Changeset 10
- Timestamp:
- May 15, 2007, 4:50:05 PM (18 years ago)
- Location:
- doc
- Files:
-
- 6 edited
Legend:
- Unmodified
- Added
- Removed
-
doc/AssociazioneMultipla.aux
r9 r10 46 46 \newlabel{sec:wext}{{2.3}{5}{\textit {Wireless Extensions}\relax }{subsection.2.3}{}} 47 47 \citation{defguide} 48 \citation{defguide} 48 49 \@writefile{toc}{\contentsline {subsection}{\numberline {2.4}Implementazioni}{6}{subsection.2.4}} 49 50 \newlabel{sec:implementazioni}{{2.4}{6}{Implementazioni\relax }{subsection.2.4}{}} … … 56 57 \@writefile{toc}{\contentsline {subsection}{\numberline {2.5}Caso reale}{7}{subsection.2.5}} 57 58 \newlabel{sec:casoreale}{{2.5}{7}{Caso reale\relax }{subsection.2.5}{}} 58 \@writefile{toc}{\contentsline {subsubsection}{\numberline {2.5.1}Il \textit {chipset} \texttt {Atheros}}{7}{subsubsection.2.5.1}} 59 \newlabel{sec:atheros}{{2.5.1}{7}{Il \textit {chipset} \texttt {Atheros}\relax }{subsubsection.2.5.1}{}} 60 \@writefile{toc}{\contentsline {subsubsection}{\numberline {2.5.2}Il \textit {driver} \texttt {MADWiFi}}{7}{subsubsection.2.5.2}} 61 \newlabel{sec:madwifi}{{2.5.2}{7}{Il \textit {driver} \texttt {MADWiFi}\relax }{subsubsection.2.5.2}{}} 59 \@writefile{toc}{\contentsline {subsubsection}{\numberline {2.5.1}Il \textit {chipset} Atheros}{7}{subsubsection.2.5.1}} 60 \newlabel{sec:atheros}{{2.5.1}{7}{Il \textit {chipset} Atheros\relax }{subsubsection.2.5.1}{}} 61 \@writefile{toc}{\contentsline {subsubsection}{\numberline {2.5.2}Il \textit {driver} MADWiFi}{7}{subsubsection.2.5.2}} 62 \newlabel{sec:madwifi}{{2.5.2}{7}{Il \textit {driver} MADWiFi\relax }{subsubsection.2.5.2}{}} 63 \@writefile{toc}{\contentsline {paragraph}{VAP}{7}{section*.5}} 64 \@writefile{toc}{\contentsline {paragraph}{WDS}{7}{section*.6}} 65 \@writefile{toc}{\contentsline {paragraph}{Gestione}{8}{section*.7}} 62 66 \@writefile{toc}{\contentsline {section}{\numberline {3}Soluzioni}{8}{section.3}} 63 67 \newlabel{sec:soluzioni}{{3}{8}{Soluzioni\relax }{section.3}{}} … … 65 69 \newlabel{sec:soprailfirmware}{{3.1}{8}{Sopra il \textit {firmware}\relax }{subsection.3.1}{}} 66 70 \@writefile{toc}{\contentsline {subsubsection}{\numberline {3.1.1}Descrizione}{8}{subsubsection.3.1.1}} 67 \@writefile{toc}{\contentsline {paragraph}{Idea}{8}{section*.5}} 68 \@writefile{toc}{\contentsline {paragraph}{Come}{8}{section*.6}} 69 \newlabel{gabola}{{3.1.1}{8}{Gabola\relax }{section*.7}{}} 70 \@writefile{toc}{\contentsline {paragraph}{Gabola}{8}{section*.7}} 71 \@writefile{toc}{\contentsline {paragraph}{Architettura}{9}{section*.8}} 71 \@writefile{toc}{\contentsline {paragraph}{Come}{8}{section*.8}} 72 \newlabel{gabola}{{3.1.1}{8}{Gabola\relax }{section*.9}{}} 73 \@writefile{toc}{\contentsline {paragraph}{Gabola}{8}{section*.9}} 74 \@writefile{toc}{\contentsline {paragraph}{Architettura}{9}{section*.10}} 72 75 \@writefile{toc}{\contentsline {subsubsection}{\numberline {3.1.2}Vantaggi}{9}{subsubsection.3.1.2}} 73 76 \@writefile{toc}{\contentsline {subsubsection}{\numberline {3.1.3}Svantaggi}{9}{subsubsection.3.1.3}} … … 76 79 \@writefile{toc}{\contentsline {subsubsection}{\numberline {3.2.1}Descrizione}{10}{subsubsection.3.2.1}} 77 80 \newlabel{sec:descrizione2}{{3.2.1}{10}{Descrizione\relax }{subsubsection.3.2.1}{}} 78 \@writefile{toc}{\contentsline {paragraph}{Idea}{10}{section*.9}} 79 \@writefile{toc}{\contentsline {paragraph}{Come}{10}{section*.10}} 80 \@writefile{toc}{\contentsline {paragraph}{Interfacce}{10}{section*.11}} 81 \@writefile{toc}{\contentsline {paragraph}{Come}{10}{section*.11}} 82 \@writefile{toc}{\contentsline {paragraph}{Interfacce}{10}{section*.12}} 81 83 \@writefile{toc}{\contentsline {subsubsection}{\numberline {3.2.2}Vantaggi}{10}{subsubsection.3.2.2}} 82 84 \newlabel{vantaggi2}{{3.2.2}{10}{Vantaggi\relax }{subsubsection.3.2.2}{}} 85 \citation{80211e} 83 86 \@writefile{toc}{\contentsline {subsubsection}{\numberline {3.2.3}Svantaggi}{11}{subsubsection.3.2.3}} 84 87 \newlabel{svantaggi2}{{3.2.3}{11}{Svantaggi\relax }{subsubsection.3.2.3}{}} … … 92 95 \bibcite{80211}{IEE03} 93 96 \bibcite{80211i}{IEE04} 97 \bibcite{80211e}{IEE05} 94 98 \bibcite{cisco}{SSBM04} 95 99 \bibstyle{alpha} -
doc/AssociazioneMultipla.bbl
r9 r10 33 33 \newblock Technical report, ANSI/IEEE, 2004. 34 34 35 \bibitem[IEE05]{80211e} 36 IEEE. 37 \newblock Standard 802.11e. 38 \newblock Technical report, ANSI/IEEE, 2005. 39 35 40 \bibitem[SSBM04]{cisco} 36 41 Krishna Sankar, Sri Sundaralingam, Andrew Balinsky, and Darrin Miller. -
doc/AssociazioneMultipla.blg
r9 r10 3 3 The style file: alpha.bst 4 4 Database file #1: Bibliografia.bib 5 You've used 7entries,5 You've used 8 entries, 6 6 2543 wiz_defined-function locations, 7 5 88 strings with 5063characters,8 and the built_in function-call counts, 2 019in all, are:9 = -- 19210 > -- 7911 < -- 612 + -- 2 413 - -- 2 414 * -- 1 1015 := -- 3 5116 add.period$ -- 2 117 call.type$ -- 718 change.case$ -- 3919 chr.to.int$ -- 720 cite$ -- 721 duplicate$ -- 8822 empty$ -- 1 6223 format.name$ -- 3 424 if$ -- 4 087 590 strings with 5085 characters, 8 and the built_in function-call counts, 2274 in all, are: 9 = -- 219 10 > -- 87 11 < -- 7 12 + -- 26 13 - -- 26 14 * -- 122 15 := -- 398 16 add.period$ -- 24 17 call.type$ -- 8 18 change.case$ -- 45 19 chr.to.int$ -- 8 20 cite$ -- 8 21 duplicate$ -- 100 22 empty$ -- 180 23 format.name$ -- 38 24 if$ -- 458 25 25 int.to.chr$ -- 1 26 26 int.to.str$ -- 0 27 27 missing$ -- 4 28 newline$ -- 3829 num.names$ -- 2 130 pop$ -- 5 128 newline$ -- 43 29 num.names$ -- 24 30 pop$ -- 55 31 31 preamble$ -- 1 32 purify$ -- 4532 purify$ -- 51 33 33 quote$ -- 0 34 skip$ -- 7634 skip$ -- 85 35 35 stack$ -- 0 36 substring$ -- 4936 substring$ -- 56 37 37 swap$ -- 5 38 text.length$ -- 639 text.prefix$ -- 338 text.length$ -- 7 39 text.prefix$ -- 4 40 40 top$ -- 0 41 type$ -- 4841 type$ -- 56 42 42 warning$ -- 0 43 while$ -- 1 544 width$ -- 845 write$ -- 8943 while$ -- 17 44 width$ -- 9 45 write$ -- 102 -
doc/AssociazioneMultipla.log
r9 r10 1 This is pdfeTeX, Version 3.141592-1.21a-2.2 (Web2C 7.5.4) (format=pdflatex 2006.8.10) 15 MAY 2007 1 4:481 This is pdfeTeX, Version 3.141592-1.21a-2.2 (Web2C 7.5.4) (format=pdflatex 2006.8.10) 15 MAY 2007 16:48 2 2 entering extended mode 3 3 **AssociazioneMultipla.tex … … 533 533 LaTeX Font Info: External font `cmex10' loaded for size 534 534 (Font) <5> on input line 3. 535 LaTeX Font Info: Try loading font information for T1+cmtt on input line 21. 535 ) 536 \tf@toc=\write6 537 \openout6 = `AssociazioneMultipla.toc'. 538 539 [2 540 541 ] [3 542 543 ] 544 LaTeX Font Info: Try loading font information for T1+cmtt on input line 171. 545 536 546 537 547 (/usr/share/texmf-tetex/tex/latex/base/t1cmtt.fd 538 548 File: t1cmtt.fd 1999/05/25 v2.5h Standard LaTeX font definitions 539 )) 540 \tf@toc=\write6 541 \openout6 = `AssociazioneMultipla.toc'. 