Sistemi di Comunicazione Wireless

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistemi di Comunicazione Wireless"

Transcript

1 Università degli Studi di Siena Facoltà di Ingegneria Dipartimento di Ingegneria dell Informazione Sistemi di Comunicazione Wireless Autore Andrea Abrardo Anno Accademico 2003/2004

2 Indice 1 La rete GSM Introduzione alle reti cellulari Architettura della rete GSM MS (Mobile Station) BTS (Base Transceiver Station) BSC (Base Station Controller) MSC (Mobile Services Switching Center) Il ruolo dei data base della rete GSM Interfacce GSM Canali Logici Canali fisici Mappatura dei canali logici nei canali fisici La modulazione nel sistema GSM Procedure GSM Sincronia e aggiornamento di dislocazione Chiamata dalla rete mobile Chiamata dalla rete fissa Handover Riepilogo dei principali parametri tecnici La rete GPRS/GSM Introduzione alle reti mobili a pacchetto L architettura della rete GPRS La struttura del protocollo GPRS Canali logici Allocazione delle risorse Codifica dei dati Accesso alla rete e routing Gestione della mobilità La rete UMTS Introduzione al sistema UMTS Servizi e classi di QoS Architettura della rete UMTS La rete UTRA Architettura protocollare della rete UMTS Il livello fisico Canali di trasporto e mappatura nei canali fisici Operazioni di spreading e di scrambling Il fenomeno del multipath e la ricezione Rake Il controllo di potenza

3 Indice Il soft handover Interfaccia UTRA-FDD Il canale dedicato in uplink Il canale dedicato in downlink La segnalazione Interfaccia UTRA-TDD Struttura del canale fisico e formato degli slot e del frame Multiplazione a divisione di tempo Definizione dei burst di traffico ii

4 Capitolo 1 La rete GSM 1.1 Introduzione alle reti cellulari I primi sistemi di comunicazione mobile hanno fatto la loro comparsa negli anni 40. Si trattava ovviamente di sistemi di telefonia analogici che sfruttavano trasmettitori e ricevitori FM di grande potenza. L area di copertura aveva un raggio di circa 80 Km nel quale erano disponibili 25 canali. Per incrementare il numero di utenti servibili il canale di comunicazione veniva scelto dinamicamente tra i canali liberi. Questo consentiva di gestire un maggior numero di utenti con la possibilità, però, di incorrere in un blocco di chiamata. I problemi di un tale sistema sono evidenti: innanzi tutto l utilizzo di un singolo trasmettitore implicava aree di servizio poco estese e l impiego di una elevata potenza di trasmissione. Ma l aspetto più penalizzante era il basso numero di canali a disposizione che impediva un utilizzo di massa del servizio. Una svolta nelle comunicazioni mobili è rappresentata dai sistemi cellulari. Un sistema cellulare si basa sull utilizzo, in tutta l area di copertura, di un elevato numero di trasmettitori a bassa potenza (circa 100W), ciascuno relativo ad una propria area di forma esagonale denominata cella. A celle adiacenti vengono assegnati canali distinti per evitare interferenze. Tuttavia, celle sufficientemente lontane tra loro possono utilizzare le stesse bande di frequenza. Questa tecnica, nota come riuso delle frequenze permette di disporre di un numero sufficientemente elevato di canali per cella e quindi servire un maggior numero di utenti distribuiti sul territorio. La forma esagonale della cella è dovuta essenzialmente a due motivi: in primo luogo le figure esagonali consentono (almeno idealmente) di coprire aree piane senza nessuna zona scoperta. Con una tale copertura le antenne ricetrasmittenti delle celle adiacenti ad una cella sono tutte equidistanti, ciò non si avrebbe se si scegliessero, per esempio, celle quadrate. L altra caratteristica fondamentale di una rete radiomobile è, appunto, la mobilità degli utenti: se un utente si muove da una cella ad un altra è necessario che il terminale si sintonizzi su un nuovo canale (frequenza) senza lasciar cadere la comunicazione. Questo processo è noto col nome di handover. Il primo sistema cellulare, di tipo analogico, fu introdotto negli USA nel 1979 con il nome di AMPS (Advanced Mobile Phone Service). Successivamente, nel 1981 è nato l NMT (Nordic Mobile Telephone) un nuovo sistema cellulare analogico incompatibile col precedente, sviluppato nei paesi del Nord Europa. Nel 1985, è nata la prima rete TACS (Total Access Communications System), derivata dall AMPS e sviluppata nel Regno Unito. Il sistema TACS utilizzava inizialmente una banda complessiva di 70 MHz (da 890 a 960 MHz), successivamente tale banda è stata estesa di ulteriori 8 MHz dando vita ad un nuovo standard l ETACS (Extended TACS). Gli anni 80 hanno visto ogni paese europeo adottare un proprio sistema cellulare, ognuno operante a frequenze diverse e incompatibile con tutti gli altri. A causa di ciò la mobilità di ogni terminale della rete era limitata dai confini nazionali (era impossibile il roaming internazionale). Inoltre il proliferare di tecnologie differenti tra i vari paesi impediva un economia in vasta scala per le infrastrutture e le apparecchiature d utente. I sistemi analogici, inoltre, avevano anche altri problemi: innanzitutto la robustezza del processo di autenticazione, necessario per proteggere la rete da uso fraudolento, era minima e si basava semplicemente

5 Capitolo 1. La rete GSM sulla trasmissione (in chiaro) del numero di serie assegnato al terminale mobile. A causa della natura analogica della rete, era quasi impossibile utilizzare algoritmi di crittografia, non garantendo quindi un adeguato grado di sicurezza alle comunicazioni. Per superare queste difficoltà, nel 1982 i gestori di telecomunicazioni di 26 paesi europei si riunirono sotto il controllo del CEPT (Conference Europèenne de Postal et Tèlécommunications) per formare un gruppo di studio: il GSM (Groupe Speciàl Mobile). Il gruppo aveva il compito di sviluppare un sistema comune di telefonia mobile europeo con i seguenti requisiti: Funzionamento nella banda e MHz. Qualità della conversazione equivalente o superiore a quella dei sistemi precedenti. Mobilità internazionale. Sicurezza e riservatezza delle comunicazioni mediante criptazione (in gergo GSM chiamata cifratura ). Stazioni mobili di tipo palmare. Basso costo sia della gestione che delle apparecchiature. Piani di numerazione basati sul CCITT. Compatibilità con la rete ISDN. Nel 1985 il gruppo GSM decise che per soddisfare i precedenti requisiti la tecnologia del nuovo sistema radiomobile dovesse essere digitale. Questo avrebbe consentito di poter utilizzare ciascuna frequenza (canale) da più utenti contemporaneamente mediante tecniche TDMA, con conseguente aumento di capacità complessiva. Inoltre un sistema digitale risulta meno sensibile al rumore e alle interferenze, e permette di applicare algoritmi di autenticazione e cifratura molto semplicemente. Nel 1989 il progetto GSM passò sotto il controllo dell ETSI (European Telecommunication Standards Institute) il quale ridefinì l acronimo GSM in Global System for Mobile Communications e pubblicò le specifiche del nuovo sistema in due fasi: la prima (PHASE 1) nel 1991 corrispondente alla commercializzazione dei primi servizi, e la seconda (PHASE 2) nel Nello stesso periodo l ETSI assegnò una banda di 75 MHz nella gamma 1800 MHz per una versione compatibile del GSM su richiesta del Regno Unito. Tale sistema fu chiamato DCS1800 (Digital Cellular System). La rete DCS1800 possiede le stesse specifiche GSM per ciò che riguarda gli apparati di rete, mentre per i trasmettitori, che ovviamente devono essere in grado di lavorare a frequenze più elevate, esistono specifiche apposite. Ovviamente il roaming tra queste reti sarà consentito solo ai terminali capaci di trasmettere in entrambe le frequenze 1. La rete PCS1900 (Personal Communications Service) rappresenta l introduzione della tecnologia GSM in America; è una rete GSM-compatibile e lavora nella banda 1900 MHz. 1.2 Architettura della rete GSM Una rete GSM è composta di numerose entità funzionali (Fig. 1.1) che possono essere raggruppate in quattro sottosistemi: La stazione Mobile (Mobile Station, MS), ovvero il terminale mobile utilizzato dall abbonato. La stazione Base (Base Station Subsystem, BSS) che controlla le trasmissioni radio con il terminale mobile. Il sottosistema di rete (Netwwork Subsystem), la cui parte principale è la centrale di commutazione (Mobile Services Switching Center, MSC), la quale realizza la connessione tra l utente della rete mobile e gli utenti delle altre reti, fisse o mobili. 1 Un esempio sono i telefoni cellulari dual band 2

6 Capitolo 1. La rete GSM Figura 1.1 Architettura del sistema GSM Il sottosistema di esercizio e manutenzione (OMC), che sovrintende al corretto funzionamento e settaggio della rete. La comunicazione tra le varie entità del sistema è accuratamente descritta nelle specifiche GSM tramite la definizione di interfacce standard. Ciò consente ad un operatore di integrare in una stessa rete apparati funzionali costruiti da produttori diversi (architettura di tipo aperto ) purchè si siano attenuti alle specifiche. Di seguito forniamo una breve descrizione delle funzionalità degli elementi mostrati in Fig MS (Mobile Station) La stazione mobile è il terminale usato dall abbonato per accedere alla rete. Una stazione mobile GSM è formata da due elementi: il terminale vero e proprio detto ME (Mobile Equipment), e la smart card detta SIM (Subscriber Identity Module) contenente i dati personali dell utente. Ogni ME è univocamente riconosciuto dalla rete mediante un codice IMEI (International Mobile Equipment Identity) direttamente cablato in hardware dal costruttore dell apparecchio. La SIM, invece, contiene i dati utili per il riconoscimento dell abbonato da parte della rete. L utilizzo della SIM permette una certa mobilità personale: l utente può accedere alla rete da qualsiasi terminale compatibile purchè fornisca alla rete i propri dati personali (contenuti nella SIM). La SIM-card contiene le seguenti informazioni: MSISDN: numero telefonico dell abbonato. IMSI: codice di identificazione d utente (da non confondere con l IMEI che è relativo invece al terminale mobile). TMSI: codice di identificazione temporanea. LAI: codice che identifica la posizione dell abbonato (location area). 3

7 Capitolo 1. La rete GSM Figura 1.2 Sottosistema di rete k i : chiave di autenticazione. A8: algoritmo di cifratura. A3: algoritmo di autenticazione. PIN1, PIN2, PUK1, PUK2. Informazioni personali proprie dell utente: rubrica, messaggi ecc. Esistono tre tipi di ME che si distinguono per funzionalità e potenza trasmissiva: veicolari, portatili, e palmari. I primi sono montati su veicoli con antenna esterna e classe di potenza 2. I portatili hanno un antenna non connessa all apparecchio e la loro classe di potenza è 2-3. Infine i palmari hanno un antenna connessa e la classe di potenza è BTS (Base Transceiver Station) L area di copertura complessiva di una rete, detta SA (service area), è suddivisa in numero di celle adiacenti ciascuna servita da una stazione radio base ricetrasmittente (BTS). Una BTS è quindi costituita da più tranceiver e da apparati che consentono di fornire la copertura radio alla propria cella. La stazione mobile accede alla rete grazie ad un collegamento radio con la BTS. E importante sottolineare che si tratta dell unico collegamento radio all interno della rete GSM, ogni altro collegamento tra le varie unità della rete avviene via cavo. La tecnica di assegnazione dei canali alle varie BTS, come detto precedentemente, prevede il riuso delle frequenze. Esso consiste nell assegnare un certo sottoinsieme delle portanti (canali) disponibili ad ogni BTS avendo cura di assegnare lo stesso sottogruppo a BTS che si trovino a distanza tale da poter trascurare l interferenza co-canale. Una stazione BTS tipicamente utilizza un traliccio sul quale sono collegate le antenne (omnidirezionali o settoriali). Per migliorare la qualità del segnale, spesso si utilizzano due antenne riceventi poste ad una distanza di 10 lunghezze d onda (circa 3 metri a 900MHz) in modo da implementare una diversità in ricezione. Le antenne possono essere spaziate orizzontalmente o verticalmente (la prima soluzione è la più diffusa). Oltre alle due antenne in ricezione si ha un antenna in trasmissione generalmente posta tra le due antenne riceventi. Per aumentare la capacità di traffico in aree densamente popolate (centri urbani) occorre ridurre le dimensioni delle celle. Tuttavia questa soluzione (denominata splitting ) richiede l installazione di nuove BTS con un corrispondente aumento di costi. Un alternativa è quella si suddividere la cella in tre settori ognuno dei quali è illuminato da un antenna direttiva con un apertura di 120 gradi (vedi Fig. 1.3). In questo 4

8 Capitolo 1. La rete GSM Figura 1.3 Antenne settoriali Figura 1.4 Esempi di settorizzazione modo ogni BTS gestisce tre settori e le dimensioni della cella risultano ridotte di un fattore 3. Ovviamente, la settorizzazione può anche essere utilizzata semplicemente per ridurre il numero di centrali BTS a parità di dimensioni della cella (vedi Fig. 1.4). Di seguito elenchiamo alcuni compiti fondamentali di una BTS. Trasmettere in downlink una serie di informazioni broadcast a tutti i mobili della cella utili per l accesso alla rete. Informare la MS del tempo di ritardo con cui la BTS riceve il segnale, time slot della chiamata, ecc.. Misurazioni del livello di potenza con la quale è ricevuta la MS; l informazione viene poi passata alla BSC BSC (Base Station Controller) Una stazione di controllo BSC governa il funzionamento di uno o più BTS adiacenti all interno della SA. L insieme costituito dal BSC e dalle BTS da esso controllate è detto BSS (Base Station Subsystem). Il BSC gestisce l instaurazione ed il rilascio dei canali radio di ciascuna cella mediante uno switch che commuta i vari canali da e verso la BTS. Per far ciò utilizza opportuni protocolli (livello 3). Il BSC gestisce inoltre il frequency hopping inviando un informazione specifica ad ogni cella relativa al salto di frequenza. La BSC è anche responsabile dei cambi di cella degli utenti mobili tra le BTS controllate (handover interni). Viceversa se il mobile si muove tra due celle appartenenti a due BSC differenti la procedura di scambio è affidata all MSC (handover estrerni). Nella fase di instaurazione di un collegamento (chiamata) tra due mobili, il BSC ha il compito di rintracciare l utente chiamato, ordinando a tutte le celle dell area controllata di trasmettere un segnale broadcast apposito (paging). 5

9 Capitolo 1. La rete GSM Ogni BSC è connesso, da un lato ai vari BTS, dall altro all MSC mediante una linea PCM dedicata a 2048 kbit/s (30 canali PCM da 64 kbit/s). Dato che la codifica vocale utilizzata dal GSM è diversa dal PCM occorre un particolare dispositivo, detto TRAU (Transcoder Rate Adapter Unit), che realizza un adattamento della codifica GSM (13 kbit/s) alla codifica PCM (64 kbit/s). Poichè tale adattamento comporta una perdita di capacità (ridondanza) è conveniente usare il TRAU a livello MSC in modo che nel collegamento BSC-MSC sia utilizzata la codifica GSM portata a 16 kbit/s (così su ogni slot PCM può contenere 4 comunicazioni vocali GSM) MSC (Mobile Services Switching Center) Ogni operatore di telefonia mobile ha un certo numero (qualche decina) di MSC sparsi nel territorio con il compito di gestire completamente una certa area (Fig. 1.5). Tale area è nota come Area MSC/VLR. L MSC è di fatto una centrale di commutazione digitale simile ad una centrale ISDN (salvo il fatto che deve gestire i protocolli per la mobilità degli utenti). Il suo compito è occuparsi della gestione delle risorse sull interfaccia A (MSC-BSC) verso i BSC e la gestione di tutte le chiamate della propria area. Inoltre l MSC gestisce la mobilità dell abbonato: tra MS e MSC avviene uno scambio di informazioni relative alla posizione del mobile. Tali informazioni vengono memorizzate nei database VLR e HLR (descritti in seguito) ai quali l MSC ha accesso. Questo gli consente di rintracciare l utente e di gestisce la procedura di handover delle chiamate fra celle che appartengono a MSC differenti (handover esterni). Tra i vari compiti dell MSC bisogna aggiungere anche la tariffazione delle chiamate. All MSC sono anche connessi i Service Centers come quelli che si occupano degli short messages degli utenti. Un MSC speciale è il Gateway-MSC che permette l interconnessione delle rete GSM con le reti esterne (es. ISDN, e PSTN). L architettura della rete GSM è, quindi, di tipo gerarchico con al vertice le centrali MSC. Questa struttura si riflette in una suddivione (sempre gerarchica) del territorio in aree. Tali aree sono elencate di seguito. AREA 1 o GSM Service Area: è l area all interno della quale un utente GSM può raggiungere il servizio offerto dagli operatori e corrisponde all insieme di tutti i paesi europei che hanno aderito al GSM. Area 2 o Operator: è l area dove la copertura disponibile è offerta da un operatore GSM. Area 3 o MSC/VLR Area: è l area coperta dalle BTS connesse allo stesso commutatore MSC. Area 4 o Location Area (LA): è la parte di un area MSC controllata da un BSC nella (quale avvengono i paging e l aggiornamento della MS). Area 5 o Cell: è l area minima entro cui viene offerto il servizio GSM e corrisponde all area di copertura di una BTS. Ogni cella fa parte di una LA Il ruolo dei data base della rete GSM Come è stato detto precedentemente ogni MSC si serve di database per gestire tutte le chiamate della propria area. In questo sottoparagrafo diamo una rapida descrizione dei vari data base di una rete GSM. HLR (Home Location Register): Ogni operatore possiede nella propria service area alcuni data base HLR contenenti informazioni relative ad una parte dei propri abbonati. Ogni abbonato, all atto della sottoscrizione del contratto, viene registrato in un solo HLR. L HLR memorizza le informazioni permanenti dell utente come i dati contenuti nella SIM, oppure dati dinamici come i servizi attivati e l identità dell area MSC/VLR nel quale l utente risulta momentaneamente collocato (dislocazione). Quest ultima informazione serve ad un MSC per instradare una chiamata verso la stazione mobile. In pratica un MSC è in grado, 6

