Appunti del corso diNomadic Communications
di Andrea Pratotrascrizione a cura di Michele Dalla Torre
28 aprile 2009
2
Indice
1 Introduction, general notions and rehearsal of known concepts 51.1 Perche “nomadiche”? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51.2 Access Protocol Rehearsal (APR) . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.1 Random Access Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . 61.3 Architetture e protocolli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2 802.11 192.1 WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192.2 DCF con handshake . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3 802.11e: QoS and Differentiation in WLANs 413.1 HCCF SCHEDULING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4 CAPWAP e 802.11f 614.1 801.11f . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 624.2 Architettura AUTONOMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 644.3 Architettura CENTRALIZZATA . . . . . . . . . . . . . . . . . . . . . . . . . . 644.4 Architettura DISTRIBUITA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 664.5 Protocollo CAPWAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 664.6 AD-HOC, PAN, MESHES, ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 674.7 Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684.8 ZigBee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.8.1 WIRELESS MESH NETWORKS . . . . . . . . . . . . . . . . . . . . . . 704.8.2 VEHICULAR AD-HOC NETWORKS . . . . . . . . . . . . . . . . . . . 70
3
4 INDICE
Capitolo 1
Introduction, general notions andrehearsal of known concepts
1.1 Perche “nomadiche”?
Perche non abbiamo bisogno di usarle mentre ci spostiamo, le vogliamo “intorno” ma nonnecessariamente ovunque.
[email protected] Nomadic Communications – Introduction and Rehearsals 14
Wireless Network with a Fixed Point of Access
Terminal
radio base station
Towards other networks
(Gateway or Router)
Terminal
Terminal
5
6CAPITOLO 1. INTRODUCTION, GENERAL NOTIONS AND REHEARSAL OF KNOWN CONCEPTS
[email protected] Nomadic Communications – Introduction and Rehearsals 15
Ad-Hoc Self Configuring Wireless Network
ohter networks
(Gateway)
other networks(Gateway)
Terminal
Terminal
Terminal
Terminal
Terminal
Terminal
Le comunicazioni nomadiche sono caratterizzate da un primo (secondo, terzo, . . . ) wirelesshop e da una connessione ad una rete globale. Raggio di ricezione corto, solitamente e necessariaun’autenticazione, sebbene non sia tassativa.
1.2 Access Protocol Rehearsal (APR)
Puo essere di tre tipi:
1. a contesa o random access (Aloha, CSMA/CD, Ethernet)
2. ad accesso ordinato (Token ring)
3. a slot riservati (DQDB)
Parametri per valutare le performance:
• throughput (capacita a traffico sostenuto)
• fairness (equita se la risorsa viene condivisa)
• ritardo (accesso, propagazione, consegna)
• numero di stazioni, dimensioni della rete, topologia, ...
1.2.1 Random Access Protocol
Un nodo trasmette senza preoccuparsi se ci sono collisioni. Bisogna quindi fare in modo che lecollisioni vengano notate per poter ritrasmettere il messaggio.
Esempi: Aloha e Slotted Aloha, rispettivamente con efficienza massima del 18% e 37%.
1.2. ACCESS PROTOCOL REHEARSAL (APR) 7
[email protected] Nomadic Communications – Introduction and Rehearsals 21Success (S), Collision (C), Empty (E) slots
Slotted Aloha
• Time is divided in equl length slots
• Nodes transmit at the beginning of the slot only
• In case of collision retransmit either with probability p or after a random delay till success
[email protected] Nomadic Communications – Introduction and Rehearsals 23
ALOHA• Simpler, no slots no synchronization
• Transmission at any time, retransmission too, only random delay possible after collisions
• Collision probability is increased– yellow packet collides with other packets in [t0-1, t0+1]
Efficienza dovuta alle tante collisioni, quindi instabili: se cariche il throughput va a zero, sescariche il ritardo e quasi nullo. Il ritardo non e ne garantito ne limitato.
Esempi: Carrier Sense Multiple Access (CSMA)
8CAPITOLO 1. INTRODUCTION, GENERAL NOTIONS AND REHEARSAL OF KNOWN CONCEPTS
[email protected] Nomadic Communications – Introduction and Rehearsals 25
CSMA: Carrier Sense Multiple Access
• Conceived to increase throughput
• Stations listen to the channel before transmitting – If channel is free: Transmit Packet
– If channel is occupied delay transmission • 1- persistent CSMA: Immediate transmission on free channel
• 0-persistent CSMA: Retry after a long random delay
• p-persistent CSMA:
– With probability p behaves as 1-persistent
– With probability (1-p) behaves as 0-persistent
[email protected] Nomadic Communications – Introduction and Rehearsals 27
CSMA/CD (Collision Detection)
• CSMA/CD Builds on top of CSMA– Try to understand when a collision occurs and stop transmission
– Wasted time is reduced
• Collision detection: – Easy on wired LANs: Simple power measurement with threshold comparison between transmitted and received power
– Practically impossible in WLANs• Half Duplex
• Power fluctuation/Power attenuation
Le collisioni possono essere dovuto ad un ritardo di propagazione. La distanza tra le stazionigioca un ruolo fondamentale nella probabilita di collisione.
Se la distanza e piu grande di quella impiegata nella trasmissione di un pacchetto il carriersense risulta inutile.
Esempi: CSMA/CD (Collision Detection)Anche se una stazione rileva una collisione per breve tempo trasmette lo stesso (jamming),
per fare in modo che anche le altre stazioni rilevino la collisione avvenuta.Performance ottimali in reti piccole e lente con pacchetti di grandi dimensioni (rete inutile
pero!).
1.3. ARCHITETTURE E PROTOCOLLI 9
Parametro fondamentale e il rapporto medio tra tempo di trasmissione ed il ritardo dipropagazione da un capo all’altro.
Esempio: 1-persistenteSpesso preferito su reti scariche con basso ritardo.Il protocollo e instabile come in ogni protocollo senza correzione delle contese, per introdurre
stabilita si puo lavorare limitando la dimensione della rete ed il numero delle stazioni, oppureintroducendo un backoff esponenziale (ad ogni collisione il tempo di attesa raddoppia).
Non e facile introdurre differenziazione del traffico a priorita.
1.3 Architetture e protocolli
Una descrizione astratta di una comunicazione tra due o piu utenti richiede un reference model.Il piu alto livello di astrazione di un reference model definisce una network architecture.Standard di comunicazione definiti da ITU-T e ISO (per oggetti a stesso livello gerarchico).
Definizione. Una network architecture definisce oggetti ed entita usati per descrivere:
• il processo di comunicazione
• le relazioni tra questi oggetti
• le funzioni richieste per la comunicazione
• i modi di organizzazione di queste funzioni
Le moderne architetture sono a livelli: piu semplice il design, il management e la standard-izzazione; vengono separati i vari ambienti.
[email protected] Nomadic Communications – Introduction and Rehearsals 34
router 1
router 2router 3
host 1
host 2
host 3
host 4
subnet 1
subnet 2
subnet 4subnet 3
packetstransfer
routing
error control
applications
Function separation: Internet
Definizione. Un protocollo e fatto da:
10CAPITOLO 1. INTRODUCTION, GENERAL NOTIONS AND REHEARSAL OF KNOWN CONCEPTS
• semantica (algoritmi)
• sintassi (formati)
• timing (macchina a stati e diagrammi sequenziali)
[email protected] Nomadic Communications – Introduction and Rehearsals 37
ISO/OSI reference model
• (Open System Interconnection) is today the basis (sometimes disregarded for ignorance and sometimes questioned for philosophy) for any protocol design, from the physical layer to the application layer ... to overlay structures such as web-services and peer-to-peer systems
• We are talking about principles, not the detailed functionalities and not even the detailed layers, objects, entities
[email protected] Nomadic Communications – Introduction and Rehearsals 40
SystemA
SystemB
highest layer
subsystem(N+1) - layer
(N) - layer
(N-1) - layer
lowest layer
transmission means
Layers
Definizione. Sono entita gli elementi attivi in un sotto-sistema.
1.3. ARCHITETTURE E PROTOCOLLI 11
[email protected] Nomadic Communications – Introduction and Rehearsals 41
(N) - layer
SistemA
SystemB
(N) - entity
transmission means
Entities– Active elements in a sub-systems
– Fulfill layer operations
– Interact with peer entities
Ogni livello produce servizi al livello n+ 1 usando gli stessi servizi di livello n− 1 e funzioniproprie.
Ogni livello e una black box per il livello superiore: produce il risultato voluto, non importacome lo si ottenga.
Cambiamenti ai livelli superiori non condizionano quindi i livelli inferiori perche le iterfaccenon vengono mai toccate.
Entita di livelli diversi interagiscono tramite interfacce chiamate SAP (Service Access Point),mentre interagiscono con entita allo stesso livello su altre macchine tramite protocolli (sempredipendenti dalla tecnologia!).
[email protected] Nomadic Communications – Introduction and Rehearsals 45
(N)-entity
(N-1)-entity
(N-1) - SAP
(N) - layer
(N-1) - strato
(N-1)-entity
SAPs
In Internet we have many different names for SAPs, from sockets to buffer to simply c-functions non formally named (e.g., the “ethernet” interface of Linux kernels
12CAPITOLO 1. INTRODUCTION, GENERAL NOTIONS AND REHEARSAL OF KNOWN CONCEPTS
[email protected] Nomadic Communications – Introduction and Rehearsals 46
System A System B
(N) - service
(N+1) - protocol
(N) - protocol(N) - layer
(N+1)-entity
(N)-entity
(N) - SAP
(N+1)-entity
(N)-entity
Protocols
Ogni livello ha un proprio indirizzo (non solo indirizzi IP dunque) solo che non lo sappiamoperche gli diamo altri nomi. Tutti questi indirizzi ci servono per fare in modo che i pacchettiprendano la “corretta strada” fino al livello applicazione.
[email protected] Nomadic Communications – Introduction and Rehearsals 47
(N) - entity
(N-1) - entity
(N) - layer
(N-1) - layer
(N-1) - SAP
(N) - title
(N-1) - address
Indirizzi
In TCP/IP addresses are named “port”, “protocol”, depending on the layers.
