Index: /doc/AssociazioneMultipla.aux
===================================================================
--- /doc/AssociazioneMultipla.aux	(revision 11)
+++ /doc/AssociazioneMultipla.aux	(revision 1)
@@ -17,87 +17,43 @@
 \@writefile{lof}{\select@language{italian}}
 \@writefile{lot}{\select@language{italian}}
-\@writefile{toc}{\contentsline {section}{\numberline {1}Introduzione}{3}{section.1}}
-\newlabel{sec:introduzione}{{1}{3}{Introduzione\relax }{section.1}{}}
-\@writefile{toc}{\contentsline {subsection}{\numberline {1.1}Oggetto}{3}{subsection.1.1}}
-\newlabel{sec:oggetto}{{1.1}{3}{Oggetto\relax }{subsection.1.1}{}}
-\@writefile{toc}{\contentsline {subsection}{\numberline {1.2}Scopi}{3}{subsection.1.2}}
-\newlabel{sec:scopi}{{1.2}{3}{Scopi\relax }{subsection.1.2}{}}
-\@writefile{toc}{\contentsline {subsection}{\numberline {1.3}Obiettivi supplementari}{3}{subsection.1.3}}
-\newlabel{sec:obiettivi}{{1.3}{3}{Obiettivi supplementari\relax }{subsection.1.3}{}}
-\@writefile{toc}{\contentsline {section}{\numberline {2}Scenario}{3}{section.2}}
-\newlabel{sec:scenario}{{2}{3}{Scenario\relax }{section.2}{}}
-\@writefile{toc}{\contentsline {subsection}{\numberline {2.1}Caratteristiche del mezzo trasmissivo}{3}{subsection.2.1}}
-\newlabel{sec:mezzotrasmissivo}{{2.1}{3}{Caratteristiche del mezzo trasmissivo\relax }{subsection.2.1}{}}
-\newlabel{salti}{{2.1}{3}{Caratteristiche del mezzo trasmissivo\relax }{subsection.2.1}{}}
-\citation{80211i}
-\@writefile{toc}{\contentsline {subsection}{\numberline {2.2}Standard IEEE 802.11}{4}{subsection.2.2}}
-\newlabel{sec:80211}{{2.2}{4}{Standard IEEE 802.11\relax }{subsection.2.2}{}}
-\@writefile{toc}{\contentsline {subsubsection}{\numberline {2.2.1}Accesso alla rete}{4}{subsubsection.2.2.1}}
-\newlabel{sec:accessoallarete}{{2.2.1}{4}{Accesso alla rete\relax }{subsubsection.2.2.1}{}}
-\@writefile{toc}{\contentsline {paragraph}{Associazione}{4}{section*.2}}
-\@writefile{toc}{\contentsline {paragraph}{Autenticazione}{4}{section*.3}}
-\newlabel{80211i}{{2.2.1}{4}{802.11i\relax }{section*.4}{}}
-\@writefile{toc}{\contentsline {paragraph}{802.11i}{4}{section*.4}}
-\@writefile{toc}{\contentsline {subsubsection}{\numberline {2.2.2}Risparmio energetico}{4}{subsubsection.2.2.2}}
-\newlabel{sec:risparmioenergetico}{{2.2.2}{4}{Risparmio energetico\relax }{subsubsection.2.2.2}{}}
-\@writefile{toc}{\contentsline {subsubsection}{\numberline {2.2.3}Vincoli temporali}{5}{subsubsection.2.2.3}}
-\newlabel{sec:vincolitemporali}{{2.2.3}{5}{Vincoli temporali\relax }{subsubsection.2.2.3}{}}
-\@writefile{toc}{\contentsline {subsection}{\numberline {2.3}\textit  {Wireless Extensions}}{5}{subsection.2.3}}
-\newlabel{sec:wext}{{2.3}{5}{\textit {Wireless Extensions}\relax }{subsection.2.3}{}}
-\citation{defguide}
-\citation{defguide}
-\@writefile{toc}{\contentsline {subsection}{\numberline {2.4}Implementazioni}{6}{subsection.2.4}}
-\newlabel{sec:implementazioni}{{2.4}{6}{Implementazioni\relax }{subsection.2.4}{}}
-\@writefile{toc}{\contentsline {subsubsection}{\numberline {2.4.1}Architettura}{6}{subsubsection.2.4.1}}
-\newlabel{sec:architettura}{{2.4.1}{6}{Architettura\relax }{subsubsection.2.4.1}{}}
-\@writefile{toc}{\contentsline {subsubsection}{\numberline {2.4.2}Libert\IeC {\`a} d'azione}{6}{subsubsection.2.4.2}}
-\newlabel{sec:libert\IeC {\`a}dazione}{{2.4.2}{6}{Libertà d'azione\relax }{subsubsection.2.4.2}{}}
-\@writefile{toc}{\contentsline {subsubsection}{\numberline {2.4.3}Interpretazione dello standard}{6}{subsubsection.2.4.3}}
-\newlabel{sec:interpretazionedellostandard}{{2.4.3}{6}{Interpretazione dello standard\relax }{subsubsection.2.4.3}{}}
-\@writefile{toc}{\contentsline {subsection}{\numberline {2.5}Caso reale}{7}{subsection.2.5}}
-\newlabel{sec:casoreale}{{2.5}{7}{Caso reale\relax }{subsection.2.5}{}}
-\@writefile{toc}{\contentsline {subsubsection}{\numberline {2.5.1}Il \textit  {chipset} Atheros}{7}{subsubsection.2.5.1}}
-\newlabel{sec:atheros}{{2.5.1}{7}{Il \textit {chipset} Atheros\relax }{subsubsection.2.5.1}{}}
-\@writefile{toc}{\contentsline {subsubsection}{\numberline {2.5.2}Il \textit  {driver} MADWiFi}{7}{subsubsection.2.5.2}}
-\newlabel{sec:madwifi}{{2.5.2}{7}{Il \textit {driver} MADWiFi\relax }{subsubsection.2.5.2}{}}
-\@writefile{toc}{\contentsline {paragraph}{VAP}{7}{section*.5}}
-\@writefile{toc}{\contentsline {paragraph}{WDS}{7}{section*.6}}
-\@writefile{toc}{\contentsline {paragraph}{Gestione}{8}{section*.7}}
-\@writefile{toc}{\contentsline {section}{\numberline {3}Soluzioni}{8}{section.3}}
-\newlabel{sec:soluzioni}{{3}{8}{Soluzioni\relax }{section.3}{}}
-\@writefile{toc}{\contentsline {subsection}{\numberline {3.1}Sopra il \textit  {firmware}}{8}{subsection.3.1}}
-\newlabel{sec:soprailfirmware}{{3.1}{8}{Sopra il \textit {firmware}\relax }{subsection.3.1}{}}
-\@writefile{toc}{\contentsline {subsubsection}{\numberline {3.1.1}Descrizione}{8}{subsubsection.3.1.1}}
-\@writefile{toc}{\contentsline {paragraph}{Come}{8}{section*.8}}
-\newlabel{gabola}{{3.1.1}{8}{Gabola\relax }{section*.9}{}}
-\@writefile{toc}{\contentsline {paragraph}{Gabola}{8}{section*.9}}
-\@writefile{toc}{\contentsline {paragraph}{Architettura}{9}{section*.10}}
-\@writefile{toc}{\contentsline {subsubsection}{\numberline {3.1.2}Vantaggi}{9}{subsubsection.3.1.2}}
-\@writefile{toc}{\contentsline {subsubsection}{\numberline {3.1.3}Svantaggi}{9}{subsubsection.3.1.3}}
-\@writefile{toc}{\contentsline {subsection}{\numberline {3.2}Sopra il \textit  {driver}}{10}{subsection.3.2}}
-\newlabel{sec:sopraildriver}{{3.2}{10}{Sopra il \textit {driver}\relax }{subsection.3.2}{}}
-\@writefile{toc}{\contentsline {subsubsection}{\numberline {3.2.1}Descrizione}{10}{subsubsection.3.2.1}}
-\newlabel{sec:descrizione2}{{3.2.1}{10}{Descrizione\relax }{subsubsection.3.2.1}{}}
-\@writefile{toc}{\contentsline {paragraph}{Come}{10}{section*.11}}
-\@writefile{toc}{\contentsline {paragraph}{Interfacce}{10}{section*.12}}
-\@writefile{toc}{\contentsline {subsubsection}{\numberline {3.2.2}Vantaggi}{10}{subsubsection.3.2.2}}
-\newlabel{vantaggi2}{{3.2.2}{10}{Vantaggi\relax }{subsubsection.3.2.2}{}}
-\citation{80211e}
-\@writefile{toc}{\contentsline {subsubsection}{\numberline {3.2.3}Svantaggi}{11}{subsubsection.3.2.3}}
-\newlabel{svantaggi2}{{3.2.3}{11}{Svantaggi\relax }{subsubsection.3.2.3}{}}
-\@writefile{toc}{\contentsline {section}{\numberline {4}Ottimizzazioni}{11}{section.4}}
-\newlabel{sec:ottimizzazioni}{{4}{11}{Ottimizzazioni\relax }{section.4}{}}
-\bibdata{Bibliografia}
-\bibcite{madwifi}{dsM07}
-\bibcite{wpa}{dsw07}
-\bibcite{wext}{dsWT07}
-\bibcite{defguide}{Gas05}
-\bibcite{80211}{IEE03}
-\bibcite{80211i}{IEE04}
-\bibcite{80211e}{IEE05}
-\bibcite{trac}{RRSS07}
-\bibcite{cisco}{SSBM04}
-\bibstyle{alpha}
-\citation{*}
-\@writefile{toc}{\contentsline {section}{\numberline {5}Ringraziamenti}{12}{section.5}}
-\newlabel{sec:ringraziamenti}{{5}{12}{Ringraziamenti\relax }{section.5}{}}
+\@writefile{toc}{\contentsline {section}{\numberline {1}Introduzione}{1}{section.1}}
+\newlabel{sec:intro}{{1}{1}{Introduzione\relax }{section.1}{}}
+\@writefile{toc}{\contentsline {subsection}{\numberline {1.1}Oggetto}{1}{subsection.1.1}}
+\newlabel{sec:oggetto}{{1.1}{1}{Oggetto\relax }{subsection.1.1}{}}
+\@writefile{toc}{\contentsline {subsection}{\numberline {1.2}Scopi}{1}{subsection.1.2}}
+\newlabel{sec:scopi}{{1.2}{1}{Scopi\relax }{subsection.1.2}{}}
+\@writefile{toc}{\contentsline {subsection}{\numberline {1.3}Obiettivi supplementari}{2}{subsection.1.3}}
+\newlabel{sec:obiettivi}{{1.3}{2}{Obiettivi supplementari\relax }{subsection.1.3}{}}
+\@writefile{toc}{\contentsline {section}{\numberline {2}Scenario}{2}{section.2}}
+\newlabel{sec:scenario}{{2}{2}{Scenario\relax }{section.2}{}}
+\@writefile{toc}{\contentsline {subsection}{\numberline {2.1}Caratteristiche del mezzo trasmissivo}{2}{subsection.2.1}}
+\newlabel{sec:mezzotrasmissivo}{{2.1}{2}{Caratteristiche del mezzo trasmissivo\relax }{subsection.2.1}{}}
+\newlabel{salti}{{2.1}{2}{Caratteristiche del mezzo trasmissivo\relax }{subsection.2.1}{}}
+\@writefile{toc}{\contentsline {subsection}{\numberline {2.2}Standard IEEE 802.11}{2}{subsection.2.2}}
+\newlabel{sec:80211}{{2.2}{2}{Standard IEEE 802.11\relax }{subsection.2.2}{}}
+\@writefile{toc}{\contentsline {subsubsection}{\numberline {2.2.1}Accesso alla rete}{2}{subsubsection.2.2.1}}
+\newlabel{sec:accessoallarete}{{2.2.1}{2}{Accesso alla rete\relax }{subsubsection.2.2.1}{}}
+\@writefile{toc}{\contentsline {subsubsection}{\numberline {2.2.2}Risparmio energetico}{3}{subsubsection.2.2.2}}
+\newlabel{sec:risparmioenergetico}{{2.2.2}{3}{Risparmio energetico\relax }{subsubsection.2.2.2}{}}
+\@writefile{toc}{\contentsline {subsubsection}{\numberline {2.2.3}Vincoli temporali}{3}{subsubsection.2.2.3}}
+\newlabel{sec:vincolitemporali}{{2.2.3}{3}{Vincoli temporali\relax }{subsubsection.2.2.3}{}}
+\@writefile{toc}{\contentsline {subsection}{\numberline {2.3}\textit  {Wireless Extensions}}{4}{subsection.2.3}}
+\newlabel{sec:wext}{{2.3}{4}{\textit {Wireless Extensions}\relax }{subsection.2.3}{}}
+\@writefile{toc}{\contentsline {subsection}{\numberline {2.4}Implementazioni}{4}{subsection.2.4}}
+\newlabel{sec:implementazioni}{{2.4}{4}{Implementazioni\relax }{subsection.2.4}{}}
+\@writefile{toc}{\contentsline {subsubsection}{\numberline {2.4.1}Architettura}{4}{subsubsection.2.4.1}}
+\newlabel{sec:architettura}{{2.4.1}{4}{Architettura\relax }{subsubsection.2.4.1}{}}
+\@writefile{toc}{\contentsline {subsubsection}{\numberline {2.4.2}Limitazioni}{4}{subsubsection.2.4.2}}
+\newlabel{sec:limitazioni}{{2.4.2}{4}{Limitazioni\relax }{subsubsection.2.4.2}{}}
+\@writefile{toc}{\contentsline {subsubsection}{\numberline {2.4.3}Interpretazione dello standard}{5}{subsubsection.2.4.3}}
+\newlabel{sec:interpretazionedellostandard}{{2.4.3}{5}{Interpretazione dello standard\relax }{subsubsection.2.4.3}{}}
+\@writefile{toc}{\contentsline {subsection}{\numberline {2.5}Caso reale}{5}{subsection.2.5}}
+\newlabel{sec:casoreale}{{2.5}{5}{Caso reale\relax }{subsection.2.5}{}}
+\@writefile{toc}{\contentsline {section}{\numberline {3}Soluzioni}{5}{section.3}}
+\newlabel{sec:soluzioni}{{3}{5}{Soluzioni\relax }{section.3}{}}
+\@writefile{toc}{\contentsline {section}{\numberline {4}Ottimizzazioni ulteriori per le scelte di swinging}{5}{section.4}}
+\newlabel{sec:ottimizzazioni}{{4}{5}{Ottimizzazioni ulteriori per le scelte di swinging\relax }{section.4}{}}
+\@writefile{toc}{\contentsline {section}{\numberline {5}Bibliografia}{5}{section.5}}
+\newlabel{sec:bibliografia}{{5}{5}{Bibliografia\relax }{section.5}{}}
+\@writefile{toc}{\contentsline {section}{\numberline {6}Ringraziamenti}{5}{section.6}}
+\newlabel{sec:ringraziamenti}{{6}{5}{Ringraziamenti\relax }{section.6}{}}
Index: c/AssociazioneMultipla.bbl
===================================================================
--- /doc/AssociazioneMultipla.bbl	(revision 11)
+++ 	(revision )
@@ -1,51 +1,0 @@
-\begin{thebibliography}{SSBM04}
-
-\bibitem[dsM07]{madwifi}
-Comunità di~sviluppo MADWiFi.
-\newblock Wiki madwifi.
-\newblock \url{http://madwifi.org/wiki}, 4 2007.
-
-\bibitem[dsw07]{wpa}
-Comunità di~sviluppo wpa\_supplicant.
-\newblock Sito web wpa\_supplicant.
-\newblock \url{http://hostap.epitest.fi/wpa_supplicant}, 4 2007.
-
-\bibitem[dsWT07]{wext}
-Comunità di~sviluppo Wireless~Tools.
-\newblock Sito web wireless tools.
-\newblock
-  \url{http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Tools.html}, 4
-  2007.
-
-\bibitem[Gas05]{defguide}
-Matthew Gast.
-\newblock {\em 802.11 Wireless Networks: The Definitive Guide}.
-\newblock O'Reilly Media, Inc., 2 edition, 2005.
-
-\bibitem[IEE03]{80211}
-IEEE.
-\newblock Standard 802.11.
-\newblock Technical report, ANSI/IEEE, 2003.
-
-\bibitem[IEE04]{80211i}
-IEEE.
-\newblock Standard 802.11i.
-\newblock Technical report, ANSI/IEEE, 2004.
-
-\bibitem[IEE05]{80211e}
-IEEE.
-\newblock Standard 802.11e.
-\newblock Technical report, ANSI/IEEE, 2005.
-
-\bibitem[RRSS07]{trac}
-Andrea Rappini, Alessio Romagnoli, Andrea Simeone, and Marco Solieri.
-\newblock Portale per il coordinamento dello studio di fattibilità di
-  associazione multipla simultanea di un client 802.11.
-\newblock \url{https://trac.xt3.it/reti0506}, May 2007.
-
-\bibitem[SSBM04]{cisco}
-Krishna Sankar, Sri Sundaralingam, Andrew Balinsky, and Darrin Miller.
-\newblock {\em Cisco Wireless LAN Security}.
-\newblock Cisco Press, 2004.
-
-\end{thebibliography}
Index: c/AssociazioneMultipla.blg
===================================================================
--- /doc/AssociazioneMultipla.blg	(revision 11)
+++ 	(revision )
@@ -1,45 +1,0 @@
-This is BibTeX, Version 0.99c (Web2C 7.5.4)
-The top-level auxiliary file: AssociazioneMultipla.aux
-The style file: alpha.bst
-Database file #1: Bibliografia.bib
-You've used 9 entries,
-            2543 wiz_defined-function locations,
-            594 strings with 5309 characters,
-and the built_in function-call counts, 2681 in all, are:
-= -- 257
-> -- 118
-< -- 7
-+ -- 38
-- -- 38
-* -- 152
-:= -- 468
-add.period$ -- 27
-call.type$ -- 9
-change.case$ -- 53
-chr.to.int$ -- 9
-cite$ -- 9
-duplicate$ -- 110
-empty$ -- 205
-format.name$ -- 51
-if$ -- 538
-int.to.chr$ -- 1
-int.to.str$ -- 0
-missing$ -- 4
-newline$ -- 48
-num.names$ -- 27
-pop$ -- 66
-preamble$ -- 1
-purify$ -- 60
-quote$ -- 0
-skip$ -- 97
-stack$ -- 0
-substring$ -- 63
-swap$ -- 6
-text.length$ -- 7
-text.prefix$ -- 4
-top$ -- 0
-type$ -- 64
-warning$ -- 0
-while$ -- 20
-width$ -- 10
-write$ -- 114
Index: /doc/AssociazioneMultipla.log
===================================================================
--- /doc/AssociazioneMultipla.log	(revision 11)
+++ /doc/AssociazioneMultipla.log	(revision 1)
@@ -1,3 +1,3 @@
-This is pdfeTeX, Version 3.141592-1.21a-2.2 (Web2C 7.5.4) (format=pdflatex 2006.8.10)  15 MAY 2007 19:08
+This is pdfeTeX, Version 3.141592-1.21a-2.2 (Web2C 7.5.4) (format=pdflatex 2006.8.10)  4 MAY 2007 18:16
 entering extended mode
 **AssociazioneMultipla.tex
@@ -431,34 +431,27 @@
 \Fld@listcount=\count93
 \@outlinefile=\write3
-)
-\@indexfile=\write4
-\openout4 = `AssociazioneMultipla.idx'.
-
-
-Writing index file AssociazioneMultipla.idx
-(./AssociazioneMultipla.aux)
+) (./AssociazioneMultipla.aux)
 \openout1 = `AssociazioneMultipla.aux'.
 