542 543 [2 544 545 ] [3 546 547 ] [4] [5] [6] 548 LaTeX Font Info: Font shape `T1/cmtt/bx/n' in size <10> not available 549 (Font) Font shape `T1/cmtt/m/n' tried instead on input line 303. 550 [7] 551 [8] [9] [10] [11] (./AssociazioneMultipla.bbl 549 ) [4] [5] [6] [7] [8] [9] 550 [10] [11] (./AssociazioneMultipla.bbl 552 551 Underfull \hbox (badness 10000) in paragraph at lines 14--19 553 552 [][]$\T1/cmtt/m/n/10 http : / / www . hpl . hp . com / personal / Jean _ Tourri … … 559 558 ] (./AssociazioneMultipla.aux) ) 560 559 Here is how much of TeX's memory you used: 561 349 4strings out of 94500562 447 26string characters out of 1175788563 984 70words of memory out of 1000000560 3496 strings out of 94500 561 44741 string characters out of 1175788 562 98495 words of memory out of 1000000 564 563 6551 multiletter control sequences out of 10000+50000 565 564 21739 words of font info for 46 fonts, out of 500000 for 2000 … … 567 566 27i,8n,36p,294b,286s stack positions out of 1500i,500n,5000p,200000b,5000s 568 567 PDF statistics: 569 29 0PDF objects out of 300000570 6 6named destinations out of 131072568 294 PDF objects out of 300000 569 68 named destinations out of 131072 571 570 249 words of extra memory for PDF output out of 65536 572 571 </usr/share/texmf-tetex/fonts/type1/bluesky/cm/ … … 574 573 /fonts/pk/ljfour/jknappen/ec/ecti0800.600pk> </var/cache/fonts/pk/ljfour/jknapp 575 574 en/ec/eccc1000.600pk> </var/cache/fonts/pk/ljfour/jknappen/ec/ecbi1200.600pk> < 576 /var/cache/fonts/pk/ljfour/jknappen/ec/ec rm0800.600pk> </var/cache/fonts/pk/ljf577 our/jknappen/ec/ecrm0 600.600pk> </var/cache/fonts/pk/ljfour/jknappen/ec/ecrm070578 0.600pk> </var/cache/fonts/pk/ljfour/jknappen/ec/ec bi1000.600pk> </var/cache/fo579 nts/pk/ljfour/jknappen/ec/ecb x1200.600pk> </var/cache/fonts/pk/ljfour/jknappen/580 ec/ec tt1000.600pk> </var/cache/fonts/pk/ljfour/jknappen/ec/ecti1000.600pk> </va575 /var/cache/fonts/pk/ljfour/jknappen/ec/ectt1000.600pk> </var/cache/fonts/pk/ljf 576 our/jknappen/ec/ecrm0800.600pk> </var/cache/fonts/pk/ljfour/jknappen/ec/ecrm060 577 0.600pk> </var/cache/fonts/pk/ljfour/jknappen/ec/ecrm0700.600pk> </var/cache/fo 578 nts/pk/ljfour/jknappen/ec/ecbi1000.600pk> </var/cache/fonts/pk/ljfour/jknappen/ 579 ec/ecbx1200.600pk> </var/cache/fonts/pk/ljfour/jknappen/ec/ecti1000.600pk> </va 581 580 r/cache/fonts/pk/ljfour/jknappen/ec/ecbx1000.600pk> </var/cache/fonts/pk/ljfour 582 581 /jknappen/ec/ecbx1440.600pk> </var/cache/fonts/pk/ljfour/jknappen/ec/ecrm1000.6 … … 586 585 ache/fonts/pk/ljfour/jknappen/ec/ecti1728.600pk> </var/cache/fonts/pk/ljfour/jk 587 586 nappen/ec/ecrm1728.600pk> 588 Output written on AssociazioneMultipla.pdf (12 pages, 24 5993bytes).587 Output written on AssociazioneMultipla.pdf (12 pages, 244759 bytes). -
doc/AssociazioneMultipla.tex
r9 r10 322 322 \label{sec:madwifi} 323 323 A partire dallo scorso anno la spinta innovatrice di Atheros ha avuto riscontro 324 anche nel progetto MADWiFi, i driverliberi per piattaforme Linux sviluppati324 nel progetto MADWiFi, i \textit{driver} liberi per piattaforme Linux sviluppati 325 325 inizialmente da Sam Leffler. 326 Infatti le novità introdotte dal nuovo HAL sono state sfruttate aggiungendo una327 serie di funzionalità di grande rilevanza.326 Infatti i miglioramenti introdotti dal nuovo HAL sono stati sfruttati 327 per l'introduzione di una serie di funzionalità di grande rilevanza. 328 328 Il carattere rivoluzionario rende il progetto, come spesso capita, piuttosto 329 329 instabile ma assai vitale. 