La sequenza 2 ha invece 4 coppie di elementi discordi con separazione 1 3 coppie di elementi concordi con separazione 1 Le sequenze complementari hanno quindi delle i nsite proprietà di simmetria che sono utili nella nostra modulazione. Si può dimostrare che le sequenze complementari hanno la seguente proprietà:

Date due sequenze complementari la funzione di autocorrelazione per definizione è: le due sequenze sono complementari se e solo se vale la

(38)

J 0 1 2 3 4 5 6 7

dj 8 0 0 4 0 4 0 0

La modulazione CCK anziché usare simboli binari usa simboli complessi, tali sequenze hanno inoltre la proprietà di avere un ottimo comportamento in presenza di canale multipath. Il codice che viene usato nella CCK ha lunghezza 8 chip, e la frequenza con cui questi ottetti sono inviati al modulatore DPSK è 11Mchip/s. Un simbolo è costituito dal blocco formato da 8 valori complessi, il quale sarà ottenuto applicando le trasformazi oni che vedremo 8 bit in i nformazione in ingresso.

In definitiva tale schema ha le stessa occupazione in banda del DSSS ottenuto con la s equenza di Barker. Quindi la rate dei simboli all’uscita del modulatore CCK sarà 1.375 MSym/s e la rate di informazione in ingresso al modulatore sarà 1.375 MByte/s. La formula per calcolare il simbolo complesso è:

c=ej1234,ej134,ej124,−ej14,ej13,−ej12, ej1

Si potrebbe già osservare che ϕ1 compare in tutti gli elementi del vettore.

1.12a High rate CCK @ 5.5 Mbps

Alla rate di 5.5 Mbps ciascun simbolo c contiene 4 bit di informazione: supponiamo di voler trasmettere il pattern (d0,d1,d2,d3), il vettore da trasmettere in funzione degli

ultimi due bit d3 d4 sarà:

(d2,d3) C0 C1 C2 C3 C4 C5 C6 C7

OO 1j 1 1j -1 1j 1 -1j 1

(39)

(d2,d3) C0 C1 C2 C3 C4 C5 C6 C7

10 -1j 1 -1j -1 -1j 1 1j 1

11

1j -1 1j 1 -1j 1 1j 1

Infine tale vettore dovrà essere ruotato in funzione dei primi due bit d0,d1 così:

1. se il simbolo è pari π/2∗(d0 d1)

2. se il simbolo è dispari: π/2∗(d0 d1) + π

1.12b High rate CCK @ 11 Mbps

Questa volta ciascun simbolo contiene 8 bit di informazione, codificati così: Di+1, Di = OO , Phase = 0 ; Di+1, Di = O1 , Phase = π

Di+1, Di = 1O , Phase = ππ/2 ; Di+1, Di = 11 , Phase = -ππ/2

La coppia (d1,d0) codifica ϕ1, la coppia (d3,d2) codifica ϕ2, e così via… ad esempio

(d7,..,d0)=1011 0101 allora dalla tabella si ha:

(d1,d0)=01 ϕ1=π ; analogamente ϕ2=π; ϕ3=-π/2; ϕ4=π/2.

Sostituendo nella ( 4.8.3 ) si ha c={1,-1,j,j,-j,j,-1,1}

L’implementazione del modulatore sfrutta la proprietà che ϕ1 compare in tutti gli

elementi del vettore, quindi non c’è bisogno di metterlo in rom ma basta sommare il suo contributo a monte del modulatore DPSK, in ingresso il flusso di dati è seriale

(40)

Figura 1.18

rappresentano ϕ4 vengono inviati direttamente al DPSK e provvederanno a ruotare il

simbolo come visto in precedenza. Per demodulare il segnale il ricevit ore deve i mplementare un blocco Fast Walsh Trasform (FWT) che consiste in 64 correlatori seguiti da circuiti rilevatori di picco che determinano i 6 bit meno significativi del codice, gli altri 2 bit sono determ inati dalla fase del segale ricevuto.

1.13 Modulazione DSSS PBCC .

Tale Schema opzionale fa uso di un Binary Convolutional Code (BCC) a 64 stati il cui generatore è:

G=[D6+ D4+ D3+ D+1, D6+ D5+ D4+ D3+ D2+ D2+1]

Il codificatore deve partire e arrivare ad uno stato noto per questo devono essere aggiunti 6 bit di tail a 0 in coda al codificatore convoluzionale, questo è ottenuto aggiungendo un ottetto di tutti 0 alla fine della PPDU.

