Localizzazione in ambiente indoor di terminali mobili tipo

Transcript

Localizzazione in ambiente indoor di terminali mobili tipo
Università degli Studi di Roma
“La Sapienza”
Facoltà di Ingegneria
Corso di laurea specialistica in Ingegneria delle
Telecomunicazioni
INFOCOM DPT.
Dipartimento di Scienza e Tecnica dell’Informazione e della
Comunicazione
Localizzazione in ambiente indoor di
terminali mobili tipo Wi-Fi
Laureanda
Cristina Ventura
Relatore
Prof. Roberto Cusani
Co-Relatori
Ing. Stefano Rinauro
Ing. Lorenzo Rossi
Anno Accademico 2007/2008
Indice
INTRODUZIONE .................................................................................................... 4
1.
RETI WIRELESS IN AREA LOCALE E TECNOLOGIE DI
LOCALIZZAZIONE ....................................................................................... 8
1.1
WIRELESS LOCAL AREA NETWORK .................................................................................... 9
1.1.1
Lo Standard IEEE 802.11 ............................................................................................. 12
1.1.1.1
Topologie di rete ............................................................................................................ 13
1.1.1.2
Livello MAC (Medium Access Control)...................................................................... 16
1.1.1.3
Livello fisico (PHY) ........................................................................................................ 33
1.1.1.4
Evoluzione dello standard 802.11 ................................................................................ 43
1.2
TECNOLOGIE DI LOCALIZZAZIONE ................................................................................... 46
1.2.2
Caratteristiche dei sistemi di posizionamento ............................................................... 50
1.2.1.1
Classificazione delle infrastrutture di posizionamento ............................................ 53
1.2.1.2
Alcune infrastrutture per la localizzazione ................................................................ 56
1.2.2
Tecniche di posizionamento .......................................................................................... 58
1.2.3
Soluzioni commercializzate per la localizzazione indoor .............................................. 67
2.
LOCALIZZAZIONE INDOOR BASATA SU WI-FI .............................. 77
2.1
RECEIVED SIGNAL STRENGTH INDICATOR, RSSI ............................................................. 78
2.1.1 Propagazione in ambiente indoor ....................................................................................... 81
2.1.2
Ambiente e strumenti di test ......................................................................................... 89
2.1.3
Caratterizzazione statistica del segnale RSSI ricevuto ................................................. 92
2.2
ALGORITMI PER IL FINGERPRINTING ............................................................................... 105
2.2.1
Nearest Neighbour in Signal Space (NNSS) [20] ...................................................... 106
2.2.2
Metodo probabilistico, Joint Clustering Technique (JCT) [9] .................................... 108
2.2.3
Metodo del centroide ................................................................................................... 110
2.2.4
Interpolazione parabolica ............................................................................................ 112
3.
ANALISI DEI RISULTATI SPERIMENTALI ....................................... 116
3.1
SPECIFICHE GENERALI DEL SISTEMA .............................................................................. 117
3.2
TEST SPERIMENTALI......................................................................................................... 124
3.2.1
Risultati sperimentali: algoritmo NNSS .................................................................... 128
2
Indice
3.2.2
Risultati sperimentali: algoritmo JCT......................................................................... 131
3.2.3
Risultati sperimentali: algoritmo NNSS con centroide .............................................. 133
3.2.4
Risultati sperimentali: algoritmo NNSS con interpolazione parabolica ..................... 135
3.3
SOLUZIONE PROPOSTA .................................................................................................... 138
CONCLUSIONI ................................................................................................... 144
APPENDICE ......................................................................................................... 147
A1. DATASHEET DEL ROUTER SPARKLAN WX6615GT ............................................................... 147
A2. DATASHEET DEGLI AP NETGEAR WG102 ......................................................................... 148
A3. DATASHEET PDA HP IPAQ SERIE HX2700.......................................................................... 149
BIBLIOGRAFIA ................................................................................................... 150
RINGRAZIAMENTI ........................................................................................... 155
3
Introduzione
Introduzione
Il mondo dell’ “Information Technology” ormai da qualche anno, si trova a
vivere un periodo di forti cambiamenti: dal recente passato in cui il
cosiddetto “Personal Computer” aveva il predominio, ci si sta spostando verso
un futuro fatto di dispositivi variegati e dai tanti utilizzi, con un comune
denominatore: la portabilità, ossia la capacità di accompagnare l’utente nei
suoi spostamenti, ovunque egli si trovi. La straordinaria diffusione di
apparati mobili, quali Personal Digital Assistant (PDA), Smart Phone,
accompagnata dal continuo sviluppo delle infrastrutture di rete wireless, tra
cui UMTS e Wi-Fi, hanno portato alla definizione di nuovi scenari in cui è
possibile offrire servizi differenziati in relazione alla posizione occupata da
un utente mobile.
Nei sistemi in cui “le informazioni devono seguire gli utenti”, nasce il problema
di fornire all’utente in movimento non informazioni generiche, ma specifiche
a seconda della sua attività nel momento considerato, preferibilmente in
modo automatico. Servizi di questo tipo sono meglio noti come location based
services (LBS). Questi nascono per poter selezionare in modo del tutto
trasparente all’utente, una serie di contenuti rispondenti in modo
assolutamente preciso alle esigenze espresse attraverso l’uso del terminale
mobile.
In tale contesto assume una considerevole importanza la progettazione di
sistemi in grado di localizzare uno specifico utente in un determinato istante.
Disporre di indicazioni dettagliate riguardo l’ubicazione di un dispositivo
portatile, significa poter offrire servizi altamente personalizzati, limitando al
4
Introduzione
minimo il grado di coinvolgimento dell’utente nel processo di selezione delle
informazioni.
Possibili applicazioni in questo senso possono andare dalla disseminazione
automatica di informazioni in relazione alla posizione dell’utente, tanto
all’aperto (si pensi a servizi di informazioni circa locali o attività commerciali
nelle vicinanze dell’utente o a informazioni di navigazione all’interno di vasti
spazi tipo fiere, ecc…), quanto in spazi chiusi (in ambiente ospedaliero un
sistema in grado di identificare la posizione del medico in relazione alla
dislocazione dei pazienti può fornire online la cartella medica del paziente
stesso).
Attualmente la localizzazione outdoor di tipo assoluto (in relazione cioè alle
coordinate latitudinali e longitudinali terrestri, e non in relazione
all’ambiente circostante) viene tipicamente realizzata mediante il sistema
Global Positioning System (GPS). Tale sistema presenta un’accuratezza di circa
10 metri ed è riconosciuto come standard “de facto” in termini di
navigazione outdoor. Per applicazioni di posizionamento indoor, il GPS
risulta scarsamente efficiente, tanto a causa della insufficiente accuratezza,
quanto a causa del fatto che per un corretto funzionamento richiede linea di
visibilità nel collegamento tra il ricevitore ed almeno tre satelliti.
Per ovviare al problema della localizzazione in ambienti chiusi, risulta
particolarmente attrattiva l’idea di dotare di servizi di localizzazione le reti in
area locale senza fili (WLAN). In particolare, la maggior parte del lavoro di
ricerca in questo campo presente in letteratura, riguarda lo standard IEEE
802.11 ed in particolare le releases b e g (note commercialmente con la
denominazione Wi-Fi), stante l’enorme penetrazione del mercato di tale
tecnologia.
5
Introduzione
Focalizzando l’attenzione nell’ambito delle applicazioni indoor, un possibile
esempio è quello di una guida museale innovativa, progettata in maniera che
ogni visitatore attraverso l’utilizzo di un dispositivo portatile (PDA, Smart
Phone, etc…), dotato di scheda Wi-Fi, possa conoscere la propria ubicazione
all’interno del museo. Per ottenere tale informazione, esso deve essere
coperto da una rete Wi-Fi (situazione che attualmente si registra in molti casi)
e nel dispositivo portatile deve essere installato un particolare software che si
occuperà di determinare la posizione dell’utente sfruttando l’informazione
scambiata tra il dispositivo portatile e la rete. Una volta determinata la
posizione, la rete è in grado di inviare al terminale contenuti multimediali
sull’opera d’arte che si trova in quella posizione. Inoltre, il visitatore è adesso
in grado di conoscere informazioni più generali, quali ubicazioni di: bagni,
scale, uscite, uffici, ecc…, ed infine, mediante servizi di messaggistica,
interagire con altri utenti o con l’amministratore della rete. In tali condizioni,
anche l’amministratore di rete è in grado di avere traccia degli utenti,
interagire con loro, costruire statistiche sulle preferenze delle opere d’arte da
parte del pubblico, ecc…
Il presente progetto di tesi nasce proprio da quest’ultimo esempio, e su
proposta dall’azienda Thera S.r.l. si propone di sviluppare un sistema di
localizzazione Wi-Fi indoor, attraverso il quale offrire servizi location-based
(LBS). La Thera S.r.l. è intenzionata a lanciare sul mercato una guida museale
“Dimmi Museo”, basata su un sistema di localizzazione Wi-Fi, che per le sue
caratteristiche potrà essere utilizzata anche in contesti diversi dai musei,
quali ad esempio uffici, ospedali, fiera, ecc…
I sistemi di localizzazione Wi-Fi indoor, infatti, sono di grande interesse in
quanto l’infrastruttura necessaria per la loro implementazione è poco costosa
6
Introduzione
al contrario di altre tecnologie (sensori, ultrasuoni, ecc…) che per gli alti costi
di implementazione non hanno ancora avuto successo.
Il contributo di questa tesi allo sviluppo del progetto consiste nell’analisi
dello stato dell’arte dei sistemi di localizzazione Wi-Fi indoor, e nella ricerca
delle soluzioni più congeniali agli obiettivi prefissati.
La trattazione sarà così articolata.
Nel capitolo 1 forniremo una panoramica sulle caratteristiche delle reti Wi-Fi
e delle tecnologie utilizzate per la localizzazione, citando alcuni dei sistemi
già commercializzati.
Nel capitolo 2 approcceremo il problema della localizzazione da un punto di
vista più teorico, con particolare attenzione alle metodologie utilizzate per la
localizzazione indoor e alle problematiche dovute alla natura dell’ambiente
indoor.
Il passo successivo, presentato nel capitolo 3, è quello di testare alcuni degli
algoritmi proposti analizzandone le prestazioni ottenute, e sulla base di tali
risultati proporre la soluzione migliore nel rispetto dei requisiti progettuali.
A chiudere il presente lavoro, il capitolo 4 raccoglie le conclusioni tratte dallo
studio effettuato.
7
Reti wireless in area locale e tecnologie di localizzazione
1. Reti wireless in area locale e tecnologie
di localizzazione
Per affrontare al meglio il problema della localizzazione è necessario
conoscere il funzionamento dell’architettura scelta per l’erogazione del
servizio, in questo caso le reti wireless in area locale (WLAN), e
successivamente analizzare le metodologie più comunemente usate per il
posizionamento, siano esse usate in congiunzione alla tecnologia Wi-Fi, o
basate su infrastrutture di diverso tipo.
A tale scopo questo capitolo è strutturato in due sezioni ben distinte.
Nella prima parte si descriveranno le caratteristiche e le funzionalità offerte
dalle reti WLAN, per comprendere meglio il modus operandi di questa
tecnologia così ampiamente diffusa.
Nella seconda parte tratteremo invece gli aspetti più strettamente legati al
posizionamento. Prescindendo dall’infrastruttura su cui un sistema si può
basare, questa analisi è finalizzata all’individuazione di quelli che sono gli
aspetti cruciali in un sistema di localizzazione, e che potranno aiutarci nel
progetto della nostra soluzione al problema.
8
Reti wireless in area locale e tecnologie di localizzazione
1.1 Wireless Local Area Network
Con il termine WLAN (Wireless Local Area Network) si indica un sistema
flessibile di comunicazione tra apparecchiature elettroniche che utilizza onde
radio al posto delle tradizionali infrastrutture di cavi cablati: una WLAN può
essere inquadrata come un’estensione, o meglio un’alternativa, ad una LAN
cablata.
Le WLAN utilizzano onde elettromagnetiche per comunicare informazioni
da un punto ad un altro minimizzando il bisogno di collegamenti cablati,
combinando in tal modo la connettività con la mobilità dell’utente.
Per reti di questo tipo lo standard di riferimento è l’802.11 ratificato dall’IEEE
(Insitute of Electrical and Electronics Engineers) nel 1997, alla prima stesura
si sono succedute numerose estensioni (802.11a/b/g/i/n) volte a migliorare la
velocità di trasferimento dei dati, la copertura e gli aspetti legati alla
sicurezza.
La grande diffusione che questa tecnologia ha avuto e continua ad avere è da
attribuirsi,
oltre
alla
notevole
mobilità
offerta,
alla
facilità
di
implementazione e uso, e ai ridotti costi di installazione.
Le WLAN trovano il loro naturale sbocco in alcune aree applicative
particolari.
In primo luogo, risultano vantaggiose in vecchi edifici di valore storico dove
il cablaggio risulta critico, oppure dove esiste l'esigenza di ristrutturazioni
frequenti. Sono impiegate anche in siti industriali e cantieri, per realizzare
reti temporanee o per applicazioni con terminali mobili. Notevolmente
diffuse anche per l’accesso nomadico, in particolare in ambienti estesi, come
9
Reti wireless in area locale e tecnologie di localizzazione
campus universitari, in cui si offre connettività ai terminali dotati di schede
wireless, consentono inoltre di instaurare reti ad hoc, per il collegamento tra
utenti in assenza di access point.
Uno dei modi per definire una tecnologia di rete è quello di elencare i servizi
che questa offre, le WLAN forniscono nove servizi, tre di questi sono usati
per il trasferimento dei dati, i restanti riguardano operazioni di gestione che
consentono alla rete di tenere traccia dei terminali mobili e poter
conseguentemente
consegnare
i
pacchetti.
Di
seguito
descriviamo
brevemente i servizi.
Distribution Service, è utilizzato da una stazione mobile in una rete ad
infrastruttura ogni volta che deve inviare dei dati. Una volta che un frame è
stato accettato da un AP, questo per consegnarlo a destinazione userà questo
servizio. Ogni comunicazione che coinvolge un AP viaggia mediante il
servizio di distribuzione, incluse quelle tra stazione associate allo stesso AP.
Integration Service, è un servizio fornito dal distribution system, consente
appunto la connessione tra quest’ultimo e le reti 802.11.
Association Service, la consegna dei pacchetti ad un terminale mobile è resa
possibile poiché ognuna di esse è registrato, o associata ad un AP. In questo
modo il DS può utilizzare l’informazione di registrazione per sceglier quale
AP utilizzare per una determinata stazione. Terminali non associati non
fanno parte della rete.
Reassociation Service, una stazione che si muove tra i BSS, all’interno di un ESS
deve valutare la potenza del segnale e probabilmente cambiare l’AP con cui è
10
Reti wireless in area locale e tecnologie di localizzazione
associata. Le riassociazioni sono iniziate dalla stazione mobile quando le
condizioni del segnale indicano che si trarrebbe beneficio attraverso un’altra
associazione, non sono mai iniziate da un AP. Quando la riassociazione è
completata il DS aggiorna la posizione del terminale affinché questo continui
ad essere raggiungibile.
Disassociation Service, per terminare un’associazione le stazioni usano questo
servizio. Una volta invocata la disassociazione i dati riguardanti la mobilità
dell’utente vengono rimossi, come se la stazione non fosse più connessa alla
rete.
Authentication Service, le reti wireless non sono in grado di offrire lo stesso
grado di sicurezza fisica delle reti cablate, per questo si servono di
meccanismi di autenticazione aggiuntivi, in modo da essere certi che un
utente che si connette ad una rete abbia il permesso di farlo. L’autenticazione
è un prerequisito per l’associazione.
Deauthentication Service, tale servizio termina una relazione autenticata.
Poiché l’autenticazione è necessaria per l’utilizzo della rete, l’effetto della de
autenticazione è quello di terminare tutte le associazioni correnti.
Privacy Service, per offrire un livello di privacy pari a quello fornito dalle reti
cablate l’802.11 prevede un servizio detto WEP (Wired Equivalent Privacy), il
quale si propone di proteggere i trasferimenti di dati criptandoli. Col passare
degli anni si è visto come questa soluzione fornisse un livello di sicurezza
minimo, per questo negli emendamenti successivi allo standard (802.11i -
11
Reti wireless in area locale e tecnologie di localizzazione
2004) si introducono meccanismi di sicurezza più efficaci come WPA (Wi-Fi
Protected Access).
MSDU (MAC Service Data Unit) Delivery Service, è il servizio responsabile del
trasferimento dei dati a destinazione.
Nei paragrafi a seguire presenteremo una panoramica sulle WLAN e sullo
standard che ne definisce le modalità di funzionamento, focalizzando
l’attenzione sulle topologie di rete e sui primi due strati della pila
protocollare ISO/OSI.
1.1.1 Lo Standard IEEE 802.11
Gli standard ratificati dall’IEEE rappresentano solo una serie di specifiche
per il modo di funzionamento di una tecnologia, ma non prevedono nessun
tipo di test o certificazione per stabilire se un determinato apparato rispetti le
specifiche stesse. A tal proposito nel 1999 nacque il consorzio Wi-Fi Alliance,
comprendente la maggior parte delle aziende produttrici di dispositivi
wireless, il quale si occupa tuttora della certificazione degli apparati,
garantendo l’interoperabilità tra di essi, nel rispetto delle specifiche dello
standard.
Come tutti i protocolli della famiglia 802.x, anche lo standard IEEE 802.11
definisce i due livelli logici più bassi del modello OSI (Open System
12
Reti wireless in area locale e tecnologie di localizzazione
Interconnection): il livello fisico (Physical Layer - PHY) e il livello Data Link
(Medium Access Control - MAC ). IEEE 802.x introduce l’idea che LAN e
MAN debbano fornire un'interfaccia unificata verso il terzo livello OSI
(livello di rete), pur utilizzando tecnologie trasmissive differenziate. Per fare
ciò è stato diviso il secondo livello (Data Link) in due sottolivelli: Logical Link
Control (LLC) e Media Access Control (MAC). Il sottolivello LLC è comune a
tutte le LAN e descritto nell'apposito IEEE 802.2, mentre il MAC è peculiare
di ciascuna LAN, così come il livello fisico a cui è strettamente associato. In
questo modo è possibile connettere una LAN wired con una wireless, ed
usufruire di servizi analoghi.
Figura 1. I primi due livelli della pila protocollare ISO/OSI
1.1.1.1 Topologie di rete
Lo standard 802.11 prevede tre topologie di rete:
Basic Service Set (BSS)
13
Reti wireless in area locale e tecnologie di localizzazione
Extended Service Set (ESS)
Indipendent Basic Service Set (IBSS)
Un Service Set è un insieme di dispositivi dotati di schede wireless che
intendono comunicare tra loro o interfacciarsi con una rete esterna. Una LAN
wireless consente l’accesso al mezzo radio mediante l’invio di messaggio in
broadcast, un terminale ricevente può trovarsi all’interno del range di
copertura di diversi AP, il trasmettitore fa precedere i suoi messaggi da un
identificativo della rete SSID (Service Set Identifier) in modo che il ricevitore
possa filtrare i messaggi a cui è interessato.
Figura 2. Basic Service Set (BSS)
Basic Service Set
Un BSS è un insieme di terminali 802.11 che comunicano uno con l’altro, a
tale scopo si richiede la presenza di un dispositivo specifico detto Access
Point. Un AP è il nodo centrale delle comunicazioni in un BSS, un terminale
che intende comunicare con un altro non invia direttamente il messaggio al
destinatario ma all’AP, il quale si occupa poi di recapitarlo a destinazione.
Un AP può essere munito di una porta uplink che lo connette ad una rete
cablata, per questo un BSS è spesso detto Infrastructured BSS.
14
Reti wireless in area locale e tecnologie di localizzazione
Extended Service Set
Più BSS possono essere connessi mediante le rispettive porte uplink con il DS
(Distribution System), una sorta di backbone network responsabile del
trasporto a livello MAC di una MAC Service Data Unit (MSDU). Il DS è
indipendente dall’architettura della rete 802.11 e pertanto può essere
indifferentemente una rete Wired; Ethernet, Token Ring, FDDI, un’altra rete
Wireless. L’insieme dei BSS connesi in questo modo danno luogo ad un ESS.
Figura 3. Extended Sevice Set (ESS)
Indipendent Basic Service Set
Un gruppo di terminali 802.11 connessi direttamente tra loro costituiscono
un IBSS. Una rete di questo tipo è anche detta rete ad-hoc, utilizzata nel caso
i cui degli utenti abbiano necessità di scambiare dati tra loro senza essere
connessi ad un AP. Non ci sono limiti al numero di utenti che possono far
parte della rete, tuttavia, data l’assenza di un dispositivo centrale, la
sincronizzazione e quindi l’accesso al mezzo trasmissivo sono gestiti in
modalità distribuita. Proprio a causa di ciò può accadere cha alcuni utenti
15
Reti wireless in area locale e tecnologie di localizzazione
non riescano a comunicare con il resto della rete, o che debbano attendere
molto, per via del problema del nodo nascosto, che approfondiremo nel
prossimo paragrafo.
Figura 4. Indipendent Basic Service Set (IBSS)
1.1.1.2 Livello MAC (Medium Access Control)
La chiave delle specifiche 802.11 è lo strato MAC. Questo controlla la
trasmissione dei dati nell’aria, provvede alle principali operazioni sui frame e
all’interazione con le reti cablate. Lavora su diversi livelli fisici, i quali danno
luogo a diverse velocità di trasmissione. Rispetto alle LAN Ethernet che
utilizzano il protocollo di accesso al mezzo CSMA/CD, le LAN 802.11
utilizzano il protocollo CSMA/CA, mantenendo comunque uno schema di
accesso distribuito.
Le maggiori difficoltà che si incontrano nel progetto di una WLAN nascono
dal tipo di mezzo fisico utilizzato per la trasmissione. In una rete cablata è
ragionevole supporre che un frame inviato sia ricevuto correttamente. Per i
16
Reti wireless in area locale e tecnologie di localizzazione
collegamenti radio la situazione è molto diversa, specialmente quando le
frequenze utilizzate sono quelle della banda ISM (Industrial Scientific
Medical), una serie di bande di frequenza intorno ai 2.4 GHz destinate ad
applicazioni industriali scientifiche e mediche, che possono essere utilizzate
liberamente, senza necessità di possedere una licenza. Benchè anche le
trasmissioni a banda stretta siano soggette a rumore ed interferenza, quelle
wireless lavorano supponendo che questi elementi siano sempre presenti,
inoltre è necessario tenere in considerazione anche gli effetti legati al
multipath che possono causare la ricezione non corretta di un frame.
Diversamente da altri protocolli di livello 2, il MAC 802.11 utilizza degli
acknowledgment (ACK) positivi, se il trasferimento fallisce, in una qualsiasi
delle sue parti, il frame è considerato perso.
Figura 5. Positive acknowledgment
L’operazione mostrata in figura è atomica, ciò significa che non può essere
interrotta da altri terminali che vogliono accedere al mezzo.
Nelle reti Ethernet viene utilizzato il protocollo CSMA/CD (Carrier Sense
Multiple Access with Collision Detection), si tratta di una variante del
CSMA. Quest’ultimo consente di iniziare una trasmissione solo se il mezzo
trasmissivo risulta libero, se il canale è occupato l’utente attenderà fino a che
17
Reti wireless in area locale e tecnologie di localizzazione
non si libera. Poiché un meccanismo del genere non garantisce l’assenza di
collisioni, infatti è possibile che due stazioni sentano entrambe il canale
libero ed inizino contemporaneamente a trasmettere, al CSMA viene
affiancata la Collision Detection. Ogni utente che vuole inviare dei dati
controlla prima se non vi siano trasmissioni in corso, dopo di che prova a
trasmettere, continuando a monitorare il canale. Se viene rilevata una
collisione la stazione interrompe immediatamente la trasmissione, invia un
segnale alle altre stazioni per segnalare l’avvenuta collisione, ed attende un
tempo arbitrario prima di tentare nuovamente la trasmissione.
Nel caso di reti wireless il problema è più complicato, infatti può accadere
che due utenti connessi alla stessa rete non siano in grado di comunicare tra
loro.