330 330 331 \paragraph{VAP} 331 332 L'aspetto indubbiamente più interessante è l'introduzione della modalità 332 \textbf{VAP}(\textit{Virtual Access Point}), grazie alla quale è possibile333 VAP (\textit{Virtual Access Point}), grazie alla quale è possibile 333 334 virtualizzare il dispositivo creando molteplici interfacce di rete operanti 334 335 concorrentemente. … … 341 342 delle configurazioni appena descritte, con la semplice aggiunta di un VAP di 342 343 questo tipo. 344 Le interfacce virtuali create possono essere utilizzate comodamente in piena 345 trasparenza, essendo aderenti alle \textit{Wireless Extensions}. 346 \paragraph{WDS} 343 347 I vari VAP creati possono poi essere eventualmente interconnessi tramite il WDS, 344 348 un'altra delle caratteristiche salienti del driver, che realizza un sistema di 345 349 distribuzione basato su connessioni 802.11 fra i BSS d'interesse, siano 346 350 essi locali (e virtualizzati) o esterni. 347 348 Le interfacce virtuali create possono essere utilizzate comodamente in piena 349 trasparenza, essendo aderenti alle \textit{Wireless Extensions}. 350 351 Questa caratteristica risponde agilmente all'esigenza di creazione di 352 interconnessioni di differenti reti senza fili. 353 \paragraph{Gestione} 351 354 L'alto grado di controllo permesso dal \textit{firmware} Atheros si propaga fino 352 355 all'utente attraverso il \textit{driver} grazie ai suoi numerosi parametri … … 360 363 \label{sec:soluzioni} 361 364 Lo studio di fattibilità in oggetto non può che aver prodotto degli schemi di 362 soluzione che coniugano le idee emerse durante la fase di analisi del problema, 363 ma che si precisano essere ancora distanti dall'esaustività. 364 Tali proposte di soluzione si differenziano per il livello implementativo di 365 riferimento, poiché esso comporta un importante \textit{trade-off} fra 366 portabilità ed efficienza. 365 soluzione che coniugano le idee emerse durante la fase di analisi del problema. 366 Queste proposte si differenziano per il livello implementativo di riferimento, 367 poiché esso comporta un importante \textit{trade-off} fra portabilità ed 368 efficienza. 367 369 Quanto più basso, infatti, è il livello al quale si opera, tanto più alta è la 368 370 possibilità di sfruttare appieno le potenzialità del dispositivo, a scapito … … 375 377 richiedono, che costituiscono quasi interamente l'\textit{overhead} introdotto. 376 378 377 Si procederà quindi ad illustrare due soluzioni attraverso un'attenta analisi 378 che entrerà nei dettagli, dimostrando quanto appena affermato e calcolando il 379 rapporto fra vantaggi e svantaggi che esse comportano. 379 Si procederà quindi ad illustrare due soluzioni, dimostrando quanto appena 380 affermato e calcolando il rapporto fra vantaggi e svantaggi che esse comportano. 380 381 381 382 \subsection{Sopra il \textit{firmware}} … … 383 384 384 385 \subsubsection{Descrizione} 385 \paragraph{Idea}386 386 Questa soluzione nasce dal desiderio di realizzare associazioni multiple 387 effettive , per mezzo delle quali, cioé, in un dato istante ogni BSS di interesse388 per il \textit{client} lo consideriregolarmente associato.387 effettive per mezzo delle quali, cioé, in ogni istante ciascun BSS consideri il 388 \textit{client} regolarmente associato. 