Quinto Articolo



		    TCP/IP, protocolli ed altri misteri


							    Parte 5


	IL LIVELLO 2 : Gioie e Dolori

      [ Dedicato ai SYSOP  e a  tutti i  gruppi di  OM volenterosi che
      impegnano tempo e denaro per installare e mantenere i NODI delle
      nostre reti]


      La grande  novit… introdotta  dal Packet  Radio riguarda proprio
      l'aver specificato e costruito l'AX.25 che Š il  secondo livello
      delle nostre reti.

      Il modo in cui l'AX.25 Š stato concepito , per la sua semplicit…
      e facilit… di realizzazione, ha  dato un  impulso incredibile al
      diffondersi delle trasmissioni  digitali e  delle reti  presso i
      radioamatori, ma a causa delle sue limitazioni Š il responsabile
      principale   di   tutte   le   difficolt…   che   si  incontrano
      nell'utilizzo efficente di nodi e canali radio.

      Di seguito cercheremo di inquadrare il  problema da  un punto di
      vista generale per poi esaminare le  varie soluzioni  e proposte
      di miglioramento al  fine di  comprendere come  i problemi siano
      tuttora aperti ed in attesa di ingegnose soluzioni.

	Come ricorderete dalla puntata precedente il LIVELLO 2 pu•
      essere immaginato spezzato in due sottolivelli:

			 ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
			 ³         LLC          ³
			 ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
			 ³  ACCESSO AL CANALE   ³
			 ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

      Il Logical Link Control che si occupa di  individuare gli errori
      di   trasmissione dovuti   al QRM   e correggerli   mediante  la
      ritrasmissione del pacchetto corrotto.

	Le procedure  di accesso  al canale  radio che  si occupano di
      monitorare la portante sul canale, e  decidere quando  inviare i
      pacchetti in  attesa.  (  Per  il  secondo  livello  pi—  che di
      pacchetti si dovrebbe parlare di FRAME o TRAME per  adeguarsi al
      linguaggio generale).

      Sempre nella puntata  precedente abbiamo  esaminato il principio
      chiave di  tutta la   struttura OSI,   e cioŠ   la sezionabilit…
      orizzontale  della  catasta  dei  livelli.   In  base  a  questo
      principio, per esempio, la procedura di accesso al canale su una
      rete pu• essere  cambiata lasciando  inalterati tutti  gli altri
      livelli...i quali non se ne accorgono affatto e tutto continua a
      funzionare.

      Ci sono casi dove questo cambiamento Š decisamente auspicabile e
      di seguito vedremo come e perchŠ.



	In generale l'accesso ad una rete pu• essere di due tipi (Fig.
      5.1): Ogni utente della rete ha un suo canale indipendente e lo
      usa solo lui, come avviene per esempio nella rete telefonica. In
      alternativa il canale di accesso Š unico per pi— utenti e delle
      apposite regole stabiliscono come l'utente accede al canale.

	L'accesso al Canale Comune pu• essere realizzato in due modi
      diversi: con una tecnica di accesso casuale oppure con  una di
      accesso controllato.

      La tecnica di accesso casuale Š  quella usata  dal nostro AX.25.
      In campo  professionale questa  tecnica Š  usata dalla  nota LAN
      ETHERNET  che Š  un cavo  coassiale su  cui tutti  gli utenti si
      affacciano e che permette una  connessione fra  qualunque coppia
      di stazioni.  In campo radio questa tecnica Š stata usata per la
      prima  volta sul  sistema  ALOHA  sviluppato  dall'universit… di
      Honolulu all'inizio degli anni 70.  In questo modo di accesso al
      canale, quando  una stazione  ha un   frame da   trasmettere, lo
      trasmette.  Il  sistema presuppone  che ogni  stazione  abbia in
      media pochi   frame da   trasmettere e   che la   necessita'  di
      trasmettere  si  verifichi  in  modo  casuale.   (  E'  l'esatto
      contrario di un file transfer).