È il cosiddetto “problema del nodo nascosto”. Si verifica quando un nodo è
visibile da un AP, ma non lo è dagli altri nodi che possono vedere lo stesso
AP.
Figura 6. Problema del nodo nascosto
Con riferimento alla figura 6, il nodo 2 può comunicare con entrambi i nodi 1
e 3, ma qualcosa (ad esempio la distanza) impedisce ai nodi 1 e 3 di
comunicare tra loro direttamente. Dal punto di vista del nodo 1, il nodo 3 è
un nodo nascosto. Se fosse utilizzato un protocollo di accesso semplice i nodi
1 e 3 sarebbero in grado di trasmettere simultaneamente, provocando così
18
Reti wireless in area locale e tecnologie di localizzazione
una collisione. Inoltre i nodi 1 e 3 non riceverebbero nessuna indicazione di
errore, in quanto la collisione è avvenuta al nodo 2. Collisioni derivanti da
nodi nascosti nelle reti wireless sono difficili da rilevare essendo i
ricetrasmettitori di tipo half-duplex, ovvero non sono in grado di trasmettere e
ricevere simultaneamente.
Per evitare le collisioni l’802.11 prevede due segnali Request To Send (RTS) e
Clear To Send (CTS).
Figura 7. Scambio RTS/CTS
Consideriamo la fig. 7, il nodo 1 ha un pacchetto da inviare ed inizia la
procedura inviando un messaggio RTS. Il frame RTS ha la funzione di zittire
i nodi che lo rilevano, lasciando in tal modo il canale libero per la
trasmissione, inoltre quando la stazione destinataria lo riceve invierà al
mittente un messaggio CTS. Come per il RTS, il CTS inibisce le trasmissioni
delle stazioni nelle immediate vicinanze. Una volta terminato lo scambio
RTS/CTS il nodo 1 può trasmettere senza incorrere in collisioni o interferenze
dovute a nodi nascosti. Infatti le trasmissioni effettuate da possibili nodi
nascosti sono evitate grazie all’emissione da parte della stazione ricevente del
19
Reti wireless in area locale e tecnologie di localizzazione
frame CTS. Il canale radio torna ad essere libero una volta terminata la
ricezione dell’ACK inviato dal nodo 2 al nodo 1.
La procedura RTS/CTS implica un notevole consumo di capacità, a causa
della latenza dovuta ai messaggi che precedono il trasferimento dati vero e
proprio. Per questo generalmente si utilizza in reti ad alta capacità, o per la
trasmissione di frame molto lunghi.
L’accesso al mezzo è gestito dalle Coordination Functions. Il protocollo
CSMA/CA, utilizzato nelle reti 802.11 prevede l’uso della Distribuited
Coordination Function (DCF). Se è necessario un servizio privo di contese, è
possibile utilizzare la Point Coordination Function (PCF), la quale opera a
monte della DCF (fig. 8).
Figura 8. Relazione tra DCF e PCF
La DCF è alla base del protocollo di accesso CSMA/CA, la DCF prima di
trasmettere controlla che il canale radio sia libero. Per evitare le collisioni
ogni stazione utilizza un algoritmo di backoff casuale dopo ogni frame, e la
prima stazione che trova il canale libero lo occupa. In alcuni casi la DCF può
utilizzare la procedura RTS/CTS per ridurre ulteriormente la possibilità di
collisione.
20
Reti wireless in area locale e tecnologie di localizzazione
La PCF, come già accennato, offre un servizio privo di contese, il point
coordinator risede in un AP, per questo l’uso di un approccio del genere è
ristretto alle reti ad infrastruttura. Per ottenere priorità sui servizi a contesa la
PCF consente di trasmettere i pacchetti dopo un intervallo più breve rispetto
all’attesa calcolata con l’algoritmo di back off.
Il Carrier-Sensing è usato per determinare se il mezzo trasmissivo è libero
per la trasmissione, nell’802.11 due tipi di funzioni gestiscono questa
procedura: le funzioni di carrier-sensing fisico e quelle di carrier-sensing
virtuale. Se l’una o l’altra funzione indica che il mezzo è occupato, il livello
MAC lo comunica agli strai superiori.
Alle funzioni di carrier-sensing fisico provvede lo strato fisico, dipendono
dal mezzo e dal tipo di modulazione usato. È abbastanza complicato e
costoso costruire hardware che effettui carrier-sensing fisico per il mezzo
radio, poiché è necessario disporre di dispositivi in grado di trasmettere e
ricevere contemporaneamente, inoltre il problema del nodo nascosto
continuerebbe ad essere difficilmente arginabile.
Per questo motivo nelle WLAN viene utilizzata la funzione di carrier-sensing
virtuale. Tale funzione è implementata grazie alla presenza del NAV
(Network Allocation Vector), un timer che stabilisce per quanto tempo il
mezzo sarà occupato nella la trasmissione del frame che lo trasporta.
Ogni stazione imposta il NAV alla durata del tempo che intende occupare il
mezzo, compresi i frame necessari al completamento dell’operazione. Le altre
decrementano il timer da NAV a 0, quando il NAV è diverso da zero la
funzione di carrier-sensing virtuale indica che il mezzo è occupato, viceversa
quando il NAV è 0 il mezzo si può considerare libero.
21
Reti wireless in area locale e tecnologie di localizzazione
La presenza del NAV assicura che le operazioni atomiche non vengano
interrotte.
La figura 9 mostra come il NAV prevenga le interruzioni nella procedura
RTS/CTS.
Figura 9. Uso del Network Allocation Vector (NAV)
Le attività delle stazioni nel mezzo sono indicate dalle barre ombreggiate,
mentre lo spazio tra due frame consecutivi è rappresentato mediante
l’assenza di attività. Infine il timer del NAV è rappresentato dalle barre sulla
linea del NAV.
Il NAV è contenuto nell’header dei pacchetti RTS e CTS.
Per assicurare che la sequenza non venga interrotta, il nodo 1 imposta il
NAV dell’RTS per impedire l’accesso al mezzo mentre l’RTS viene trasmesso.
I pacchetti RTS non necessariamente vengono ascoltati da tutte le stazioni
della rete, quindi il destinatario risponde con un messaggio CTS contenente
un NAV più corto, è questo secondo NAV ad impedire l’accesso al mezzo
finchè la trasmissione non sarà completata. Una volta terminata la sequenza
22
Reti wireless in area locale e tecnologie di localizzazione
il mezzo può essere utilizzato da qualsiasi stazione, successivamente al
distributed interframe space (DIFS).
Come accade nelle reti Ethernet, gli interframe space giocano un importante
ruolo nel coordinamento dell’accesso al mezzo trasmissivo. L’802.11 utilizza
quattro differenti interframe space, le cui relazioni reciproche sono mostrate
in figura 10.
Figura 10. Le diverse tipologie di interframe space
Come abbiamo visto il livello MAC, per evitare le collisione lascia che i
terminali attendano finchè non trovano il canale libero. Variando gli spazi
interframe, è possibile creare diversi livelli di priorità per differenti tipi di
traffico. Il traffico ad alta priorità non dovrà attendere molto prima di trovare
il canale libero, per questo se c’è in attesa un frame a priorità più bassa,
quello a priorità più alta sarà processato prima di quest’ultimo. Per favorire
l’interoperabilità tra differenti data rate, lo spazio interframe è una quantità
di tempo fissa ed indipendente dalla velocità di trasmissione.
Definiamo ora le caratteristiche dei quattro intreframe space.
Lo Short Interframe Space (SIFS) viene utilizzato per le trasmissioni a più alta
priorità, come i frame RTS/CTS o gli ACK. Le trasmissioni ad alta priorità
23
Reti wireless in area locale e tecnologie di localizzazione
possono iniziare una volta trascorso il SFIS, dunque tali trasmissioni hanno
priorità su quelle che attendono un intervallo più lungo.
Il PCF Interframe Space (PIFS) è utilizzato dal PCF durante le operazioni senza
contesa, le stazioni cha hanno dati da trasmettere in assenza di contese
possono farlo allo scadere del PIFS. Tali trasmissioni hanno priorità sul
traffico a contesa.
Il DCF Interframe Space (DIFS) è il tempo minimo in cui il canale risulta libero,
per i servizi basati su contesa. Una stazione può avere accesso immediato al
mezzo solo se questo è stato libero per un periodo maggiore del DIFS.
L’ultimo tipo di interframe space è l’Extended Inteframe Space (EIFS), non è
illustrato nella figura precedente poiché ha una durata variabile. Viene usato
solo in caso di errore nella trasmissione di un frame.
La DCF consente a stazioni multiple ed indipendenti di interagire in assenza
di un controllo centrale, per questo può essere utilizzato sia in reti IBSS che
in reti ad infrastruttura. Prima di tentare la trasmissione ogni stazione
verifica che il canale radio sia libero, se il canale è occupato le stazioni
posticipano la trasmissione applicando un algoritmo di backoff esponenziale
per evitare le collisioni.
Esistono alcune regole di base, applicate alla trasmissione con DCF, che
vengono applicate sempre, ed altre che si applicano solo in determinate
circostanze.
Le due regole usate per tutte le trasmissioni che usano la DCF sono:
1. Se il mezzo risulta libero per un intervallo di tempo più lungo del
DIFS la trasmissione può iniziare immediatamente.
a. Se il frame precedente è stato ricevuto correttamente, il mezzo
dovrà rimanere libero per un tempo almeno pari al DIFS.
24
Reti wireless in area locale e tecnologie di localizzazione
b. Se il frame precedente non è stato ricevuto correttamente, il
mezzo dovrà rimanere libero per un intervallo pari alla durata
dell’EIFS.
2. Se il mezzo è occupato, la stazione deve aspettare finchè il mezzo torni
ad essere libero. L’attesa nello standard viene detta access deferral, se
l’accesso viene posticipato la stazione attende che il canale sia libero
per il DIFS, e prepara la procedura di back off.
In alcune situazioni vengono applicate regole diverse, dipendenti dall’esito
delle trasmissioni precedenti:
1. Il recupero degli errori responsabilità della stazione che invia il frame.
I mittenti attendono un ACK per ogni frame inviato, e sono
responsabili della ritrasmissione fino a che questa vada a buon fine.
a. Gli ACK positivi sono l’unica indicazione di un trasferimento
avvenuto con successo. Se un ACK atteso non arriva, il frame si
considera perso e va ritrasmesso.
b. Tutti i frame unicast devono essere seguiti da un ACK.
c.Ogni
trasmissione
fallita
incrementa
un
contatore
di
ritrasmissione, e l’invio va ritentato. Una trasmissione fallita può
essere dovuta al mancato accesso al mezzo o alla mancata
ricezione di un ACK.
2. Le sequenze multiframe possono aggiornare il NAV, quando una
stazione riceve una prenotazione del mezzo per un tempo più lungo
del NAV corrente, questa aggiorna il NAV.
3. I seguenti tipi di frame possono essere trasmessi dopo il SIFS,
ottenendo così la massima priorità all’interno del canale radio: ACK, il
CTS nello scambio RTS/CTS, i frammenti nelle sequenza frammentate.
25
Reti wireless in area locale e tecnologie di localizzazione
a. Una volta che una stazione ha trasmesso il primo frame, ha
ottenuto il controllo del canale. Qualsiasi frame aggiuntivo e i
rispettivi ACK può essere inviato usando il SIFS, tagliando
fuori le altre stazioni.
b. I frame aggiuntivi nella sequenza aggiornano il NAV per il
tempo addizionale in cui il mezzo verrà utilizzato.
4. Sequenze estese di frame sono richieste per i pacchetti che a livelli più
alti sono più grandi della soglia stabilita.
a. Pacchetti più grandi della soglia RTS, devono avere uno
scambio RTS/CTS.
b. Pacchetti più grandi della soglia di frammentazione, devono
essere frammentati.
Allo scadere del DIFS inizia un intervallo detto contention window (CW) o
backoff window. Tale finestra temporale è suddivisa in slot, la dimensione
dello slot dipende dal mezzo: livelli fisici che offrono velocità elevate
avranno slot più brevi. Le stazioni scelgono uno slot casualmente e
attendono che questo arrivi prima di tentare la trasmissione, la probabilità di
scegliere un determinato slot è uguale per ognuno di essi. Nel caso in cui
diverse stazioni stiano tentando di trasmettere, quella che seleziona il primo
slot vince.
Come per le reti Ethernet, il tempo di backoff è scelto partendo da un range
più grande ogni volta che una trasmissione fallisce. La fig. 11 mostra la
crescita della finestra di contesa, al crescere del numero di trasmissioni,
supponendo che il livello fisico sia di tipo DSSS. La finestra di contesa è
sempre inferiore di una unità ad una potenza di 2, ogni volta che si ripete un
26
Reti wireless in area locale e tecnologie di localizzazione
tentativo di trasmissione, la finestra di contesa si sposta alla successiva
potenza di due.
Figura 11. Crescita della Contention Window
Quando la CW raggiunge la sua dimensione massima (nel caso DSSS è di
1023 slots), rimane tale finchè non viene resettata. Consentire finestre di
contesa molto lunghe nel caso in cui ci siano diverse stazioni che cercano di
occupare il mezzo, mantiene stabili anche sotto carico massimo gli algoritmi
del livello MAC.
La CW viene resettata alla sua dimensione minima quando i frame sono
trasmessi con successo, oppure definitivamente scartati.
Pacchetti di più alto livello ed alcuni frame di gestione molto grandi, possono
aver bisogno di essere frammentati per poter attraversare il canale wireless.
Inoltre la frammentazione può aumentare l’affidabilità della trasmissione in
presenza di interferenza. Nelle reti 802.11 la fonte primaria di interferenza
sono i forni a microonde, con i quali condividono la banda ISM. Le stazioni
WLAN possono tentare di frammentare la trasmissione in modo che
27
Reti wireless in area locale e tecnologie di localizzazione
l’interferenza colpisca solo i frammenti piccoli, e non l’intero frame, dando
luogo ad un throughput di fatto maggiore.
La frammentazione avviene quando la lunghezza dei pacchetti supera la
soglia stabilità dall’amministratore di rete. Tutti i frammenti dello stesso
frame devono avere lo stesso sequence number, ma devono avere un fragment
number crescente, affinché possano essere riassemblati. Un campo specifico
del frame indica la presenza di altri frammenti in arrivo. Tutti i frammenti di
un frame sono generalmente inviati in un fragmentation burst (fig.12).
Figura 12. Frammentazione di un pacchetto
La figura mostra uno scambio RTS/CTS poiché è plausibile che la soglia di
frammentazione e quella RTS/CTS abbiano lo stesso valore.
I frammenti ed i rispettivi ACK sono separati dal SIFS, così solo una stazione
mantiene il controllo del canale durante un fragmentation burst. Ogni
frammento imposta il NAV per trattenere il mezzo fino alla fine dell’ACK
per il frame successivo. Dopo l’invio dell’ultimo frammento e del
corrispondente ACK il NAV viene impostato a 0, indicando alle altre stazioni
che il mezzo sarà liberato al completamento del fragmentation burst.
28
Reti wireless in area locale e tecnologie di localizzazione
Occupiamoci adesso del formato del frame 802.11, mostrato in fig. 13
Figura 13. Formato di un frame MAC 802.11
I bit sono trasmessi da sinistra verso destra, gli ultimi sono i più significativi.
I pacchetti MAC 802.11 non includono alcune delle caratteristiche dei frame
Ethernet classici, ad esempio i campi type, length ed il preambolo. Il preambolo
nell’802.11 fa parte dello strato fisico, mentre i dettagli per l’incapsulamento
sono specificati nell’header dei dati trasportati dai frame 802.11.
Ogni frame inizia con 2 byte del campo Frame Control, il quale contiene 11
sottocampi:
Protocol Version: sono 2 bit che indicano quale versione del MAC frame 802.11
è contenuta nel resto del pacchetto.
Type e Subtype: questi due campi, rispettivamente di 2 e 4 bits, identificano il
tipo di frame usato. Per via delle caratteristiche del mezzo
trasmissivo, nelle reti 802.11 sono necessarie numerose
funzioni di gestione a livello MAC, a tale scopo si usano
diversi tipi di frame (RTS/CTS, ACK, etc..).
ToDS e FromDs: costituiti da un bit ciascuno, questi due campi indicano se un
frame è destinato al distribution system. Tutti i frame in reti
ad infrastruttura avranno uno di questi bit posto ad 1.
29
Reti wireless in area locale e tecnologie di localizzazione
More Fragments: quando un pacchetto di alto livello viene frammentato dallo
strato MAC, il frammento iniziale e tutti i successivi, escluso
l’ultimo, hanno questo bit posto ad 1. per i pacchetti non
frammentati il More Fragments = 0.
Retry: di tanto in tanto i pacchetti possono essere ritrasmessi, ogni pacchetto
ritrasmesso ha questo bit posto a 1 in modo da poter rilevare i
duplicati.
Power Management: le schede di rete 802.11 sono spesso integrate in
dispositivi a batteria, come PC portatili, palmari,
smartphone, per questo è necessario prevedere dei
meccanismi per conservare la durata della batteria. A tal
proposito molti dispositivi hanno la capacità di spegnere
parti dell’interfaccia di rete. Questo bit indica se il
mittente si trova in power-saving mode, dopo la
conclusione dello scambio corrente. 1 indica che la
stazione andrà in power-saving mode, 0 che resterà
attiva. Gli AP no prevedono funzioni di questo tipo,
dunque i pacchetti provenienti da un AP avranno
sempre questo bit posto a 0.
More Data: per adattarsi alle stazioni che vanno in power-saving mode, gli
AP possono bufferizzare i frame provenienti dal DS. Un
AP pone questo bit a 1 se c’è almeno un frame
disponibile ed indirizzato ad una stazione silente.
WEP: quando è posto ad 1 indica che nelle trasmissioni sono applicate le
regole per la protezione e l’autenticazione dei dati
previste
appunto
dal
WEP
(Wireless
Equivalent
Privacy).
30
Reti wireless in area locale e tecnologie di localizzazione
Order: indica se i frame o i frammenti sono trasmessi in stretto ordinamento.
Duration/ID: questo campo ha diversi usi.
Può presentarsi in tre diverse forme: duration (NAV), CFP
(Contention Free Period) frame, PS-poll frame.
Quando il bit numero 15 del campo duration è 0, significa che il
campo è utilizzato per specificare il NAV. Il valore rappresenta il
numero di microsecondi in cui il canale resterà occupato per la
trasmissione corrente.
Se il bit 14 è 0 mentre il 15 è 1, ci troviamo in un periodo privo di
contese. In tal caso tutti gli atri bit sono posti a 0, dunque il
campo assume il valore 32768, che sarà interpretato come NAV.
Annuncia alle stazioni che non hanno ricevuto il frame di Beacon
il periodo senza contese, in modo che queste possano aggiornare
il NAV ad un valore grande abbastanza per evitare le
interferenze tra le trasmissioni.
Se i bit 14 e 15 sono entrambi 0, si tratta di un PS-Poll frame. Le
stazioni mobili possono scegliere di limitare il consumo di
batteria spegnendo l’antenna. Le stazioni quiescenti possono
essere svegliate periodicamente, per assicurare che nessun frame
venga perso queste si destano dal proprio sonno inviando dei
frame PS-poll, in modo da recuperare tutti i frame bufferizzati
dagli AP e diretti a loro.
Address: per affrontare le difficoltà introdotte dal canale radio, il livello MAC
ha
obbligatoriamente
dovuto
adottare
alcune
caratteristiche
specifiche, in particolare l’utilizzo di quattro campi per gli indirizzi.
I campi sono numerati poiché sono utilizzati per scopi differenti a
seconda del tipo di frame. Il formato degli indirizzi rispetta le
31
Reti wireless in area locale e tecnologie di localizzazione
convenzioni usate per le altre reti 802, sono costituiti da 48 bit, se il
primo bit che raggiunge il livello fisico è 0, si tratta di un pacchetto
unicast, se è 1 si tratta di un pacchetto multi cast, mentre se tutti i bit
sono 1 il pacchetto è diretto a tutti gli utenti della rete, ovvero è un
pacchetto broadcast. Gli indirizzi sono usati per i seguenti scopi:
destination address, indica il destinatario finale;
source address, identifica la sorgente della trasmissione;
receiver address, indica la stazione che processerà il pacchetto,
può coincidere con il destination address oppure essere
quello di un router di una rete cablata;
trasmitter address, identifica l’interfaccia wireless che immette
il pacchetto nel canale radio;
basic service set ID (BSSID), per identificare diverse WLAN, le
stazioni sono assegnate ad un BSS. Nelle reti ad infrastruttura
il BSSID è il MAC address usato dall’interfaccia wireless
nell’AP. Per le reti “ad-hoc” il BSSID viene scelto in maniera
casuale.
Sequence Control: è costituito da 16 bit, è usato sia per de frammentare che per
scartare i duplicati. In esso si possono individuare due
sotto campi, i primi 4 bit individuano il fragment number,
i successivi 12 il sequence number.
Frame Body: si tratta del vero e proprio campo dati, che trasporta il payload
da stazione a stazione.
Frame Check Sequence: consente alle stazioni che processano il pacchetto di
controllarne l’integrità. È il CRC calcolato su tutto il
MAC frame, prima che questo attraversi il canale
radio. I destinatari per controllare l’integrità del
32
Reti wireless in area locale e tecnologie di localizzazione
pacchetto calcolano il CRC sul pacchetto ricevuto e
lo confrontano con il contenuto del FCS, sei i due
coincidono il pacchetto si considera integro, a
questo punto il destinatario può inviare l’ACK
relativo al mittente.
1.1.1.3 Livello fisico (PHY)
La seconda maggiore componente dell’architettura 802.11 è il livello fisico.
In questo paragrafo vengono introdotte le principali tecniche utilizzate per i
diversi livelli fisici specificati dallo standard 802.11.
Il livello fisico è suddiviso in due sottolivelli: il sottolivello Physical Layer
Convergence Protocol (PLCP), ed il sottolivello Physical Medium Dependent
(PMD).
Il PLCP è il passaggio tra i frame MAC e le trasmissioni radio nell’aria.
Questo aggiunge un proprio header, in genere prevede un preambolo utile
alla sincronizzazione. I requisiti del preambolo dipendono dal tipo di
modulazione utilizzata.
Il PMD è responsabile della trasmissione nell’aria di ogni bit che riceve dal
PLCP.
Figura 14. Pila protocollare, livello 1 e 2
33
Reti wireless in area locale e tecnologie di localizzazione
Physical Layer Convergence Protocol (PLCP)
Un frame proveniente dal livello MAC prima di essere trasmesso in aria
viene processato dal PLCP. Questo aggiunge un preambolo costituito da due
sotto campi: Syncronization costituito da 128 o 56 bit, a seconda che si tratti
del long preamble o dello short preamble. Il long preamble garantisce
compatibilità tra tutti gli standard IEEE 802.11, mentre lo short consente di
incrementare il throughput per supportare applicazioni real time; Start Frame
Delimiter (SFD), i cui bit marcano l’inizio di ogni frame.
L’header PCLP contiene invece quattro sottocampi: Signal o Data Rate,
indicante quanto i dati verranno trasmessi/ricevuti; Service, indicante la
modulazione utilizzata; Length, indicante la lunghezza del blocco del livello
MAC; Header Error Check (HEC), ovvero il codice ciclico a ridondanza
utilizzato per la rivelazione di errori.
Il pacchetto effettivamente trasmesso assume la struttura mostrata in fig. 15
Figura 15. Formato del frame 802.11 effettivamente trasmesso
Physical Medium Dependent (PMD)
34
Reti wireless in area locale e tecnologie di localizzazione
Nella versione iniziale dello standard, nel 1997, furono proposte tre tipologie
di livello fisico:
Frequency Hopping Spread Spectrum (FHSS)
Direct Sequence Spread Spectrum (DSSS)
Infrarossi (IR)
Successivamente, nel 1999, furono sviluppate altre tre tecnologie:
802.11a: utilizza la banda a 5 GHz e la modulazione OFDM
(Orthogonal Frequency Division Multiplexing) consentendo un bitrate
fino a 54 Mb/s.
