source: doc/AssociazioneMultipla.tex @ 5

Last change on this file since 5 was 5, checked in by soujak, 18 years ago

Concluso CasoReale ed iniziato Soluzioni.SopraIlFirmware

File size: 23.3 KB
RevLine 
[1]1\documentclass[a4paper,10pt]{article}
2
3\usepackage[italian]{babel}
4\usepackage[T1]{fontenc}
5\usepackage[utf8]{inputenc}
[5]6\usepackage[pdftex,bookmarks,colorlinks,citecolor=green, linkcolor=red,
7urlcolor=blue]{hyperref}
[1]8
9% testo colorato
10%\usepackage{color}
11% riferimenti incrociati dinamici
12%\usepackage{varioref}
13
14% SoujaK
15 %\usepackage[pdftex,pdftitle={},pdfauthor={},pdfpagemode=FullScreen,
16 %plainpages=false,pdfpagelabels,urlcolor=blue,linkcolor=red,citecolor=green,
17 %bookmarks=false]{hyperref}
18
19\title{Associazione multipla simultanea\\ di un \textit{client} 802.11}
20\author{Andrea Rappini, Alessio Romagnoli,\\Marco Solieri, Andrea Simeone}
21
22\begin{document}
23
24\maketitle
25
26\begin{abstract}
[5]27La diffusione di reti \textit{wireless} è in forte crescita a causa della sua
28comodità e della diffusa disponibilità di connessioni ad Internet con ampie
29larghezze di banda. Sfruttare contemporaneamente la connessione alla
30molteplicità di reti spesso presente permetterebbe un utilizzo migliore di tali
31risorse, migliorando il \textit{throughput} e incrementandone l'affidabilità.
[1]32
33Lo studio intende quindi analizzare le effettive possibilità di realizzazione di
34un'estensione delle comuni implementazioni dello standard IEEE 802.11 che
35permetta al singolo \textit{client} in ambiente GNU/Linux l'associazione
[5]36simultanea a differenti reti \textit{wireless}.
[1]37\end{abstract}
38
39% \newpage
40\section{Introduzione}
[5]41\label{sec:introduzione}
[1]42
43\subsection{Oggetto}
44\label{sec:oggetto}
45Lo studio di fattibilità si interroga sulle possibilità realizzative di
46connessione di un singolo \textit{client} 802.11 a diverse reti, partecipando a
[5]47più BSS (cioè l'insieme di nodi costituenti una rete \textit{wireless}).
[1]48
49Nel presente documento si intende dapprima introdurre il lettore allo scenario
50nel quale è stato condotto lo studio, evidenziandone gli aspetti salienti che
51riguardano lo standard IEEE 802.11 e le sue interpretazioni. In un secondo
52momento si presenteranno non solo proposte risolutive, ma anche spunti
53accessori.
54
55\subsection{Scopi}
56\label{sec:scopi}
57L'intento più evidente è quello di aumentare la connettività del
58\textit{client},
59permettendogli connessioni simultanee a reti altrimenti isolate ed eventualmente
[5]60consentendo al \textit{client} di agire in qualità di ponte.
61Qualora i punti di accesso resi contemporaneamente utilizzabili riferiscano (più
62o meno direttamente) alla medesima rete, allora la molteplicità si traduce in
63ridondanza e, conseguentemente, in affidabilità.
64I più coraggiosi potranno sfruttare le multi-connettività in oggetto come punto
65di partenza per la realizzazione di politiche di gestione al fine di
66massimizzare il \textit{throughput} aggregato.
[1]67
68\subsection{Obiettivi supplementari}
69\label{sec:obiettivi}
70I criteri con i quali si sono prese le svariate decisioni che hanno
71caratterizzato lo studio e che si concretizzano nelle soluzioni proposte hanno
72risentito dei seguenti obiettivi supplementari:
73\begin{description}
74\item[\textit{overhead} minimo]
75abbattere i costi introdotti dalla gestione simultanea delle connessioni
76multiple;
77\item[perdite minime] ridurre o eliminare ogni possibile perdita di dati in
78ricezione causata dalla temporanea assenza su un BSS (cfr.