-LaTeX Font Info:    Checking defaults for OML/cmm/m/it on input line 19.
-LaTeX Font Info:    ... okay on input line 19.
-LaTeX Font Info:    Checking defaults for T1/cmr/m/n on input line 19.
-LaTeX Font Info:    ... okay on input line 19.
-LaTeX Font Info:    Checking defaults for OT1/cmr/m/n on input line 19.
-LaTeX Font Info:    ... okay on input line 19.
-LaTeX Font Info:    Checking defaults for OMS/cmsy/m/n on input line 19.
-LaTeX Font Info:    ... okay on input line 19.
-LaTeX Font Info:    Checking defaults for OMX/cmex/m/n on input line 19.
-LaTeX Font Info:    ... okay on input line 19.
-LaTeX Font Info:    Checking defaults for U/cmr/m/n on input line 19.
-LaTeX Font Info:    ... okay on input line 19.
-LaTeX Font Info:    Checking defaults for OT2/cmr/m/n on input line 19.
-LaTeX Font Info:    Try loading font information for OT2+cmr on input line 19.
-
-(/usr/share/texmf-tetex/tex/latex/cyrillic/ot2cmr.fd
+LaTeX Font Info:    Checking defaults for OML/cmm/m/it on input line 21.
+LaTeX Font Info:    ... okay on input line 21.
+LaTeX Font Info:    Checking defaults for T1/cmr/m/n on input line 21.
+LaTeX Font Info:    ... okay on input line 21.
+LaTeX Font Info:    Checking defaults for OT1/cmr/m/n on input line 21.
+LaTeX Font Info:    ... okay on input line 21.
+LaTeX Font Info:    Checking defaults for OMS/cmsy/m/n on input line 21.
+LaTeX Font Info:    ... okay on input line 21.
+LaTeX Font Info:    Checking defaults for OMX/cmex/m/n on input line 21.
+LaTeX Font Info:    ... okay on input line 21.
+LaTeX Font Info:    Checking defaults for U/cmr/m/n on input line 21.
+LaTeX Font Info:    ... okay on input line 21.
+LaTeX Font Info:    Checking defaults for OT2/cmr/m/n on input line 21.
+LaTeX Font Info:    Try loading font information for OT2+cmr on input line 21.
+ (/usr/share/texmf-tetex/tex/latex/cyrillic/ot2cmr.fd
 File: ot2cmr.fd 2001/08/11 v3.2c Computer Modern Cyrillic font definitions
 )
-LaTeX Font Info:    ... okay on input line 19.
-LaTeX Font Info:    Checking defaults for PD1/pdf/m/n on input line 19.
-LaTeX Font Info:    ... okay on input line 19.
+LaTeX Font Info:    ... okay on input line 21.
+LaTeX Font Info:    Checking defaults for PD1/pdf/m/n on input line 21.
+LaTeX Font Info:    ... okay on input line 21.
 
