• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
MAC IEEE 802.11
 

MAC IEEE 802.11

on

  • 2,365 views

 

Statistics

Views

Total Views
2,365
Views on SlideShare
2,279
Embed Views
86

Actions

Likes
1
Downloads
0
Comments
1

3 Embeds 86

http://fedelemantuano.blogspot.com 59
http://www.slideshare.net 14
http://fedelemantuano.blogspot.it 13

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel

11 of 1 previous next

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
  • Il post originale si trova all'indirizzo: http://fedelemantuano.blogspot.com/2008/12/il-mac-di-ieee-80211_25.html
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    MAC IEEE 802.11 MAC IEEE 802.11 Presentation Transcript

    • UNIVERSITÀ DEGLI STUDI DI BOLOGNA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA DELLE TELECOMUNICAZIONI SISTEMI RADIO IL MAC DI IEEE 802.11 FEDELE MANTUANO
    • CONTENUTI
      • DESCRIZIONE DELLA TECNOLOGIA WLAN (OBIETTIVI, TIPOLOGIE, VANTAGGI E SVANTAGGI)
      • INTRODUZIONE ALLO STANDARD IEEE 802.11 (COSA DEFINISCE, PRINCIPALI CARATTERISTICHE)
      • BREVE DESCRIZIONE DELLO STRATO FISICO
      • SOTTOSTRATO MAC: FUNZIONI
      • SOTTOSTRATO MAC: TIPI DI TRAME (DESCRIZIONE DEI TRE TIPI DI TRAME, DESCRIZIONE DEI VARI CAMPI DI UNA TRAMA)
      • SOTTOSTRATO MAC: MODALITÀ DI ACCESSO DCF E PCF
      • CONCLUSIONI
      • UN’APPLICAZIONE INTERESSANTE
    • LA TECNOLOGIA WLAN
      • LA TECNOLOGIA WLAN (WIRELESS LAN) PERMETTE DI INTERCONNETTERE CALCOLATORI MEDIANTE L’USO DI COMUNICAZIONI RADIO.
      • VANTAGGI : PUÒ ESTENDERE LE LAN GIÀ CABLATE, PUÒ ESSERE IMPIEGATA IN EDIFICI IN CUI È DIFFICILE REALIZZARE IL CABLAGGIO CLASSICO, È MENO COSTOSA PROPRIO PERCHÉ SI UTILIZZA IL MEZZO RADIO.
      • SVANTAGGI : IL MEZZO RADIO È CONDIVISO DA TUTTI GLI UTENTI E QUESTO PORTA A VARI PROBLEMI QUALI LA CONTESA , LA SICUREZZA E LE INTERFERENZE . QUEST’ULTIME POSSONO ESSERE CAUSATE DA TRASMISSIONI SIMULTANEE DI PIÙ UTENTI CHE ERANO IN ATTESA DI TRASMETTERE, DAL PROBLEMA DEL NODO NASCOSTO O DAL MULTIPATH FADING.
      • TIPOLOGIE : AD HOC NETWORK CHE CONSISTE NEL CONNETTERE TRA DI LORO ALCUNE STAZIONI WIRELESS SENZA L’USO DI UNA INFRASTRUTTURA. HA LO SVANTAGGIO DI AVERE COPERTURA LIMITATA. INFRASTRUCTURE NETWORK CHE UTILIZZA UN ELEMENTO CENTRALE, ACCESS POINT (AP), IL QUALE CREA UN’AMPIA AREA DI COPERTURA, PERMETTENDO COSÌ LA CONNESSIONE CONTROLLATA DI PIÙ STAZIONI WIRELESS.