802.11b: detto anche Wi-Fi, consente un bitrate fino a 11 Mb/s usando
la banda a 2.4 GHz e la tecnica High Rate Direct Sequence (HR/DS).
802.11g: compatibile con l’802.11b poichè utilizza la stessa banda di
frequenze, raggiunge un bitrate di 54 Mb/s mediante la tecnica High
Rate Direct Sequence e la modulazione OFDM.
Di seguito descriveremo quattro tecnologie, escludendo gli infrarossi poiché
sono la soluzione meno usata.
L’approccio classico alle comunicazioni radio è quello di confinare un
segnale di informazione ad una banda di frequenze stretta, e pompare sul
segnale quanto più potenza possibile, limitatamente alle disposizioni
legislative in vigore. Il rumore è semplicemente la distorsione presente per
natura nella banda di frequenze considerata. La trasmissione di un segnale a
dispetto del rumore dipende dalla forza: è necessario soltanto assicurare che
la potenza del segnale sia superiore a quella del rumore.
Nel modello classico di trasmissione radio, la riduzione delle interferenze è
materia legislativa. Negli Stati Uniti la Federal Communications Commission
(FCC) è responsabile della regolamentazione dell’uso dello spettro RF. In
Europa,
l’allocazione
delle
bande
è
realizzata
dallo
European
35
Reti wireless in area locale e tecnologie di localizzazione
Radiocommunications
Telecommunications
Office
Standards
(ERO)
del
Institute),
CEPT,
e
dall’
dall’ETSI
ITU
(European
(International
Telecommunications Union).
Lo spettro radio è allocato in bande, ognuna dedicata ad un particolare
scopo, spesso includono bande di guardia, si tratta di porzioni inutilizzate
della banda complessiva che prevengono l’interferenza nei confronti delle
bande adiacenti.
Esistono alcune bande che possono essere utilizzate senza necessità di
possedere una licenza, si tratta delle bande ISM (Industrial Scientifical
Medical) a 2.4 e 5 GHz, quelle appunto su cui trasmettono i dispositivi
802.11.
Le comunicazioni radio tradizionali sono basate nel mettere la maggior parte
di segnale possibile, in una banda che sia la più stretta possibile. Le tecniche
a dispersione di spettro utilizzano una funzione matematica per diffondere la
potenza del segnale su un range di frequenze più ampio. Quando il ricevitore
realizza la funzione inversa, il segnale spalmato torna ad essere un segnale a
banda stretta e, cosa più importante, qualsiasi rumore a banda stretta
presente viene spalmato facendo si che il segnale traspaia chiaramente. L’uso
di tecniche a dispersione di spettro è un requisito fondamentale per i
dispositivi che lavorano in bande non-licenziate. Inoltre la dispersione dello
spettro rende il segnale trasmesso più simile al rumore, per questo si sostiene
che aumenti la sicurezza della trasmissione.
Le tecniche a dispersione di spettro, come già accennato, possono essere di
diverso tipo.
Frequency Hopping (FHSS)
36
Reti wireless in area locale e tecnologie di localizzazione
Figura 16. Sequenza di hopping
I sistemi FH saltano da una frequenza ad un’altra, in uno schema casuale,
trasmettendo un piccolo burst in ognuna di esse. Inizialmente la maggiore
attrattiva di questo tipo di livello fisico era data dal gran numero di reti che
potevano
coesistere,
successivamente,
con
l’avvento
dell’HR/DS
e
dell’OFDM, questo vantaggio fu di gran lunga ridimensionato.
Sincronizzare accuratamente i salti è molto importante, per questo
trasmettitore e ricevitore devono essere sincronizzati. Si può considerare
simile all’FDMA, con la differenza che nel caso di quest’ultimo ogni stazione
trasmette ad una frequenza diversa ma fissa per tutta la durata della
trasmissione, nell’approccio FH la frequenza varia con il tempo. In tal modo
le possibili interferenze, provenienti da altri dispositivi interessano solo
piccole parti della trasmissione. Ovviamente se due sistemi FH devono
condividere la stessa banda, devono essere configurati in modo da avere
sequenze di hopping diverse, ortogonali.
La connessione a reti FH è resa possibile dalla standardizzazione delle
sequenze di hopping, i beacon frame includono nel campo Parameter Set la
sequenza di hopping, ed è così in grado di sincronizzarsi.
37
Reti wireless in area locale e tecnologie di localizzazione
L’approccio FH usa lo schema di modulazione GFSK (Gaussian Frequency
Shift Keying). La modulazione FSK, di cui la GFSK è una variante, codifica i
dati come una serie di cambiamenti di frequenza della portante, il vantaggio
è che questo tipo di modulazione risulta essere piuttosto immune al rumore.
Il termine Gaussian si riferisce alla forma dell’impulso impiegato, appunto di
tipo gaussiano.
Lo schema più semplice di modulazione GFSK è quello a due livelli: se
voglio trasmettere 1 la frequenza della portante viene aumentata di un certo
valore Δ, se voglio trasmettere 0 la frequenza della portante sarà ridotta della
quantità Δ (fig. 17)
Figura 17. Modulazione GFSK
Esistono poi schemi a 4 livelli, in cui ogni simbolo trasporta 2 bit.
Lo schema a blocchi del trasmettitore e del ricevitore è mostrato in fig. 18
38
Reti wireless in area locale e tecnologie di localizzazione
Figura 18. Schema a blocchi di un sistema FHSS
Direct Sequence (DSSS).
La modulazione DS è stata quella di maggior successo per lo standard 802.11.
Rispetto alla FH, a parità di troughput con la DS è necessaria una potenza
maggiore. Il maggiore vantaggio delle trasmissioni DS risiede nel fatto che è
rapidamente adattabile a rate elevati rispetto alle trasmissione FH.
È una tecnica a dispersione di spettro, l’approccio di base è quello di
spalmare l’energia su un o spettro ampio in modo controllato (fig. 19) .
Figura 19. Dispersione dello spettro
Il segnale a banda stretta da trasmettere viene processato da uno spreader
(dispersore), il quale applicando una trasformazione matematica ne
39
Reti wireless in area locale e tecnologie di localizzazione
appiattisce la potenza su una banda molto più ampia. Per un ricevitore a
banda stretta il segnale appare come fosse rumore di basso livello, ogni
modulazione è anch’essa spalmata su una banda larga. Il segnale originale
può essere recuperato attraverso l’uso di un correlatore, che inverte il
processo di dispersione. La funzione di correlazione fornisce alle trasmissioni
DS una buona protezione nei confronti delle interferenze. Il rumore in questo
caso tende ad avere la forma di impulsi a banda stretta che vengono tagliati
fuori dalla funzione di correlazione.
La modulazione DS lavora applicando una sequenza di chip al data stream,
dove un chip è un digit binario utilizzato nel processo di dispersione. Le
sequenze di chip, sono anche dette codici pseudo-random (PN). Una delle
quantità più importanti in un sistema DS è il rapporto di dispersione, ovvero
il numero di chip utilizzati per trasmettere un singolo bit. Al crescere del
rapporto di dispersione aumenta l’occupazione di banda, per questo nei
sistemi reali il rapporto di dispersione deve essere il più basso possibile, in
modo da evitare sprechi di banda. Il compromesso va trovato tra la larghezza
di banda ed il troughput.
Alla base dei sistemi 802.11 DS c’è la modulazione DPSK (Differential Phase
Shift Keying), come suggerisce il nome, la codifica dei dati avviene cambiando
la fase del segnale trasmesso. La forma più semplice di questo tipo di
modulazione è quella binaria DBPSK: un onda è utilizzata per codificare lo 0,
un’altra, sfasata di un semi-periodo codificherà l’1. Lo schema più usato è il
DQPSK, che utilizza quattro livelli.
La fig. 20 mostra lo schema a blocchi del trasmettitore e del ricevitore DS.
40
Reti wireless in area locale e tecnologie di localizzazione
Figura 20. Schema a blocchi di un sistema DSSS
La prima versione dello standard basata sulla modulazione DS era in grado
di fornire un bitrate non superiore ai 2 Mb/s, successivamente con la ratifica
dell’emendamento b, ancora basato sulla tecnica DS è stato possibile
raggiungere un bitarate di 11Mb/s. A fornire questo incremento di velocità è
stata l’introduzione di un nuovo metodo di codifica, il CCK (Complementary
Code Keying). Il CCK suddivide il chip stream in una serie di simboli di 8 bit,
in tal modo le conseguenti trasmissioni saranno basate su 1375 milioni di
simboli al secondo, è basato su particolari trasformazioni matematiche che
permettono al ricevitore di distinguere tra le diverse parole di codice, anche
in presenza di interferenza e di fading dovuto a multipath.
Figura 21. Schema a blocchi DSSS
41
Reti wireless in area locale e tecnologie di localizzazione
OFDM (Orthogonal Frequency Division Multiplexing)
La modulazione OFDM, viene adoperata nei dispositivi 802.11 a, che
lavorano a 5 GHz, e in quelli 802.11g, che lavorano a 2.4 GHz, per il supporto
di data rate superiori ai 20 Mb/s. Codifica una singola trasmissione in diverse
sottoportanti. Similmente a quanto accadeva per i sistemi FDM, la banda
disponibile viene suddivisa in un certo numero di sottoportanti, ognuna
disponibile per una trasmissione, come fossero canali distinti. L’aumento del
troughput è dato dalla parallelizzazione della trasmissione. Per evitare di
sprecare banda, la suddivisione in sottoportanti non prevede bande di
guardia, i canali OFDM si sovrappongono ma non interferiscono tra loro. La
sovrapposizione è possibile grazie al modo in cui sono definite le
sottoportanti, esse infatti sono tra loro ortogonali. Consideriamo la fig. 22,
supponiamo che il segnale sia stato suddiviso in tre sottoportanti, il picco di
ognuna di esse codifica i dati. Notiamo come al picco di una sottoportante
corrisponda lo zero delle altre, per questo si dice che le sottoportanti sono
ortogonali tra loro.
L’OFDM prende il segnale codificato per ogni sottocanale e usa la
trasformata inversa di Fourier (IFFT) per creare la forma d’onda a partire
dalla potenza di ogni sottocanale; il ricevitore per estrarre l’ampiezza di ogni
sottoportante utilizzerà la FFT.
Uno dei maggiori vantaggi di questa tecnica di modulazione è la sua
resistenza ad interferenze dovute a multipath e alla dispersione del ritardo.
42
Reti wireless in area locale e tecnologie di localizzazione
Figura 22. Segnale modulato OFDM
1.1.1.4 Evoluzione dello standard 802.11
A partire dalla prima stesura dello standard, nota come legacy 802.11, si sono
susseguite numerose estensioni nelle quali si andavano a migliorare sevizi di
base, o talvolta a proporre nuove soluzioni ai problemi esistenti. Vediamo
brevemente qual è stata l’evoluzione di questa tecnologia e quali sono le
prospettive future.
802.11, legacy (1997): specifica velocità di trasferimento di 1 o 2 Mb/S,
definisce due tipi di livello fisico uno che utilizza le
onde radio a 2.4 GHz, l’altro bastato su infrarossi, che
ebbe uno scarso successo.
802.11b (1999): fornisce velocità di trasferimento dati teorica di 11 Mb/s,
lavorando sulle frequenze intorno ai 2.4 GHz. Il range di
copertura è di 300 m in ambiente outdoor, e di 30 m in
indoor. Va sottolineato che al diminuire della velocità
cresce la dimensione della rete, poiché aumenta il raggio
43
Reti wireless in area locale e tecnologie di localizzazione
di copertura dell’AP. Lo spettro disponibile, che va da 2.4
a 2.4835 GHz viene suddiviso in 14 canali di ampiezza 22
MHz, e spaziati tra loro di 5 MHz. Ad ogni AP viene
assegnato un canale, dal momento che i canali sono
parzialmente sovrapposti, il numero massimo di canali
non sovrapposti da utilizzare in altrettante celle non
interferenti nella stessa zona, è pari a 3. Anche grazia alla
nascita del consorzio Wi-Fi è la soluzione più diffusa a
livello mondiale, che ben si adatta al caso di reti con pochi
utenti e che richiedano una larghezza di banda ridotta.
802.11a (1999): utilizza la banda non licenziata intorno ai 5 GHz, con una
velocità teorica di 54 Mb/s. Lo spettro è suddiviso in 12
canali non sovrapposti di 25 MHz ciascuno, di cui 8 dedicati
alle comunicazioni interne e gli altri riservati alle
comunicazioni tra edifici. Rispetto agli standard che
lavorano a frequenze più basse il raggio di copertura è
inferiore. Dunque, se da un lato sono necessari più AP per
coprire la stessa area (con conseguente aumento dei costi),
dall’altro possono operare più utenti in una BSS e con un
data rate maggiore. Un altro vantaggio di 802.11a, oltre alla
maggiore banda (grazie all’utilizzo della modulazione
OFDM) e alla possibilità di numerosi valori di data rate
scalabili, riguarda l’utilizzo di bande libere ma meno
affollate di quelle a 2,4 GHz, con la conseguenza di
presentare minori interferenze con altri dispositivi. Questo
standard non ottenuto il successo sperato a causa della non
44
Reti wireless in area locale e tecnologie di localizzazione
interoperabilità con i dispostivi 802.11b e g di gran lunga
più diffusi sul mercato.
802.11g (2003): utilizza le stesse frequenze di 802.11b (cioè la banda a 2,4
GHz) e fornisce una velocità massima teorica di 54 Mbit/s
grazie alla modulazione OFDM. Totalmente compatibile con
802.11b, quando si trova ad operare con periferiche del
“vecchio” Wi-Fi, deve ovviamente ridurre la sua velocità
massima ad 11 Mb/s per evitare problemi di congestione.
Grazie all’elevata larghezza di banda, 802.11g risulta adatto
al supporto di applicazioni real time quali telefonia su IP e
streaming audio/video, rimediando ai limiti di 802.11b pur
conservandone la frequenza di lavoro.
802.11f (2003): più comunemente detto IAPP (Inter Access Point Protocol), è
un protocollo di livello applicazione per la gestione di ESS,
ovvero più reti WLAN collegate tra loro.
802.11h (2003): estende l’interoperabilità delle specifiche 802.11a in Europa
tramite meccanismi quali la misurazione per la selezione
dinamica del canale Dynamic Frequency Selection (DFS) e il
controllo di potenza Transmit Control Power (TCP).
802.11i (2004): anche noto come WPA2 (Wi-Fi Protected Access 2),
sviluppato specificatamente per migliorare i meccanismi di
sicurezza
grazie
all’utilizzo
dell’algoritmo
Advanced
Encryption Standard (AES).
802.11e (2005): definisce le caratteristiche di qualità del sevizio QoS (Quality
of Service) tra cui le priorità di trasmissioni dati, voce e
video.
Le
differenziate
code
dei
pacchetti
a
seconda
da
trasmettere
dell’appartenenza
alle
sono
access
45
Reti wireless in area locale e tecnologie di localizzazione
categories, le quali sono caratterizzate da tempi di accesso al
servizio differenti, in modo da garantire differenti livelli di
priorità. Normalmente ai servizi che richiedono minori
ritardi di trasmissione, tipicamente servizi real time (VoIP,
videoconferenze, ecc…), sono associati livelli di priorità più
elevati, mentre al traffico best effort (web browsing, FTP)
viene associato una priorità inferiore.
802.11n: è ancora incorso la sua stesura, nasce per superare i limiti di
velocità
introdotti
dagli
emendamenti
precedenti.
Raggiunge velocità fino a 100 Mb/s sfruttando la tecnologia
MIMO (Multple Input Multplie Output), la quale utilizza
antenne multiple sia in trasmissione che in ricezione,
accrescendo in tal modo la banda a disposizione.
1.2 Tecnologie di localizzazione
I servizi basati sulla localizzazione, meglio noti come Location-based Services
(LBS), sono servizi per la fornitura di informazioni che vengono create,
selezionate o filtrate tenendo in considerazione la posizione corrente
dell’utente, quella di altre persone, o quella di altri dispositivi mobili.
46
Reti wireless in area locale e tecnologie di localizzazione
Possono anche essere erogati in congiunzione ad altri servizi convenzionali,
come ad esempio quello di telefonia. L’attrattiva maggiore di questi tipi di
servizi risiede nel fatto che, gli interessati non devono inserire informazioni
di localizzazione manualmente, ma sono automaticamente individuati e
tracciati. Dunque la tecnologia chiave è quella del posizionamento, per la
quale esistono numerosi metodi. Una volta ricavata l’informazione di
localizzazione, questa ha bisogno di essere processata in modi diversi a
seconda del contesto, ad esempio può essere necessario trasformarla rispetto
ad un sistema di riferimento diverso, per conoscere il grado di correlazione
con altre informazioni di localizzazione, oppure riportala all’interno di una
mappa. Per questo le operazioni necessarie all’espletamento di servizi LBS
coinvolgono diverse entità in un’infrastruttura distribuita.
Ormai da qualche anno, con la diffusione dei dispositivi per la navigazione
GPS, l’interesse del pubblico verso questo tipo di servizi è notevolmente
cresciuto. Sempre più spesso si usufruisce dell’informazione fornita, ad
esempio dal navigatore satellitare o dal proprio operatore di telefonia
mobile, per l’individuazione di punti di interesse, come ristoranti, ospedali,
farmacie, centri commerciali, o altro, vicini all’attuale posizione dell’utente.
Già nel 1996, negli Stati Uniti la Federal Communications Commission
emanò un mandato in cui obbligava gli operatori di telefonia mobile a
localizzare le chiamate di emergenza, e a fornire la posizione all’ufficio
preposto alla gestione delle emergenze. Questo servizio meglio noto come E911, fu successivamente utilizzato anche in Europa, con l’E-112 e la
fondazione del gruppo CGALILES (Coordination Group on Access to
Location Information for Emergency Services), per la diffusione di servizi di
questo tipo in tutti i paesi dell’Unione Europea.
47
Reti wireless in area locale e tecnologie di localizzazione
Accanto ai servizi di pubblica utilità come quelli di emergenza, vi sono quelli
a scopo più tipicamente commerciale.
Il mobile marketing, consente di selezionare il pubblico di una determinata
campagna pubblicitaria in base all’analisi di un profilo. Di conseguenza il
consumatore selezionato potrà essere informato, ad esempio di una offerta
speciale, proprio nel momento in cui si trova a passare davanti al negozio.
Un servizio di questo tipo è in genere fornito tramite SMS, sfruttando quindi
l’infrastruttura disponibile per la telefonia mobile GSM/GPRS, la stessa che si
occupa di fornire l’informazione di localizzazione.
Nel mobile gaming l’informazione di localizzazione fornita da qualsiasi tipo di
infrastruttura (GSM, UMTS, WLAN,etc..), diventa parte integrante di un
gioco in tempo reale, mescolando così il mondo reale e quello virtuale.
Tra i servizi basati su GPS citiamo il fleet managment, ovvero la gestione di
una flotta di veicoli. In questo caso l’informazione di localizzazione serve a
individuare la posizione di ciascun veicolo, in modo da semplificare la
gestione della flotta ed il suo dispiegamento sul territorio.
Anche se tradizionalmente i servizi LBS nascono per applicazioni outdoor, le
loro potenzialità in ambito indoor sono oggetto di ricerca sin dai primi anni
’90. Sebbene la ricerca abbia sempre considerato separatamente le soluzioni
outdoor da quelle indoor, è sempre maggiore la richiesta per un approccio
integrato. Da questo punto di vista il problema maggiore è l’assenza di una
tecnologia di posizionamento comune. Il GPS mal si adatta a lavorare
all’interno di edifici, mentre i metodi di posizionamento cellulare non
forniscono il grado di accuratezza opportuno. Per questo è sempre crescente
la domanda per soluzioni indipendenti in ambienti chiusi.
Dal punto di vista commerciale, il mercato che le soluzioni indoor hanno è
tutt’altro che trascurabile. Applicazioni possibili sono ad esempio: nelle case
48
Reti wireless in area locale e tecnologie di localizzazione
di cura per localizzare persone con esigenze particolari (gli anziani o i
bambini al di fuori della sorveglianza visiva), per guidare i non vedenti, per
localizzare pazienti ed apparecchiature portatili negli ospedali, per trovare
specifici articoli nei magazzini, o come guida museale, che è poi
l’applicazione che sarà lo scopo del nostro studio.
La
straordinaria
diffusione
delle
infrastrutture
WLAN,
attualmente
disponibili nella maggiore parte degli edifici pubblici, e la sempre crescente
disponibilità
di
dispositivi
mobili
come
PDA,
smartphone,
(PSP),
riproduttori MP3, etc…, che includono connettività Wi-Fi, contribuiscono a
rendere sempre più attraente l’utilizzo di reti 802.11 per lo sviluppo di servizi
LBS indoor.
Infatti, vista la facilità di accesso alle reti Wi-Fi ed il gran numero di
dispositivi in grado di interfacciarsi con esse, i costi di infrastruttura
risultano ridotti rispetto ad altre soluzioni. Inoltre, dal lato HW i dispositivi
sono economici mentre, dal lato SW, l’implementazione risulta abbastanza
semplice,
ciò
rende
l’infrastruttura
WLAN
una
soluzione
per
la
localizzazione, più appetibile dal punto di vista economico rispetto ad altre
infrastrutture dedicate.
La localizzazione indoor mediante Wi-Fi è basata sulla collezione di un
determinato parametro (Received Signal Strength RSS, SNR ricevuto, Angolo
d’Arrivo, etc…) ricavato dal segnale radio che viaggia tra un AP ed un
terminale mobile. Successivamente il processamento di tale parametro
attraverso uno specifico algoritmo di posizionamento, restituirà la posizione
reale del terminale.
49
Reti wireless in area locale e tecnologie di localizzazione
In questa sezione forniremo una panoramica sulle infrastrutture e sulle
tecniche di localizzazione, con particolare riguardo al caso indoor basato su
WLAN. Infine descriveremo alcuni sistemi già sul mercato che realizzano
servizi di localizzazione in ambienti chiusi.
Figura 23. Infrastrutture per la localizzazione
1.2.2 Caratteristiche dei sistemi di
posizionamento
Il posizionamento è il processo per ottenere la posizione nello spazio di un
obiettivo. Esistono vari metodi per realizzarlo, i quali differiscono uno
50
Reti wireless in area locale e tecnologie di localizzazione
dall’altro per diversi parametri quali ad esempio la qualità, e l’overhead.
Generalmente è determinato dai seguenti elementi:
uno o più parametri ottenuti mediante opportune misurazioni,
un metodo di posizionamento, per il calcolo della posizione,
un sistema descrittivo o spaziale di riferimento,
un’infrastruttura,
un protocollo per il coordinamento per il processo di localizzazione.
La funzione principale di qualsiasi sistema di posizionamento è la misura di
una o più grandezze osservabili, come angoli d’arrivo, tempo d’arrivo,
potenza ricevuta, etc… . Tali grandezze riflettono la relazione spaziale di un
obiettivo rispetto ad alcuni punti fissi, le cui coordinate sono note, e sono
generalmente misurate attraverso le caratteristiche essenziali del segnale
radio, come la velocità o l’attenuazione. Una volta determinate le grandezze
osservabili, la posizione dell’obiettivo deve essere ricavata tenendo conto dei
risultati delle misure e delle coordinate dei punti fissi. Il metodo utilizzato è
strettamente legato alle caratteristiche delle grandezze misurate.
Un sistema di posizionamento restituisce la posizione dell’obiettivo rispetto
ad un sistema di riferimento descrittivo o spaziale, la scelta del sistema
dipende fortemente dal metodo di localizzazione utilizzato. Alcuni sistemi
forniscono la posizione in termini di identificativi di cella, numeri di stanza o
piano, mentre altri forniscono le coordinate spaziali.
Dal momento che un terminale mobile non è in grado di derivare
autonomamente la posizione, è richiesta la presenza di una infrastruttura
distribuita che implementi il posizionamento. Ogni utente che vuole essere
individuato, deve essere provvisto di un terminale e la zona in cui avviene la
localizzazione, deve essere fornita di dispositivi che fungono da stazioni
51
Reti wireless in area locale e tecnologie di localizzazione
base, in modo tale che il terminale possa misurare il parametro associato al
metodo impiegato.