      Se per caso due  stazioni trasmettono  contemporaneamente i loro
      messaggi vanno persi,  si ha  cioŠ una  collisione, e  quindi un
      qualche livello  superiore se  ne  accorger…  e  provveder… alla
      ritrasmissione.  Ovviamente, perchŠ il sistema funzioni  in modo
      decente,  le collisioni  devono essere  ridotte al  minimo, ed Š
      proprio per  ridurre al  minimo le   collisioni che   sono state
      inventate  tecniche  aggiuntive  come  il  Carrier  Sense  ed il
      Collision Detection.

      Il  Collision Detection  permette di  individuare una collisione
      rapidamente dopo la trasmissione dei primi caratteri  del frame;
      ne  segue  l'arresto   immediato  della   trasmissione.   Ci•  Š
      realizzabile facilmente su un singolo  cavo coassiale  grazie ad
      un  apposito hardware,  ma Š  impossibile sui  canali  radio per
      l'enorme differenza in potenza fra i segnali trasmessi  e quelli
      ricevuti.

      Il Carrier Sense Š la cosa pi— semplice da realizzare ed Š usato
      anche  sul  nostro  AX.25:  La  stazione  che  vuole trasmettere
      controlla prima che il canale sia libero  e poi  trasmette.  Sui
      nostri  TNC la  cosa viene  realizzata monitorando  il DCD, Data
      Carrier Detect, che Š acceso se ci sono altri segnali sul canale
      radio.  AffinchŠ questo meccanismo  funzioni Š  obbligatorio che
      ogni stazione ascolti tutte le altre, anche quelle  con  cui non
      deve fare traffico, quindi

		 NON SI DEVONO USARE ANTENNE DIRETTIVE !!!

      Chi usa le 11 elementi  per fare  il Packet  Radio non danneggia
      solo le   altrui connessioni   ma anche   le proprie   perchŠ la
      probabilit…  di  collisione  aumenta  enormemente  per  tutto il
      canale.

	  Ci sono,  purtroppo, dei  casi in  cui il  Carrier Sense non
      funziona a causa della  disposizione geografica  delle stazioni.
      E' il famoso caso del "Nodo Nascosto".  Qesto  fenomeno Š tipico
      dei nodi posti in altura.  IR1SVT, sul Monte Beigua, Š  in grado
      di comunicare  con Milano,  Torino e  Genova, ma  le stazioni di
      queste tre citt… non si  sentono l'un  l'altra.  Il  risultato Š
      drammatico: il sistema  anticollisione basato  sul Carrier Sense
      cessa totalmente  di funzionare.   In questi  casi la   resa del
      canale scende ai livelli  del puro  ALOHA (18%)  (Fig.5.2) se il
      traffico Š formato da pochi occasionali pacchetti,  per scendere
      a ZERO in caso di File Transfer.

	[ Il  puro ALOHA  non usava  alcuna tecnica  di Carrier Sense.
      Successivamente  fu fatto  lo Slotted  ALOHA per   migliorare le
      prestazioni del  sistema.  Lo  Slotted  Aloha  prevede  che ogni
      stazione possa iniziare a trasmettere solo in precisi istanti di
      tempo.  Ovviamente questo richiede che  tutte le  stazioni siano
      perfettamente  sincronizzate su  un orologio  campione.  La resa
      massima teorica di questo sistema Š circa del 36%,  doppia cioŠ,
      rispetto al  puro Aloha.   L'utilizzo della  tecnica  Slotted in
      campo OM sembra impraticabile a causa del costo proibitivo di un
      sistema di orologi campione sincronizzati]

	E' interessante leggere attentamente il grafico di figura 5.2
      e capirene le unit… di misura. Sia la G dell'asse x che la S
      dell'asse y sono unit… di traffico normalizzato:

		       G = N l' m       Carico sul canale

      e                S = N l m        Traffico passato sul canale


      dove N e'il numero totale delle stazioni sul  canale che tentano
      di trasmettere, l' e l sono rispettivamente  il numero  di frame
      al minuto che attendono di essere spediti ed il  numero di frame
      al minuto  che effettivamente  raggiungono la   destinazione per
      ogni stazione.  Infine m Š la lunghezza media dei frame espressa
      in minuti (tipicamente molto  minore di  1).  Il  massimo che il
      canale puo' portare si raggiunge quando

			       N l m = 1
	quando tutta l'unit… di tempo, il minuto nel nostro esempio,
      Š coperta da pacchetti messi in fila dalle N stazioni.

