• Non ci sono risultati.

“COFIN 2002”

N/A
N/A
Protected

Academic year: 2021

Condividi "“COFIN 2002” "

Copied!
28
0
0

Testo completo

(1)

Le reti WLAN e il progetto

“COFIN 2002”

Introduzione

In questo capitolo si focalizza l’attenzione sulle reti di comunicazione Wireless partendo con una loro classificazione e mostrando le tipiche strutture dei sistemi di utilizzo pratico. Infatti, le ultime generazioni hanno assunto la denominazione di Personal Communication Systems perché non forniscono solo la possibilità di scambiare dati ed informazioni, ma permettono di accedere ad altri servizi tra cui Internet Si definiscono poi il modello e le tecniche di ricetrasmissione più recenti delle WLAN e dopo aver preso in esame i protocolli di comunicazione (standard IEEE 802.11x ed HIPERLAN/2) con cui il Mixer e l’intero ricevitore devono essere compatibili, si passa alla descrizione del programma di ricerca “Cofin 2002” in riferimento a questo lavoro di tesi. Un paragrafo è inoltre riservato alla categoria di Wireless LAN, dedicate alle applicazioni dei moderni sistemi di comunicazione del settore: la domotica.

1.1 Le reti LAN e WLAN

Una generica rete di comunicazioni può essere pensata come un grafo in cui i nodi rappresentano i dispositivi preposti alla trasmissione ed alla ricezione e gli archi equivalgono alle linee di comunicazione (Fig. 1.1).

(2)

Fig. 1.1: Rete di comunicazione come grafo

In una rete LAN (Local Area Network) i nodi non sono altro che computer o altri dispositivi riceventi o trasmittenti (stampanti, fax, stazioni fisse, etc), mentre i rami sono le interconnessioni fisiche, cioè cavi coassiali o fibre ottiche. L’aggettivo “locale” si riferisce all’utilizzo di collegamenti a breve distanza; questa proprietà permette trasmissioni di dati ad alta velocità e basso tasso di errore.

I collegamenti tra i diversi dispositivi possono essere effettuati anche utilizzando l’aria come mezzo di trasmissione con prestazioni molto simili a quelle offerte dai sistemi cablati Ethernet e Token-Ring. Quando il trasferimento di dati avviene mediante onde elettromagnetiche si parla di Wireless LAN (WLAN).

Una rete LAN viene solitamente installata in un ambiente di dimensioni limitate uno stesso stabile o comunque in un ambiente dove sia necessario condividere non solo dati, ma anche risorse hardware e software (uffici, ospedali, università, etc). Attualmente la diffusione in ambiente domestico di interfacce radio per la trasmissione e la ricezione di dati via etere è in continua e veloce espansione.

La Fig. 1.2 schematizza una possibile configurazione di rete [1].

Fig. 1.2: Esempio di architettura di rete Wireless

(3)

1.1.1 Evoluzione delle WLAN

All’inizio la tecnologia per implementare WLAN era la stessa utilizzata per le applicazioni di telefonia cellulare: l’obiettivo principale era la realizzazione di prodotti a basso costo. Perciò, la prima generazione di WLAN operava nella banda 902-928 MHz riuscendo a trasmettere con un data rate di 500 Kb/s. Questi prodotti però, a causa del rapido sviluppo della telefonia cellulare e cordless che ha saturato la banda attorno ai 900 MHz, non hanno avuto grande diffusione. La seconda e la terza generazione si sono sviluppate nella banda 2.400-2.483 GHz e grazie all’utilizzo di tecniche di diffusione dello spettro e schemi di modulazioni più complessi hanno raggiunto rispettivamente un data rate di 2 Mb/s e 11 Mb/s. Anche questa banda di frequenze è stata subito invasa da altre applicazioni (telefonia cordless e forni a microonde), determinando la nascita di una quarta generazione che lavora tra 5-6GHz. La maggiore banda dedicata e l’assenza di interferenze in tale banda consente a questi ultimi prodotti di raggiungere prestazioni confrontabili con una LAN cablata [2].

1.2 Vantaggi e svantaggi delle Wireless LAN

La possibilità di realizzare una rete di collegamenti senza cavi rispetto ad una tradizionale LAN cablata (piattaforma fissa) offre indubbiamente numerosi vantaggi.

Un altro aspetto positivo delle wireless LAN consiste nella loro versatilità, flessibilità e velocità di installazione. Eliminando la necessità di stendere cavi o fibre ottiche attraverso pareti o soffitti, è possibile realizzare una rete di comunicazione anche in edifici di interesse storico o in luoghi in cui sarebbe difficile o addirittura impossibile installare dei cavi in maniera semplice e rapida.

Un utente può collegarsi col suo terminale e accedere alle informazioni, o a qualsiasi tipo di applicazione, ovunque si trovi un punto di accesso nell’area di copertura della rete.

Per cui, grazie alla mobilità offerta dalle reti wireless non è più vincolato a cablaggi: ha una maggiore libertà nei movimenti e quindi la possibilità di lavorare lontano dalla propria scrivania e migliorare la propria efficienza. Questa proprietà è particolarmente utile a molte categorie di lavoratori, incentivando le aziende a investire su tali sistemi senza fili. Altri vantaggi riguardano la scalabilità e la modularità: l’architettura di una

(4)

WLAN rende possibile l’aggiunta o la rimozione di terminali dalla rete in funzione delle esigenze degli utenti. Infine, sebbene il costo iniziale per la realizzazione di una WLAN possa essere a volte superiore rispetto a quello relativo ad un cablaggio tradizionale, l’assenza di guasti del mezzo trasmissivo (l’aria) unita alla flessibilità delle infrastrutture e delle applicazioni implementabili rendono l’investimento competitivo a lungo termine, con un sicuro ammortamento, anche in virtù delle migliorie apportabili in fase di future riorganizzazioni (disponibilità all’aggiornamento o alle modifiche).

Anche se l’uso dello spazio libero come mezzo trasmissivo ha i vantaggi sopraelencati, esso presenta anche qualche aspetto negativo.

In primis, la vulnerabilità ai disturbi; la comunicazione in una wireless LAN può essere disturbata da onde elettromagnetiche interferenti generate da altri dispositivi o essere essa stessa fonte di interferenza per altri sistemi. Altro aspetto importante riguarda la potenza dissipata. I dispositivi portatili conducono i progettisti a migliorare il consumo di potenza e quindi a ridurre ingombro e peso delle batterie per l’alimentazione.