79sezione~\ref{sec:mezzotrasmissivo});
80\item[portabilità] essere quanto più indipendente dalle specifiche piattaforme
81\textit{hardware}/\textit{firmware}, pur rimanendo legata all'ambiente
82GNU/Linux;
83\item[facilità implementativa] ridurre gli sforzi per l'effettiva messa in
84opera;
85\item[trasparenza] virtualizzare le interfacce di rete associate ad ogni
86connessione per minimizzare l'impatto.
87\end{description}
88
89\section{Scenario}
90\label{sec:scenario}
91
92\subsection{Caratteristiche del mezzo trasmissivo}
93\label{sec:mezzotrasmissivo}
94Il mezzo trasmissivo utilizzato nelle comunicazioni di reti senza fili è, per
95sua natura, disponibile e condiviso da ogni utilizzatore, pertanto lo standard
96IEEE 802.11 ne sancisce il partizionamento in diversi spettri di frequenza
[5]97denominati canali. In tal modo si permette la coesistenza di reti
98\textit{wireless} distinte in aree limitrofe o addirittura sovrapposte grazie
99all'uso di canali differenti.
[1]100
101\label{salti}
102Lo studio ha pertanto tenuto presente la necessità da parte del \textit{client}
103di effettuare salti periodici di canale per poter raggiungere ogni BSS a cui
104desideri partecipare.
105
106\subsection{Standard IEEE 802.11}
107\label{sec:80211}
108\subsubsection{Accesso alla rete}
109\label{sec:accessoallarete}
[5]110Affinché una stazione mobile possa partecipare ad una rete \textit{wireless}, le
111è fatto obbligo di annunciare la sua presenza attraverso una procedura detta di
112\textbf{associazione}.
113Questo legame unisce una stazione ad uno ed un solo BSS e garantisce che la
114stazione possa effettuare trasmissioni dirette ad ognuno dei nodi appartenente
115all'intera rete e viceversa.\\
[1]116Lo studio intende proprio scardinare l'univocità del rapporto fra stazione
117e BSS che lo standard impone esplicitamente.
118
119A causa della natura condivisa del mezzo trasmissivo, l'accesso alla rete
120sarebbe aperto a qualunque stazione richieda di associarsi. IEEE ha quindi
121elaborato una strategia di regolazione dell'accesso  richiedendo la mutua
122identificazione di entrambi gli estremi di ogni comunicazione. Tale procedura,
123definita \textbf{autenticazione}, risulta pertanto essere un prerequisito della
124stessa associazione.
125Il processo può diventare oneroso in termini di tempo a causa dei \textit{frame}
126da scambiare e dell'elaborazione necessaria (si pensi ai calcoli crittografici
127coinvolti), quindi ne viene permessa l'invocazione anche in maniera indipendente
128dal servizio di associazione. Così facendo lo standard permette di mantenere
129questo carico lontano dai momenti in cui il tempo è un fattore
130critico\footnotemark, sfruttando la \textbf{preautenticazione}.
131\footnotetext{Infatti, se la STA è in movimento fra due BSS e se
132l'autenticazione cade prima che la stessa STA possa riassociarsi con il
133successivo AP, la procedura potrebbe richiedere tempi considerevoli che
134andrebbero a degradare pesantemente le prestazioni.}
135Da quanto detto risulta quindi evidente che, a differenza dell'associazione,
136una stazione può essere autenticata presso molteplici altre stazioni.
137
138\subsubsection{Risparmio energetico}
139\label{sec:risparmioenergetico}
140Lo standard prevede la possibilità di utilizzare l'\textit{hardware} in maniera
141efficiente rispetto ai consumi energetici, dal momento che i dispositivi
142portatili alimentati a batteria sono tutt'altro che rari.