Notice the differences/similarities with IP-addresses
N.B.: ci sono vari tipi di mapping dei SAP, non solo il punto-a-punto.
1.3. ARCHITETTURE E PROTOCOLLI 13
[email protected] Nomadic Communications – Introduction and Rehearsals 48
(N) - layer K K L MEDDC
K L M
EDCBA
F G H J
one-to-one hierarchical tabular
Mapping Types
Le connessioni tra entita allo stesso livello solitamente sono gestite d un negoziato a treparti: le due parti in causa piu il service provider del livello inferiore (connection orientedcommunication).
Questo sistema puo essere modificato in negoziato a due parti, dove ognuna delle entita emessa in comunicazione con il service provider a livello inferiore (connectionless communica-tion).
[email protected] Nomadic Communications – Introduction and Rehearsals 50
Three parts agreement: connection oriented communications
(N+1) - entity (N+1) - entity
(N) – service provider
The Three Parts
Agreements
14CAPITOLO 1. INTRODUCTION, GENERAL NOTIONS AND REHEARSAL OF KNOWN CONCEPTS
[email protected] Nomadic Communications – Introduction and Rehearsals 51
TwoTwo partsparts
(N + 1) - entità
(N) - fornitore di servizio
(N+1) – entity (N+1) – entity
(N) – service provider
Two parts Two parts
Agreements
Two parts agreement: connectionless communications
N.B.: nel primo caso prima di scambiare i dati voglio stabilire una connessione tra le dueentita, nel secondo no. C’e un accordo implicito che prevede che due entita possano comunicazresenza setup della connessione.
[email protected] Nomadic Communications – Introduction and Rehearsals 52
(N+1) - layer
(N) - layer
(N) - SAP(N) – CEP (Cennection End Point)
Connections
• Multiplexing (N) – connections onto a (N-1) – connection
1.3. ARCHITETTURE E PROTOCOLLI 15
[email protected] Nomadic Communications – Introduction and Rehearsals 53
(N) - layer
(N) - SAP
(N) - CEP
Connections
• (N) – connection splitting onto multiple (N-1) – connections
Definizione. Chiamiamo Protocol Data Unit (PDU) il “patto” dal livello n al livello n-1.
[email protected] Nomadic Communications – Introduction and Rehearsals 54
(N) - layer
interface
(N-1) - layer
(N-1) - SDU
(N-1) - PCI (N-1) - SDU
(N-1) - PDU
SAP
(N) - PDU
PDU Formation
Costruiamo il massimo PDU prendendo l’SDU (Service Data Unit) di quel livello ed ag-giungendo alcune informazioni (PCI) come ad esempio l’header.
I data unit possono essere segmentati o concatenati.La segmentazione puo seguire due “strade”:
• building more (N) - PDU from one (N) - SDU
16CAPITOLO 1. INTRODUCTION, GENERAL NOTIONS AND REHEARSAL OF KNOWN CONCEPTS
• generating more (N-1) - SDU from one (N) - PDU
Del tutto simile per la concatenazione.I protocolli hanno sempre definite due primitive che consentono la comunicazione tra livelli
diversi. Ce ne sono di quattro tipi diversi come si puo vedere nelle slides 57-58. A secondadi cio che il protocollo deve fare alcune primitive possono non esserci, non e detto che tuttedebbano essere presenti.
[email protected] Nomadic Communications – Introduction and Rehearsals 57
user(N) – service
user(N) – service
(N) – entity(N) - entity
(N) - SAP (N) - SAP
(N) - protocol
RE
QU
ES
T
CO
NF
IRM
IND
ICA
TIO
N
RE
SP
ON
SE
(N+1) – layer
(N) – layer
(N) – service provider
Primitives
[email protected] Nomadic Communications – Introduction and Rehearsals 58
Serviceprovider
Service’s User
Service’s User
RequestPrimitive
ConfirmationPrimitive
IndicationPrimitive
ResponsePrimitive
Confirmed Service
Primitives’ Use
Se per esempio abbiamo un protocollo senza conferma semplicemente non ci sara il percorsodi ritorno.
1.3. ARCHITETTURE E PROTOCOLLI 17
[email protected] Nomadic Communications – Introduction and Rehearsals 62
LAN Protocols
• Standardization process started in the ’80s by IEEE 802 project:� 802.1: LAN Internetworking � 802.2: LLC Sublayer
� 802.3: CSMA/CD: Ethernet is a small (1-bit in the header) variation of 802.3
� 802.4: Token Bus� 802.5: Token Ring� 802.6: DQDB (for MANs)
[email protected] Nomadic Communications – Introduction and Rehearsals 63
LAN Protocols• Work is still going on in many technical committees and new committees are founded every year (or close to):� 802.7: Broadband Technical Advisory Group
� 802.8: Fiber-Optic Technical Advisory Group
� 802.9: Integrated Data and Voice Networks
� 802.10: Network Security
� 802.11: Wireless Networks (/a/b/g/h/f/s/n/p/...)
� 802.12: 100base VG
� 802.13: 100base X
� 802.15: Personal Area Networks (.1 [Bluetooth] ... .4 (ZigBee))
� 802.16: Wireless MAN (WiMax & Co.)
� ...
18CAPITOLO 1. INTRODUCTION, GENERAL NOTIONS AND REHEARSAL OF KNOWN CONCEPTS
Capitolo 2
802.11
2.1 WLAN
E’ il passo 11 del processo di standardizzazione dei protocolli LAN.
Un piccolo cenno storico sugli standard precedenti (vedi slides 62-63).
Lo standard WLAN permette l’uso di un’interfaccia tra un client ed una stazione base oanche piu semplicimente tra due clients.
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 4
IEEE 802.11 PHY Layer Activities
PHY Layer
802.11 1-2Mbps
2.4GHz FHSS
2.4GHz DSSS
5GHz OFDM
802.11d / TG d Regulatory Domain
Update
802.11 1-2Mbps
802.11 1-2Mbps
802.11a 6-54Mbps
802.11g 2.4GHz OFDM
54Mbps(approved in
June’03)
802.11h 5GHz Spectrum
Managment
IR
802.11b 5-11Mbps
19
20 CAPITOLO 2. 802.11
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 5
IEEE 802.11 MAC Layer ActivitiesMAC Layer
802.11 MAC802.11e / TG e MAC
Enhanced QoS
802.11f / TG fInter-AP Protocol
802.11i / TG iSecurity Mechanisms
802.11n/TG nHigh Throughput
Radio ResourceManagment
802.11s / TG sMesh Networking
802.11p/TG pMobility/Vehicular
Definisce i livelli PHY e MAC (il livello LLC e definito in 802.2).
Architetture:
• Basic Service Set (BSS): set di nodi usati dalla stessa funzione per accedere al canale
• Basic Service Area (BSA): area coperta da una BSS (cellula WLAN)
Una BSS puo essere configurata in due modi:
• ad-hoc
• con infrastruttura: la BSS e connessa ad una infrastruttura fissa da un controller special-izzato detto Access Point (AP)
2.1. WLAN 21
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 7
WLAN with Infrastructure
• BSS contains:
– wireless hosts
– access point (AP): base station
• BSS’s interconnected by distribution system (DS)
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 8
Ad Hoc WLANs• Ad hoc network: IEEE 802.11 stations can
dynamically form a network without AP and communicate directly with each other
• Applications:
– “laptop” meeting in conference room, car
– interconnection of “personal” devices
– battlefield
• IETF MANET (Mobile Ad hoc Networks) working group
Definizione. Extended Service Set (ESS): piu BSS interconessi tra loro a livello MAC.
Un ESS puo dare accesso alla rete internet attraverso un nodo gateway fissato.
N.B.: non ci sono solo reti ad-hoc o infrastrutturate, anche un mix.
22 CAPITOLO 2. 802.11
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 12
Joining a BSS
• BSS with AP: Both authentication and association are necessary for joining a BSS
• Independent BSS: Neither authentication neither association procedures are required for joining an IBSS
Scanning Authentication Association
Scanning: operazione con cui la scheda di rete entra in contatto con gli AP.Puo essere di due tipi:
• active: la scheda manda un Probe Request frame, tutti gli AP rispondono con un ProbeResponse frame
• passive: la scheda controlla i canali per un Beacon frame (con info di sync) mandatoperiodicamente dall’AP
Authentication: puo essere di due tipi:
• open system: la scheda manda un frame di autenticazione con la sua identita, l’APrisponde con ack/nack
• shared key: la scheda riceve la shared key segreta attraverso un canale sicuro (non 802.11)e la usa per autenticarsi criptandola via WEP
Association: succede ogni volta che vogliamo trasferire informazioni.
• Station (STA) → Access Point (AP): Associate Request frame
• AP → STA: Associate Response frame
Se ci spostiamo da una BSS ad un’altra il vecchio AP informa quello nuovo.A livello fisico ci sono tre tecniche di accesso:
• infrarossi (IR)
• frequency hopping spread spectrum (FHSS)
• direct sequence spread spectrum (DSSS)
2.1. WLAN 23
Definizione. Spread spectrum
Spettro diverso: meno energia, frequenza piu larga.
L’idea e di diffondere il segnale su una frequenza piu ampia del necessario in modo da vincereil rumore.
FHSS: trasmissione su una sequenza random di frequenze.