    • LO STANDARD 802.11
      • LO STANDARD IEEE 802.11 DEFINISCE I PROTOCOLLI DI LIVELLO FISICO E IL MAC (MEDIUM ACCESS CONTROL).
      • SI DEFINISCE BSS (BASIC SERVICE SET) UN GRUPPO DI STAZIONI CHE È SOTTO IL CONTROLLO DI UN’UNICA FUNZIONE DI COORDINAMENTO ( DCF O PCF ) E CHE COPRE UNA DETERMINATA AREA DENOMINATA BSA (BASIC SERVICE AREA). NEL CASO IN CUI LA TIPOLOGIA DI COLLEGAMENTO È AD HOC IL GRUPPO È DEFINITO IBSS DOVE LA “I” STA PER INDEPENDENT.
      • L’UTILIZZO DI AP CONNESSI AD UNA DORSALE CABLATA O WIRELESS, INDICATA CON IL NOME DS (DISTRIBUTION SYSTEM), PERMETTE DI COLLEGARE PIÙ BSS REALIZZANDO QUINDI UN’ESTENSIONE. QUESTO SCHEMA PRENDE IL NOME DI ESS (EXTENDED SERVICE SET) E PUÒ ANCHE CONSENTIRE A UTENTI WIRELESS DI ACCEDERE AD UNA RETE CABLATA COME INTERNET.
    • SCHEMI BSS, IBSS, ESS IBSS
    • STRATO FISICO
      • LO STANDARD 802.11 SPECIFICA SEI TECNICHE DI TRASMISSIONE, OGNUNA DELLE QUALI PERMETTE L’INVIO DI UN TRAMA MAC DA UNA STAZIONE ALL’ALTRA.
      • TECNICA A INFRAROSSI : UTILIZZA UNA TRASMISSIONE DIFFUSA (NON IN LINEA RETTA) A 0,85 E 0,95 µm E SUPPORTA DUE VELOCITÀ, 1 MBPS E 2 MBPS.
      • TECNICA FHSS (FREQUENCY HOPPING SPREAD SPECTRUM) : UTILIZZA LA BANDA ISM A 2,4 GHZ CHE NON RICHIEDE LICENZE. UTILIZZA 79 CANALI DA 1 MHZ CIASCUNO A PARTIRE DALLA FREQUENZA 2,402 GHZ. MEDIANTE UN GENERATORE DI NUMERI PSEUDOCASUALI SI PRODUCE UNA SEQUENZA, UTILIZZATA POI PER ESEGUIRE I SALTI. SI OTTIENE SICUREZZA, SI RIDUCONO LE INTERFERENZE ED È RESISTENTE AL FADING.
      • TECNICA DSSS (DIRECT SEQUENCE SPREAD SPECTRUM) : UTILIZZA LA BANDA ISM A 2,4 GHZ. LO SCHEMA USATO È SIMILE AL SISTEMA CDMA, OGNI BIT È TRASMESSO COME 11 CHIP. SUPPORTA DUE VELOCITÀ, 1 MBPS E 2 MBPS.
      • TECNICA OFDM (ORTHOGONAL FREQUENCY DIVISION MULTIPLEXING), 802.11A : UTILIZZA LA BANDA ISM A 5 GHZ. CONSISTE NELL’USARE MOLTE FREQUENZE, 48 PER I DATI E 4 PER LA SINCRONIZZAZIONE. LA DIVISIONE DEL SEGNALE IN TANTE BANDE STRETTE MIGLIORA LA RESISTENZA ALLE INTERFERENZE. VELOCITÀ FINO A 54 MBPS.
      • TECNICA HR-DSSS (HIGH RATE DSSS), 802,11B : UTILIZZA LA BANDA ISM A 2,4 GHZ. TECNICA A DIFFUSIONE DI SPETTRO CHE RAGGIUNGE VELOCITÀ DI 11 MBPS UTILIZZANDO 11 MILIONI DI CHIP AL SECONDO.