143Le stazioni che supportano tale funzionalità hanno la facoltà di
144``addormentarsi'' durante i periodi di inattività. In questi momenti, gli
145eventuali dati ad esse destinati vengono conservati dal BSS\footnotemark per un
146invio successivo, essendo esso stato precedentemente avvisato dello stato delle
147stazioni in questione.
148I BSS, quindi, annunciano periodicamente la presenza delle trasmissioni in
149attesa, indicandone i destinatari con un messaggio chiamato TIM che è presente
150all'interno di alcuni dei \textit{beacon}. Conseguentemente le stazioni in
151risparmio energetico sono tenute a risvegliarsi in corrispondenza di questi
152intervalli regolari, per poi richiedere l'invio tramite un apposito tipo di
153\textit{frame} (il \texttt{PS-Poll}).
154\footnotetext{In realtà sarebbe doveroso fare una distinzione fra le reti
155infrastrutturate e quelle indipendenti (o \textit{ad hoc}), nelle quali la
156conservazione dei dati è appannaggio, rispettivamente, dell'\textit{access
157point} e del nodo trasmittente.}
158
159\subsubsection{Vincoli temporali}
160\label{sec:vincolitemporali}
161Come già anticipato precedentemente (nella sezione \ref{salti}), il
162\textit{client} avrà l'illusione di essere contemporaneamente associato ai BSS
163di interesse tramite continui salti fra di essi; per questo motivo risulta
164importante chiarire quali siano i vincoli temporali che lo standard gli impone.
165La padronanza di queste informazioni è di grande rilevanza, sia perché dovranno
166essere rispettate dal \textit{client} anche in seguito alle modifiche che
167verranno proposte nel presente studio, sia perché potranno essere tenute
168presenti per raffinamenti volti a migliorare l'efficienza delle soluzioni.
169
170L'accesso al mezzo trasmissivo, a causa della sua stessa natura condivisa, è
171regolato da convenzioni stabilite dallo standard che consentono una
172ripartizione equa di questa risorsa.
173
174Tali regolamentazioni di natura temporale si fondano sulla reciproca
175sincronizzazione delle stazioni che condividono il mezzo fisico, raggiunta
176tramite il mantenimento di un \textbf{orologio} comune al BSS\footnotemark di
177appartenenza.
178Il valore su cui accordarsi viene distribuito all'interno di un \textit{frame}
179di gestione, il \textit{\textbf{beacon}}, inviato ad intervalli regolari e
180prefissati. Se già ora si intuisce che l'eventuale perdita di questi messaggi
181periodici durante i salti va minimizzata, ancor di più se ne comprende
182l'importanza a fronte della presenza di ulteriori informazioni di grande
183interesse per i fini preposti.
184
185Trattasi non solo dei \textbf{TIM} (cfr. \ref{sec:risparmioenergetico}), ma
186anche degli annunci di inizio dei periodi liberi da contesa presenti nelle reti
187infrastrutturate, lassi di tempo durante i quali l'accesso al mezzo è
188coordinato da un gestore centrale. Esso risiede tipicamente
189nell'\textit{access-point} e provvede a coordinare le comunicazioni in maniera
190spesso più efficiente rispetto a quando il coordinamento è distribuito.
191
192\footnotetext{Ancora una volta è necessaria una distinzione fra le reti
193infrastrutturate e le reti \textit{ad hoc}: il valore comune su cui accordarsi è
194dettato rispettivamente dall'\textit{access point} e dall'intero BSS in maniera
195distribuita.}
196
197In aggiunta a quanto detto, il client non potrà trascurare le \textbf{scadenze}
198temporali oltre le quali i rapporti di autenticazione e associazione con i BSS
199vengono a cadere.