 (/usr/share/texmf-tetex/tex/latex/graphics/color.sty
@@ -485,5 +478,5 @@
 \scratchbox=\box26
 \scratchread=\read1
-\scratchwrite=\write5
+\scratchwrite=\write4
 \zeropoint=\dimen108
 \onepoint=\dimen109
@@ -508,11 +501,11 @@
 \everyMPtoPDFconversion=\toks20
 )))
-Package hyperref Info: Link coloring ON on input line 19.
+Package hyperref Info: Link coloring ON on input line 21.
  (/usr/share/texmf-tetex/tex/latex/hyperref/nameref.sty
 Package: nameref 2003/12/03 v2.21 Cross-referencing by name of section
 \c@section@level=\count105
 )
-LaTeX Info: Redefining \ref on input line 19.
-LaTeX Info: Redefining \pageref on input line 19.
+LaTeX Info: Redefining \ref on input line 21.
+LaTeX Info: Redefining \pageref on input line 21.
 
 (./AssociazioneMultipla.out) (./AssociazioneMultipla.out)
@@ -520,68 +513,49 @@
 
 LaTeX Font Info:    External font `cmex10' loaded for size
-(Font)              <12> on input line 22.
+(Font)              <12> on input line 24.
 LaTeX Font Info:    External font `cmex10' loaded for size
-(Font)              <8> on input line 22.
+(Font)              <8> on input line 24.
 LaTeX Font Info:    External font `cmex10' loaded for size
-(Font)              <6> on input line 22.
+(Font)              <6> on input line 24.
  [1
 
-{/var/lib/texmf/fonts/map/pdftex/updmap/pdftex.map}] (./AssociazioneMultipla.to
-c
+{/var/lib/texmf/fonts/map/pdftex/updmap/pdftex.map}]
 LaTeX Font Info:    External font `cmex10' loaded for size
-(Font)              <7> on input line 3.
+(Font)              <7> on input line 130.
 LaTeX Font Info:    External font `cmex10' loaded for size
-(Font)              <5> on input line 3.
-)
-\tf@toc=\write6
-\openout6 = `AssociazioneMultipla.toc'.
-
- [2
-
-] [3
-
-]
-LaTeX Font Info:    Try loading font information for T1+cmtt on input line 171.
+(Font)              <5> on input line 130.
+ [2]
+LaTeX Font Info:    Try loading font information for T1+cmtt on input line 153.
 