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 20
FHSS
• Not really used anymore
• Frequency band: ISM @ 2.4 GHz
• In the U.S., the FCC has specified 79 ISM frequency channels with width equal to 1 MHz. Central frequency is @ 2.402 GHz
• 3 channels each corresponding to 1Mbps with GFSK modulation
• 20 ms dwell time ⇒ 50 hop/s
DSSS:
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 21
DSSS (1)
• Radiated power is limited
• Typical values: 85 mW
• Maximum EIRP: 100mW EU, 1W USA
• Frequency band: ISM bands @ 2.4 GHz
• Band divided into 11 (USA) / 13(EU) overlapping channels
• 3 non overlapping channels, each 11MHz wideand with spacing 25MHz
24 CAPITOLO 2. 802.11
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 22
IEEE 802.11 (Radio) Evolution
DSSS
1,2,5.5,11 Mbps
3 Indoor/Outdoor
2.4-2.4835 GHz
83.5 MHz
Sep. 1999
802.11b (Wi-Fi)
FHSS, DSSSPhysical layer
83.5 MHzBandwidth
2.4-2.4835 GHzFrequency of operation
1,2 MbpsData rate per channel
3 Indoor/Outdoor
Number of non-overlappingchannels
July 1997Standard approval
802.11
Ogni canale e separato da 5MHz, in questo modo otteniamo tre non-overlapping chan-nels, grandi 11MHz e distanti tra loro 25MHz. Chiaramente piu e l’overlapping, piu saral’interferenza.
Funzioni del protocollo MAC:
• allocazione delle risorse
• segmentazione e riassemblaggio dei dati
• indirizzi MAC Protocol Data Unit (MPDU)
• formato frame MPDU
• controllo errori
Ci sono tre tipi di MAC frames:
• control: ACK positivo, handshake per accedere al canale
• data transfer: informazioni che devono essere trasmesse
• management: sync, auth, setup e release della connessione
Trasferimento dati:
• Distributed Coordination Function (DCF): trasferimento dati asincrono per traffico contolleranza del ritardo
• Point Coordination Function (PCF): trasferimento dati sincrono per traffico real-time.Basato sul polling delle stazioni e controllato dagli AP (in realta non e molto usato).
2.1. WLAN 25
Definizione. Uno slot e un’unita base in cui e diviso il tempo; la durata di uno slot dipendedall’implementazione del livello fisico (802.11b: 20µs).
Le stazioni sono sincronizzate con gli AP e la sincronizzazione e mantenuta tramite i Beaconframes.
Chiaramente se la rete e ad-hoc la sincronizzazione avviene tra le stazioni stesse, quindi ilsistema e sincrono.
Definizione. InterFrame Space (IFS): intervallo di tempo tra le trasmissioni dei frames. Usatoper stabilire la priorita nell’accesso al canale
.Ci sono quattro tipi diversi di IFS:
• Short IFS (SIFS)
• Point Coordination IFS (PIFS) > SIFS
• Distributed IFS (DIFS) > PIFS
• Extended IFS (EIFS) > DIFS
La durata dipende dall’implementazione del livello fisico.SIFS: per separare trasmissioni appartenenti allo stesso dialogo. Massima priorita.La sua durata (10µs in 802.11b/g, 16µs in 802.11a) dipende da:
• tempo di propagazione
• tempo di passaggio delle informazioni da livello PHY a MAC
• tempo di switch tra TX e RX mode
PIFS: usato per dare accesso prioritario al Point Coordination (PC). Solo un PC puoaccedere al canale tra SIFS e DIFS.
PIFS = SIFS + 1 time slot
dove 1 time slot = 20µs in b/g (long), 9µs in a/g (short).DIFS: usato dalle stazioni in attesa di un canale libero per la contesa.
DIFS = PIFS + 1 time slot
EIFS: usato da ogni stazione quando livello PHY fa sapere a MAC che una trasmissionenon e stata ricevuta correttamente.
Evita che le stazioni con canali sporchi contamino le performance delle stazioni buone.Forza la fairness nell’accesso se una stazione non riceve l’ACK (Es. hidden terminal).Riduce la priorita della prima ritrasmissione.
EIFS = DIFS + 1 time slot
Il problema dell’hidden terminal: tre stazioni, A, B e C. Il raggio di B copre entrambe,mentre A vede solo B e C vede solo B.
26 CAPITOLO 2. 802.11
A e C ascoltano il canale, non si sentono, trasmettono e quindi collidono. Si risolve conCSMA/CA con handshaking.
Il DCF e basato sul CSMA/CA: ogni volta che una stazione deve trasmettere qualcosa fauna prcedura di contesa per avere accesso al canale.
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 34
IEEE 802.11 MAC Protocol Overview: CSMA/CA
802.11 CSMA: sender
- if sense channel idle for DISF sec.
then transmit entire frame (no collision detection)
-if sense channel busy then random access over a contention window CWmin(CA)
802.11 CSMA receiver:
if received OK
return ACK after SIFS
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 35
IEEE 802.11 MAC Protocol Overview
802.11 CSMA Protocol: others
• NAV: Network Allocation Vector
– 802.11 frame has transmission time field
– others (hearing data) defer access for NAV time units
– NAV is contained in the header of frames
– Allows reducing energy consumption
– Helps reducing hidden terminals problems
2.1. WLAN 27
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 36
Hidden Terminal Effect
• hidden terminals: A, C cannot hear each other
– obstacles, signal attenuation
– collisions at B
• goal: avoid collisions at B
• CSMA/CA with handshaking
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 37
IEEE 802.11 MAC Protocol Overview: Handshaking
• CSMA/CA: explicit channel reservation
– sender: send short RTS: request to send
– receiver: reply with short CTS: clear to send
• CTS reserves channel for sender, notifying (possibly hidden) stations
• avoid hidden station collisions
Con i RTS-CTS il problema delle collisioni non e risolto, ma accade con probabilita moltopiu bassa in quanto le collisioni possono avvenire solo in quei microsecondi di handshaking.
N.B.: handshaking non e la collision avoidance, serve solamente a risolvere il problemadell’hidden terminal.
Il problema opposto e quello dell’exposed terminal: se ho due pc che trasmettono, ancheal di fuori del mio TX range, potrei essere esposto alla loro conversazione e trovare il canelesempre occupato senza che io possa effettivamente interferire.
28 CAPITOLO 2. 802.11
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 40
The exposed terminal problem
• Sensing range is normally larger than receiving range
• Terminals may be “exposed” in that they sense the channel occupied, but cannot compete for it
blablabla
TXrange
CSrange
Non c’e alcuna soluzione! Solo un’attenta pianificazione della rete puo evitare il problema!Distributed Coordination Function (DCF) basic access mode.Il carrier sense puo essere fatto a livello fisico oppure a livello MAC:
• physical carrier sensing: controllo sulle sorgenti di energia
• virtual carrier sensing: l’header del frame indica il tempo rimanente della Channel AccessPhase corrente
Definizione. Network Allocation Vector (NAV): usato dalle stazioni per memorizzare la duratadel frame che sta occupando il canale. Dopo la scadenza il canale diventa idle e chi devetrasmettere ascolta di nuovo.
Mittente:
• ascolta il canale
• se e idle, aspetta DIFS
• se e ancora idle, trasmette i dati (MPDU)
Destinatario:
• computa il checksum per vedere se la trasmissione e corretta
• se e cosı manda ACK dopo SIFS
• dovrebbe trasmettere ACK sempre con un rate minimo o uguale di quello usato dalmittente e non superiore a 2Mbit/s, perche non si puo sapere se il mittente puo ricevere idati ad una velocita maggiore di quella che usa e perche potrebbe significare che il canalenon e buono da A a B, quindi perche dovrebbe esserlo da B ad A?
2.1. WLAN 29
Vicini:
• impostano il NAV come descritto nell’header del MPDU:
NAV = MPDUtxtime+ SIFS + ACKtime
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 47
DIFSSIFS
ACK
DATA
NAV
source
destination
others
MPDU Transmission
Perche un pacchetto puo non arrivare?
• errori nel MPDU
• errori nell’ACK
• collisioni
N.B.: la ritrasmissione viene ritentata finche non viene raggiunto un numero fissato ditentativi (probabilmente 10).
Procedura di backoff per la CA:
• se una stazione sente il canale occupato aspetta finche e idle
• quando e libero aspetta DIFS e poi:
computa l’intervallo di tempo di backoff
imposta il backoff counter a quel valore
• la stazione potra trasmettere quando il suo backoff counter e uguale a zero
30 CAPITOLO 2. 802.11
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 50
DIFSSIFS
ACK
DATA
DIFSNAV
CW
source
destination
others
backoff
MPDU Transmission
CW=Contention Window
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 51
Backoff Value� Integer value corresponding to a number of time
slots� The number of slots is a r.v. uniformly distributed
in [0,CW-1]� CW is the Contention Window and at each
transmission attempt is updated as:� For i=1, CW1=CWmin
� For i>1, CWi=2CWi-1 with i>1 being the no. of consecutive attempts for transmitting the MPDU
� For any i, CWi ≤CWmax
N.B.: finche il canale e occupato il backoff counter rimane congelato. Quando invece ilcanale e idle il valore del backoff counter diminuisce fin quando:
• il canale resta occupato
• il backoff counter arriva a zero
Se piu di una stazione decrementa il suo contatatore fino a zero avviene una collisione. Lestazioni devono quindi calcolare un nuovo valore di backoff.
2.2. DCF CON HANDSHAKE 31
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 54
Basic DCF: An Example
Data
SIFS
DIFS
Data
Stations A/C
Station B
ACK
Backoff
wait
Se durante il backoff un’altra stazione inizia a trasmettere, il backoff counter non ripartiracon il valore iniziale, ma il “contatore’ riprendera da dove era arrivato prima della trasmissione.
Frammentazione dati: un MSDU e frammentato in piu di un frame (MPDU) se e piu grandedi una certa soglia limite denomiata Framentation Threshold.
Tutti gli MPDU hanno la stessa dimensione eccetto l’ultimo che ovviamente puo essere piupiccolo.
L’header PHY viene inserito in ogni frammento. Questo risulta utile se il threshold non etroppo piccolo.
Gli MPDU (Mac Protocol Data Unit) generati dallo stesso MSDU (Mac Service Data Unit)vengono trasmessi ad una distanza di SIFS + ACK + SIFS.
Il mittente rilascia il canale quando:
• tutti gli MPDU sono stati trasmessi
• un ACK e andato perso
La Contention Window (il backoff counter), viene incrementata per ogni frammento appar-tente allo stesso frame che viene ritrasmesso.
N.B.: broadcast e multicast non vengono MAI frammentati!
2.2 DCF con handshake
Viene usata per riservare il canale.