10 Capitolo 1. La rete GSM Figura 1.5 Architettura del sistema GSM mediante il numero MSISDN (numero telefonico), di individuare l HLR nella quale risulta registrato l abbonato e di interrogarlo, mediante opportuni protocolli, circa l attuale MSC/VLR che sta assistendo l utente. VLR (Visitor Location Register): Se le informazioni relative alla posizione sono necessarie solo per instradare le chiamate verso l utente mobile, le altre informazioni, (quelle relative alla SIM-card) sono necessarie all MSC che gestisce le chiamate in vari momenti della chiamata stessa. Se l MSC dovesse accedere ogni volta all HLR, si avrebbe un intenso traffico di segnalazione sulla rete. Per evitare questo carico aggiuntivo, i dati relativi all utente vengono memorizzati in un database denominato VLR e vi rimangono per tutto il tempo in cui l utente risulta registrato nell area coperta da quell MSC. Tutte le informazioni di utente contenute nell HLR devono essere copiate nei vari VLR ogni volta che l utente entra in un area servita da un VLR diverso. Per far ciò il VLR interroga l HLR di appartenenza dell abbonato richiedendo le informazioni sullo stesso, fatto ciò registra l utente come visitors. Contemporaneamente l HLR registra l identificativo dell VLR al quale ha trasferito le informazioni. L identificativo della location area effettiva (LAI), è invece memorizzato solo nel VLR (nell HLR sarà sufficiente memorizzare le informazioni riguardanti l MSC/VLR che sta attualmente servendo l utente). Il VLR gestisce e controlla l identità temporanea degli utenti mobili. Infatti la rete GSM, per motivi di sicurezza, non trasmette direttamente l IMSI, bensì un alias : il TMSI (Temporary Mobile Subscriber Identity). Il TMSI vale solo nell area controllata dal VLR e viene assegnato dinamicamente di volta in volta. VLR contiene inoltre altri dati come lo stato dell utente (libero, occupato, non raggiungibile) ma nessun dato utile per fini amministrativi. Nelle attuali implementazioni, un VLR è fisicamente locato presso una centrale MSC. AuC (Authentication Center): E tipicamente integrato con l HLR e contiene le chiavi per autenticare l accesso dei terminali mobili ai vari servizi degli utenti registrati nell HLR. L AuC contiene, inoltre, gli algoritmi necessari per l autenticazione A3 e la cifratura A8. EiR (Equipment Identity Register): Si tratta di un database con lo scopo di assistere la rete al fine di negare un servizio a terminali che risultino rubati o difettosi. L EiR per il suo funzionamento si avvale di tre liste: lista bianca, grigia e nera. La prima contiene gli IMEI dei terminali autorizzati a connettersi alla rete. La lista grigia contiene tutti i terminali il cui accesso è dato a discrezione dell operatore di rete. Infine la lista nera contiene i codici IMEI dei terminali non autorizzati. 7

11 Capitolo 1. La rete GSM OMC (Operation & Maintainance Center): E una struttura che l operatore di rete usa per monitorare lo stato della rete e per intervenire in caso di guasto. 1.3 Interfacce GSM Nei paragrafi precedenti abbiamo descritto le principali unità funzionali della rete GSM. E importante sottolineare che il modo in cui tali unità devono interagire, cioè scambiarsi informazioni, è perfettamente documentato nelle specifiche GSM mediante la definizione delle interfacce. Come è stato detto il GSM utilizza un insieme di interfacce standard tali da consentire un architettura di tipo aperto. In questo paragrafo forniamo una breve descrizione delle principali interfacce GSM. U m (Utente Mobile): è l interfaccia di comunicazione tra la MS e la BTS; è nota anche come interfaccia aerea o radio (l unica interfaccia radio del sistema). L interfaccia U m usa una segnalazione radio come livello 1 e una modifica del protocollo ISDN per il livello 2 e 3. A bis: è l interfaccia di comunicazione tra la BTS e il BSC. Attraverso l interfaccia A-bis passano tutte le informazioni relative alla gestione e allocazione delle risorse radio delle BTS. A: si trova tra il BSC e l MSC; gestisce l allocazione delle risorse radio alle MS e la loro mobilità. MAP B: è l interfaccia tra l MSC e il suo VLR; in essa transitano tutti i dati relativi all utente utili all MSC. Poichè questa interfaccia viene usata spesso, la tendenza da parte dei costruttori è quella di integrare l MSC con il relativo VLR. In tal caso la MAP-B è un interfaccia interna. MAP C: questa interfaccia è posta tra l HLR e l MSC (o GMSC); è l interfaccia attraverso la quale un MSC (o un GSMC) chiede all HLR informazioni di instradamento per raggiungere un utente mobile (come vedremo in seguito). Inoltre, transitano tutte le informazioni utili all HLR per l addebito delle chiamate. MAP D: è l interfaccia tra HLR e VLR e viene usata per scambiare dati relativi agli utenti mobili e alla loro dislocazione fisica. MAP E: è l interfaccia tra due MSC; essa permette lo scambio di messaggi necessari al mantenimento della comunicazione quando una MS cambia cella (handover). MAP F : si trova tra l MSC e l EiR e viene usato per scambiare i dati che consentono di identificare la ME (tramite il codice IMEI) dell utente mobile. 1.4 Canali Logici Il progetto dell interfaccia radio (o aerea) del sistema GSM, definita come interfaccia U m, è molto complesso. La ragione di tale complessità risiede nel fatto che tale interfaccia deve soddisfare tutte le necessità di segnalazione e di trasmissione dati che sono tipiche di una rete cellulare. In un contesto di stratificazione protocollare, tali problematiche si situano nei primi tre livelli del modello di riferimento ISO/OSI. In particolare il livello fisico (L1) si interfaccia con il livello di collegamento (L2) attraverso un certo numero di canali logici costituiti sia da canali di traffico voce e dati, che da canali di segnalazione e i controllo. Il sistema GSM utilizza 10 canali logici suddivisi in canali di traffico duplex (TCH) e in canali di controllo (CCH). Tali canali sono riassunti nelle tabelle Tab. 1.1 e Tab Per quanto riguarda i canali di traffico (Tab. 1.1), si distinguono in canali a full rate (TCH/F), che trasportano un bit rate di 22.8 kbit/s, e canali half rate (TCH/H), che trasportano un bit rate di 11.4 kbit/s. Un canale fisico, come vedremo, può trasportare un canale logico full rate o due canali logici half rate. I canali di traffico sono composti poi da canali voce e canali dati. i primi sono indicati con la lettera S 8

12 Capitolo 1. La rete GSM FEC-coded speec FEC-coded data TCH/FS TCH/F9.6 22,8 kbit/s TCH/F4.8 TCH/F kbit/s TCH/HS TCH/H kbit/s TCH/H kbit/s Tabella 1.1 Canali di Traffico Broadcasting Ch. Common CCH Stand-Alone Associated CCH BCH CCCH Dedicated CCH ACCH (BTS MS) SDCCH (BTS MS) (BTS MS) Broadcast Control Ch. Paging Channel SDCCH4 Fast ACCH BCCH PCH FACCH/F, FACCH/H (BTS MS) Freq. Correct Ch. Random Access Ch. SDCCH8 Slow ACCH FCCH RACH SACCH/TF, SACCH/TH (MS BTS) SACCH/C4, SACCH/C8 Synchr. Channel SCH Access Grant Channel AGCH (BTS MS) Tabella 1.2 Canali di Controllo che segue la lettera F o H (full rate o half rate). I secondi sono contraddistinti da l indicazione del bit rate effettivo (al netto di tutte le ridondanze) subito dopo la lettera H o F. Si possono avere, come indicato in Tab. 1.1, dati a 9.6, 4.8 e 2.4 kbit/s. Nei canali di traffico voce, il bit rate effettivo, che esce dal codificatore vocale, è di 13 kbit/s nel caso di canale full rate e di 6.5 kbit/s nel caso half rate. Per quanto riguarda i canali di controllo (Tab. 1.2), si hanno 4 tipi diversi di canali: I Canali Broadcast (BCH) sono utilizzati solo nel collegamento da stazione base (BTS) verso il terminale mobile (MS). Essi possono essere di tre tipi: Frequency Correction Channel (FCCH), servono per trasmettere una portante non modulata e per permettere così ai mobili di effettuare una sincronizzazione alla portante della stazione base che viene ricevuta con maggiore potenza; Synchronization Channel (SCH), servono per permettere ai mobili di effettuare una sincronizzazione di simbolo, di slot e di frame alla stazione base migliore e di scoprirne l identità. Inoltre, nel canale Broadcasting Control Channel (BCCH) vengono diffuse delle broadcast informations a tutti gli utenti della cella. Alcune di queste informazioni sono l identità della cella, l area di dislocazione (LA), l identità delle BTS vicine, parametri relativi al frequency hopping e informazioni sulla struttura dei canali di controllo correnti. I canali di controllo comune (CCCH) possono essere di tre tipi: Paging Channel (PCH), che serve per trasmettere una richiesta di chiamata dalla rete verso la MS; Random Access channel (RACH), che serve alla stazione mobile per richiedere l instaurazione di un canale di controllo duplex di tipo stand-alone dedicato (questo viene fatto per esempio quando la MS vuole effettuare una chiamata); Access Grant Channel (AGCH), che serve per allocare un canale di controllo duplex di tipo stand-alone dedicato in risposta ad 9

13 Capitolo 1. La rete GSM una richiesta RACH. Le stazioni mobili accedono al canale RACH con un metodo di accesso multiplo casuale di tipo slotted- Aloha. Se due stazioni generano una collisione le due MS hanno un certo numero di tentativi per riprovare prima di considerare fallito l accesso. Come è noto, l utilizzo dello slotted-aloha conferisce alla capacità di accesso della rete una efficienza del 37% (piuttosto bassa). Tuttavia incrementare tale efficienza, mediante una coordinazione degli utenti, implica un incremento del traffico di segnalazione. Inoltre, tutte le volte in cui il numero degli utenti che tentano di accedere contemporaneamente è maggiore del numero di canali disponibili, la rete deve negare il servizio agli utenti in eccesso. Come conseguenza tutta la capacità di canale, utilizzata per coordinare gli utenti in eccesso risulta sprecata. E quindi conveniente che la negazione del servizio venga fatta il prima possibile e col minor impiego di risorse da parte della rete. Questo spiega l utilizzo dello Slotted-Aloha. I canali di tipo stand-alone dedicati SDCCH possono essere di due tipi: SDCCH/4 SDCCH/8 a seconda che utilizzino 4 o 8 sottocanali (come vedremo meglio in seguito). Questi canali sono utilizzati per effettuare il set-up di una chiamata. La procedura comporta una richiesta del mobile di autenticazione, la risposta della rete, la trasmissione da parte del mobile del numero da chiamare e, alla fine, l instaurazione di un canale di traffico. Durante la fase di standby del terminale essi possono essere usati per trasportare gli SMS in direzione uplink (ovviamente ciò non può avvenire durante una comunicazione) I canali Associated (ACCH) sono full duplex (come del resto i canali SDCCH). Essi sono utilizzati per effettuare il controllo della qualità della comunicazione e sono perciò associati ai canali di traffico o ai canali SDCCH (dei quali utilizzano una parte della capacità). I meccanismi principali attraverso i quali avviene il controllo della qualità sono essenzialmente il monitoraggio costante da parte della MS dei livelli di potenza di tutte le BTS ricevute e l invio di tali dati alla BTS (che può iniziare un cambio di canale) nonchè la trasmissione da parte della BTS di segnali di controllo di potenza (aumentare o abbassare). Si hanno due tipi di ACCH: I Fast ACCH (FACCH) sono finalizzati ad effettuare funzioni urgenti, quali quella di comandare un handover (cambio di canale) sia all interno della stessa cella che tra celle diverse (tali canali rubano letteralmente le risorse ai canali di traffico che per un po di tempo si interrompono); gli Slow ACCH (SACCH), che sono suddivisi in diversi tipi a seconda dei canali a cui sono associati (F o H, SDCCH/4 o SDCCH/8) e che servono per scambiare informazioni tra BTS e MS circa i livelli di potenza da usare e i livelli di potenza ricevuti dalle varie BTS. Tali canali servono anche per trasporto degli SMS in downlink (che come è noto possono essere ricevuti anche durante una chiamata) 1.5 Canali fisici Come detto precedentemente il sistema GSM utilizza le risorse radio delle bande di frequenza e MHz. In particolare la banda MHz viene utilizzata per le trasmissioni in uplink (da MS a BTS) mentre la banda MHz viene utilizzata in downlink (da BTS e MS). La separazione di 45 MHz tra le due bande permette di evitare l interferenza tra le due tratte. Per l accesso degli utenti mobili a ciascuna banda il GSM utilizza una combinazione delle tecniche di accesso multiplo a divisione di frequenza (FDMA) e di tempo (TDMA). I 25 MHz di ciascuna banda (uplink e downlink) vengono divisi, mediante una tecnica FDMA, in 125 canali di ampiezza 200 khz che consentono una velocità di trasmissione di 270 kbit/s. Ciascun canale, numerato da 0 a 124, è centrato su una diversa frequenza portante. Un canale radio (duplex) è individuato da una coppia di portanti una uplink e una downlink separate da 45 MHz: se si conosce la frequenza della MS è possibile ricavare la frequenza della BTS semplicemente sommando 45 MHz. A ciascun operatore viene assegnato un sottoinsieme di portanti per la propria rete GSM (il canale 0 non è assegnato a nessun operatore). Recentemente sono state allocate ulteriori 10 MHz di banda per entrambe le tratte dando vita all Extended-GSM che consta di ben 175 portanti per tratta. 10

14 Capitolo 1. La rete GSM Figura 1.6 Organizzazione gerarchica delle trame GSM Ogni portante gestisce 8 canali a divisione di tempo organizzati in slot temporali numerati da 0 a 7 (bit rate per canale 270/8=33.75 kbit/s). Ad ogni utente viene assegnato uno slot temporale e la trasmissione potrà avvenire solamente durante tale intervallo. Riassumendo un canale fisico GSM è univocamente determinato da uno slot temporale e da una portante. Nel sistema GSM esistono diversi tipi di canali fisici che servono per trasportare i canali logici descritti precedentemente. Il più importante canale fisico è il cosiddetto Normal Burst (NB). In Fig. 1.6 viene riportata la struttura della trama GSM in cui l informazione è suddivisa gerarchicamente dagli hyperframe (livello gerarchico superiore) di durata pari a 3 ore e 28 minuti, fino ai normal burst (livello gerarchico inferiore) corrispondenti agli slot temporali della durata di ms. Come mostrato in Fig. 1.6, un NB è composto da una serie di campi, dei quali solo quelli indicati con Encrypt Bits (di 58 bit ciascuno) rappresentano i campi realmente informativi. Lo slot NB viene utilizzato per trasportare un canale dedicato (TCH o SDCCH), o un canale associato (ACCH), sia full rate che half rate. Il modo in cui il canale TCH viene mappato nei burst NB (ovvero il significato e l origine dei vari campi che costituiscono il burst NB) verrà descritto in seguito. Quello che è importante sottolineare in questa fase è che uno slot temporale di ms rappresenta l unita informativa pacchetto che viene organizzata in frames di 8 pacchetti di durata ms. Ad un livello superiore i frames sono organizzati in multiframes di 26 frames e di durata 120 ms. Ad un livello ancora superiore si hanno i superframes e, infine, gli hyperframe costituiti da 2,715,648 frames per la durata di 3 ore e 28 minuti. La ragione che ha spinto a questa organizzazione gerarchica così estesa è stata quella di garantire algoritmi di cifratura sufficientemente sicuri. Infatti, l algoritmo di cifratura nel GSM utilizza il numero di frame per cifrare i dati contenuti in quel frame. Con un numero così elevato di frames che costituiscono un hyperframe, è praticamente impossibile effettuare tutte le prove necessarie per decifrare i dati, rendendo così la trasmissione sicura. Oltre agli NB esistono altri tipi di burst, tutti lunghi uno slot temporale (0.577 ms). Gli altri tipi di burst utilizzati dal GSM sono mostrati in Fig I burst mostrati in 1.7 sono utilizzati per trasportare il canale di controllo comune RACH e i canali Broadcast BCCH. Mentre nei canali TCH e ACCH una portante viene condivisa da 8 o 16 (per gli half rate) utenti in multiplazione TDMA nella stessa cella, i canali CCCH e BCCH di tutti gli utenti di una particolare cella condividono lo stesso slot (slot 0 per default) di una portante fissa che viene assegnata alla cella definita portante broadcast. I canali BCCH e CCCH inoltre sono canali simplex (solo in una 11

15 Capitolo 1. La rete GSM Figura 1.7 Tipi di burst GSM direzione) diversamente da quelli TCH, SDCCH e ACCH che sono full duplex. un altra differenza fra i due tipi di canali è quella che la struttura multiframe per i canali BCCH e CCCH è composta di 51 frame invece di 26 come nel caso dei canali che usano un NB (Fig. 1.6). Per compensare l incremento della durata dal multiframe, che diventa di 235 ms invece di 120 ms, viene costruito un super frame di 26 multiframe, per una durata di 6.12 s identica a quella vista nel caso di Fig Mappatura dei canali logici nei canali fisici Vediamo ora come i canali logici descritti nel paragrafo precedente possono assolvere le funzioni per le quali sono stati progettati (trasmissione e controllo) attraverso l utilizzo dei burst e dell organizzazione in frame. Iniziamo con descrivere i canali TCH/FS spendendo prima due parole sulla codifica (di sorgente) vocale del sistema GSM. La codifica GSM è attualmente una delle codifiche vocali più potenti: essa permette di trasmettere il segnale vocale (0-4 khz) con un bit rate di 13 kbit/s contro i 64 kbit/s della codifica PCM. Il vocoder (vocal coder) codifica la voce secondo una RPE-LTP (Regular Pulse Excitation with Long Term Prediction) cioè una codifica che sfrutta la correlazione esistente tra campioni della voce. Invece di trasmettere un campione (come avviene nel PCM) il vocoder fa una predizione sul campione e trasmette solo la differenza rispetto alla predizione fatta (errore di predizione). Un altra caratteristica del codificatore è quella di riconoscere le pause vocali: nel corso di una normale conversazione, la comunicazione occupa circa il 50% del tempo. Il codificatore GSM è in grado di distinguere la voce dal rumore di fondo e interrompere la trasmissione quando l utente non parla. Questa tecnica, nota come trasmissione discontinua (DTX, Discontinuos Trasmission), è implementata in tutte le MS consentendo, così, di minimizzare le interferenze co-canale e di risparmiare energia. L interruzione della trasmissione provoca, però, una sensazione sgradevole: l utente percepisce il silenzio assoluto come un interruzione di chiamata. Per risolvere questo inconveniente, durante i periodi di pausa, la MS trasmette una codifica a basso bit rate (500 b/s) del rumore di fondo detto confort noise. Il vocoder genera un blocco di 260 bit ogni 20 ms pari ad un bit rate di 13 kbit/s. Poichè alcuni bit in uscita hanno un importanza maggiore ai fini della qualità del segnale vocale, il processo di codifica di canale, che segue quello di codifica di sorgente, viene implementato suddividendo i bit del blocco in classi: 50 bit di classe 1a (con posizione da 0 a 49 all interno del blocco) 12