 
 (/usr/share/texmf-tetex/tex/latex/base/t1cmtt.fd
 File: t1cmtt.fd 1999/05/25 v2.5h Standard LaTeX font definitions
-) [4] [5] [6] [7] [8] [9]
-[10] [11] (./AssociazioneMultipla.bbl
-Underfull \hbox (badness 10000) in paragraph at lines 14--19
-[][]$\T1/cmtt/m/n/10 http : / / www . hpl . hp . com / personal / Jean _ Tourri
-lhes / Linux /
- []
-
-) [12
-
-] (./AssociazioneMultipla.aux) ) 
+) [3] [4] [5]
+(./AssociazioneMultipla.aux) ) 
 Here is how much of TeX's memory you used:
- 3498 strings out of 94500
- 44756 string characters out of 1175788
- 98525 words of memory out of 1000000
- 6552 multiletter control sequences out of 10000+50000
- 21739 words of font info for 46 fonts, out of 500000 for 2000
+ 3423 strings out of 94500
+ 43783 string characters out of 1175788
+ 96918 words of memory out of 1000000
+ 6524 multiletter control sequences out of 10000+50000
+ 21066 words of font info for 45 fonts, out of 500000 for 2000
  580 hyphenation exceptions out of 8191
- 27i,8n,36p,294b,286s stack positions out of 1500i,500n,5000p,200000b,5000s
+ 27i,8n,36p,294b,224s stack positions out of 1500i,500n,5000p,200000b,5000s
 PDF statistics:
- 297 PDF objects out of 300000
- 69 named destinations out of 131072
- 249 words of extra memory for PDF output out of 65536
-</usr/share/texmf-tetex/fonts/type1/bluesky/cm/
-cmsy10.pfb> </var/cache/fonts/pk/ljfour/jknappen/ec/ectt0800.600pk> </var/cache
-/fonts/pk/ljfour/jknappen/ec/ecti0800.600pk> </var/cache/fonts/pk/ljfour/jknapp
-en/ec/eccc1000.600pk> </var/cache/fonts/pk/ljfour/jknappen/ec/ecbi1200.600pk> <
-/var/cache/fonts/pk/ljfour/jknappen/ec/ectt1000.600pk> </var/cache/fonts/pk/ljf
-our/jknappen/ec/ecrm0800.600pk> </var/cache/fonts/pk/ljfour/jknappen/ec/ecrm060
-0.600pk> </var/cache/fonts/pk/ljfour/jknappen/ec/ecrm0700.600pk> </var/cache/fo
-nts/pk/ljfour/jknappen/ec/ecbi1000.600pk> </var/cache/fonts/pk/ljfour/jknappen/
-ec/ecbx1200.600pk> </var/cache/fonts/pk/ljfour/jknappen/ec/ecti1000.600pk> </va
-r/cache/fonts/pk/ljfour/jknappen/ec/ecbx1000.600pk> </var/cache/fonts/pk/ljfour
-/jknappen/ec/ecbx1440.600pk> </var/cache/fonts/pk/ljfour/jknappen/ec/ecrm1000.6
-00pk> </var/cache/fonts/pk/ljfour/jknappen/ec/ecti0900.600pk> </var/cache/fonts
-/pk/ljfour/jknappen/ec/ecrm0900.600pk> </var/cache/fonts/pk/ljfour/jknappen/ec/
-ecbx0900.600pk> </var/cache/fonts/pk/ljfour/jknappen/ec/ecrm1200.600pk> </var/c
-ache/fonts/pk/ljfour/jknappen/ec/ecti1728.600pk> </var/cache/fonts/pk/ljfour/jk
-nappen/ec/ecrm1728.600pk>
-Output written on AssociazioneMultipla.pdf (12 pages, 246961 bytes).
+ 138 PDF objects out of 300000
+ 30 named destinations out of 131072
+ 177 words of extra memory for PDF output out of 65536
+ </var/cache/fonts/pk/ljfour/jknappen/ec/ectt0800
+.600pk> </var/cache/fonts/pk/ljfour/jknappen/ec/ecbi1200.600pk> </var/cache/fon
+ts/pk/ljfour/jknappen/ec/ecti0800.600pk> </var/cache/fonts/pk/ljfour/jknappen/e
+c/ecrm0800.600pk> </var/cache/fonts/pk/ljfour/jknappen/ec/ecrm0600.600pk> </var
+/cache/fonts/pk/ljfour/jknappen/ec/ectt1000.600pk> </var/cache/fonts/pk/ljfour/
+jknappen/ec/ecrm0700.600pk> </var/cache/fonts/pk/ljfour/jknappen/ec/ecbx1000.60
+0pk> </var/cache/fonts/pk/ljfour/jknappen/ec/ecbi1000.600pk> </var/cache/fonts/
+pk/ljfour/jknappen/ec/ecti1000.600pk> </var/cache/fonts/pk/ljfour/jknappen/ec/e
+crm1000.600pk> </var/cache/fonts/pk/ljfour/jknappen/ec/ecbx1200.600pk> </var/ca
+che/fonts/pk/ljfour/jknappen/ec/ecbx1440.600pk> </var/cache/fonts/pk/ljfour/jkn
+appen/ec/ecti0900.600pk> </var/cache/fonts/pk/ljfour/jknappen/ec/ecrm0900.600pk
+> </var/cache/fonts/pk/ljfour/jknappen/ec/ecbx0900.600pk> </var/cache/fonts/pk/
+ljfour/jknappen/ec/ecrm1200.600pk> </var/cache/fonts/pk/ljfour/jknappen/ec/ecti
+1728.600pk> </var/cache/fonts/pk/ljfour/jknappen/ec/ecrm1728.600pk>
+Output written on AssociazioneMultipla.pdf (5 pages, 163898 bytes).
Index: /doc/AssociazioneMultipla.out
===================================================================
--- /doc/AssociazioneMultipla.out	(revision 11)
+++ /doc/AssociazioneMultipla.out	(revision 1)
@@ -12,18 +12,9 @@
 \BOOKMARK [2][-]{subsection.2.4}{Implementazioni}{section.2}
 \BOOKMARK [3][-]{subsubsection.2.4.1}{Architettura}{subsection.2.4}
-\BOOKMARK [3][-]{subsubsection.2.4.2}{Libert\340 d'azione}{subsection.2.4}
+\BOOKMARK [3][-]{subsubsection.2.4.2}{Limitazioni}{subsection.2.4}
 \BOOKMARK [3][-]{subsubsection.2.4.3}{Interpretazione dello standard}{subsection.2.4}
 \BOOKMARK [2][-]{subsection.2.5}{Caso reale}{section.2}
-\BOOKMARK [3][-]{subsubsection.2.5.1}{Il chipset Atheros}{subsection.2.5}
-\BOOKMARK [3][-]{subsubsection.2.5.2}{Il driver MADWiFi}{subsection.2.5}
 \BOOKMARK [1][-]{section.3}{Soluzioni}{}
-\BOOKMARK [2][-]{subsection.3.1}{Sopra il firmware}{section.3}
-\BOOKMARK [3][-]{subsubsection.3.1.1}{Descrizione}{subsection.3.1}
-\BOOKMARK [3][-]{subsubsection.3.1.2}{Vantaggi}{subsection.3.1}
-\BOOKMARK [3][-]{subsubsection.3.1.3}{Svantaggi}{subsection.3.1}
-\BOOKMARK [2][-]{subsection.3.2}{Sopra il driver}{section.3}
-\BOOKMARK [3][-]{subsubsection.3.2.1}{Descrizione}{subsection.3.2}
-\BOOKMARK [3][-]{subsubsection.3.2.2}{Vantaggi}{subsection.3.2}
-\BOOKMARK [3][-]{subsubsection.3.2.3}{Svantaggi}{subsection.3.2}
-\BOOKMARK [1][-]{section.4}{Ottimizzazioni}{}
-\BOOKMARK [1][-]{section.5}{Ringraziamenti}{}
+\BOOKMARK [1][-]{section.4}{Ottimizzazioni ulteriori per le scelte di swinging}{}
+\BOOKMARK [1][-]{section.5}{Bibliografia}{}
+\BOOKMARK [1][-]{section.6}{Ringraziamenti}{}
Index: /doc/AssociazioneMultipla.tex
===================================================================
--- /doc/AssociazioneMultipla.tex	(revision 11)
+++ /doc/AssociazioneMultipla.tex	(revision 1)
@@ -4,5 +4,10 @@
 \usepackage[T1]{fontenc}
 \usepackage[utf8]{inputenc}
-\usepackage[pdftex,bookmarks,colorlinks]{hyperref}
+\usepackage[pdftex,bookmarks,colorlinks,linkcolor=red,urlcolor=blue]{hyperref}
+
+% testo colorato
+%\usepackage{color}
+% riferimenti incrociati dinamici
+%\usepackage{varioref}
 
 % SoujaK
@@ -11,9 +16,6 @@
  %bookmarks=false]{hyperref}
 
-\title{Associazione multipla simultanea di~un~\textit{client}~802.11}
-\author{Andrea~Rappini, Alessio~Romagnoli,\\Marco~Solieri, Andrea Simeone}
-
-\makeindex
-
+\title{Associazione multipla simultanea\\ di un \textit{client} 802.11}
+\author{Andrea Rappini, Alessio Romagnoli,\\Marco Solieri, Andrea Simeone}
 
 \begin{document}
@@ -22,24 +24,20 @@
 
 \begin{abstract}
-La diffusione di reti \textit{wireless} è in forte crescita a causa della sua
-comodità e della larga disponibilità di connessioni ad Internet con ampie
-larghezze di banda.
-Sfruttare contemporaneamente la connessione alla molteplicità di reti spesso
-presente permetterebbe un utilizzo migliore di tali risorse, migliorando il
-\textit{throughput} aggregato e incrementandone l'affidabilità.
-
-Si intende dapprima introdurre il lettore allo scenario nel quale è stato
-condotto lo studio, evidenziandone gli aspetti salienti che riguardano lo
-standard IEEE 802.11 e le sue interpretazioni.
-In un secondo momento si presenteranno non solo le proposte risolutive
-individuate, ma anche spunti per ulteriori ottimizzazioni.
+La diffusione di reti wireless è in forte crescita a causa della sua comodità e
+della diffusa disponibilità di connessioni ad Internet con ampie larghezze di
+banda. Sfruttare contemporaneamente la connessione alla molteplicità di reti
+spesso presente permetterebbe un utilizzo migliore di tali risorse, migliorando
+il \textit{throughput} e incrementandone l'affidabilità.
+
+Lo studio intende quindi analizzare le effettive possibilità di realizzazione di
+un'estensione delle comuni implementazioni dello standard IEEE 802.11 che
+permetta al singolo \textit{client} in ambiente GNU/Linux l'associazione
+simultanea a
+differenti reti wireless.
 \end{abstract}
 
-\clearpage
-\tableofcontents
-
-\clearpage
+% \newpage
 \section{Introduzione}
-\label{sec:introduzione}
+\label{sec:intro}
 
 \subsection{Oggetto}
@@ -47,44 +45,45 @@
 Lo studio di fattibilità si interroga sulle possibilità realizzative di
 connessione di un singolo \textit{client} 802.11 a diverse reti, partecipando a
-più BSS (cioè l'insieme di nodi costituenti una rete \textit{wireless}).
-
-Si analizzano le effettive possibilità di realizzazione di un'estensione delle
-comuni implementazioni dello standard IEEE 802.11 che permetta al singolo
-\textit{client} in ambiente GNU/Linux l'associazione simultanea a differenti
-reti \textit{wireless}.
+piè BSS
+(cioè l'insieme di nodi costituenti una rete wireless).
+
+Nel presente documento si intende dapprima introdurre il lettore allo scenario
+nel quale è stato condotto lo studio, evidenziandone gli aspetti salienti che
+riguardano lo standard IEEE 802.11 e le sue interpretazioni. In un secondo
+momento si presenteranno non solo proposte risolutive, ma anche spunti
+accessori.
 
 \subsection{Scopi}
 \label{sec:scopi}
 L'intento più evidente è quello di aumentare la connettività del
-\textit{client}, permettendogli connessioni simultanee a reti altrimenti isolate
-ed eventualmente consentendogli di agire in qualità di ponte fra di esse.
-Qualora i punti di accesso resi contemporaneamente utilizzabili riferiscano (più
-o meno direttamente) alla medesima rete, allora la molteplicità si traduce in
-ridondanza e, conseguentemente, in affidabilità.
-I più coraggiosi potranno infine sfruttare le multi-connettività in oggetto come
-punto di partenza per la realizzazione di politiche di gestione al fine di
-massimizzare il \textit{throughput} aggregato.
+\textit{client},
+permettendogli connessioni simultanee a reti altrimenti isolate ed eventualmente
+consentendo al \textit{client} di agire in qualità di ponte. Qualora i punti di
+accesso
+resi contemporaneamente utilizzabili riferiscano (più o meno direttamente)
+alla medesima rete, allora la molteplicità si traduce in ridondanza e,
+conseguentemente, in affidabilità. I più coraggiosi potranno sfruttare
+multi-connettività in oggetto come punto di partenza per la realizzazione di
+politiche di gestione al fine di massimizzare il \textit{throughput} aggregato.
 