389 389 Ciò che si propone consiste sostanzialmente di modifiche al \textit{driver} per 390 390 implementare i salti fra i BSS in maniera tale da evitare la perdita di … … 398 398 determinati stati interni al \textit{firmware} per modificare il comportamento 399 399 di MAC. 400 I parametri a cui si sta facendo riferimento sono quelli che regolano i rapporti401 di associazione e necessariaautenticazione della stazione: caratteristiche del400 I parametri a cui ci si riferisce sono quelli che regolano i rapporti di 401 associazione e autenticazione della stazione: caratteristiche del 402 402 BSS, caratteristiche della crittografia e dell'autenticazione in uso, eventuali 403 403 chiavi temporanee \ldots … … 406 406 \label{gabola} 407 407 Uno degli aspetti più convincenti di questa soluzione è la possibilità di 408 utilizzare la modalità di risparmio energetic a (introdotta nella409 sezione \ref{sec:risparmioenergetico}).408 utilizzare la modalità di risparmio energetico (introdotta nella sezione 409 \ref{sec:risparmioenergetico}), grazie all'effettività dell'associazione. 410 410 I ripetuti salti costringono il \textit{client} ad assenze dal canale che 411 411 possono infatti essere spacciate senza troppa difficoltà per riposi … … 423 423 in entrata alla stazione e provenienti dai BSS, sia per il convogliamento di 424 424 quelli in uscita dalla stazione e diretti ai vari BSS. 425 % TODO425 % 426 426 % Grafico della faccenda 427 427 % OS [] [] [] … … 433 433 % BSS1 .' B1 434 434 % BSS2 B2 435 Così facendo si renderà peraltro possibile l'utilizzo di associazioni multiple 435 % 436 Così facendo si rende peraltro possibile l'utilizzo di associazioni multiple 436 437 all'interno del medesimo ESS per ridondare la partecipazione. 437 438 La residenza del componente di gestione dei flussi multipli di comunicazione … … 442 443 \subsubsection{Vantaggi} 443 444 \begin{description} 444 \item [Perdita di dati nulla] 445 \item [Perdita di dati nulla]:\\ 445 446 \begin{math} \Leftarrow \end{math} 446 447 i dati in arrivo vengono conservati dai BSS grazie allo sfruttamento della 447 448 modalità di risparmio energetico (cfr. \ref{sec:risparmioenergetico} e 448 449 \ref{gabola}). 449 \item [Prestazioni massime] 450 \item [Prestazioni massime]:\\ 450 451 \begin{math} \Leftarrow \end{math} 451 452 l'effettiva associazione multipla minimizza il costo dei salti evitando 452 453 riautenticazioni e riassociazioni (cfr. \ref{sec:accessoallarete}). 453 \item [Trasparenza totale] 454 \item [Trasparenza totale]:\\ 454 455 \begin{math} \Leftarrow \end{math} 455 456 le interfacce aderenti alle \texttt{wext} nascondono completamente la realtà 456 457 dei fatti (cfr. \ref{sec:wext}). 457 \item [Punto di partenza già disponibile] 458 \item [Punto di partenza già disponibile]:\\ 458 459 \begin{math} \Leftarrow \end{math} 459 460 \texttt{MADWiFi} implementa un sottoinsieme delle funzionalità in oggetto … … 463 464 \subsubsection{Svantaggi} 464 465 \begin{description} 465 \item [Sforzo implementativo considerevole] : \\ 466 \begin{math} \Leftarrow \end{math} 467 aggiunta delle nuove funzionalità, mantentendo le informazioni relative agli 468 stati di autenticazione associazione ed eventualmente sincronizzando la 469 presenza su un BSS ad infrastruttura con i periodi liberi da contesa 470 (cfr. \ref{sec:vincolitemporali} o \ref{sec:ottimizzazioni});\\ 471 \begin{math} \Leftarrow \end{math} 472 parziale reimplementazione di MAC, evitando la perdita dei \texttt{beacon}, 473 indispensabili per il rispetto dei vincoli