Quinto Articolo
TCP/IP, protocolli ed altri misteri
Parte 5
IL LIVELLO 2 : Gioie e Dolori
[ Dedicato ai SYSOP e a tutti i gruppi di OM volenterosi che
impegnano tempo e denaro per installare e mantenere i NODI delle
nostre reti]
La grande novit… introdotta dal Packet Radio riguarda proprio
l'aver specificato e costruito l'AX.25 che Š il secondo livello
delle nostre reti.
Il modo in cui l'AX.25 Š stato concepito , per la sua semplicit…
e facilit… di realizzazione, ha dato un impulso incredibile al
diffondersi delle trasmissioni digitali e delle reti presso i
radioamatori, ma a causa delle sue limitazioni Š il responsabile
principale di tutte le difficolt… che si incontrano
nell'utilizzo efficente di nodi e canali radio.
Di seguito cercheremo di inquadrare il problema da un punto di
vista generale per poi esaminare le varie soluzioni e proposte
di miglioramento al fine di comprendere come i problemi siano
tuttora aperti ed in attesa di ingegnose soluzioni.
Come ricorderete dalla puntata precedente il LIVELLO 2 pu•
essere immaginato spezzato in due sottolivelli:
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ LLC ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ ACCESSO AL CANALE ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
Il Logical Link Control che si occupa di individuare gli errori
di trasmissione dovuti al QRM e correggerli mediante la
ritrasmissione del pacchetto corrotto.
Le procedure di accesso al canale radio che si occupano di
monitorare la portante sul canale, e decidere quando inviare i
pacchetti in attesa. ( Per il secondo livello pi— che di
pacchetti si dovrebbe parlare di FRAME o TRAME per adeguarsi al
linguaggio generale).
Sempre nella puntata precedente abbiamo esaminato il principio
chiave di tutta la struttura OSI, e cioŠ la sezionabilit…
orizzontale della catasta dei livelli. In base a questo
principio, per esempio, la procedura di accesso al canale su una
rete pu• essere cambiata lasciando inalterati tutti gli altri
livelli...i quali non se ne accorgono affatto e tutto continua a
funzionare.
Ci sono casi dove questo cambiamento Š decisamente auspicabile e
di seguito vedremo come e perchŠ.
In generale l'accesso ad una rete pu• essere di due tipi (Fig.
5.1): Ogni utente della rete ha un suo canale indipendente e lo
usa solo lui, come avviene per esempio nella rete telefonica. In
alternativa il canale di accesso Š unico per pi— utenti e delle
apposite regole stabiliscono come l'utente accede al canale.
L'accesso al Canale Comune pu• essere realizzato in due modi
diversi: con una tecnica di accesso casuale oppure con una di
accesso controllato.
La tecnica di accesso casuale Š quella usata dal nostro AX.25.
In campo professionale questa tecnica Š usata dalla nota LAN
ETHERNET che Š un cavo coassiale su cui tutti gli utenti si
affacciano e che permette una connessione fra qualunque coppia
di stazioni. In campo radio questa tecnica Š stata usata per la
prima volta sul sistema ALOHA sviluppato dall'universit… di
Honolulu all'inizio degli anni 70. In questo modo di accesso al
canale, quando una stazione ha un frame da trasmettere, lo
trasmette. Il sistema presuppone che ogni stazione abbia in
media pochi frame da trasmettere e che la necessita' di
trasmettere si verifichi in modo casuale. ( E' l'esatto
contrario di un file transfer).
Se per caso due stazioni trasmettono contemporaneamente i loro
messaggi vanno persi, si ha cioŠ una collisione, e quindi un
qualche livello superiore se ne accorger… e provveder… alla
ritrasmissione. Ovviamente, perchŠ il sistema funzioni in modo
decente, le collisioni devono essere ridotte al minimo, ed Š
proprio per ridurre al minimo le collisioni che sono state
inventate tecniche aggiuntive come il Carrier Sense ed il
Collision Detection.
Il Collision Detection permette di individuare una collisione
rapidamente dopo la trasmissione dei primi caratteri del frame;
ne segue l'arresto immediato della trasmissione. Ci• Š
realizzabile facilmente su un singolo cavo coassiale grazie ad
un apposito hardware, ma Š impossibile sui canali radio per
l'enorme differenza in potenza fra i segnali trasmessi e quelli
ricevuti.