La procedura richiede i frame di controllo Request To Send (RTS) e Clear To Send (CTS),i quali dovrebbero essere sempre trasmessi alla velocita di 1Mpbs.
32 CAPITOLO 2. 802.11
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 62
DCF with Handshaking• Transmitter:
• send a RTS (20 bytes long) to the destination• Neighbors:
• read the duration field in RTS and set their NAV• Receiver:
• acknowledge the RTS reception after SIFS by sending a CTS (14 bytes long)
• Neighbors:• read the duration field in CTS and update their
NAV• Transmitter:
• start transmitting upon CTS reception
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 63
backoff
source
destination
others
DIFS
ACK
DATA
CW
RTS
CTS
DIFS
SIFS
SIFS SIFS
NAV (RTS)
NAV (CTS)NAV (data)
MPDU Transmission & NAV
Point Coordination Function (PCF): usato per servizi che richiedono QoS, non e mai statoimplementato. Si puo implementare soltanto in reti con sole infrastrutture (AP = PC).
Le stazioni che operano in PCF mode si dicono CF-aware (CF = Contention Free).
Le stazioni dichiarano la loro partecipazione alla PF phase nell’Association Request. Inbase alla richiesta viene costruita la polling list (non specificata dal protocollo ma lasciata alsistema operativo) che e statica.
2.2. DCF CON HANDSHAKE 33
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 67
Superframe and PCF Protocol
D=CF-Downlink U=CF-UPlinkS=SIFSP=PIFS
U1+ACK
AckD1+ Poll
NAV
BusyMedium
D2+ACK+Poll
U2+ACK U3+ ACK
P S S
SS S
SD3+A+Poll
ContentionPeriod
Reset NAV
Superframe
Max Contention Free Period
SCF-EndB
S
TBTT
• TBTT: Target Beacon Transmission Time• D1, D2: frames sent by PC• U1, U2, U3: frames sent by polled station• B: beacon frame (sent by AP)• CFP repetition interval
Esempi di frames.
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 69
Generic DSSS packet
SYNC -56 bits SFD-16 bits
SFD – Start Frame Delimiter
PLPC – 1Mbps
PLPC – Physical Layer Convergence Protocol
PLPC – 2Mbps
SIGNAL8 bits
SERVICE8 bits
LENGTH16 bits
CRC16 bits
PSDU – 2, 5.5, 11 Mbps
96 µs
N.B.: nella fase di sync vengono sincronizzati la frequenza, la fase ed il clock.
34 CAPITOLO 2. 802.11
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 70
Example: RTS Frame
• Duration (in µs): Time required to transmit next (data) frame + CTS + ACK + 3 SIFs
• RA: Address of the intended immediate recipient
• TA: Address of the station transmitting this frame
FrameControl
Duration RA CRCTA
MAC Header
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 71
Example: CTS Frame
• Duration (in µs): Duration value of previous RTS frame − 1 CTS time − 1 SIFS
• RA: The TA field in the RTS frame
FrameControl
Duration RA CRC
MAC Header
2.2. DCF CON HANDSHAKE 35
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 72
Example: ACK Frame
• Duration: set to 0 if More Fragments bit was 0, otherwiseequal to the duration of previous frame − 1 ACK − 1 SIFS
• RA: copied from the Address 2 field of previous frame
FrameControl
Duration RA CRC
MAC Header
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 73
Some Numerical Values…
• PHYHDR: 16 bytes, transmitted @ 1 Mbps
• MACHDR: 34 bytes, transmitted @ 1 Mbps
– If slot=20µs, PHYHDR+ MACHDR=20 slots
• ACK=PHYHDR+14 bytes , transmitted @ 1 Mbps
– If slot=20µs, ACK=12 slots
36 CAPITOLO 2. 802.11
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 74
Detailed MAC Format(bytes)
66622
Address3(rx node)
Address2(destination)
Address1(source)
Duration ID
FrameControl
40 - 2,31262
FCSDataAddress4(tx node)
Sequence Control
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 75
MAC Format fields
Order. 1 = frames must be strictly ordered.0
WEP. 1 = data processed with WEP algorithm. 0 = no WEP.1
More Data. 1 = additional frames buffered for the destination address (address x).
2
Power Mgt. 1 = station in power save mode, 1 = active mode.3
Retry. 1 = this is a re-transmission.4
More Frag. 1 = more fragment frames to follow (last or unfragmented frame = 0)
5
From DS. 1 = exit from the Distribution System.6
To DS. 1 = to the distribution system.7
Subtype11 - 8
Type13 - 12
Protocol version. Currently 015 - 14FrameControl
Notes/DescriptionBitsField
2.2. DCF CON HANDSHAKE 37
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 76
MAC Format fields
Frame Check Sequence (32 bit CRC). defined in P802.11.
31 - 0FCS
0 - 2312 octets (bytes).Frame Body
Transmitting wireless station.47 - 0Address 4
15 - 0Sequence Control
Receiving station address (destination wireless station)47 - 0Address 3
Destination address (6 bytes).47 - 0Address 2
Source address (6 bytes).47 - 0Address 1
For data frames = duration of frame. For Control Frames the associated identity of the transmitting station.
15 - 0Duration ID
Notes/DescriptionBitsField
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 78
802.11g PHY
• Full backward compatibility with 802.11b • Supports the 802.11b specified data rates of 1, 2, 5.5 and 11 Mbps
• Adds further data rates of 6, 9, 12, 18, 24, 36, 48 and 54 Mbps using OFDM
• Only Tx and Rx of OFDM @ 6, 12 and 24 Mbps is mandatory
• OFDM uses 52 sub-carriers are modulated using BPSK, QPSK, 16-QAM or 64-QAM
• Forward Error Correction (convolutional coding) is used with a coding rate of ½, 2/3 or ¾
38 CAPITOLO 2. 802.11
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 79
802.11g PHY
• Improved data rate is paid for with a smaller transmission range
• Improved data rates apply only to the payload: useless with small packets (60-80% of Internet packets are < than 100 bytes!)
• The overall performance is heavily influenced by the “worst channel syndrome”
• 802.11 MAC shares the channel based on access rounds not time
Ogni rete ha un minimo spanning tree, ma avere una rete esattamente identica al propriospanning tree ha due svantaggi:
• collo di bottiglia sul root
• scelta random del root all’interno della rete
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications – 802.11 77
IEEE 802.11 (Radio) Evolution
OFDM
6,9,12,18,24,36,48 54 Mbps
4 Indoor4 Indoor/Outdoor
5.15-5.35 GHz5.725-5.825 GHz
300 MHz
Sep. 1999
802.11a
DSSS
1,2,5.5,11 Mbps
3 Indoor/Outdoor
2.4-2.4835 GHz
83.5 MHz
Sep. 1999
802.11b (Wi-Fi)
DSSS // OFDM
1,2,5.5,11 // 6,9,12,18,24,36,48,54 Mbps
4 Indoor4 Indoor/Outdoor
2.4-2.4835 GHz
83.5 MHz
Sep. 1999
802.11g
Physical layer
Bandwidth
Frequency of operation
Data rate per channel
Number of non-overlappingchannels
Standard approval
802.11b: bandwidth divisa in 13 canali con overlap, vedi DSSS. Mettendo in piedi risorsesu canali che overlappano semplicemente distruggiamo le performance perche il Carrier Sensenon funziona piu.
2.2. DCF CON HANDSHAKE 39
802.11a: 8 non-overlapping channels indoori, 10 outdoor. Gli Header sono sempre trasmessia 6Mps (la piu bassa velocita possibile).
802.11g: deve essere backward compatibile con 802.11b. Se abbiamo una rete composta dastazioni miste potremmo avere problemi di compatibilita perche domina quella piu lenta.
Dobbiamo tenere presente che le reti wireless soffrono di un grado piuttosto alto di at-tenuazione, perche a differenza delle connessioni cablate che possono attenuarsi solo in unadirezione, quelle wireless si attenuano su una superficie.
PR ∼1
D2PT equivalenti perche sono uno l’integrale dell’altro
ER ∼1
D2ET P = potenza, R = ricevuta, T = trasmessa, E = energia
Questi sono valori teorici; in pratica ci sono altre attenuazioni tali che a 2,4GHz abbiamo:
ER ∼1
D2,8ET λ = 12cm
e a 5, 6MHz:
ER ∼1
D2,5ET λ = 6cm.
La probabilita di errori e proporzionale all’energia per bit:
PERR ∼Eb
I,
dove Eb ∼ ET/bit length e I e l’interferenza.Chiaramente piu alta e la velocita, minore e il bit time e quindi Eb. Quindi gli errori sono
piu probabili.Esempio: se ci muoviamo da 802.11b in 2Mbps a 802.11g in 54Mbps abbiamo una riduzione
di circa 25 volte di Eb.N.B.: aumentare di k volte la velocita non vuol dire avere 1/k del tempo di trasmissioni!
Miglioramenti sui dati, ma non sull’header.West channel syndrome: la rete viene dominata dal canale peggiore perche, anche se e
presente uno migliore, hanno entrambi la stessa possibilita di vincere la contesa e nel caso siavinta dal canale peggiore il canale rimane occupato per tantissimo tempo. Il problema e ancorairrisolto, l’unico accorgimento e disegnare bene la rete in modo che stazioni di potenza diversanon condividano lo stesso Access Point.
40 CAPITOLO 2. 802.11
Capitolo 3
802.11e: QoS and Differentiation inWLANs
Qos e difficile in 802.11 perche:
• ritardo sul beacon non predicibile (proporzionale, fino a 4,9ms, a dimensione frame)
• durata della trasmissione sconosciuta
• polling list statica
Definizione. Un flusso e uno stream di pacchetti da una sorgente ad una destinazione, ap-partenente alla stessa applicazione.
Definizione. QoS e un insieme di requisiti di servizio che devono essere mantenuti dalla retementre trasporta un flusso (non ha senso parlare di QoS di un pacchetto, perche il suo invio eun’operazione atomica).
Misure di QoS: larghezza di banda disponibile, percentuale di pacchetti persi, ritardostimato, packet jitter, conteggio degli hop e path reliability.