16 Capitolo 1. La rete GSM Figura 1.8 Codifica di canale per il traffico voce 132 bit di classe 1b (con posizione da 50 a 181 all interno del blocco) 78 bit di classe 2 (con posizione da 182 a 259 all interno del blocco) I bit appartenenti a classi diverse subiscono un diverso processo di codifica di canale. La Fig. 1.8 illustra l intero processo di codifica di canale. Il codificatore ciclico codifica i 50 bit di classe 1a introducendo 3 bit di parità. I 53 bit in uscita, insieme ai 132 bit di classe 1b e a 4 bit costituiti da zero, sono inviati in ingresso ad un codificatore convoluzionale che raddoppia il numero di bit trasmessi. I quattro bit di zero servono per riportare il codificatore (a sedici stati) nello stato iniziale alla fine del processo di decodifica. In uscita al codificatore convoluzionale si producono così 378 bit (189 2) che sommati ai restanti bit di classe 2 (78) forniscono 456 bit che vanno in ingresso al blocco d interleaving. Si vede dunque che fra i bit informativi (260) prodotti ogni 20 ms, alcuni vengono protetti di più (quelli di classe 1a) altri meno (classe 1b) altri non vengono protetti per niente. Per quanto riguarda il blocco d interleaving esso vede in ingresso 456 bit ogni 20 ms. Questi blocchi di 456 bit vengono mischiati dal blocco interleaving nel seguente modo: i 456 bit consecutivi in ingresso al blocco di interleaving vengono inseriti per righe in una matrice I 456 bit in uscita dal blocco di interleaving vengono costruiti rileggendo la matrice per colonne producendo così 4 blocchi di 114 bit. Ad ogni blocco di 114 bit vengono associati 2 bit di flag denominati hl e hu che indicano se il burst trasmesso è veramente un TCH/FS o è stato rubato da un ACCH. In questo modo si producono 116 bit (58 2) che andranno a costituire la parte informativa dell NB descritto in Fig Oltre ai due bit hl e hu, vengono poi aggiunti 6 bit di coda (TB in Fig. 1.6) che servono per la demodulazione la quale usa l algoritmo di Viterbi. I bit di flag totali aggiunti ad ogni blocco di 114 bit sono dunque 8, ovvero i bit di flag per ogni blocco di 456 bit sono 32 (4 8). Infine ad ognuno dei blocchi di 114 bit vengono aggiunti anche 26 bit di midambolo (bit noti che servono per sincronizzazioni di simbolo e per la stima del canale). Perciò, ogni canale TCH necessita di 24 slot ogni 120 ms (Fig. 1.9), ovvero 4 slot ogni 20 ms. Si fa notare, inoltre, che dato il bit rate di circa 270 kbit/s la lunghezza temporale di 148 bit trasmessi nello slot è inferiore alla lunghezza dell NB di ms. Il tempo in più è occupato da un campo, detto spazio di guardia, in cui non si trasmette. Lo spazio di guardia serve ad impedire che, data la non perfetta sincronizzazione tra i vari utenti, i vari slot arrivino sovrapposti alla stazione base distruggendosi reciprocamente. La trasmissione di 456 bit ogni 20 ms fornisce un valore di bit rate di 22.8 kbit/s, che è il valore di bit rate del canale TCH/FS. Per quanto riguarda i canali TCH/HS, si ha una procedura di mappatura canale logico - canale fisico identica a quanto visto sopra, con la differenza che ogni utente utilizza un frame ogni due (il frame vuoto viene utilizzati da un altro utente). In questo modo i 456 bit possono essere prodotti ogni 40 ms, ovvero il 13

17 Capitolo 1. La rete GSM Figura 1.9 Mappatura dei canali TCH Figura 1.10 Codifica di canale SACCH codificatore vocale lavora a 6.5 kbit/s. La qualità risulta ovviamente diminuita. Passiamo ad analizzare i canali ACCH. Per quanto riguarda i SACCH essi sono caratterizzati da un bit rate di 382 b/s (molto lenti). Questi bit sono raggruppati in gruppi di 184 bit generati 0.48 s dai quali, col procedimento di codifica illustrato in Fig. 1.10, vengono generati 456 bit. Il primo codice (Fire code) è un codice blocco che introduce 40 bit di parità per il controllo di errore, mentre il secondo codice è un codice convoluzionale che raddoppia il numero di bit trasmessi. I 4 bit in coda sono aggiunti per riportare il codificatore (a 16 stati) nello stato iniziale alla fine del processo di decodifica. I 456 così prodotto vengono organizzati in 4 slot di 148 bit (aggiungendovi midambolo e flag, così come visto in Fig. 1.8), che vengono inseriti insieme ai canali di traffico nella trama multiframe mostrata in Fig In particolare, come dette precedentemente, dei 26 frame del multiframe, 2 non vengono utilizzati dai canali TCH. Uno dei due (il numero 12) viene rubato dal canale SACCH (Fig. 1.11) che quindi 14

18 Capitolo 1. La rete GSM Figura 1.11 Mappatura dei canali SACCH ha a disposizione uno slot per multiframe (ogni utente ha a disposizione uno slot per multiframe per la trasmissione del SACCH in multiplazione TDMA). L altro frame non utilizzato per canali di traffico è il numero 25. Tale frame viene utilizzato solo nel caso in cui si trasmetta il canale TCH/HS. Infatti, in questo caso, poichè ogni utente utilizza un frame ogni due alternativamente, si hanno 16 utenti che trasmettono contemporaneamente in ogni portante. Perciò, sono necessari 16 canali SACCH nel multiframe, ovvero occorre raddoppiare la capacità rispetto al caso TCH/FS. Ricapitolando, per trasmettere i 4 slot del SACCH sono necessari 4 multiframe, per una durata di 0.48 s, che è proprio l intervallo di tempo durante il quale vengono generai i 184 bit informativi del canale SACCH. Per quanto riguarda il FACCH, esso produce 184 bit ogni 20 ms, alla velocità di 9.2 kbit/s (veloce). I 456 bit sono inseriti in 4 slot diversi proprio come per l SACCH, con la differenza che tali slot vengono rubati da quelli riservati al TCH, che per un po è costretto ad interrompere la trasmissione. I flag hl e hu vengono utilizzati per segnalare al ricevitore che quello slot è uno slot FACCH invece di uno slot TCH. Passiamo ad analizzare la mappatura dei canali di controllo (BCCH e CCCH). In questo caso, come accennato, vengono utilizzate due portanti comuni a tutti gli utenti della cella (una per l uplink ed una per il downlink). I canali di controllo utilizzano una struttura multiframe composta da 51 frame. Ad ogni frame è associato un canale di controllo secondo la struttura multiframe indicata in Fig Per quanto riguarda il downlink, la prima parte del multiframe è suddivisa in 5 blocchi di 10 frame, mentre l ultimo frame è un frame non utilizzato per la trasmissione di canali di controllo. Ogni gruppo di 10 frame inizia con un canale FCCH seguito da un canale SCH. Nel primo gruppo di 10 frame, seguono altri 4 canali broadcast (BCCH) e 4 canali CCCH che possono essere sia AGCH che PCH. Negli altri 4 gruppi di 10 frame ai primi 2 frame FCCH e SCH seguono 8 canali CCCH (AGCH o PCH). Ogni stazione mobile ha a disposizione in downlink 4 canali CCCH (che saranno AGCH in fase di accesso o PCH in fase di paging) corrispondenti a 4 slot temporali di altrettanti frame (viene usato lo slot zero per default mentre gli altri slot rimangono liberi per la trasmissione di altri canali). I pacchetti vengono costruiti come visto per il caso ACCH in Fig Quindi 184 bit vengono mappati in 235 ms, alla velocità di 782 bit/s (medio-bassa). Per quanto riguarda invece il canale FCCH, esso utilizza la struttura del frequency correction burst mostrato in Fig I 142 bit fissi servono per trasmettere una riga spettrale a frequenza traslata rispetto a quella della portante per i canali di controllo (infatti se si trasmettono tutti bit identici, si ha una riga spettrale a frequenza data dalla portante più 1/4T, dove T è il tempo di bit). Il canale SCH viene trasmesso infine attraverso il synchronisation burst mostrato in Fig Per quanto riguarda l uplink, tutti i frame vengono utilizzati da canali per l accesso random al canale RACH. In questo caso il burst utilizzato è l Access Burst visualizzato in Fig I 36 bit informativi presenti nel pacchetto sono generati da un codificatore a correzione di errore 36/8. Perciò, i bit informa- 15

19 Capitolo 1. La rete GSM Figura 1.12 Mappatura dei canali di controllo nelle portanti comuni uplink e downlink tivi veri e propri del canale RACH sono 8 ogni 235 ms (ogni utente trasmette un RACH per multiframe), corrispondenti ad una velocità di 34 b/s (bassissima). Si noti che la struttura dell access burst prevede un tempo di guardia (campo Guard ) pari a bit, che, alla velocità di 270 kbit/s equivalgono a circa 250 µs. Questo tempo è molto superiore a quello previsto per tutti gli utenti burst. Il GSM prevede di operare con celle di raggio massimo pari a 35 Km. In questo caso il tempo che impiega il segnale dell utente più lontano per arrivare alla stazione mobile è di circa 115 µs. Questo vuol dire che il mobile, quando ha effettuato la sincronizzazione alla BTS e vuole trasmettere un RACH, si trova a trasmettere l inizio del suo burst con un ritardo di 115 µs rispetto all istante esatto di inzio slot. inoltre, il burst arriva alla stazione base con un ritardo ulteriore di 115 µs dovuto alla propagazione in uplink, accumulando così un ritardo totale di circa 230 µs. Perciò, affinché il burst trasmesso non vada a sovrapporsi al burst adiacente occorre che lo spazio di guardia in cui non avviene la trasmissione sia superiore a 230 µs. Questo chiaramente dovrebbe valere per tutti i burst e non solo per l access burst, il che comporterebbe un grandissimo spreco di capacità del sistema. Tuttavia, nelle procedure di segnalazione che seguono la richiesta di canale, la stazione base informa il mobile del ritardo di sincronismo (la determinazione di tale ritardo viene effettuata dalla BTS). Nelle successive trasmissioni il mobile è in grado di correggere il sincronismo anticipando l inizio di trasmissione di un valore pari a quello comunicato dalla BTS. Questa procedura è nota col nome di Timing Advance. I timing advance potrebbe comunque non essere perfetto e lasciare quindi un certo errore residuo. Questo spiega la presenza di spazi di guardia anche negli altri burst (seppur molto minori). Rimane infine da analizzare il canale SDCCH. Esso utilizza un organizzazione di multiframe diversa da quelle viste precedentemente. In particolare, vengono utilizzati i canali TACH/8 o TACH/4 che sono costituiti da 8 o 4 slot per la trasmissione dei dati più 4 slot per la trasmissione di segnalazione all interno di una struttura multiframe di 102 frame di durata 0.47s. Così come nei canali di controllo anche i canali TACH/8 e TACH/4 utilizzano un solo slot (quello numero zero per default) mentre lasciano gli altri liberi per altri scopi (canali di traffico). I pacchetto vengono costruiti come visto nel caso ACCH in Fig Quindi 456 bit vengono generati da 184 bit informativi. Nel caso TACH/4 si ha un bit rate di circa 184/0.47=391 b/s (molto basso) mentre nel caso TACH/8 si ha un bit rate doppio. 16

20 Capitolo 1. La rete GSM La modulazione nel sistema GSM Nelle comunicazioni su mezzi mobili la potenza dei canali adiacenti deve essere inferior di almeno db rispetto a quella del segnale utile. Per questo motivo occorre che lo spettro del segnale d uscita decresca rapidamente allontanandosi dalla frequenza della portante (banda stretta). Sono statio studiati a questo scopo dei sistemi di modulazione digitale a banda stretta per ridurre l interferenza dei canali adiacenti, e ad inviluppo costante per ridurre l effetto del fading. Infatti, un modulatore di ampiezza in presenza di fading avrebbe delle limitatissime prestazioni in termini di riconoscibilità del segnale ricevuto. Per accedere ai canali GSM (200 khz di larghezza a circa 270 kb/s) limitando i problemi ora descritti, il GSM utilizza una modulazione GMSK (Gaussian Minimum Shift Keying). Essa è una modulazione ad inviluppo costante ed appartiene alla categoria delle modulazioni a fase continua CPM (Continuous Phase Modulation) binarie con h = 0.5 il cui impulso di fase (gaussiano) in banda base g(t) è costruito filtrando un impulso rettangolare di larghezza T con un filtro gaussiano (BT=0.3). 1.7 Procedure GSM In questo paragrafo si affronteranno le varie procedure di una rete radiomobile GSM, cioè tutte quelle iterazioni tra gli elementi funzionali della rete che permettono di gestire le chiamate da rete fissa, rete mobile, mobilità dell utente Sincronia e aggiornamento di dislocazione Il primo passo per ricevere un servizio dalla rete GSM è ovviamente quello di accedervi. Appena la stazione mobile viene accesa essa non è a conoscenza dell area in cui si trova in quel momento (dislocazione). La prima cosa da fare è sintonizzarsi sulla portante broadcast della cella ricevuta con maggior potenza. Per far questo scansiona tutti i 124 canali alla ricerca della portante più energizzata. Per semplificare questo processo il GSM memorizza nella SIM la frequenza dell ultima stazione che ha servito la MS prima dello spegnimento, più le frequenze broadcast di tutte le BTS vicine (trasmesse dal canale BCCH dalla cella). Al momento dell accensione la MS inizierà a cercare proprio da queste frequenze. Appena determinata la frequenza bradcast della BTS più potente tenta subito di individuare l FCCH (che come detto contiene la portante non modulata). A questo punto la stazione è in grado di sincronizzarsi anche temporalmente non appena riceverà il canale SCH (un SCH segue temporalmente un FCCH ogni 8 intervalli temporali). Fatto questo la stazione è in grado di decodificare tutte le informazioni broadcast diffuse dalla cella (BCCH). Una volta stabilità l identità della BTS e di quelle vicine, la MS deve scegliere una cella dove risiedere. Per far questo utilizza dei criteri di selezione: Livello di potenza della BTS ricevute dalla MS. Classe di potenza della stazione mobile. Area di dislocazione della MS. Quest ultimo criterio non privilegia, ovviamente, la qualità del collegamento radio bensì la minimizzazione del traffico di segnalazione. Infatti, se la stazione mobile sceglie la stessa cella alla quale era sintonizzata prima dello spegnimento non sarà necessario informare la rete della nuova posizione, risparmiando così tutto il traffico di segnalazione necessario. Viceversa, se la cella scelta è diversa dalla precedente, il passo da compiere è informare la rete della nuova posizione (aggiornamento di dislocazione). Per far questo è necessario scambiare informazioni con la rete. Per instaurare un collegamento con la rete, la MS si sincronizza sul RACH (slotted-aloha) e invia la propria richiesta di accesso con specificato la motivazione (in questo caso aggiornamento di dislocazione). Essa poi si sincronizza sull AGCH in attesa della risposta da parte della rete. La richiesta fatta dalla MS 17

21 Capitolo 1. La rete GSM viene inoltrata al BSC il quale invia alla BTS un messaggio di assegnazione di canale da inoltrare sull AGCH. Questo messaggio contiene informazioni sul canale allocato, come il tipo di canale logico (SDCCH), frequenza del canale (fisico), slot temporale, timing advance e livello di potenza di trasmissione iniziale. E importante sottolineare che si tratta del primo scambio di informazioni tra mobile e rete con impegno della rete da parte della MS. Questo procedimento viene ripetuto tutte le volte che la MS deve accedere alla rete per avere un servizio (attivazione di chiamata, risposta ad un paging, ecc), ciò che cambia è ovviamente la motivazione contenuta nel RACH. A questo punto la MS può inviare la richiesta di servizio alla rete assieme al codice TMSI (con il quale dichiara la propria identità) sull SDCCH. La richiesta giunge fino all MSC/VLR che controlla la cella dove risiede l MS. A questo punto il VLR procede con l autenticazione dell utente. L autenticazione avviene secondo uno schema sfida-risposta: il VLR manda una richiesta di autenticazione alla stazione mobile sull SDCCH con un messaggio di sfida (RAND). La stazione mobile, in base alla propria chiave di autenticazione k i (contenuto nella SIM) e l algoritmo A3, calcola la risposta corrispondente alla sfida (SRES). I risultati vengono spediti al VLR il quale li confronta con quelli attesi. Se la risposta corrisponde a quella attesa l utente è considerato autorizzato. Poichè, come detto precedentemente, il database che contiene le informazioni sull autenticazione degli utenti è l AuC, le informazioni necessarie all autenticazione (RAND, SRES e k i ) devono essere richieste dal VLR all HLR che è l incaricato (unico) di interagire con l AuC. Uno degli aspetti notevoli del GSM è che esso permette comunicazioni sicure (nella tratta MS-BTS) grazie alla cifratura dei dati. Per ottenere la cifratura dei dati la sfida RAND e la chiave k i vengono usati come ingressi all algoritmo di cifratura A8 il quale produce la chiave di cifratura k c. La chiave k c e il numero di trama verranno usati per cifrare i dati dell utente (algoritmo A5) in tutte le comunicazioni successive (tra MS e BTS). Senza la chiave opportuna, nel caso in cui la trasmissione fosse intercettata tra MS e BTS, i dati ricevuti risulterebbero indecifrabili. Una volta autenticato l utente (e stabilita la chiave di cifratura) si procede con l aggiornamento di dislocazione. Qui abbiamo due scenari: se l utente era precedentemente registrato presso il VLR corrente basterà aggiornare (eventualmente) solo la nuova LA (di cui il VLR è già a conoscenza). Viceversa se l utente era precedentemente registrato presso un VLR diverso si deve procedere con la registrazione dell utente nel nuovo VLR. A questo punto si instaurano una serie di scambi di informazione nessuno dei quali interessa direttamente l utente. Il VLR corrente interroga l HLR dell utente richiedendone i dati relativi. Contemporaneamente l HLR memorizza il nuovo VLR che sta servendo l MS (per permettere all MSC di instradare le chiamate) e invia un messaggio di cancellazione di dislocazione al VLR precedente. Come operazione conclusiva dell aggiornamento il VLR invia alla MS il nuovo TMSI che verrà sostituito al precedente nella SIM. Quest ultima operazione è la prima ad essere effettuata sotto cifratura. Ogni ulteriore comunicazione avverrà con cifratura. A questo punto la stazione mobile rimane in attesa di qualche evento come un aggiornamento di dislocazione periodico, una chiamata da parte dell utente, da parte della rete mobile o fissa oppure un handover Chiamata dalla rete mobile Supponiamo che un utente della rete mobile voglia contattare un utente della rete fissa PSNT (Fig. 1.13). L impostazione di una chiamata prevede gli stessi passi descritti precedentemente fino all autenticazione dell utente. La differenza è che stavolta il motivo del collegamento di comunicazione tra la rete e l MS è diverso. 18

22 Capitolo 1. La rete GSM Figura 1.13 Chiamata dalla rete mobile Una volta autenticato l utente iniziano una serie di scambi di messaggi (la cui forma deriva direttamente dall ISDN) tra mobile e rete. La MS invia un messaggio di impostazione (SETUP) all MSC sul collegamento (già stabilito) SDCCH, che a sua volta l MSC invia al VLR. Il messaggio contiene il numero dell utente chiamato e la capacità di trasporto necessaria per il tipo di comunicazione. Da quest ultima informazione l MSC è in grado di capire se si tratta di una comunicazione vocale o dati e può allocare così il canale opportuno. Il VLR, una volta verificato che la chiamata possa essere inoltrata, trasmette un messaggio all MSC (COMPLETE CALL) che a sua volta avvisa la stazione mobile chiamante con un messaggio di chiamata inoltrata (CALL PROCEEDING). Contemporaneamente l MSC trasmette un messaggio al BSC contenente un comando di assegnazione del canale di traffico (che può essere un TCH/FS, TCH/HS, TCH/F9.6, ecc. a seconda della richiesta fatta dalla stazione mobile). L MSC a questo punto contatta la PSTN inviandogli un messaggio (ADDRESS INITIAL MESSAGE), come risposta ottiene un messaggio (ADDRESS COMPLETE MESSAGE) che indica che la parte chiamata è stata avvisata. A questo punto l utente chiamante (mobile) sente un il tono di chiamata. Quando il destinatario risponde, dalla PSTN viene inviato un messaggio (ANSWER) all MSC. Quest ultimo connette il canale di traffico GSM al circuito PSTN completando così la comunicazione tra i due abbonati che possono iniziare la conversazione Chiamata dalla rete fissa Analizziamo ora lo scenario di una chiamata da rete fissa. Un abbonato della rete fissa (PSTN) compone il numero telefonico (MSISDN) di un abbonato della rete GSM. La PSTN è in grado, osservando la prima parte al numero MSISDN (prefisso), di instradare la chiamata al Gateway MSC (GMSC) della rete dell abbonato. A questo punto il GMSC, sempre in base all MSISDN, contatta l HLR di appartenenza dell abbonato (in cui è stato registrato al momento del contratto) il quale è a conoscenza del VLR corrente nel quale è registrato attualmente l abbonato (dislocazione). L HLR a sua volta chiede al VLR corrente quale MSC contattare e il VLR risponde comunicando l MSRN (cioè l identificativo di MSC che serve per instradare una chiamata all interno della rete). L HLR a sua volta comunica l MSRN al GMSC il quale può ora contattare direttamente l MSC che sta servendo l utente mobile. A questo punto l MSC avvisa il VLR della chiamata in arrivo il quale restituisce il LAI (identificativo della location area). L MSC effettua quindi il paging request (Fig. 1.14) a tutte le BSC che fanno parte di quella LA, tale richiesta viene trasmessa da tutte le BTS sul canale broadcast PCH. Nel momento in cui la stazione mobile riconosce il proprio TMSI (contenuto nel messaggio di paging) essa risponde con una richiesta di collegamento sul canale RACH (stessa procedura vista per l aggiornamento di dislocazione ). 19