Per diminuire tale dissipazione i produttori di chipset hanno pensato di utilizzare dei circuiti che implementino sistemi di risparmio energetico (Power Management): due di questi sono Dove Mode e Sleep Mode. Il primo accende il ricevitore periodicamente, solamente per piccoli intervalli di tempo, permettendo una riduzione dei consumi di circa il 60%; il secondo spegne completamente il ricevitore e permette solo la trasmissione, rendendo ancora più alto il risparmio energetico. Dato il livello di potenza del segnale non certo elevato, ne deriva l’opportunità di una copertura limitata di aree, con un raggio dell’ordine di qualche centinaio di metri. Naturalmente, il livello di potenza dei segnali trasmessi non deve superare i limiti di emissione stabiliti dalle leggi in vigore: infatti, anche se ancora oggi vi sono in corso studi a riguardo e conclusioni definitive non sono state ancora tratte, la potenza trasmessa deve essere bassa anche per tutelare la salute degli utenti immersi nei campi elettromagnetici prodotti (Inquinamento elettromagnetico). Infine, le reti Lan presentano una migliore sicurezza riguardo al trattamento dei dati. Nei sistemi Wireless le informazioni scambiate, viaggiando sottoforma di onde elettromagnetiche, possono essere intercettate da ricevitori esterni alla rete e sintonizzati sulle stesse frequenze. La sicurezza di rete (Network Security) è il termine che si riferisce alla protezione delle informazioni e risorse contro l’eventualità di perdite, corruzioni ed uso improprio da utenti non autorizzati. Si rende necessario quindi, specialmente per quelle società, aziende o servizi pubblici che fanno della riservatezza dei

(5)

dati personali e del rispetto della privacy la base del proprio lavoro, crittografare le informazioni mediante algoritmi appositi che li rendano indecifrabili [1, 3].

Le applicazioni mobili che richiedono un accesso di rete wireless sono quelle che hanno la necessità di un accesso in tempo reale ai dati, normalmente memorizzati in un database centralizzato, come riportato in Fig. 1.3.

Fig. 1.3: Dispositivi wireless accedono real-time al database

Utilizzando questa struttura l’operatore ha a disposizione tutti i dati per lavorare e gli stessi possono venire aggiornati: per esempio nei supermercati i commessi possono facilmente controllare all’istante i prezzi direttamente dagli scaffali senza dover ricorrere ad un terminale fisso scomodo e magari distante. Non tutte le applicazioni mobili richiedono reti wireless: se non è necessario un accesso real time l’investimento in una WLAN non è giustificabile.

1.3 Struttura di una rete

Per descrivere in modo uniforme le modalità di interconnessione tra i vari elementi di una rete, l’Organizzazione degli Standard Internazionali (ISO) ha definito una gerarchia a sette livelli, detta modello di Interconnessione di Sistema Aperto (OSI) [4- 5]:

1) Application: interfaccia le applicazioni utente, come trasferimento o stampa di file e accesso a database, e genera messaggi di errore.

2) Presentation: traduce i dati da trasmettere in un formato adatto al trasferimento in rete.

(6)

3) Session: sincronizza e dirige il dialogo e lo scambio dati tra applicazioni.

4) Transport: assembla nel giusto ordine i pacchetti di dati ricevuti.

5) Network: definisce il percorso completo dei pacchetti dal mittente al destinatario.

6) Data-link: specifica le trame in cui i bit di dati sono raggruppati e il loro formato e ne effettua la trasmissione sequenziale. Verifica inoltre la presenza di eventuali errori, aggiungendo delle Frame Control Sequence, e ne gestisce meccanismi di correzione mediante ritrasmissione. Questo punto è diviso in due sottolivelli:

a) Logical Link Control (LLC): invia e riceve i messaggi utente.

b) Media Access Control (MAC): si occupa dell’accesso e del controllo di rete.

7) Physical (PHY): definisce come l’adattatore di rete (NIC) interagisce con il mezzo trasmissivo. È un livello hardware.

Il funzionamento di una WLAN è descritto dal livello PHY e dal MAC. Il PHY specifica la banda utilizzata, il data rate (velocità di trasmissione) e la tecnica di modulazione, mentre il MAC delinea il protocollo con cui i dati sono trasferiti.

1.4 Architettura delle Wireless LAN

Gli elementi fondamentali di una rete wireless sono il wireless NIC (Network Interface Card) e il wireless Local Bridge, comunemente chiamato Access Point (AP).

I NIC (o Wireless Terminal) sono dei dispostivi che permette di utilizzare i servizi della rete wireless, identificabili nei PC client. I Wireless Terminal, sono delle schede elettroniche PCMCIA o USB collegate sui notebook o sui PC desktop, non hanno una sensibilità notevole, per cui già solo questo fattore pregiudica la portata della rete e quindi della mobilità dei client.

Il Access Point è un transceiver che consente di mettere in condivisione n wireless terminal per poter creare una rete locale. La funzionalità di un access point e' paragonabile a quella di un ripetitore per telefoni cellulari, è necessario infatti installarlo in luogo che riesca a ricevere tutti i terminali wireless, proprio come un ripetitore che ascolta tutti gli utilizzatori finali (Fig. 1.4). La portata di un access point varia in relazione alla tipologia dell'ambiente, al modello ed alla tecnologia impiegata.

(7)

Fig. 1.4: Access Point

I punti di accesso possono essere realizzati in due modi:

• con dispositivi hardware stand alone (Hardware Access Point)

• con software appositi prevedendo nei terminali che accedono alla rete delle schede opportune (Software Access Point).

La WLAN più semplice ed economica che si può realizzare è costituita da 2 o più terminali, ognuno dei quali dotato di NIC, in modo tale da poter connettersi con gli altri senza la necessità di un AP. Le NIC possono essere implementate attraverso l’interfaccia PCMCIA (Personal Computer Memory International Association) per notebook o computer palmtop o, nei computer desktop, attraverso le schede PCI (Peripheral Component Interconnect). La tecnologia wireless consente anche di creare una rete senza domini, con solo un gruppo di lavoro, ed in questo tipo di rete ogni utente ha la possibilita' di effettuare una connessione direttamente con un altro utente per il trasferimento di dati, come avviene nella rete cablata. Questo tipo di rete, che non richiede alcun tipo di amministrazione o configurazione, è detta “Peer to Peer” (Fig. 1.5) ed è adatta per aziende o uffici che si dislocano su un solo piano.