N.B.: non ha senso parlare di QoS solo in rapporto ad una trasmissione perche per esempioQoS di una comunicazione vocale e molto diverso da QoS di trasferimento dati.
Se si vuole introdurre QoS su una comunicazione, bisogna introdurre qualche forma dicontrollo dell’input e di blocking per garantire che le performance minime che vogliamo che larete abbia non vengano sforate.
Il QoS in rete cablate e molto diverso da quello in reti wireless. In reti cablate e basatosu algoritmi di routing che richiedono un accurato link state ed informazioni topologiche. Inreti wireless ci troviamo di fronte a link a capacita variabile nel tempo, risorse limitate e nodimobili.
41
42 CAPITOLO 3. 802.11E: QOS AND DIFFERENTIATION IN WLANS
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 6
Service Differentiation MAC Schemesthat lead to 802.11e
Service differentiation-based MAC schemes
Service differentiation-based MAC schemes
Station-basedStation-based Queue-basedQueue-based
DCF-basedDCF-based PCF-basedPCF-based DCF-basedDCF-based PCF-basedPCF-based
AC schemeAC scheme
DFSDFS
VMACVMAC
BlackburstBlackburst
DC schemeDC scheme
Priority-basedPriority-based
DistributedTDM
DistributedTDM
Per-flowscheme
Per-flowscheme
802.11e EDCF
802.11e EDCF
AEDCFAEDCF
802.11e HCF
802.11e HCF
Obiettivi del 802.11 Task Group E:
• migliorare l’802.11 MAC corrente per migliorare e gestire il QoS
• considerare efficientemente i miglioramenti nelle aree dei DCF e PCF
• provvedere diverse classi di servizio (8TC)
PMM uguale (usa a/b/g), MAC migliorato: garantisce differenziazione del traffico, TSPEC(Traffic Specification) per quando si deve negoziare.
Definizione. QSTA, QAP, QBSS, MCF
• QSTA (QoS Enhanced Station): stazione che usa 802.11e
• QAP (QoS Access Point): un access point che usa 802.11e
• QSTA e QAP lavorano in un QBSS (QoS Basic Service Set)
• DCF e PCF sono sostituiti da HCF (Hybrid Coordination Function)
Definizione. TXOP (Transmission Opportunity)
• il tempo in cui un QSTA ha il diritto di trasmettere
• e caratterizzato da un tempo di inizio ed una durata massima (TXOP Limit)
• usato sia in CP sia in CFP
43
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 11
802.11e Coordination Function
• Hybrid Coordination Function, alternates:
• EDCA (Enhanced Distributed Channel Access), contention based, conceived to support legacy stations and provide some stochastic level of differentiation
• HCCA (HCF Coordinated Channel Access), polling based, provides collision free periods with guaranteed assignment and deterministicdifferentiation
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 12
802.11e QoS Mechanisms
802.11e proposes a new access scheme: Hybrid Coordination Function (HCF), composed of two coordination functions
• Enhanced Distributed Channel Access (EDCA)
– A basis layer of 802.11e; operates in CP
• HCF Controlled Channel Access (HCCA)
– HCCA operates in CFP
DCF
PCF
CFP CP
EDCA
HCCA
CPCFP
(Slide 12: non da intendersi come protocollo a livelli, ma come condivisione del canale intermini ditempo)
Caratteristiche del MAC-level FEC (Hybrid 1 e 2):
• comunicazione diretta/side traffic
• WARP: Wireless Address Resolution Protocol
• AP mobility
44 CAPITOLO 3. 802.11E: QOS AND DIFFERENTIATION IN WLANS
Side traffic: non siamo piu costretti a passare da AP per comunicazioni interne; questo eun grande vantaggio per throughput!
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 15
MAC 802.11e: HCCA
Beacon Beacon
CFP
Beacon Interval (BI)
CAP
CP
CAP
EDCA
HCCA
CFP fatto apposta per essere backward compatibile e poi viene detto che mischiare iprotocolli e deprecato dagli sviluppatori... -.-’
Definizione. EDCF (Enhanced Distributed Coordination Function) Definisce uno schema diaccesso differenziato basato su uno scehma di contesa migliorato. E’ un’evoluzione del CS-MA/CA DCF con l’aggiunta delle classi di traffico per supportare il QoS. ECDF supporta framecon gli stessi 8 livelli di priorita di 802.1d, ma li mappa in 4 categorie di accesso. L’identificatoredi priorita (che varia da 0 a 7) si chiama TCId (Traffic Category Identification).
TCId e scritto in un header del frame MAC. Ogni 802.11e QSTA e QAP devono avere codeseparate! Ogni cada AC e FIFO ed e indipendente.
45
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 18
802.11e: EDCF
Gli AC sono differenziati in base ai loro parametri CSMA:
• IFS
• CWmin
• CWmax
• Backoff exponent
Priorita viene data in base a quanto poco occupano la Connection Window, in modo daavere vantaggi statistici sulla contesa.
I parametri del procollo diventano vettori:
• CWmin[AC]
• CWmax[AC]
• AIFS[AC]
• bck[AC]
AIFS (Arbitrarion Interframe Space) sostituisce il DIFS. Ogni AIFS e lungo almeno comeun DIFS. Prima di entrare nella procedura di backoff, ogni stazione virtuale aspetta AIFS[AC]invece di DIFS.
46 CAPITOLO 3. 802.11E: QOS AND DIFFERENTIATION IN WLANS
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 22
Arbitraration IFS (AIFS)
802.11a: slot=9 µs, SIFS=6 µs, PIFS=15 µs, DIFS=24 µs, AIFS ≥34 µs
ACK
D
SIFS
SIFS
PIFS
AIFS[0](=DIFS)
AIFS[1]
MP
HP
LP
AIFS[2]
CW (in slots)
count down till idle, backoff when busy
defer access
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 24
Backoff
802.11a: slot=9 µs, SIFS=16 µs, PIFS=25 µs, DIFS=34 µs, AIFS ≥34 µs
ACK
D
SIFS
SIFS
PIFS
AIFS[0](=DIFS)
AIFS[1]
backoff
backoff
RTS
CTS
SIFS
MP
HP
AIFS[2]
CW (in slots)
count down till idle, backoff when busy
defer access
backoffLP
Contention Window Update:
CWnew[AC] = (CWold[AC] + 1) · bck2− 1.
Ogni coda AC si comporta come una virtual station diversa ed indipendente. Se due o piuAC in parallelo nello stesso QSTA raggiungono lo zero insieme, uno scheduler dentro la QSTAevita la collisione garantendo la TXOP all’AC con UP maggiore. L’AC con priorita piu bassasi comporta come se ci fosse stata una collisione esterna.
47
I valori degli AIFS[AC], CWmin[AC], CWmax[AC] vengono trasmessi all’interno dei beaconframes (normalmente ogni 100ms). Le stazioni possono usare questi parametri per sceglierel’access point piu conveniente a cui connettersi. Stima delle performance.
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 28
802.11e: EDCF – Virtual Collisions
Il TXOP e un tempo iniziale piu una durata, e la negoziazione puo essere per piu PDUaggregate.
CWnew[AC] = 2(CWold[AC] + 1)− 1.
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 30
802.11e: EDCF• Sample allocation of TCId to ACs:
Best Effort02
Best Effort01
Voice37
Voice36
Video25
Video24
Video Probe13
Best Effort00
Trafficdescription
CATCID
48 CAPITOLO 3. 802.11E: QOS AND DIFFERENTIATION IN WLANS
Definizione. EDCA BURST una volta che una stazione ha l’accesso al mondo puo mandarepiu di un frame senza contendere di nuovo. La stazione pero non puo trasmettere piu di TX-OP Limit. Possiamo avere o ACK ad ogni frame o un BURST ACK. SIFS usato tra i pacchettiper evitare le collisioni.
Vantaggi:
• maggiore efficienza per tempi di attesa ridotti (SIFS)
• maggiore efficienza per burst ack
• minore overhead
• piu fairness sulla stessa coda di priorita: indipendentemente dalla dimensione del frameogni stazione prende ogni volta un TXOP.
Svantaggi:
• possibile aumento del delay jitter
• il TXOP Limit non dovrebbe essere piu lungo del tempo richiesto alla trasmissione delpacchetto piu grande
N.B.: EDCA non risolve il problema del downlink/uplink fairness.
L’HC puo allocare i TXOP per se stesso (QAP) o per le altre stazioni (QSTA). L’allocazionepuo essere fatta dopo un PIFS, con PIFS < DIFS. L’HC ha priorita su tutte le altrestazioni. Con l’HC il tempo e diviso tra contention free periods (CFP) e contention period(CP) ciclicamente. CFP + CP definisce un superframe period in 802.11e.
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 36
802.11e: HCF
49
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 37
MAC 802.11e: HCCA
AP
STA1
STA2
Poll +Data
NAV
Ack +Data
Ack
Ack +Data
NAV
Poll +Ack +Data
Ack +Data
NAV
CF-
Null
TXOP 1 TXOP 2
Ack +Data
earlychannel release
In un CP il TXOP e determinato:
• sia attraverso le EDCF rules (canalelibero+ AFIS +BO + TxT ime)
• sia attraverso un poll frame chiamato QoS CFPoll, mandato dal HC ad una stazione
Il QoS CFPoll e mandato dopo un PIFS, in modo che abbia priorita sul resto del traffico.
Il NAV specifica l’intera durata del TXOP, contenuto nel QoS CFPoll per backward com-patibility.
La Controlled Contention e un mix tra polling e protocollo a contesa. Obbligatorio per iQAP e opzionale per i QSTA. IL QAP definisce se ci sono risorse per soddisfare le richieste, incaso schedula il canale. La risposta alle stazioni puo essere accettazione, rifiuto, proposta dirisorse a minore priorita.
I requisiti del flusso di traffico sono contenuti nelle TRAFFIC SPECIFICATIONS (TSPEC):
• datarate max, min, medio
• dimuzione max e nominale (=medio) delle MSDU
• maximum service interval e delay bound
• intervallo di inattivita
• ...