Il Carrier Sense Š la cosa pi— semplice da realizzare ed Š usato
anche sul nostro AX.25: La stazione che vuole trasmettere
controlla prima che il canale sia libero e poi trasmette. Sui
nostri TNC la cosa viene realizzata monitorando il DCD, Data
Carrier Detect, che Š acceso se ci sono altri segnali sul canale
radio. AffinchŠ questo meccanismo funzioni Š obbligatorio che
ogni stazione ascolti tutte le altre, anche quelle con cui non
deve fare traffico, quindi
NON SI DEVONO USARE ANTENNE DIRETTIVE !!!
Chi usa le 11 elementi per fare il Packet Radio non danneggia
solo le altrui connessioni ma anche le proprie perchŠ la
probabilit… di collisione aumenta enormemente per tutto il
canale.
Ci sono, purtroppo, dei casi in cui il Carrier Sense non
funziona a causa della disposizione geografica delle stazioni.
E' il famoso caso del "Nodo Nascosto". Qesto fenomeno Š tipico
dei nodi posti in altura. IR1SVT, sul Monte Beigua, Š in grado
di comunicare con Milano, Torino e Genova, ma le stazioni di
queste tre citt… non si sentono l'un l'altra. Il risultato Š
drammatico: il sistema anticollisione basato sul Carrier Sense
cessa totalmente di funzionare. In questi casi la resa del
canale scende ai livelli del puro ALOHA (18%) (Fig.5.2) se il
traffico Š formato da pochi occasionali pacchetti, per scendere
a ZERO in caso di File Transfer.
[ Il puro ALOHA non usava alcuna tecnica di Carrier Sense.
Successivamente fu fatto lo Slotted ALOHA per migliorare le
prestazioni del sistema. Lo Slotted Aloha prevede che ogni
stazione possa iniziare a trasmettere solo in precisi istanti di
tempo. Ovviamente questo richiede che tutte le stazioni siano
perfettamente sincronizzate su un orologio campione. La resa
massima teorica di questo sistema Š circa del 36%, doppia cioŠ,
rispetto al puro Aloha. L'utilizzo della tecnica Slotted in
campo OM sembra impraticabile a causa del costo proibitivo di un
sistema di orologi campione sincronizzati]
E' interessante leggere attentamente il grafico di figura 5.2
e capirene le unit… di misura. Sia la G dell'asse x che la S
dell'asse y sono unit… di traffico normalizzato:
G = N l' m Carico sul canale
e S = N l m Traffico passato sul canale
dove N e'il numero totale delle stazioni sul canale che tentano
di trasmettere, l' e l sono rispettivamente il numero di frame
al minuto che attendono di essere spediti ed il numero di frame
al minuto che effettivamente raggiungono la destinazione per
ogni stazione. Infine m Š la lunghezza media dei frame espressa
in minuti (tipicamente molto minore di 1). Il massimo che il
canale puo' portare si raggiunge quando
N l m = 1
quando tutta l'unit… di tempo, il minuto nel nostro esempio,
Š coperta da pacchetti messi in fila dalle N stazioni.
Il rapporto S/G Š la frazione dei messaggi che effettivamente
passano sul canale che equivale alla probabilit… di non
collisione fra due messaggi. Leggendo il grafico (Fig. 5.2) si
vede che per carichi piccoli S Š quasi uguale a G, cioŠ passa
quasi tutto, ma quando G cresce oltre un certo valore S comincia
a diminuire ed il numero dei frame effettivamente consegnati
diminuisce: il canale Š intasato ! Quando il canale si intasa
le cose peggiorano a catena perchŠ il numero di frame che ogni
stazione vuole trasmettere aumenta rapidamente: infatti l
diventa la somma dei nuovi pacchetti da trasmettere pi— quelli
che, a causa delle collisioni, devono essere ritrasmessi. In
queste condizioni l Š maggiore di l' e tende a crescere
rapidamente.
Al massimo S Š 0.18 il che vuol dire, appunto, che il canale pu•
essere utilizzato al massimo al 18% della sua capacit… totale.
Questo, come si diceva, Š quello che accade su un nostro canale
radio quando si opera con un "nodo nascosto" con poco traffico.
