Modello di documenti mrl


Protocolli di trasferimento



Scaricare 2.47 Mb.
Pagina4/14
29.12.2017
Dimensione del file2.47 Mb.
1   2   3   4   5   6   7   8   9   ...   14

Protocolli di trasferimento


Si presenta in questo paragrafo una panoramica dei principali protocolli di trasferimento wireless. Un protocollo di comunicazione permette a più interlocutori di scambiare informazioni utilizzando una rete di telecomunicazioni, è definito da un insieme di regole che si possono suddividere in tre categorie:

  • Formati: descrivono come devono essere strutturati i dati che gli utenti si scambiano attraverso la rete.

  • Algoritmi: specificano come gli utenti possono accedere ai servizi di rete e i meccanismi secondo cui tali servizi sono forniti dalla rete stessa.

  • Temporizzazioni: determinano le tempistiche di esecuzione degli algoritmi.

Per la realizzazione dei protocolli di rete i vari organi di standardizzazione si sono sempre orientati verso architetture a strati o livelli; definiti suddividendo l’insieme delle regole in protocolli più semplici, che combinati tra loro sono in grado di realizzare funzioni via via sempre più complesse. Ogni livello fornisce servizi agli strati superiori e li realizza basandosi sui servizi a esso forniti dagli strati inferiori. Ovviamente gli strati più alti nella pila protocollare operano a un livello logico superiore e forniscono servizi più sofisticati, rispetto agli strati inferiori. Ogni livello è in grado di comunicare e interagire solo con gli strati adiacenti, ignora completamente cosa accade negli altri livelli.
tab.png


Tabella Caratteristiche dei pricipali protocolli di trasferimento wireless.

1.1 IrDa


IrDa è l’insieme di specifiche fisiche e protocolli di comunicazione che fanno uso della radiazione infrarossa per la trasmissione wireless. IrDa nasce nel 1994 dall’organizzazione omonima di natura no profit, costituitasi dall’unione di produttori elettronici. Le specifiche IrDa sono costituite da una pila protocollare contenete i livelli: IrPHY, IrLAP, IrLMP, IrCOMM, Tiny TP, IrOBEC, IrLAN, IrSimple e IrFM. È uno standard largamente adottato su computer portatili, palmari e cellulari. La velocità di trasmissione più comune è di circa 4 Mbit/s, ma alcuni dispositivi raggiungono i 16 Mbit/s. I dispositivi a infrarossi per poter funzionare devono essere posizionati in condizioni di visibilità reciproca, a una distanza non superiore a qualche metro. Si presentano limitazioni che eliminano l’IrDa dalla rosa degli standard candidati per la realizzazione di WSN, dovute al fatto che la radiazione infrarossa non è in grado di attraversare muri o altre barriere, anche il vetro può pregiudicare la qualità della trasmissione.

1.2 Wi-Fi


Il termine Wi-Fi indica l’insieme dei dispositivi che possono collegarsi a reti locali senza fili che si basano su specifiche IEEE 802.11. Un dispositivo anche se conforme a queste specifiche, non può utilizzare il logo ufficiale Wi-Fi se non ha superato le procedure di certificazione stabilite dal consorzio Wi-FI Alliance, che testa e certifica la compatibilità dei componenti wireless con gli standard della famiglia 802.11. Le reti Wi-Fi, sono reti relativamente economiche e di veloce attivazione, che permettono di realizzare sistemi flessibili con grandi capacità d’integrazione. Con un access point è possibile coprire con larga banda fino a una distanza di 300 m teorici, in caso di barriere circa la metà. Utilizzando però, antenne direzionali è possibile raggiungere una copertura di 1 km e non subire le interferenze di eventuali ostacoli. L’elevato raggio di copertura comporta un consumo notevole di potenza a carico dei singoli dispositivi, la cui durata delle batterie si aggira nell’ordine di qualche ora.

1.3 WUSB


WUSB è un’estensione senza fili per USB, dotata di elevata ampiezza di banda a corto raggio, che è in grado di combinare i vantaggi propri delle reti wireless alla velocità dei dispositivi USB.

1.4 Bluetooth


Bluetooth è standard a corto raggio d’azione, che permette di ottenere bassi consumi e basso costo di produzione per i dispositivi compatibili. Lavora nelle frequenze di 2,4GHz e per ridurre le interferenze divide la banda in 79 canali che commuta 1600 volte al secondo.