200
201\subsection{\textit{Wireless Extensions}}
202\label{sec:wext}
203La portabilità in ambienti GNU/Linux è stata ricercata usando come punto di
204riferimento le Linux Wireless Extensions (per brevità \texttt{wext}). Il
205progetto intende mettere ordine in uno scenario spesso dominato
206dall'eterogeneità, proponendo delle interfacce unificate per i driver di
207sistema delle varie soluzioni \textit{hardware} disponibili. Nel momento in cui
208si scrive sono ancora pochi i driver che si sono completamente uniformati a
209questo insieme di interfacce, ma questa scelta è stata dettata dalla speranza
210che esse diventino presto lo standard \textit{de facto}.
211
[4]212% TODO
213% introduzione alla terminologia (managed, master, ad-hoc, monitor)
214
[1]215Accanto alle API di programmazione sono stati sviluppati anche gli
216\textit{Wireless Tools}, comodi strumenti per l'utente che intendono
217offrire le medesime possibilità attraverso un'interfaccia a riga di comando.
218
219\subsection{Implementazioni}
220\label{sec:implementazioni}
221
222\subsubsection{Architettura}
223\label{sec:architettura}
224Lo standard IEEE 802.11 definisce due strati di rete che sono riconducibili,
225facendo riferimento al modello ISO/OSI, al livello fisico e a quello MAC
226(\textit{Medium Access Control}), implementati dai produttori tramite
227l'accoppiata \textit{hardware}/\textit{firmware}. MAC viene solitamente
228realizzato così a basso livello per rispondere alle esigenze di velocità
229e precisione temporale di cui si accennava in \ref{sec:vincolitemporali}.
230È importante sottolineare, quindi, che qualunque idea risolutiva dello
231studio in questione non potrà prescindere dalle modalità di interazione
232(interfacce e impostazioni) consentite dalla specifica implementazione di MAC.
233Questo discorso diventa tanto più importante quanto la soluzione perseguita si
234discosta dalla rigidità dello standard.
235
236La revisione 802.11i, che estende lo standard migliorando la sicurezza da esso
237offerta, definisce nuove funzionalità per il livello MAC che possono invece
238essere tranquillamente implementate all'esterno del \textit{firmware}.
239
[2]240\subsubsection{Libertà d'azione}
241\label{sec:libertàdazione}
[1]242Le più diffuse implementazioni di 802.11 sono però quantomai lontane dalle
243libertà di azione sperabili poiché il \textit{firmware} risulta essere
244scarsamente programmabile, consentendo poco più delle interazioni necessarie al
245normale funzionamento. Esempi di soluzioni \textit{chipset} che siano
246controcorrente, e pertanto interessanti, vengono riportati da
247\refname{guidadefinitiva}: Atheros\footnotemark e Broadcom.
248\footnotetext{L'unico (dei due) provato dagli autori, con driver
249\texttt{MADWiFi}.}
250
251A complicare ulteriormente la situazione intervengono le limitazioni imposte
252dalle autorità delle comunicazioni di molti Paesi (si pensi all'FCC
[4]253% http://ftp.fcc.gov/Bureaus/Engineering_Technology/Orders/2001/fcc01264.pdf
[1]254statunitense), che richiedono la distribuzione dei trasmettitori radio
255con \textit{firmware} in forma necessariamente binaria per scongiurare
256violazioni dei limiti di utilizzo delle frequenze.
257
258
259\subsubsection{Interpretazione dello standard}
260\label{sec:interpretazionedellostandard}
261
[2]262Nemmeno le più fedeli realizzazioni di 802.11 supportano la
263preautenticazione (\refname{guidadefinitiva}), quindi i servizi di
264autenticazione e associazione risultano indissolubilmente legati, vanificando
265ogni possibilità di realizzare autenticazione multipla.
266Di conseguenza, il superamento di questo limite, vincolante per realizzare
267associazione multipla simultanea, sarà, in tutta la sua complessità, compito
268dell'implementatore della soluzione proposta in \ref{manca}.
269
270Un'altra eventuale limitazione dovuta all'interpretazione dello standard
271può derivare dalla libertà concessa riguardo la stessa implementazione del
272supporto alla gestione energetica.