 \subsection{Obiettivi supplementari}
 \label{sec:obiettivi}
 I criteri con i quali si sono prese le svariate decisioni che hanno
-caratterizzato lo studio e che si concretizzano nelle soluzioni proposte sono
-stati influenzati dai seguenti obiettivi supplementari:
+caratterizzato lo studio e che si concretizzano nelle soluzioni proposte hanno
+risentito dei seguenti obiettivi supplementari:
 \begin{description}
- \item [\textit{overhead} minimo]
- abbattere i costi introdotti dalla gestione simultanea delle connessioni
- multiple;
- \item [perdite minime]
- ridurre o eliminare ogni possibile perdita di dati in ricezione causata dalla
- temporanea assenza su un BSS (cfr. sezione \ref{sec:mezzotrasmissivo});
- \item [portabilità]
- essere quanto più indipendente dalle specifiche piattaforme
- \textit{hardware}/\textit{firmware}, pur rimanendo legata all'ambiente
- GNU/Linux;
- \item [facilità implementativa]
- ridurre gli sforzi per l'effettiva messa in opera;
- \item [trasparenza]
- virtualizzare le interfacce di rete associate ad ogni connessione per
- minimizzare l'impatto per l'utente come per il sistema.
+\item[\textit{overhead} minimo]
+abbattere i costi introdotti dalla gestione simultanea delle connessioni
+multiple;
+\item[perdite minime] ridurre o eliminare ogni possibile perdita di dati in
+ricezione causata dalla temporanea assenza su un BSS (cfr.
+sezione~\ref{sec:mezzotrasmissivo});
+\item[portabilità] essere quanto più indipendente dalle specifiche piattaforme
+\textit{hardware}/\textit{firmware}, pur rimanendo legata all'ambiente
+GNU/Linux;
+\item[facilità implementativa] ridurre gli sforzi per l'effettiva messa in
+opera;
+\item[trasparenza] virtualizzare le interfacce di rete associate ad ogni
+connessione per minimizzare l'impatto.
 \end{description}
 
@@ -97,7 +96,7 @@
 sua natura, disponibile e condiviso da ogni utilizzatore, pertanto lo standard
 IEEE 802.11 ne sancisce il partizionamento in diversi spettri di frequenza
-denominati canali. In tal modo si permette la coesistenza di reti
-\textit{wireless} distinte in aree limitrofe o addirittura sovrapposte grazie
-all'uso di canali differenti.
+denominati canali. In tal modo si permette la coesistenza di reti wireless
+distinte in aree limitrofe o addirittura sovrapposte grazie all'uso di canali
+differenti.
 
 \label{salti}
@@ -110,21 +109,18 @@
 \subsubsection{Accesso alla rete}
 \label{sec:accessoallarete}
-\paragraph{Associazione}
-Affinché una stazione mobile possa partecipare ad una rete \textit{wireless}, le
-è fatto obbligo di annunciare la sua presenza attraverso una procedura detta di
-associazione.
-Questo legame unisce una stazione ad uno ed un solo BSS e garantisce che la
-stazione possa effettuare trasmissioni dirette ad ognuno dei nodi appartenente
-all'intera rete e viceversa.
+Affinché una stazione mobile possa partecipare ad una rete wireless, le è fatto
+obbligo di annunciare la sua presenza attraverso una procedura detta di
+\textbf{associazione}. Questo legame unisce una stazione ad uno ed un solo BSS e
+garantisce che la stazione possa effettuare trasmissioni dirette ad ognuno dei
+nodi appartenente all'intera rete e viceversa.\\
 Lo studio intende proprio scardinare l'univocità del rapporto fra stazione
 e BSS che lo standard impone esplicitamente.
 
-\paragraph{Autenticazione}
 A causa della natura condivisa del mezzo trasmissivo, l'accesso alla rete
-sarebbe aperto a qualunque stazione richieda di associarsi.
-IEEE ha quindi elaborato una strategia di regolazione dell'accesso  richiedendo
-la mutua identificazione di entrambi gli estremi di ogni comunicazione.
-Tale procedura, definita autenticazione, risulta pertanto essere un prerequisito
-della stessa associazione.\\
+sarebbe aperto a qualunque stazione richieda di associarsi. IEEE ha quindi
+elaborato una strategia di regolazione dell'accesso  richiedendo la mutua
+identificazione di entrambi gli estremi di ogni comunicazione. Tale procedura,
+definita \textbf{autenticazione}, risulta pertanto essere un prerequisito della
+stessa associazione.
 Il processo può diventare oneroso in termini di tempo a causa dei \textit{frame}
 da scambiare e dell'elaborazione necessaria (si pensi ai calcoli crittografici
@@ -140,18 +136,4 @@
 una stazione può essere autenticata presso molteplici altre stazioni.
 
-\paragraph{802.11i}
-\label{80211i}
-L'estensione 802.11i \cite{80211i} dello standard intende migliorare
-il livello di sicurezza e confidenzialità introducendo nuovi protocolli e
-meccanismi.
-Tutti i suoi metodi di autenticazione basati su autenticatori esterni
-(\textit{server} RADIUS) provengono dallo standard 802.1x, che riguarda proprio
-il controllo d'accesso a reti dell'insieme 802 (Ethernet, Token-ring \ldots).
-Questo genere di comunicazioni viene quindi effettuato a strati di rete
-superiori coinvolgendo marginalmente il livello 802.11 in oggetto.
-È per questa ragione che i dettagli inerenti l'autenticazione ad alto livello
-(pertanto scorrelata da quella di 802.11 da poco descritta) sono sostanzialmente
-irrilevanti per gli scopi del presente studio.
-
 \subsubsection{Risparmio energetico}
 \label{sec:risparmioenergetico}
@@ -159,15 +141,15 @@
 efficiente rispetto ai consumi energetici, dal momento che i dispositivi
 portatili alimentati a batteria sono tutt'altro che rari.
-Le stazioni che supportano tale funzionalità hanno infatti la facoltà di
-``addormentarsi'' durante i periodi di inattività.
-In questi momenti, gli eventuali dati ad esse destinati vengono conservati dal
-BSS\footnotemark per un invio successivo, essendo esso stato precedentemente
-avvisato dello stato delle stazioni in questione.
+Le stazioni che supportano tale funzionalità hanno la facoltà di
+``addormentarsi'' durante i periodi di inattività. In questi momenti, gli
+eventuali dati ad esse destinati vengono conservati dal BSS\footnotemark per un
+invio successivo, essendo esso stato precedentemente avvisato dello stato delle
+stazioni in questione.
 I BSS, quindi, annunciano periodicamente la presenza delle trasmissioni in
 attesa, indicandone i destinatari con un messaggio chiamato TIM che è presente
-all'interno di alcuni dei \textit{beacon} (cfr. \ref{sec:vincolitemporali}.
-Conseguentemente le stazioni in risparmio energetico sono tenute a risvegliarsi
-in corrispondenza di questi intervalli regolari, per poi richiedere l'invio
-tramite un apposito tipo di \textit{frame} (il \texttt{PS-Poll}).
+all'interno di alcuni dei \textit{beacon}. Conseguentemente le stazioni in
+risparmio energetico sono tenute a risvegliarsi in corrispondenza di questi
+intervalli regolari, per poi richiedere l'invio tramite un apposito tipo di
+\textit{frame} (il \texttt{PS-Poll}).
 \footnotetext{In realtà sarebbe doveroso fare una distinzione fra le reti
 infrastrutturate e quelle indipendenti (o \textit{ad hoc}), nelle quali la
@@ -177,17 +159,17 @@
 \subsubsection{Vincoli temporali}
 \label{sec:vincolitemporali}
-Come già anticipato (sezione \ref{salti}), il \textit{client} avrà l'illusione
-di essere contemporaneamente associato ai BSS di interesse tramite continui
-salti fra di essi; per questo motivo risulta importante chiarire quali siano i
-vincoli temporali che lo standard gli impone.
+Come già anticipato precedentemente (nella sezione \ref{salti}), il
+\textit{client} avrà l'illusione di essere contemporaneamente associato ai BSS
+di interesse tramite continui salti fra di essi; per questo motivo risulta
+importante chiarire quali siano i vincoli temporali che lo standard gli impone.
 La padronanza di queste informazioni è di grande rilevanza, sia perché dovranno
 essere rispettate dal \textit{client} anche in seguito alle modifiche che
 verranno proposte nel presente studio, sia perché potranno essere tenute
-presenti per raffinamenti volti a migliorare l'efficienza delle soluzioni (si
-veda, più avanti, la sezione \ref{sec:ottimizzazioni}.
+presenti per raffinamenti volti a migliorare l'efficienza delle soluzioni.
 