Inoltre, il posizionamento necessita di essere coordinato e controllato dai
protocolli che gestiscono i componenti del sistema. Generalmente, lo schema
di coordinazione si basa sull’uso di un’unità centrale di controllo, che
gestisce la comunicazione tra le diverse stazioni base e quella tra le stazioni
base ed i terminali.
Ci sono diversi criteri per valutare la qualità di un determinato metodo di
localizzazione, di seguito ne proporremo alcuni.
Errore medio e Probabilità di corretta localizzazione: sono i parametri di
qualità
più
importanti.
L’errore
medio
misura
il
grado
di
corrispondenza tra la posizione stimata e quella reale, mentre la
probabilità di corretta localizzazione rappresenta appunto la probabilità
di localizzare entro una determinata soglia l’obiettivo.
Rendimento e consistenza: con rendimento si intende l’abilità del metodo
di posizionamento di stimare la posizione in tutti i tipi di ambienti,
mentre, la consistenza è una misura della stabilità dell’errore medio in
differenti ambienti.
Overhead: Indica la quantità d’informazione scambiata tra il terminale e
il sistema. Quindi è direttamente legata al livello di errore medio e
probabilità di corretta localizzazione che si vuole raggiungere.
Consumo di potenza:
è necessario considerare le risorse energetiche
disponibili per il terminale. Inoltre, bisogna studiare il consumo durante
52
Reti wireless in area locale e tecnologie di localizzazione
le operazioni di comunicazioni con il sistema e prevedere procedure di
risparmio nei momenti d’inattività.
Latenza: si riferisce all’intervallo di tempo tra la richiesta di
posizionamento e la risposta del sistema in termini di una posizione
fissa. Tipicamente per sistemi LBS è dell’ordine dei secondi.
Costi roll-out e costi operativi. I costi roll-out sono quei costi necessari per
installare l’infrastruttura (le stazioni base, database, unità di controllo,
ampliamento dell’infrastruttura già esistente). Invece, i costi operativi
sono legati alla complessità del sostenimento e mantenimento
dell’infrastruttura impiegata. Nel caso di posizionamento indoor sono
sicuramente minori rispetto al caso di posizionamento utilizzando
satelliti.
1.2.1.1 Classificazione delle infrastrutture di
posizionamento
I sistemi di posizionamento, e le rispettive infrastrutture possono essere
classificati secondo diversi criteri. In questa trattazione distingueremo tra:
infrastrutture integrate
infrastrutture indipendenti (stand-alone),
e tra:
sistemi terminal-based
53
Reti wireless in area locale e tecnologie di localizzazione
sistemi network-based.
Con il termine infrastruttura integrata ci si riferisce ad una rete wireless usata
sia per scopi di comunicazione che di localizzazione. Tipicamente nascono
come reti per la comunicazione, e successivamente vengono adattate alla
localizzazione degli utenti ad esse connessi. La maggior parte dei
componenti che le costituiscono possono essere riutilizzati: stazioni base,
dispositivi mobili, ma anche protocolli per la gestione della posizione e della
mobilità. Le estensioni possono riguardare l’istallazione di una nuova release
del software sui componenti della rete, per l’esecuzione ed il controllo del
posizionamento,
o
in
aggiunta,
l’aggiornamento
dell’hardware
con
l’introduzione di dispositivi per la sincronizzazione o per altri scopi.
Il vantaggio di un approccio integrato sta nel fatto che la rete non ha bisogno
di essere costruita da zero, evitando di dover sostenere dei costi elevati.
Tuttavia il posizionamento carica addizionalmente la rete, riducendo la
capacità disponibile per il traffico normale. Inoltre la misura delle grandezze
osservabile va effettuata sull’interfaccia aria, il cui progetto non è stato
ottimizzato per il posizionamento, dunque l’implementazione che ne risulta
sembra essere talvolta piuttosto complicata ed ingombrante.
Le infrastrutture stand-alone, lavorano indipendentemente dalla rete di
comunicazione a cui sono connessi gli utenti. L’infrastruttura e l’interfaccia
aria sono esclusivamente dedicate al posizionamento e sono molto semplici
nel loro progetto. L’esempio più noto di infrastruttura indipendente è quello
del Global Positiong System (GPS), ma specialmente per ambienti indoor, come
uffici o aeroporti, sono state sviluppate numerose soluzioni proprietarie.
Gli svantaggi sono, ovviamente gli alti costi di roll-out dell’infrastruttura, ed
il fatto che gli utenti non possono essere localizzati attraverso dispositivi
54
Reti wireless in area locale e tecnologie di localizzazione
standard, ma richiedono in molti casi apparati proprietari. Inoltre, nel caso
l’informazione di localizzazione debba essere processata per fornire un LBS,
devono
essere
implementati
dei
meccanismi
che
favoriscano
l’interoperabilità con la rete di comunicazione che fornisce il servizio.
La distinzione tra sistemi di posizionamento network e terminal-based si
riferisce al luogo in cui vengono realizzate le misure e le altre operazioni per
il calcolo della posizione stimata.
Per i sistemi network-based è la rete che si occupa di effettuare le misure e
processare l’informazione restituendo la posizione stimata, mentre per i
sistemi terminal-based questo compito spetta ai terminali. Esistono poi degli
approcci ibridi in cui una entità, ad esempio il terminale, si occupa di
effettuare le misure lasciando l’incombenza del calcolo all’altra entità (la
rete), in tal caso si parla di posizionamento terminal-assisted network-based o
più
semplicemente
terminal-assisted,
il
caso
opposto
è
quello
di
posizionamento network-assisted, poco diffuso.
La scelta tra i due tipi di classe dipende molto dal tipo di servizio che deve
essere offerto, ad esempio dall’entità che dovrà processare l’informazione di
localizzazione, oppure dalla capacità dei dispositivi mobili utilizzati. In
genere gli operatori di rete che si occupano dell’aggiornamento di esse
caldeggiano la cosiddetta smooth migration, infatti gli utenti solitamente
rifiutano di cambiare i propri dispositivi solo per poter fruire delle nuove
capacità della rete, così un approccio network-based ha dalla sua il vantaggio
di poter localizzare anche dispositivi più vecchi, senza che questi debbano
subire alcuna modifica.
55
Reti wireless in area locale e tecnologie di localizzazione
1.2.1.2 Alcune infrastrutture per la localizzazione
Infrastruttura satellitare
Per loro natura i satelliti coprono ampie aree geografiche, per questo i sistemi
di posizionamento satellitare possono individuare la posizione di un
terminale in un intero continente, o in tutto il mondo. L’esempio noto a tutti
è quello del GPS, che opera con 24 satelliti e consente copertura in tutto il
mondo, dello stesso tipo è il sistema GALILEO, sviluppato in Europa.
Il posizionamento satellitare si ottiene sempre mediante infrastrutture
indipendenti dedicate, ovvero alcuni satelliti usati solo a questo scopo, ed è
di tipo terminal-based.
I vantaggi del posizionamento satellitare sono la copertura globale e l’alto
livello di accuratezza che si raggiunge nella localizzazione. Tuttavia presenta
anche degli importanti inconvenienti. In primo luogo il segnale proveniente
dai satelliti soffre molto gli effetti di fading dovuti all’assorbimento da parte
di muri, edifici, montagne, di conseguenza lavora solo in presenza di linea di
vista tra il satellite ed il terminale, per questo non può essere utilizzato in
ambito indoor. In secondo luogo implica un notevole consumo di potenza
dal lato ricevitore. Terzo sono necessari dei capitali dell’ordine dei bilioni per
predisporre di una infrastruttura di questo tipo.
Infrastruttura cellulare
Il posizionamento cellulare è quello implementato nelle reti cellulari, come
GSM o UMTS, per ricavare la posizione di un utente. Principalmente le
procedure di localizzazione vengono effettuate per poter rilevare la presenza
56
Reti wireless in area locale e tecnologie di localizzazione
di un utente all’interno di un calla, tuttavia questo tipo di gestione non è
sufficiente per l’erogazione dei servizi LB. Per questo gli operatori hanno
equipaggiato, lo stanno facendo, la propria rete con dispositivi e protocolli
per la realizzazione del posizionamento in maniera più accurata ed efficiente.
Diversi metodi di posizionamento sono stati specificati da gruppi di
standardizzazione, come 3GPP, alcuni di essi sono network-based e possono
lavorare anche con dispositivi datati. Come le reti cellulari, solitamente
operano a livello nazionale, hanno una buona disponibilità in termini di
rendimento e, diversamente dai sistemi satellitari, nella maggior parte dei
casi funzionano anche in ambienti chiusi. Ad ogni modo è possibile che il
servizio non sia disponibile per gli utenti in roaming, se la rete straniera si
trova in uno stato di aggiornamento precedente.
Il posizionamento cellulare può essere molto costoso per quanto riguarda
l’overhead dovuto alla segnalazione, specialmente se è richiesto un alto
grado di accuratezza, inoltre la capacità impiegata per la localizzazione resta
indisponibile per i consueti servizi voce e dati.
Infrastrutture indoor
Il posizionamento indoor nasce per essere applicato all’interno di grandi
edifici, campus universitari, musei, ospedali, uffici. È basato su tecnologie
radio, infrarossi o ultrasuoni, con un raggio di comunicazione alquanto
limitato.
Può essere realizzato sia mediante infrastrutture dedicate, che facendo uso di
quelle preesistenti come nel caso delle reti WLAN. Nel primo caso i terminali
da localizzare saranno equipaggiati con badge o tag proprietari che lavorano
con segnali infrarossi, sonori, o con la tecnologia Radio Frequency
Identification (RFID), i quali ricevo o trasmettono verso la stazione base più
57
Reti wireless in area locale e tecnologie di localizzazione
vicina. Se invece il posizionamento è realizzato usando delle reti WLAN, i
terminali dovranno essere provvisti di card PCMCIA che comunicheranno
con gli AP.
I vantaggi della localizzazione indoor sono il basso consumo di potenza dei
dispositivi coinvolti, e la relativa elevata accuratezza dovuta al corto raggio
delle tecnologie usate. Sfortunatamente finora sono stati sviluppati, per la
maggior parte, soltanto sistemi proprietari all’interno di altri progetti di
ricerca, o per applicazioni dedicate, e non sono stati ancora avanzati
propositi di standardizzazione.
1.2.2 Tecniche di posizionamento
Il problema della localizzazione, può essere approcciato secondo due
modalità: da una parte si può lavorare per via geometrica, effettuando una
triangolazione nota la distanza da almeno tre AP, o l’angolo di arrivo del
segnale da almeno due AP, la cui posizione sia ovviamente nota a priori. A
tal fine possono implementarsi algoritmi di tipo Time of Arrival (ToA) o Angle
of Arrival (AoA).
Tali tecniche, utilizzate soprattutto per localizzazioni di tipo outdoor, mal si
adattano ad ambienti indoor, caratterizzati da multipath particolarmente
profondo. E’ oltretutto importante sottolineare come soluzioni di tale tipo
possano comportare un costo computazionale oneroso per terminali
caratterizzati da capacità elaborative limitate, soprattutto laddove si voglia
raggiunger un’elevata precisione nella localizzazione. Altra limitazione è
58
Reti wireless in area locale e tecnologie di localizzazione
data dal fatto che tali sistemi richiedono tanto una sincronizzazione a livello
di rete, quanto l’utilizzo di hardware dedicato disposto spazialmente
nell’ambiente di lavoro in maniera appropriata.
A fianco di dette metodologie è altresì ben studiato in letteratura l’approccio
basato sulla cosiddetta scene analysis. In questo caso l’algoritmo risulta diviso
in due passi. Preliminarmente alla messa in esercizio del sistema, si
effettuano campagne di misura di parametri sensibili (ad esempio il livello di
potenza ricevuto da più AP) in un certo numero di posizioni all’interno
dell’area di copertura, costruendo in tal modo un database di misure, con
una o più entry per ogni locazione. Successivamente, al momento della
necessità di stimare la posizione, l’entità preposta effettua una misurazione
dei medesimi parametri e confronta il risultato con le entry del database
costruito offline, optando per il best matching.
Essenzialmente, il problema di localizzazione diventa un problema di
classificazione, che può essere oggetto di ottimizzazione in modo da non
gravare eccessivamente sul dispositivo dal punto di vista computazionale.
Di seguito verranno discusse le tecniche più utilizzate in ambiente indoor,
essendo questo l’ambito nel quale si inserisce il nostro lavoro. L’attenzione
sarà fissata in particolar modo sulle tecniche più adatte ad essere
implementate su una rete 802.11.
Proximity Sensing
Si tratta della tecnica più semplice e più diffusa per ottenere la posizione di
un terminale. È basata sulla creazione di una zona delimitata dal raggio di
59
Reti wireless in area locale e tecnologie di localizzazione
copertura di un segnale radio, infrarosso o ultrasuono. La posizione di un
terminale è derivata dalle coordinate della stazione base che, o riceve il
segnale pilota dal terminale in direzione uplink o dal segnale pilota ricevuto
dal terminale in downlink.
Figura 24. Coperture omnidirezionali e settoriali nel proximity sensing
Il principio dei sensori di prossimità si mostra nella figura 2.1. Nella figura a
sinistra si mostra una configurazione con sensori di prossimità impiegando
antenne omnidirezionali, mentre nella figura a destra si mostra il caso con
antenne settoriali. In questo caso si assume che la posizione del terminale sia
semplicemente la posizione della stazione base che invia e riceve i segnali
pilota.
L’implementazione di questi sensori, può essere fatta in diversi modi, alcuni
di essi standardizzati mentre altri sono soluzioni proprietarie. In ogni caso, la
posizione dei sensori dipenderà esclusivamente dal fatto che si stia
impiegando un’infrastruttura integrata o stand-alone.
In ambienti indoor, il rilevamento basato sulla vicinanza è stato implementato
in vari progetti di ricerca, ma non è stato finora standardizzato. Esempi sono
l’ActiveBadge o il Wireless Indoor Positioning System (WIPS). Esistono anche
prototipi simili che si basano su emissioni di segnali infrarossi e segnali
ultrasuono. Questo approccio è inoltre alla base della tecnologia RFID.
60
Reti wireless in area locale e tecnologie di localizzazione
Lateration
Per questa tecnica le grandezze osservabili possono essere il raggio di
copertura, o la differenza dei raggi di copertura tra l’obiettivo e almeno tre
stazioni base. Entrambe sono utilizzate per definire un sistema di n equazioni
non lineari per il calcolo della posizione del terminale.
Se il posizionamento è basato sulla misura dei raggi di copertura si parla di
circular lateration, infatti il problema da risolvere è l’intersezione di cerchi con
raggio pari al raggio di copertura delle stazioni base, in funzione della
posizione del terminale, questo nel caso 2D, mentre nel caso 3D il problema
da risolvere sarà l’intersezione di tre sfere. Invece, nel caso in cui il
posizionamento sia basato sulla differenza dei raggi di copertura delle
stazioni base, si parla di hyperbolic lateration.
Esaminiamo il caso di circular lateration in due dimensioni. Assumiamo che le
distanze tra il terminale e le stazioni base siano conosciute e saranno
denotate come ri con i = 1,...,n, dove n è il numero di stazioni base. Come si
vede nella figura 25, conoscendo i diversi valori di ri, è possibile
rappresentare tutti i punti che distano ri da ogni stazione base, mediante il
raggio di un cerchio. Se viene presa in considerazione più di una stazione
base, le soluzioni possibili si riducono, per tale motivo bastano
semplicemente tre stazioni base per avere una soluzione univoca al problema
di posizionamento. In quest’ultimo caso tale procedura prende il nome di
triangolazione.
61
Reti wireless in area locale e tecnologie di localizzazione
Figura 25. Circular Lateration, caso 2D
Se le coordinate dei punti di riferimento, cioè, la posizione delle stazioni base
in studio, rispetto a un sistema di coordinate cartesiano sono (Xi,Yi), allora, il
problema di posizionamento viene determinato, dalla risoluzione delle
seguenti equazioni:
ri = ( X i − x)2 + (Yi − y ) 2 , per i=1,2,3
Dove (x,y), è la coppia di coordinate del terminale e ri le equazioni dei diversi
cerchi intorno al punto in studio. Quindi si ottiene il seguente sistema di
equazioni:
 A = ( X 1 − x) 2 + (Y1 − y ) 2 = r12

2
2
2
 B = ( X 2 − x) + (Y2 − y ) = r2

2
2
2
C = ( X 3 − x) + (Y3 − y ) = r3
Tale sistema può essere ridotto ad un sistema in due equazioni del tipo:
62
Reti wireless in area locale e tecnologie di localizzazione
 A − B = ( X 1 − x)2 + (Y1 − y )2 = r12 − ( X 2 − x) 2 + (Y2 − y ) 2  = r2 2




2
2
2
2
2
2
 B − C = ( X 2 − x) + (Y2 − y ) = r2 − ( X 3 − x) + (Y3 − y )  = r3
che può essere visto nella forma:
 A − B = ax + by = e

 B − C = cx + dy = f
Dunque, si arriva ad un sistema in due equazioni lineari e due incognite,
facilmente risolvibile.
Questa procedura può essere estesa al caso tridimensionale, con la differenza
che entra in gioco una terza coordinata e si parlarà in questo caso di
intersezione di sfere.
Per analogia, nel caso di circular lateration in 3D (figura 2.3) si ha:
ri = ( X i − x)2 + (Yi − y ) 2 + ( Z i − z ) 2 , per i=1, 2, 3
dove i parametri z e Zi rappresentano rispettivamente l'altitudine
dell'obiettivo e dell'i-sima stazione base.
Per spiegare il funzionamento della hyperbolic lateration, invece, partiamo
dalla definizione di iperbole. Definiamo iperbole il luogo geometrico dei
punti del piano per i quali è costante la differenza delle distanze da punti
fissi detti fuochi, nel caso specifico in questi punti saranno poste le stazioni
base.
63
Reti wireless in area locale e tecnologie di localizzazione
Figura 26. Circular lateration, caso 3D
Per il caso 2D, si considera la differenza di distanza tra un terminale e due
stazioni base come decritto in Figura 27. La distanza tra l’obiettivo e la prima
stazione base è indicata con r1, mentre, la distanza dalla seconda stazione è
indicata con r2. In queste condizioni, la differenza r2 - r1 limita la posizione del
terminale ad un'iperbole come mostrato in figura 27 (a). Se la differenza è
determinata per un altra stazione base, per esempio la terza, si crea
un'iperbole
supplementare
e
l'intersezione
di
entrambi
delimita
ulteriormente la posizione dell'obiettivo (fig. 27(b)).
Nel caso 3D, le differenza di distanza tra un terminale e due stazioni base è
data dalla superficie di un iperboloide ed è necessario determinare un
minimo di tre iperboloidi per determinare inequivocabilmente un terminale.
Quindi è possibile scrivere:
d ij = ri − rj = ( X i − x) 2 + (Yi − y ) 2 + ( Z i − z ) 2 − ( X j − x)2 + (Y j − y )2 + ( Z j − z )2
64
Reti wireless in area locale e tecnologie di localizzazione
Figura 27. Hyperbolic lateration, caso 2D
dove dij rappresenta la differenza tra ri e rj , essendo i ≠ j. In questo modo è
possibile costruire un sistema di tre equazioni nelle tre incognite (x,y,z), che
rappresentano le tre coordinate del nostro obiettivo.
Pattern Matching
Il principio fondamentale alla base di questa tecnica è l’osservazione del
luogo in cui dovrà avvenire la localizzazione, successivamente verranno
tratte delle conclusioni sulla posizione del terminale in base a tali
osservazioni.
Metodi di questo tipo si dividono in optical e non-optical pattern matching.
Nella versione optical, meglio nota come scene analysis, le immagini generate
da una videocamera, di una determinata scena, vengono confrontate una con
l’altra allo scopo di determinare la posizione di un determinato obiettivo.
65
Reti wireless in area locale e tecnologie di localizzazione
Nella versione non-optical vengono prese in considerazione quantità fisiche
quali ad esempio la potenza del segnale radio ricevuta, deducendo la
posizione del terminale a partire dalle caratteristiche propagative del
segnale. In questo caso il pattern matching è detto fingerprinting, e si realizza
in due fasi.
Nella fase offline il luogo di interesse è coperto da una griglia, per ogni punto
della quale l’osservatore ha collezionato un certo numero di campioni di
received signal strength (RSS), da diverse stazioni base, dando luogo ad un
vettore di valori RSS per ogni punto, questo vettore è detto fingerprint
(impronta digitale).
Nella fase online il terminale colleziona un vettore di valori RSS nella sua
posizione corrente e lo invia ad un server, il quale cercherà le corrispondenze
di questo pattern con quelli rilevati in fase offiline, per poter determinare la
posizione del terminale.
Gli algoritmi utilizzati per il matching dei fingerprint possono essere di
diversi tipi e verranno trattati in maniera più approfondita nel prossimo
capitolo.
Algoritmi di questo tipo si prestano ad essere implementati tanto in modalità
terminal-based, quanto in modalità terminal-assisted, mediante l’aiuto di
opportuni sensori, detti sniffers, che effettuano continuativamente un passive
scanning dei segnali, effettuando le misurazioni necessarie e sgravando così i
terminali di una parte del carico elaborativo. Altra possibilità di
cooperazione tra rete e terminale è quella di demandare interamente alla rete
la classificazione, lasciando al client il solo compito di effettuare le
misurazioni online e di trasmetterle alla rete, la quale
risponderà con l’informazione di localizzazione.
66
Reti wireless in area locale e tecnologie di localizzazione
Tale approccio permette una soluzione, terminal-assisted
appunto,
puramente software (non sono necessari hardware aggiuntivi quali gli
sniffers) e il traffico di segnalazione introdotto risulta pressoché nullo.
Il vantaggio maggiore di questo metodo è la possibilità di essere
implementato con poche, o in alcuni casi addirittura nessuna, modifica. Se
pensiamo ad esempio alle reti GSM, ogni terminale trasmette continuamente
valori di RSS alle stazioni base vicine per la gestione di un eventuale
handover, queste informazioni potrebbero essere utilizzate così come sono
per il fingerprinting.
Questa soluzione è attualmente la più battuta dai ricercatori per le soluzioni
indoor, ed è preferibilmente usata congiuntamente alle reti Wi-Fi. Infatti da
un punto di vista economico e strutturale questo tipo di approccio non
necessita di investimenti eccessivi, essendo i dispositivi Wi-Fi ampiamente
reperibili sul mercato ad un costo molto ridotto, né di hardware aggiuntivo a
quello eventualmente presente in un ambiente in cui è già installata una rete
Wi-Fi.
1.2.3 Soluzioni commercializzate per la
localizzazione indoor
In questa sezione ci soffermeremo sui principali prodotti, software e
hardware, per la localizzazione indoor in WLAN attualmente disponibili sul
mercato, in modo anche da individuare il contesto in cui andrà ad inserirsi la
soluzione da noi proposta.
67
Reti wireless in area locale e tecnologie di localizzazione
La tecnologia Wi-Fi è quella maggiormente rappresentata nell’offerta attuale,
principalmente a causa della grande penetrazione che le reti WLAN di tipo
Wi-Fi possiedono nel mondo delle imprese e, in generale, delle entità
interessate a usufruire di servizi di localizzazione. Il principale vantaggio del
riutilizzo di una tecnologia di comunicazione ampiamente diffusa per finalità
ulteriori a quelle per cui è stata inizialmente installata, è un evidente un
fattore di risparmio rispetto all’acquisizione di tecnologie esclusivamente
preposte a fornire servizi di localizzazione.
RADAR (Microsoft)
Capostipite della ricerca nel campo della radiolocalizzazione indoor in una
infrastruttura WLAN è il prototipo di progetto pubblicato dalla Microsoft
Research nel marzo del 2000, denominato RADAR, un sistema a radio
frequenza per la localizzazione ed il tracciamento degli utenti all’interno di
edifici.