Fig. 1.5: Esempi di rete “Peer to Peer”

(8)

L’area coperta da una rete Peer-to-Peer è chiamata Basic Service Area (BSA) e copre un raggio di 20-100 metri. Una BSA può servire fino ad una trentina d’utenti connessi senza che la velocità di trasferimento dei dati venga compromessa. Per un ristretto numero di utenti, una singola cella può essere sufficiente, ma se questi sono numerosi e dislocati in un’area molto vasta sarà necessaria una topologia di rete diversa. Si può pensare allora di utilizzare un certo numero di Access Point e una rete cablata principale in modo da implementare un’architettura a celle multiple (Multiple-Cell).

Fig. 1.6: Architettura a celle multiple

Installare un AP estende l’area di copertura e le potenzialità di una rete, infatti essendo l’AP connesso ad una rete cablata, ogni utente avrà accesso a un insieme di risorse e servizi, così come gli utenti collegati alla porzione cablata della rete. In questo modo si possono coprire grandi aree su un unico piano e edifici a più piani: si può considerare ogni piano come una BSA dotata del suo AP che consente il collegamento con gli altri piani. Se il numero di computer da collegare è elevato e/o l’area da coprire col collegamento è vasta, occorre utilizzare alcuni AP collegati tra loro via cavo e ognuno dedicato ad un’area di servizio base (BSA), in cui operano terminali wireless. È chiaro che in una rete in cui sono necessari diversi AP, il loro posizionamento andrà accuratamente studiato, in modo tale che i loro raggi di azione si sovrappongano parzialmente e che un qualunque utente in movimento fornito di NIC non incontri zone non coperte dal segnale. La possibilità da parte dell’utente di potersi muovere all’interno di celle adiacenti relative ad AP diversi è detto “roaming” e l’handoff [6] tra esse deve essere del tutto trasparente, in modo analogo a quanto avviene per la telefonia cellulare (Fig. 1.7).

(9)

Fig. 1.7: Access Point multipli e roaming

Per aumentare la copertura di un AP si può pensare di usare un Extension Point (EP), il cui compito è quello di fare da ripetitore per il segnale.

L’ultimo dispositivo utile per implementare una WLAN è l’antenna direzionale.

Supponiamo di avere una LAN (sia essa wired o wireless ) in un edificio A e di voler estendere la rete ad un altro edificio B distante anche di alcuni chilometri dal primo e nel quale è stata implementata un’altra rete. Una soluzione potrebbe consistere nel collegare, mediante un AP collegato alla rete preesistente, un’antenna direzionale su ciascun edificio, facendo in modo che ogni antenna sia puntata dall’altra.

La Fig. 1.8 mostra invece l’architettura logica di una Wireless LAN.

Fig. 1.8: MAC e PHY in una rete Wireless

(10)

Dalla figura si nota che nella architettura di rete di una WLAN sono presenti due servizi:

Medium Access Control Sublayer (MAC) e Physical Layer (PHY).

1.4.1 Livello MAC e Livello NIC

Mentre il livello fisico PHY si occupa di fornire un canale per la comunicazione attraverso la definizione di specifiche relative alla parte elettrica, meccanica e procedurale, quindi aspetti di natura tecnologica, il livello MAC (Carrier Sense Multiple Access / Collision Avoidance) si preoccupa di definire delle regole per il trasferimento dei dati. Il protocolo MAC consente tramite un algoritmo dedicato di assegnare una priorità ad ogni client, rendendo più efficiente la trasmissione dei pacchetti.

Funzionalmente, il livello MAC può essere visto come insieme di svariati servizi necessari per compiere lo scambio d’informazioni riguardanti power-control, sincronizzazione e di gestione della sessione (session management). Questi servizi sono implementati attraverso lo scambio di frame MAC adeguati. La stazione che deve trasmettere controlla che non vi sia nessun trasferimento in corso; dopo la trasmissione se tale trasferimento va a buon fine senza generare delle collisioni si va avanti con il dato successivo, altrimenti viene ripetuta la procedura dopo un tempo di attesa casuale. La rete wireless riesce a considerare i vari errori che possono portare dati alterati alle stazioni destinatarie. Se non si sono riscontrati errori, viene inviato un segnale di acknowledgement (conferma) verso la stazione sorgente; se invece si riscontrano errori, il protocollo DLL assicura che la stazione sorgente ritrasmetta il pacchetto corrotto.

La modulazione, funzione del Physical Layer, è un processo nel quale il radio transceiver (ricetrasmettitore) prepara il segnale nella NIC (Network Interface Card – interfaccia di rete) per la trasmissione attraverso onde radio.

Una delle funzioni principali del MAC è la gestione dell’accesso al canale, a cui provvede mediante uno dei seguenti modi:

• Carrier-Sense Multiple Access with Collision Avoidance (CSMA/CA): un protocollo che si basa sulla contesa simile a quello utilizzato in Ethernet (IEEE 802.3). Ci si riferisce a questa modalità con il termine Distribuited Coordination Function (DCF).

• Priority-based Access: Un protocollo d’accesso senza contese utilizzabile in una configurazione di rete ad infrastruttura contenente un controllore chiamato Point

(11)

Coordinator (PC) con l’access point. Questa modalità viene definita anche Point Coordination Function (PCF).

Esaminiamo più in dettaglio le due modalità:

Distribuited Coordination Function (DCF): Il protocollo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) lavora in questo modo: una stazione che vuole trasmettere testa il mezzo trasmissivo. Se il mezzo occupato la trasmissione verrà differita.Se il mezzo è libero per un certo tempo, denominato Distributed Inter- Frame Space (DIFS) nello standard, la stazione effettua la trasmissione. La stazione ricevente controlla il CRC (Cyclic Redundancy Check) del pacchetto ricevuto e invia un pacchetto di acknowledgement (ACK). La ricezione di questo pacchetto indica alla stazione trasmittente che non si è verificata nessuna situazione di collisione. Se la stazione che ha inviato la trasmissione non riceve l’ACK allora ritrasmetterà il pacchetto fintanto che non riceve un pacchetto di ACK. È comunque fissato un numero massimo di ritrasmissioni oltre al quale il pacchetto viene buttato via. Allo scopo di ridurre la probabilità che si verifichi una situazione di collisione tra due stazioni a causa della impossibilità di ciascuna stazione di sentire tutte le altre, si utilizza un meccanismo denominato Virtual Carrier Sense. Una stazione che vuole trasmettere innanzitutto procede alla trasmissione di un breve pacchetto di controllo denominato RTS (Request To Send) che contiene l’identificativo della sorgente, della destinazione oltre alla durata della successiva trasmissione relativa al pacchetto RTS e al relativo ACK. La stazione di destinazione risponde (se il mezzo è libero) con un pacchetto di controllo denominato CTS (Clear To Send). Tutti gli altri terminali connessi in rete ascoltano i RTS e CTS e, settando l’ indicatore Virtual Carrier Sense (chiamato NAV), memorizzano la durata della comunicazione durante la quale non potranno usare il mezzo. Dopo aver ricevuto il CTS, il trasmettitore invia il pacchetto dati e attende dal ricevitore un ACK (ACKnowledgment) che conferma la corretta ricezione; se non arriva il segnale ACK il trasmettitore invia nuovamente stesso pacchetto. Le trame RTS e CTS sono brevi per mantenere bassa la probabilità di collisione durante la loro trasmissione. Se comunque dovesse succedere, i terminali si bloccano per un intervallo di tempo di durata casuale prima di riprendere la transazione.