 L'accesso al mezzo trasmissivo, a causa della sua stessa natura condivisa, è
 regolato da convenzioni stabilite dallo standard che consentono una
-ripartizione equa di questa risorsa.
+ripartizione equa di questa risorsa. 
+
 Tali regolamentazioni di natura temporale si fondano sulla reciproca
 sincronizzazione delle stazioni che condividono il mezzo fisico, raggiunta
@@ -196,36 +178,35 @@
 Il valore su cui accordarsi viene distribuito all'interno di un \textit{frame}
 di gestione, il \textit{\textbf{beacon}}, inviato ad intervalli regolari e
-prefissati.
-Se già ora si intuisce che l'eventuale perdita di questi messaggi periodici
-durante i salti va minimizzata, ancor di più se ne comprende l'importanza a
-fronte della presenza di ulteriori informazioni di grande interesse per i fini
-preposti.
-\footnotetext{Ancora una volta sarebbe necessaria una distinzione fra le reti
+prefissati. Se già ora si intuisce che l'eventuale perdita di questi messaggi
+periodici durante i salti va minimizzata, ancor di più se ne comprende
+l'importanza a fronte della presenza di ulteriori informazioni di grande
+interesse per i fini preposti.
+
+Trattasi non solo dei \textbf{TIM} (cfr. \ref{sec:risparmioenergetico}), ma
+anche degli annunci di inizio dei periodi liberi da contesa presenti nelle reti
+infrastrutturate, lassi di tempo durante i quali l'accesso al mezzo è
+coordinato da un gestore centrale. Esso risiede tipicamente
+nell'\textit{access-point} e provvede a coordinare le comunicazioni in maniera
+spesso più efficiente rispetto a quando il coordinamento è distribuito.
+
+\footnotetext{Ancora una volta è necessaria una distinzione fra le reti
 infrastrutturate e le reti \textit{ad hoc}: il valore comune su cui accordarsi è
 dettato rispettivamente dall'\textit{access point} e dall'intero BSS in maniera
 distribuita.}
 
-Trattasi non solo dei \textbf{TIM} (cfr. \ref{sec:risparmioenergetico}), ma
-anche degli annunci d'inizio dei periodi liberi da contesa presenti nelle reti
-infrastrutturate, lassi di tempo durante i quali l'accesso al mezzo è
-coordinato da un gestore centrale.
-Esso risiede tipicamente nell'\textit{access point} e provvede a coordinare le
-comunicazioni in maniera spesso più efficiente rispetto a quando il
-coordinamento è distribuito.
-
-In aggiunta a quanto detto, il \textit{client} non potrà trascurare le
-\textbf{scadenze} temporali oltre le quali i rapporti di autenticazione e
-associazione con i BSS vengono a cadere.
+In aggiunta a quanto detto, il client non potrà trascurare le \textbf{scadenze}
+temporali oltre le quali i rapporti di autenticazione e associazione con i BSS
+vengono a cadere.
 
 \subsection{\textit{Wireless Extensions}}
 \label{sec:wext}
 La portabilità in ambienti GNU/Linux è stata ricercata usando come punto di
-riferimento le Linux Wireless Extensions (per brevità \textsc{wext}).
-Il progetto intende mettere ordine in uno scenario spesso dominato
-dall'eterogeneità, proponendo delle interfacce unificate per i driver di sistema
-delle varie soluzioni \textit{hardware} disponibili.
-Nel momento in cui si scrive non tutti i \textit{driver} che si sono
-completamente uniformati a questo insieme di interfacce, ma la speranza che esse
-diventino presto lo standard \textit{de facto}.
+riferimento le Linux Wireless Extensions (per brevità \texttt{wext}). Il
+progetto intende mettere ordine in uno scenario spesso dominato
+dall'eterogeneità, proponendo delle interfacce unificate per i driver di
+sistema delle varie soluzioni \textit{hardware} disponibili. Nel momento in cui
+si scrive sono ancora pochi i driver che si sono completamente uniformati a
+questo insieme di interfacce, ma questa scelta è stata dettata dalla speranza
+che esse diventino presto lo standard \textit{de facto}.
 
 Accanto alle API di programmazione sono stati sviluppati anche gli
@@ -241,380 +222,56 @@
 facendo riferimento al modello ISO/OSI, al livello fisico e a quello MAC
 (\textit{Medium Access Control}), implementati dai produttori tramite
-l'accoppiata \textit{hardware}/\textit{firmware}.
-MAC viene solitamente realizzato così a basso livello per rispondere alle
-esigenze di velocità e accuratezza temporale di cui si accennava in
-\ref{sec:vincolitemporali}.
-È importante sottolineare, quindi, che qualunque idea risolutiva dello studio in
-questione non potrà prescindere dalle modalità di interazione (interfacce e
-regolazioni) consentite dalla specifica implementazione di MAC.
-Questa dipendenza diventa tanto più rilevante quanto la soluzione perseguita si
+l'accoppiata \textit{hardware}/\textit{firmware}. MAC viene solitamente
+realizzato così a basso livello per rispondere alle esigenze di velocità
+e precisione temporale di cui si accennava in \ref{sec:vincolitemporali}.
+È importante sottolineare, quindi, che qualunque idea risolutiva dello
+studio in questione non potrà prescindere dalle modalità di interazione
+(interfacce e impostazioni) consentite dalla specifica implementazione di MAC.
+Questo discorso diventa tanto più importante quanto la soluzione perseguita si
 discosta dalla rigidità dello standard.
 
-La revisione 802.11i (introdotta in \ref{80211i}, che estende lo standard
-migliorando la sicurezza da esso offerta, definisce nuove funzionalità per il
-livello MAC che possono invece essere tranquillamente implementate all'esterno
-del \textit{firmware}.
-
-\subsubsection{Libertà d'azione}
-\label{sec:libertàdazione}
-Le più diffuse implementazioni di 802.11 sono quantomai lontane dalle
+La revisione 802.11i, che estende lo standard migliorando la sicurezza da esso
+offerta, definisce nuove funzionalità per il livello MAC che possono invece
+essere tranquillamente implementate all'esterno del \textit{firmware}.
+
+\subsubsection{Limitazioni}
+\label{sec:limitazioni}
+Le più diffuse implementazioni di 802.11 sono però quantomai lontane dalle
 libertà di azione sperabili poiché il \textit{firmware} risulta essere
 scarsamente programmabile, consentendo poco più delle interazioni necessarie al
-normale funzionamento.
-Esempi di soluzioni \textit{chipset} che siano contrarie a questa tendenza, e
-pertanto interessanti, vengono riportati da \cite{defguide}: Atheros e Broadcom;
-il primo dei due, provato direttamente dagli autori, sarà oggetto della sezione
-\ref{sec:casoreale}.
+normale funzionamento. Esempi di soluzioni \textit{chipset} che siano
+controcorrente, e pertanto interessanti, vengono riportati da
+\refname{guidadefinitiva}: Atheros\footnotemark e Broadcom.
+\footnotetext{L'unico (dei due) provato dagli autori, con driver
+\texttt{MADWiFi}.}
 
 A complicare ulteriormente la situazione intervengono le limitazioni imposte
 dalle autorità delle comunicazioni di molti Paesi (si pensi all'FCC
-statunitense\footnotemark), che richiedono la distribuzione dei trasmettitori
-radio con \textit{firmware} in forma necessariamente binaria per scongiurare
+statunitense), che richiedono la distribuzione dei trasmettitori radio
+con \textit{firmware} in forma necessariamente binaria per scongiurare
 violazioni dei limiti di utilizzo delle frequenze.
-\footnotetext{Per maggiori informazioni si veda:\\
-\url{http://ftp.fcc.gov/Bureaus/Engineering_Technology/Orders/2001/fcc01264.pdf
-}}
+
 
 \subsubsection{Interpretazione dello standard}
 \label{sec:interpretazionedellostandard}
-
-Nemmeno le più fedeli realizzazioni di 802.11 (come segnala \cite{defguide})
-supportano la preautenticazione , quindi i servizi di autenticazione e
-associazione risultano indissolubilmente legati, vanificando ogni possibilità di
-realizzare nativamente autenticazioni multiple.
-Di conseguenza, il superamento di questo limite, vincolante per realizzare
-associazioni multiple simultanee, sarà, in tutta la sua complessità, compito
-dell'implementatore della soluzione proposta in \ref{sec:soprailfirmware}.
-
-Un'altra eventuale (e poco probabile) limitazione dovuta all'interpretazione
-dello standard può derivare dalla libertà concessa riguardo la stessa
-implementazione del supporto alla gestione energetica.
+%  distanza dallo standard
+% | preautenticazione non implementata da alcuno, probabile assenza di
+%   strutture per supportare autenticazione multipla
+% . powersaving opzionale
 