L’HCCA fornisce effettivamente le politiche e l’accesso deterministico ad un canale con-trollandolo per mezzo dell’HC. Basato su polling dei QSTA e backward compatibile con ilDCF/PCF base.
50 CAPITOLO 3. 802.11E: QOS AND DIFFERENTIATION IN WLANS
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 44
HCCA
Crucial features of HCCA
• HCCA operates in CP and CFP
• Uses TXOPs which are granted through HC (in HCCA!)
– HC allocates TXOPs by using QoS CF-Poll frames
– In CPs, the time interval during which TXOPs are polledby HC is called CAP (Controlled Access Period)
– 8 Traffic Categories (TCs)
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 45
HC Behavior in HCCA
• According to HCCA:
– HC may allocate TXOPs to itself to transmit MSDUswhenever it wants, however only after having sensed the channel idle for PIFS
– In CP, the HC can send the CF-Poll frame after a PIFS idleperiod, thus starting a CAP
– In CFP, only the HC can grant TXOPs to QSTAs by sending the CF-Poll frame
– The CFP ends after the time announced by HC in the beacon frame or by the CF-End frame from HC
51
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 46
QSTA Behavior in HCCA
• A QSTA behaves as follows
– In CP QSTAs can gain a TXOP thanks to a CF-Poll frameissued by HC during CAPs, otherwise they can use EDCA
– In CFP, QSTAs do not attempt accessing the channel on their own but wait for a CF-Poll frame from the HC
• The HC indicates the TXOP duration to be used in the CF-Pollframe (QoS-control field)
– Legacy stations kept silent by NAV whenever they detecta CF-Poll frame
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 47
802.11e Superframe
During the CP, a TXOP may begin because:
• The medium is determined to be available under EDCA rules (EDCA-TXOP)
• The STA receives a special polling frame from HC (polled-TXOP)
802.11e periodic superframeContention Free Period, CFP Contention Period, CP
beacon QoS CF-Poll
TXOP
CF-End
TXOP TXOP TXOP
QoS CF-Poll
DATA/ACK(polled by HC)
DATA/ACK
RTS/CTS/DATA/ACK(after DIFS+backoff)
TX by HC
TX by QSTAs
time
La Polling List e un punto cruciale in HCCA:
• lo scheduling del traffico (come le stazioni sono ”polled“) non viene specificato
• QSTAs possono mandare update al HC sulla loro coda o sul TXOP desiderato
• QSTAs possono mandare ADDTS request per iniziare un traffic stream
Sono supportati due tipi di signaling traffic:
52 CAPITOLO 3. 802.11E: QOS AND DIFFERENTIATION IN WLANS
• connectionless queue state indicator (arrival rate measurement per esempio)
• TSPEC tra FC e le QSTA (per esempio service negotiation e resource reservation)
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 50
Traffic Signaling
• TSPEC are the base for CAC
• QoS without CAC is impossible
• QoS is granted to flows not to packets
• Flows are persistent (normally)
• Flows can be predicted (sometimes)
3.1 HCCF SCHEDULING
Come EDCA supporta la differenziazione? E’ abbastanza per le standard proposes? Sonoparametri facili da impostare ed universali? Come lo scheduling polling-based HCCA puo essereimplementato? Abbiamo bisogno di avere feedback dalle STA? Come possiamo descrivere iltraffico?
3.1. HCCF SCHEDULING 53
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 57
QoS Support issues in legacy 802.11
• DCF is long term fair
• Equal channel access probability among the stations
• Averagely, the same channel holding time (for homogeneous packet sizes)
• Solution: differentiate packet sizes?
• Solution: differentiate channel holding times?
• NO WAY! QoS is not a matter of how long I hold the channel
• It means more…
• Need to manage access delay problems for real-time apps!!!
• Need to modify 802.11 channel access fairness!!!
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 58
QoS @ IEEE 802.11 MAC• 802.11e defines different traffic classes onto map data flows
• Each traffic class behaves as an independent MAC entity
• Differentiated access priority is provided by:
– Giving probabilistically lower backoff counters (CWmin, CWmax, PF)
– Giving deterministically lower inter-frame spaces and backoff de-freezing times. (AIFSN)
Different MAC Access Parameters @ each class to differentiate channel access probability
AC3 AC2 AC1
AC0
Transmissionattempt
Backoff(AIFS[AC])
Backoff(AIFS[AC])
Backoff(AIFS[AC])
Backoff(AIFS[AC])
Virtual Collision Handler(manage interal collisions)
Grants TXOP to highest priority class
EDCA
Backoff based parameters:CWmin, CWmax, PF
Channel monitoring basedparameters: AIFS
Dobbiamo quindi fare performance evaluation su:
• sorgenti omogenee: effettiva differenziazione delle risorse in base ai parametri MAC. Conla differenziazione reagisce a condizioni di carico diverse?
• sorgenti eterogenee: quali sono i settings piu efficaci per gestire gli high-priority delayrequirements?
Abbiamo quindi due contese (slide 58):
54 CAPITOLO 3. 802.11E: QOS AND DIFFERENTIATION IN WLANS
• virtuale tra le AC
• l’AC vincente deve contendere con le altre macchine per accedere al canale fisico
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 60
EDCA Performance Evaluation
• Simulations
– Same number of HP and LP stations
– Same packet size (1024 bytes)
• Homogeneous sources scenario
– Saturation conditions for HP and LP stations
• Queues never empty
• Data rate = Phy rate = 1 Mbps
• Heterogeneous sources scenario
– 3 pkts/sec. for HP traffic
– Saturation conditions for LP traffic
• Data rate = Phy rate = 1 Mbps
Ipotesi 1 (slides 61-62): vediamo chiaramente che variando le dimensioni delle contentionwindow abbiamo un’effettiva differenziazione del traffico in caso sia a bassa od alta priorita,ma paghiamo questa cosa in termini di uso totale, ovvero con un uso del canale inefficiente.
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 61
CWmax Differentiation (1)
• CWmax(A)<CWmax(B) – Once reached CWmax (repetead collisions), A gets access priority over B
CollColl CollCollRetry #1
CollColl SuccessMax RetryLimitA
BA extractsprobablistically a lower backoffvalue due to itslower CWmax
Backoff……
3.1. HCCF SCHEDULING 55
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 62
CWmax Differentiation (2)
Ipotesi 2 (slides 64-65): in questo caso abbiamo una differenziazione soprattutto a bassicarichi e non paghiamo in termini di efficienza. Basta una collisione per iniziare il processo didifferenziazione.
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 64
PF Differentiation (1)• PF(A)<PF(B)
– once a collision occurs, station A has probabilistically an higher chance to extract a lower backoff value, thus it may retransmits first.
CollCollRetry #1
Busy
SuccessA
B
A extractsprobablistically a lower backoffvalue due to itslower CW
Backoff……
CollCollRetry #2
56 CAPITOLO 3. 802.11E: QOS AND DIFFERENTIATION IN WLANS
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 65
PF Differentiation (2)
Ipotesi 3 (slides 67-68): differenziazione molto marcata e di nuovo sfortunatamente decre-menta con la congestione. Il throughput totale e migliorato ancora il che vuol dire chediminuiamo il numero di collisioni. Sfortunatamente a carichi alti le collisioni interessanoprincipalmente pacchetti ad alta priorita.
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 67
CWmin Differentiation (1)• CWmin(A)<CWmin(B)
– In average, station A has a lower backoff than B
BusyBusy SuccessA
B BusyBusy AIFS BusyBusy
AIFS Thanks to its lowerCWmin, A extractsprobablistically a lowerbackoff value
BK=4
BK=8 BK Freezing
3.1. HCCF SCHEDULING 57
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 68
CWmin Differentiation (2)
Ipotesi 4 (slides 70-71): Questa volta finalmente la differenziazione aumenta con il carico.Purtroppo ancora le performance totali degradano, ma le collisioni interessano principalmentepacchetti a bassa priorita.
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 70
AIFS Differentiation (1)
• AIFS(A)<AIFS(B) – station A decrements its backoff timer before thanstation B
BusyBusy SuccessA
B BusyBusy AIFS(B) BusyBusy
AIFS(A)BK=4
BK FreezingBK=4
Thanks to its lower AIFS, A starts decrementing itsbackoff value before thanB either after busychannel or idle channelconditions
58 CAPITOLO 3. 802.11E: QOS AND DIFFERENTIATION IN WLANS
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 71
AIFS Differentiation (2)
Migliori risultati si ottengono da sorgenti omogenee, dato che sono ragionevolemtne fissipossiamo tenere gli stessi valori senza troppe variazioni.(Slides 73-74)
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 73
Heterogeneous Sources: Throughput• Focus on AIFS and CWmin differentiation, seen to be most effective
CWmin
AIFS
The minimum differentiation effect allows to guarantee HP traffic!!!
3.1. HCCF SCHEDULING 59
Thanks: TLC Networks Group – Politecnico di TorinoNomadic Communications: 802.111e 74
Heterogeneous Sources: Delay
CWmin
AIFS
1) CWmin more effective to manage delay behaviour than AIFS (see slopes)
2) AIFS differentiation slightly sensitive to load in terms of delay
3) Joint use: delay requirements satisfied with AIFS, throughput managedvia CWmin (because of the maxima)
Conclusioni:
• differenziazione su CWmin e AIFS vanno meglio di PF e CWmax
• CWmin e AIFS mostrano un comportamento complementare:
CWmin degrada a carico alto
AIFS degrada a carico basso
• complesso setting dei parametri
• comportamento difficilmente prevedibile
60 CAPITOLO 3. 802.11E: QOS AND DIFFERENTIATION IN WLANS
Capitolo 4
CAPWAP e 802.11f
[email protected] Communications: AP Management 3
ESS and Micro-mobility
• A collection of coordinated IBSS forms an ESS
• The APs in the same ISS can broadcast the same SSID
proxies, DNS, WWW,
email...HA
Signalling Gateway
DHCP
QoSPolicyServer
AAA server
DS
• As far as they are on the same LAN mobility between APs is allowed seamlessly (nearly)
Dobbiamo quindi pensare come coordinare gli AP:
• Network design:
come posizionarli?
come assegnare i canali?
cosa succede se ne aggiungo/rimuovo uno?