Merito dei progettisti di RADAR non solo è stato quello di assicurare un
elevato livello di accuratezza nella determinazione della posizione tramite la
tecnologia WLAN in commercio, ma, soprattutto, quello di fornire una
metodologia di analisi completa, ordinata e coerente di tutte le problematiche
fondamentali, corredate da accurati studi sui principi di propagazione dei
segnali nel canale radio indoor, e le relative soluzioni, con promettenti
risultati sperimentali. Tale lavoro ha spianato la strada per la ricerca
successiva, e non solo per le WLAN. Quasi tutti, in modo più o meno
68
Reti wireless in area locale e tecnologie di localizzazione
evidente,
seguono
la
scia
di
RADAR
negli
esperimenti
e
nelle
argomentazioni, considerandolo, addirittura, come metro di confronto per
giudicare la precisione raggiunta da un sistema di localizzazione.
Il sistema RADAR, si prefigge come scopo la localizzazione di terminali
mobili in ambienti indoor utilizzando un meccanismo di “fingerprinting”
considerando come “caratteristiche di ogni locazione la potenza ricevuta
(RSSI) del segnale proveniente da stazioni fisse. L’infrastruttura considerata è
una WLAN, basata sullo standard 802.11b. Le stazioni fisse e di posizione
nota sono quindi gli AP,
mentre i terminali mobili sono dotati di una scheda WLAN. Questo sistema
differisce da altri in quanto si vuole essere “non invasivo” rispetto
all’infrastruttura di comunicazione. In altre parole, non vi deve essere
necessità di una strutturazione dell’ambiente confacente alle sue necessità,
bensì
deve essere adattabile al luogo nel quale si trova a lavorare.
Figura 28. Infrastruttura di riferimento RADAR
69
Reti wireless in area locale e tecnologie di localizzazione
Real Time Location System - RTLS (Ekahau)
La società californiana Ekahau fornisce soluzioni complete per la
localizzazione e la gestioni di applicazioni Location Based con tecnologia
WLAN IEEE 802.11. In figura 28 sono riportati sinteticamente gli elementi
costitutivi dei sistemi di posizionamento proposti da Ekahau.
Figura 29. Elementi costitutivi del sistema RTLS
Possiamo notare che i dispositivi di cui si vuole tracciare, anche
dinamicamente, la posizione possono essere dispositivi Wi-Fi generici, come
PDA, PC laptop o telefoni IP, oppure dispositivi specificamente forniti da
Ekahau, quali i tag T201.
Per poter essere localizzati, i dispositivi devono trovarsi all’interno dell’area
di copertura di più AP,
trasmettono i dati collezionati ad un Server di
posizionamento. Ekahau propone diverse applicazioni in grado di
interfacciarsi con i dati raccolti dal Server di posizionamento, al fine di
costruire tracce di tipo real-time, o effettuare ricerche su oggetti e/o persone,
o ancora gestire allarmi personalizzati.
70
Reti wireless in area locale e tecnologie di localizzazione
La tecnica di localizzazione utilizzata dai sistemi Ekahau è il già citato
fingerprinting, il cui capostipite è l’algoritmo RADAR proposto nel 2000 da
Microsoft Research. In una prima fase di calibratura del sistema vengono
raccolte informazioni di potenza in punti di test all’interno dell’area di
interesse. Successivamente, il tracciamento e la localizzazione avvengono
tramite il confronto tra le potenze lette istantaneamente e quelle raccolte nella
fase di calibratura.
I tag T201 sono dispositivi Wi-Fi specificamente sviluppati per applicazioni
di localizzazione. Possiedono due LED, che permettono di distinguere a vista
la presenza dei tag all’interno dell’area di interesse, un pulsante di allarme,
che permette di comunicare al sistema centrale l’identità del tag e la sua
posizione in presenza, ad esempio, di situazioni di pericolo e, infine, possono
emettere allarmi sonori attivabili a seguito di particolari condizioni registrate
dal sistema di posizionamento e comunicate da remoto.
Figura 30. Tag T201 prodotti da Ekahau
71
Reti wireless in area locale e tecnologie di localizzazione
Aeroscout Visibility System
Come riportato nel sito ufficiale di AeroScout ®, i prodotti AeroScout
forniscono soluzioni per la localizzazione utilizzando reti di comunicazione
Wi-Fi IEEE 802.11 già installate presso i siti di interesse. Il sistema di
localizzazione sviluppato da AeroScout non è progettato per funzionare
esclusivamente in ambienti indoor, piuttosto è in grado di offrire servizi di
localizzazione in tempo reale per oggetti e/o persone in un qualunque
ambiente che offra copertura WLAN con un numero sufficiente di AP
WLAN.
Le tecniche di localizzazione che AeroScout dichiara di utilizzare sono basate
su misure di RSSI e di TDOA per segnali scambiati con terminali IEEE 802.11,
senza tuttavia specificare i dettagli sugli algoritmi effettivamente usati.
Il sistema di localizzazione AeroScout può funzionare con dispositivi Wi-Fi
standard, sia terminali che AP, ma sono proposte anche soluzioni
proprietarie per i terminali da localizzare, detti tag, e anche per gli AP,
chiamati Location Receivers. In figura 2.11 riportiamo il tag T2, che possiede
caratteristiche e funzioni specifiche per la localizzazione, tra cui citiamo:
una batteria rimovibile che garantisce una durata di funzionamento di
circa 4 anni;
una piccola memoria riscrivibile capace di contenere 10 messaggi da
10 Bytes ciascuno;
la presenza di un bottone che può essere programmato per generare,
ad esempio, eventi di allarme;
la presenza di un’interfaccia di comunicazione a corto raggio operante
a bassa frequenza (125 kHz) per la comunicazione con opportuni
72
Reti wireless in area locale e tecnologie di localizzazione
dispositivi di interrogazione RFID, detti Exciters, di cui parleremo nel
seguito;
dimensioni fisiche molto ridotte (62 mm * 40 mm * 17 mm) che
permettono di associare facilmente i tag a persone o a merci;
un sensore di movimento che permette di rilevare quando il tag
rimane fermo in una posizione e, di conseguenza, permette di limitare
la trasmissione di segnali per la localizzazione ai soli momenti in cui
esso si è in movimento; in questo modo è possibile al contempo
allungare il tempo di vita delle batterie ed evitare di trasmettere nel
mezzo radio informazioni ridondanti.
Figura 31. Tag T2 di AeroScout
L’AeroScout Location Receiver, riportato in figura 31, è un dispositivo assai
simile ad un Access Point, che però possiede esclusivamente funzionalità di
localizzazione e non di inoltro di dati. Infatti, pur essendo pienamente
conforme agli standard di trasmissione IEEE 802.11b/g, i Location Receiver
non accetta l’associazione di terminali WLAN per la trasmissione di dati, ma
si occupa esclusivamente di raccogliere misure di TDOA e di RSSI al fine di
localizzare i terminali presenti all’interno del proprio raggio di copertura. Al
fine di localizzare un tag e/o un dispositivo WLAN standard è richiesta la
copertura contemporanea di almeno tre Location Receiver o AP standard.
73
Reti wireless in area locale e tecnologie di localizzazione
Secondo il produttore, la copertura radio offerta dal dispositivo Location
Receiver si estende su un’area maggiore di quella ottenibile con Access Point
standard.
I dispositivi AeroScout Exciter operano alla frequenza di 125 kHz, con aree di
copertura più limitate, pari al massimo a 6 metri, e hanno la funzione
specifica di interrogare i tag T2 che ricadono nel loro raggio di copertura. I
tag che ricevono un segnale di sveglia da parte di un Exciter emettono a loro
volta un segnale Wi-Fi diretto ad un Location Receiver o ad un semplice AP,
fornendo informazioni in tempo reale sul suo passaggio in prossimità della
posizione nota in cui è posto l’Exciter.
Gli Exciter, come mostrato in figura , sono disponibili con due diversi fattori
di forma: uno di dimensioni maggiori che permette, ad esempio, di
implementare varchi ad accesso controllato; un secondo, di dimensioni
decisamente minori, che può essere facilmente spostato per rilevare tag in
aree di interesse specifiche.
Figura 32. AeroScout Location Receiver
74
Reti wireless in area locale e tecnologie di localizzazione
Come molti altri produttori di sistemi per la localizzazione, anche AeroScout
fornisce una serie di prodotti software che si basano sui dispositivi fin qui
presentati e forniscono ambienti grafici per il controllo della posizione degli
oggetti e/o delle persone da localizzare.
Cisco Wireless Location Appliance
Anche Cisco Systems ® propone una soluzione integrata per fornire servizi
di localizzazione e tracciamento tramite tecnologia WLAN, con i dispositivi
della serie 2700/2710 detti Wireless Location Appliance (fig. 33).
A differenza di altri competitori industriali, Cisco illustra ampiamente le
modalità di funzionamento dei suoi prodotti di localizzazione, che si
fondano ancora una volta sulla tecnica del fingerprinting. Un dispositivo di
Location Appliance riceve da parte degli Access Point disponibili nella rete le
misure di RSS ricevute durante la comunicazione con i dispositivi WLAN da
localizzare e le confronta con:
le misure ottenute durante la fase offline di calibrazione del sistema,
che consiste nella raccolta da parte del sistema delle misure di potenza
elettromagnetica trasmesse da un dispositivo WLAN portatile. Il
dispositivo viene posizionato su una griglia di punti all’interno
dell’area di interesse e, in presenza di edifici su più livelli, le
operazioni sono ripetute per ciascun piano dell’edificio;
75
Reti wireless in area locale e tecnologie di localizzazione
i
modelli
di
propagazione
applicati
all’ambiente
specifico,
accompagnati da informazioni quali la presenza di ostacoli in
muratura, porte o, ancora, di altri oggetti ingombranti.
Figura 33. Cisco 2700 Location Appliance
L’utilizzo combinato di tecniche predittive del segnale elettromagnetico e di
confronto con misure prese a campione in posizioni selezionate può
condurre ad un miglioramento delle prestazioni della localizzazione.
Cisco dichiara, ancora in maniera poco comune, le specifiche sull’accuratezza
dei propri sistemi di localizzazione con WLAN, affermando di riuscire a
localizzare oggetti con una precisione superiore ai 10 metri nel 90% delle
misure. Si fa notare, inoltre, che tali prestazioni medie dipendono in maniera
significativa dalle caratteristiche del particolare ambiente considerato.
Attualmente sono disponibili numerose altre soluzioni per la localizzazione
indoor tramite tecnologia WLAN. Queste soluzioni, tuttavia, non si
differenziano in maniera sostanziale da quelle che abbiamo analizzato fin
qui, poiché si fondano tutti sulla tecnica di localizzazione, già ampiamente
descritta, del fingerprinting.
76
Localizzazione indoor basata su Wi-Fi
2. Localizzazione indoor basata su Wi-Fi
Come si è visto nel precedente capitolo, le tecniche di posizionamento che
possono essere impiegate per determinare le coordinate di un terminale
mobile, provvisto di scheda Wi-Fi, in un ambiente indoor, a sua volta coperto
da una rete Wi-Fi, si basano sull’elaborazione di un insieme di parametri
misurati. Questi parametri possono essere: il tempo, un angolo o il livello di
potenza. In funzione della scelta dei parametri, è possibile costruire una
differente procedura matematica che determina la posizione. Per costruire
tale procedura, la rete deve essere in grado di gestire e rilevare questi
parametri e quindi disporre di risorse hardware e software appropriate.
Esaminando i requisiti del nostro progetto di Location-based Services (LBS),
possiamo osservare che la principale restrizione è data dalle schede Wi-Fi
disponibili (sui dispositivi mobili e sugli AP) e dal sistema operativo su cui
operiamo, in questo caso, il Windows Mobile OS, disponibile sui PDA modello
HP IPAQ serie hx2790b.
Tale sistema permette l’accesso all’informazione relativa ai livelli di potenza
ricevuti dai diversi AP, cioè, i valori di Received Signal Strength (RSS).
Allora, la tecnica che si deve utilizzare deve far riferimento a questo
parametro o comunque, utilizzare un approccio che, partendo dall’ RSS, sia
in grado di processare altri parametri, quali, ad esempio, la distanza o il
ritardo. È quindi possibile ottenere una tecnica molto duttile che può essere
diversificata a seconda dei parametri che si vogliono prendere in esame.
77
Localizzazione indoor basata su Wi-Fi
Dal momento che i parametri a nostra disposizione sono fortemente
dipendenti dall’ambiente (indoor), e quindi soggetti a fenomeni di multipath
che fanno variare in modo considerevole i valori di RSSI a nostra
disposizione, per ottenere una tecnica affidabile bisogna far ricorso ad una
serie di valori di riferimento, i fingerprint, che possono essere presi in una
fase precedente, detta offline, e dei quali si conoscono le coordinate.
In questo capitolo approfondiremo, nella prima parte, gli aspetti legati alla
caratterizzazione dei parametri rilevati, ovvero i valori di RSS, e
all’interazione dell’ambiente con essi. Successivamente presenteremo gli
algoritmi di matching selezionati tra quelli presenti in letteratura che sono
stati testati nel corso della nostra sperimentazione.
2.1 Received Signal Strength Indicator,
RSSI
I valori di RSS a nostra disposizione sono ottenuti a partire dall’RSSI.
Lo standard 802.11 definisce l’RSSI come un parametro opzionale che può
assumere un valore tra 0 e RSSI_MAX. Tale parametro rappresenta una
misura, effettuata dal livello fisico, dell’energia osservata dall’antenna
utilizzata per ricevere la relativa PPDU. L’RSSI viene misurato durante il
preambolo PLCP, tra l’inizio dello start frame delimiter (SFD) e la fine
78
Localizzazione indoor basata su Wi-Fi
dell’header error check (HEC), e viene memorizzato nei descrittori di
trasmissione e ricezione (TX/RX descriptor).
Nasce per essere usato in maniera relativa, ovvero non vi sono specifiche in
merito all’accuratezza di questa misura.
Si tratta di un byte, che rappresenta un valore intero 0 a 255, a seconda della
casa produttrice. Un RSSI pari ad 1 indica la presenza della minima potenza
di segnale rilevabile dalla scheda di rete, mentre il valore 0 indica l’assenza
di segnale.
Lo standard non specifica la relazione presente tra un valore di RSSI e uno
specifico livello di energia, sia esso misurato in mW o in dBm. Per questo
ogni azienda produttrice di dispositivi 802.11 ha scelto di fornire, mediante
delle opportune tabelle di conversione, i livelli di accuratezza e granularità
per i valori di RSSI in mW o dBm. In alcuni casi i produttori hanno scelto
addirittura di convertire direttamente il valore dell’RSSI rilevato in un valore
percentuale.
A causa di questa mancanza, risulta di fatto impossibile confrontare i livelli
di potenza ricevuti da dispositivi diversi, è per questo che anche le
prestazioni degli algoritmi di localizzazione sono profondamente influenzate
dai dettagli implementativi relativi alle apparecchiature utilizzate, essendo il
segnale ricevuto una quantità continua, misurata in dBm o mW, mentre
l’RSSI viene riportato come un valore intero.
Come è noto dai principi delle comunicazioni wireless, l’attenuazione di un
segnale radio dipende dalla distanza che intercorre tra la sorgente ed il
punto di osservazione, dunque il valor medio della potenza di segnale che
giunge ad un ricevitore, può essere predetto utilizzando uno o più modelli di
path loss. Tale dipendenza dalla distanza si trasforma in una dipendenza
79
Localizzazione indoor basata su Wi-Fi
dalla locazione, nel caso dei valori di RSSI ricevuti da più AP in una
determinata zona.
Figura 34. Dipendenza dell'RSSI medio dalla distanza
La media dei valori di RSSI ricevuti, dai vari AP, in un dato punto dell’area
d’interesse, viene spesso utilizzata come fingerprint relativo al punto in
questione.
La
dipendenza
dell’RSSI
dalla
locazione è
ampiamente
documentata in letteratura, in particolare la figura 34 mostra i valori medi di
RSSI, in dBm, ricevuti in diversi punti di una stessa stanza, dall’AP interno
alla stanza stessa. Effettivamente il punto più vicino all’AP è proprio il punto
5, distante circa 2 m, coerentemente a quanto riportato dal grafico, nel quale
al punto 5 si ottiene il valore massimo di RSSI.
80
Localizzazione indoor basata su Wi-Fi
2.1.1 Propagazione in ambiente indoor
Prima di parlare della caratterizzazione statistica dell’RSSI, introduciamo
alcune osservazioni di natura elettromagnetica che ci aiuteranno a valutare le
problematiche associate alla ricerca, fornendo, così,
la metodologia di
indagine più idonea.
Per la localizzazione indoor, in maniera analoga a quanto si rileva negli
ambienti aperti, esistono problematiche di natura elettromagnetica (em) che
devono essere analizzate e verificate.
In questo documento non si intende fare un trattato di campi em, tuttavia si
ritiene utile ricordare, anche se in forma semplificata, le equazioni
fondamentali della propagazione dell’onda em e le relazioni con la frequenza
e la distanza.
Le “equazioni” nel vuoto
Le equazioni di Maxwell espresse in forma differenziale nel vuoto, essendo
nulle correnti di conduzione e carica elettrica, sono perfettamente
simmetriche. Campo magnetico e campo elettrico sono entrambi costituiti da
linee chiuse e la loro dipendenza dal tempo fa sì che le onde
elettromagnetiche si generano e sono sostenute da “campi” variabili nel
tempo.
81
Localizzazione indoor basata su Wi-Fi
D = ε0 E
B = μ0 H
div(E) = 0
div(H) = 0
rotE = - dB/dt
rotB= - dE/dt
La dipendenza dalla frequenza
Allo scopo di introdurre altre osservazioni sui “campi”, facciamo una
ulteriore semplificazione considerando le funzioni del tempo come
“sinusoidali pure” con pulsazione ω, da cui si ricava che:
dE/dt = ω E
e
dB/dt= ω B
anche se i vettori E ed B sono sfasati di 90° nel tempo, per cui
rotE= - ω B ed rotB= - ω E
ma anche:
Vi= - ω B
dove Vi rappresenta la forza elettromotrice indotta (legge di Lenz-FaradayNeumann) che vuol dire che a parità di induzione magnetica B, aumentando
la frequenza, la forza elettromotrice indotta si riduce proporzionalmente, così
82
Localizzazione indoor basata su Wi-Fi
per il duale campo elettrico, da cui il campo elettromagnetico che si propaga si
attenua proporzionalmente alla frequenza.
La dipendenza dalla distanza
Affrontiamo ora il più “semplice” problema della distanza.
Un'onda, generata in un ipotetico punto dello spazio libero, tende a
propagarsi nello stesso modo dell’onda che si ottiene tirando una pietra in
uno stagno.
In analogia ai cerchi che si vedono concentrici al punto dove è caduta la
pietra, l'onda elettromagnetica tende a formare sfere (la simmetria deve
essere tri-dimensionale) il cui raggio è sempre più grande. La distanza tra
due massimi successivi è proprio uguale alla lunghezza d’onda dell’onda
elettromagnetica in esame.
La velocità di propagazione dei cerchi nello stagno è legata alla "densità"
dell'acqua. in presenza di molto fango la velocità tende a ridursi .
Un fenomeno analogo si riscontra per le onde elettromagnetiche, dove la
velocità massima di propagazione – velocità della luce – è associata al vuoto (
nell’aria non si discosta molto) ed è pari a circa 300.000 Km/secondo
Nello spazio libero, il campo elettrico si attenua in modo lineare con la
distanza dalla sorgente.
La superficie aumenta con il quadrato della distanza (raggio della sfera),
l'energia è proporzionale al quadrato del campo elettrico e quindi distanza e
riduzione del campo sono in proporzione lineare; due massimi consecutivi si trovano
a distanza di una lunghezza d’onda
83
Localizzazione indoor basata su Wi-Fi
Per un raddoppio della distanza si ottiene la riduzione ad un quarto della
potenza, o viceversa: con 6 dB di potenza in meno si riduce la distanza alla
metà.
La dipendenza dagli ostacoli -Riflessione, rifrazione, diffrazione-
Nelle comunicazioni reali la riduzione del campo è superiore a ciò che ci si
attende per la sola distanza. Due sono i problemi principali: lo spazio non è
"vuoto" e tra le antenne trasmittente e ricevente possono esistere ostacoli di
varia natura, nel caso in esame, possono essere costituiti da pareti, persone,
ecc.
Come è noto si possono fare delle similarità tra le onde radio e le onde
luminose.
Possiamo quindi più facilmente analizzare il comportamento delle onde
elettromagnetiche comparandole con i fenomeni luminosi, con l'accortezza di
non trascurare che il rapporto tra la lunghezza d'onda e la dimensione
dell'oggetto è un parametro fondamentale.
La penetrazione di un'onda elettromagnetica in una parete di determinata
conducibilità è maggiore alle frequenze più basse: più cresce la frequenza e
meglio è riflessa un'onda.
Oppure, per riflettere frequenze più basse serve una parete di spessore
superiore o conducibilità superiore. La riflessione, come per la luce, può
avvenire anche
nell’attraversamento di materiali
a costante dielettrica
differente.
Il metallo anche con spessori sottili è un buon riflettore; nel caso di pareti si
devono tenere presenti eventuali reti metalliche inserite nell’intonaco per
84
Localizzazione indoor basata su Wi-Fi
ridurre le interferenze esterne, per le valutazioni degli effetti della
dimensione delle “maglie” della rete si rimanda alle osservazioni sui “fori”.
Il comportamento delle onde elettromagnetiche che incontrano una parete di
buon conduttore e’ analogo a quanto si verifica in una linea di trasmissione
chiusa in cortocircuito: tutta l’energia è riflessa. . Un esempio del tutto
schematico di come il campo em interagisce con la struttura corporea umana
è riportato in figura 35
Figura 35. Interazione del campo em con il corpo umano
Per quanto attiene gli effetti legati alla presenza di persone si parla di
interazione quando l’organismo umano, interferisce con un campo
85
Localizzazione indoor basata su Wi-Fi
elettromagnetico con il risultato di una perturbazione del suo equilibrio
precedente.
L’interazione non implica, necessariamente, un effetto biologico di una certa
rilevanza né, tantomeno, un effetto sanitario. Comunque
penetrazione
il
cui
livello
è
funzione
della
frequenza
si ha una
dell’onda
elettromagnetica e, di conseguenza una attenuazione della potenza dell’onda
trasmessa: ovvero che ha attraversato il corpo.
Un andamento qualitativo del livello di penetrazione di un’onda
elettromagnetica in funzione della frequenza di lavoro è riportato in figura
36.
Figura 36. Livello di penetrazione di un'onda em in funzione della frequenza di lavoro
86
Localizzazione indoor basata su Wi-Fi
Le strutture che interessano la propagazione delle onde e.m. alle lunghezze
d’onda associate al WiFi sono sicuramente dotate di aperture, con
conseguenti ulteriori fenomeni: rifrazione e diffrazione
La rifrazione, si verifica, di nuovo similarmente con la luce, con ostacoli che
abbiano dimensioni comparabili con la lunghezza d'onda della radio
frequenza considerata. In tali condizioni, si ha il cambiamento della
direzione dell'onda.
Uno dei fenomeni associati è quello legato alla possibilità di ricevere,in
particolari condizioni, segnali a radio frequenza pur non essendo in vista
della sorgente.
Dobbiamo pertanto iniziare a fare una analisi dell’ambiente operativo in cui
si instaura il servizio di “telemetria” di cui ci stiamo interessando.
Il concetto di “foro o apertura” è legato al rapporto tra la lunghezza d’onda λ
e la dimensione minore d dell’apertura che attraversa. Per rapporti λ\d
maggiore di 10 assumiamo che la superficie si comporti come “continua”, per
rapporti λ\d minore di 10 assumiamo che la superficie si comporti come
“apertura”.
87
Localizzazione indoor basata su Wi-Fi
Figura 37. Accoppiamento di campo elettrico attraverso l’apertura. a) Campo elettrico
perpendicolare allo schermo privo di aperture. b) Campo elettrico vicino all’apertura. c)
Dipolo elettrico equivalente e suo campo elettrico lontano dall’apertura.
Figura 38. Accoppiamento di campo magnetico attraverso l’apertura. a) Campo magnetico
parallelo allo schermo privo di aperture. b) Campo magnetico vicino all’apertura. c)
Dipolo magnetico equivalente e suo campo magnetico lontano dall’apertura.
Nelle figure 37 e 38 si presentano i fenomeni legati alle aperture presenti o
che possono generarsi per la presenza di molte persone, con conseguente
“rigenerazione” della sorgente in forma attenuata.