In uscita si invia ad un modulatore BPSK (5.5 Mbps) e QPSK (11 Mbps).

Per proteggere i dati da eventuali intercettazioni la codifica dei simboli della QPSK viene fatta variare in funzione di una sequenza PN generata a partire dal valore

(41)

0xD1CC; questa chiave è la base per una sequenza PN lunga 256 bit.

Figura 1.19

1.14 Strato MAC.

Nello standard MAC 802.11 l’asse temporale è suddiviso in slot, la cui dimensione è stata scelta in modo da rendere possibile il rilevamento delle collisioni, cioè se una stazione ascolta il canale al termine dello slot è in grado di stabilire se qualcuno ha cominciato a trasmettere all’inizio dello slot.

Definisce due diverse modalità di funzionamento: Distributed Coordination Function (DCF ) e Point Coordination Function (PCF). La modalità principale è la DCF, rispetto alla PCF .

(42)

Il protocollo lavora come una CSMA-CD, una stazione che deve trasmettere controlla che altre stazioni non stiano a loro volta trasmettendo. Se il canale è libero comincia la trasmissione. In Ambiente Wireless però potrebbe verificarsi il caso in cui una stazione rivela che il canale è libero ma in realtà un’altra sta trasmettendo ma il suo segnale non viene ricevuto; in questo caso si dice che è presente un nodo

nascosto, allora il protocollo opera così:

Figura 1.20

● Una stazione che desidera iniziare la trasmissione aspetta che il mezzo è libero. Quando il mezzo è libero lascia trascorrere il Distribuited Inter Frame Space (DIFS) poi invia il piccolo pacchetto di controllo Request to Send (RTS) che include i campi di Indirizzo Sorgente,Indirizzo Destinazione, durata della trasmissione.

● Se il mezzo è libero riceve la primitiva di conferma di avvenuta trasmissione, che non garantisce però che la stazione cui è indirizzato il messaggio abbia ricevuto (lo strato MAC è senza connessione).

(43)

buon fine conclude che non c’è stata collisione, quindi lascerà trascorrere il tempo Short Inter Frame Space (SIFS) poi invierà al mittente il pacchetto Clear To Send (CTS) in cui viene confermata la durata della trasmissione.

● Tutte le stazioni della rete che riescono a ricevere almeno uno dei pacchetti CTS o RTS entrano in uno stato che impedisce loro di accedere al mezzo ponendo il flag Virtual Carrier Sense Indicator (VCSI) ad On per tutta la durata della connessione ● Il trasmettitore lascia passare il tempo SIFS e attiva la trasmissione. La stazione

ricevente attenderà nuovamente SIFS per l’invio del riscontro. Se il trasmettitore non riceve il riscontro conclude che c’è stata collisione, non ritrasmette il dato subito, (altrimenti il protocollo stallerebbe perché le due stazioni andate in collisione contin uerebbero a ritrasmettere indefinitamente) ma attende un tempo calcolato attraverso l’algoritmo esponenziale di backoff.

Questo meccanismo riduce la probabilità di collisione al solo momento in cui viene inviato il RTS, inoltre il CTS è protetto da collisione perché è preceduto da RTS che pone i VCSI di tutte le stazioni ad on. In caso di rete molto carica questo algoritmo non da alcuna garanzia di trasparenza temporale, cioè non si può stabilire a priori quando si potrà accedere al mezzo.

L’ algoritmo appena descritto non evita del tutto le collisioni, è infatti possibile che una stazione che vuole trasmettere il pacchetto RTS “veda” il canale libero ma in realtà un' altra stazione ha gia cominciato a trasmettere meno di Tp secondi fa nello

stesso slot, in cui Tp è il tempo di propagazione del campo tra le due stazioni, in

questo caso la collisione è inevitabile, il protocollo quindi deve prevedere un sistema che riduca al minimo il tempo della collisione, in Ethernet tali meccanismo è implementato con un ulteriore controllo di portante, tuttavia in ambiente wireless non

(44)

● perché in ambiente wireless viene meno una delle ipotesi fondamentali della Collision detection, cioè che le stazioni si “sentono” l’una con le altre.