23 Capitolo 1. La rete GSM Figura 1.14 Esempio di paging request Una volta stabilito il collegamento SDCCH la stazione mobile invia un messaggio di paging response all MSC (Fig. 1.14) il quale, a sua volta, lo inoltra al VLR. Il VLR, una volta appreso che la ricerca è andata a buon fine, invia un messaggio di impostazione (COMPLETE CALL) al mobile il quale risponde (sempre su SDCCH) con un messaggio di conferma (CALL CONFIRMATION) informando la rete che il messaggio di impostazione è stato ricevuto. Dopo la conferma da parte del mobile l MSC assegna un canale di traffico al BSS che a sua volta assegna un TCH al mobile. A questo punto la stazione mobile avvisa l utente della chiamata in arrivo mediante un segnale acustico (suoneria). Contemporaneamente il segnale CALL CONFIRMATION giunge all utente della rete PSTN il quale sente un tono di chiamata. Quando l utente GSM risponde al telefono, la MS invia un messaggio di connessione (CONNECT) all MSC, il quale lo invia al GSMC che a sua volta lo invia all utente PSTN. Allo stesso tempo GMSC e MSC interconnettono un canale di traffico GSM e un circuito PSTN attivando la comunicazione tra gli utenti Handover Con il termine handover (o handoff per i sistemi cellulari americani) si intende uno scambio radio assistito dalla rete che permette di mantenere una chiamata mentre la MS cambia cella (Fig. 1.15). Una rete cellulare che non garantisse questa possibilità non sarebbe di fatto una rete radiomobile. Esistono 4 tipi di handover in una rete GSM, che riguardano il trasferimento della comunicazione tra: canali diversi di una stessa cella (BTS); celle diverse controllate dallo stesso BSC; celle appartenenti a BSC diversi ma controllate dallo stesso MSC; celle controllate da MSC diversi; I primi 2 sono chiamati handover interni mentre gli altri sono handover esterni. In un processo di handover la stazione mobile gioca un ruolo attivo e fornisce molte informazioni utili all algoritmo di handover. Per assistere il processo di handover la MS compie delle misure sulla qualità del collegamento in downlink durante i time slot di inattività. Tali misure consistono nella determinazione del tasso di errore per bit e del livello di potenza dei canali broadcast (BCCH) ricevuti sia dalla BTS attiva che dalle BTS vicine. Queste informazioni vengono poi trasmesse alla BTS, tramite il canale SACCH. La qualità del collegamento in uplink (tasso di errore sul bit e potenza ricevuta) viene invece misurata dalla BTS e inviata alla BSC insieme alle informazioni relative alla distanza della MS (time advance) e ai 20

24 Capitolo 1. La rete GSM Figura 1.15 Handover dati raccolti dalla MS. La BSC quindi contiene tutte le informazioni sulle qualità delle proprie connessioni. La decisione di effettuare un handover è basata sull osservazione di tutti i dati (MS e BTS) usando appositi algoritmi di handover. esistono a tal proposito almeno due algoritmi per la decisione di effettuare un handover: Minimum Acceptable Performance e Power Budget. Qualora sia rilevata la necessità di un handover, la scelta della nuova cella tiene conto non solo dei livelli di potenza radio, misurati dal radiomobile, della cella attiva e di quelle adiacenti, ma anche da altri parametri di sistema come la potenza irradiata dall MS, la tipologia della cella, ecc. L output di questo processo è una lista di 6 celle candidate, organizzate a partire dalla migliore. Dopo che è stata presa la decisione di effettuare l handover e dopo avere individuato al cella migliore, la stazione mobile e la rete entrano nella fase di esecuzione dell handover. L informazione di segnalazione che la MS scambia con la BTS può essere minore o maggiore a seconda che si tratti di handover interno o esterno. Per questo motivo il canale di segnalazione utilizzato per l esecuzione di un handover deve essere necessariamente un canale veloce (FACCH). Il caso più semplice si ha quando le celle appartengono allo stesso BSC (Fig. 1.15): in tal caso il BSC invia (tramite FACCH) un comando di handover (HANDOVER COMMAND) che contiene informazioni circa il nuovo canale da utilizzare. L MS semplicemente cambia canale ed invia il messaggio HANDOVER COMPLETATED al BSC. Nel caso di BSC diversi (ma stesso MSC), il BSC avvisa l MSC tramite un messaggio HANDOVER RE- QUIRED. L MSC, quindi, invia un messaggio di HANDOVER REQUEST, contenente il TMSI del mobile, al nuovo BSC. Il BSC, ricevuta la richiesta dall MSC assegna un canale TCH che verrà usato dalla stazione mobile. A questo punto il BSC di origine invia l ordine HANDOVER COMMAND alla stazione mobile affinchè acquisisca il nuovo canale. Nell ultimo caso trattiamo l handover tra celle appartenenti a due MSC diversi (a e b). In questo caso il BSC-a invia la richiesta (HANDOVER REQUIRED) al proprio MSC-a la quale viene girata all MSC-b che controlla la cella di destinazione. L MSC-b comanda al BSC-b di prepararsi ad un handover, quindi il BSC-b assegna un canale di traffico al nuovo BTS e risponde al proprio MSC con un HANDOVER REQUEST ACK. L MSC-b invia all MSC-a le informazioni relative all handover ed al nuovo canale di traffico assegnato dopodiché l MSC-a può trasmettere alla MS i comandi necessari affinché cambi canale (come visto precedentemente). 21

25 Capitolo 1. La rete GSM 1.8 Riepilogo dei principali parametri tecnici Per finire proponiamo un quadro riassuntivo dei principali aspetti tecnici della rete GSM. Banda MHz (uplink) e MHz (downlink). Accesso multiplo FDMA/TDMA a 8 utenti per portante. 124 canali a 200 khz con un bit rate di 270 kb/s. Modulazione GMSK ad inviluppo costante con prefiltraggio gaussiano BT=0.3. Slow Frequency Hopping con T H = 0.57 ms. Codifica della voce con RPE-LTP-LPC a 13 kb/s (full rate) e a 6.5 kb/s (half rate). Timing advance fino a 230 µs. Controllo dinamico di potenza (DPC) sulle trasmissioni in uplink e in downlink. Trasmissione discontinua (DTX) con rilevazione vocale (VAD). 22

26 Capitolo 2 La rete GPRS/GSM 2.1 Introduzione alle reti mobili a pacchetto I primi sistemi radiomobili analogici sono anche noti come sistemi wireless di prima generazione (1G). Con l introduzione del standard GSM è nata la seconda generazione (2G) di sistemi mobili, la cui caratteristica è quella di usare una tecnica di modulazione digitale con tutti i vantaggi che ciò comporta. Il futuro delle reti radiomobili è quello di integrare sempre più una pluralità di servizi, quali comunicazione vocale, videocomunicazione, trasmissioni dati, internet, ecc. Purtroppo per quanto riguarda la rete GSM, essa permette (come visto) la trasmissione dei dati ad un rate non superiore a 9.6 kb/s (piuttosto basso). I motivi per cui la rete GSM non si presta al traffico dati sono principalmente due. In primo luogo la rete GSM permette l utilizzo di un solo slot per utente, il che impedisce lo sfruttamento della capacità del canale anche quando è disponibile. Il secondo motivo è che la rete GSM utilizza una commutazione di circuito. Un utente che volesse comunicare con un altro utente (sia che si tratti di traffico voce o dati) deve fare una richiesta di collegamento alla rete, la quale, se la richiesta viene accolta, instaura un percorso esclusivo per i due utenti riservato per l intero periodo della conversazione. Solo alla fine della comunicazione si avrà il rilascio delle risorse che potranno essere riallocate ad altri utenti. Questo tipo di commutazione è estremamente adatta a comunicazioni vocali, in quanto garantisce l ordine nell arrivo dei dati e il ritardo massimo di ricezione. Purtroppo, però, utilizzare la commutazione di circuito per il traffico dei dati è estremamente inefficiente, specialmente se il traffico dati è di tipo interattivo o burty, in quanto le risorse della rete restano allocate anche durante i periodi di inattività. La rete GPRS (General Packet Radio Service), introdotta dall ETSI con lo standard GSM 03.60, nasce proprio con lo scopo di assistere la rete GSM (alla quale si appoggia) per tutto ciò che riguarda il traffico dati a commutazione di pacchetto. La rete GPRS è nota anche come sistema di generazione 2.5 in quanto rappresenta un passaggio intermedio tra i precedenti sistemi di telefonia mobile (1G e 2G) e i nuovi sistemi di comunicazione personale (non solo telefonica) di terza generazione (3G) come l UMTS. La rete GPRS si differenzia dalla rete GSM innanzitutto per la commutazione a pacchetto: questa permette di multiplexare più connessioni sullo stesso canale fisico. Ogni risorsa (canale fisico) è condivisa tra più utenti senza che venga assegnata in modo esclusivo; ciò permette un uso molto efficiente della banda disponibile. Inoltre, il GPRS prevede un assegnazione molto flessibile delle risorse: a seconda delle necessità degli utenti (classe multislot) la rete può allocare da 1 a 8 time slot sulla stessa portante in cui l utente può trasmettere (il bit rate va da 9.05 a kb/s). In particolare utilizzando tutti gli 8 slot di una portante si possono trasferire fino a kbit/s lordi (molto più veloce del GSM). Un altra differenza rispetto al GSM è che il GPRS non richiede nessun setup per accedere alla rete (l instaurazione di un collegamento è quindi molto velocizzata); il terminale dell utente è sempre connesso e la tariffazione, perciò, non avviene più sul tempo in cui le risorse restano allocate bensì sul volume di dati transitati. L aumento della velocità di trasmissione permette all utente, che fino ad oggi usufruiva di servizi estremamente lenti come il WAP, di accedere a servizi molto più potenti ed evoluti. Ma l aspetto più apprezzato dalla maggior parte dei consumatori è probabilmente la compatibilità con la rete internet. Infatti, essendo

27 Capitolo 2. La rete GPRS/GSM Figura 2.1 Architettura della rete GPRS/GSM basata sul protocollo IP, la rete GPRS permette di accedere a tutti i servizi disponibili sulla rete. La rete GPRS può essere considerata, di fatto, la prima estensione wireless della rete internet. 2.2 L architettura della rete GPRS Come già detto precedentemente, la rete GPRS nasce per affiancare la rete GSM esistente allo scopo di fornire un servizio di trasporto dati a commutazione di pacchetto alternativo a quello offerto dalla rete GSM. La rete GPRS, oltre che utilizzare le risorse radio della rete GSM, utilizza, per quanto è possibile, anche gli elementi funzionali già presenti (Fig. 2.1). Di seguito diamo una descrizione di quali sono le novità introdotte nell architettura della rete GSM/GPRS. Per ciò che riguarda il terminale mobile (MS) dell utente, questo può essere un PC collegato ad un cellulare GPRS oppure un terminale palmare PAD (Personal Digital Assistant) GPRS compatibile. Il sistema di accesso alla rete (BSS) prevede l aggiunta di un unità di controllo PCU (Packet Control Unit) presso il BSC (Fig. 2.1), mentre le BTS e l MSC non necessitano di nessun cambiamento (salvo l aggiornamento del software). Il compito del PCU è quello di sollevare il BSC dalla gestione del traffico dei dati a pacchetto proveniente dalle BTS controllate. A livello BSC/PCU il traffico complessivo (voce e dati) proveniente dalle BTS viene separato: il traffico voce viene inviato all MSC tramite la rete a commutazione di circuito GSM classica, mentre il traffico dati viene immesso nella nuova rete a commutazione di pacchetto GPRS (vedi Fig. 2.1). Le variazioni più significative riguardano, invece, il sottosistema di rete. In particolare è necessario un nuovo GPRS Core Network (uno per ogni rete) composto da due nuovi tipi di nodi di rete detti GSN (GPRS support node): l SGSN e il GGSN. L SGSN (Service GPRS Support Node) è l equivalente di un MSC (stesso livello gerarchico) funzionante a pacchetto ed è connesso alla stazione base tramite un collegamento Frame Relay. I suoi compiti, del tutto analoghi a quelli dell MSC, sono: ricevere ed inviare i pacchetti da e verso i terminali mobili dislocati nella propria area (SGSN service area); gestire la mobilità degli utenti; autenticare gli utenti, applicare algoritmi di compressione e di cifratura dei dati (per questo utilizza le stesse procedure e gli stessi algoritmi utilizzati dalla rete GSM). Per fare ciò deve interagire con i database e memorizzare alcune informazioni relative alla dislocazione (quali la cella corrente e il VLR corrente) e i profili d utente (come l IMSI e l indirizzo di rete assegnato alla MS) di tutte le MS registrate presso l SGSN. 24

28 Capitolo 2. La rete GPRS/GSM Il GGSN (Gateway GPRS Support Node) ricopre il ruolo di interfaccia verso una rete a pacchetto esterna (IP o X.25) ed è connesso all SGSN tramite una dorsale basata sul protocollo IP. I suoi compiti sono quelli di convertire i pacchetti GPRS che provengono dagli SGSN nei formati PDP (Packet data protocol) compatibili con le reti esterne e viceversa, mediante protocolli di tunnelling. Inoltre, è responsabile dell inoltro dei pacchetti destinati alle reti PDN. Nell altra direzione è responsabile dell instradamento dei pacchetti, provenienti da reti esterne (PDN), verso l SGSN che serve il terminale destinatario (vedi Fig. 2.1); gli indirizzi di rete dei pacchetti entranti vengono convertiti nell indirizzo GPRS del destinatario, dopodichè vengono spediti all SGSN che gestisce l MS. In generale esiste una corrispondenza many to many tra gli SGSN e i GGSN; un GGSN serve da interfaccia di una rete esterna a molti SGSN e viceversa un SGSN può instradare i propri pacchetti a diversi GGSN ciascuno relativo ad una diversa rete a pacchetto. Per ciò che riguarda i database il GPRS utilizza gli stessi utilizzati dal GSM (l accesso può avvenire direttamente o su richiesta all MSC). I data base dovranno, quindi, gestire anche i dati degli abbonati al servizio GPRS. In figura 2.1 sono mostrate anche le interfacce tra i nuovi nodi di rete così come sono state definite dall ETSI. Attraverso le interfacce G b e G n transitano i dati utili e di segnalazione degli utenti; l interfaccia G n (definita tra due nodi GSN) permette a due nodi di rete di scambiare informazioni sull utente quando la MS si muove da una area SGSN ad un altra. L interfaccia G i collega la rete GPRS con una rete esterna a pacchetto. Possono esistere due tipi di backbone GPRS: la intra-plmn backbone la quale collega i nodi GSN di una stessa rete PLMN e la inter-plmn backbone, la quale collega nodi appartenenti a diverse PLMN. Il gateway tra la PLMN e la dorsale inter PLMN esterna è detto gateway di confine. La dorsale inter-plmn permette lo scambio delle informazioni necessarie per la gestione della mobilità degli utenti tra reti differenti (roaming). Il roaming deve essere supportato da specifici accordi tra i gestori delle rispettive reti. La rete GPRS prevede diverse modalità operative a seconda della classe a cui appartengono le stazioni mobili: classe A, B e C. Le stazioni mobili di classe A possono usufruire dei servizi GSM (chiamata vocale) e GPRS (connessione dati) contemporaneamente; quelle di classe B possono registrarsi in entrambe le reti ma non possono accedere ai due servizi contemporaneamente; infine, le stazioni mobili di classe C possono registrarsi solamente ad una rete (GSM o GPRS) alla volta. La rete GPRS fornisce anche due differenti topologie di servizio: PTP (Point To Point) e PTM (Point To Multipoint). Un servizio PTP può essere a sua volta di tipo CLNS (Connection Less) o CONS (Connection Oriented). Nel caso PTP-CLNS i pacchetti inviati al destinatario sono indipendenti tra loro; è un servizio noto come servizio a datagramma e può essere utile per supportare applicazioni bursty di tipo non interattivo. Viceversa il servizio PTP-CONS stabilisce una relazione logica virtuale tra sorgente e destinatario dei pacchetti, che resta attiva durante tutta la durata della connessione. La differenza rispetto alla commutazione di circuito è che le risorse vengono rilasciate quando ogni singolo pacchetto è stato trasferito (mantenendo la connessione logica). Inoltre, nella fase di setup, viene stabilito un percorso (route) che sarà seguito dai pacchetti (circuito virtuale). Questo sevizio di trasporto è più adatto ad applicazioni interattive in tempo reale. I servizi PTM riguardano più di un utente destinatario; in questo caso l indirizzamento dei pacchetti avviene su base geografica La struttura del protocollo GPRS Il trasferimento dei dati tra le entità della rete GPRS è regolato da una serie di protocolli a pila. In figura 2.2 sono mostrati gli schemi delle pile protocollari, con relative interfacce, implementate nei vari elementi della rete. 25

29 Capitolo 2. La rete GPRS/GSM Figura 2.2 Pila protocollare GPRS Tra due nodi della rete (SGSN o GGSN) il protocollo GTP (GPRS Tunneling Protocol) incapsula le PDU (Protocol Data Unit) di livello rete (IP o X.25) aggiungendovi le informazioni necessarie per il routing. Sotto il GTP troviamo i protocolli TCP/UDP e IP utilizzati per il trasporto dei dati sulla dorsale GPRS. Tra la BSS e l SGSN il protocollo BSSGP (BSS GPRS Protocol) ha il compito di operare il trasferimento delle informazioni di routing e di dati riguardanti la QoS tra la BSS e l SGSN. Esso utilizza il Frame relay come meccanismo di trasporto. Il protocollo responsabile dello scambio dei dati tra la stazione mobile e l SGSN è, invece, l SNDCP (Sub Network Dependent Convergence Protocol). Esso provvede al multiplexing di più connessioni del livello di rete in una sola connessione logica a livello LLC; inoltre, è responsabile della compressione e decompressione dei dati. Sotto l SNDCP c è il sottolivello LLC (Logical Link Control) che garantisce un collegamento logico affidabile tra l MS e l SGSN da cui è controllato. Percorrendo la pila (MS o BSS) verso il basso troviamo il livello RLC (Radio Link Control) che è responsabile del collegamento tra la stazione mobile e la stazione radio base; esso realizza la segmentazione e il riassemblaggio dei dati di livello superiore in blocchi RLC. L ultimo sottolivello (del livello Data Link) è il MAC (Medium Access Control) il quale abilita le stazioni mobili a condividere uno o più canali fisici. Infine troviamo il livello fisico, composto dai sottolivelli PLL (Physical Link Layer) e RFL (Radio Frequency Layer), il quale fornisce il servizio di trasferimento dell informazione sul canale fisico tra la stazione mobile e la rete GSM/GPRS. 2.3 Canali logici In questo paragrafo illustreremo le differenze tra le interfacce radio dei sistemi GSM e GPRS. L estenzione del GSM al GPRS prevede l aggiunta di alcuni canali logici (alternativi a quelli già visti per il GSM) sia di traffico che di controllo tali da permettere alla rete GSM/GPRS di gestire anche i dati a pacchetto. Per quanto riguarda i canali di traffico la rete GSM/GPRS prevede l utilizzo di canali PDTCH (Packet Data Traffic Channel) per il trasporto di dati a commutazione di pacchetto. Un PDTCH corrisponde alle risorse allocate ad un mobile su un singolo canale fisico (slot) per la trasmissione dei dati. A causa del 26