      • 802.11G : QUESTO STANDARD UTILIZZA IL METODO DI MODULAZIONE OFDM NELLA BANDA ISM A 2,4 GHZ. IN TEORIA PUÒ OPERARE FINO A 54 MBPS.
    • SOTTOSTRATO MAC: FUNZIONI
      • SI OCCUPA DELLE PROCEDURE DI ALLOCAZIONE DEL CANALE, DELLA FORMATTAZIONE DELLE TRAME, DELLA FRAMMENTAZIONE E DEL RIASSEMBLAGGIO DEI VARI FRAMMENTI E DEL CONTROLLO DEGLI ERRORI.
      • PUÒ OPERARE CON DIVERSI LIVELLI FISICI.
      • GESTISCE LA COESISTENZA DI PIÙ RETI.
      • CONTRASTA IL PROBLEMA DEL “NODO NASCOSTO”.
      • CONSENTE DI OPERARE IN MODALITÀ A CONTESA MEDIANTE IL METODO DI ACCESSO DCF , IN MODALITÀ CONTROLLATA MEDIANTE IL METODO DI ACCESSO PCF O IN ENTRAMBE LE MODALITÀ.
      • DEFINISCE TRE CLASSI DI TRAME: DATI , CONTROLLO E GESTIONE .
    • SOTTOSTRATO MAC: CLASSI DI TRAME
      • LO STANDARD SUPPORTA TRE DIFFERENTI CLASSI DI TRAME: DATI, CONTROLLO E GESTIONE.
      • TRAME DATI : USATE PER TRASMETTERE DATI SIA DURANTE LE FASI A CONTESA, CHE IN QUELLE CONTROLLATE. POSSONO ESSERE COMBINATE CON IL POLLING E GLI ACKNOWLEDGMENT DURANTE LE FASI CONTROLLATE.
      • TRAME DI CONTROLLO : USATE PER REGOLARE IL TRASFERIMENTO DI DATI TRA STAZIONI E PER GLI ACKNOWLEDGMENT POSITIVI, DURANTE LE TRASMISSIONI A CONTESA E SEGNALANO ANCHE LA FINE DELLA MODALITÀ DI TRASMISSIONE CONTROLLATA.
      • TRAME DI GESTIONE : USATE DALLE STAZIONI PER CONNETTERSI E DISCONNETTERSI CON GLI AP. INOLTRE SONO USATE PER LA SINCRONIZZAZIONE, L’AUTENTICAZIONE E LA DE AUTENTICAZIONE.
    • SOTTOSTRATO MAC: IL CAMPO FRAME CONTROL
      • IL CAMPO FRAME CONTROL È COMPOSTO DA 11 CAMPI SECONDARI.
      • PROTOCOL VERSION : PERMETTE A DUE VERSIONI DEL PROTOCOLLO DI OPERARE CONTEMPORANEAMENTE SULLA STESSA CELLA.
      • TYPE : INDICA IL TIPO DI TRAMA (DATI, CONTROLLO, GESTIONE).
      • SUBTYPE : INDICA SE SI TRATTA, AD ESEMPIO, DI UNA TRAMA RTS O CTS.
      • TO DS, FROM DS : INDICANO SE LA TRAMA STA ANDANDO VERSO IL SISTEMA DI DISTRIBUZIONE TRA CELLE O SE PROVIENE DA ESSO.
      • MORE FRAG : INDICA SE SEGUIRANNO PIÙ FRAMMENTI.
      • RETRY : CONTRASSEGNA LA RITRASMISSIONE DI UNA TRAMA TRASMESSA PRECEDENTEMENTE.
      • POWER MGMT : È UTILIZZATO DALL’ AP PER ATTIVARE O DISATTIVARE LA MODALITÀ DI SOSPENSIONE DEL RICEVITORE.