Point Coordination Function (PCF): L’accesso al mezzo di tipo PCF può essere usato per implementare servizi che hanno requisiti temporali stringenti, come le

(12)

trasmissioni audio e video. Questa funzione fa uso della elevata priorità che il AP può guadagnare attraverso l’utilizzo di un breve Inter Space Frame (PIFS). Utilizzando questa elevata priorità di accesso, il AP emette, secondo un meccanismo di polling, delle richieste alle stazioni per la trasmissione dati, quindi controlla l’accesso al mezzo.

1.5 Tecniche di trasmissione e ricezione per WLAN

Per le attuali applicazioni WLAN si utilizzano due differenti tipi di tecnologie: quella a Radiofrequenza (RF) e quella a Infrarosso (IR).

1.5.1 Tecnologia RF

Esistono più tipi di modulazioni, ognuna distinta dalle proprie caratteristiche, tra le quali citiamo FHSS, DSSS e OFDM, che descriveremo in questo paragrafo.

Per motivi di semplicità ed economicità, le frequenze utilizzate dalle reti WLAN sono state scelte nella banda ISM (Industrial Scientific Medical). Queste possono essere sfruttate da chiunque, senza la necessità di una licenza a patto di rispettare le regole fissate da organizzazioni governative, quali la FCC, sul tipo di modulazione impiegata e sui limiti della potenza trasmessa. Su queste frequenze possono coesistere quindi diverse applicazioni che, ovviamente, devono essere poco sensibili alle reciproche interferenze.

I segnali utilizzati per la trasmissione dei dati possono essere Narrowband o Spread Spectrum (SS).

Un sistema radio narrowband (o a banda stretta) trasmette e riceve informazioni su una frequenza radio specifica. I dispositivi utilizzati cercano di mantenere la banda del segnale radio quanto più stretta possibile, occupando solo le frequenze strettamente necessarie per l’interscambio di informazioni. I crosstalk tra canali di comunicazioni sono evitati coordinando attentamente gli utenti su frequenze diverse. Questa modalità di ricetrasmissione è particolarmente indicata ogni qualvolta sono necessarie ampie coperture e dove le infrastrutture esistenti o future possono agire come barriere alla diffusione del segnale. La massima potenza trasmissibile è di 1 Watt. Un inconveniente è

(13)

senz’altro la necessità di ottenere una licenza per ogni luogo da cui collegarsi in rete, nonchè la bassa velocità di trasmissione, dell’ordine dei 900 Kbps.

Invece, un sistema Spread Spectrum (SS) utilizza una banda più estesa di quella necessaria al trasporto dell’informazione usata dalla narrowband. Il vantaggio consiste in comunicazioni più affidabili e sicure. Due tecniche di modulazione che realizzano lo spread della banda ed aumentano la robustezza ai disturbi sono la FHSS e la DSSS.

9 Frequency Hopping Spread Spectrum (FHSS): in questo caso l’espansione dello spettro è ottenuta modulando il segnale su una portante che, durante la trasmissione, “salta” (hop) da una frequenza ad un’altra, in accordo con una sequenza predefinita, detta Pseudo-Noise (PN), Questa particolare sequenza è nota anche al ricevitore che può così sincronizzarsi istante per istante col trasmettitore, ricevendo correttamente i dati. Infatti, se trasmettitore e ricevitore sono opportunamente sincronizzati, l’effetto globale che si ottiene è l’identificazione di un singolo canale logico. Ad un ricevitore non sincronizzato il FHSS appare come un rumore di tipo impulsivo. All’interno di una stessa banda si possono avere più utenti, purché ad ognuno sia assegnata una sequenza di

“salto” diversa. Questa strategia è vantaggiosa in caso di interferenza: infatti, se in corrispondenza di una frequenza ci dovesse essere un interferente, questo disturberà il segnale solo nella porzione di tempo limitata in cui vi sarà sovrapposto. Il ricevitore perderebbe solo i dati trasmessi su quella frequenza, ma si tratterebbe quindi di una quantità minima di informazione, poiché questa avviene su quel canale solo per un breve istante di tempo (Fig. 1.9).

Fig. 1.9: Esempio di sequenza di salto in un sistema FHSS

(14)

Si evidenzia che più utenti avranno sequenze di salto differenti in modo da poter essere distinti. Un fattore che caratterizza il sistema FHSS è la velocità alla quale avvengono i salti (hop/sec): tanto più questa è alta, maggiori sono i vantaggi di questa tecnica. In base alla velocità con cui vengono compiuti i salti in frequenza si distinguono in sistemi SFHSS e FFHSS, rispettivamente Slow e Fast FHSS [7].

9 Direct Sequence Spread Spectrum (DSSS): con questa tecnica la successione di bit da trasmettere è moltiplicata per una sequenza pseudocasuale (Spreading) prima di essere modulata. In ricezione dopo la demodulazione viene compiuta una operazione inversa (Despreading) come illustrato in Figura 1.10.

Fig. 1.10: Schema di ricetrasmissione con tecnica DSSS [7]

Nel trasmettitore, i bit di dati dt sono moltiplicati per la sequenza pseudocasuale pnt, che ha una banda maggiore di quella relativa ai dati. Gli effetti di questa moltiplicazione nel dominio del tempo e della frequenza sono illustrati nella Fig.

1.11. Nel dominio del tempo ogni bit di dati viene codificato con una sequenza di bit detta chip, mentre in frequenza si assiste all’allargamento della banda e alla conseguente riduzione della densità spettrale di potenza del segnale trasmesso, poichè la potenza totale resta costante. In ricezione, dopo la demodulazione, si ha

; se le due sequenze sono uguali e sincronizzate allora

* *

r t t

d =d pn pnr 1

t* r

pn pn = e si recupera così il segnale trasmesso.