30 Capitolo 2. La rete GPRS/GSM multiplexing dinamico di differenti canali logici (utenti) sullo stesso canale fisico, il rate istantaneo di un canale PDTCH può variare da 0 ad un massimo di 22.8 kb/s. All interno dei canali di controllo, e in particolare i canali broadcast (BCH), è necessario introdurre un nuovo canale: il PBCCH (Packet Broadcast Control Channel). Il canale PBCCH è analogo al BCCH e serve per trasmettere in broadcast tutti i parametri necessari, alle stazioni mobili di una cella, per accedere alla rete e poter trasmettere i propri pacchetti. Inoltre, sul PBCCH viene replicata la trasmissione di tutte le informazioni broadcast del canale BCCH. Questo permette di accedere alla rete con funzionalità a commutazione di circuito (GSM). Questa ridondanza di informazione consente ai mobili attivi GPRS compatibili di accedere ai servizi GSM monitorando un solo canale (anzichè due) per entrambe le funzionalità. L esistenza del canale PBCCH, che è facoltativa, è dichiarata sul BCCH; nel caso in cui il PBCCH non fosse presente spetta al BCCH trasmettere tutte le informazioni relative alla trasmissione a pacchetto. Sempre all interno dei canali di controllo è presente una nuova categoria di canali comuni per la commutazione di pacchetto: i PCCCH (Packet Common Control Channels). Essi si dividono in: PPCH (Packet Paging Channel) analogo al PCH, serve ad informare il terminale mobile di una richiesta di trasferimento di pacchetti in downlink; il PRACH (Packet Random Access Channel), analogo al RACH, è utilizzato in uplink da una MS per richiedere l allocazione di uno o più PDCCH. Questo può avvenire quando la MS desidera inizializzare una sessione GPRS (per trasferire dei pacchetti) oppure per rispondere ad un paging diffuso dalla rete. Il PAGCH (Packet Access Grant channel), analogo all AGCH per la commutazione di circuito, è utilizzato in downlink per assegnare le risorse (uno o più PDCCH) alla MS. Infine il PNCH (Packet Notification Channel), usato in downlink, serve a notificare alla stazione mobile un trasferimento di pacchetti PTM-M (Point to Multipoint-Multicast). Analogamente a quanto visto prima, se i canali PCCCH non sono presenti, tutte le funzionalità appena descritte devono essere svolte dai canali CCCH. Tra i canali ACCH compaiono i canali duplex PACCH (Packet Associated Control Channel) i quali sono associati ad uno o più PDTCH (assegnati alla MS) e servono per il trasporto dell informazione di segnalazione. Essi trasportano informazioni quali gli ACK (acknowledgments), i comandi per il controllo della potenza e i messaggi di assegnazione e rilascio delle risorse. I PTCCH/U (Packed Timing Advance Control Channel in Uplink) vengono utilizzati dal mobile per trasmettere dei burst di accesso (con tempi di guardia lunghi) i quali consentono alla BTS di misurare il timing advance relativo alla comunicazione di pacchetto. I PTCCH/D (Packet Timing Control Channel in Downlink) vengono utilizzati per trasmettere i valori di timing advance a un certo numero di stazioni mobili (un PTCCH/D può essere associato a uno o più PTCCH/U). 2.4 Allocazione delle risorse Come è stato detto, il GPRS utilizza le stesse risorse radio del GSM con la differenza che ogni risorsa non è assegnata in modo esclusivo bensì condivisa tra più utenti (in uno stesso slot possono confluire pacchetti di diverse MS). Di conseguenza le risorse vengono allocate solo quando avviene l effettivo trasferimento dei dati; durante le pause di trasmissione o di ricezione di una sessione GPRS le risorse vengono rilasciate pur mantenendo la connessione logica. L altre differenza è che il GPRS permette ad un singolo utente di trasmettere su più di uno slot per frame (a seconda della classe multislot a cui appartiene). La suddivisione delle risorse GSM/GPRS di una cella tra le due tipologie di traffico (voce o dati a pacchetto) può essere fissa o dinamica. Nel primo caso la suddivisione viene aggiornata ogni qual volta si ha una nuova connessione dati; ogni tipo di traffico mantiene poi i canali che gli sono stati assegnati in base al numero di connessioni dati attive. Questo tipo di assegnazione però non è efficiente, infatti, può capitare che un tipo di traffico sprechi risorse mentre l altro soffra di congestioni (o blocchi di chiamata). La suddivisione dinamica consiste, invece, nel dividere l insieme delle risorse della cella in tre gruppi: il primo gruppo è assegnato permanentemente al traffico a commutazione di circuito, il secondo al traffico a commutazione di pacchetto e il terzo gruppo contiene canali assegnati dinamicamente a l uno o all altro tipo 27

31 Capitolo 2. La rete GPRS/GSM di traffico a seconda delle necessità (tecnica del doppio confine mobile ). Ovviamente il numero minimo di canali da assegnare al primo e al secondo gruppo deve essere determinato in funzione rispettivamente del carico di chiamate vocali della cella e del QoS richiesto dalle applicazioni supportate. La mappatura dei canali logici nei canali fisici è definita, analogamente al GSM, su una struttura a multiframe. Nel GPRS il multiframe è composto da 52 frames (come per i canali dati GSM). Quattro frames TDMA consecutivi vengono definiti un blocco radio, di conseguenza un multiframe è costituito da 12 blocchi radio (48 frames). I 4 frames per multiframe che rimangono vengono così utilizzati: 2 frames servono per il controllo del timing advance e 2 per la misura dell interferenza. L insieme dei time slot aventi lo stesso numero (per esempio tutti i TS1) di un blocco radio è chiamato blocco radio RLC/MAC ; esso costituisce l unità di base per il trasferimento dei dati nel GPRS. Si definisce Temporary Block Flow (TBF) la connessione logica usata per supportare il trasferimento di un certo numero di blocchi radio. I TBF vengono assegnati dinamicamente dai PCU e vengono rilasciati alla fine della trasmissione dei dati ad essi associati. Per rendere possibile il multiplexing dei vari flussi attraverso lo stesso PDTCH, ad ogni TBF viene associato un Temporary Flow Identifier (TFI) il quale deve essere riportato nell header di ogni blocco. L assegnazione delle risorse (cioè dei canali fisici adibiti al traffico a pacchetto) alle MS avviene in due fasi: nella prima la rete assegna all MS, che ne fa richiesta, i PDTCH sui quali può trasmettere. Per fare questo può seguire due criteri: Minimizzazione del carico: quando una stazione mobile di classe multislot x vuole stabilire un TBF la rete gli assegna gli x PDTCH meno carichi (cioè condivisi da meno utenti). SAFE: l algoritmo classifica i canali disponibili in canali sicuri e canali a rischio. Per i primi la probabilità di essere occupati da una chiamata vocale è bassa. Viceversa, i secondi hanno una alta probabilità di essere occupati. Se una stazione vuole stabilire un TBF le rete gli assegna gli x/2 canali sicuri meno carichi e gli x/2 canali a rischio meno carichi. Una volta assegnati i PDTCH sui quali trasmettere, la rete deve spartire i blocchi radio di ciascun canale tra tutti gli utenti ai quali è stato assegnato. Per fare questo la rete GPRS si avvale di meccanismi di scheduling i quali evitano la sovrapposizione degli utenti. L allocazione delle risorse alle stazioni mobili può essere fissa o dinamica: l allocazione fissa avviene informando ogni MS su quali blocchi radio del multiframe essa è abilitata a trasmettere. L allocazione dinamica, invece, prevede l uso dell Uplink State Flag (USF). L USF è compreso nell header del MAC di ogni blocco in downlink e indica quale stazione può trasmettere (in uplink) nel blocco successivo. Di seguito elenchiamo i meccanismi di scheduling proposti per la rete GPRS: FCFS: i blocchi di un utente vengono trasmessi interamente fino all esaurimento (comprese le eventuali ritrasmissioni), l utente che può trasmettere i suoi blocchi viene scelto col criterio first come first served, cioè il primo a cui è stato assegnato il canale è il primo a trasmettere. FCFS a priorità: è identico al precedente con la differenza che viene data la priorità ai blocchi mai trasmessi; un utente non può ritrasmettere se è presente almeno un utente che deve trasmettere blocchi per la prima volta. Round Robin: i blocchi radio vengono spartiti equamente tra tutti gli utenti presenti (sullo stesso canale fisico). Tutte le volte che un utente viene connesso o sconnesso da un canale fisico si ha una ridistribuzione dei periodi di blocco del canale. Round Robin a priorità: è identico al precedente con al differenza che viene data la priorità ai blocchi mai trasmessi. 28

32 Capitolo 2. La rete GPRS/GSM Figura 2.3 Schema di codifica dei dati Codifica dei dati Lo standard GPRS prevede quattro schemi di codifica (CS, coding schemes) dei dati: CS-1, CS-2, CS-3 e CS-4. Questi schemi si distinguono solamente per il livello di protezione: in particolare lo schema CS-1 è quello che offre la maggior protezione (alta ridondanza) al costo di un più basso throughput. il CS-1 può essere applicato sia ai canali di traffico che a quelli di controllo; gli altri tre schemi, con protezione decrescente, possono essere applicati solo a canali di traffico. Il processo di codifica dei dati è identico per tutti i 4 schemi ed è descritto in Fig La PDU del livello di rete (IP o X.25) viene segmentata dal protocollo SNDCP (vedi Fig. 2.2) e inviata al livello LLC (sottostante); il livello LLC inserisce un header, un campo di controllo e passa il pacchetto al livello RLC/MAC il quale segmenta il pacchetto formando un blocco dati RLC (Fig. 2.3). A questo punto vengono inseriti il BCS, l USF e alcuni bit di coda. Successivamente i bit vengono sottoposti a codifica convoluzionale e eventualmente ad un puncturing. Il processo di puncturing (o perforazione ) consiste nel sottrarre bit di ridondanza ad un blocco informativo in numero variabile a seconda dello schema di codifica. Questo permette di ridurre le dimensioni del blocco dati in modo tale da poterlo trasmettere su di un blocco radio (4 time slot pari a 456 bit). Dalla tabella 2.1 si può osservare che i quattro schemi di codifica partono da payload differenti per giungere in tutti i 4 casi a 456 bit (codificati); ovviamente il numero di bit di ridondanza sottoposti a puncturing determina il rate di codifica e di conseguenza il grado di protezione dei bit di traffico. La tabella 2.2 mostra i bit rate (di traffico utile) ottenuti al variare dello schema di codifica e del numero di slot assegnati. Come si può vedere lo schema CS-4 è quello che raggiunge il bit rate più elevato 1 fornendo, tuttavia, la minor protezione ai dati; infatti, come si può vedere dalla tab. 2.1 questo schema di codifica non prevede nessun codice di canale; l unica protezione è offerta dai bit BCS e USF. 2.5 Accesso alla rete e routing Prima che un terminale possa usufruire dei servizi GPRS esso, supposto che sia sincronizzato con la BTS, deve accedere al servizio GPRS inviando alla rete una richiesta GPRS attach. Con tale richiesta la rete viene informata che l utente, il quale potrebbe già essere registrato alla rete GSM, desidera richiedere un servizio alla rete GPRS; prima di tale richiesta il terminale risulterebbe non raggiungibile. 1 Notare che il bit rate dello schema CS-4 (21.4 kbit/s) è prossimo alla capacità del canale GSM (22.8 kbit/s). 29

33 Capitolo 2. La rete GPRS/GSM Schema di Payload BCS Precodifica Bit di Bit di Bit di Data Rate Code codifica bit bit USF coda puncturing codifica kbit/s rate CS CS CS CS Tabella 2.1 Parametri dei CS 1 time slot 2 time slot 4 time slot 8 time slot kbit/s kbit/s kbit/s kbit/s CS CS CS CS Tabella 2.2 Bit rate dei CS in funzione dei time slot assegnati Successivamente la rete svolge alcune funzioni amministrative, (analoghe a quelle viste nel GSM) quali l autenticazione dell utente, la copia del profilo dell utente dall HLR all SGSN corrente e l assegnazione di un P-IMSI (Packet Temporary Mobile Subscriber Identity) all utente. Una volta localizzato e identificato l utente la rete stabilisce una connessione logica tra l MS e l SGSN la quale abilita la MS a inviare o ricevere SMS (su GPRS), ricevere un paging dalla rete o ricevere un servizio PTM-M. Una volta completata questa procedura l MS si trova in uno stato di attesa (STANDBY), che non impegna risorse fisiche, ed è pronta per iniziare un eventuale trasferimento di dati. La disconnessione dalla rete GPRS è detta GPRS detach e può essere richiesta dal mobile o dalla rete. Per scambiare pacchetti con la rete esterna PDN, dopo una prodedura di attach andata a buon fine, la MS deve essere riconosciuta. Per fare questo il GGSN assegna un indirizzo di rete (PDP), compatibile col protocollo usato dalla PDN (ad esempio un indirizzo IP se la rete esterna è una rete a protocollo IP). Il passaggio allo stato di attività (READY) può essere richiesto dal mobile o dalla rete. Se per esempio il terminale deve trasmettere dati PTP ad un utente, deve attivare un PTP context. Un PDP context rappresenta l insieme di tutte le informazioni relative alla sessione; esso contiene il tipo di protocollo PDP (ad es. IPv4), l indirizzo PDP assegnato al mobile, la QoS richiesta dal mobile e l indirizzo del GGSN che serve da access point per la PDN. Questi dati sono memorizzati nella MS nell SGSN e nel GGSN. La creazione di un PDP context rende visibile la MS dalla rete PDN la quale può, così, ricevere e trasmettere pacchetti all MS. Un utente può attivare più PDP context contemporaneamente. L assegnazione dell indirizzo PDP può essere fissa o dinamica: nel primo caso il gestore della rete di appartenenza dell utente (home PLMN) assegna permanentemente un indirizzo all utente in fase di sottoscrizione del contratto. Nel secondo caso, invece, di assegnazione dinamica l indirizzo viene assegnato al momento della creazione del PDP context. L indirizzo PDP può essere assegnato, oltre che dalla rete di appartenenza dell abbonato, anche dall operatore di una rete visitata (visited PLMN). Nel caso di assegnazione dinamica il responsabile dell attivazione e disattivazione dell indirizzo di rete PDP è il GGSN. La MS invia all SGSN una richiesta di attivazione di un PDP context specificando la QoS richiesta (se l assegnazione di indirizzo PDP è dinamica il parametro PDP address non viene specificato). A questo punto la rete, in base alla disponibilità delle risorse, determina se è possibile garantire il QoS richiesto. Successivamente, se la richiesta viene accettata (CAC), l SGSN spedisce un messaggio di attivazione al GGSN interessato affinchè instradi i pacchetti tra l SGSN e la rete esterna PDN. Il GGSN risponde all SGSN 30

34 Capitolo 2. La rete GPRS/GSM Figura 2.4 Accesso per il trasferimento dati con un messaggio di conferma di assegnazione di PDP il quale contiene l indirizzo assegnato alla MS (nel caso di assegnazione dinamica). A questo punto l SGSN conferma l attivazione del PDP context all MS e comunica l indirizzo assegnato. Una volta stabilito il PDP context il terminale mobile può scambiare pacchetti con la rete esterna. Esaminiamo ora come i pacchetti provenienti dalla MS vengano instradati alla rete PDN e viceversa. Supponiamo che la rete esterna sia una rete IP (Fig. 2.5) e supponiamo che la MS, situata nella propria rete di appartenenza (HPLMN), scambi pacchetti con un host (ad esempio un Web server) sulla rete esterna. L SGSN presso il quale è registrata la MS incapsula i pacchetti IP provenienti dalla MS, esamina il PDP context e instrada i pacchetti attraverso l intra-plmn backbone al GGSN appropriato. Il GGSN decapsula il pacchetti e li spedisce attraverso la rete IP, la quale mediante meccanismi di ruoting, instraderà i pacchetti verso l host di destinazione. Supponiamo ora che l MS (qualora fosse abilitata al servizio di roaming) sia dislocata presso una rete visitata (VPLMN) e che lo stesso host gli stia spedendo dei pacchetti. In questo caso i pacchetti vengono instradati sempre verso il GGSN della rete HPLMN (la quale ha assegnato l indirizzo alla MS). Quest ultimo richiede informazioni all HLR dell abbonato sulla sua dislocazione e, una volta appreso che la MS si trova nella rete VPLMN, incapsula i pacchetti IP provenienti dall host e li spedisce attraverso la rete inter-plmn backbone all SGSN dove risulta momentaneamente registrato l utente. 2.6 Gestione della mobilità Uno dei principali compiti della rete GPRS è quello di tenere traccia dei movimenti delle MS allo scopo di poter instradare correttamente i pacchetti agli utenti destinatari. La MS, come nel caso GSM, ha un ruolo attivo. Infatti, in base alle informazioni generali trasmesse sui canali broadcast, si accorge di tutti i cambiamenti effettuati (cioè cambiamenti di cella, di RA, di LA e di rete) e spedisce i relativi aggiornamenti di dislocazione, più o meno frequentemente, al proprio SGSN. Se la MS aggiorna (cell update) l SGSN raramente è probabile che in un certo istante l SGSN non conosca la cella nella quale è dislocata la MS. Nel caso in cui la rete debba trasferire dei pacchetti alla MS è perciò molto probabile che sia necessario un segnale di paging su tutta l area gestita dall SGSN. Viceversa nel caso in cui la MS aggiorni la sua posizione frequentemente è probabile che non sia necessario cercare la MS riducendo di molto il ritardo nel collegamento. Purtroppo questa strategia non è ottima poichè impiega molte risorse sia radio che energetiche. Per ottenere un compromesso tra queste due strategie sono stati definiti tre stati nei quali la MS può trovarsi; l aggiornamento di dislocazione è diverso a seconda dello stato in cui la MS si trova. La figura 2.6 mostra tutti gli stati di una stazione mobile con le relative transizioni. Nello stato IDLE 31