 \subsection{Caso reale}
 \label{sec:casoreale}
 
-Le schede Atheros costituiscono una realtà attraente per i fini dello studio, in
-particolare per ciò che concerne le libertà d'azione concesse di cui al
-\ref{sec:libertàdazione}.
-Il driver MADWiFi è in grado sfruttare in maniera interessante le
-potenzialità fornite da questo \textit{chipset}, offrendo funzionalità non
-troppo distanti dagli scopi del presente.
-
-\subsubsection{Il \textit{chipset} Atheros}
-\label{sec:atheros}
-
-I \textit{chipset} Atheros equipaggiano i dispositivi 802.11 di alcuni
-fra i maggiori produttori di \textit{hardware} per la connettività, come
-Linksys, NETGEAR, D-Link, Orinoco, Proxim o 3Com.
-Il suo \textit{firmware} consente un grado di interazione dall'estensione
-incomparabile, esponendo un'interfaccia in grado di offrire controllo anche su
-dettagli generalmente offuscati.
-
-Proprio per questa ragione la sua distribuzione è vincolata alla presenza di un
-sovrastrato (reso disponibile in sola forma binaria) atto a limitare
-l'interfaccia al fine di impedire utilizzi non conformi alle vigenti
-regolamentazioni sugli apparecchi radio.
-Tale componente, denominato HAL (\textit{Hardware Abstraction Layer}),
-interviene limitando le radiofrequenze operative del dispositivo, continuando
-comunque a concedere le libertà auspicate.
-
-\subsubsection{Il \textit{driver} MADWiFi}
-\label{sec:madwifi}
-A partire dallo scorso anno la spinta innovatrice di Atheros ha avuto riscontro
-nel progetto MADWiFi, i \textit{driver} liberi per piattaforme Linux sviluppati
-inizialmente da Sam Leffler.
-Infatti i miglioramenti introdotti dal nuovo HAL sono stati sfruttati
-per l'introduzione di una serie di funzionalità di grande rilevanza.
-Il carattere rivoluzionario rende il progetto, come spesso capita, piuttosto
-instabile ma assai vitale.
-
-\paragraph{VAP}
-L'aspetto indubbiamente più interessante è l'introduzione della modalità
-VAP (\textit{Virtual Access Point}), grazie alla quale è possibile
-virtualizzare il dispositivo creando molteplici interfacce di rete operanti
-concorrentemente.
-Questa funzionalità è implementata facendo uso del medesimo livello fisico,
-vincolando così l'operatività dei VAP sullo stesso canale trasmissivo.
-Ciononostante, la rosa delle possibilità rimane ben assortita, permettendo la
-creazione di molteplici \textit{access point} e/o una (e al più una) stazione in
-modalità \textit{managed} o \textit{ad-hoc}.
-La nota modalità \textit{monitor} viene inoltre resa inseribile in una qualsiasi
-delle configurazioni appena descritte, con la semplice aggiunta di un VAP di
-questo tipo.
-Le interfacce virtuali create possono essere utilizzate comodamente in piena
-trasparenza, essendo aderenti alle \textit{Wireless Extensions}.
-\paragraph{WDS}
-I vari VAP creati possono poi essere eventualmente interconnessi tramite il WDS,
-un'altra delle caratteristiche salienti del driver, che realizza un sistema di
-distribuzione basato su connessioni 802.11 fra i BSS d'interesse, siano
-essi locali (e virtualizzati) o esterni.
-Questa caratteristica risponde agilmente all'esigenza di creazione di
-interconnessioni di differenti reti senza fili.
-\paragraph{Gestione}
-L'alto grado di controllo permesso dal \textit{firmware} Atheros si propaga fino
-all'utente attraverso il \textit{driver} grazie ai suoi numerosi parametri
-specifici, che si ricordano essere gestibili tramite il comando \texttt{iwpriv}
-degli \textit{Wireless Tools}.
-Un ulteriore strumento a riga di comando, \texttt{wlanconfig}, completa le
-necessità di amministrazione proprie di questo \textit{driver}, permettendo
-creazione, distruzione e cambio di modalità dei VAP.
-
 \section{Soluzioni}
 \label{sec:soluzioni}
-Lo studio di fattibilità in oggetto non può che aver prodotto degli schemi di
-soluzione che coniugano le idee emerse durante la fase di analisi del problema.
-Queste proposte si differenziano per il livello implementativo di riferimento,
-poiché esso comporta un importante \textit{trade-off} fra portabilità ed
-efficienza.
-Quanto più basso, infatti, è il livello al quale si opera, tanto più alta è la
-possibilità di sfruttare appieno le potenzialità del dispositivo, a scapito
-della compatibilità offerta e della facilità implementativa.
-Punto fermo di ogni soluzione proponibile è l'effettuazione di salti periodici
-fra i BSS ai quali il \textit{client} desideri essere ``contemporaneamente''
-associato.
-Le differenze di prestazioni fra le due soluzioni che si proporranno di
-seguito sono dovute proprio ai diversi tempi che i salti periodici
-richiedono, che costituiscono quasi interamente l'\textit{overhead} introdotto.
-
-Si procederà quindi ad illustrare due soluzioni, dimostrando quanto appena
-affermato e calcolando il rapporto fra vantaggi e svantaggi che esse comportano.
-
-\subsection{Sopra il \textit{firmware}}
-\label{sec:soprailfirmware}
-
-\subsubsection{Descrizione}
-Questa soluzione nasce dal desiderio di realizzare associazioni multiple
-effettive per mezzo delle quali, cioé, in ogni istante ciascun BSS consideri il
-\textit{client} regolarmente associato.
-Ciò che si propone consiste sostanzialmente di modifiche al \textit{driver} per
-implementare i salti fra i BSS in maniera tale da evitare la perdita di
-associazione presso ognuno di essi.
-
-\paragraph{Come}
-Per far ciò si deve interagire direttamente (ed eventualmente in maniera
-poco corretta) con l'entità di gestione di 802.11, che si è già chiarito
-risiedere all'interno del \textit{firmware} della scheda \textit{wireless}.
-Soltanto il \textit{driver} sovrastante ha infatti la possibilità di alterare
-determinati stati interni al \textit{firmware} per modificare il comportamento
-di MAC.
-I parametri a cui ci si riferisce sono quelli che regolano i rapporti di
-associazione e autenticazione della stazione: caratteristiche del
-BSS, caratteristiche della crittografia e dell'autenticazione in uso, eventuali
-chiavi temporanee \ldots
-
-\paragraph{Gabola}
-\label{gabola}
-Uno degli aspetti più convincenti di questa soluzione è la possibilità di
-utilizzare la modalità di risparmio energetico (introdotta nella sezione
-\ref{sec:risparmioenergetico}), grazie all'effettività dell'associazione.
-I ripetuti salti costringono il \textit{client} ad assenze dal canale che
-possono infatti essere spacciate senza troppa difficoltà per riposi
-preannunciati, costringendo con l'inganno i BSS a conservare i dati a lui
-diretti. Per completare questa strategia, la stazione simula al suo ritorno un
-risveglio per ricevere l'intera mole di informazioni in attesa di consegna.
-
-\paragraph{Architettura}
-Il \textit{design} della soluzione intende rispondere alle esigenze di
-trasparenza per il sistema operativo e, di conseguenza, per l'utente.
-Le interfacce virtuali, della cui presenza il \textit{driver} è tenuto a
-notificare il SO, aderiscono alle \textit{Wireless Extensions} e si
-differenziano attraverso diversi indirizzi MAC (verosimilmente fittizi).
-Questa forma di \textit{spoofing} è necessaria sia per lo smistamento dei flussi
-in entrata alla stazione e provenienti dai BSS, sia per il convogliamento di
-quelli in uscita dalla stazione e diretti ai vari BSS.
-% 
-%       Grafico della faccenda
-%       OS   [] [] []
-%              \ | /
-%       DRI     \|/
-%       FW      [ ]
-%     ANTENNA    Y
-%              .'  `.
-% BSS1       .'      B1
-% BSS2     B2
-% 
-Così facendo si rende peraltro possibile l'utilizzo di associazioni multiple
-all'interno del medesimo ESS per ridondare la partecipazione.
-La residenza del componente di gestione dei flussi multipli di comunicazione
-all'interno del \textit{driver} lascia chiaramente spazio all'aggiunta di
-politiche per pianificazioni ottimali delle trasmissioni (se ne parlerà più
-approfonditamente in \ref{sec:ottimizzazioni}.
-
-\subsubsection{Vantaggi}
-\begin{description}
- \item [Perdita di dati nulla]:\\
-  \begin{math} \Leftarrow \end{math}
-  i dati in arrivo vengono conservati dai BSS grazie allo sfruttamento della
-  modalità di risparmio energetico (cfr. \ref{sec:risparmioenergetico} e
-  \ref{gabola}).
- \item [Prestazioni massime]:\\
-  \begin{math} \Leftarrow \end{math}
-  l'effettiva associazione multipla minimizza il costo dei salti evitando
-  riautenticazioni e riassociazioni (cfr. \ref{sec:accessoallarete}).
- \item [Trasparenza totale]:\\
-  \begin{math} \Leftarrow \end{math}
-  le interfacce aderenti alle \texttt{wext} nascondono completamente la realtà
-  dei fatti (cfr. \ref{sec:wext}).
- \item [Punto di partenza già disponibile]:\\
-  \begin{math} \Leftarrow \end{math}
-  \texttt{MADWiFi} implementa un sottoinsieme delle funzionalità in oggetto
-  (cfr. \ref{sec:madwifi}).
-\end{description}
-
-\subsubsection{Svantaggi}
-\begin{description}
- \item [Sforzo implementativo considerevole]:\\
-  \begin{math} \Leftarrow \end{math}
-  le nuove funzionalità hanno un prezzo alto, dovendo mantentere le informazioni
-  relative agli stati di autenticazione associazione ed eventualmente
-  sincronizzare la presenza su un BSS ad infrastruttura con i suoi periodi
-  liberi da  contesa (cfr. \ref{sec:vincolitemporali} o
-  \ref{sec:ottimizzazioni});\\
-  \begin{math} \Leftarrow \end{math}
-  per evitare la perdita dei \texttt{beacon}, indispensabili per il rispetto
-  dei vincoli temporali, si è costretti ad una parziale reimplementazione di
-  MAC (cfr. \ref{sec:vincolitemporali});\\
-  \begin{math} \Leftarrow \end{math}
-  il basso livello a cui si è costretti ad agire implica un'intrinseca
-  complessità;\\
-  \begin{math} \Leftarrow \end{math}
-  la forma binaria nella quale i \textit{firmware} sono sovente distribuiti
-  può costringere a noiose operazioni di ingegneria inversa.
- \item [Limitazioni prestazionali]:\\
-  \begin{math} \Leftarrow \end{math}
-  i vincoli temporali dovuti ad esigenze ordinarie (mantenimento
-  dell'associazione) e aggiuntive (ritiro dei dati conservati dai BSS)
-  costringono a salti indesiderati (cfr. \ref{sec:vincolitemporali}).
- \item [Specificità]:\\
-  \begin{math} \Leftarrow \end{math}
-  la dipendenza dalla piattaforma \textit{hardware} sottostante azzera la
-  portabilità;\\
-  \begin{math} \Leftarrow \end{math}
-  lo sviluppo è possibile solo sui rari \textit{firmware} sufficientemente
-  controllabili (cfr. \ref{sec:libertàdazione} e \ref{sec:atheros});\\
-  \begin{math} \Leftarrow \end{math}
-  il supporto alla funzionalità di risparmio energetico dal  lato
-  \textit{client} come da quello BSS è indispensabile per  l'efficienza, (cfr.
-  \ref{sec:risparmioenergetico} e \ref{gabola}).
-\end{description}
-
-\subsection{Sopra il \textit{driver}}
-\label{sec:sopraildriver}
-
-\subsubsection{Descrizione}
-\label{sec:descrizione2}
-Lo spirito con il quale questa soluzione viene concepita è quello di lavorare ad
-alto livello in piena aderenza allo standard, favorendo la portabilità e
-minimizzando, peraltro, gli sforzi implementativi.
-La scelta di interazione con un generico \textit{driver} di sistema per ambienti
-GNU/Linux risponde a queste esigenze obbligando alla rinuncia dell'effettività
-dell'associazione multipla e al pagamento degli esigui costi di riassociazione.
-
-
-\paragraph{Come}
-Come accennato in \ref{sec:interpretazionedellostandard} ogni implementazione
-lega indissolubilmente i concetti di autenticazione e riassociazione,
-vanificando la speranza di mantenere autenticazioni multiple ed obbligando a
-rincarare (spesso non di poco) i costi dei salti fra i BSS.
-Un salto dal BSS1 al BSS2 consta quindi di questa sequenza di operazioni:
-<dissociazione da BSS1, deautenticazione da BSS1, autenticazione con BSS2,
-associazione con BSS2>.
-Si tenga a mente che la persistenza delle autenticazioni a livelli
-superiori (si veda \ref{80211i}) non dovrebbe essere compromessa a causa di
-questa pratica.
-
-\paragraph{Interfacce}
-La portabilità perseguita trova espressione nell'uso delle \textit{Wireless
-Extensions}, in qualità di interfacce unificate dei driver per la piattaforma
-di riferimento.
-Ancor di più, si propone di rendere conformi a queste API le stesse interfacce
-virtuali, create per rappresentare ognuna delle partecipazioni ai BSS nella
-maniera quanto più comoda e trasparente.
-
-\subsubsection{Vantaggi}
-\label{vantaggi2}
-\begin{description}
- \item[Facilità implementativa]:\\
-  \begin{math} \Leftarrow \end{math}
-  il livello implementativo è alto e si interagisce in maniera onesta con il
-  \textit{driver}.
- \item[Trasparenza]:\\
-  \begin{math} \Leftarrow \end{math}
-  la presentazione di interfacce aderenti alle \textsc{wext} oscura la presenza
-  dell'implementazione ai livelli superiori (permettendo compatibilità, ad
-  esempio, con \texttt{wpa\_supplicant}) e ne semplifica la gestione.
- \item[Portabilità]:\\
-  \begin{math} \Leftarrow \end{math}
-  per dialogare con il \textit{driver} sottostante si fa uso delle interfacce
-  \textsc{wext}, disponibili su ogni piattaforma GNU/Linux.
-\end{description}
-
-\subsubsection{Svantaggi}
-\label{svantaggi2}
-
-\begin{description}
- \item [Perdita di dati in arrivo]:\\
-  \begin{math} \Leftarrow \end{math}
-  la perdita di autenticazione e associazione fra un salto e l'altro comporta
-  reali assenze dai BSS che non possono essere evitate; il problema potrebbe
-  essere invero gestito da strati di rete superiori ed affidabili (e.g. TCP).
- \item [Prestazioni mediocri]:\\
-  \begin{math} \Leftarrow \end{math}
-  i salti e le conseguenti operazioni di riautenticazione, riassociazione e
-  risincronizzazione richiedono tempi nell'ordine dei centesimi di secondi. Per
-  avere un'idea dell'entità di questo \textit{overhead} si pensi che lo
-  stesso lasso di tempo potrebbe essere impiegato per la trasmissione di un
-  centinaio di KB.
-
-\end{description}
-\section{Ottimizzazioni}
+
+\section{Ottimizzazioni ulteriori per le scelte di swinging}
 \label{sec:ottimizzazioni}
-Si propone infine una breve trattazione dei fattori che possono essere
-tenuti in considerazione per pianificare oculatamente le trasmissioni al fine
-di ridurre i costi di gestione relativi alle soluzioni descritte in
-\ref{sec:soluzioni}.
-È però compito del lettore valutare, a seconda della soluzione scelta, la
-rilevanza specifica che ognuno di essi riveste.
-
-\begin{description}
- \item [Scadenze temporali]
- Come già esplicitato in \ref{sec:vincolitemporali} sussistono scadenze
- temporali la cui osservanza risulta essere necessaria (\textit{timeout} di
- autenticazione e associazione) o semplicemente conveniente (periodi di
- sincronizzazione dei BSS o di inizio del CFP).
- \item [Impatto dei salti]
- Il costo dei salti può essere calcolato per regolare la frequenza minima con la
- quale essi sono effettuati.
- \item [Caratteristiche delle comunicazioni]
- Date le alte latenze che possono essere prodotte dai salti di BSS, una
- politica di pianificazione delle comunicazioni basata su priorità\footnotemark
- può migliorare la qualità della schedulazione.
- \footnotetext{La qualità di servizio (QoS) suggerita è peraltro oggetto dei
- miglioramenti presenti in \cite{80211e}.}
- \item [Qualità dei BSS]
- Qualora le destinazioni di interesse siano raggiungibili tramite più di uno
- dei BSS di appartenenza, la scelta potrebbe essere banalmente influenzata
- dalla qualità che essi offrono (qualità del segnale, carico di lavoro
- \ldots~).
-
-\end{description}
-
-\clearpage
+
+\section{Bibliografia}
+\label{sec:bibliografia}
 