      Il rapporto S/G  Š la  frazione dei  messaggi che effettivamente
      passano   sul canale   che equivale   alla probabilit…   di  non
      collisione fra due messaggi.  Leggendo il grafico (Fig.  5.2) si
      vede che per carichi piccoli S  Š quasi  uguale a  G, cioŠ passa
      quasi tutto, ma quando G cresce oltre un certo valore S comincia
      a  diminuire ed  il numero  dei frame  effettivamente consegnati
      diminuisce: il canale Š intasato !   Quando il  canale si intasa
      le cose peggiorano a catena perchŠ il numero  di frame  che ogni
      stazione  vuole  trasmettere  aumenta   rapidamente:  infatti  l
      diventa la somma dei nuovi pacchetti  da trasmettere  pi— quelli
      che, a  causa delle  collisioni, devono  essere ritrasmessi.  In
      queste  condizioni l   Š maggiore   di l'   e tende   a crescere
      rapidamente.

      Al massimo S Š 0.18 il che vuol dire, appunto, che il canale pu•
      essere utilizzato al massimo al 18% della sua capacit… totale.

      Questo, come si diceva, Š quello che accade su  un nostro canale
      radio quando si opera con un "nodo nascosto" con  poco traffico.
      Se il traffico  aumenta la  resa del  canale diminuisce.  Notate
      che la resa  non dipende  nŠ dalla  velocit… di  trasmissione nŠ
      dalla  potenza usata:  Š  una  pura  conseguenza  del  metodo di
      accesso al canale usato in modo  incorretto.

	 Per  il nostro  sistema AX.25  mancano dei  dati esatti sulla
      capacit… massima  teorica che  il canale  pu• portare   se usato
      correttamente.  Supponendo che tale resa sia un  po' inferiore a
      quella di Ethernet che utilizza anche la Collision Detection, il
      nostro sistema  dovrebbe avere  una resa  intorno all'80%  ed il
      miglioramento  rispetto all'Aloha  dipende dal  Carrier  Sense e
      dalle politiche di ritrasmissione in caso di pacchetto perso.

      [ Appello agli OM studenti di buona volont… : Un'analisi teorica
      dell' AX.25 versione 1 e 2 e, magari, con le  nuove aggiunte del
      P-Persist  sarebbe   un  bell'esercizio   per  i   laureandi  in
      Ingegneria o Matematica.  In alternativa sarebbe interessante un
      programma di simulazione che  permetta di  variare facilmente le
      regole del   gioco per   poterne  verificare   immediatamente  i
      risultati sulla resa nell'occupazione del canale.]



	Ma torniamo alle varie tecniche di accesso al canale comune.
      Dicevamo che oltre all'accesso casuale esiste la tecnica
      dell'accesso controllato (Fig. 5.1).

	L'accesso controllato pu•, a sua volta, essere realizzato col
      "Polling" (interrogazione ciclica) o col TDM (Time Division
      Multiplexing).

      La tecnica TDM viene usata  soprattutto in  campo telefonico per
      trasportare su   uno stesso   cavo tanti   canali  digitalizzati
      contemporaneamente: consiste  nell'assegnare ad  ogni canale una
      fettina di  tempo di  lunghezza fissa.   Quando tutti   i canali
      hanno usato la loro fettina di tempo il ciclo  si ripete.  Anche
      l'accesso ad  un singolo  satellite da   parte di   pi— stazioni
      terrestri che debbano fare traffico fra di loro Š  gestito in un
      modo simile, con l'aggiunta  del fatto  che una  stazione Master
      pu• riassegnare in modo dinamico le  varie fettine  di tempo fra
      le varie stazioni che si contendono l'accesso.

	I sistemi a Polling possono essere in due gusti diversi:
	Polling Centralizzato e Polling Decentralizzato.

	   Nel  Polling centralizzato  c'e' un  direttore di orchestra
      (stazione Master) che periodicamente interroga tutte le stazioni
      Slave.  Il Master conosce la lista di tutte le stazioni  Slave e
      ciclicamente   le   interroga   a   turno:   "Hai   qualcosa  da
      trasmettere?".