      • MORE DATA : INDICA CHE IL TRASMETTITORE HA ALTRE TRAME PER IL RICEVITORE.
      • WEP : SPECIFICA CHE IL CORPO DELLA TRAMA È STATO CIFRATO USANDO L’ALGORITMO WEP (WIRED EQUIVALENT PRIVACY) .
      • ORDER : INDICA AL RICEVITORE CHE LA SEQUENZA DI TRAME, CON QUESTO BIT ATTIVO, VA ELABORATA RISPETTANDO L’ORDINE.
    • SOTTOSTRATO MAC: GLI ALTRI CAMPI
      • DURATION ID : INDICA PER QUANTO TEMPO LA TRAMA ED IL SUO ACKNOWLEDGMENT OCCUPERANNO IL CANALE. USATO PER GESTIRE IL MECCANISMO NAV .
      • ADDRESS : QUESTI 4 CAMPI INDICANO GLI INDIRIZZI (TUTTI IN FORMATO IEEE 802 STANDARD) DELLA SORGENTE, DELLA DESTINAZIONE E, NEL CASO DI TRAFFICO TRA CELLE, SONO INDICATI ANCHE GLI INDIRIZZI DEGLI AP DI PARTENZA E DI DESTINAZIONE.
      • SEQUENCE CONTROL : PERMETTE DI NUMERARE I VARI FRAMMENTI. 12 BIT IDENTIFICANO LA TRAMA E 4 IL FRAMMENTO.
      • NETWORK DATA : CONTIENE IL CARICO UTILE, FINO A 2312 BYTE.
      • FSC : CAMPO UTILIZZATO PER RILEVARE E CORREGGERE EVENTUALI ERRORI.
      • LE TRAME DI GESTIONE HANNO UN FORMATO SIMILE ALLE TRAME DATI , MA NON HANNO UN INDIRIZZO DI AP PERCHÉ SONO LIMITATI ALLA SINGOLA CELLA. LE TRAME DI CONTROLLO HANNO SOLO UNO O DUE INDIRIZZI E NON HANNO NÉ IL CAMPO DATA NE QUELLO SEQUENCE . L’INFORMAZIONE IN QUESTO CASO SI TROVA NEL CAMPO SUBTYPE (RTS, CTS O ACK).
    • SOTTOSTRATO MAC: MODALITÀ OPERATIVE
      • IL SOTTOSTRATO MAC È CARATTERIZZATO DA UNO STRATO PIÙ BASSO SITUATO DIRETTAMENTE SULLO STRATO FISICO CHE OFFRE LA FUNZIONE DI COORDINAMENTO DISTRIBUITO DCF (DISTRIBUTED COORDINATION FUNCTION) BASATA SUL PROTOCOLLO CSMA/CA E DA UN ALTRO STRATO CHE OPERA AL DI SOPRA DELLA DCF CHE OFFRE LA FUNZIONE DI COORDINAMENTO CENTRALIZZATO PCF (POINT COORDINATION FUNCTION) .
      • TUTTE LE IMPLEMENTAZIONI DEVONO SUPPORTARE DCF, MENTRE PCF È OPZIONALE.
    • SOTTOSTRATO MAC: MODALITÀ DCF /1
      • QUESTO È IL METODO DI ACCESSO FONDAMENTALE, USATO PER SUPPORTARE TRAFFICO ASINCRONO.
      • IN MODALITÀ DCF LO STANDARD PREVEDE L’USO DEL PROTOCOLLO CSMA/CA , IN CUI VENGONO CONTROLLATI SIA IL CANALE FISICO , CHE QUELLO VIRTUALE . IL DCF NON PREVEDE UNA PROCEDURA DI RILEVAZIONE DELLA COLLISIONE DATO CHE IN CONTESTO WIRELESS LA COMUNICAZIONE È HALF-DUPLEX, CIOÈ NON SI PUÒ TRASMETTERE E CONTEMPORANEAMENTE RESTARE IN ASCOLTO.