35 Capitolo 2. La rete GPRS/GSM Figura 2.5 Esempi di routing Figura 2.6 Modello si stato di una MS GPRS la MS non è raggiungibile ma può ricevere trasmissioni PTM-M riservate ad una precisa area geografica. Dopo la procedura di attach la MS si trova nello stato READY; la transizione inversa, detta detach, riporta la MS nello stato IDLE. Quando una MS, nello stato READY, è inattiva per un lungo periodo di tempo (scandito da un timer) viene messa in STANDBY. Essa tornerà allo stato READY non appena sarà necessario scambiare informazione utile o di segnalazione tra la MS e la rete. Un altro timer, utilizzato dall SGSN, serve per monitorare l attivita dell MS; allo scadere di quest ultimo l SGSN sconnette l utente (detach) il quale ritorna nello stato IDLE (irraggiungibile). Nello stato IDLE la MS non effettua nessun tipo di aggiornamento sulla propria dislocazione. Nello stato READY, invece, la MS informa l SGSN di ogni spostamento di cella (cell update); la rete è quindi a conoscenza dell esatta posizione del mobile. Nello stato STANDBY la rete esegue un aggiornamento sulla base della Routing Area (RA). Come abbiamo visto nel capitolo precedente, nella rete GSM la service area è suddivisa in diverse aree MSC/VLR. Ognuna di queste aree è suddivisa in un certo numero di LA (Location Area) composte da un insieme di celle. Anche nel GPRS la service area è suddivisa in aree SGSN a sua volta suddivise in sottozone dette Routing Aree. Non esiste a priori nessuna corrispondenza diretta tra le aree SGSN e le aree MSC/VLR, ne tra le rispettive suddivisioni LA e RA. Vale comunque il seguente principio: una LA può essere composta 32

36 Capitolo 2. La rete GPRS/GSM Figura 2.7 Esempio di GPRS Service area da una o più RA e ogni RA è contenuta in una ed una sola LA (vedi figura 2.7). Nello stato STANDBY la MS informa l SGSN solamente al cambiamento di RA mentre non esegue nessun aggiornamento sul cambiamento di cella. Di conseguenza la rete è informata sulla RA ma non sulla BTS che sta servendo l utente. Se la rete deve trasferire dei pacchetti ad una MS in STANDBY, il paging è limitato solamente alla RA. Quando una MS nello stato READY cambia cella si possono avere due tipi di comportamento: se la nuova cella risiede nella stessa RA viene eseguito solamente un cell update, altrimenti, nel caso di RA diverse, viene eseguita la procedura di aggiornamento della RA (routing update); il messaggio di routing update, contenente l identificativo dell ultima RA (RAI) e della nuova cella (CI), viene inviato all SGSN il quale determina l identità della nuova RA. A questo punto esistono due scenari: Aggiornamento di RA intra-sgsn: la MS si muove tra due RA servite dallo stesso SGSN; l SGSN ha già memorizzato i profili di utente e non è necessario informare gli altri elementi della rete come il GGSN e l HLR. L informazione relativa all aggiornamento resta confinata nella SGSN service area. Aggiornamento di RA inter-sgsn: Le due RA sono gestite da SGSN diversi; il nuovo SGSN, che riceve il messaggio di routing update, richiede al precedente il PDP context dell utente e informa GGSN e HLR della nuova posizione. Inoltre, l HLR invia all SGSN corrente le informazioni amministrative sull utente. Riassumendo la mobilità nel GPRS (analogamente al GSM) è gestita a due livelli: una microgestione della mobilità mediante la quale l SGSN tiene traccia della cella o della RA corrente di tutte le MS della propria area; una macrogestione della mobilità che tien traccia, mediante interazione tra i vari nodi, della SGSN corrente di ogni MS. 33

37 Capitolo 3 La rete UMTS 3.1 Introduzione al sistema UMTS Dalla momento della loro introduzione, i sistemi di comunicazione radiomobile si sono diffusi rapidamente all utenza di massa. Il numero di utenti di telefonia mobile ha superato, in Italia come in altri paesi Europei, quello di telefonia fissa e il telefono mobile sta diventando rapidamente il principale mezzo di comunicazione (non solo vocale) personale. Parallelamente a questo, la contemporanea diffusione della rete internet, ha fatto nascere la richiesta di integrare sempre più una pluralità di servizi multimediali in un solo sistema di comunicazione mobile mondiale. Nei capitoli precedenti abbiamo visto come l introduzione delle tecniche digitali (nei sistemi di seconda generazione) abbia permesso, per la prima volta, di combinare la trasmissione dati con la trasmissione vocale. Purtroppo, a causa della commutazione di circuito e del fatto che ogni MS può trasmettere su un solo time slot, la velocità di trasmissione offerta dalla rete GSM al traffico dati, è estremamente bassa. L introduzione della commutazione di pacchetto e la trasmissione multislot della rete GPRS ha poi consentito, alla rete GSM, di supportare realmente le prime applicazioni multimediali. Tuttavia, nonostante il notevole incremento della velocità di trasmissione, la rete GSM/GPRS non è in grado di supportare le applicazioni più evolute che, come sappiamo, sono avide di larghezza di banda. Come vedremo, la rete GSM/GPRS rappresenta solo un passo intermedio rispetto alla migrazione dei sistemi radiomobili verso la terza generazione (3G). I sistemi di comunicazione mobile di terza generazione nascono con la prerogativa di operare su scala mondiale e fornire una piattaforma per una vasta gamma di servizi multimediali. Le caratteristiche di base che deve avere un sistema 3G sono descritte dall IMT-2000 (International Mobile Telecommunications 2000) dell ITU (International Telecommunication Union). L IMT-2000 comprende tutti i sistemi radiomobili di terza generazione per la fornitura di servizi multimediali ad alta velocità a copertura mondiale. All IMT-2000 collaborano una serie di organismi di standardizzazione come l ARIB e il TTC in Giappone, l ETSI in Europa, il Committee T1 in USA e il TTA in Corea del sud. I principali requisiti per i sistemi di terza generazione sono elencati di seguito: Bit rate fino a 2 Mbit/s Bit rate variabile per offrire larghezza di banda su richiesta. Multiplexing di servizi con diversi requisiti di qualità su una stessa connessione, ad esempio voce, video e dati a pacchetto. Requisiti di ritardo in grado di supportare applicazioni realtime (delay-sensistive). Qualità fino a 10 6 di bit error rate. Compatibilità con i sistemi precedenti di seconda generazione (inter-system handover) per aumento della copertura e bilancio di carico.

38 Capitolo 3. La rete UMTS Supporto di traffico asimmetrico (non supportato dai sistemi 2G) tra downlink e uplink come per esempio il web browsing. Utilizzo della banda ad alta efficienza di spettro. Coesistenza delle modalità FDD e TDD. I lavori per lo sviluppo dei sistemi di terza generazione IMT-2000 sono iniziati nel 1992 con l assegnazione, da parte del WARC (World Administrative Radio Conference) 1 di alcune bande di frequenza attorno ai 2 GHz disponibili per i sistemi di terza generazione. Il WARC ha riservato le bande di frequenza MHz (140 MHz) e (90 MHz). All interno di queste frequenze, le bande MHz (30 MHz) e MHz (30 MHz) sono riservate alla parte satellitare del sistema. La proposta Europea per i sistemi 3G è stata fornita dall ETSI con il nome di UMTS (Universal Mobile Telecommunication System). La svolta decisiva si è avuta nel 1996 quando, cioè, si costituì l UMTSforum, formato dagli stessi organismi di standardizzazione citati prima e dai più grandi operatori mondiali di telefonia mobile. Il primo obiettivo che devono raggiungere i sistemi IMT-2000 e quindi l UMTS è relativo, ovviamente, alla velocità di trasmissione dei dati: si vuole garantire una velocità che va da un minimo di 144 kbit/s per utenti a bassa mobilità ad un massimo di 2 Mbit/s per utenti ad alta mobilità (maggiore è la mobilità dell utente, minore sarà il massimo bit rate a parità di qualità del servizio). Per garantire una copertura globale che comprenda aree deserte e oceani è ovviamente necessario l uso di satelliti (non a caso una parte degli standard è dedicata alla rete di accesso satellitare). La maggioranza degli studi è dedicata, invece, alla parte terrestre e cioè alla rete terrestre di accesso meglio nota come UTRAN (UMTS Terrestrial Radio Access Network); quest ultima, insieme al core network, costituisce la rete UMTS. Le celle della rete UMTS devono essere organizzate in una struttura gerarchica formata da macrocelle, microcelle e picocelle. Questa differenziazione permette di fornire una copertura molto flessibile. Le macrocelle, di superfice molto estesa, sono usate per la copertura di aree rurali con presenza di molti utenti ad alta mobilità (bit rate 144 kbit/s). Le microcelle, mediamente estese, sono usate in aree suburbane contenenti utenti a media mobilità (bit rate 384 kbit/s). Infine, le picocelle, di estensione molto ridotta, sono utilizzate per aree urbane con la presenza di pochi utenti a bassa mobilità (bit rate 2 Mbit/s). A scopo di completezza possiamo aggiungere che la copertura offerta, mediante rete satellitare, da un singolo satellite è detta macrocella satellitare. 3.2 Servizi e classi di QoS La rete UMTS si distingue, come detto precedentemente, per la caratteristica di supportare un ampia gamma di servizi sia a commutazione di circuito che di pacchetto. Rispetto alle rete mobili precedenti, la rete UMTS ha inoltre una nuova importante caratteristica, vale a dire quella di poter negoziare le proprietà del servizio di trasporto (in gergo UMTS detto Radio Bearer) appropriate per il trasporto dell informazione. I parametri che caratterizzano un servizio di trasporto sono il ritardo di trasferimento, il data error rate e il throughput. Chiaramente le caratteristiche del servizio di trasporto influiscono direttamente sul costo del servizio. Per gestire i vari servizi multimediali è necessario associare ad ognuno di essi una precisa qualità di servizio (QoS) alla quale verrà associato un adeguato servizio di trasporto opportuno. Per l UMTS sono definite quattro diverse classi di qualità di servizio (QoS) a seconda di quanto il tipo di traffico è delay-sensitive: 1 Il WARC è l organismo che si occupa di assegnare le frequenze radio a livello mondiale 35

39 Capitolo 3. La rete UMTS Figura 3.1 Classi di QoS Conversational class. I servizi appartenenti a questa classe sono generalmente servizi real time interattivi. I più importanti di essi sono la telefonia, la videotelefonia (o la videoconferenza)e il VoIP (Voice over IP). Da quanto detto risulta che i vincoli più stringenti sono di natura temporale dipendenti dalla percezione umana. Di conseguenza le caratteristiche di questa classe sono il basso ritardo di trasferimento (che non deve essere superiore a 400 ms) e la bassa deviazione dello stesso (jitter). Inoltre, i servizi appartenenti a questa classe sono sensibili all ordine dei dati in arrivo il quale deve essere quindi rispettato. Streaming class. Questa classe riguarda i servizi real time (non interattivo), generalmente si tratta di servizi audio e/o video unidirezionali. Questa classe, come la precedente, ha come requisiti l ordine temporale dei dati in arrivo, il basso valore del jitter (che comunque può essere eliminato tramite un buffering), mentre risulta più tollerante al ritardo di trasferimento (questo è dovuto alla non interattività degli utenti). Interactive class. Questa classe riguarda i servizi interattivi di trasferimento dati come ad esempio il Web Browsing accesso a data base. Questo tipo di servizi non sono particolarmente sensibili al ritardo se non per il Round Trip Delay il quale deve essere il più basso possibile. Inoltre, trattandosi di dati, è necessario che il trasferimento avvenga ad un basso tasso di errore. Background class. I servizi di questa classe sono caratterizzati dal trasferire dati senza nessun vincolo temporale. Alcuni esempi sono rappresentati dai download e dalle . La caratteristica di questa classe è l estrema sensibilità alla corruzione dei dati che quindi devono essere trasferiti ad un basso tasso di errore. 3.3 Architettura della rete UMTS Il sistema UMTS, analogamente ai sistemi di prima e di seconda generazione, utilizza un insieme di elementi logici i quali hanno ognuno una diversa funzionalità. Tutti gli elementi della rete UMTS si possono raggruppare nella UTRAN (UMTS Terrestrial Radio Access Network) la quale gestisce tutte le funzionalità radio della rete, e nella Core Network (CN) la quale è responsabile della commutazione e dell instradamento delle chiamate e delle connessioni dati verso le reti esterne. Infine, abbiamo l UE (User Equipment) che corrisponde al dispositivo che si interfaccia con l utente. Sia l UE che L UTRAN dispongono di protocolli completamente nuovi, il progetto dei quali risponde alla necessità di supportare una nuova tecnologia radio: il WCDMA. Viceversa la Core Network UMTS è 36

40 Capitolo 3. La rete UMTS Figura 3.2 Architettura della rete UMTS Release 99 identica a quella della rete GSM/GPRS. Analogamente a ciò che accade per la rete GSM/GPRS, la rete UMTS è modulare nel senso che può essere composta da sottoreti (PLMN), ognuna appartenente ad un diverso gestore, indipendenti ed interconnesse tra di loro. Ogni PLMN è connessa sia alle altre PLMN che a reti esterne come la rete internet, ISDN o PSTN (Figura 3.2). Di seguito descriveremo in dettaglio gli elementi funzionali della rete UMTS (Figura 3.2). L UE è composto da due elementi: L ME (Mobile Equipment) è il terminale radio usato dall utente, per comunicare nell interfaccia U u. L USIM-card (Subscriber Identity Module), equivalente alla SIM-card del GSM, contenente tutte le informazioni relative all utente compresi gli algoritmi di autenticazione e di cifratura con le relative chiavi. La rete UTRA è composta da due elementi: Il Node B 2 (WCDMA BTS) è responsabile della conversione del flusso tra le interfacce U u e I ub. Esso svolge tutti i processi di livello L1 nell interfaccia aria come la codifica di canale, l interleaving, rate adapting, spreading, scrambling ecc, inoltre, svolge alcune operazioni di Radio Resource Management (RRM) come un controllo di potenza inner loop. I Radio Network Controller (RNC) gestiscono e controllano tutte le risorse radio dei node B ad essi associati (controllo della congestione e del carico, ammissione delle chiamate e allocazione delle risorse radio). Di seguito elenchiamo brevemente i principali elementi della CN (core network), per ulteriori chiarimenti sulle funzionalità dei vari elementi è opportuno riferirsi alla CN della rete GSM/GPRS. L HLR: a CN possiede alcuni HLR dislocati nel territorio i quali memorizzano il profilo utente. Il profilo, il quale viene creato al momento della sottoscrizione del contratto da parte dell utente, consiste per esempio in informazioni circa i servizi abilitati, aree di roaming vietate, stato dell utente ecc (analogo a quanto visto per la rete GSM/GPRS). L MSC/VLR è composto da uno switch (MSC) ed un data base (VLR) i quali servono le UE nella dislocazione corrente per i servizi a commutazione di circuito. La parte di CN con la quale si accede via MSC/VLR e detta CS domain. Il GMSC è lo switch che collega la UMTS PLMN con le reti esterne (tutte le connessioni CS entranti ed uscenti passano attraverso il GMSC). 2 il termine Node B è preso direttamente dalle specifiche 3GPP ed indica la stazione base 37

41 Capitolo 3. La rete UMTS Figura 3.3 Modello a strati dell architettura UMTS L SGSN ha una funzionalità simile a quella dell MSC/VLR con la differenza che viene usato per i servizi a commutazione di pacchetto (PS) in modo del tutto analogo a ciò che accadeva per la rete GSM/GPRS. La parte di rete accessibile via SGSN è detta PS domain. Il GGSN ha la stessa funzionalità dell SGSN ma viene usato per servizi PS. Le reti esterne possono essere di due tipi: Reti CS. Sono tutte quelle reti a commutazione di circuito come la PSTN o l ISDN. Reti PS. Sono le reti a commutazione di pacchetto come ad esempio la rete Internet. Per quanto riguarda le interfacce della rete UMTS esse sono descritte dettagliatamente nello standard 3GPP allo scopo di definire un sistema di tipo aperto nel quale è possibile far cooperare dispositivi di rete appartenenti a diversi costruttori (analogamente a quanto visto per i precedenti sistemi). Di seguito diamo una breve descrizione delle interfacce standard UMTS: L interfaccia C u è l interfaccia elettrica tra la USIM e ME. L interfaccia U u, l unica interfaccia radio del sistema, è probabilmente quella che più caratterizza il sistema UMTS (interfaccia radio WCDMA). L interfaccia I u si trova tra la UTRAN e la CN analogamente a quanto visto nella rete GSM/GPRS (interfacce A e G b ). L interfaccia I ur è l interfaccia di collegamento tra i vari RNC. E l interfaccia attraverso la quale passano tutte le informazioni dati e di segnalazione dei terminali in soft handover. L interfaccia I ub è situata tra un nodo B e l RNC al quale è collegato. La Figura 3.3 mostra invece la stratificazione dell architettura UMTS. In essa si individuano due strati principali: l Access Stratum (AS) ed il Non Access Stratum (NAS). Gli strati AS e NAS servono a distinguere rispettivamente tutti i livelli della rete (con relative funzionalità) che dipendono dalla tecnica di accesso radio utilizzata da quelli che sono assolutamente indipendenti. Di conseguenza l Access Stratum racchiude tutti i protocolli e le funzioni che permettono la trasmissione dei dati sull interfaccia radio nonchè la gestione dell interfaccia radio stessa. Il Non Access Stratum comprende invece tutti i protocolli che permettono di instradare, da sorgente a destinazione, tutti i dati provenienti dagli utenti o dalla rete stessa. 38

42 Capitolo 3. La rete UMTS Figura 3.4 Architettura della rete UTRA La rete UTRA La rete UTRA (vedi Figura 3.4) è composta da un certo numero di sottosistemi RNS (Radio Network Sub-system) consistenti in un RNC con uno o più node B ad esso collegati. I vari RNS, come detto precedentemente, comunicano tra loro attraverso l interfaccia I ur. Ogni CRNC (Controlling RNC), equivalente del BSC nel GSM, gestisce l allocazione delle risorse radio di tutti i node B ai quali è collegato tramite l interfaccia I ub, è responsabile del controllo del carico, della congestione e dell ammissione delle chiamate (CAC). Inoltre, questa architettura è in grado di gestire la mobilità all interno dell UTRAN: il Node B è in grado di gestire l handover (tramite lo scambio di messaggi di segnalazione verso l UE) tra celle appartenenti al suo dominio. Nel caso di celle appartenenti a Node B differenti l handover può essere gestito a livello di RNC tramite l interfaccia I ub se i Node B sono controllati dallo stesso RNC o tramite l interfaccia I ur se i Node B appartengono a RNS differenti. In ogni connessione tra UTRAN e UE può succedere che il mobile utilizzi risorse appartenenti a più di un RNS, in tal caso gli RNC coinvolti hanno ruoli diversi: Serving RNC (SRNC): è l RNC responsabile dell instaurazione e della gestione della connessione tra il mobile e la rete. L RNC termina il collegamento nell interfaccia I u per il trasporto dei dati d utente, della corrispondente segnalazione (RANAP) da e verso la CN e la segnalazione di controllo RRC tra la UE e l UTRAN. L SRNC svolge inoltre funzioni di livello L2 e alcune operazioni base di RRM. Drift RNC (DRNC): è un qualsiasi altro RNC, diverso dall SRNC, che controlla celle usate dal mobile. Il suo compito è quello di fornire risorse di appoggio all SRNC, non svolge compiti di livello L2 per i datio d utente ma instrada i dati in modo trasparente tra le interfacce I ub e I ur. Un UE può avere da zero a diversi DRNC Architettura protocollare della rete UMTS In Figura 3.5 viene rappresentato il modello di protocollo a pila comune a tutte le interfacce UTRAN. Tale struttura ha l obiettivo di separare logicamente i vari livelli e piani agevolando così il più possibile le evoluzioni future del sistema. Esistono due livelli principali: il Radio Network Layer ed il Transport Network Layer. Tutti i problemi relativi all UTRAN sono visibili solo nel primo livello mentre il secondo corrisponde alla tecnologia di trasporto utilizzata dall UTRAN. Il modello protocollare è poi suddiviso in piani: il Control Plane, l User Plane ed il Trasport Network Control Plane. 39