• quanto e veloce la riassociazione ad un nuovo AP se mi sposto in un’altra area?
61
62 CAPITOLO 4. CAPWAP E 802.11F
[email protected] Communications: AP Management 6
IEEE vs. IETF
• Two main proposal for standardization of an Inter Access Points Protocol – IAPP
• One in IEEE: 802.11f (already standard ... not much implemented �) mainly supports coordinated handovers, 802.11r (resource management), 802.11k (fast handover for vehicular applications)
• One in IETF: capwap (Control And Provisioning of Wireless Access Points), not yet definitive (RFCs 4118, 4565, 4564, 3990, plus drafts), omni-comprehensive, not much focused on handovers
• Proprietary solutions (Cisco, Avaya, ... )
4.1 801.11f
[email protected] Communications: AP Management 8
Scope & Goals
• Main (unique??) goal is enabling and simplifying the mobility between APs within the same ESS
Standard non molto usato, anche a causa delle sue funzionalita limitate.
IAPP e un protocollo a livello applicazione. Puo funzionare direttamente su ethernet o suun multicast IP, ovviamente nel dominio. Lo standard fornisce solo primitive per l’hardware erichiede esplicitamente la presenza di un Radius server per gestire tutti permessi ed i parametridegli AP: gli AP devono essere registrati sul server. Usa i MIB standard per accedere allagestione dei dati degli AP.
4.1. 801.11F 63
N.B.: logicamente abbiamo 2 radius server distinti: uno che gestisce gli AP ed uno chegestisce i client.
Da ricordare che IAPP non e un protocollo di routing ed assume un Distribution System802-based. Inoltre IAPP non concerne la consegna dei dati dell’utente (cioe non li vede) e none considerata nemmeno la gestione degli indirizzi che si suppone siano validi.
IAPP puo invece memorizzare una tabella degli AP fisici adiacenti: importante per sup-portare gli handover.
N.B.: se IAPP e usato tutti gli AP con lo stesso SSID sullo stesso DS appartengono allostesso ES. Questo perche utilizzando un singolo multicast tutti gli AP possono parlare tra loro.
[email protected] Communications: AP Management 11
IEEE 802.11f: primitives (examples)
• IAPP-INITIATE/ADD/TERMINATE: create an ESS, add a node (1 AP) to it, terminate one node
• IAPP-MOVE.request/indication(STA,AP1): indicates on the multicast group that STA re-associated with AP1
• APP-MOVE.response/confirm(STA,AP1,AP2): transmit all information relevant to STA from the old association AP2 to the new association AP1
Capwap non e un’alternativa a nessun standard 802.11. Richiede la prospettiva di ”wide-network“ piuttosto che di ”local-network“ come nell’802. E’ piuttosto un’alternativa al 802.11f,fornisce un’interessante classificazione delle differenti soluzioni WLAN supportate dall’802.11.
Definizione. WTP (Wireless Termination Point) e un punto di accesso wireless alla rete. Puonon implementare le funzionalita di un AP, spesso chiamato thin-AP.
Definizione. AC (Access Controller) e un punto centralizzato di controllo se piu WTP sonocontrollati insieme da un’unita di backend.
64 CAPITOLO 4. CAPWAP E 802.11F
[email protected] Communications: AP Management 15
capwap functions
• RF monitoring– radar detection– noise and interference detection– measurement.
• RF configuration – for retransmission– channel selection/assignment– transmission power adjustment
• WTP configuration • WTP firmware loading (e.g. granting network wide consistency) • Network-wide STA state information
– information for value-added services – mobility and load balancing.– ...
• Mutual authentication between network entities
4.2 Architettura AUTONOMA
Ogni WTP e un singolo dispositivo fisico, un AP come lo usiamo tutti i giorni. Implementatutti i servizi 802.11, pua essere controllato e configurato individualmente. Puo essere moni-torato e gestito con protocolli di rete come SNMP. Questi WTP sono anche chiamati Fat APo Standalone AP.
4.3 Architettura CENTRALIZZATA
Uno o piu AC controllano molti WTP. Questi AC possono essere considerati punti di ag-gregazione, spesso locali con uno switch, un bridge L2 (Access Bridge) o un router L3 (AccessRouter). Molto meglio gestibili per reti scalabili.
Le funzioni di CapWap e 802.11 sono fornite da WTP e AC insieme! I WTP non possonopiu implementare completamente le funzioni 802.11.
I WTP sono anche chiamati light weight o thin AP.
4.3. ARCHITETTURA CENTRALIZZATA 65
[email protected] Communications: AP Management 18
capwap WLAN arch: centralized
BSS 1BSS 1
WTP 1
BSS 2BSS 2
WTP 2
BSS 3BSS 3
WTP 3
interconnection
AC
InternetInternet
[email protected] Communications: AP Management 19
capwap centralized: protocol view
• Interconnection can be L3, L2 or even direct physical connection
• AC can be distributed over several physical devices• Can support 3 different protocol architectures
capwap
functions
802.11 MAC
802.11 PHY
AC
WTP
capwap
functions
802.11 PHY
non RT
802.11 MACreal time
802.11 MAC
AC
WTP
capwap
functions
802.11 MAC
802.11 PHY
AC
WTP
“local MAC” “split MAC” “remote MAC”
66 CAPITOLO 4. CAPWAP E 802.11F
[email protected] Communications: AP Management 20
capwap centralized: AC-WTP Interface
• Discovery: The WTPs discover the AC with which they will be bound to and controlled by
• Authentication: WTPs must authenticate with AC (and possibly vice-versa)
• WTP Association: WTP registers with the AC • Firmware Download: WTP pull or AC push the WTPs firmware
• Control Channel Establishment: The WTP establishes an IP- tunnel with the AC
• Configuration Download: AC push configuration parameters to the WTP
Problemi ”remote MAC“: possiamo avere problemi di delay perche la parte realtime del-lo stack e implementata sull’AC (remoto). Per grandi reti il CSMA non funziona piu, inquesto caso la soluzione migliore e split MAC. Remote MAC e una buona soluzione per le retidomestiche.
(Slide 23)
4.4 Architettura DISTRIBUITA
I nodi wireless possono fare una rete distribuita, sia a mezzo cablato che non. Un esempio e unarete mesh wireless. Alcuni di questi nodi chiaramente possono avere una connessione ethernetverso l’esterno.
(Slide 25)
In questa soluzione gli AP (o mesh nodes) sono peer e non c’e una gestione centralizzata.E’ quindi necessario trovare un protocollo IAPP ed algoritmi distribuiti interessanti.
N.B.: le meshes wireless possono risolvere problemi di copertura in aree remote e possonoestendere, migliorare ed ”elasticizzare“ l’accesso ad internet.
4.5 Protocollo CAPWAP
Concepito per architetture centralizzate, local e split MAC solamente. Esegue sopra IP.Indipendente dalla tecnologia RADIO, richiede bindings per mappare le tecnologie.
Ha comunicazioni Data e Control. I WTP non sono indipendenti, tutto il traffico e central-izzato sull’AC.
(Slide 28)
4.6. AD-HOC, PAN, MESHES, ... 67
Obiettivi:
• centralizzare le autenticazioni: AC fa bridging, forwarding ed encryption. Costi ridottiper WTP e maggiore efficienza
• alleggerire i WTP dal prcessing di protocolli di alto livello
• definire un encapsulation generico ed un meccanismo di trasporto indipendente dallatecnologia
Traporto: come incapsulazione UDP, costruito su DTLS (Datagram Transport Layer Secu-rity). Non ancora sviluppato completamente, con strato crittografico per servizi connectionless.
Sessione di connessione WTP-AC:
• autenticazione
• connessione
• operazione (indefinita)
(Slides 31-32)
4.6 AD-HOC, PAN, MESHES, ...
Reti ad-hoc: reti costruite per supportare specifiche necessita. Generalmente chiuse, ma entranoin gioco gateway per connetterle con l’esterno.
N.B.: diverso da AP, perche solitamente e l’AP che ”costruisce“ la rete con i pc che siautenticano, in questo caso abbiamo rete costruita on the fly con gateway.
Punto chiave e costruire e supportare dinamicamente la topologia on-the-fly. Non abbiamopianificazione o gerarchia.
Un particolare tipo di reti ad-hoc sono le reti di sensori WSN (Wireless Sensor Network):devono effettuare misure (sensing) ed in caso reagire a qualche evento/cambiamento (acting).Normalmente vengono alimentate con batterie, quindi e posta molta attenzione sul consumo dienergia. Fondamentali per il concetto di Ambient Intelligence.
L’idea di reti ad-hoc nasce in USA per scopi militari: ogni soldato fa da nodo e si puocoordinare con i colleghi ed i veicoli armati in modo da non ammazzarsi a vicenda.
Scopi civili per reti di questo tipo sono per esempio per comprendere il comportamento digrandi incendi (capire come si sta muovendo, il calore sviluppato, ecc.).
Personal network: reti con range molto ridotto (1-5m) e con potenza estremamente bassa(minore di 10mw). Sottoprogetto di 802.15. Obiettivi:
• auricolari con cellulare/hi-fi/TV
• PDA, cellulari, orologi, sveglie, laptop
• mouse, tastiera, laptop
802.15.1 Tecnologie di questo tipo sono per esempio Bluetooth (master/slave architecture,comunicazioni real-time) oppure 802.15.4 ZigBee (meshed architecture, bassi consumi).
Propositi (non ancora standard):
68 CAPITOLO 4. CAPWAP E 802.11F
• rounting: come trovare la rotta migliore in una rete ”temporanea“? Come coordinarsi?
• gestione della topologia: cooperazione tra i nodi, come ricercare i nodi che usano le risorsedagli altri
• usage context: uso civile di queste risorse e possibile ma e davvero necessario?