 \section{Ringraziamenti}
 \label{sec:ringraziamenti}
-Vittorio Ghini, docente del corso di ``Laboratorio di programmazione di rete'',
-per averci proposto l'occasione di condurre questo studio e per l'entusiasmo
-che ha saputo trasmetterci.\\
-Luciano Bononi, docente del corso di ``Sistemi di reti \textit{wireless}'', per
-gli indirizzamenti offerti.\\
-Sam Leffler, autore di MADWiFi, per le conferme a proposito della soluzione
-sopra il \textit{firmware} con schede Atheros.\\
-Jouni Malinen, autore di \texttt{wpa\_supplicant}, per i chiarimenti riguardo
-alcuni aspetti dell'autenticazione di 802.11i.
-
-\bibliography{Bibliografia}
-\bibliographystyle{alpha}
-\nocite{*}
 
 \end{document}
Index: c/Bibliografia.bib
===================================================================
--- /doc/Bibliografia.bib	(revision 11)
+++ 	(revision )
@@ -1,80 +1,0 @@
-@TECHREPORT{
-80211,
-author = {IEEE},
-institution = {ANSI/IEEE},
-title = {Standard 802.11},
-year = 2003
-}
-
-@TECHREPORT{
-80211i,
-author = {IEEE},
-institution = {ANSI/IEEE},
-title = {Standard 802.11i},
-year = 2004
-}
-
-@TECHREPORT{
-80211e,
-author = {IEEE},
-institution = {ANSI/IEEE},
-title = {Standard 802.11e},
-year = 2005
-}
-
-@BOOK{
-defguide,
-author = {Matthew Gast},
-title = {802.11 Wireless Networks: The Definitive Guide},
-publisher = {O'Reilly Media, Inc.},
-year = 2005,
-edition = 2
-}
-
-@BOOK{
-cisco,
-author = {Krishna Sankar and Sri Sundaralingam and Andrew Balinsky and Darrin
-Miller},
-title = {Cisco Wireless LAN Security},
-publisher = {Cisco Press},
-year = 2004
-}
-
-@MISC{
-madwifi,
-author = {Comunità di sviluppo MADWiFi},
-title = {Wiki MADWiFi},
-month = April,
-year = 2007,
-howpublished = {\url{http://madwifi.org/wiki}}
-}
-
-@MISC{
-wext,
-author = {Comunità di sviluppo Wireless Tools},
-title = {Sito web Wireless Tools},
-month = April,
-year = 2007,
-howpublished =
-{\url{http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Tools.html}}
-}
-
-@MISC{
-wpa,
-author = {Comunità di sviluppo wpa\_supplicant},
-title = {Sito web wpa\_supplicant},
-month = April,
-year = 2007,
-howpublished = {\url{http://hostap.epitest.fi/wpa_supplicant}}
-}
-
-@MISC{
-trac,
-author = {Andrea Rappini and Alessio Romagnoli and Andrea Simeone and Marco
-Solieri},
-title = {Portale per il coordinamento dello studio di fattibilità di
-associazione multipla simultanea di un client 802.11},
-month = May,
-year = 2007,
-howpublished = {\url{https://trac.xt3.it/reti0506}}
-}