1.5 ZigBee e Standard IEEE 802.15.4


Lo standard che si utilizza è lo ZigBee [10,11], è uno standard di comunicazione di alto livello che coinvolge tutti gli strati della pila protocollare. ato definito dalla ZigBee Alliance, un’associazione di aziende internazionali tra i massimi esponenti nel campo del WSN e dei sistemi embedded costituitasi nel 2002. Il protocollo ZigBee è basato sullo standard IEEE 802.15.4 per quanto riguarda il livello PHY e MAC, mentre definisce autonomamente il livello rete e la struttura del livello applicativo. Nel dicembre 2004 è stata rilasciata la versione 1.0 di ZigBee.

Lo standard IEEE 802.15.4 sviluppato dal IEEE è il primo standard progettato per reti di sensori wireless WPAN, definisce un protocollo d’interconnessione di dispositivi che comunicano tramite onde radio e hanno basso bit rate. È uno standard molto flessibile, e la sua prima versione è stata rilasciata nell’ottobre del 2003, è utilizzabile in molte topologie di reti wireless e include importanti caratteristiche di basso consumo e implementazione a basso costo. Nel 1978 il principale ente di standardizzazione internazionale, stabilì per l'architettura logica di rete, una struttura a strati di sette livelli, composta da una pila di protocolli di comunicazione i quali insieme espletano in maniera logico-gerarchica tutte le funzionalità della rete. E' importante segnalare che è in avanzata fase di studio una nuova versione dello standard IEEE 802.15.4, denominata IEEE 802.15.4e, basata su meccanismi di accesso multiplo di tipo TSCH mira a garantire una maggiore robustezza alle interferenze elettromagnetiche e ridotte probabilità di collisione dei dati.



pilaprotocollare.png

Figura Pila protocollare dello standard IEEE 802.15.4


isoosi.png

Figura Livelli di organizzazione di una rete definiti dallo standard ISO/OSI



Lo standard IEEE 802.15.4 definisce due livelli fisici basati sulla tecnologia DSSS suddivisi a seconda della gamma di frequenze utilizzate:

  • 869/915 MHz opera nella banda ISM (europea 868.0 – 868.6 MHz, americana 902 – 928 MHz). Nella banda 868 MHz è disponibile solo il canale 0, con un data rate di 20kbps, mentre nella banda 915 MHz sono allocati 10 canali (da 1 a 10) spaziati di 2MHz, con un data rate di 40kbps per ogni canale.

  • 2450 MHz opera nella banda ISM, valida quasi in tutto il mondo 2400 - 483.5 MHz, supporta un data rate di 250 Kbps ed è suddivisa in 16 canali spaziati di 5MHZ (da 11 a 26).

Il livello fisico si occupa di:

  • Selezionare uno dei 27 canali disponibili a seconda della richiesta fatta del MAC.

  • Attivare e disattivare il trasmettitore/ricevitore radio;

  • Rilevare il livello di potenza del segnale ricevuto. Il livello fisico è in grado di stimare con un’accuratezza di ±6dBm il RSSI all’interno del canale.

  • Indicare il livello di qualità, per ogni pacchetto ricevuto viene fatta una caratterizzazione valutando la potenza. I livelli di potenza sono 8 e una volta individuato quello di appartenenza viene segnalato al MAC.

  • Verificare la disponibilità del canale, attraverso il protocollo CSMA-CA che permette di analizzare il canale in un tempo di rivelazione, pari al tempo di trasmissione di 8 simboli.

Il livello data link, livello di collegamento dati va in supporto al livello fisico e si fa garante della sua affidabilità, fa apparire ai livelli superiori lo strato fisico come una linea di comunicazione priva di errori di trasmissione. Si occupa di diversi aspetti, tra cui il controllo del flusso, il controllo di errore e, fondamentale nelle reti senza fili, il controllo di accesso al mezzo di comunicazione MAC. Il MAC è il sottolivello inferiore, si occupa della comunicazione e dello scambio dei dati (a livello logico) tra i nodi. Visto che il canale di comunicazione rappresenta una risorsa condivisa da tutti i nodi appartenenti alla rete, è necessario disporre di un protocollo di accesso al mezzo che garantisca a tutti di poter disporre del canale. Il MAC definisce le dimensioni dei pacchetti, si occupa di gestire le collisioni e inoltre fa fronte alla mobilità della rete e quindi alla mutevolezza della topologia, secondo gli algoritmi d’instradamento che adotta. Tra i sistemi di accesso multiplo al mezzo il CSMA è quello più semplice e più frequentemente utilizzato. Esso si compone di una fase di ascolto prima della trasmissione, che stabilisce se altri nodi impegnano il canale; qualora questo fosse libero, il nodo in questione inizia la fase di trasmissione. Oltre al CSMA altre possibili soluzioni di gestione dell’accesso al canale di comunicazione sono:

  • TDMA: multiplazione a divisione di tempo, consiste nel suddividere l'asse temporale in periodi denominati slot, e Ad ogni trasmettitore ne sarà associato uno durante il quale potrà trasmettere.