	 La  stazione Slave  pu• rispondere:  "Non ho  niente per ora"
      oppure: "Si, e questo Š il mio messaggio...." (il  messaggio pu•
      essere indirizzato a qualunque altra stazione sul canale comune,
      non necessariamente al Master)

	  Capite  immediatamente che  la tecnica  Polling richiede una
      notevole organizzazione, inoltre una nuova stazione  pu• entrare
      nel giro solo se riconosciuta dal Master.

      Questa tecnica Š ampiamente utilizzata nella  connessione di pi—
      terminali ad un computer utilizzando una linea unica.

      In campo radio ci sono dei sistemi basati sul Meteor Scatter che
      sfruttano anche il polling per sondare la presenza di uno sciame
      di meteore e, quindi, verificare l'esistenza del canale.

      Nei sistemi  a Polling  Decentralizzato non  esiste una stazione
      Master.   Questi sistemi  sono detti   anche a   "Token Passing"
      (Token Ring).  In questi sistemi le varie stazioni sono disposte
      su un anello di cavo o fibra ottica.  (Fig.   5.3) Ogni stazione
      ne vede un'altra  a destra  alla quale  trasmette ed  un'altra a
      sinistra dalla quale  riceve.  Le  stazioni si  scambiano fra di
      loro a turno il "gettone" (token) che d… diritto  a trasmettere.
      Il sistema funziona cos:

      La stazione che possiede il token trasmette verso  destra il suo
      messaggio.  Tale   messaggio viene   ripetuto da   ogni stazione
      finchŠ viene catturato dalla stazione  destinataria.  Ci• fatto,
      la stazione  che ha  trasmesso passa  il token   alla successiva
      sulla sua  destra.   La  stazione  che  riceve  il  token  pu• o
      trasmettere il proprio messaggio, se ne ha uno in attesa,  o pu•
      mandare  il  token   alla  stazione   successiva.....e  cos  in
      sequenza.   Il token  non Š   altro che   un pacchetto   con una
      speciale struttura.

      Entrambe i sistemi di polling hanno la caratteristica che, anche
      in assenza di messaggi da trasmettere,  vi Š  una certa quantit…
      di traffico di servizio: le interrogazioni  cicliche o  il token
      che gira, ma, fatto pi—  importate, questi  sistemi non crollano
      in presenza di un  sovraccarico di  traffico.  Quando  il canale
      viene portato  a lavorare  al suo  massimo  di  resa,  tale resa
      rimane costante   anche se   le stazioni   hanno pi—   frame  da
      trasmettere:  le  code  si  formano  all'interno  delle stazioni
      stesse.
	Le rese massime possibili si aggirano intorno al 90%

	Ma che importanza hanno questi sistemi per le nostre reti ?

      Molta, perchŠ ci sono casi in cui un sistema  a polling potrebbe
      migliorare enormemente  la quantit…  di dati  che passano  su un
      canale.

      Tralasciamo il sistema a Token Passing, che non sembra adatto al
      canale   radio,  e   concentriamoci   sul   sistema   a  Polling
      Centralizzato  ed esaminiamo  un caso   tipico in   cui potrebbe
      esserci utile.

	 Ritorniamo all'esempio  di IR1SVT  che dal  monte Beigua vede
      Milano, Genova e Torino.  (Fig.  5.4)

	  Ipotizziamo una  struttura in  cui solo  le stazioni gateway
      ir2mit,  ir1tot e   ir1get sono   autorizzate ad   accedere alla
      stazione ir1svt in banda 432  MHz, mentre  l'utenza locale delle
      tre citt… accede ai gateway locali in banda 144 MHz usando il
      tradizionale metodo di accesso AX.25.

      In una tale struttura IR1SVT Š  nella posizione  ideale per fare
      il Master   perchŠ da   lass— ascolta   le altre   tre  stazioni
      perfettamente.  In questo caso,  cambiando il  metodo di accesso
      al canale comune in banda  432 MHz  si riuscirebbe  a realizzare
      un'efficenza altissima  su tale  canale senza  dover ricorrere a
      costosissimi sistemi multibanda o full douplex.