Se il traffico aumenta la resa del canale diminuisce. Notate
che la resa non dipende nŠ dalla velocit… di trasmissione nŠ
dalla potenza usata: Š una pura conseguenza del metodo di
accesso al canale usato in modo incorretto.
Per il nostro sistema AX.25 mancano dei dati esatti sulla
capacit… massima teorica che il canale pu• portare se usato
correttamente. Supponendo che tale resa sia un po' inferiore a
quella di Ethernet che utilizza anche la Collision Detection, il
nostro sistema dovrebbe avere una resa intorno all'80% ed il
miglioramento rispetto all'Aloha dipende dal Carrier Sense e
dalle politiche di ritrasmissione in caso di pacchetto perso.
[ Appello agli OM studenti di buona volont… : Un'analisi teorica
dell' AX.25 versione 1 e 2 e, magari, con le nuove aggiunte del
P-Persist sarebbe un bell'esercizio per i laureandi in
Ingegneria o Matematica. In alternativa sarebbe interessante un
programma di simulazione che permetta di variare facilmente le
regole del gioco per poterne verificare immediatamente i
risultati sulla resa nell'occupazione del canale.]
Ma torniamo alle varie tecniche di accesso al canale comune.
Dicevamo che oltre all'accesso casuale esiste la tecnica
dell'accesso controllato (Fig. 5.1).
L'accesso controllato pu•, a sua volta, essere realizzato col
"Polling" (interrogazione ciclica) o col TDM (Time Division
Multiplexing).
La tecnica TDM viene usata soprattutto in campo telefonico per
trasportare su uno stesso cavo tanti canali digitalizzati
contemporaneamente: consiste nell'assegnare ad ogni canale una
fettina di tempo di lunghezza fissa. Quando tutti i canali
hanno usato la loro fettina di tempo il ciclo si ripete. Anche
l'accesso ad un singolo satellite da parte di pi— stazioni
terrestri che debbano fare traffico fra di loro Š gestito in un
modo simile, con l'aggiunta del fatto che una stazione Master
pu• riassegnare in modo dinamico le varie fettine di tempo fra
le varie stazioni che si contendono l'accesso.
I sistemi a Polling possono essere in due gusti diversi:
Polling Centralizzato e Polling Decentralizzato.
Nel Polling centralizzato c'e' un direttore di orchestra
(stazione Master) che periodicamente interroga tutte le stazioni
Slave. Il Master conosce la lista di tutte le stazioni Slave e
ciclicamente le interroga a turno: "Hai qualcosa da
trasmettere?".
La stazione Slave pu• rispondere: "Non ho niente per ora"
oppure: "Si, e questo Š il mio messaggio...." (il messaggio pu•
essere indirizzato a qualunque altra stazione sul canale comune,
non necessariamente al Master)
Capite immediatamente che la tecnica Polling richiede una
notevole organizzazione, inoltre una nuova stazione pu• entrare
nel giro solo se riconosciuta dal Master.
Questa tecnica Š ampiamente utilizzata nella connessione di pi—
terminali ad un computer utilizzando una linea unica.
In campo radio ci sono dei sistemi basati sul Meteor Scatter che
sfruttano anche il polling per sondare la presenza di uno sciame
di meteore e, quindi, verificare l'esistenza del canale.
Nei sistemi a Polling Decentralizzato non esiste una stazione
Master. Questi sistemi sono detti anche a "Token Passing"
(Token Ring). In questi sistemi le varie stazioni sono disposte
su un anello di cavo o fibra ottica. (Fig. 5.3) Ogni stazione
ne vede un'altra a destra alla quale trasmette ed un'altra a
sinistra dalla quale riceve. Le stazioni si scambiano fra di
loro a turno il "gettone" (token) che d… diritto a trasmettere.
Il sistema funziona cos:
La stazione che possiede il token trasmette verso destra il suo
messaggio. Tale messaggio viene ripetuto da ogni stazione
finchŠ viene catturato dalla stazione destinataria. Ci• fatto,
la stazione che ha trasmesso passa il token alla successiva
sulla sua destra. La stazione che riceve il token pu• o
trasmettere il proprio messaggio, se ne ha uno in attesa, o pu•
mandare il token alla stazione successiva.....e cos in
sequenza. Il token non Š altro che un pacchetto con una
speciale struttura.