(15)

Fig. 1.11: Effetti nel dominio del tempo e della frequenza della moltiplicazione del segnale per la sequenza pseudocasuale nel sistema DSSS [7]

Per quanto riguarda la valutazione di quale tecnica favorire per l’espansione dello spettro, questo è difficile a dirsi, restano però valide le seguenti affermazioni:

¾ il sistema DSSS è più veloce del FHSS;

¾ la DSSS permette l’ utilizzo della modulazione di fase, quindi, una maggiore sensibilità del ricevitore;

¾ la DSSS si presta bene per i protocolli a contesa (CSMA/CD o Carrier Sense Multiple Access Collision Detection, CSMA/CA o Carrier Sense Multiple Access Collision Avoidance);

¾ la FHSS ha una minore complessità del ricevitore;

¾ la FHSS presenta, a parità di potenza, una maggiore copertura radio;

¾ la DSSS si predispone in modo naturale alle realizzazioni in cui si fa uso dell’accesso al canale di tipo CDMA (Code Division Multiple Access).

Un problema comune ad entrambe le tecniche di trasmissione è quello relativo alle riflessioni. Superfici riflettenti presenti nell’ambiente in cui è installata una WLAN

(16)

possono generare percorsi multipli, come mostrato in Fig. 1.12. Quindi al ricevitore arriveranno copie ritardate dello stesso segnale, poiché è improbabile che percorsi diversi abbiano la stessa lunghezza.

Fig. 1.12: Esempio di percorsi multipli dovuti a riflessioni

Come si nota nella figura seguente, poiché la DSSS trasmette simboli che hanno una minore durata, è chiaro che, a parità di ritardo, risulti più sensibile a questo effetto della FHSS [8].

Fig. 1.13: Effetto di un ritardo sul segnale ricevuto nei sistemi FHSS e DSSS

I segnali SS e la relativa tecnica di trasmissione vengono utilizzati per data rate non molto elevati, fino a 11 Mbps, nella banda intorno a 2.4 GHz. Quando il data-rate deve essere più alto e per risolvere il problema delle riflessioni, nell’implementazione del livello PHY si utilizza la tecnica di trasmissione OFDM (Orthogonal Frequency Division Multiplexing): un blocco di N simboli seriali, ognuno di durata TS, è convertito

(17)

in un blocco di N simboli paralleli ciascuno di periodo [9-10]. Nel dominio della frequenza ciò corrisponde a dividere un segnale in N sottocanali di ampiezza pari a

NTS

1N della banda originaria, ognuno dei quali trasporta una porzione dell’informazione di partenza. Questo meccanismo è illustrato, in linea di principio, nella Fig. 1.14, in cui

n( )t

φ sono le sottoportanti e x sono dei valori complessi che rappresentano le nm informazioni associate ad ogni sottoportante. Il pedice m è l’indice dell’intero simbolo OFDM, mentre n è l’indice di ognuna delle sottoportanti in cui il simbolo è suddiviso.

Fig. 1.14: Schema della suddivisone in sottoportanti nella tecnica OFDM

Il termine “ortogonale” si riferisce alla proprietà che devono possedere le sottoportanti. Dato un insieme di funzioni Ψi( )t , esse sono ortogonali sull'intervallo

(a,b) se ( ) ( ) .

0

b

p q

a

k p

t t dt

p q

⇐ =

Ψ Ψ = ⎨ ⇐ ≠

q

Se le sottoportanti in un sistema OFDM sono ortogonali su un periodo, possono essere allocate nel dominio della frequenza in modo che i loro spettri siano parzialmente sovrapposti, ottenendo un’alta efficienza di banda, senza ostacolare la loro rilevazione in ricezione, che invece con il tradizionale filtraggio sarebbe impossibile.

Il ricevitore OFDM è composto da un banco di demodulatori, uno per ogni sottocanale, che traslano in banda base ogni portante, le moltiplicano per il complesso coniugato della sottoportante che quel demodulatore è abilitato a ricevere e le integrano su un periodo del simbolo. Le portanti diverse da quella desiderata, avranno un numero intero di cicli all’interno di un periodo e il loro integrale sarà nullo.

(18)

Un esempio di funzioni ortogonali è Ψ =k ejωkt con k 0 2 k

ω =ω + πT , con k intero.

Dopo la demodulazione si avrà

2

2 2 0

0

0

0

T k h

i t

T

T k h

j t j t

T T

T

e dt k

e e dt

dt T k h

π

π π

= ⇐ ≠h

= ⎨ = ⇐ =

⎪⎩

∫ ∫

La tecnica OFDM è molto vantaggiosa per ridurre il problema delle riflessioni, affrontato a proposito delle DSSS e FHSS. Infatti, tale problema è tanto maggiore quanto più è elevata la velocità di trasmissione del segnale. La OFDM consente di trasmettere in luogo di un segnale con alto data rate, un certo numero di segnali in parallelo, ognuno con un data rate inferiore. Maggiore è il numero di sottoportanti, minore è il data-rate associato a ciascuna di loro. Quindi si può scegliere un numero di sottoportanti tale che la loro trasmissione non sia disturbata dalle riflessioni multiple [11].

1.5.2 Tecnologia IR

Esistono altre due tipologie di reti wireless che fanno uso dello spettro luminoso:

precisamente si tratta della banda infrarossa (IR-LAN) e delle LAN che sfruttano le linee elettriche interne alle abitazioni.

Le IR-LAN, rispetto alle WLAN a radiofrequenza, presentano un grado di sicurezza maggiore dato che non possono essere attraversate né pareti né oggetti opachi. Sono soggette anche a minori interferenze, mentre le altre subiscono problemi se si trovano nelle vicinanze forni a microonde e altri trasmettitori. La luce infrarossa (IR) può essere un’alternativa rispetto alle onde radio; ha una banda che si colloca tra quella RF e quella del visibile. La lunghezza d’onda utilizzata per la trasmissione è di circa 820nm perché, in tali condizioni, l’aria offre una minore attenuazione. La banda infrarossa a disposizione è molto ampia, permettendo buone velocità di trasferimento dati. Le IR-LAN, rispetto alle WLAN a radiofrequenza, presentano maggiore robustezza rispetto alle interferenze, ma risentono del rumore di fondo causato dall’illuminazione sia artificiale sia solare dell’ambiente in cui ci si trova. È inopportuno, inoltre, aumentare troppo la potenza del trasmettitore per evitare problemi alla vista e consumi troppo elevati. Un sistema a raggi infrarossi, di buone prestazioni e non eccessivamente costoso, deve essere confinato

(19)

all’interno di un unico ambiente (stanza) e i suoi terminali devono essere fissi. Il campo di applicazione ottimale per questa tecnologia sono le reti ad area personale (PAN) in cui il raggio d’azione è al massimo di un metro. Si possono avere tre configurazioni possibili:

9 Raggio ad infrarosso diretto: per creare collegamenti diretti;

9 Diffusione omnidirezionale: la sorgente è applicata al soffitto e trasmette a tutte le stazioni;

9 Configurazione diffusa: tutte le stazioni sono rivolte verso l’alto dove è presente una superficie riflettente, in modo da riflettere in modo omnidirezionale a tutte le stazioni (vedi Fig. 1.15).