      Ecco come dovrebbe funzionare: IR1SVT  interroga ciclicamente le
      tre stazioni   di Milano,   Genova e   Torino; se   queste hanno
      qualcosa  da  dire  lo  dicono  quando  interrogate,  altrimenti
      tacciono aspettando il loro turno.  Fra una interrogazione  e la
      successiva IR1SVT manda i  propri frame  I (Information...i suoi
      dati) se ne ha da trasmettere.

      In  questo modo  si riuscirebbe  ad usare  benissimo la preziosa
      posizione di  IR1SVT.  ....ma  allora bisognerebbe   cambiare il
      software NET.EXE  (tcp/ip) che  gira sui  PC dei  quattro nodi ?
      Non necessariamente...le stazioni che usano un PC connesso ad un
      TNC in modo KISS affidano a quest'ultimo il compito  di accedere
      al canale radio: il sottolivello di accesso al canale Š affidato
      totalmente  al  KISS,  quindi,  modificando  il  KISS  facendolo
      diventare un  KILS (Keep   It Less   Stupid) si   pu• facilmente
      implementare questa tecnica.  [Il sottolivello LLC Š gestito dal
      programma su PC e questo non andrebbe minimamente toccato]

	Ecco uno  degli ampi  spazi riservati  agli sperimentatori che
      vogliono cimentarsi per migliorare  le prestazioni  della nostra
      rete: Il KISS per TNC Š documentato  e sono  anche disponibili i
      sorgenti.  Sar• lieto di fornire tutta la documentazione  in mio
      possesso a chi me ne  far… richiesta.   [Soprattutto non pensate
      che  gli americani  abbiano gi…  inventato tutto   e a   noi non
      rimanga niente da fare !!]



	ALTRE PROPOSTE

	 Oltre a  questa mia  altri radioamatori  hanno proposto delle
      tecniche simili per l'accesso al canale radio con la tecnica del
      Polling.  Una di questa ci  viene da  I1TD e  IW1PTR ricercatori
      all'Universit…  di  Genova  che  nel   loro  prezioso  articolo,
      pubblicato   sugli  atti   dell'  ottavo   "Computer  Networking
      Conference"  tenutasi  a  Colorado  Springs  il  7  ottobre '89,
      propongono un protocollo denominato R-ISA.

	   Non descriver•  qu questo  protocollo perchŠ  spero che lo
      facciano gli autori stessi su queste pagine, magari in una forma
      adatta  a tutti  i radioamatori,  mettendoci al   corrente delle
      sperimentazioni che hanno in atto  con dei  normali TNC  a cui Š
      stato cambiato il software.  [ lancia spezzata !  ]

	Mi soffermer•, invece, sul protocollo proposto da DK4EG
      denominato CSMA-DAMA (Carrier Sense Multiple Access- Demand
      Assigned Multiple Access).

	  L'aspetto interessante  del sistema  DAMA Š  che puo' essere
      realizzato utilizzando i tipi di pacchetti (Trame) gi… esistenti
      nel normale  AX.25 senza  dover inventare  niente di  nuovo.  Il
      sistema  si applica  nel caso  di una  stazione  centrale, posta
      magari in altura, che fa da master ed altre stazioni  utenti che
      ad   essa  vogliono   accedere:  potrebbe   essere   una  TheNet
      opportunamente modificata.

      La procedura di connessione avviene nel modo classico rischiando
      la collisione:  la stazione  slave  manda  una  SABM (connection
      request) alla master, e questa risponde con UA.  Da questo punto
      in poi le cose cambiano: la master aggiorna la sua tabella delle
      stazioni  con cui  ha delle  connessioni aperte   col nominativo
      dell'ultima  stazione   che  si   Š  connessa,   e  comincia  ad
      interrogarla ciclicamente.   La stazione  slave mander…   i suoi
      frame solo in risposta ad una interrogazione (polling).

	Il polling consiste nell'inviare alla stazione slave o un RR o
      un Info frame.

	Quando una  stazione slave  riceve il  permesso di trasmettere
      invia  tutti i  frame che  ha in  attesa.  Se   non ha   dati da
      trasmettere risponde solo con un RR.