43 Capitolo 3. La rete UMTS Figura 3.5 Modello protocollare per le interfacce UTRAN Figura 3.6 Architettura protocollare UMTS nel piano utente Il piano di controllo, usato per la segnalazione di controllo, contiene i protocolli applicativi come RANAP (Radio Access Network Application Part) nell interfaccia I u, RNSAP (Radio Access Network Application Part) sull interfaccia I ur e NBAP (Node B Application Part) sull interfaccia I ub. Il piano di controllo contiene inoltre i segnalling bearer ovvero i canali di trasporto per i messaggi di controllo di tali protocolli. L informazione spedita e ricevuta dall utente è trasportata tramite il piano d utente. Esso racchiude i Data Stream e i Data Bearer ovvero i canali di trasporto per l informazione d utente. In Figura 3.6 è mostrata la struttura protocollare UMTS tra l UE e la Core Network sul piano utente. Si noti la presenza del protocollo ATM. 3.4 Il livello fisico Il livello fisico dell interfaccia radio di un sistema di comunicazione radiomobile è l aspetto che più di ogni altro caratterizza i differenti standard di radiotelefonia cellulare. Così è anche per lo standard UMTS, la cui peculiarità rispetto al sistema GSM consiste in primo luogo nella definizione di un interfaccia radio completamente differente. Il livello fisico ha infatti una diretta relazione con le prestazioni raggiungibili da un singolo collegamento tra la stazione mobile e la stazione radio base, prestazioni che nel caso UMTS sono di molto superiori a quelle dei sistemi precedenti. Nel caso UMTS la tecnologia utilizzata per l interfaccia 40

44 Capitolo 3. La rete UMTS UTRA-FDD UTRA-TDD Accesso multiplo WCDMA WCDMA+TDMA Frequenza di chip 3.84 Mchip/s 3.84 Mchip/s Banda per portante 5 MHz 5 MHz Lunghezza di un frame 10 ms 10 ms Numero di slot per frame Sincronizzazione stazione base Non necessaria Consigliabile Modulazione in downlink QPSK QPSK Modulazione in uplink dual-code BPSK QPSK Demodulazione coerente SI SI Trasmissione multi rate SI SI Tabella 3.1 Caratteristiche tecniche delle interfacce UTRA radio è la tecnologia Wideband CDMA (WCDMA o CDMA a banda larga). In particolare, il lavoro di standardizzazione del comitato 3GPP ha portato alla definizione di due diverse interfacce radio UTRA: UTRA-TDD (Time Division Duplex), in cui i collegamenti uplink e downlink sono separati secondo una suddivisione temporale, e UTRA-FDD (Frequency Division Duplex) in cui i collegamenti uplink e downlink sono separati in frequenza. Con il nome WCDMA si intende abitualmente sia l UTRA-TDD che l UTRA- FDD. Nella tabella 3.1 sono riportate le principali caratteristiche delle interfacce UTRA-FDD e UTRA-TDD. Come si può vedere l accesso multiplo al canale è gestito in modalità completamente a divisione di codice in FDD e in modalità mista divisione di codice e di tempo in TDD; la modulazione in uplink risulta essere una doppia BPSK con codici ortogonali fase-quadratura in FDD, mentre è una semplice QPSK in TDD; la possibilità di trasmettere a bit rate variabile viene garantita per entrambi con una gestione dinamica del fattore di spreading e con la possibilità di assegnare un numero di codici variabile, ma nel caso TDD prevede anche la possibilità di assegnare più slot temporali Canali di trasporto e mappatura nei canali fisici Vediamo adesso quali sono i principali canali di trasporto che permettono la realizzazione delle funzionalità dei vari livelli di comunicazione dello standard UTRA. Un canale di trasporto trasferisce le informazioni provenienti dai livelli superiori a quello fisico al livello fisico, svolgendo così un ruolo simile a quello svolto dai canali logici dell interfaccia radio GSM. Ogni canale di trasporto deve essere mappato in un effettivo canale fisico prima di poter svolgere la sua funzione (trasportare dati e informazioni di controllo dal mobile alla stazione base). I tipi di canali di trasporto e di canali fisici (e le loro funzionalità) non differiscono sostanzialmente fra UTRA-TDD e UTRA-FDD. Al contrario il modo in cui i canali di trasporto vengono effettivamente realizzati (mappati) nei canali fisici dell interfaccia radio risulta, come vedremo, sostanzialmente differente. L interfaccia UTRA prevede sia un canale di trasporto dedicato che dei canali di trasporto comuni. Il canale di trasporto dedicato viene definito DCH (Dedicated Channel) e consiste in un canale dedicato alla singola comunicazione mobile-base relativa ai dati e alle informazioni di controllo provenienti dai livelli superiori al livello fisico. Ovviamente il DCH è un canale bidirezionale (mobile-base e viceversa). Per quanto riguarda i canali comuni, i principali sono: Canale Broadcast (BCH). Si tratta di un canale downlink che serve per trasportare informazioni riguardanti la cella o la rete UTRA. Fra queste informazioni vi sono quelle relative alle procedure per l accesso casuale al canale. Il BCH deve essere ricevuto da tutti gli utenti mobili di una cella, per ciò utilizza un bit rate basso (alta protezione nei confronti dell interferenza). Canale di accesso (FACH). Si tratta di un canale downlink che serve per trasportare informazioni di 41

45 Capitolo 3. La rete UMTS Figura 3.7 Mappatura dei principali canali di trasporto nei canali fisici controllo verso un mobile specifico presente nella cella (che ha già effettuato le procedure di accesso alla rete). Può essere utilizzato per trasportare dati a pacchetto. Canale di Paging (PCH). Si tratta di un canale downlink che trasporta informazioni relative al rintracciamento degli utenti mobili (quando la rete vuole informare un mobile che intende instaurare un canale di comunicazione) Canale di accesso casuale (RACH). Si tratta di un canale uplink che serve per trasportare la richiesta, da parte di un mobile, di instaurazione di un canale di comunicazione. Può essere utilizzato anche per trasportare piccole quantità di dati a pacchetto dal terminale verso la rete. I canali di trasporto sopra elencati sono mappati in differenti canali fisici (sebbene alcuni canali di trasporto utilizzino gli stessi canali fisici). La mappatura dei canali di trasporto nei canali fisici è descritta in Fig Oltre ai canali fisici in cui vengono mappati i vari canali logici, esistono altri canali fisici che non sono in corrispondenza con nessun canale logico e che servono a realizzare le funzionalità del solo livello fisico. Questi sono i canali di sincronizzazione SCH, il canale AICH che trasporta l informazione di acquisizione del canale, ed il canale PICH che trasporta l indicatore del gruppo di paging Operazioni di spreading e di scrambling Nell interfaccia UTRA la tecnologia di trasmissione è una tecnologia CDMA. Questo significa che la banda del segnale trasmesso viene allargata rispetto alla banda che deriverebbe dalla trasmissione diretta nel canale con modulazione 4-PSK. L operazione che permette di allargare la banda del segnale è detta spreading. In Figura 3.8 si riporta un esempio di spreading operato su un segnale passa basso (per semplicità si riporta solo la componente in fase). La sequenza di spreading, che viene direttamente moltiplicata per il segnale informativo per ottenere la sequenza allargata (in banda),consiste in una sequenza periodica di simboli binari, detti chip, che possono assumere i valori ±1. La frequenza di trasmissione dei chip, ovvero il numero di chip trasmessi al secondo, viene detta R c ed è pari a nello standard UTRA. Il fattore di spreading G è in corrispondenza diretta con l effettivo bit rate del segnale trasmesso. Infatti, il numero di bit trasmessi al secondo è R b = R c /G nel caso di modulazione 2-PSK o R b = 2R c /G nel caso di modulazione 4-PSK. Quindi, poichè la frequenza di chip è fissa, agendo sul fattore di spreading si modifica direttamente il bit rate di trasmissione. Nell esempio di Fig. 3.8 si ha G = 8. L operazione di spreading serve per distinguere diverse trasmissioni generate da uno stesso trasmettitore. La stazione base, per esempio, trasmette tutti i flussi informativi relativi agli utenti mobili attivi nella cella allo stesso momento e nella stessa banda di frequenza. La trasmissione relativa a ciascun utente fa uso 42

46 Capitolo 3. La rete UMTS Figura 3.8 Esempio di spreading di una particolare sequenza di spreading (detta anche codice di canalizzazione) diversa da quelle usate da altri utenti. Lo stesso accade quando un terminale mobile deve trasmettere contemporaneamente più traffici verso la stazione base: ogni traffico usa un codice di canalizzazione diverso da tutti gli altri. I codici scelti sono fra loro ortogonali. Per capire cosa ciò significhi occorre fare riferimento alla struttura del ricevitore, che deve svolgere una operazione di despreading (inversa dell operazione di spreading) per poter recuperare il segnale di partenza. Tale operazione consiste sostanzialmente nel moltiplicare la sequenza ricevuta (allargata in banda) per la sequenza di spreading (che deve essere nota dal ricevitore) e nell integrare (sommare) il segnale ottenuto in un tempo di simbolo attraverso un filtro adattato. In questo modo il segnale digitale originario viene ricostruito alla perfezione (a parte i disturbi introdotti dal canale che si trascurano in questa sede). In Figura 3.9 viene riportata l operazione di despreading effettuata sul segnale di Figura 3.8. Tuttavia, come accennato precedentemente, sia la stazione base che i terminali mobili trasmettono contemporaneamente diversi traffici che vengono ricevuti nella stessa banda e nello stesso momento. Questo produce un interferenza fra i vari traffici che può peggiorare notevolmente le prestazioni del ricevitore rispetto al caso di solo rumore termico. Per capire come agisce tale interferenza, si faccia riferimento alla Figura 3.10, dove viene riportato un esempio in cui il segnale ricevuto è stato ottenuto con un procedimento di spreading come quello visto in Figura 3.8, utilizzando però una sequenza di spreading diversa. Se tale segnale viene moltiplicato in ricezione per la sequenza di spreading di Figura 3.8 si ottiene il segnale in uscita dal filtro adattato (integrazione) mostrato nel diagramma in basso a destra di Figura 3.10 (gli asterischi indicano gli istanti di inizio di simbolo). Come si può vedere l uscita dall integratore agli istanti di inizio di simbolo (in cui viene effettuata la decisione) è nulla. Questo significa che i due codici (quello usato per il despreading e quello usato per lo spreading) sono ortogonali. Risulta allora evidente che se al ricevitore sintonizzato su una sequenza di spreading arrivano tanti segnali generati con sequenze ortogonali fra loro, all uscita del filtro adattato, negli istanti di inizio simbolo, si avrà il solo contributo del segnale voluto (cioè quello al quale è sintonizzato il ricevitore), mentre i contributi interferenti verranno eliminati. Perciò, se è possibile trovare n codici ortogonali, è possibile trasmettere n segnali contemporaneamente dallo stesso trasmettitore, senza che questi interferiscano tra loro. 43

47 Capitolo 3. La rete UMTS Figura 3.9 Esempio di despreading Figura 3.10 Esempio di despreading 44

48 Capitolo 3. La rete UMTS Figura 3.11 Codici OVSF Nello standard UTRA vengono usati i codici di canalizzazione OVSF (Orthogonal Variable Spreading Factor). Essi permettono di ricavare codici ortogonali con differenti valori di G, ovvero con differenti lunghezze. L insieme di tutti i possibili codici OVSF viene ricavato dalla struttura ad albero di Figura I codici fra loro ortogonali sono tutti i codici dello stesso livello gerarchico (stesso G) e quelli che, pur avendo un diverso G, non provengono dallo stesso ramo generatore. Ad esempio i codici di livello 2 (G = 4) sono fra loro tutti ortogonali. Invece, i codici di livello 2 che provengono dal codice (1,1) sono ortogonali al codice di livello 1 (1,-1) e a tutti i 4 codici di livello 3 che provengono dal codice (1,-1). L utilizzazione di codici di canalizzazione permette quindi di distinguere fra loro i traffici di uno stesso trasmettitore senza che questi interferiscano fra di loro. In un contesto di radiotelefonia cellulare CDMA bisogna gestire anche le trasmissioni che contemporaneamente arrivano da trasmettitori diversi. Ad esempio, alla stazione base arrivano le trasmissioni di diversi terminali mobili che trasmettono contemporaneamente (sia dalla stessa cella che da celle adiacenti). Inoltre, al terminale mobile, arrivano le trasmissioni provenienti sia dalla stazione base di riferimento che dalle stazioni base adiacenti (interferenza extra-cella). La soluzione ideale, ovviamente, sarebbe quella di far trasmettere tutti i traffici di tutti i trasmettitori con codici tra loro ortogonali. Questo non però possibile sostanzialmente per due ragioni. La prima ragione è che le proprietà di ortogonalità vengono quando le trasmissioni non sono perfettamente sincrone (la cosa risulta chiara dall osservazione di Figura 3.10). L ortogonalizzazione di tutti i traffici richiderebbe un sincronismo perfetto fra i diversi trasmettitori, il quale è impossibile da realizzare. L altra ragione è che il numero di codici ortogonali è limitato (si veda la struttura ad albero in Figura 3.11), ed il loro numero non è compatibile con le esigenze di una rete cellulare dove devono convivere tantissimi utenti. La soluzione a questo problema è quella di ricorrere ad un altra operazione per separare fra loro i diversi terminali mobili e le diverse stazioni base: tale operazione viene definita scrambling. Ogni terminale mobile ed ogni stazione base hanno a disposizione una sequenza di scrambling diversa. Tali sequenze sono molto lunghe (normalmente molto più lunghe delle sequenze di spreading). Il segnale da trasmettere viene costruito prendendo l uscita dallo spreading e moltiplicandola direttamente per la sequenza di scrambling. In ricezione, ovviamente, basterà moltiplicare di nuovo il segnale per la sequenza di scrambling per ricostruire il segnale da mandare in ingresso al ricevitore a filtro adattato che realizza l operazione di despreading (Figura 3.9). In Figura 3.12 e 3.13 sono riportati esempi di scrambling e de-scrambling effettuati sulla sequenza di Figura 3.8 (con sequenze di scrambling lunghe 32). Si noti che l operazione di de-scrambling effettuata in ricezione (Figure 3.13) permette di ricostruire esattamente il segnale originario allargato in banda (Figura 3.8 in alto a sinistra). 45

49 Capitolo 3. La rete UMTS Figura 3.12 Esempio di scrambling Figura 3.13 Esempio di descrambling 46

50 Capitolo 3. La rete UMTS L operazione di scrambling non comporta nessun allargamento in banda poichè lavora essa stessa su base chip come l operazione di spreading. Le sequenze di scrambling sono costruite in maniera tale da poter essere considerate indipendenti tra loro. In questo modo l interferenza proveniente dalle trasmissioni di diversi terminali o di diverse stazioni base non viene annullata, come nel caso delle sequenze ortogonali, ma viene comunque attenuata di un fattore pari a G. In altri termini, se due segnali s 1 e s 2 vengono trasmessi da due trasmettitori che usano sequenze di scrambling diverse, il ricevitore per il segnale s 1 osserva un rapporto segnale interferenza in uscita dall integratore di Figura 3.9 pari a GP 1 /P 2, dove P 1 e P 2 sono rispettivamente le potenze con le quali vengono ricevuti i segnali s 1 e s 2. Il parametro G assume allora un significato molto importante perchè fornisce una misura della tolleranza del ricevitore nei confronti dell interferenza sul segnale utile. Se G diminuisce, ovvero aumenta il bit rate, occorre anche aumentare la potenza del segnale trasmesso per mantenere costante il rapporto segnale rumore all uscita dell integratore (ciò permette di non deteriorare le prestazioni in termini di probabilità di errore per bit). Gli impulsi ottenuti a valle dello scrambling vengono infine trasmessi nel canale utilizzando dei coseni rialzati con fattore di roll-off pari a Come noto, la banda occupata dalla sequenza di impulsi a coseno rialzato è pari a 1.22R c. Poichè la frequenza R c è uguale a chip/s, la banda occupata dal segnale trasmesso risulta di poco inferiore ai 5 MHz (pari alla banda assegnata ad ogni portante nello standard UTRA) Il fenomeno del multipath e la ricezione Rake In ambienti radiomobili gli oggetti circostanti ad un antenna trasmittente producono onde riflesse con diverse ampiezze e fasi. Per ogni segnale generato dall antenna sorgente, l insieme costituito da tutte le onde riflesse che giungono all antenna ricevente è detto multipath. Gli effetti del multipath sul segnale ricevuto sono essenzialmente due: Invece di arrivare un singolo contributo del segnale trasmesso, ne arrivano diversi ciascuno ritardato di un multiplo del tempo di chip. Questo fa si che, se il ricevitore si sincronizza su uno qualsiasi dei contributi del segnale ed effettua il despreading, gli altri contributi sono visti come interferenza. Tuttavia, a causa delle proprietà della sequenze di scrambling, cioè che tendono ad essere quasi ortogonali con le versioni ritardate di se stesse, tale interferenza risulta essere fortemente attenuata rispetto al contributo del segnale su cui si è sincronizzati, perciò può essere trascurata. In prima approssimazione si può dire che il processo di despreading permette di rilevare uno dei contributi del segnale che arrivano con ritardi multipli del tempo di chip. Ogni singolo contributo che arriva con ritardo multiplo del tempo di chip, è in realtà esso stesso la sovrapposizione di un numero molto elevato di cammini ritardati fra loro di meno di un tempo di chip. Questi cammini non sono risolvibili dal ricevitore a correlazione, che inevitabilmente li vede come un unico cammino. Questo fenomeno fa sì che l ampiezza di ogni singolo contributo sia da considerarsi una quantità aleatoria perche somma di contributi a loro volta eleatori. Questo fenomeno, ben noto nel mondo delle telecomunicazioni, prende il nome di fading. La potenza del segnale ricevuto da un singolo contributo risolvibile può fluttuare notevolmente intorno ad un valore medio, fino al punto da poter perdere completamente il segnale in certi istanti (quando cioè rapporto segnale rumore va al di sotto della soglia minima). In questo caso si parla di deep fading. Mentre il primo effetto del multipath non comporta particolari problemi nei sistemi CDMA (nei sistemi TDMA come sappiamo la presenza di cammini miltipli richiede l utilizzo di complessi sistemi di equalizzazione), il secondo comporta invece una forte degradazione delle prestazioni del ricevitore. Un modo per affrontare questo inconveniente è quello di utilizzare un ricevitore Rake. Tale ricevitore è composto da un certo numero di ricevitori a correlazione paralleli ciascuno dei quali è sincronizzato su un particolare contributo del segnale risolvibile temporalmente. L uscita di ciascun ricevitore parallelo è del tipo di quella 47