273
[1]274\subsection{Caso reale}
275\label{sec:casoreale}
276
[2]277Le schede \texttt{Atheros} costituiscono una realtà attraente per i fini dello
278studio, in particolare per ciò che concerne le libertà d'azione concesse di cui
279al \ref{sec:libertàdazione}.
280Il driver \texttt{MADWiFi} è in grado sfruttare in maniera interessante le
[4]281potenzialità fornite da questo \textit{chipset}, offrendo funzionalità non
[2]282troppo distanti dagli scopi del presente.
283
[5]284\subsubsection{Il \textit{chipset} \texttt{Atheros}}
[2]285\label{sec:atheros}
286
287I \textit{chipset} \texttt{Atheros} equipaggiano i dispositivi 802.11 di alcuni
288fra i maggiori produttori di \textit{hardware} per la connettività, come
[4]289\texttt{Linksys}, \texttt{NETGEAR}, \texttt{D-Link}, \texttt{Orinoco},
290\texttt{Proxim} o \texttt{3Com}.
[2]291
292Il suo \textit{firmware} consente un grado di interazione di estensione
293incomparabile, esponendo un'interfaccia in grado di offrire controllo anche su
294dettagli generalmente offuscati.
295
296Proprio per questa ragione la sua distribuzione è vincolata alla presenza di un
297sovrastrato (reso disponibile in sola forma binaria) atto a limitare
298l'interfaccia al fine di impedire utilizzi non conformi alle vigenti
299regolamentazioni sugli apparecchi radio. Tale componente, denominato
300\texttt{HAL} (\textit{Hardware Abstraction Layer}), interviene limitando le
[4]301radiofrequenze operative del dispositivo, continuando comunque a concedere le
302libertà auspicate.
[2]303
[5]304\subsubsection{Il \textit{driver} \texttt{MADWiFi}}
[2]305\label{sec:madwifi}
[4]306A partire dallo scorso anno la spinta innovatrice di \texttt{Atheros} ha avuto
307riscontro anche nel progetto \texttt{MADWiFi}, i driver liberi per piattaforme
[5]308Linux sviluppati inizialmente da Sam Leffler. Le novità introdotte dal nuovo
309\texttt{HAL} sono state sfruttate aggiungendo una serie di funzionalità di
310grande rilevanza. Il carattere rivoluzionario rende il progetto, come spesso
311capita, piuttosto instabile ma assai vitale.
[2]312
[4]313L'aspetto indubbiamente più interessante è l'introduzione della modalità
314\textbf{VAP} (\textit{Virtual Access Point}), grazie alla quale è possibile
315virtualizzare il dispositivo creando molteplici interfacce di rete operanti
[5]316concorrentemente in maniera indipendente.
317Questa funzionalità è implementata facendo uso del medesimo livello fisico,
318vincolando così l'operatività dei VAP sullo stesso canale trasmissivo.
319Ciononostante, la rosa delle possibilità rimane ben assortita, permettendo la
320creazione di molteplici \textit{access point} e/o una (e al più una) stazione in
321modalità \texttt{managed} o \texttt{ad-hoc}.
322La nota modalità \texttt{monitor} viene inoltre resa inseribile in una qualsiasi
323delle configurazioni appena descritte, con la semplice aggiunta di un VAP di
324questo tipo.
[4]325I vari VAP creati possono poi essere eventualmente interconnessi tramite il WDS,
326un'altra delle caratteristiche salienti del driver, che realizza un sistema di
327distribuzione basato su connessioni 802.11 fra i BSS d'interesse, siano
328essi locali (e virtualizzati) o esterni.
329% TODO
[5]330% Chiarire il concetto di DS e di BSS
[2]331
[5]332Le interfacce virtuali create saranno esposte ed utilizzate comodamente in piena
[4]333trasparenza, essendo presentate come ordinarie interfacce di rete aderenti alle
334\textit{Wireless Extensions}.