Fig. 1.15: Esempio di configurazione diffusa

1.6 Standard WLAN

Le trasmissioni wireless utilizzano lo spazio libero come mezzo trasmissivo. Per sfruttarne al meglio le caratteristiche, nel corso degli anni si sono presentati scenari assai diversi non soltanto sotto l’aspetto tecnico, ma anche sotto quello istituzionale, politico e organizzativo. Avere a disposizione delle bande di frequenze esenti da possibili licenze favorisce un più agevole sviluppo alle comunicazioni sia dal punto di vista progettuale che commerciale; per sfruttare a pieno questa possibilità, le società che lavorano nel campo delle telecomunicazioni si sono accorte che, per aumentare il numero dei propri utilizzatori, devono utilizzare degli standard. Tali standard, contenendo le caratteristiche fisiche, elettriche e procedurali alle quali i dispositivi devono ubbidire, concedono a qualsiasi produttore la possibilità di immettere nel mercato i propri dispositivi

(20)

completamente compatibili con quelli di altri produttori senza bisogno di dispositivi di conversione.Questo è proprio quello che è avvenuto in tutto il mondo per la banda ISM (Industrial Scientific Medical) regolata dalla licenza FCC (Federal Communication Commition).

Gli standard sono imposti da tre tipi di organizzazioni: commissioni governative, organizzazioni nazionali o internazionali e gruppi di aziende. Un esempio di commissione governativa è la Federal Communications Commission (FCC) che è un’agenzia degli Stati Uniti che si occupa di regolare le comunicazioni radio, televisive, satellitari e via cavo. Institute of Electrical and Electronic Engineers (IEEE) è un’associazione tecnico professionale no-profit con membri in 150 paesi le cui competenze riguardano l’elettronica digitale, la tecnologia biomedica, le telecomunicazioni e l’elettronica di potenza. Gli standard relativi alle reti di comunicazioni sono classificati con la sigla 802.x, ad esempio 802.3 è relativa alla rete cablata Ethernet, mentre 802.11 riguarda le reti wireless. Un altro esempio di organizzazione internazionale no-profit che si occupa di regolamentare il settore delle telecomunicazioni è European Telecommunications Standards Institute (ETSI), riconosciuta dalla Commissione Europea. Due esempi di consorzi di aziende sono, invece, HomeRF Working Group e Bluetooth Special Interest Group, entrambi impegnati nelle comunicazioni wireless a breve distanza.

1.6.1 IEEE 802.11

La definizione del primo standard 802.11 è avvenuta nel 1997 grazie agli studi condotti sulle WLAN dalla IEEE. Tale standard opera nella banda ISM a 2.4 GHz, implementa il livello PHY con la tecnica FHSS realizzata con la modulazione Gaussian Frequency Shift Keying (GFSK) a due o quattro livelli, consentendo rispettivamente un data rate di 1 Mbps e 2 Mbps. L’alto livello di potenza consentito e la buona sensitività della tecnologia FHSS consentono un discreto raggio d’azione ai dispositivi conformi al protocollo IEEE 802.11; però il data-rate di 2 Mbps è ormai insufficiente per molte applicazioni odierne, per cui nel 1999 sono state introdotte le seguenti due estensioni a questo standard [12].

(21)

1.6.2 IEEE 802.11b

Opera sempre nella banda a 2.4 GHz, però implementa il livello PHY con la DSSS.

Usando le modulazioni DBPSK e DQPSK si raggiunge un data rate di 1 Mbps e 2 Mbps rispettivamente, mentre con la Complementary Code Keying (CCK) si raggiungono i 5.5 o gli 11 Mbps.

1.6.3 IEEE 802.11a

IEEE 802.11a specifica operazioni nelle bande UNII (Unlicensed National Information Infrastructure). Tali bande si estendono da 5,15 GHz a 5.35 GHz e da 5.725 GHz a 5.825 GHz; in questi range sono consentiti tre diversi livelli di potenza. Nei primi 100 MHz è permessa una potenza massima di 50 mW, quindi questa banda è adatta per applicazioni al coperto (indoor) a breve raggio; nell’intervallo 5.25-5.35 GHz si può utilizzare una potenza di 250 mW, sufficiente per realizzare le normali reti WLAN in ambiente chiuso o aperto. Infine nel range superiore 5.725-5.825 GHz è consentita una potenza di 1 W, utile per applicazioni all’aperto (outdoor), quale ad esempio la comunicazione tra edifici.

La grossa potenzialità del IEEE 802.11a risiede nell’elevata velocità di trasmissione, raggiunta utilizzando la tecnica OFDM per implementare il livello PHY. La OFDM divide la portante in diverse componenti ortogonali modulate individualmente e trasmesse in parallelo. Nell’IEEE 802.11a ogni portante ha un’ampiezza di 20 MHz ed è divisa in 52 sottocanali di 300 KHz [13], come raffigurato nella figura 1.16.

Fig. 1.16: Range di frequenza per lo standard IEEE 802.11a

(22)

Di questi sottocanali, 48 sono usati per i dati e 4 per la correzione degli errori. Il data- rate complessivo dipende dalle modulazioni impiegate (Tab. 1.1).

Modulazione BPSK QPSK 16-QAM 64-QAM

Data-rate(Mbps) 6 12 24 54

Tab. 1.1: Data-rate per ciascuna modulazione

Questo standard funziona bene negli USA, ma incontra alcuni ostacoli in altri paesi.

Le bande di frequenze in cui opera non sono disponibili in tutto il mondo. Infatti il Giappone condivide con gli USA solo la porzione 5.15-5.25 GHz, mentre l’Europa l’intero intervallo 5.15-5.35 GHz, come mostrato in Fig. 1.17.