Entrambe i sistemi di polling hanno la caratteristica che, anche
in assenza di messaggi da trasmettere, vi Š una certa quantit…
di traffico di servizio: le interrogazioni cicliche o il token
che gira, ma, fatto pi— importate, questi sistemi non crollano
in presenza di un sovraccarico di traffico. Quando il canale
viene portato a lavorare al suo massimo di resa, tale resa
rimane costante anche se le stazioni hanno pi— frame da
trasmettere: le code si formano all'interno delle stazioni
stesse.
Le rese massime possibili si aggirano intorno al 90%
Ma che importanza hanno questi sistemi per le nostre reti ?
Molta, perchŠ ci sono casi in cui un sistema a polling potrebbe
migliorare enormemente la quantit… di dati che passano su un
canale.
Tralasciamo il sistema a Token Passing, che non sembra adatto al
canale radio, e concentriamoci sul sistema a Polling
Centralizzato ed esaminiamo un caso tipico in cui potrebbe
esserci utile.
Ritorniamo all'esempio di IR1SVT che dal monte Beigua vede
Milano, Genova e Torino. (Fig. 5.4)
Ipotizziamo una struttura in cui solo le stazioni gateway
ir2mit, ir1tot e ir1get sono autorizzate ad accedere alla
stazione ir1svt in banda 432 MHz, mentre l'utenza locale delle
tre citt… accede ai gateway locali in banda 144 MHz usando il
tradizionale metodo di accesso AX.25.
In una tale struttura IR1SVT Š nella posizione ideale per fare
il Master perchŠ da lass— ascolta le altre tre stazioni
perfettamente. In questo caso, cambiando il metodo di accesso
al canale comune in banda 432 MHz si riuscirebbe a realizzare
un'efficenza altissima su tale canale senza dover ricorrere a
costosissimi sistemi multibanda o full douplex.
Ecco come dovrebbe funzionare: IR1SVT interroga ciclicamente le
tre stazioni di Milano, Genova e Torino; se queste hanno
qualcosa da dire lo dicono quando interrogate, altrimenti
tacciono aspettando il loro turno. Fra una interrogazione e la
successiva IR1SVT manda i propri frame I (Information...i suoi
dati) se ne ha da trasmettere.
In questo modo si riuscirebbe ad usare benissimo la preziosa
posizione di IR1SVT. ....ma allora bisognerebbe cambiare il
software NET.EXE (tcp/ip) che gira sui PC dei quattro nodi ?
Non necessariamente...le stazioni che usano un PC connesso ad un
TNC in modo KISS affidano a quest'ultimo il compito di accedere
al canale radio: il sottolivello di accesso al canale Š affidato
totalmente al KISS, quindi, modificando il KISS facendolo
diventare un KILS (Keep It Less Stupid) si pu• facilmente
implementare questa tecnica. [Il sottolivello LLC Š gestito dal
programma su PC e questo non andrebbe minimamente toccato]
Ecco uno degli ampi spazi riservati agli sperimentatori che
vogliono cimentarsi per migliorare le prestazioni della nostra
rete: Il KISS per TNC Š documentato e sono anche disponibili i
sorgenti. Sar• lieto di fornire tutta la documentazione in mio
possesso a chi me ne far… richiesta. [Soprattutto non pensate
che gli americani abbiano gi… inventato tutto e a noi non
rimanga niente da fare !!]
ALTRE PROPOSTE
Oltre a questa mia altri radioamatori hanno proposto delle
tecniche simili per l'accesso al canale radio con la tecnica del
Polling. Una di questa ci viene da I1TD e IW1PTR ricercatori
all'Universit… di Genova che nel loro prezioso articolo,
pubblicato sugli atti dell' ottavo "Computer Networking
Conference" tenutasi a Colorado Springs il 7 ottobre '89,
propongono un protocollo denominato R-ISA.
Non descriver• qu questo protocollo perchŠ spero che lo
facciano gli autori stessi su queste pagine, magari in una forma
adatta a tutti i radioamatori, mettendoci al corrente delle
sperimentazioni che hanno in atto con dei normali TNC a cui Š
stato cambiato il software. [ lancia spezzata ! ]
Mi soffermer•, invece, sul protocollo proposto da DK4EG
denominato CSMA-DAMA (Carrier Sense Multiple Access- Demand
Assigned Multiple Access).