temporali 474 (cfr. \ref{sec:vincolitemporali});\\ 475 \begin{math} \Leftarrow \end{math} 476 complessità intrinseca dovuta al basso livello a cui si è costretti ad agire; 477 \\ 478 \begin{math} \Leftarrow \end{math} 479 forma binaria nella quale i \textit{firmware} sono sovente distribuiti che 466 \item [Sforzo implementativo considerevole]:\\ 467 \begin{math} \Leftarrow \end{math} 468 le nuove funzionalità hanno un prezzo alto, dovendo mantentere le informazioni 469 relative agli stati di autenticazione associazione ed eventualmente 470 sincronizzare la presenza su un BSS ad infrastruttura con i suoi periodi 471 liberi da contesa (cfr. \ref{sec:vincolitemporali} o 472 \ref{sec:ottimizzazioni});\\ 473 \begin{math} \Leftarrow \end{math} 474 per evitare la perdita dei \texttt{beacon}, indispensabili per il rispetto 475 dei vincoli temporali, si è costretti ad una parziale reimplementazione di 476 MAC (cfr. \ref{sec:vincolitemporali});\\ 477 \begin{math} \Leftarrow \end{math} 478 il basso livello a cui si è costretti ad agire implica un'intrinseca 479 complessità;\\ 480 \begin{math} \Leftarrow \end{math} 481 la forma binaria nella quale i \textit{firmware} sono sovente distribuiti 480 482 può costringere a noiose operazioni di ingegneria inversa. 481 \item [Limitazioni prestazionali] 483 \item [Limitazioni prestazionali]:\\ 482 484 \begin{math} \Leftarrow \end{math} 483 485 i vincoli temporali dovuti ad esigenze ordinarie (mantenimento 484 486 dell'associazione) e aggiuntive (ritiro dei dati conservati dai BSS) 485 487 costringono a salti indesiderati (cfr. \ref{sec:vincolitemporali}). 486 \item [Specificità] :\\ 487 \begin{math} \Leftarrow \end{math} 488 portabilità minima a causa della dipendenza dalla piattaforma 489 \textit{hardware} sottostante;\\ 490 \begin{math} \Leftarrow \end{math} 491 scarsezza di \textit{firmware} sufficientemente controllabili sui quali è 492 possibile lo sviluppo (cfr. \ref{sec:libertàdazione} e 493 \ref{sec:atheros});\\ 494 \begin{math} \Leftarrow \end{math} 495 dipendenza dalla funzionalità di risparmio energetico, dal lato 496 \textit{client} come da quello BSS (cfr. \ref{sec:risparmioenergetico} e 497 \ref{gabola}). 488 \item [Specificità]:\\ 489 \begin{math} \Leftarrow \end{math} 490 la dipendenza dalla piattaforma \textit{hardware} sottostante azzera la 491 portabilità;\\ 492 \begin{math} \Leftarrow \end{math} 493 lo sviluppo è possibile solo sui rari \textit{firmware} sufficientemente 494 controllabili (cfr. \ref{sec:libertàdazione} e \ref{sec:atheros});\\ 495 \begin{math} \Leftarrow \end{math} 496 il supporto alla funzionalità di risparmio energetico dal lato 497 \textit{client} come da quello BSS è indispensabile per l'efficienza, (cfr. 498 \ref{sec:risparmioenergetico} e \ref{gabola}). 498 499 \end{description} 499 500 … … 503 504 \subsubsection{Descrizione} 504 505 \label{sec:descrizione2} 505 506 \paragraph{Idea}507 506 Lo spirito con il quale questa soluzione viene concepita è quello di lavorare ad 508 507 alto livello in piena aderenza allo standard, favorendo la portabilità e … … 538 537 \item[Facilità implementativa]:\\ 539 538 \begin{math} \Leftarrow \end{math} 540 Il livello implementativo è alto e si interagisce in maniera onesta con il539 il livello implementativo è alto e si interagisce in maniera onesta con il 541 540 \textit{driver}. 