Fig. 1.17: Bande disponibili tra 5-6GHz.

Inoltre, poichè varie organizzazioni militari e governative usano per le loro trasmissioni bande attorno ai 5 GHz, European Telecommunication Standard Institute (ETSI) richiede che i dispositivi per applicazioni senza licenza prevedano l’uso di due protocolli supplementari, per evitare che interferiscano con queste trasmissioni. Questi protocolli sono il Dynamic Frequency Selection (DFS) e il Trasmit Power Control (TPC) e consentono ai terminali WLAN di rispondere dinamicamente alle interferenze cambiando canale e/o riducendo la potenza [14].

(23)

1.6.4 HiPerLAN2 (High Performance LAN2)

Questo standard è ratificato da ETSI, quindi è dotato dei due protocolli DFS e TPC.

Opera nelle bande 5.15-5.35GHz e 5.470-5.725 GHz, per le quali sono permesse potenze di 200 mW e di 1 W rispettivamente. Il livello PHY è implementato in modo analogo allo IEEE 802.11a: si utilizza la tecnica OFDM con canali ampi 20 MHz, ognuno dei quali è suddiviso in 52 sottoportanti (48 per i dati e 4 per il controllo).

Il livello MAC utilizza l’approccio TDD/TDMA (Time Division Multiple Access /Time Division Duplexing), con un frame che comprende una fase di uplink (verso il AP), di downlink (dal AP) e di collegamento diretto (DiL, Direct Link) tra 2 diverse stazioni trasmittenti. Queste fasi sono gestite centralmente dall’AP, che informa i terminali mobili in quale punto della MAC frame è permesso loro la trasmissione dei dati.

In particolare, il frame utilizzato ha un periodo di 2 ms ed ha una struttura illustrata dalla Figura 1.18 [15].

Fig. 1.18: Trama utilizzata dal livello MAC nell'HiPerLAN2

È composta dai seguenti slot temporali:

9 Broadcast CHannel (BCH): è usato per trasmettere informazioni di controllo verso tutti i terminali mobili (MT).

9 Frame CHannel (FCH): descrive come è organizzata la trama corrente, in quanto gli slot sono allocati dinamicamente in funzione delle necessità della sorgente di trasmissione.

9 Access feedback CHannel (ACH): fornisce informazioni sui tentativi di accesso eseguiti dai MT durante lo slot RCH.

9 DownLink phase (DL): in questa fase sono trasmessi dati e informazioni di controllo dal AP ai MT.

(24)

9 Direct Link phase (DiL): è utilizzato da due terminali mobili per comunicare tra loro.

9 UpLink phase (UP): vengono trasmessi dati e informazioni di controllo dai MT all’AP.

9 Random access Channel (RCH): un MT, prima di iniziare una comunicazione, effettua una richiesta al AP, che avviene in questa fase.

1.6.5 Bluetooth

Nato nel 1998 come consorzio di 5 multinazionali (il Bluetooth Special Interest Group (SIG): Ericcson, Intel, Motorola, Nokia, Toshiba), Bluetooth è il nome di una specifica aperta per comunicazioni wireless di dati e voce in ambienti domestici. Da allora ad oggi più di 200 aziende si sono aggiunte al consorzio per sviluppare sistemi software e hardware compatibili con le specifiche. Bluetooth lavora alle frequenze di 2.4 GHz nella banda ISM (Industrial Scientific Medical) in TDD (Time Divison Duplexing) e con Frequency Hopping. A differenza di quanto stabilito dallo IEEE 802.11b, questo standard prevede l’utilizzo di livelli di potenza minori: quindi i dispositivi Bluetooth hanno un breve raggio di azione (circa 10m), ma richiedono batterie poco ingombranti, perciò hanno dimensioni molto contenute. Tale standard quindi non è adatto per costruire una WLAN ma può essere utilizzato per sostituire i fastidiosi collegamenti che riducono la praticità di utilizzo dei dispositivi portatili.

Presenta due differenti tipologie di trasmissione: la prima, su canale di trasmissione asincrono, supporta una velocità massima di 721 Kbps, la seconda, su canale sincrono, garantisce data rate di 432.6 Kbps.

Per comunicare tra loro, due o più BD (Bluetooth Device) devono formare una piconet (LAN radio con un numero massimo di otto componenti). Di queste solo uno può concorrere al ruolo di Master, mentre tutti gli altri saranno Slave. La contesa del canale di trasmissione tra più dispositivi è risolta con il meccanismo di polling in TDD. Si riservano in modo alternativo uno slot per il Master e uno per lo Slave (Master-Slave1, Master-Slave2, …). Il Master può trasmettere solo negli slot dispari mentre gli Slave solo in quelli pari [14-16].

(25)

1.6.6 Swap

Nel marzo del 1998 un consorzio di industrie chiamato HomeRF Working Group (HRFWG) ha pubblicato il protocollo SWAP (Shared Wireless Access Protocol) per applicazioni wireless tra PC e vari dispositivi all’interno delle mura domestiche. SWAP utilizza la banda ISM a 2.4 GHz che consente di evitare gli ostacoli presenti nelle abitazioni, come le pareti, offrendo un raggio di azione di circa 50 metri; implementa FHSS e una modulazione di tipo FSK, raggiungendo data rate di 0.8 o 1.6 Mbps. HRFWG sta attualmente sviluppando una versione di questo protocollo a 11 Mbps.

1.7 Il progetto “COFIN 2002”

1.7.1 La Domotica

Lo sviluppo tecnologico può essere ritenuto tale quando si pone al servizio della collettività. In particolare gli obiettivi della DOMOTICA, cioè dell’applicazione della microelettronica in ambiente domestico e negli uffici, sono quelli migliorare la qualità della vita. Recenti studi condotti dalla Commissione Europea nell’ambito del programma TSI (Tecnologie per la Società dell’Informazione) prevedono che, nell’immediato futuro, gli ambienti domestici e lavorativi saranno invasi da terminali “intelligenti” che permetteranno a persone e apparati di comunicare con la rete globale. In ambiente domestico molteplici sono le possibili applicazioni di sistemi intelligenti:

9 sistemi di ausilio a portatori di handicap o persone anziane;

9 sensori di rivelazione della presenza di persone in una stanza, utili per il comando di impianti di servizio o per l’azionamento di sistemi anti-intrusione e d’allarme;

9 microfoni e/o telecamere a bassa velocità o/e risoluzione con funzioni di monitoraggio (per esempio per la sorveglianza dei bambini);

9 sistemi di sicurezza (controllo della presenza di gas, sistemi di rilevazione d’incendi o di perdite d’acqua);

9 sistemi per il controllo intelligente dell’assorbimento di potenza;

9 sistemi di controllo e monitoraggio remoto degli elettrodomestici (via telefono o Internet);

(26)

9 connessione “wireless” tra dispositivi e ad Internet con servizi multimediali.