      • IL FUNZIONAMENTO DI QUESTO ALGORITMO SI BASA SULLA DEFINIZIONE DI UNO SCHEMA DI PRIORITÀ IMPLEMENTATO INTRODUCENDO UNA SERIE DI RITARDI. IL SINGOLO RITARDO È DEFINITO IFS (INTERFRAME SPACE) .
      • LO STANDARD PREVEDE TRE POSSIBILI IFS:
        • SIFS (SHORT IFS) :USATO PER LE AZIONI A RISPOSTA IMMEDIATA. È IL TEMPO CHE SI ATTENDE PRIMA DI INVIARE UN RISCONTRO, QUANDO LA STAZIONE TRASMITTENTE EMETTE UNA TRAMA RTS (REQUEST TO SENT) E SI PONE IN ATTESA DI UNA TRAMA CTS (CLEAR TO SENT), NEL CASO DI RISPOSTA AD UNA INTERROGAZIONE.
        • PIFS (POINT COORDINATION FUNCTION IFS) : IFS DI VALORE INTERMEDIO, USATO DALL’ AP NELLO SCHEMA PCF PER LA GESTIONE DEI PERMESSI DI TRASMISSIONE.
        • DIFS (DISTRIBUTION COORDINATION FUNCTION) : IFS DI VALORE PIÙ ELEVATO CHE VIENE USATO NELLO SCHEMA DCF COME RITARDO MINIMO FRA TRASMISSIONI ASINCRONE.
    • SOTTOSTRATO MAC: MODALITÀ DCF /2
      • QUANDO LA STAZIONE È IN ASCOLTO DEL CANALE FISICO L’ACCESSO ALLE RISORSE AVVIENE NEL MODO SEGUENTE:
        • LA STAZIONE ASCOLTA IL MEZZO, SE È LIBERO, ASPETTA CHE LO RIMANGA PER UN TEMPO PARI A IFS E SE TALE CONDIZIONE È SODDISFATTA TRASMETTE.
        • SE IL MEZZO È OCCUPATO LA STAZIONE ATTENDE FINO AL TERMINE DELLA TRASMISSIONE CORRENTE.
        • QUANDO LA TRASMISSIONE È TERMINATA, LA STAZIONE RITARDA DI UN ALTRO IFS E SE IL MEZZO RIMANE LIBERO DURANTE QUESTO INTERVALLO DI TEMPO, ATTENDE ANCORA PER UN INTERVALLO CASUALE (ALGORITMO DI TIPO BINARY EXPONENTIAL BACKOFF ) E SE IL MEZZO È ANCORA LIBERO LA STAZIONE FINALMENTE TRASMETTE.
    • SOTTOSTRATO MAC: MODALITÀ DCF /3 L’ALGORITMO DI BACKOFF PREVEDE CHE LE STAZIONI INIZINO UN CONTO ALLA ROVESCIA A PARTIRE DA UN INTERVALLO DI TEMPO DATO DA: BACKOFFTIME = INT(CW*RANDOM)*SLOT TIME DOVE RANDOM È UN NUMERO PSEUDO-CASUALE COMPRESO TRA 0 E 1. CW, INVECE, È COMPRESO TRA UN VALORE MINIMO PARI A 7 ED UN VALORE MASSIMO PARI A 255. SLOT TIME È IL TEMPO RICHIESTO PER DETERMINARE CHE UN CANALE È VUOTO. ALL’INIZIO CW = CW MIN AD OGNI COLLISIONE IL VALORE DI CW VIENE RADDOPPIATO: CW = CW MIN *2 I ; CON I = I+1 IN CASO DI TRASMISSIONE CORRETTA SI PONE “I” UGUALE A 0, PORTANDO QUINDI CW AL VALORE MINIMO.
    • SOTTOSTRATO MAC: MODALITÀ DCF /4
      • PER POTER RISOLVERE IL PROBLEMA DEL TERMINALE NASCOSTO LO STANDARD PREVEDE IL CONTROLLO DEL CANALE VIRTUALE.