	Se la stazione slave non risponde in qualche modo al polling
      per, diciamo, mezzo secondo, allora la master passa alla slave
      successiva.

      Per migliorare  l'efficienza del  sistema si  realizza anche una
      scala di   priorit… fra   le stazioni   slave: se   una stazione
      risponde  al  polling  con  un  RR  perchŠ  non   ha  niente  da
      trasmettere allora verr… saltata al giro successivo.   La master
      cioŠ  associa una  priorit… variabile  in modo  dinamico ad ogni
      stazione slave.  Se la stazione a bassa priorit… risponde con un
      frame  Informativo allora  la sua  priorit… viene   riportata al
      massimo.

      Infine, se  una stazione  slave non  risponde al  polling per un
      certo numero   di volte,   questa viene   tolta dalla   lista  e
      considerata persa.  La sconnessione regolare  avviene secondo la
      tecnica precedentemente descritta con DISC ed UA.

      Il metodo di accesso DAMA descritto da DK4EG Š  molto semplice e
      facilmente implementabile nelle  TheNet.  Gli  utenti dovrebbero
      usare una EPROM diversa sul proprio TNC capace di realizzare sia
      il normale vecchio AX.25 che il nuovo.  Ovviamente  le TheNet si
      dovrebbero parlare fra di loro su  un'altra frequenza  usando il
      sistema  attuale  qualora  i  nodi  fossero  tutti  in posizioni
      elevate e quindi senza "nodi nascosti".
	Questo metodo di accesso Š assolutamente indispensabile se il
      nodo Š su un satellite.



	BROADCASTING


      Gi… che siamo in argomento di protocolli  alternativi vediamo la
      proposta di NK6K di  un protocollo  "Broadcasting" appositamente
      pensato per la trasmissione di  bollettini e  file dal satellite
      UoSAT-D (PACSAT).   Altre proposte  e sperimentazioni  su queste
      tecniche possono  essere  trovate  sugli  scritti  di  N2DSF che
      descrivono un sistema di nodi broadcasting asserviti ad una rete
      ROSE.

      Supponiamo di avere in una citt…  una stazione  BBS che contiene
      una gran  quantit… di  bollettini interessanti  ed ha   i dischi
      pieni di programmi utilissimi  continuamente aggiornati.  PoichŠ
      ci sono tanti utenti interessati a ricevere sia i bollettini che
      i programmi, il flusso dei dati Š tipicamente  dal BBS  verso le
      altre stazioni.

      Attualmente, con i  BBS che  tutti conoscono,  ogni stazione che
      vuole ricevere  un certo  messaggio deve   collegarsi al   BBS e
      tenere occupato il canale durante la  trasmissione del messaggio
      stesso.  Quando  il bollettino  Š stato   letto la   stazione si
      scollega  per dar  modo  ad  un'altra  di  leggere  il messaggio
      precedente.  Capite immediatamente che questa tecnica Š  un vero
      spreco delle possibilit… offerte dal mezzo radio.

       NK6K fa  l'esempio del  bollettino settimanale  dell'ARRL che Š
      lungo in  genere 20  Kb.  Se  intorno ad  un BBS   gravitano 160
      stazioni  che   vogliono   leggere   quel   bollettino,  dovendo
      ritrasmettere una copia per ogni stazione,  occorre trasmettere
      in totale 3.2  Mb sul  canale.  Assumendo  che affettivamente si
      riescano a far passare 120 Byte al secondo, ci  vogliono 7.5 ore
      di trasmissione.  Se poi il canale e' affetto da "nodi nascosti"
      l'efficienza, come abbiamo visto, cade al  18%, quindi  il tempo
      totale sale a circa 42 ore di trasmissione.  Gli stessi 20 Kb di
      bollettino possono essere, invece, distribuiti con un protocollo
      broadcasting in circa 3 minuti !!