Affinchè ciò sia possibile, caratteristiche essenziali di tali sistemi dovranno essere sicuramente il basso costo, sia d’acquisto sia di installazione, l’elevato livello d’integrazione, i ridotti consumi di potenza e la capacita d’interconnessione “wireless”

(con bassa emissione di potenza al fine di minimizzare l’inquinamento elettromagnetico in un ambiente delicato come quello domestico).

Sulla base di tali motivazioni, il Dipartimento di Ingegneria dell’Informazione dell’Università di Pisa si è proposto come coordinatore nazionale di un programma di ricerca biennale (“COFIN 2002”) in larga parte cofinanziato dal Ministero dell’Istruzione, dell’Università e della Ricerca per la realizzazione di un ricetrasmettitore completamente integrato per WLAN multistandard tra 5-6 GHz.

1.7.2 Il programma di ricerca

Grazie ai progressi delle tecnologie standard su Silicio (CMOS e BiCMOS-SiGe in particolare), con le moderne tecniche VLSI e ULSI (Very e Ultra Large Scale Integration), è possibile l’integrazione su singolo chip interi sistemi funzionalmente complessi, comprendenti sia la sezione a RF sia quella di elaborazione e controllo.

Attualmente la banda di frequenze più alta utilizzata dai servizi descritti è quella ISM che va da 2.4 a 2.483 GHz, ma i sistemi WLAN a larga banda di recente standardizzazione che verranno impiegati per le applicazioni domotiche utilizzeranno le bande disponibili tra 5 e 6 GHz. I due standard più diffusi in Europa, Stati Uniti e Giappone, su cui sembrano ormai convergere tutti gli sforzi realizzativi, sono HiPerLAN2 e IEEE802.11a, descritti nei paragrafi precedenti. Il programma di ricerca interuniversitario, di cui l’Università di Pisa fa parte e cofinanziato dal Dipartimento per la programmazione, il coordinamento e gli affari economici del Ministero dell’Istruzione, dell’Università e della Ricerca, si propone come obiettivo la progettazione, la realizzazione e il collaudo dell’interfaccia RF di un terminale wireless potenzialmente integrabile su singolo chip, per applicazioni nel campo della domotica. Il transceiver (ricetrasmettitore) dovrà essere compatibile con i due standard più diffusi e avere le caratteristiche del basso costo, del basso consumo e del basso inquinamento elettromagnetico. A tal fine verranno sperimentate nuove soluzioni sia a livello architetturale sia circuitale, la cui efficacia verrà

(27)

verificata con un processo a due stadi: nel primo si procederà alle fasi di progetto, simulazione, realizzazione e caratterizzazione delle singole celle costituenti il sistema, mentre nel secondo si integreranno le stesse in macrocelle, che andranno successivamente a costituire un circuito ibrido per il test finale del ricetrasmettitore. Un ulteriore step, che esula però dagli obiettivi del programma di ricerca in questione, dovrebbe portare ad una realizzazione completamente integrata su singolo chip.

Questa procedura, costituita da due fasi successive di caratterizzazione e integrazione, ha come fine quello affrontare gradualmente i problemi che sicuramente deriveranno dalle alte frequenze di lavoro, cercando quindi di isolarne le cause e individuarne le soluzioni.

Nella Fig. 1.19 vengono mostrati alcuni blocchi (realizzati dal Laboratorio CAD RF del dipartimento di Ingegneria dell’Informazione dell’Università di Pisa) del front-end da realizzare nell’ambito del progetto.

Fig. 1.19: Alcuni blocchi del front-end da realizzare nel progetto “COFIN 2002”

1.7.3 Questo lavoro

Oggetto di questo lavoro di tesi è la progettazione di un Mixer a reiezione della frequenza immagine nella banda 5.15-5.35 GHz per applicazioni WLAN. In realtà si tratta di un lavoro che è parte di un progetto più ampio, il progetto “COFIN 2002”, al quale collaborano più università (Parma, Modena, Perugia ed Ancona). L’obiettivo è la realizzazione di un Front-End RF multistandard (IEEE 802.11a e HiperLAN2) integrato per applicazioni WLAN in tecnologia BiCMOS 0.35 µm (con la parte bipolare in eterostruttura Si-Ge) di AMS (Austriamicrosystems).

(28)

Questo lavoro di tesi ha portato allo sviluppo del primo prototipo del Mixer. Benché il progetto preveda un’operatività multistandard su tutta la gamma di frequenze dei due standard principali, in questa prima fase ci si è limitati a considerare la prima parte della banda (5.15-5.35 GHz) dedicata ad applicazioni indoor. Le specifiche di progetto complessive saranno presentate nel Cap. 5.

Riferimenti

Documenti correlati

WPA-TKIP: questa opzione consente ai client wireless che supportano solo il protocollo di sicurezza WPA e TKIP originale di connettersi alla rete.. WPA2-AES: questa versione di

Steinemann Fernwärme offre il proprio supporto, avva- lendosi della sua esperienza di oltre 30 anni nell‘attenta progettazione e pianificazione di impianti di teleriscal-

Inserire nel catalogo dell'offerta educativa e formativa almeno un progetto sul tema di: sana alimentazione, attività fisica/capacità motorie, fumo, alcol, benessere delle

La prima iniziativa avviata, nell’ambito di Spazio Lavoro, riguarda infatti l’invio – tramite newsletter- di una comunicazione finalizzata alla promozione dei

Come ente accreditato area 1 nella regione Emilia- Romagna fornisce assistenza alle persone nella definizione del proprio progetto professionale e nell’acquisizione

Riproduzione casuale, come precisa l’autore, “è un libro comprensibile a tutti, da leggere o consultare”.. Anzitutto metà del libro è dedicata a ciò che per semplificare

Il progetto Sicur@Mente in rete pone l’accento sull’u- so sicuro, sano, corretto e consapevole delle nuove tecnologie digitali, di Internet e dei Social Network e vede

Il Responsabile del Procedimento Amministrativo (RPA) è individuato, all’interno della UOR, in base all’organizzazione delle competenze della suddetta Unità Organizzativa