542 541 \item[Trasparenza]:\\ 543 542 \begin{math} \Leftarrow \end{math} 544 La presentazione di interfacce aderenti alle \texttt{wext} oscura la presenza543 la presentazione di interfacce aderenti alle \textsc{wext} oscura la presenza 545 544 dell'implementazione ai livelli superiori (permettendo compatibilità, ad 546 545 esempio, con \texttt{wpa\_supplicant}) e ne semplifica la gestione. 547 546 \item[Portabilità]:\\ 548 547 \begin{math} \Leftarrow \end{math} 549 Si fa uso di interfacce disponibili su ogni piattaforma GNU/Linux (i.e.550 \text tt{wext}) per dialogare con il \textit{driver} sottostante.548 per dialogare con il \textit{driver} sottostante si fa uso delle interfacce 549 \textsc{wext}, disponibili su ogni piattaforma GNU/Linux. 551 550 \end{description} 552 551 … … 557 556 \item [Perdita di dati in arrivo]:\\ 558 557 \begin{math} \Leftarrow \end{math} 559 La perdita di autenticazione e associazione fra un salto e l'altro comporta558 la perdita di autenticazione e associazione fra un salto e l'altro comporta 560 559 reali assenze dai BSS che non possono essere evitate; il problema potrebbe 561 560 essere invero gestito da strati di rete superiori ed affidabili (e.g. TCP). 562 561 \item [Prestazioni mediocri]:\\ 563 562 \begin{math} \Leftarrow \end{math} 564 Isalti e le conseguenti operazioni di riautenticazione, riassociazione e565 risincronizzazione richiedono tempi nell'ordine dei centesimi di secondi. per563 i salti e le conseguenti operazioni di riautenticazione, riassociazione e 564 risincronizzazione richiedono tempi nell'ordine dei centesimi di secondi. Per 566 565 avere un'idea dell'entità di questo \textit{overhead} si pensi che lo 567 566 stesso lasso di tempo potrebbe essere impiegato per la trasmissione di un … … 575 574 di ridurre i costi di gestione relativi alle soluzioni descritte in 576 575 \ref{sec:soluzioni}. 577 È però compito del lettore valutare a seconda della soluzione sceltala576 È però compito del lettore valutare, a seconda della soluzione scelta, la 578 577 rilevanza specifica che ognuno di essi riveste. 579 578 … … 584 583 autenticazione e associazione) o semplicemente conveniente (periodi di 585 584 sincronizzazione dei BSS o di inizio del CFP). 586 \item [Impatto dei salti] Il costo dei salti può essere calcolato per 587 regolare la frequenza minima con la quale essi sono effettuati. 585 \item [Impatto dei salti] 586 Il costo dei salti può essere calcolato per regolare la frequenza minima con la 587 quale essi sono effettuati. 588 588 \item [Caratteristiche delle comunicazioni] 589 589 Date le alte latenze che possono essere prodotte dai salti di BSS, una … … 591 591 può migliorare la qualità della schedulazione. 592 592 \footnotetext{La qualità di servizio (QoS) suggerita è peraltro oggetto dei 593 miglioramenti presenti in 802.11e (si veda 80211e).}593 miglioramenti presenti in \cite{80211e}.} 594 594 \item [Qualità dei BSS] 595 595 Qualora le destinazioni di interesse siano raggiungibili tramite più di uno 596 596 dei BSS di appartenenza, la scelta potrebbe essere banalmente influenzata 597 597 dalla qualità che essi offrono (qualità del segnale, carico di lavoro 598 \ldots ).598 \ldots~). 599 599 600 600 \end{description} -
doc/Bibliografia.bib
r9 r10 13 13 title = {Standard 802.11i}, 14 14 year = 2004 15 } 16 17 @TECHREPORT{ 18 80211e, 19 author = {IEEE}, 20 institution = {ANSI/IEEE}, 21 title = {Standard 802.11e}, 22 year = 2005 15 23 } 16 24
Note: See TracChangeset
for help on using the changeset viewer.