335
336L'alto grado di controllo permesso dal \textit{firmware} \texttt{Atheros} si
[5]337propaga fino all'utente attraverso il \textit{driver} grazie ai suoi numerosi
338parametri specifici, che si ricordano essere gestibili tramite il comando
339\texttt{iwpriv} degli \textit{Wireless Tools}. Un ulteriore strumento a riga di
340comando, \texttt{wlanconfig}, completa le necessità di amministrazione proprie
341di questo \textit{driver}, permettendo creazione, distruzione e cambio di
342modalità dei VAP.
[4]343
[1]344\section{Soluzioni}
345\label{sec:soluzioni}
[5]346Lo studio di fattibilità in oggetto non può che aver prodotto degli schemi di
347soluzione che coniugano le idee emerse durante la fase di analisi del problema,
348ma che si precisano essere ancora distanti dall'esaustività.
349Tali proposte di soluzione si differenziano per il livello implementativo di
350riferimento, poiché esso comporta un importante \textit{trade-off} fra
351portabilità ed efficienza.
352Quanto più basso, infatti, è il livello al quale si opera, tanto più alta è la
353possibilità di sfruttare appieno le potenzialità del dispositivo, a scapito
354della compatibilità offerta e della facilità implementativa.
355Punto fermo di ogni soluzione proponibile è l'effettuazione di salti periodici
356fra i BSS ai quali il \textit{client} desideri essere ``contemporaneamente''
357associato.
358Le differenze di prestazioni fra le due soluzioni che si proporranno di
359seguito sono dovute proprio ai diversi tempi che i salti periodici
360richiedono, che costituiscono quasi interamente l'\textit{overhead} introdotto.
[1]361
[5]362Si procederà quindi ad illustrare due soluzioni attraverso un'attenta analisi
363che entrerà nei dettagli, dimostrando quanto appena affermato e calcolando il
364rapporto fra vantaggi e svantaggi che esse comportano.
365
366\subsection{Sopra il \textit{firmware}}
367\label{sec:soprailfirmware}
368
369\subsubsection{Descrizione}
370\paragraph{Idea}
371Questa soluzione nasce dal desiderio di realizzare associazioni multiple
372effettive, per mezzo delle quali, cioé, in un dato istante ogni BSS di interesse
373per il \textit{client} lo consideri regolarmente associato.
374Ciò che si propone consiste sostanzialmente di modifiche al \textit{driver} per
375implementare i salti fra i BSS in maniera tale da evitare la perdita di
376associazione presso ognuno di essi.
377
378\paragraph{Come}
379Per far ciò si deve interagire direttamente (ed eventualmente in maniera
380poco corretta) con l'entità di gestione di 802.11, che si è già chiarito
381risiedere all'interno del \textit{firmware} della scheda \textit{wireless}.
382Soltanto il \textit{driver} sovrastante ha infatti la possibilità di alterare
383determinati stati interni al \textit{firmware} per modificare il comportamento
384di MAC.
385I parametri a cui si sta facendo riferimento sono quelli che regolano i rapporti
386di associazione e necessaria autenticazione della stazione: caratteristiche del
387BSS, caratteristiche della crittografia e dell'autenticazione in uso, eventuali
388chiavi temporanee \ldots
389
390\paragraph{Gabola}
391Uno degli aspetti più convincenti di questa soluzione è la possibilità di
392utilizzare la modalità di risparmio energetica (introdotta nella
393sezione \ref{sec:risparmioenergetico}.
394I ripetuti salti costringono il \textit{client} ad assenze dal canale che
395possono infatti essere spacciate senza troppa difficoltà per riposi
396preannunciati, costringendo con l'inganno i BSS a conservare i dati a lui
397diretti. Per completare questa strategia, la stazione simula al suo ritorno un
398risveglio per ricevere l'intera mole di informazioni in attesa di consegna.