L'aspetto interessante del sistema DAMA Š che puo' essere
realizzato utilizzando i tipi di pacchetti (Trame) gi… esistenti
nel normale AX.25 senza dover inventare niente di nuovo. Il
sistema si applica nel caso di una stazione centrale, posta
magari in altura, che fa da master ed altre stazioni utenti che
ad essa vogliono accedere: potrebbe essere una TheNet
opportunamente modificata.
La procedura di connessione avviene nel modo classico rischiando
la collisione: la stazione slave manda una SABM (connection
request) alla master, e questa risponde con UA. Da questo punto
in poi le cose cambiano: la master aggiorna la sua tabella delle
stazioni con cui ha delle connessioni aperte col nominativo
dell'ultima stazione che si Š connessa, e comincia ad
interrogarla ciclicamente. La stazione slave mander… i suoi
frame solo in risposta ad una interrogazione (polling).
Il polling consiste nell'inviare alla stazione slave o un RR o
un Info frame.
Quando una stazione slave riceve il permesso di trasmettere
invia tutti i frame che ha in attesa. Se non ha dati da
trasmettere risponde solo con un RR.
Se la stazione slave non risponde in qualche modo al polling
per, diciamo, mezzo secondo, allora la master passa alla slave
successiva.
Per migliorare l'efficienza del sistema si realizza anche una
scala di priorit… fra le stazioni slave: se una stazione
risponde al polling con un RR perchŠ non ha niente da
trasmettere allora verr… saltata al giro successivo. La master
cioŠ associa una priorit… variabile in modo dinamico ad ogni
stazione slave. Se la stazione a bassa priorit… risponde con un
frame Informativo allora la sua priorit… viene riportata al
massimo.
Infine, se una stazione slave non risponde al polling per un
certo numero di volte, questa viene tolta dalla lista e
considerata persa. La sconnessione regolare avviene secondo la
tecnica precedentemente descritta con DISC ed UA.
Il metodo di accesso DAMA descritto da DK4EG Š molto semplice e
facilmente implementabile nelle TheNet. Gli utenti dovrebbero
usare una EPROM diversa sul proprio TNC capace di realizzare sia
il normale vecchio AX.25 che il nuovo. Ovviamente le TheNet si
dovrebbero parlare fra di loro su un'altra frequenza usando il
sistema attuale qualora i nodi fossero tutti in posizioni
elevate e quindi senza "nodi nascosti".
Questo metodo di accesso Š assolutamente indispensabile se il
nodo Š su un satellite.
BROADCASTING
Gi… che siamo in argomento di protocolli alternativi vediamo la
proposta di NK6K di un protocollo "Broadcasting" appositamente
pensato per la trasmissione di bollettini e file dal satellite
UoSAT-D (PACSAT). Altre proposte e sperimentazioni su queste
tecniche possono essere trovate sugli scritti di N2DSF che
descrivono un sistema di nodi broadcasting asserviti ad una rete
ROSE.
Supponiamo di avere in una citt… una stazione BBS che contiene
una gran quantit… di bollettini interessanti ed ha i dischi
pieni di programmi utilissimi continuamente aggiornati. PoichŠ
ci sono tanti utenti interessati a ricevere sia i bollettini che
i programmi, il flusso dei dati Š tipicamente dal BBS verso le
altre stazioni.
Attualmente, con i BBS che tutti conoscono, ogni stazione che
vuole ricevere un certo messaggio deve collegarsi al BBS e
tenere occupato il canale durante la trasmissione del messaggio
stesso. Quando il bollettino Š stato letto la stazione si
scollega per dar modo ad un'altra di leggere il messaggio
precedente. Capite immediatamente che questa tecnica Š un vero
spreco delle possibilit… offerte dal mezzo radio.
NK6K fa l'esempio del bollettino settimanale dell'ARRL che Š
lungo in genere 20 Kb. Se intorno ad un BBS gravitano 160
stazioni che vogliono leggere quel bollettino, dovendo
ritrasmettere una copia per ogni stazione, occorre trasmettere
in totale 3.2 Mb sul canale. Assumendo che affettivamente si
riescano a far passare 120 Byte al secondo, ci vogliono 7.5 ore
di trasmissione. Se poi il canale e' affetto da "nodi nascosti"
l'efficienza, come abbiamo visto, cade al 18%, quindi il tempo
totale sale a circa 42 ore di trasmissione. Gli stessi 20 Kb di
bollettino possono essere, invece, distribuiti con un protocollo
broadcasting in circa 3 minuti !!