      Il protocollo Broadcasting consente di avere un  certo numero di
      file  in trasmissione  ciclica.  Ogni   file viene   spezzato in
      segmenti che possono  essere contenuti  in un  singolo frame UI.
      Ogni   frame UI,   oltre ai   dati,  contiene   le  informazioni
      necessarie e sufficienti per dar modo alle stazioni riceventi di
      capire a quale file appartiene e  che posizione  occupano i dati
      nel file originario.  Normalmente la stazione trasmittente manda
      in sequenza i  segmenti appartenenti  ad un  file, ma  una certa
      sazione  ricevente potrebbe  perderne  qualcheduno  a  causa del
      rumore   o  di   collisioni  (oppure   perchŠ  il   satellite  Š
      tramontato).   Viene  quindi  data  la  possibilit…  a  tutti  i
      riceventi di richiedere la ritrasmissione selettiva dei segmenti
      persi.

       Il  protocollo definisce  sia la  struttura dei  frame UI della
      stazione  trasmittente che   quella dei   frame UI   usati dalle
      stazioni  riceventi per  richiedere la  ritrasmissione dei pezzi
      mancanti.  La stazione trasmittente indirizza i suoi frame  UI a
      QST-1, le stazioni riceventi, invece indirizzano  i propri frame
      al  nominativo della  stazione trasmittente.   Tutti i  frame UI
      hanno  un PID  (Protocol Identifier)  particolare  diverso dagli
      altri PID usati fin'ora.

	    Per aumentare  l'efficienza del  sistema il  nome del file
      trasmesso non viene scritto in ogni frame UI, ma  codificato con
      un numero di 16 bit, poi, ogni  tanto, viene  trasmesso un frame
      che contiene una tabella di conversione dai numeri ai  nomi veri
      dei file, le loro lunghezze e date di creazione.

      Purtroppo a tutt'oggi il software per realizzare un tale sistema
      di  distribuzione delle  informazioni non  Š ancora disponibile.
      Sperando che lo diventi presto conviene cominciare a pensare fin
      d'ora ad una  frequenza per  ogni citt…  su cui  allocare questo
      servizio che  potrebbe  anche  rendere  del  tutto  obsoleti gli
      attuali BBS.   Per migliorare   l'efficienza, come   avviene via
      satellite, la frequenza di  broadcasting dovrebbe  essere di uso
      esclusivo   della stazione   trasmittente, mentre   le  stazioni
      riceventi potrebbero  richiedere le  ritrasmissioni  su un'altra
      banda.  Data la scarsit… di  canali FM  in banda  144 Š  il caso
      anche di cominciare a collegare i TNC a trasmettitori SSB magari
      usando mudulazioni pi— efficenti come la PSK al posto della FSK,
      infatti non ce l'ha mica ordinato il dottore che il packet radio
      debba per forza essere fatto  in FM  !!  Daltronde  Š un assurdo
      tecnologico sprecare 25  KHz di  preziosa banda  per trasmettere
      1200  bit al  secondo quando  700  Hz  sarebbero  sufficienti !!
      ....ma torneremo su questi argomenti nelle prossime puntate.




	CUNCLUSIONI

	Il protocollo AX.25 Š stato progettato con le seguenti
      ipotesi:

	  - Tutte le stazioni si sentono fra di loro.
	  - Ogni stazione ha pochi dati da trasmettere
	    occasionalmente.
	  - La quantit… totale di dati da trasmettere Š minore o
	    uguale alla capacit… massima teorica del canale (80% di
	    120 caretteri al secondo circa a 1200 Baud)

	Qualunque di queste assunzioni venga violata (o peggio se
      vengono violate tutte come accade di solito) la quantit… di dati
      trasportata dal canale peggiora miseramente tendendo a ZERO !!

	 Quindi piu'  nodi Netrom  si aggiungo  sulla stessa frequenza
      peggio vanno le cose.  (vedi 144.675 in Lombardia)

      Il file transfer con YAPP Š da fare su una  frequenza diversa da
      quelle usate in modo comune.

      I nodi nascosti sono assolutamente da evitare  pena un immediato
      degrado al 18% delle possibilit… del canale.

	Le soluzioni a questi mali sono:

	- I nodi a cui accede l'utenza devono essere bassi e su
	  banda diversa rispetto a quelli in altura, che devono
	  servire solo alla interconnessione fra nodi.

	- Usare solo antenne omnidirezionali.

	- Sviluppare protocolli di accesso alternativi per i nodi in
	  altura che utilizzino le tecniche Polling.

	- Capire i punti precedenti.