Il campo e.m., per effetto di questi molteplici effetti, assume un aspetto
estremamente variabile nello spazio tipo quanto rappresentato in fig. 39.
88
Localizzazione indoor basata su Wi-Fi
Figura 39. Andamento qualitativo del campo em in ambiente indoor
2.1.2 Ambiente e strumenti di test
Ognuno dei metodi di localizzazione, più avanti presenteremo, si affida al
valore di potenza indicato dal dispositivo mobile associato “all’osservatore”.
Il metodo ha bisogno di verifica e valutazione degli errori ad esso associabili
affinché possa definirsi affidabile e riproducibile.
Per questo nel corso della nostra sperimentazione scegliamo di operare con
maggior rigore scientifico, al fine di ottenere una migliore caratterizzazione
statistica del segnale ricevuto da ogni AP.
A tal proposito sono stati presi alcuni accorgimenti riguardanti le modalità di
rilevazione delle misure e l’ambiente di test stesso.
89
Localizzazione indoor basata su Wi-Fi
E’ fondamentale accertarsi che le misure effettuate siano riproducibili e
ripetitive, a tale scopo tutto l’ambiente deve essere “congelato”. Si deve
fotografare, per registrarne la posizione esatta, ogni oggetto presente. Gli
oggetti che possono subire facili spostamenti, tipo sedie o tavoli, devono
essere fissati al pavimento con nastro bi-adesivo e quindi evidenziata la
posizione con un pennarello indelebile. Qualora sia indispensabile la
presenza di una persona durante i test si deve creare una posizione con dei
“post” ben fissati al pavimento. Altezza e peso dell’osservatore sono
fondamentali per la riproducibilità della misura.
La posizione dello strumento di lettura deve essere quanto più vicino alla
realtà: una altezza di 1,5m è la più probabile per una persona di altezza
media che tenga in mano un dispositivo su cui effettuare letture. Questa
altezza non è compatibile con i tavoli standard, generalmente alti da terra
90cm. A tale scopo si è scelto di servirsi di un treppiedi in legno, per evitare
interferenze, del tipo in figura 40, usato per le misure geotecniche.
Figura 40. Treppiedi in legno per misure geotecniche
90
Localizzazione indoor basata su Wi-Fi
Gli ambienti nei quali sono state effettuate le misure sono gli uffici della
Thera S.r.l., siti in via C. Colombo, 183. Si tratta di un appartamento, che si
sviluppa su un solo piano, costituito da 7 stanze e 2 bagni, come mostra la
pianta (fig. 41).
Ogni stanza presenta un arredamento più o meno denso, costituito
sostanzialmente da scrivanie ed al più armadi posti a muro.
Nella fig. 41 sono inoltre riportate le posizioni di 5 AP utilizzati nei test.
Va specificato che tutti sono posti ad un’altezza di circa 2 m da terra, il che
nella maggior parte dei casi favorisce la presenza di almeno un cammino in
linea di vista.
Figura 41. Pianta della sede Thera S.r.l.
91
Localizzazione indoor basata su Wi-Fi
È previsto un tempo di attesa di circa 30 secondi tra l’istante in cui si da
l’invio della richiesta e quello in cui effettivamente il sistema inizia la
memorizzazione
dei
valori
di
potenza
ricevuti,
consentendo
allo
sperimentatore di allontanarsi dallo strumento, in modo evitare contaminare
la rilevazione.
Per ogni punto considerato vengono rilevati 100 campioni da ogni AP
rilevato, con un intervallo di campionamento di 1 secondo. Quello che ci si
aspetta di ottenere complessivamente per ciascun punto campionato, è un set
di circa 500 campioni di potenza ricevuta.
Va ovviamente considerato il caso in cui, in un determinato punto, un AP
possa essere rilevato solo per un tempo parziale, e non per tutta la durata del
campionamento, dando di conseguenza luogo ad un numero complessivo di
campioni inferiore a 500.
2.1.3 Caratterizzazione statistica del segnale
RSSI ricevuto
Partendo
dai
risultati
dei
test
effettuati
vogliamo
formulare
una
caratterizzazione statistica della potenza ricevuta.
La pianta in fig. 42, mostra i punti che sono stati oggetto delle misurazioni
effettuate, tenendo conto delle considerazioni discusse nel paragrafo
precedente.
92
Localizzazione indoor basata su Wi-Fi
Figura 42. Pianta dei punti campionati
Si è scelto di considerare un solo punto per ogni ambiente, avendo potuto
verificare che il pattern ricevuto per spostamenti in un raggio di 2 o 3 m
risulta sostanzialmente invariato dal punto di vista strutturale, salvo per i
casi in cui intervengano degli ostacoli fisici.
I valori di potenza rilevati vengono restituiti dall’applicazione nell’ordine in
cui sono stati rilevati e mantengono l’informazione che riporta l’indirizzo
MAC dell’AP di provenienza. In tal modo è possibile considerare
separatamente il contributo, al fingerprint del punto, di ogni AP.
Notiamo che, affinché i grafici siano leggibili è necessario riallineare
all’istante t = 0 i campioni ricevuti da ogni AP.
93
Localizzazione indoor basata su Wi-Fi
Infatti, non si riceve un valore di potenza in ogni istante, da ogni AP, è
possibile che per alcuni istanti consecutivi si riceva da un solo AP, o che un
AP sia visibile solo per pochi istanti nella durata del operazione di
campionamento.
La struttura che si riscontra si differenzia a seconda del punto che si
considera.
Per i punti delle stanze in cui è presente un AP (sala 2, sala 3,sala 4, ufficio 2)
si ha un ampio divario tra il livello dell’AP interno e di quelli esterni alla
stanza, in genere superiore ai 10 dB.
Figura 43. Segnale ricevuto sala 2
Notiamo che nella sala 2, il livello ricevuto dall’AP collocato al suo interno, è
più basso di circa 15 dB, rispetto ai livelli ricevuti nelle altre stanze dai
corrispondenti AP. Ciò può essere imputabile alle caratteristiche della stanza
stessa.
94
Localizzazione indoor basata su Wi-Fi
Infatti, oltre ad essere abbastanza stretta, questa presenta un arredamento
molto denso, costituito da mensole e scaffali metallici di altezza paragonabile
a quella dell’AP. Per questo può accadere che in alcuni punti l’AP risulti in
parte coperto, dando luogo ad un livello di potenza ricevuto più basso.
Si vede infatti, considerando un punto più vicino alla finestra, e quindi
all’AP, come il livello cresca fino ad arrivare a -40 dBm (fig. 44).
Figura 44. Segnale ricevuto sala 2, punto C
95
Localizzazione indoor basata su Wi-Fi
Figura 45. Segnale ricevuto sala 3
Figura 46. Segnale ricevuto sala 4
96
Localizzazione indoor basata su Wi-Fi
Figura 47. Segnale ricevuto ufficio 2
Con riferimento all’ufficio 2, la ricezione dell’AP posto in sala 1 con un livello
di potenza paragonabile a quello dell’AP interno all’ufficio, è motivata dalla
presenza della porta a vetri che separa l’ufficio dalla sala 1.
Una struttura meno lineare si riscontra nella sala 1, la più grande per
estensione, nella quale sono tre gli AP ricevuti con i livelli di potenza più alti,
e tra loro confrontabili.
Un comportamento di questo tipo può essere attribuito all’assenza, in questa
zona, di particolari strutture che possano ostacolare i cammini diretti
provenienti dagli AP nell’ufficio 2 e nella sala 3. A differenza di ciò che ci
aspetteremmo, il valore più alto di potenza non si ottiene dall’AP collocato
all’interno della sala, ma da quello posizionato nell’ufficio adiacente.
97
Localizzazione indoor basata su Wi-Fi
Notiamo inoltre che l’AP in sala 3, il quale all’interno della stessa viene
ricevuto con un livello medio di potenza di circa -35 dBm, giunge in sala 1,
verosimilmente dopo aver attraversato almeno due pareti, con un livello di
potenza vicino a -62 dBm, che risulta essere confrontabile con quello dei due
AP più vicini.
Figura 48. Segnale ricevuto sala 1
Ripetendo le misure si evince che, nonostante di volta in volta l’AP ricevuto
con il livello medio di potenza maggiore cambi, tornando ad essere quello
interno alla sala, i livelli dei tre restano molto vicini e continuano a
sovrapporsi.
In particolare si sono effettuate le misure accendendo una sorgente alla volta,
per i tre AP in questione: AP sala 1, AP sala 3, AP ufficio 2. I risultati sono
mostrati in fig. 49.
98
Localizzazione indoor basata su Wi-Fi
Come già anticipato i livelli degli AP di sala 1 e dell’ufficio 2 sono molto
vicini, plausibilmente per la possibile presenza, per entrambi, dei cammini
diretti.
Quello dell’AP di sala 3 si distanzia invece di circa 6 dB, il che continua a
suggerire la presenza di condizioni di propagazione particolarmente
favorevoli tra la sala 3 e la sala 1, rispetto a quelle presenti all’interno della
sala stessa.
È importante sottolineare che, durante questo secondo set di misurazioni non
si è potuta evitare la presenza di alcune persone all’interno della sala, è per
questo che nel mostrare tali andamenti non si vuole confrontare l’ordine di
grandezza dei livelli con quelli della figura precedente, piuttosto vogliamo
inferire in merito alla relazione esistente tra di essi, che vediamo mantenersi
invariata.
Figura 49. Segnale ricevuto in sala 1, attivando una sorgente alla volta
99
Localizzazione indoor basata su Wi-Fi
Per i punti presi in zone in cui non è presente fisicamente un AP, la
situazione risulta essere più complicata rispetto al caso precedente.
Se consideriamo il punto preso nel corridoio 2, vediamo che la distanza tra i
livelli ricevuti dai vari AP si riduce, facendo si che gli andamenti di quattro
dei cinque AP si concentrino in un range di livelli abbastanza ristretto, di
circa 5 dB. Inoltre notiamo che il livello relativamente basso con cui giunge in
questo punto il segnale proveniente dalla sala 3 ( -67 dBm ), è dovuto alla
presenza di un armadio a muro, profondo 60 cm, che occupa l’intera parete
che divide la sala 3 dal corridoio 2.
Figura 50. Segnale ricevuto corridoio 2
100
Localizzazione indoor basata su Wi-Fi
Un’analisi diversa merita l’ufficio 1, che tra tutti mostra degli andamenti che
per la maggior parte del tempo si sovrappongono, con escursioni anche di 20
dB.
I tre AP ricevuti con potenza maggiore sono quelli della sala 1, sala 3 e
dell’ufficio 2, che avevamo visto essere dominanti anche nella sala contigua,
la sala1. A questi si aggiunge con un livello di poco inferiore quello della sala
2, come era lecito attendersi, mentre l’AP della sala 4, diametralmente
opposta, viene rilevato solo per ¼ del tempo di campionamento.
Figura 51. Segnale ricevuto ufficio 1
Consideriamo ora gli effetti della presenza dello sperimentatore durante la
rilevazione dei dati. Nelle figure 52 e 53 sono mostrati rispettivamente, gli
101
Localizzazione indoor basata su Wi-Fi
andamenti del segnale ricevuto e gli istogrammi, relativi all’AP più vicino, in
presenza e in assenza dello sperimentatore.
L’influenza del corpo dello sperimentatore influenza la distribuzione
dell’RSSI, aumentando di una quantità significativa il range di valori esperiti,
si passa da 7 dB a 16 dB. Inoltre anche la media e la deviazione standard
aumentano considerevolmente come mostrato dai valori in tabella.
Sperimentatore assente
Sperimentatore presente
Media
-33.84
-51.24
Deviazione
1.15
3.55
Standard
Molto dipende anche dall’orientamento dell’utente, specie nel caso in cui
questo ostruisca il cammino diretto proveniente dall’AP.
Figura 52. Segnale ricevuto in assenza e in presenza dell'utente
102
Localizzazione indoor basata su Wi-Fi
Figura 53. Istogramma del segnale ricevuto in assenza e in presenza dell’utente
Generalmente, ci si aspetta che il valore medio della potenza ricevuta abbia
una distribuzione di tipo log-normale, in accordo ai modelli di fading su
larga scala. Tuttavia, si traggono delle conclusioni diverse osservando
complessivamente le distribuzioni misurate a livello software dalla scheda di
rete wireless.
Infatti gli istogrammi relativi al segnale ricevuto, benché in alcuni casi come
quello di figura 53a, la distribuzione sembra essere di tipo log-normale, in
altrettanti casi si evidenziano dei modi multipli specie nel caso in cui siano
presenti delle persone durante la misura (fig. 53b).
Inoltre è molto frequente il caso in cui la distribuzione non sia simmetrica
rispetto al valor medio, ma piuttosto sia asimmetrica verso sinistra (fig. 54), è
quello che accade, ad esempio, per il segnale ricevuto dagli AP più distanti
103
Localizzazione indoor basata su Wi-Fi
Figura 54. Istogrammi segnale ricevuto sala 3, AP 1 e AP 4
Un’altra osservazione importante riguarda le statistiche di secondo ordine, in
particolare la deviazione standard. Si è visto che la deviazione standard è
abbastanza simile per i segnali provenienti dallo stesso AP, in una specifica
locazione, eccetto nel caso in cui l’utente, con la propria presenza, ne blocchi
il cammino. Quello che si evince è che più è lontano l’AP, più è bassa la
potenza ricevuta, e più è basso il grado della deviazione standard, ciò vuol
dire che: quando il livello del segnale ricevuto in due diversi punti è alto per
più di un AP, le due locazioni sono difficili da distinguere. Dunque un buon
segnale per la comunicazione può non essere un buon segnale per la
localizzazione.
Per quanto concerne invece la relazione presente tra i segnali ricevuti dai
diversi AP dislocati nell’ambiente, possiamo assumere che questi siano tra
loro indipendenti essendo la correlazione tra di essi quasi nulla.
104
Localizzazione indoor basata su Wi-Fi
2.2 Algoritmi per il fingerprinting
Come abbiamo più volte accennato il fingerprinting si realizza in due fasi.
Nella fase preliminare, detta fase offline, il sistema memorizza i pattern di
potenza ricevuta da ciascun AP, per dei punti di riferimento per i quali sono
note le coordinate spaziali, costruendo la cosiddetta radio map. Tale mappa
generalmente consiste in un numero di entry pari quello dei punti di
riferimento considerati, contenute in un database, del tipo:
Fi =( x, y, RSS1 , RSS 2 ,..., RSS N ), con i = 1,...,L e j = 1,..,N
dove L è il numero delle locazioni di riferimento, N è il numero di AP,
mentre x e y sono le coordinate spaziali del punto.
I punti di riferimento possono essere equispaziati, in accordo ad una griglia
specifica, oppure in maniera casuale a seconda dell’accuratezza richiesta
nella misura e della struttura dell’edificio.
Nella fase successiva, detta fase online, i valori rilevati in tempo reale dal
terminale vengono confrontati con le entry nel database, per restituire la
posizione stimata.
Il database può essere costruito memorizzando il valore medio della potenza
ricevuta ad ogni AP in fase di campionamento, un approccio di questo tipo è
detto deterministico. Tale denominazione dipende dal fatto che il fingerprint,
pur se costituito da medie statistiche, è tuttavia descritto da un valore
costante a valle della fase di misurazione. Un approccio alternativo, detto
probabilistico, descrive i fingerprint associati alle diverse posizioni mediante
distribuzioni di probabilità condizionate. In particolare si avranno diverse
105
Localizzazione indoor basata su Wi-Fi
distribuzioni di probabilità per i fingerprint condizionate alle diverse
locazioni:
P ( F / l j ), con j = 1,...,L
Gli algoritmi per il fingerprinting possono essere divisi in due classi, a
seconda dell’accuratezza della stima.
Parleremo di algoritmi per la stima coarse, nel caso in cui l’algoritmo di
matching risponda con uno dei punti del database, mentre parleremo di
stima fine, nel caso in cui l’algoritmo restituisca una stima del punto in cui si
trova l’obiettivo da localizzare.
Evidentemente la scelta algoritmica non può prescindere
da un’attenta
analisi delle condizioni propagative ed essere quindi accordata alle misure
effettuate in fase di popolazione del database di riferimento. Di seguito sono
elencati alcuni algoritmi di stato dell’arte.
2.2.1 Nearest Neighbour in Signal Space
(NNSS) [20]
Si supponga di aver campionato spazialmente l’area di copertura in L
locazioni distinte
{l1 , l2 ,L lL }
ciascuna caratterizzata da un proprio
fingerprint comunque composto { F1 , F2 ,L FL } .
106
Localizzazione indoor basata su Wi-Fi
Ciascun fingerprint è un vettore che raccoglie misure di parametri di
trasmissione da un numero prestabilito N di Access Point, i.e. F
= ( ρ1 , ρ 2 , L ρ N ) .
Nella fase online di esercizio, il terminale d’utente, misura i medesimi
parametri di cui sono costituiti i fingerprint, eventualmente mediando in un
cento intervallo di tempo, al fine di avere un valore più accurato,
raccogliendoli in un vettore S = ( s1 , s2 ,L sN ) .
Il metodo Nearest Neighbour, associa al vettore misurato S il fingerprint Fj a
distanza minima secondo una predeterminata metrica D( ).
D (S , F j ) ≤ D (S , Fk ), ∀k ≠ j
La scelta della metrica usata va accordata alla natura dei fingerprint; una
forma piuttosto generale di metrica pesata è il seguente [12]:
1 N 1
D p =  ∑
si − ρ i
N  i =1 wi
p



1/ p
dove i termini wi pesano le misurazioni dei diversi AP.
La metrica più comunemente usata è la distanza Euclidea, la quale
particolarizza la formula precedente con p=2 e con pesi uniformi. Altre
metriche ( ad esempio la Manhattan Distance) prevedono l’utilizzo di valori
di p ≠ 2 .
Dunque la distanza di S dal finger print Fj, sarà data da:
D j = ( s1 − ρ1 )2 + ( s2 − ρ 2 )2 + ... + ( sN − ρ N )2 , con j = 1, 2, ..., L
107
Localizzazione indoor basata su Wi-Fi
A fronte della elevata semplicità realizzativa, tale algoritmo risulta però poco
accurato. Il principale limite risiede nel fatto che la soluzione rappresenta
soltanto il valore più vicino, quindi, per avere una stima sufficientemente
corretta, è necessario disporre di un numero adeguato di campioni che, in
senso euclideo, siano il più possibile vicini al punto da stimare.
Questo algoritmo è infatti classificato tra quelli che precedentemente
abbiamo definito adatti per una stima coarse.
2.2.2 Metodo probabilistico, Joint Clustering
Technique (JCT) [9]
Un approccio probabilistico cerca di stimare la posizione in funzione delle
impronte digitali ottenute in fase offline, utilizzando le definizioni di
probabilità condizionata e il teorema di Bayes. Per far ciò, è necessario
conoscere la distribuzione di probabilità che meglio modella i valori RSS
ottenuti. Al fine di quantificare tali probabilità si può tanto produrre una
stima a partire da misurazioni offline, quanto utilizzare di un modello di
propagazione per stimare il comportamento del segnale radio.
Per ogni posizione l in cui l’area di copertura è stata campionata, si può
stimare la funzione densità di probabilità condizionata P(F|l) a partire di un
numero elevato di campioni contenenti i valori RSS che definiscono
l’impronta di l. Esistono diverse maniere per determinare la distribuzione di
108
Localizzazione indoor basata su Wi-Fi
probabilità, la più semplice è la costruzione di un istogramma con i valori di
potenza prelevati da ogni AP in ogni punto. Quindi la probabilità di un
determinato valore di segnale (o insieme visto che sicuramente ci saranno
più di un AP rilevato) di appartenere a una determinata posizione, cioè
P(s|l), sarà valutato in funzione della frequenza di apparizione dei valori RSS
nei punti campionati da un particolare AP.
Supponiamo che L sia uno spazio fisico bidimensionale, ad ogni punto l ∈ L
riceviamo un segnale da N AP. Sia S lo spazio N-dimensionale dei segnali di
potenza, in cui ogni elemento s ∈ S è un vettore N-dimensionale contenente i
valori di potenza ricevuti da tutti gli AP visibili. Inoltre assumiamo che i
campioni provenienti da AP diversi siano tra loro indipendenti.
Il problema, dato un vettore s = ( s1 , s2 ,..., s N ) , è quello di trovare la posizione
l ∈ l che massimizza la probabilità condizionata P (l / s ) , ovvero vogliamo:
arg max l [ P(l / s ) ] .
Usando il teorema di Bayes possiamo scrivere:
arg max l [ P (l / s )] = arg max l [ P ( s / l )] ,
dove P ( s / l ) può esser calcolato a partire dalle informazioni presenti nella
radio map, nel seguente modo
N
P ( s / l ) = ∏ P ( si / l )
i =1
Esistono diversi algoritmi di tipo probabilistico nello stato dell’arte, quello da
noi testato è il Joint Clustering Techninque (JCT).
La radio map è costituita, per ogni punto campionato nell’area di
localizzazione e per ogni AP, da un istogramma normalizzato, definito come:
109
Localizzazione indoor basata su Wi-Fi
Histl ,a ( s ) =
n : OfflineSamples (n) = s
OfflineSamplesl ,a
, con l = 1,..,L e a = 1,..,N .
La fase offline, oltre a popolare il database della radio map, è utile a
realizzare il clustering delle locazioni di riferimento sulla base della media
del segnale ricevuto da ciascun AP. Quello che si fa è individuare, per ogni
punto campionato, i k AP più forti, e raggruppare nel medesimo cluster tutte
le posizioni in cui i segnali più forti sono ricevuti dallo stesso set di AP. In tal
modo si riduce il numero di confronti da effettuare in fase di determinazione
della posizione.
Nella fase online, una volta determinato il cluster di appartenenza del
pattern di potenza ricevuto, si passa al calcolo della posizione più probabile.
Questo avviene calcolando la seguente espressione:
P (OnlineSamplest ,a / l ) =
∏
a∈SortedAP ( OnlineSamples )
OnlineSamplest ,a
∏
n =1
Histl ,a (OnlineSamplest , a (n)) ,
e trovando la locazione l che possiede la massima probabilità.
Bisogna sottolineare che il JCT, come l’NNSS, sia un algoritmo per la stima
coarse, che restituisce come posizione stimata uno dei punti della radio map.
2.2.3 Metodo del centroide
110
Localizzazione indoor basata su Wi-Fi
Questo metodo si basa nel raccogliere un insieme di valori RSS, per ogni
punto fisicamente ubicato sulla mappa, e poi determinare la distribuzione
probabilistica normalizzata a partire dal peso dei valori RSS associati a ogni
punto. L’algoritmo stima la posizione in funzione della distribuzione di RSS
dei punti misurati in fase offline e li confronta con i valori RSS misurati
correntemente. Quelli più vicini determinano, per mezzo del calcolo di una
media ponderata, la posizione stimata del terminale.
Sia p(x) la probabilità di una determinata posizione x appartenente
all’insieme X , il quale contiene la lista di tutti i punti campionati sulla
mappa, ordinati in modo decrescente secondo la probabilità normalizzata. La
stima della posizione corrente x è determinata come:
M
x=
∑ p(i) X
i =1
M
∑ p(i)
i =1
In questa equazione, X (i) corrisponde all’i-esimo valore di X e M al numero
totale di punti.
E’ interessante notare come la soluzione riportata da tale algoritmo non sia
necessariamente un punto campionato, bensì una localizzazione intermedia
tra punti campionati.
Da questo punto di vista, l’algoritmo del centroide permette di realizzare
un’interpolazione spaziale pesata sulla probabilità, tra i vari punti
campionati, realizzando una stima fine.
111
Localizzazione indoor basata su Wi-Fi
Per quel che riguarda la densità di probabilità da associare alle misure di
potenza, tipicamente si ipotizza un comportamento Gaussiano, che
rappresenta una buona approssimazione.
Un approccio di questo tipo può essere utilizzato a valle di una stima coarse
per aumentare l’accuratezza della stima.
2.2.4 Interpolazione parabolica
Un’ altro metodo per la stima fine è quello dell’interpolazione parabolica.