399
400% :   * il driver sara' in grado di gestire in un unico punto d'entrata le
401% :     interfacce multiple offerte dal SO
402%       TODO
403%       Grafico della faccenda
404%       OS   [] [] []
405%              \ | /
406%       DRI     \|/
407%       FW      [ ]
408Si consiglia inoltre che il \textit{client} si presenti ai differenti BSS con
409indirizzi MAC diversi fra loro, in modo tale da evitare partecipazione
410ridondante al medesimo ESS.
411
412% .   * componente scheduler (-> interfacce virtuali wext compliant) che
413% .     pianifica le trasmissioni
414
415
416
417\subsubsection{Vantaggi}
418% :   * nessuna perdita di dati
419% .     * power-saving e bufferizzazione dei dati da parte degli AP
420%     * buone prestazioni
421% .     * reale associazione multipla -> nessun overhead per
422% .       riautenticazione/riassociazione
423% .   * totale trasparenza grazie alle interfacce wext compliant
424% .   * si puo' non partire da zero (-> madwifi)
425
426\subsubsection{Svantaggi}
427%     * grosso sforzo per l'implementazione
428% .     * parziale reimplementazione di MAC per occuparsi di beghe causate
429%         dalla molteplicita' dei BSS:
430% .       * tempistiche: sincronizzazione, rilevamento beacon persi ed eventuale
431% .         sfruttamento dei CFP. (beacon interval noti e mantenimento di
432% .         informazioni necessarie per ogni BSS)
433% .       * sottotipi di autenticazione/crittografia: mantenimento chiavi
434% .         (|di sessione), stato della crittografia e dell'autenticazione.
435% .         (getter e setter sugli attributi MIB relativi)
436% .     * complessita' intrinseca dovuta al livello implementativo
437% .     * firmware spesso solo binari, quindi probabile reverse engineering
438% .   * prestazioni non eccellenti, perche` limitate da power-saving e relativi
439% .     obblighi temporali (TIM...) {non posso proprio fare i miei comodi al
440% .     100% }
441%     * troppo specifico
442%       * dipendenza dalla piattaforma fw -> portabilita' minima
443% .     * necessita' di power saving
444% .     * la soluzione dipende fortemente dal firmware di riferimento, scarsa
445% .       programmabilita' di parecchie implementazioni
446
447\subsection{Sopra il \textit{driver}}
448\label{sec:sopraildriver}
449
450\subsubsection{Descrizione}
451% :   * idea: cheppalle riscriversi un driver, chissenefrega degli overhead,
452% :           lavoriamo pure a livello alto
453% .   * riassociazione ad ogni cambio di BSS
454% .   * GNU/Linux e Wireless Extensions come riferimento
455% :   * forse autenticazione multipla
456% .   * interfacce virtuali wext compliant (->)
457% .   * autenticazioni multiple a livelli superiori 802.1x (con wpa_supplicant)
458
459\subsubsection{Vantaggi}
460% .   * facilita` implementativa
461% .   * totale trasparenza grazie alle interfacce wext compliant (in questo
462% .     la cosa e` non banale, per il livello implementativo e permette il
463% .     comodo uso di wpa_supplicant)
464% .   * portabilita' dovuta alle interfacce unificate
465
466\subsubsection{Svantaggi}
467%     * dataloss [ma si puo` risolvere a livelli superiori (TCP, ATM)]
468% :   * latenze (|assai) ingenti (con|senza) autenticazione multipla
469%       * analisi costi vago in termini di ordini di grandezza:
470%         * associazione
471%         * sincronizzazione ~ 100 ms
472%         * autenticazione (PSK)
473
[1]474\section{Ottimizzazioni ulteriori per le scelte di swinging}
475\label{sec:ottimizzazioni}
476
477\section{Bibliografia}
478\label{sec:bibliografia}
479
480\section{Ringraziamenti}
481\label{sec:ringraziamenti}
482
483\end{document}
Note: See TracBrowser for help on using the repository browser.