4.7 Bluetooth
RF: (Slides 8-11)La trasmissione salta con un pattern pseudorandom sui 7s carrier. Necessita di sincronia
per effettuare comunicazione.Supponiamo di avere una rete a 3 canali come segue: (disegno) Se uso il canale 2 il protocollo
bluetooth interferisce piu di 500 volte al secondo. C’e un sistema per evitare di usare i carrierche non trasmettono a causa di interferenze.
Le interferenze con il 802.11 si possono spiegare guardando i power levels: in una trasmis-sione wireless e costante mentre in quella bluetooth c’e un impulso breve ma molto forte che”copre“ il segnale wireless.
Baseband: (Slides 13-14)L’inquiry-scan protocol e importante perche definisce i limiti del bluetooth in quanto e molto
lento e quindi l’ingresso/uscita dei nodi dalla rete e un processo lungo (secondi).(Slides 15-17) Serve per attivare i nodi, passaggio da parked ad active.Non vengono usati inidirizzi lunghi perche avendo hop da 615µs (corti) se avessi indirizzi
piu lunghi spenderei troppo tempo a mandare gli header (grigi e rosa). (Slides 18-20)N.B.: lo standard prevede comunicazione tra piconets (scatternet) ma non c’e un’imple-
mentazione reale.Problema: i nodi che stanno in due reti devono comprendere allo stesso tempo i pattern
delle due reti, che chiaramente sono diversi. Bande immediatamente dimezzate (la meta deltempo ascolta da una parte, l’altra meta dall’altra). Bottleneck! (Slide 22)
Link management: (Slides 24-25) In low power mode invece di essere in ascolto continuoascolta ogni tot pssando da parking ad active.
Sicurezza: (Slide 26-27) N.B.: la procedura di autenticazione non e criptata, quindi quandonon serve e meglio spegnerlo.
L2CAP (Logical Link Control and Adaptation Protocol) fornisce:
• multiplexing
• segmentazione e riassemblamento
• negoziazione del QoS
(Slide 31)SDP (Service Discovery Protocol): serve per connettersi a dispositivi remoti e fare query
per servizi (ricerca di classi di servizio o browse alla ricerca dei servizi).Fornisce gli attributi che descrivono dettagliatamente come connettersi al servizio. E’
necessario stabilire una connessione separata (non-SDP) per accedere al servizio.RFCOMM: emula le parti seriali su un protocollo packet oriented.
4.8. ZIGBEE 69
4.8 ZigBee
Alleanza commerciale tra industrie per l’automazione e controlli di componenti elettronici,periferiche PC, monitoraggio medico e giocattoli. Particolare attenzione a:
• semplicita
• durata della batteria
• networking
• reliability
• costi
L’alleanza fornisce interoperabilita e certificazione di testing. (Slides 39-43)
Possiamo trovare 3 tipi di topologie principali ma in realta ce ne sono molte altre:
• star
• cluster tree
• mesh
(Slide 44)
A livello MAC abbiamo 2 meccanismi di accesso al canale:
• non-beacon network: abbiamo standard comunicazioni CSMA/CA, con ACK positivi peri pacchetti ricevuti
• beacon-enabled network: abbiamo una struttura o superframe. Pensata per bande dedi-cate e basse latenze. Il coordinatore viene impostato per trasmettere i beacon a intervallifissati (ogni 16 time slot). Da 15ms a 252s. Accesso a canale ogni volta che slot e liberoda contesa.
(Slides 46-48)
ZigBee vs Bluetooth E’ inutile confrontarli, sono destinati a diversi usi ed a diverse aree dimercato. (Slide 50) Bluetooth e un ”rimpiazzo ai fili“ in telefoni, laptop, ...
Per quanto riguarda i consumi, bluetooth e costosissimo in termini di consumi, mentreZigBee e migliore per dispositivi dove la batteria viene cambiata raramente.
(Slide 61)
ZigBee: pensato cicli poco costosi ed ambienti dinamici con molti nodi attivi.
Bluetooth: pensato per garantire alto QoS, cicli di costo variabile, data rate moderati inreti semplici con pochi nodi attivi.
70 CAPITOLO 4. CAPWAP E 802.11F
4.8.1 WIRELESS MESH NETWORKS
(Slides 64-65)Mesh gerarchiche:
• possibilita di avere un backbone
• possiblita di avere strategie di routing nella scelta del gateway sia a livello client sia alivello backbone
Le backbone sono collegamenti tra nodi fissi lunghi anche molti km. Copertura facile edeconomica.
N.B.: se perdiamo una mesh siamo tagliati fuori dalla comunicazione oltre quella mesh.Dobbiamo essere sicuri di poter ripristinare il tutto in fretta.
(Slides 70-74)Scenari (Slides 76-78)Quando ci spostiamo da una mesh all’altra la connessione cade!In questo caso possiamo avere piu di un gateway verso l’esterno, e necessario un routing flow-
based per evitare colli di bottiglia. E’ anche necessaria coordinazione per gestire gli indirizzi inmodo che non ci siano duplicati. Le WDS possono essere multi-hop.
4.8.2 VEHICULAR AD-HOC NETWORKS
Reti non ancora realizzate salvo per dimostrazioni. Recenti progressi nelle tecnologie di local-izzazione (GPS) e comunicazione le hanno rese tecnicamente realizzabili.
Interessi:
• da parte delle authorities per ridurre gli incidenti
• da parte delle fabbriche di auto per aumentare la sicurezza
Il focus e sulle reti wireless per comunicazione tra veicoli e tra veicoli ed unita a lato dellastrada.
N.B.: non possiamo parlare di cellular network in questo contesto perche i tempi di co-municazione sono troppo elevati. Prima che le macchine possano comunicare e gia avvenutol’incidente.
(Slide 6)Da notare che non rendono la guida automatica, aiutano il guidatore dando avvertimen-
ti/consigli.Problema: bisogna convincere tecnici e scienziati a lavorare insieme ma troppo spesso accade
solo se gli eventuali risultati portano un sacco di soldi.Secondo problema: il sistema di guida aiutato richiede che almeno il 50% delle auto montino
il sistema. Si potrebbe installarlo come add-on?(Slides 12-14)Fluidita: quando un liquido viene immesso in un tubo, se e troppo la velocita diventa
altalenante. Trasliamo la cosa sull’autostrada e diventa pericoloso: per questo e il caso dirallentare le auto che arrivano in modo che la congestione si risolva e le macchine possanotornare a velocita normale.
(Slide 16)
4.8. ZIGBEE 71
Safety vs Efficiency: il target potrebbe essere l’efficienza, purche sia altamente safe.(Slide 21)Questa curva ci dice in qualche modo quanto e buona la nostra infrastruttura: scopo della
guida cooperativa e portare il picco massimo di uncongested piu in alto, cioe aumentare lacapacita del sistema.
(Slide 22)Chiaramente le simulazioni non sono abbastanza, abbiamo bisogno di modelli (dati topo-
logici, dati sul flusso di veicoli, ...) la cui validazione e calibrazione richiede tempo.(Slides 24-26)(Slide 25): inutile, tantno non lavoriamo in un ambiente cosı sempliceModelli probabilistici risultano piu realistici perche includono aspetti come il fading o il
shadowing model (log-normal shadowing). Vengono introdotte le nozioni di CS range e dicommunication range.
(Slides 28-30)Le frequenze usate sono 5,8-5,9GHz. Brevi distanze, non certo chilometri (al massimo 1km).
La banda e licenziata per evitare troppe interferenze.(Slides 34-36)Implementando reti veicolari dobbiamo pero sempre tenere presente che bisogna rispettare
sempre i vincoli di pseudo real-time.(Slides 37-38)OBU: On Board Unit RSU: Radio Service SetAbbiamo bisogno di Management Entities (ME) perche dobbiamo differenziare diverse
richieste per diverse applicazioni (non accade in wlan).802.11p: dobbiamo definire modi 802.11 per:
• cambiare rapidamente PHY
• avere scambi di informazioni brevissimi (molto meno tempo di ad-hoc)
Va assicurato il numero di specificazioni minimo per garantire l’interoperabilita.802.16.20: Slide 40CALM(Slides 41-42)Sistema di messaggi molto semplice basato principalmente su infrarossi. Data rate da 1
a 128Mbps (centinaia di messaggi al secondo). Basta mettere dispositivi a bordo strada cheilluminano carreggiata e dispositivi su auto come telepass: poco costoso. Funziona gia inestremo oriente, sarebbe facilmente convertibile in uno standard.
Esempio:
• 11 veicoli per Km e corisa
• ogni veicolo vuole mandare 10 pacchetti al secondo
• 500 pacchetti
Qual e la probabilita che i miei pacchetti vengano ricevuti correttamente?(Slides 45-46)Strategie di comunicazione per safety:
72 CAPITOLO 4. CAPWAP E 802.11F
• Periodic messages (”Beacons“): ottenere informazioni locali con 1 hop broadcast
• Event-driven messager (”Emergency message“): l’informazione ha bisogno di essere dira-mata (incidente). Information dissemination (multi-hop).
Bisogna aggiustare il rate o la potenza in modo da avere probabilisticamente la massimaprobabilita di ricezione.
(Slides 48-51)Architettura: (Slides 54-56)N.B.: spesso per ottimizzare le prestazioni di rete usiamo un sacco di risorse sulla rete
piuttosto che sulle applicazioni. In questo caso non possiamo farlo, siamo dipendenti dalleapplicazioni per l’aiuto alla guida.
(Slides 57-62)Simulano il protocollo per valutare le performance. Attenzione pero, alcune cose simulate
in simulink non sono fisicamente realizzabili!Per mostrare l’impatto sulla sicurezza e sufficiente simulare situazioni con o senza aiuto alla
guida e inferire sul numero di incidenti.Grossissimo problema: (Slide 65) Facile con figura completa, ma con informazioni parziali,
pochissimo tempo e automaticamente e tutta un’altra cosa.Sicurezza: dobbiamo garantire:
• integrita (di messaggi)
• identification (di utenti o dispositivi)
• non-repudiation (di messaggi)
Ed allo stesso tempo va garantita la privacy:
• users’s protection (notifiche delle violazioni)
• anti-tracking (evitare di tracciare macchina e i loro movimenti)
Questo e un problema tuttora aperto.