Sia f ( x) una funzione di forma non elementare o addirittura sconosciuta, di
cui si possiede solo una tabulazione in un numero finito di punti. In questi
casi la stima di un valore di f ( x) ,in un punto diverso da quelli in cui è data
può essere fatta utilizzando i dati disponibili. Questa operazione prende il
nome di interpolazione.
Siano
dati
k +1
punti
reali x0 , x2 ,..., xk ∈ Ι ,
due
a
due
distinti,
in
corrispondenza dei quali siano noti i k + 1 valori reali f ( x0 ), f ( x1 ),..., f ( xk ) .
L’interpolazione parabolica consiste nel determinare un polinomio di grado
al più k
Pk ( x) = ak x k + ak −1 x k −1 + ... + a1 x + a0
tale che:
Pk ( xi ) = f ( xi ), i = 0,1,..., k
112
Localizzazione indoor basata su Wi-Fi
il polinomio Pk ( x) è detto polinomio di interpolazione. Si dimostra che
nell’insieme dei polinomi Pk ( x) , ne esiste uno e uno solo che verifica la
condizione specificata.
Nell’ambito dei metodi per la stima del ritardo in applicazioni di signal
processing, come la stima della direzione d’arrivo negli array multisensori, o
per la motocompensazione nelle immagini in movimento, questo tipo di
approccio è stato ampiamente studiato[18].
Consideriamo il caso di due segnali ricevuti, ad esempio da due sensori:
x1 (t ) = s (t ) + n1 (t )
x2 (t ) = As (t − D ) + n2 (t )
Questi contengono due versioni, differentemente scalate e ritardate, dello
stesso segnale s (t ) , e due diverse misure di rumore n1 (t ) e n2 (t ) , che sono
scorrelati tra loro e rispetto ad s (t ) . Assumiamo che, sia il segnale che i due
rumori siano realizzazioni di un processo stazionario a media nulla,
caratterizzato dalle proprie funzioni di autocorrelazione Rs (τ ) , Rn1 (τ ) e
Rn 2 (τ ) , dove:
Rs (τ ) = E{s (t ) ⋅ s (t − τ )}
Il problema del Time Discrete Estimation (TDE), è quello di trovare D̂ ,
ovvero il ritardo stimato, usando un insieme finito di campioni di x1 (t ) e
x2 (t ) .
113
Localizzazione indoor basata su Wi-Fi
Le tecniche di stima consistono nella ricerca dell’estremo assoluto della
funzione di cross-correlazione, o di altre statistiche del segnale osservato.
Dunque avremo che:
Dˆ = arg max( Rˆ (τ )) ,
dove Rˆ (τ ) può essere una qualsiasi funzione di costo.
Supponiamo ad esempio che Rˆ (τ ) sia la funzione di correlazione diretta:
1
Rˆ (τ ) =
N
N
∑ x (kT ) x (kT + τ ) ,
k =1
1
2
avremo che E{Rˆ (τ )} = ARs (τ − D) . Supponiamo inoltre che Rs (τ − D ) sia
limitato in banda (-W, W) per ipotesi, e presenti un picco simmetrico per
τ = D.
Dunque la funzione di correlazione stimata può essere approssimata, in
prossimità del suo massimo, mediante una parabola convessa:
Rˆ (τ ) = aτ 2 + bτ + c .
Usando questa semplice approssimazione il ritardo stimato sarà dato dal
vertice della parabola:
b
Dˆ = −
2a
Sia θ lo scarto tra i campioni, Rˆ (imT ) il valore della funzione di crosscorrelazione nel massimo trovato in prima approssimazione, Rˆ (imT − θ ) e
114
Localizzazione indoor basata su Wi-Fi
Rˆ (imT + θ ) i valori della funzione di cross-correlazione nei punti adiacenti al
massimo, rispettivamente il precedente ed il successivo, l’espressione del
ritardo stimato che si ottiene sarà:
Rˆ (imT + θ ) − Rˆ (imT − θ )
θ
+ imT
Dˆ = − ⋅
2 Rˆ (imT + θ ) − 2 Rˆ (imT ) + Rˆ (imT − θ )
Tornando al nostro problema di localizzazione, si può pensare di utilizzare
questa espressione per stimare il punto in cui si trova un terminale a partire
dai punti adiacenti a quello fornito dopo una stima grossolana.
In particolare supponendo di campionare l’area di localizzazione in accordo
ad una griglia regolare, sarà possibile stimare la posizione interpolando
separatamente lungo la coordinata x e lungo la coordinata y.
Le prestazioni di questa tecnica dipendono molto dalla scelta della funzione
di costo utilizzata Cˆ (⋅) , ad esempio la distanza euclidea o la probabilità
condizionata. Volendo riportare al nostro caso l’espressione precedente
avremo:
Cˆ ( xmax + θ ) − Cˆ ( xmax − θ )
θ
xˆ = − ⋅
+ xmax
2 Cˆ ( xmax + θ ) − 2Cˆ ( xmax ) + Cˆ ( xmax − θ )
,
Cˆ ( ymax + θ ) − Cˆ ( ymax − θ )
θ
yˆ = − ⋅
+ ymax
2 Cˆ ( ymax + θ ) − 2Cˆ ( ymax ) + Cˆ ( ymax − θ )
dove
xmax
e
ymax
sono le coordinate del punto stimato in prima
approssimazione.
115
Analisi dei risultati sperimentali
3. Analisi dei risultati sperimentali
Il problema della definizione di un sistema di localizzazione è stato
affrontato finora solamente in linea teorica. Nei capitoli precedenti abbiamo
definito il principio che permette di identificare in tempo reale la posizione
di utente mobile, lasciando irrisolti alcuni aspetti del problema che, sebbene
non traspaiano da un punto di vista teorico, vanno invece opportunamente
affrontati se si vuole progettare un algoritmo capace di fornire risultati
precisi e nei tempi richiesti.
È necessario operare delle scelte riguardo alle tecnologie da utilizzare, scelta
questa, che dovrà essere opportunamente guidata da criteri come il costo e il
livello di diffusione sul mercato.
A tal proposito in questo capitolo descriveremo l’architettura generale del
nostro sistema di posizionamento, avendo cura di considerare gli aspetti
critici che hanno portato a delle scelte precise, sia a livello hardware che a
livello software. Successivamente analizzeremo i risultati dei test effettuati
sugli algoritmi proposti nella sezione precedente, e le loro prestazioni e
descriveremo un caso di studio.
116
Analisi dei risultati sperimentali
3.1 Specifiche generali del sistema
L’obiettivo del progetto realizzato dalla Thera S.r.l. è la realizzazione di un
sistema che permetta di stimare la posizione di un apparato radiomobile
portatile, nello specifico un palmare (PDA), all’interno di un ambiente chiuso
del tipo ufficio, museo, fiera, ospedale, ecc…, basandosi sulla connessione
radio dell’apparato stesso a un numero ristretto di AP con tecnologia Wi-Fi
presenti all’interno dell’ambiente.
L’infrastruttura impiegata è di tipo network-based. La rete esegue la
localizzazione a partire dai valori di livello di segnale misurati dai terminali
d’utente. A questo scopo è utilizzato un server remoto il quale gestisce le
funzioni di rete: esecuzione dell’algoritmo di posizionamento, salvataggio
dei punti campionati, salvataggio delle mappe, collegamenti, ecc…
Tale soluzione solleva i terminali dalle operazioni computazionalmente
onerose, quali l’esecuzione dell’algoritmo di localizzazione e l’accesso al
database delle misure offline.
Le risorse hardware e software utilizzate, le quali influenzano direttamente
lo scenario e l’analisi delle possibili soluzioni al problema sono le seguenti:
i terminali mobili sono palmari provvisti di scheda di rete Wi-Fi
compliant, in particolare si tratta di PDA modello HP IPAQ serie
hx2790b, che operano con Windows Mobile OS. Il sistema di
localizzazione e l’algoritmo sviluppato sono tuttavia in grado di
funzionare con dispositivi e sistemi operativi diversi, purché
ovviamente Wi-Fi compliant;
117
Analisi dei risultati sperimentali
la rete Wi-Fi, è costituita da diversi dispositivi AP compatibili con lo
standard IEEE 802.11b. Questi devono essere in grado di restituire i
rispettivi valori di potenza (RSSI), il Service Set IDentifier (SSID) e
l’indirizzo MAC. Gli AP utilizzati sono Netgear modello WG-102;
la piattaforma di sviluppo, è Microsoft .NET Framework, in ambiente
Visual Studio 2005, sotto Windows XP Pro OS;
un server remoto ad alte prestazioni per lavorare con le diverse
applicazioni in gioco (Processore Core Duo, memoria RAM superiore
a 2 Gb, scheda di rete LAN, unità Disco Rigido, unità CD/DVD-ROM,
porte USB, altre porte e uscite standard). Su piattaforma Windows
Server 2003, compatibile con la piattaforma .NET Framework.
Dal momento che tecnica di posizionamento scelta richiede la misura dei
livelli di potenza ricevuti dagli AP costituenti l’infrastruttura della rete, è
stata sviluppata un'applicazione in grado di leggere i valori di RSSI ricevuti
dagli AP. Attraverso detta applicazione si è in grado di misurare in qualsiasi
istante di tempo, il valore di potenza ricevuto da un determinato AP.
L’applicazione, detta “Campionatura”, è stata sviluppata su piattaforma
Microsoft
.NET,
eseguibile
su palmari con Windows Mobile
OS.
L’applicazione di Campionatura presenta le seguenti caratteristiche:
un’interfaccia grafica, Mappa, dove sono caricate le mappe, in formato
Scalable Vector Graphics (SVG), delle zone in cui si desidera realizzare
la localizzazione. Sulle mappe a disposizione vi è la possibilità di
118
Analisi dei risultati sperimentali
selezionare i punti che si vogliono campionare. Per ogni punto scelto,
con una precisione di 10 pixel (valore di default), si può associare un
nome, dopodichè inizia la fase di campionatura. In caso d’errore, vi è
la possibilità di eliminare i punti, oppure di raffinare la misura
aumentando il numero di campioni. Un esempio dell’interfaccia
grafica Mappa è riportato in figura 55. In tale figura i punti di colore
verde rappresentano i punti di riferimento;
Figura 55. Schermata Mappa dell'applicazione Campionatura
un’etichetta con le Opzioni che possono essere configurate.
Filtro AP: controlla l’identificativo SSID degli AP di cui si vuole
misurare il livello di potenza.
Numero di campionature: stabilisce il numero di campioni con il
quale si vogliono rappresentare le nostre impronte digitali. Tale
valore, può variare in decade, e va da 10 fino 100 campioni.
119
Analisi dei risultati sperimentali
Intervallo campionature: stabilisce l’intervallo di attesa tra un
campione e quello successivo, può variare da 1 fino 10 secondi.
Zoom mappa: per ingrandire o diminuire le dimensioni delle mappe
sullo schermo del palmare, varia da un fattore di 1x (valore di default)
fino a 5x.
Grandezza del punto: stabilisce quanti pixel coprono i punti sullo
schermo, può essere un valore da 1 a 10, oppure impostato per default
in Auto. Naturalmente minore sarà questo valore e maggiore sarà la
possibilità di campionare in punti sempre più vicini tra loro.
Tolleranza del clic: stabilisce la dimensione in pixel dei punti che
segnalano la locazione campionata. Va da 1 a 10 pixel.
Infine è specificata una legenda per differenziare un punto da
campionare, un punto campionato oppure un punto annullato. Un
esempio del menu Opzioni è riportato in figura 56.
Figura 56. Schermata Opzioni dell'applicazione Campionatura
120
Analisi dei risultati sperimentali
Una schermata di Menu contenente le opzioni elencate di seguito.
WS: indirizzo IP associato al server remoto nel quale risiede il database delle
misure popolato durante il processo di campionamento.
POS: indirizzo IP associato al server dove viene implementato l’algoritmo di
stima della posizione. In fase di test si riferisce al computer di sviluppo (dove
sarà possibile eseguire il codice in step, l’analisi degli errori, correzioni,
raffinamenti dell’algoritmo, ecc…) mentre in fase finale farà riferimento al
server remoto stesso.
Sincronizza mappe: con questa opzione è possibile visualizzare i file SVG che
si trovano sul palmare, e caricare quella di interesse.
Sincronizza punti campionati: consente il trasferimento al server remoto del
file temporaneo Campionamenti contenente le impronte digitali sulle quali
l’algoritmo andrà ad effettuare la stima della posizione.
Esci: consente di chiudere l’applicazione.
Un esempio della schermata Menu è riportato in figura 57.
Figura 57. Schermata Menu dell'applicazione Campionatura
121
Analisi dei risultati sperimentali
Nell’ultima etichetta Posizione, si visualizza la mappa corrente dove è
rappresentata la posizione stimata. E’ un’interfaccia interattiva che permette
di sapere la posizione del palmare in tempo reale e in funzione dei risultati di
stima dei metodi di posizionamento impiegati.
Figura 58. Schermata Posizione dell'applicazione Campionatura
Il palmare su cui è stata installata l’applicazione Campionatura, come
accennavamo, è un HP modello iPAQ serie hx2700.
Questo, mediante l’applicazione Campionatura, è in grado di misurare in
qualsiasi istante di tempo, il valore di potenza che gli arriva di un
determinato AP. E’ possibile che nello stesso momento sia in grado di
misurare il livello di potenza di più di un AP oppure non registrare nessun
valore per alcun AP. Quindi, la campionatura non è regolare, in quanto
dipende dalla risposta degli AP e da quella del canale di propagazione, che è
tempo-variante.
122
Analisi dei risultati sperimentali
L’applicazione sviluppata utilizza una libreria denominata OpenNETCF
versione 2.0, con la quale è possibile lavorare attraverso Visual Studio 2005 e
mediante linguaggio C#, e la quale è compatibile con dispositivi mobili che
operano con Windows Mobile S.O, quindi è una versione compatibile con
.NET Framework ma in versione compatta (CF). Attraverso un’estensione
della presente libreria e utilizzando certe classi a disposizione, è stato
possibile misurare la potenza che ricevuta dagli AP presenti nella rete Wi-Fi.
Per quanto riguarda l’infrastruttura della rete WLAN, questa è basata su una
topologia a stella in cui il nodo centrale è costituito da un router, collegato al
server remoto via cavo, mentre gli estremi sono costituiti da 5 AP. Il router
consente di scambiare informazioni sui punti campionati, sia con i palmari
che con il server remoto, il dispositivo utilizzato è della Sparklan modello
WX-66156T.
L’architettura della rete WLAN usata nei test è mostrata in figura 59.
Figura 59.Topologia della rete Wi-Fi usata per la localizzazione
123
Analisi dei risultati sperimentali
3.2 Test sperimentali
In questa sezione verranno illustrati i risultati sperimentali degli algoritmi
descritti in precedenza.
La sperimentazione, secondo la struttura dei metodi di fingerprinting, è
suddivisa in fase offline e fase online.
Figura 60. Pianta dei punti di riferimento utilizzati nei test
Nella fase offline viene effettuata la campionatura spaziale dell’area di
riferimento. L’area di copertura viene suddivisa in una serie di punti di
riferimento scelti secondo una griglia regolare, equispaziati di circa 2 m,
124
Analisi dei risultati sperimentali
tenendo conto dell’accessibilità ai punti dovuta alla struttura dell’ambiente.
Tali punti saranno caratterizzati ognuno da un opportuno fingerprint, scelto
a seconda del metodo utilizzato.
Per i metodi detti deterministici, ciascun punto di riferimento, è
caratterizzato da un fingerprint calcolato mediando la potenza ricevuta da
ciascun AP sul canale di beacon entro un determinato intervallo di tempo.
Mentre per i metodi detti probabilistici, i fingerprint sono costituiti
dall’istogramma normalizzato, costruito raccogliendo i campioni di potenza
ricevuta da ogni AP, entro uno specifico intervallo di tempo. In entrambi i
casi l’intervallo di campionamento è di 100 sec, durante il quale viene
memorizzato un campione al secondo, per un totale di circa 100 campioni per
AP, considerando il fatto che non tutti gli AP sono visibili per tutta la durata
del campionamento. La fig. 60 mostra in rosso i punti di riferimento.
La fase online, invece, riguarda l’esecuzione del posizionamento mediante
l’interazione tra il terminale e la rete. I terminali d’utente effettuano
misurazioni di potenza dai vari access point ed inviano tali risultati al server
remoto.
Quest’ultimo implementa l’algoritmo di localizzazione inviando, in risposta
al palmare, il risultato in termini di coordinate (fig. 61).
125
Analisi dei risultati sperimentali
Figura 61. Schema di funzionamento del sistema di localizzazione
Dei 47 punti di riferimento memorizzati nel database, 8 di questi verranno
utilizzati per il calcolo delle prestazioni. In particolare sono stati scelti:
i punti 1, 6 e 7 appartenenti alla sala 1;
i punti 2 e 8 appartenenti alla sala 2;
il punto 3 appartenente alla sala 3;
il punto 4 all’interno della sala 4;
il punto 5 appartenente all’ufficio 3.
I parametri di riferimento per la valutazione delle prestazioni saranno i due
seguenti.
126
Analisi dei risultati sperimentali
Errore di localizzazione: rappresenta la deviazione standard dell’errore
di stima rispetto all’effettiva posizione del terminale,
n
σ e _ loc =
∑ ( Zˆ − Z )
i =0
n
2
,
dove Ẑ rappresenta le coordinate associate alla stima, Z quelle della
posizione effettiva del terminale, mentre n è il numero di misure
effettuate;
Probabilità di corretta localizzazione: probabilità che la posizione stimata
disti meno di 2 m da quella effettiva; viene calcolata come media tra
100 prove, ed è indicata con Ploc .
127
Analisi dei risultati sperimentali
3.2.1 Risultati sperimentali: algoritmo NNSS
Presentiamo ora i risultati ottenuti implementando l’algoritmo NNSS. La
metrica scelta è quella della distanza euclidea, dunque il punto con
fingerprint a minore distanza Euclidea da quello esperito è scelto come
risultato della localizzazione ed inviato in riposta all’utente. Le prestazioni
sono descritte in fig. 62.
Figura 62. Prestazioni dell'algoritmo NNSS
Tali prestazioni possono riassumersi in:
Errore medio di localizzazione: 2.24 m,
Probabilità media di corretta localizzazione: 89.5 %.
128
Analisi dei risultati sperimentali
È importante fare alcuni osservazioni qualitative. Prima di tutto questo
algoritmo, come più volte detto, è un algoritmo che realizza una stima
grossolana (coarse) della posizione, rispondendo con il punto, tra quelli
presenti nel database, a distanza minima. Dunque dal momento che la
distanza tra i punti di riferimento presi sulla griglia è di circa 2 m, è
ragionevole aspettarsi che l’errore medio non scenda al di sotto di questo
valore. Vediamo inoltre come la probabilità di corretta localizzazione
diminuisca al crescere dell’errore di localizzazione.
Figura 63. Mappa della distanza euclidea dei punti di riferimento dal punto 9
In particolare nella sala 1, che avevamo visto essere una di quelle più critiche
quanto ai problemi di propagazione, per i tre punti presi in considerazione si
ottengono prestazioni molto diverse tra loro, a dimostrazione del fatto che i
129
Analisi dei risultati sperimentali
fingerprint collezionati non discriminano con sufficiente affidabilità le
locazioni considerate.
Lo stesso accade nella sala 2, nella quale si passa da un errore di 2.8 m, nel
punto 2 ad un errore praticamente nullo nel punto 8, anche in questo caso nel
cap. 3 avevamo evidenziato delle situazioni singolari in questo ambiente.
Un importante problema prestazionale di tale algoritmo riguarda i falsi
allarmi.
L’ algoritmo, scegliendo il fingerprint a distanza minima, non sfrutta
l’informazione derivata dai fingerprint a distanza maggiore, ma comunque
confrontabile
con
quella
minima.
In
tal
modo
l’algoritmo
risulta
particolarmente sensibile a disturbi o a sovrapposizioni di segnale e può
portare a risultati notevolmente errati in termini di distanza dalla locazione
effettiva dell’utente.
Benché le prestazioni ottenute da questo algoritmo non siano del tutto
soddisfacenti, soprattutto in termini di probabilità di corretta localizzazione,
la fig. 63 dimostra come l’utilizzo della metrica a distanza euclidea, a meno
di situazioni singolari, caratterizzi correttamente l’ambiente di test.
Infatti, considerando la distanza euclidea di ciascun punto di riferimento dal
punto 9, si vede come questa sia minima in prossimità del punto considerato,
e vada aumentando allontanandosi da questo.
Sulla base di questa considerazione è lecito supporre di poter migliorare le
prestazioni dell’NNSS, facendo seguire alla stima coarse, realizzata da
quest’ultimo, una stima fine, effettuata attraverso i metodi proposti nella
sezione precedente.
130
Analisi dei risultati sperimentali
3.2.2 Risultati sperimentali: algoritmo JCT
L'algoritmo JCT, come quelli di tipo probabilistico, ricava una stima della
posizione dell’utente massimizzando la probabilità di trovarsi in un dato
punto dell’ambiente di riferimento, noto il fingerprint misurato.
Figura 64. Prestazioni dell'algoritmo JCT
Le prestazioni di questo metodo sono riassumibili con i seguenti valori:
Errore medio di localizzazione: 4.8 m
Probabilità media di corretta localizzazione: 33.8 %
La fig. 64 evidenzia come un approccio di questo tipo sia del tutto
sconsigliato in un ambiente come il nostro, soprattutto vista la bassissima
probabilità di corretta localizzazione, il che equivale ad affermare che la
localizzazione una volta su due è totalmente errata.
131
Analisi dei risultati sperimentali
In questa metodologia, come accadeva in misura molto minore anche per
l’NNSS, si ha, nella gran parte dei casi, a che fare con il problema dei falsi
allarmi, dovuti alla rumorosità dei dati. Infatti, anche questo algoritmo non
tiene conto dell’informazione contenuta nei punti caratterizzati da una
probabilità vicina a quella massima, essendo un algoritmo per la stima
coarse.
A
differenza
dell’NNSS,
però,
questo
algoritmo
sembra
essere
eccessivamente sensibile alle brusche variazioni del segnale.
Seguendo un criterio analogo al caso dell’NNSS, anche per la probabilità
condizionata P (l / s ) , probabilità di stare nella locazione l avendo ricevuto il
fingerprint s , abbiamo costruito una mappa per verificare che tale parametro
caratterizzi affidabilmente l’ambiente di test.
Figura 65. Mappa della P(li/s9), con i=1,..,47, numero dei punti di riferimento
La figura 65, dimostra che ciò non accade, ovvero la probabilità massima, per
il fingerprint ricevuto al punto 9 si ottiene in una zona che indicativamente si
132
Analisi dei risultati sperimentali
trova a 3 metri dal punto stesso. Questo ci porta a dire che un approccio di
questo tipo è sconsigliato per un rilevamento puntuale della posizione.
3.2.3 Risultati sperimentali: algoritmo NNSS
con centroide
Il metodo del centroide stima in maniera probabilistica la posizione del
terminale e a differenza dei metodi precedenti, risponde con una posizione
diversa dai punti di riferimento, calcolata a partire da questi ultimi. La sua
esecuzione è più dinamica, ed è adatto a risolvere problemi di spostamento
del terminale, nel caso in cui serva un tracciamento a partire del segnale WiFi ricevuto dal terminale.
L’algoritmo procede come descritto nel paragrafo 2.4.3, utilizzando come
funzione di ponderazione p ( x) la funzione gaussiana:
2
 1
 sj − sj  
p(i ) = ∏ 
exp  −
 ,
2
2σ 2  
j = 0  2πσ



N
dove N è il numero degli AP, s j è la media dei campioni rilevati nella fase
online mentre s j è quella dei campioni rilevati nella fase offline, e σ j è la
deviazione standard relativa.
Secondo quello che avevamo detto a proposito del metodo NNSS, l’algoritmo
del centroide, come tutti quelli per la stima fine, viene generalmente
133
Analisi dei risultati sperimentali
utilizzato in combinazione con un algoritmo per la stima coarse allo scopo di
migliorare le prestazioni di quest’ultimo.