      • PRIMA DI INVIARE UNA TRAMA IL MITTENTE INVIA UN PACCHETTO RTS , CHE VIENE RICEVUTO DA TUTTE LE STAZIONI NEL SUO RANGE. NEL PACCHETTO VI È L’INDICAZIONE DELLA DURATA DELLA TRASMISSIONE.
      • SE IL DESTINATARIO È IN GRADO DI RICEVERE IL PACCHETTO RTS , RISPONDE CON UN CTS . A QUESTO PUNTO TUTTE LE STAZIONI NEL SUO RANGE SANNO CHE IL CANALE SARÀ OCCUPATO E CONOSCONO LA DURATA DELLA TRASMISSIONE, QUINDI NON TRASMETTONO.
      • IL MITTENTE A QUESTO PUNTO INVIA IL PACCHETTO E FA PARTIRE UN TIMER. AD OGNI RICEZIONE CORRETTA IL RICEVITORE INVIA UN ACK; INVECE SE SCADE IL TIME-OUT PRIMA DELLA RICEZIONE DELL’ ACK , IL MITTENTE RITRASMETTE LA TRAMA (INVIA SEMPRE PRIMA IL RTS ).
    • SOTTOSTRATO MAC: MODALITÀ DCF /5
      • LA STAZIONE “A” È IL MITTENTE, “B” È IL DESTINATARIO. LA STAZIONE “C” È NEL RANGE DI “A” MENTRE “D” È IN QUELLO DI “B”.
      • LE STAZIONI “C” E “D” SI ACCORGO IN TEMPI DIVERSI CHE IL CANALE NON È DISPONIBILE E ATTRAVERSO LE INFORMAZIONI PASSATE MEDIANTE I PACCHETTI RTS E CTS EFFETTUANO UN CARRIER SENSING VIRTUALE INDICATO NELLA FIGURA DALLA SIGLA NAV (NETWORK ALLOCATION VECTOR) .
      • A CAUSA DELLE INTERFERENZE CHE SUBISCONO QUESTE RETI, TRAME TROPPO LUNGHE HANNO UNA SCARSA PROBABILITÀ DI ESSERE RICEVUTE INTATTE. DOPO AVER ACQUISITO IL CANALE MEDIANTE RTS E CTS SI PUÒ FRAMMENTARE LA TRAMA E INVIARE I SINGOLI FRAMMENTI. OGNI FRAMMENTO È NUMERATO E RICEVE IL SUO ACK CON UN PROTOCOLLO DI STOP-AND-WAIT.
      • LA SEQUENZA DI PACCHETTI È DETTA BURST DI FRAMMENTI . QUESTA TECNICA AUMENTA LA CAPACITÀ DEL CANALE, PERCHÉ PERMETTE DI RITRASMETTERE SOLO I FRAMMENTI DANNEGGIATI.
    • SOTTOSTRATO MAC: MODALITÀ PCF
      • NEL CASO DI RETE INFRASTRUTTURATA, L’AP GESTISCE L’UTILIZZO DEL CANALE A POLLING , ATTRIBUENDOLO A TURNO ALLE STAZIONI CHE HANNO BISOGNO DI TRASMETTERE.
      • L’AP UTILIZZA IL PIFS PER GESTIRE LE INTERROGAZIONI ED ESSENDO PIÙ CORTO DEL DIFS, L’AP HA LA POSSIBILITÀ DI CONTROLLARE IL MEZZO E BLOCCARE IL TRAFFICO ASINCRONO QUANDO INVIA LE INTERROGAZIONI E SI PONE IN ATTESA DELLE RISPOSTE.
      • L’AP TRASMETTE PERIODICAMENTE UN SEGNALE BEACON CHE PERMETTE:
        • LA SINCRONIZZAZIONE DELLE ALTRE STAZIONI.
        • LA RILEVAZIONE DELLA PRESENZA DELL’AP.
        • LA POSSIBILITÀ DI ENTRARE NEL PROCESSO DI POLLING.