Il protocollo Broadcasting consente di avere un certo numero di
file in trasmissione ciclica. Ogni file viene spezzato in
segmenti che possono essere contenuti in un singolo frame UI.
Ogni frame UI, oltre ai dati, contiene le informazioni
necessarie e sufficienti per dar modo alle stazioni riceventi di
capire a quale file appartiene e che posizione occupano i dati
nel file originario. Normalmente la stazione trasmittente manda
in sequenza i segmenti appartenenti ad un file, ma una certa
sazione ricevente potrebbe perderne qualcheduno a causa del
rumore o di collisioni (oppure perchŠ il satellite Š
tramontato). Viene quindi data la possibilit… a tutti i
riceventi di richiedere la ritrasmissione selettiva dei segmenti
persi.
Il protocollo definisce sia la struttura dei frame UI della
stazione trasmittente che quella dei frame UI usati dalle
stazioni riceventi per richiedere la ritrasmissione dei pezzi
mancanti. La stazione trasmittente indirizza i suoi frame UI a
QST-1, le stazioni riceventi, invece indirizzano i propri frame
al nominativo della stazione trasmittente. Tutti i frame UI
hanno un PID (Protocol Identifier) particolare diverso dagli
altri PID usati fin'ora.
Per aumentare l'efficienza del sistema il nome del file
trasmesso non viene scritto in ogni frame UI, ma codificato con
un numero di 16 bit, poi, ogni tanto, viene trasmesso un frame
che contiene una tabella di conversione dai numeri ai nomi veri
dei file, le loro lunghezze e date di creazione.
Purtroppo a tutt'oggi il software per realizzare un tale sistema
di distribuzione delle informazioni non Š ancora disponibile.
Sperando che lo diventi presto conviene cominciare a pensare fin
d'ora ad una frequenza per ogni citt… su cui allocare questo
servizio che potrebbe anche rendere del tutto obsoleti gli
attuali BBS. Per migliorare l'efficienza, come avviene via
satellite, la frequenza di broadcasting dovrebbe essere di uso
esclusivo della stazione trasmittente, mentre le stazioni
riceventi potrebbero richiedere le ritrasmissioni su un'altra
banda. Data la scarsit… di canali FM in banda 144 Š il caso
anche di cominciare a collegare i TNC a trasmettitori SSB magari
usando mudulazioni pi— efficenti come la PSK al posto della FSK,
infatti non ce l'ha mica ordinato il dottore che il packet radio
debba per forza essere fatto in FM !! Daltronde Š un assurdo
tecnologico sprecare 25 KHz di preziosa banda per trasmettere
1200 bit al secondo quando 700 Hz sarebbero sufficienti !!
....ma torneremo su questi argomenti nelle prossime puntate.
CUNCLUSIONI
Il protocollo AX.25 Š stato progettato con le seguenti
ipotesi:
- Tutte le stazioni si sentono fra di loro.
- Ogni stazione ha pochi dati da trasmettere
occasionalmente.
- La quantit… totale di dati da trasmettere Š minore o
uguale alla capacit… massima teorica del canale (80% di
120 caretteri al secondo circa a 1200 Baud)
Qualunque di queste assunzioni venga violata (o peggio se
vengono violate tutte come accade di solito) la quantit… di dati
trasportata dal canale peggiora miseramente tendendo a ZERO !!
Quindi piu' nodi Netrom si aggiungo sulla stessa frequenza
peggio vanno le cose. (vedi 144.675 in Lombardia)
Il file transfer con YAPP Š da fare su una frequenza diversa da
quelle usate in modo comune.
I nodi nascosti sono assolutamente da evitare pena un immediato
degrado al 18% delle possibilit… del canale.
Le soluzioni a questi mali sono:
- I nodi a cui accede l'utenza devono essere bassi e su
banda diversa rispetto a quelli in altura, che devono
servire solo alla interconnessione fra nodi.
- Usare solo antenne omnidirezionali.
- Sviluppare protocolli di accesso alternativi per i nodi in
altura che utilizzino le tecniche Polling.
- Capire i punti precedenti.