1.16 L’algoritmo esponenziale di backoff .

Figura 1.21

Estrae un numero casuale x ∈ [0,1]. Aspetta un numero di slot pari a λ⋅x in cui λ è un numero che cresce esponenzialmente con il numero di collisioni consecutive avvenute. Viene eseguito nei seguenti casi:

➢ Se il mezzo è occupato prima della trasmissione del primo pacchetto. ➢ dopo ciascuna ritrasmissione dovuta a collisioni.

dopo l’ultimo pacchetto di una trasmissione terminata con successo. (fairness) Non viene eseguito nell’unico caso:

➢ prima della trasmissione del primo pacchetto il mezzo è stato libero per un tempo maggiore di DIFS.

Lo standard definisce 4 tipi di Intervalli di tempo di cui alcuni già visti:

● Short Inter Frame Space. (SIFS). Lungo 28µs. Separa le trasmissioni appartenenti ad uno stesso dialogo, è abbastanza lungo da permettere alla stazione ricevente di

(45)

passare dal modo di trasmissione a quello di ricezione.

● Point coordination IFS . (PIFS). Lungo SIFS+1 Time slot. Usato dall’AP per avere accesso al mezzo prima di qualunque altra stazione in modalità PCF.

● Distribuited IFS. (DIFS). Lungo PIFS+1 Time Slot. Usato da una stazione che vuole iniziare una nuova trasmissione.

● Extended IFS. (EIFS). È il più lungo IFS u sato da una stazione che ha r icevuto un pacchetto corrotto. È usato per evitare che la stazione che non riesce a decodificare l’informazione per il Virtual Carrier Sense vada in coll isione con un altro pacchetto che appartiene al dialogo corrente.

Lo standard definisce solo le primitive base per il supporto a tale caratteristica, lasciando ai singoli costruttori libertà di implementare i protocolli in maniera differente. Per colmare il vuoto sono disponibili software prodotti da terzi (Aironet, Lucent, Digital Ocean). Tali protocolli sono eseguiti nei seguenti casi:

1. Load Balancing. Il carico di una BSS è eccessivo, quindi le MS che possono essere associate ad altre BSS vengono tolte dalla cella.

2. Per minimizzare la probabilità di errore. Ci sono due modi per scegliere la BSS con migliore SNR in ricezione:

2.1 Active Scanning. La stazione interroga AP inviando il pacchetto Probe Request Frame (PRF) e attende la risposta Probe Response (PR). 2.2 Passive Scanning. La stazione aspetta la ricezione del segnale sincronismo che AP periodicamente invia.

Al contrario delle altre LAN non è una buona idea trasmettere unità informative molto lunghe, per i seguenti motivi:

(46)

Comunque per garantire che lo standard sia compatibile on le altre LAN le unità informativa vengono frammentate per consentire anche alla WLAN si supportare la max lunghezza di pacchetto 1528 bytes, la MAC SDU viene così frammentata.

Lo standard prevede che anche la possibilità di inviare un ACK di dimensioni minimali .

Figura

Tabella 1.1 QPSK quadrature amplitude modulation  CCK complementary code keying

Riferimenti

Documenti correlati

Universit` a di Padova Laurea Triennale in Ingegneria Informatica Insegnamento di SEGNALI E

Applicando il teorema di Parseval, si trovi un limite superiore per la potenza media P y dell’uscita.... L’ultima uguaglianza fornisce lo sviluppo in serie di Fourier

Si pu` o risolvere in vari modi, come tutti gli esercizi basati sulle propriet` a

La risposta indiciale (o al gradino) h −1 si ottiene per un sistema LTI come convoluzione della risposta impulsiva h con l’ingresso

Ora, in virt`u della stabilit`a, la risposta in frequenza `e la trasformata di Fourier della risposta impulsiva e questa coincide con la funzione di trasferimento valutata

Per ciascuno dei seguenti segnali dire se `e periodico e, in caso affermativo, trovarne il periodo fondamentale e i coefficienti di Fourier:.. Poich´e il rapporto tra le pulsazioni

A.5.6 Called/Calling Party Short Subscriber

[r]