Quello che si è fatto durante la sperimentazione, è stato implementare il
metodo del centroide a valle dell’NNSS. Dunque il centroide andrà a
considerare, nella stima della posizione, un sottoinsieme dei punti a distanza
euclidea minima, da quello considerato. La cardinalità di questo sottoinsieme
è stata scelta pari a 5, dunque la somma pesata verrà effettuata su i primi 5
punti di riferimento a distanza minima dal fingerprint considerato.
I risultati ottenuti sono mostrati nella fig. 66.
Figura 66. Prestazione dell'algoritmo NNSS seguito dal centroide
Errore medio di localizzazione: 2.7 m
Probabilità media di corretta localizzazione: 78 %.
134
Analisi dei risultati sperimentali
Come è evidente rispetto all’NNSS le prestazioni peggiorano, soprattutto in
termini di probabilità di corretta localizzazione.
Vediamo come queste siano fortemente influenzate dal punto 6, in cui la
probabilità di corretta localizzazione non supera il 10%, in particolare si
hanno alcuni punti in cui la situazione migliora rispetto all’NNSS (punti: 3, 4,
5, 7, e 8), e punti in cui la prob di corretta localizzazione peggiora (punti 1, 2
, 6).
Un comportamento di questo tipo è riconducibile alla natura della funzione
scelta come peso. Infatti come abbiamo visto nel paragrafo precedente,
l’approccio probabilistico mal si adatta alla natura del segnale con cui
abbiamo a che fare, e la probabilità restituisce dei valori estremamente bassi
le cui variazioni non sono tali da poter realizzare una discriminazione della
posizione nell’ambiente di test.
Inoltre viste le considerazioni fatte a proposito delle caratteristiche statistiche
dell’RSSI, non è da escludere che la scelta della distribuzione gaussiana possa
risultare eccessivamente semplicistica.
3.2.4 Risultati sperimentali: algoritmo NNSS
con interpolazione parabolica
135
Analisi dei risultati sperimentali
Viste le prestazioni poco soddisfacenti dei metodi probabilistici, in ultima
istanza, presenteremo i risultati che si ottengono facendo seguire all’NNSS
un metodo per la stima fine di tipo deterministico.
Per effettuare la localizzazione impiegando l’interpolazione, è necessario
scegliere un funzione di costo. Poiché la distanza eucliedea sembra essere la
metrica
che
meglio
caratterizza
l’area
di
localizzazione,
nell’implementazione di questo metodo abbiamo scelto di utilizzarla anche
come funzione di costo.
Dunque l’algoritmo di posizionamento procederà nel seguente modo: una
volta calcolato il punto di riferimento a distanza minima dal fingerprint
esperito in fase online ( xmax , ymax ) , vengono selezionati, per ciascuna
coordinata, i due punti della griglia, il precedente ed il successivo. Il valore
della distanza euclidea per i due punti selezionati andrà a costituire la
funzione di costo, rispettivamente Cˆ ( xmax − θ ) e Cˆ ( xmax + θ ) (lo stesso vale per
la coordinata y), dunque le coordinate del punto stimato saranno:
Cˆ ( xmax + θ ) − Cˆ ( xmax − θ )
θ
xˆ = − ⋅
+ xmax
2 Cˆ ( xmax + θ ) − 2Cˆ ( xmax ) + Cˆ ( xmax − θ )
,
Cˆ ( ymax + θ ) − Cˆ ( ymax − θ )
θ
yˆ = − ⋅
+ ymax
2 Cˆ ( ymax + θ ) − 2Cˆ ( ymax ) + Cˆ ( ymax − θ )
dove θ rappresenta la distanza tra i punti della griglia.
Le prestazioni risultanti sono mostrate in fig.67 .
136
Analisi dei risultati sperimentali
Figura 67. Prestazioni dell'algoritmo NNSS con interpolazione parabolica
Complessivamente si ottiene:
Errore medio di localizzazione: 2.15 m
Probabilità media di corretta localizzazione: 91.5 %.
Notiamo che le prestazioni sono migliorate complessivamente, rispetto al
caso del solo NNSS, anche se in alcuni punti sembrano essersi abbassate.
Per quel che riguarda l’interpolazione parabolica il principale svantaggio
risiede nella necessità di basarsi su un campionamento estensivo dell’area in
cui si vuole effettuare la localizzazione. In particolare è necessario tenere in
considerazione il perimetro di tale area in quanto, per i punti che lo
costituiscono non si potrà far riferimento ad un eventuale punto precedente o
successivo. In tal caso le strade percorribili sono due: si può scegliere di
137
Analisi dei risultati sperimentali
mantenere fissa la coordinata per la quale non si hanno entrambi i punti
adiacenti, oppure semplicemente sovra campionare l’area, considerando un
numero maggiore di punti nei pressi del perimetro, per poter realizzare una
localizzazione più precisa in questa zona. Chiaramente la scelta dipende dai
requisiti del progetto, ovvero dall’accuratezza che viene richiesta per le
posizioni lungo il perimetro.
La buona risposta che si ottiene con questo metodo ce lo fa preferire agli altri
in fase di implementazione finale, sarà dunque questa la soluzione proposta
per il progetto Dimmi della Thera S.r.l.
3.3 Soluzione proposta
Nel caso del progetto in esame, avente come obiettivo lo studio e
l’implementazione prototipale di un sistema con fini di commercializzazione
futura, i tempi e i costi associati ad un approccio scientificamente rigoroso,
non si sono ritenuti commisurati agli obiettivi preposti dall’azienda.
Lo scopo della ricerca è stato in effetti quello, di poter inferire circa la
possibile commerciabilità su vasta scala del sistema. Da questo punto di vista
(a monte della spesa da sobbarcarsi da parte dell’azienda per una
calibrazione accurata del sistema) una prima, seppur non eccessivamente
accurata, valutazione delle prestazioni ottenibili si è ritenuta prioritaria.
Conseguentemente si è preferito allentare alcuni vincoli in termini di rigore
scientifico dell’approccio in quei contesti in cui la perdita di accuratezza
138
Analisi dei risultati sperimentali
fosse, se non trascurabile, almeno poco influente, a tutto vantaggio di poter
avere, con tempi e costi opportuni, una stima circa le prestazioni
raggiungibili del sistema, e conseguentemente poter commisurare da parte
dell’azienda un investimento rilevante ai fini della commercializzazione.
In particolar modo, le misurazioni sono state fatte direttamente con
dispositivi commerciali anziché con strumenti di misurazione scientifica e in
condizioni variegate per quel che riguarda l’ambiente circostante. E’ tuttavia
doveroso sottolineare che sebbene questi setting di misurazione risultino non
in linea con un metodo rigorosamente scientifico tuttavia permettono di
portare risultati più accordati a contesti realistici di lavoro del sistema, cosa
che, date le finalità aziendali del progetto stesso, è sembrata essere
opportuna.
Riassumiamo nella tabella di fig. 68, le osservazioni fatte nel paragrafo
precedente circa le prestazioni dei metodi testati.
Metodo di localizzazione
Errore (m)
PLoc (%)
NNSS
2.24
89.5
JCT
4.8
33.8
NNSS con centroide
2.7
78
2.15
91.5
NNSS con
interpolazione
Figura 68. Tabella riassuntiva delle prestazioni
Anche se lo scarto non è eccessivo, il metodo NNSS con interpolazione
sembra essere più stabile ed accurato rispetto al solo NNSS.
139
Analisi dei risultati sperimentali
In particolare se consideriamo la probabilità d’errore si vede come questa
soluzione possa considerarsi la più affidabile, anche solo quanto alla
percentuale di errori.
La fig. 69 mostra l’andamento della probabilità di corretta localizzazione in
funzione dell’errore, per i metodi testati. L’andamento della soluzione da noi
proposta è rappresentato dalla curva gialla, che come ci si aspettava è la più
alta, che indica qual è la probabilità di localizzare correttamente un utente
commettendo un determinato errore.
Figura 69. Probabilità di corretta localizzazione al variare dell'errore, per i metodi testati
È opportuno fare delle osservazioni in merito al dimensionamento di alcuni
parametri di progetto.
In primo luogo consideriamo il numero dei campioni sulla base dei quali
viene popolato il database. Per i test abbiamo scelto di considerare 100
campioni per ogni AP visibile ad ogni punto di riferimento.
140
Analisi dei risultati sperimentali
Tale scelta è giustificata dal fatto che al crescere del numero di campioni
l’errore di localizzazione tende a stabilizzarsi intorno ad un valore limite (fig.
70). Ciò implica che oltre tale valore, le prestazioni dell’algoritmo non sono
più limitate da un’errata stima del valore medio della potenza ricevuta,
quanto piuttosto da fattori esterni, quali condizioni di propagazione
istantanee, fenomeni di assorbimento, ecc…
Figura 70. Errore di localizzazione al variare del numero di campioni
Un altro fattore importante, e strettamente legato all’ambiente in cui verrà
messo in esercizio il sistema, è rappresentato dall’altezza a cui sono posti gli
AP.
Infatti in un prima fase della sperimentazione non si era posto particolare
riguardo a questo aspetto, salvo poi ricredersi visti gli andamenti del segnale
mostrati nel capitolo 3. Quello che si è potuto osservare è stata la notevole
141
Analisi dei risultati sperimentali
stabilità che il segnale ricevuto acquisisce all’aumentare dell’altezza degli
AP.
Come ulteriore verifica mostriamo, in figura 71, l’impatto di questo fattore
sulle prestazioni del nostro sistema. Si vede come, aumentando l’altezza
degli AP, a partire da quella del caso in cui esso è poggiato su un tavolo,
l’errore diminuisca compatibilmente al miglioramento delle condizioni
propagative.
Figura 71. Errore di localizzazione al variare dell'altezza degli AP
In ultima istanza analizziamo l’incidenza sulle prestazioni della spaziatura
dei punti sulla griglia di campionamento. Come già sottolineato, è lecito
aspettarsi che l’errore di localizzazione si limitato inferiormente dalla
distanza tra i punti di riferimento.
142
Analisi dei risultati sperimentali
Figura 72. Errore di localizzazione al variare della distanza tra i punti di riferimento
La scelta della distanza tra i punti di riferimento dipende sia dall’ambiente in
cui si vuole utilizzare il sistema di localizzazione, sia dallo scopo per cui
questo sarà impiegato. Infatti scegliere una spaziatura ampia della griglia
riduce la granularità della localizzazione, viceversa ridurla, benché aumenti
l’accuratezza della stima, accresce la probabilità di sbagliare la stima, in
quanto fingerprint presi in due punti vicini possono essere molto simili tra
loro.
Visti i requisiti progettuali, le prestazioni richieste, e le restrizioni ambientali
abbiamo scelto di fissare la distanza tra i punti di riferimento a 2 m (fig. 72).
143
Conclusioni
Conclusioni
L’obiettivo principale di questa tesi è stato quello di progettare e testare un
sistema di localizzazione, in ambiente indoor, basato su tecnologia Wi-Fi.
L’idea alla base del sistema sviluppato è stata quella di riuscire a dotare
infrastrutture di rete wireless in area locale preesistenti di funzionalità di
localizzazione senza la necessità di istallazione di hardware aggiuntivo. Tale
prerequisito renderebbe la soluzione economica e quindi particolarmente
attrattiva per chi volesse fornire servizi location based in ambienti già coperti
da reti WLAN quali musei, ospedali, fiere, ecc…
Il contributo di questa tesi al progetto è articolato in diverse fasi.
In primo luogo ci siamo soffermati sulla caratterizzazione del segnale da
utilizzare per effettuare la localizzazione, l’RSSI, analizzando gli effetti
dovuti alla propagazione del segnale in ambiente indoor, e tenendo conto
per quanto possibile degli accorgimenti necessari ad isolare gli errori in fase
di misura.
Successivamente si è passati alla ricerca, e poi all’implementazione, di alcuni
algoritmi allo stato dell’arte, sulla base dei requisiti progettuali. In particolare
le nostre scelte sono cadute sulla classe di metodi detti di fingerprinting, data
la semplicità realizzativa che li caratterizza, e sulla base di questi sono stati
approfonditi alcuni algoritmi di matching, dei quali abbiamo discusso nel
capitolo precedente.
Dal confronto delle prestazioni dei metodi testati si è passati alla proposta
della nostra soluzione, le cui prestazioni sono state valutate su base
144
Conclusioni
prototipale ed hanno portato a risultati incoraggianti e confrontabili con
quelle di altri sistemi proprietari.
In effetti le performances della nostra soluzione, rappresentate da un errore
di localizzazione di 2.15 m e una probabilità di corretta localizzazione pari al
91.5 %, si inseriscono nel range di quelle offerte dai sistemi citati in fig. 73[1].
Figura 73. Tabella delle prestazioni di alcuni sistemi di localizzazione indoor
Tra questi l’unico commercializzato è Ekahau (vedi §1.2.3), che prevede
l’utilizzo di tag Wi-Fi proprietari, a differenza della nostra soluzione che non
richiede l’aggiunta di nessun tipo di hardware oltre a quello già
preventivato, mentre quello più vicino ai nostri risultati è Horus, che è basato
sull’approccio probabilistico.
È infine, importante sottolineare che le performance della nostra soluzione
non possono essere generalizzate al caso di altri ambienti, vista la
complessità del problema della propagazione indoor, la quale influenza in
maniera decisiva la distribuzione dell’RSSI.
Lo sviluppo di questo studio nel futuro immediato, sarà la realizzazione di
un prodotto denominato Dimmi Museo, commercializzato dall’azienda Thera
145
Conclusioni
S.r.l. Dimmi Museo si propone come una guida museale interattiva in grado
di disseminare informazioni circa le opere esposte automaticamente, nota la
posizione dell’utente, in relazione alla dislocazione delle opere stesse.
146
Appendice
Appendice
A1. Datasheet del router Sparklan WX6615GT
147
Appendice
A2. Datasheet degli AP NETGEAR WG102
148
Appendice
A3. Datasheet PDA HP iPAQ serie hx2700
149
Bibliografia
Bibliografia
[1] A. Kupper, Location-based Services: Fundamentals and Operation, Wiley,
2005.
[2] T. S. Rappaport, Wireless Communications: Principles and Practice, Prentice
Hall Communication Engineering and Emerging Technologies Series,
2002.
[3] M. s. Gast, 802.11 Wireless Network – Definitive Guide, O’Reilly, 2002.
[4] Dispense del corso di comunicazioni mobili 2 del Prof Roberto Cusani,
Dipartimento di INFOCOM, Facoltà di Ingegneria, Università degli studi
di Roma “La Sapienza”.
[5] IEEE Standards Association, IEEE 802.11: LAN/MAN Wireless LANs
Standard, IEEE, 1999-2007.
[6] K. Kaemarungsi and P. Krishnamurthy, Properties of Indoor Received Signal
Strength for WLAN Location Fingerprinting, in Proc. IEEE MOBIQUITOUS,
2004.
[7] K. Kaemarungsi, Distribution of WLAN Received Signal Strength Indication
for Indoor Location Determination, in Proc. of 1st International Symposium
on Wireless Pervasive Computing, IEEE, 2006.
[8] K. Kaemarungsi and P. Krishnamurthy, Modeling of Indoor Positioning
System Based on Location Fingerprinting, in Proc. IEEE INFOCOM, 2004.
[9] P.Bahl and V. N. Padamanabhan, RADAR: An In-building RF-based User
Location and Tracking System, in Proc. IEEE INFOCOM, 2000.
150
Bibliografia
[10]
M. A. Youssef and A. Agrawala, A Probabilistic Clustering-Based Indoor
Location Determination System, Tech. Rep. University of Maryland, 2002.
[11] M. A. Youssef and A. Agrawala, The Horus WLAN Location
Determination System, in Proc. of 3rd International Conference of Mobile
Systems, IEEE, 2005.
[12] J. Hightower and G. Borriello, Location Systems for Ubiqiotous Computing,
IEEE Computer, vol. 34, no. 8, pp. 57-66, Aug. 2001.
[13] P. Prasithsangaree, P. Krishnamurthy and P. K: Chrysanthis, On Indoor
Location With Wireless Lans, Proc. IEEE Personal, Indoor and Mobile Radio
Communications, Volume 2, 15-18 Sept. 2002 pp 720 – 724.
[14] R. Stomeo, G. Cortese, F. Davide, D. Dardari, A. Conti and
O.
Andrisano, Improving Effectiveness of Radio Maps for Localization of Mobile
Terminals Using Wireless LAN IEEE 802.11b, archivio ISCOM, 2004.
[15] A. M. Alevy, In-Building Propagation Measuraments at 2.4 GHz, Wireless
Symposium, 2002.
[16] L. Phifer, Understanding WLAN Signal Strength, Wireless Advisor, 15
February 2005.
[17] A. M. Ladd, K. E. Bekris, A. P. Rudys, D. S. Wallach and L. E. Kavraki,
On the Feasibility of Using Wireless Ethernet for Indoor Localization, IEEE
Transaction on Robotics and Automation, Vol. 20, No. 3, June 2004.
[18] R. Battiti, M. Brunato and A. Villani, Statistical Learning Theory for
Location Fingerprinting in Wireless LANs, Tech. Rep. University of Trento,
2002.
[19] G. Jacovitti and G. Scarano, Discrete Time Techiniques for Time Delay
Estimation, IEEE Transaction on Signal Processing, Vol. 41, No. 2,
February 1993.
151
Bibliografia
[20] Bahl P, Padmanabhan V. and Balachandran A., A software System for
Locating Mobile Users: Design, Evaluation, and Lessons, Microsoft Research,
2002.
[21] Patmanathan and Vinod, Area Localization using WLAN. Master of Science
Thesis, Stockholm, Sweden, 2006.
[22] Asim Smailagic, Jason Small and Daniel P. Siewiorek, Determining User
Location for Context-Aware Computing Through the Use of a Wireless LAN
Infrastructure, Institute for Complex Engineered Systems, Carnegie
Mellon University, 2000.
[23] K. Pahlavan, P. Krishnamurty and J. Beneat, Wideband Radio Propagation
modeling for indoor geolocation applications, IEEE Comm. Mag., pp.60-65,
April 1998.
[24] A. M. Ladd, K. E. Bekris, A. Rudys, G. Marceau, L. Kavraki and D. S.
Wallach, Robotics-Based Location Sensing Using Wireless Ethernet, in Proc. of
8th International Conference of Mobile Computing and Networking, 2002.
[25] A. Saleh and R. Valenzuela, A statistical Model for Indoor Multipath
Propagation, IEEE Journal on Selected Area in Communications, Vol. SAC5, No. 2, February 1987.
[26] T. Roos, P. Myllymaki, H. Tirri, P. Misikangas and J. Sievanen, A
Probabilistic Approach to WLAN User Location Estimation, International
Journal of Wireless Information Networks, Vol 9, No 3, July 2002.
[27] A. Neskovic, N. Neskovic and G. Paunovic, Modern Approaches in
Modeling of Mobile Radio Systems Propagation Environments, IEEE
Communications Surveys, Third Quarter 2000.
152
Bibliografia
[28] A. Smailagic and D. Kogan, Location Sensing and Privacy in a ContextAware Computing Environment, IEEE Wireless Communications, October
2002.
[29] P. Castro, P. Chiu, T. Kremenek and R. Muntz, A Probabilistic Room
Location Service for Wireless Networked Environments, in Proc. of 3rd
International Conference of Ubiquitous Computing, 2001.
[30] G. Sun, J. Chen, W. Guo and K. J. R. Liu, Signal Processing Techniques in
Network-Aided Positioning, IEEE Signal Processing Magazine, July 2005.
[31] K. Pahlavan, X. Li and J. P. Makela, Indoor Geolocation Science and
Technology, IEEE Communications Magazine, February 2002.
[32] S. Ganu, A. S. Krishnakumar and P. Krishnan, Infrastructure-based
Location Estimation in WLAN Networks, in Proc. IEEE Wireless
Communications and Networking Conference, 2004.
[33] Y Gwon, R. Jain and T. Kawahara, Robust Indoor Location Estimation of
Stationary and Mobile User, in Proc. IEEE Infocom , 2004.
[34] M. Youssef and A. Agrawala, On the Optimality of WLAN Location
Determination Systems, Technical Report, University of Maryland, 2003.
[35] A. Sayed. A. Tarighat and N. Khajehnouri, Network-based Wireless
Location, IEEE Signal Processing Magazine,Vol. 22, No. 4, July 2005.
[36] M. Youssef, M. Abdallah and A. Agrawala, Multivariate Analysis for
Probabilistic WLAN Location Determination System, in Proc. of 2nd
International Conference of Mobile and Ubiquitous Systems, 2005.
[37] M. Brunato and K. K. Csaba, Transparent Location Fingerprinting for
Wireless Services, in Proceedings of Med-Hoc-Net, 2002.
[38] J. Werb and C. Lanzl, Designing a Positioning System for Finding Things
and People Indoors, IEEE Spectrum, vol. 35, pp. 71–78, Sept. 1998.
153
Bibliografia
[39] S. Saha, K. Chaudhuri, D. Shanghi and P. Bhagwat, Location
Determination of a Mobile Device Using IEEE 802.11b Access Point Signals,
Proc. IEEE Wireless Communication and Networking Conf., Vol. 3,
March 2003.
[40] T. Kitasuka, T. Nakanishi and A Fukuda, Design of WiPS: WLAN-Based
Indoor Positioning System, Korea Multimedia Society, Vol.7, No.4, pp.1529, December 2003.
[41] M. Lyu, F. Kin and M. Tilen, Location-Based Multimedia Mobile Service.
Final Year Project Report, Department of Computer Science and
Engineering CUHK, 2005.
[42] Sito di Radar:
http://research.microsoft.com/~bahl/ms_projects/Projects.html#radar.
[43] Sito di Ekahau: www.ekahau.com.
[44] Sito di Cisco Systems: www.cisco.com.
[45] Sito di AeroScout: www.aeroscout.com.
[46] Sito di helwett-Packard: www.hp.com.
[47] Sito di Netgear: www.netgear.it.
[48] Sito di Sparklan: www.sparklan.com.
154
Ringraziamenti
Ringraziamenti
Eccomi finalmente arrivata all’ultima sudatissima pagina, di questa tesi, ma
soprattutto di questo percorso che più di una volta mi è sembrato interminabile. A
questo punto non posso far altro che ringraziare le persone che mi sono state vicino
nel corso di questi anni.
Il primo doveroso ringraziamento va al Prof. Roberto Cusani, che mi ha permesso di
partecipare ad un progetto così interessante, e ai miei due co-relatori Stefano e
Lorenzo, per la infinita disponibilità dimostrata in questi mesi.
Un grazie commosso va ai miei genitori, che mi hanno incoraggiato e sostenuto (per
non dire mantenuto…) in tutti questi anni, per non avermi mai fatto mancare nulla,
per i taciti assensi e i manifestati dissensi, per la comprensione ed il supporto morale,
spero che questo mio traguardo possa essere una soddisfazione anche per voi.
Ringrazio Nonna Maria per le preghiere che ha dedicato a professori e professoresse,
ogni volta che avevo un esame, se lo sapessero ti ringrazierebbero anche loro!
Grazie alla mia fantastica sorella, da sempre il mio punto di riferimento, quella che
nell’indecisione mi fa decidere, e che in questi anni troppe volte ha pagato il conto
anche per me.
Impossibile dimenticare i miei fedelissimi colleghi Luca e Federico, con i quali ho
condiviso le gioie e i dolori di questi anni di studio, grazie anche per tutte le cene che
non abbiamo mai fatto.
Ai miei amici, Mery, Flavia, Gas, Roby, Ale e Daria, che aspettano con ansia il
giorno in cui finalmente inizierò a lavorare, dico grazie per quello che siete stati e
continuerete ad essere, e anche per tutte le volte che avete organizzato qualcosa ma io
avevo studiare…
155
Ringraziamenti
Un ringraziamento speciale è per quel ragazzo che nel gli ultimi due anni mi è stato
accanto, che mi ha supportato e sopportato nei momenti in cui: “Ma che c’hai?
Niente…”, grazie di cuore Mì!!
Infine un grazie a tutti i parenti e gli amici che forse non smetteranno mai di
prendermi in giro chiamandomi “Ingegnere” e a zia Bruna che voleva che diventassi
dottoressa e a questo punto direi che ci sono diventata!
Cristina
156