      • QUANDO UNA STAZIONE VIENE ATTIVATA, SCANDISCE I CANALI DISPONIBILI E CERCA I BEACON DI EVENTUALI AP CON CUI ASSOCIARSI.
      • PER EVITARE CHE L’AP BLOCCHI TUTTO IL TRAFFICO ASINCRONO, MEDIANTE L’EMISSIONE DI RIPETUTE INTERROGAZIONI VIENE INTRODOTTO UN INTERVALLO TEMPORALE DETTO SUPERTRAMA . NELLA PRIMA PARTE DI TALE INTERVALLO L’AP EMETTE LE INTERROGAZIONI IN MODO SEQUENZIALE, LASCIANDO LIBERO IL RESTO DELL’INTERVALLO AFFINCHÉ SIA POSSIBILE AVVIARE LA PROCEDURA A CONTESA PER L’ACCESSO ASINCRONO.
    • CONCLUSIONI
      • UTILIZZANDO LA MODALITÀ PCF SI È SICURI CHE NON SI INCORRERÀ A COLLISIONI QUINDI È ADATTA PER QUEI SERVIZI CHE RICHIEDONO GARANZIE DI QUALITY OF SERVICE (QOS) .
      • PER CONTRO QUESTO SCHEMA PREVEDE CHE TUTTO IL TRAFFICO TRANSITI ATTRAVERSO L’AP, NON AMMETTENDO LE COMUNICAZIONI DIRETTE TRA STAZIONI E QUINDI INCORRENDO A PERDITE DI EFFICIENZA.
      • LA MODALITÀ DCF NON CONSENTE DI DEFINIRE DIVERSI LIVELLI DI PRIORITÀ FRA LE STAZIONI E NON È ADATTO A QUEI SERVIZI CHE RICHIEDONO GARANZIE DI QUALITY OF SERVICE (QOS). IL SERVIZIO CHE OFFRE È DI TIPO BEST EFFORT .
      • LA MODALITÀ DI TRASMISSIONE CON RTS/CTS DETERMINA UN AUMENTO DELL’ OVERHEAD TANTO MAGGIORE QUANTO PIÙ SONO PICCOLE LE TRAME. PER LIMITARE QUESTO PROBLEMA BISOGNA TRASMETTERE TRAME PIÙ LUNGHE, INCORRENDO PERÒ IN UNA PROBABILITÀ MAGGIORE DI AVERE ERRORI. BISOGNA TROVARE UN COMPROMESSO.
    • UN’APPLICAZIONE INTERESSANTE SI SENTE SEMPRE PIÙ PARLARE DI VOIP CIOÈ DELLA TELEFONIA CHE PASSA ATTRAVERSO LA RETE IP. GRAZIE ALLE RETI WIRELESS NELL’ULTIMO ANNO SI È SVILUPPATO IL VOIP FOR MOBILE . IN ALCUNI MODELLI DI TELEFONIA CELLULARE VIENE INSERITO UN CHIP CHE CONSENTE LORO DI COLLEGARSI ALLE RETI WIRELESS TRADIZIONALI. IL VANTAGGIO SI TROVA NEL FATTO CHE QUESTE RETI SONO SEMPRE PIÙ DIFFUSE E A VOLTE GRATUITE. ATTRAVERSO L’INSTALLAZIONE DI UN PROGRAMMINO, CI SI COLLEGA A SERVIZI COME SKYPE CONSENTENDO COSÌ DI TELEFONARE IN TUTTO IL MONDO, SENZA PASSARE PER LA TRADIZIONALE RETE GSM. UNO DI QUESTI SERVIZI È TRUPHONE . ALLA REGISTRAZIONE VENGONO ACCREDITATI 2 DOLLARI. UNA VOLTA INSTALLATO IL PROGRAMMINO (GRATUITO) CI SI COLLEGA AL SERVIZIO E SI HA LA POSSIBILITÀ DI CHIAMARE GRATUITAMENTE I FISSI DI 40 STATI DEL MONDO, TRA CUI L’ITALIA, GLI USA E MOLTI STATI EUROPEI. http://www.truphone.com/