  • FDMA: multiplazione a divisione di frequenza, consiste nel suddividere la banda utile in un certo numero di sottobande non sovrapposte, e assegnarne una a ogni trasmettitore.

  • CDMA: consiste sostanzialmente nell'assegnazione di una parola di codice differente a ciascun utente del canale. Tale codice, combinato in maniera opportuna con il segnale da trasmettere, permette al ricevente di estrarre dall'insieme di tutti i segnali ricevuti, quello inviato da ogni singolo nodo, a patto di conoscerne la parola di codice relativa.

Se si pensa al fatto che una WSN potrebbe essere composta da un numero elevatissimo di sensori, risulta facile comprendere che non è possibile assegnare uno slot temporale o una frequenza diversa a ogni singolo sensore. Nelle applicazioni pratiche le risorse disponibili, infatti, sono affidate a gruppi di sensori, che adoperano poi metodi quali il CSMA per limitare le collisioni. Il sottolivello LLC è il superiore al MAC e comunica con il livello rete, può fornire servizi di controllo di flusso, conferma, rilevazione o correzione degli errori.

Il livello rete, una delle sue funzionalità primarie è la gestione dell'indirizzamento logico e l'instradamento (routing) dei pacchetti. Gli algoritmi di routing si possono suddividere in tre principali categorie:



  • Proactive: questi tipi di algoritmi prevedono che ogni nodo conosca le informazioni d’instradamento utili a raggiungere ogni altro nodo. Ogni componente della rete deve ha a disposizione una tabella che contiene tutti i cammini minimi per le possibili destinazioni. Queste informazioni vanno aggiornate nel caso avvengano riconfigurazioni della rete in seguito a guasti, o in condizioni di traffico inteso e possibili congestioni.

  • Reactive: questi algoritmi prevedono che i nodi, a ogni trasmissione, determinino il cammino minimo, o almeno qual è il nodo successivo da raggiungere. C’è un vantaggio in termini di risparmio di memoria, in quanto non deve essere memorizzata la tabella d’instradamento, ma uno svantaggio relativo a un incremento nei tempi di propagazione dei messaggi.

  • Tecniche ibride: queste tecniche sono basate su una ricerca del cammino ottimale, tipico delle tecniche reactive, ma prevedono anche la creazione di una tabella, tipico delle tecniche proactive, che sarà utilizzata per ridurre i ritardi dovuti alle ispezioni della rete.

Bisogna fare un’opportuna precisazione riguardo alla pila protocollare, infatti, la stratificazione tipica del modello che si riferisce allo stack ISO/OSI non e perfettamente scalabile sulle WSN. Infatti, in questo tipo di reti il protocollo d’instradamento (che nel modello ISO/OSI e una prerogativa del livello rete) deve necessariamente anche inglobare il controllo del MAC e dello strato fisico, proprio per venire incontro a uno dei requisiti fondamentali delle WSN ossia ottimizzare i consumi energetici, in questo caso si parla di approccio cross-layer.

La topologia della rete è fornita dal livello rete, che non fa parte dello standard 802.15.4. Le topologie supportate sono quella a stella e quella peer-to-peer. Lo standard IEEE 802.15.4 supporta indirizzi a 64 e a 16 bit, i primi sono utilizzati per identificare accuratamente i dispositivi, mentre i secondi quelli a 16 bit, servono per comunicare con la rete dopo che il nodo sia stato identificato.

In generale i criteri utilizzati per la scelta dei sistemi di localizzazione sono molteplici, ma solitamente si richiede che le posizioni stimate siano attendibili, cioè che l'errore (massimo, medio o la sua deviazione standard) sia sufficientemente piccolo. Dove il sufficientemente piccolo si definisce in base all'applicazione per cui la localizzazione si utilizza. L'accuratezza sul posizionamento è legata al tipo di hardware di cui dispone il nodo, architetture più sofisticate possono ridurre notevolmente gli errori di localizzazione ma solitamente ciò avviene a scapito, oltre che di un aumento del consumo energetico, anche di un incremento del costo dei nodi stessi, aspetto fondamentale per tutte le applicazioni di carattere commerciale. L’algoritmo di localizzazione quindi deve essere il più semplice possibile, impiegare il minor numero di risorse ed essere caratterizzato da un costo computazionale basso. La semplicità dell'algoritmo è richiesta inoltre qualora l'applicazione necessiti di una localizzazione in tempo reale.

Si fa di seguito una panoramica su quelle che sono le scelte implementative per un sistema di localizzazione.





    1. Condividi con i tuoi amici:
1   2   3   4   5   6   7   8   9   ...   14


©astratto.info 2019
invia messaggio

    Pagina principale