51 Capitolo 3. La rete UMTS Figura 3.14 Multipath fading mostrata il Figura 3.9. L idea alla base del ricevitore Rake è quella di operare una combinazione dei segnali in uscita da ciascun filtro adattato prima di prendere la decisione sul bit. In Figura 3.15 si riporta un esempio di uscita di tre ricevitori a correlazione paralleli, sincronizzati su tre diversi contributi dello stesso segnale, e la loro combinazione effettuata dal Rake (detta combinazione maximal ratio). Tale combinazione (che si dimostra essere la regola di combinazione ottima) consiste nella somma dei quadrati dei vari contributi. L effetto del Rake sulla qualità della ricezione è duplice. In primo luogo viene recuperata una maggiore quantità dell energia trasmessa, aumentando così il valore medio della potenza ricevuta, ovvero il rapporto segnale rumore. In secondo luogo, la combinazione effettuata cambia la statistica della potenza ricevuta abbassando la fluttuazione della potenza rispetto al suo valor medio. Questo avviene perche se uno dei contributi sperimenta una forte attenuazione, è improbabile che ciò accada per tutti gli altri. Questo effetto viene evidenziato in Figura 3.16 dove si riporta l andamento temporale della potenza ricevuta in due diversi casi. Nel caso (a) si suppone che tutta la potenza arrivi da un solo contributo risolvibile la cui ampiezza è caratterizzata da una tipica distribuzione di Rayleigh, la potenza media per semplicità si suppone uguale a 1. Nel caso (b) si mostra la potenza ottenibile con combinazione maximal ratio nel caso in cui il segnale arrivi da 5 cammini diversi ognuno caratterizzato da una potenza pari a 1/5 e da una distribuzione delle ampiezze di tipo di Rayleigh. Come si vede il valore medio nei due casi non cambia, mentre l entità delle fluttuazioni si riduce notevolmente nel caso (b), con conseguente miglioramento delle prestazioni Il controllo di potenza Come visto nel paragrafo precedente, un sistema CDMA non può garantire la perfetta ortogonalità fra le trasmissioni provenienti da terminali diversi o da stazioni base diverse. Perciò bisogna tenere presente che ogni trasmissione determina un certo livello di interferenza su tutte le altre trasmissioni. In prima approssimazione, il livello di interferenza effettivo, visto cioè a valle del filtro adattato in ricezione, è circa uguale alla potenza complessiva del segnale interferente diviso il fattore di spreading G. Se assumiamo ad esempio di avere la trasmissione contemporanea di 11 utenti mobili, ciascuno ricevuto con potenza P alla stazione base, si avrà che per ciascuno il rapporto segnale interferenza (SIR) a valle del ricevitore è dato dalla seguente formula: SIR = G P 10P Perciò, sarà necessario utilizzare fattori di spreading adeguati per poter ricevere correttamente il segnale (il SIR deve essere superiore ad una certa soglia). Tuttavia, se uno degli utenti viene ricevuto con potenza 48

52 Capitolo 3. La rete UMTS Figura 3.15 Esempio di ricezione Rake Figura 3.16 Potenza ricevuta da un solo contributo e da 5 contributi con maximal ratio combining maggiore, questo produrrà più interferenza verso gli altri utenti il cui SIR cadrà irrimediabilmente sotto la minima soglia di accettabilità. Questo effetto viene definito effetto near-far, poichè è prodotto dalla presenza di terminali vicini che disturbano irrimediabilmente quelli lontani. Un modo per evitare questo inconveniente è quello di effettuare un controllo finalizzato a ricevere tutti gli utenti con la stessa potenza. Il controllo di potenza deve far trasmettere ad ogni terminale mobile una potenza tale da compensare esattamente le attenuazioni sperimentate in quel momento. Tali attenuazioni non sono ovviamente costanti nel tempo. Esse variano per effetto del movimento dell utente e della variazione dell ambiente in cui si verifica la trasmissione. Quando le variazioni intervengono su tempi dell ordine dei secondi, dovute a variazioni della distanza tra mobile e base (path loss) o variazioni casuali dovute alla presenza o meno di ostacoli (shadowing), si parla di variazioni lente. In questo caso il controllo di potenza è abbastanza semplice e può essere considerato spesso ideale. Nel caso invece di variazioni veloci, che intervengono su tempi dell ordine della frazione di secondo, il problema del controllo di potenza è più complesso ed una sua realizzazione ideale è pressochè impossibile. Variazioni veloci si hanno per effetto del multipath fading, dove anche per piccolo movimenti dell utente (dell ordine della lunghezza d onda), si verificano oscillazioni della potenza del segnale ricevuto per effetto della combinazione dei vari cammini, i quali sono ricevuti con ritardati di fase aleatori. 49

53 Capitolo 3. La rete UMTS Si noti che nel collegamento dalla stazione base al terminale mobile (downlink), se la stazione base utilizza la stessa potenza di trasmissione verso tutti i terminali mobili, questi ricevono l insieme dei segnali, comprendente il proprio, con la medesima potenza. Perciò il problema dell effetto near-far sembrerebbe non esistere. Tuttavia, se non ci fosse alcun controllo di potenza, la stazione base dovrebbe scegliere di trasmettere sempre la potenza massima in modo che anche l utente ai bordi delle cella possa ricevere un livello di potenza sufficiente. Quindi, in downlink il controllo di potenza serve in primo luogo a far scegliere alla stazione base il livello di potenza minimo da utilizzare in quel momento (dipenderà dal terminale mobile più lontano). Inoltre, c è da tener presente che in un sistema cellulare di tipo CDMA ogni terminale mobile riceve interferenza non solo dalle altre trasmissioni della sua stazione base, ma anche da tutte le altre stazioni base che utilizzano la stessa frequenza di trasmissione (il fattore di riuso è 1, perciò tale interferenza può essere anche molto elevata). Allora, se la stazione base utilizzasse la stessa potenza per tutte le trasmissioni attive, i terminali mobili che si trovano ai bordi della cella sperimenterebbero un livello di interferenza totale più elevato rispetto a quelli che si trovano vicini alla stazione base. Infatti, per come è fatta la geometria di un sistema cellulare, questi ultimi si trovano più distanti rispetto alle altre celle che producono interferenza. Perciò sarà conveniente trasmettere con maggiore potenza verso gli utenti più lontani, in modo che tutti possano sperimentare uno stesso rapporto segnale interferenza. Questo obiettivo può essere raggiunto attraverso un controllo di potenza effettuato su ogni singolo collegamento in downlink. Il controllo di potenza può essere ad anello aperto e ad anello chiuso. Nel primo caso (open loop), il terminale mobile osserva il segnale ricevuto in downlink. Tale segnale fornisce informazioni sull attenuazione introdotta dal canale nel tratto di collegamento opposto rispetto a quello di interesse (uplink). Se il comportamento del canale è fortemente correlato fra uplink e downlink, allora l osservazione del segnale ricevuto (supponendo di essere a conoscenza della potenza trasmessa dalla stazione base) permette di stimare il comportamento del canale anche nel tratto uplink di interesse. Nello standard UTRA-FDD uplink e downlink sono separati in frequenza di circa 200 MHz. Questo è un valore molto elevato, sicuramente maggiore della banda di coerenza del canale. Perciò per quanto riguarda il fenomeno delle variazioni veloci, esse sono senz altro scorrelate fra uplink e downlink. Invece, per ciò che riguarda le variazioni lente, i due tratti si possono considerare fortemente correlati (se c è un ostacolo in uplink, c è anche in downlink). Allora il controllo di potenza ad anello aperto permette di compensare le variazioni lente, ma non quelle veloci. Nel caso invece UTRA-TDD i due tratti uplink e downlink sono separati temporalmente per meno di un tempo di frame di 10 ms, un tempo speso inferiore al tempo di coerenza del canale. Perciò, i due tratti risultano spesso fortemente correlati anche per ciò che riguarda le variazioni veloci, e il controllo di potenza ad anello aperto può essere utilizzato anche per compensare tali variazioni. Nel caso di controllo di potenza ad anello chiuso (closed loop), la stazione base/mobile misura il rapporto segnale rumore ricevuto dalla stazione mobile/base. Una volta misurato viene inviato sul canale downlink/uplink un messaggio che informa la stazione mobile/base di aumentare o diminuire la potenza trasmessa a seconda che il rapporto segnale rumore sia superiore o inferiore ad un valore di riferimento. Se il periodo di trasmissione dei messaggi di controllo è sufficientemente piccolo (minore del tempo di coerenza del canale), allora questo tipo di controllo permette di compensare le variazioni veloci. Nel caso UTRA tale tempo è pari a 0,667 ms, un valore sempre minore del tempo di coerenza (che raramente scende sotto i 10 ms). Allora, il controllo di potenza ad anello chiuso permette di ridurre notevolmente le variazioni di potenza rispetto al caso in cui si utilizzi semplicemente il ricevitore Rake (si veda Figura 3.16 b). Tuttavia, il controllo di potenza non potrà essere perfetto, specialmente nel caso di rapide variazioni del canale (ovvero di alte velocità del mezzo mobile). Queste residue fluttuazioni dovranno essere tenute in considerazione nella scelta del rapporto segnale rumore da richiedere per un certo collegamento. Se infatti per avere una buona qualità del segnale è necessario richiedere un rapporto segnale rumore di soglia pari a SIR 0, il sistema di controllo di potenza dovrà in effetti richiedere un rapporto segnale rumore pari a SIR 0 +, dove è un margine di sicurezza necessario per cautelarsi di fronte alle oscillazioni residue. Ovviamente, le entità delle oscillazioni della potenza ricevuta dipenderanno in primo luogo dalla velocità 50

54 Capitolo 3. La rete UMTS Figura 3.17 Esempi di andamento della potenza nel tempo nel caso di controllo di potenza del mobile, e quindi saranno variabili nel tempo. Perciò il valore di dovrà essere variabile ovvero più elevato per velocità maggiori e più basso per velocità minori. L aggiustamento del fattore viene effettuato da un altra forma di controllo di potenza detto controllo di potenza outer loop. Tale sistema prevede che la stazione base misuri la qualità del segnale ricevuto in termini di percentuale di frame corretti ricevuti. Quando questo parametro di qualità scende sotto ad una soglia, viene aumentato il fattore di protezione, ovvero viene richiesto un rapporto segnale rumore maggiore da quel collegamento. In Figura 3.17 si riportano degli esempi di oscillazione della potenza espressa in db ricevuta alla stazione base da un terminale mobile, in funzione del tempo (in secondi). La potenza desiderata è di 0 db. Le figure della colonna sinistra si riferiscono ad una velocità del terminale mobile di 10 Km/h, mentre quelle a destra si riferiscono ad una velocità di 100 Km/h. La prima riga si riferisce ad un caso di controllo di potenza molto lento che riesce a compensare solo le variazioni dovute alla posizione del terminale. Si vede che le oscillazioni sono molto elevate (in qualche caso superiori a 15 db). Nella seconda riga è riportato un caso di controllo di potenza sufficientemente veloce per compensare le variazioni lente (shadowing) del canale. In questo caso le oscillazioni sono dovute solo al fast fading e la loro ampiezza non supera mai i 10 db (si è utilizzato un ricevitore Rake che limita tali oscillazioni). Nell ultima riga si suppone di avere un controllo di potenza che viene effettuata ogni 0,667 ms (che come vedremo è il periodo utilizzato nello standard UTRA) e che quindi riesce a compensare quasi del tutto le oscillazioni nel caso 10 Km/h, mentre lascia delle oscillazioni consistenti nel caso 100 Km/h Il soft handover Nello standard UTRA, quando un terminale mobile si trova in una zona coperta da più stazioni base, viene iniziata una procedura di soft handover. Tale termine indica che il passaggio da una cella ad un altra non avviene bruscamente (hand handover), ovvero rilasciando completamente il collegamento con la stazione base precedente per instaurarne uno nuovo, bensì mantenendo attivi i due (o più) collegamenti con le stazioni base finchè la qualità degli stessi collegamenti è sufficientemente elevata. Nei sistemi CDMA tale forma di handover è abbastanza semplice, poichè tenere attivi più collegamenti significa semplicemente trasmettere (o ricevere) con più codici contemporaneamente. Nei sistemi TDMA/FDMA, come il GSM, questo significherebbe trasmettere contemporaneamente con due diverse frequenze, ovvero raddoppiare il numero di trasmettitori (con conseguente aumento dell ingombro, del consumo energetico e della complessità dei 51

55 Capitolo 3. La rete UMTS teminali). La possibilità di implementare un soft handover permette di migliorare notevolmente le prestazioni del sistema nelle fasi di passaggio da una cella ad un altra. Tali fasi sono quelle più delicate per la qualità delle comunicazioni, poichè prevedono che il terminale mobile si trovi ai bordi della cella, ovvero nella situazione di peggiore copertura. In queste condizioni, se il canale presenta una forte attenuazione casuale aggiuntiva rispetto a quella dovuta alla distanza (path loss), è presumibile che il terminale mobile non disponga di potenza sufficiente per mantenere la comunicazione (caduta del collegamento). La possibilità di tenere attivi più collegamenti permette di diminuire notevolmente la probabilità di caduta, poichè è molto improbabile che tutti i collegamenti presentino una situazione negativa dal punto di vista dell attenuazione aleatoria introdotta dal canale. Ovviamente, il soft handover ha l inconveniente di dover tenere attivi più collegamenti per una certa percentuale di tempo (nel caso UTRA si è valutato che un terminale può lavorare fino al 40% del tempo in soft handover). Questo comporta una perdita di risorse per eventuali nuovi collegamenti, perdita largamente compensata dai vantaggi apportati dal soft handover. Per diminuire la quantità di risorse impiegate, ovvero per diminuire la percentuale del tempo che un terminale sta in soft handover, basta aumentare le soglie di accettabilità della qualità di un collegamento con la stazione base. Infatti, la decisione se una stazione base deve o meno entrare nel gruppo di quelle con le quali instaurare una connessione, viene effettuata sulla base del rapporto segnale rumore del segnale pilota inviato da tutte le stazioni base. A titolo di esempio, in Figura 3.18 si riporta come esempio un possibile algoritmo di soft handover in cui si suppone che il terminale mobile possa essere connesso al massimo a due stazioni base contemporaneamente (ciò si traduce dicendo che la dimensione massima dell active set è 2). In ordinata si ha il valore del rapporto segnale rumore (E c /I 0 ) ricevuto dai segnali pilota delle stazioni (in figura se ne considerano 3 rappresentate con colori diversi) mentre in ascissa si ha il tempo. Quando la differenza tra i valori di E c /I 0 misurati fra la stazione base migliore (quella rossa) ed un altra stazione base diventa minore di una soglia (soglia 1) per un tempo t, l altra stazione viene aggiunta al gruppo di soft handover. Questo avviene nel punto t 1 della figura, quando viene aggiunta la stazione 2 (verde) e quindi l active set viene completato (2 stazioni). Nel punto t 2 la differenza fra i valori di E c /I 0 misurati per una terza stazione base (quella blu) e la stazione base peggiore dell active set (diventata quella rossa) risulta maggiore di una seconda soglia (soglia 2) per il tempo t. In questo caso la stazione rossa viene sostituita da quella verde nell active set. Infine, una stazione viene eliminata dall active set quando i valori di E c /I 0 misurati per quella stazione sono minori di quelli relativi alla stazione base migliore di un valore pari ad una soglia (soglia 3), per un tempo t. Come risulta facilmente intuibile dall osservazione della Figura 3.18, il valore delle tre soglie utilizzate incide fortemente sulla percentuale di tempo in cui un terminale si trova in soft handover. 3.5 Interfaccia UTRA-FDD Prima di iniziare ad analizzare come sono fisicamente implementati i vari canali dell interfaccia UTRA- FDD, riportiamo nello schema di Figura 3.19 le caratteristiche principali delle operazioni di spreading e di scrambling nel caso FDD. Per quanto riguarda il campo utilizzazione dei canali dedicati, si è evidenziato che i codici di spreading servono per separare i traffici di uno stesso terminale/stazione, mentre i codici di scrambling per separare i diversi terminali/stazioni. In questo modo, la scelta di un codice fra i possibili codici OSVF è lasciata liberamente al terminale/stazione senza bisogno di un coordinamento centrale per l assegnazione di detti codici. 52

56 Capitolo 3. La rete UMTS Figura 3.18 Algoritmo di soft handover Figura 3.19 Principali caratteristiche delle operazioni di spreading e di scrambling Il canale dedicato in uplink Lo schema della trasmissione dei canali dedicati in uplink viene mostrato in Figura La modulazione è una 4-PSK, in cui i canali fase e quadratura vengono utilizzati per trasmettere il canale dedicato dati (DPDCH) ed il canale dedicato di controllo (DPCCH). I segnali di banda base dei due canali paralleli vengono allargati in banda attraverso due sequenze di spreading appartenenti a codici OVSF. Le due sequenze chiamate C DP DCH e C DP CCH, sono fra loro ortogonali. Il fattore di spreading per il canale di controllo è fisso e vale 256, mentre per il canale dati è variabile e può assumere i valori 4,8,16,...,256. Perciò, per una frequenza di chip fissa di 3.84 Mchip/s, si ha un bit rate fisso per il canale di controllo pari a 15 kbit/s ( /256), mentre per il canale dati il bit rate è variabile (da un minimo di 15 kbit/s ad un massimo di 960 kbit/s). La scelta di trasmettere i due canali contemporaneamente (con codici diversi), invece di usare una divisione di tempo come per esempio avviene nel GSM fra canali di trasporto TCH e canale di controllo associato SACCH, risiede nella necessità di evitare le cosiddette trasmissioni discontinue. Infatti, il canale dati non trasmette in continuazione a causa della natura delle sorgenti informative che producono dati a burst (per la voce si hanno alternanze di periodi di attività e periodi di silenzio). Quando il canale dati non 53

57 Capitolo 3. La rete UMTS Figura 3.20 Schema della trasmissione dei canali dedicati Figura 3.21 Struttura del canale dedicato trasmette, si ha la sola trasmissione di infomazioni di controllo. Nel caso in cui queste siano multiplexate a divisione di tempo con i dati, si viene a generare una trasmissione discontinua con periodo di silenzio pari alla separazione temporale fra i due successivi segnali di controllo. In questo caso si viene a generare un interferenza sul segnale vocale percepito al terminale mobile, in una banda di frequenze intorno all inverso del periodo di silenzio in trasmissione. Nel caso GSM, dove i segnali di controllo associati SACCH sono molto lenti, il periodo di silenzio è pari a 60 ms, per una corrispondente frequenza interferente di 16 Hz (1/60 ms). Tale frequenza non interferisce con il segnale vocale (che come detto è collocato nella banda Hz). Del resto, nel sistema GSM, si ha un accesso multiplo di tipo TDMA, per cui le trasmissioni discontinue avvengono anche durante i periodi di trasmissione. I periodi di silenzio sono in questo caso pari al tempo di frame, ovvero 4.62 ms. La frequenza interferente è di circa 216 Hz, ancora al di sotto della minima frequenza del segnale vocale. Nel caso UTRA-FDD, invece, i segnali di controllo devono essere molto veloci, con un periodo di ripetizione pari a ms. La frequenza interferente nel caso di multiplexaggio temporale dati/controllo sarebbe quindi di circa 1400 Hz, ovvero creerebbe forti disturbi sul segnale vocale percepito dall utente mobile. Perciò si è scelto di trasmettere in continuazione il canale di controllo e trasmettere i dati su un canale ortogonale. Il segnale del canale dedicato in uplink viene sottoposto poi a scrambling attraverso la moltiplicazione di una sequenza (C scramb ) che caratterizza il terminale mobile. Infine i due canali I/Q del segnale vengono inviati a dei filtri p(t) a coseno rialzato con fattore di Roll-off 0.22, moltiplicati coseno/seno ed inviati al canale. Riportiamo ora in Figura 3.21 la struttura del canale dedicato in uplink. La struttura del canale prevede l organizzazione in frame di durata 10 ms composti da 15 slot temporali di durata ms ciascuno. Ogni slot prevede la trasmissione parallela del canale DPDCH e DPCCH. Il canale DPDCH trasporta 54

58 Capitolo 3. La rete UMTS Figura 3.22 Rappresentazione di trasmissione in uplink le informazioni dei livelli superiori (è associato al canale di trasporto DCH) mentre il canale DPCCH, che trasporta 10 bit per slot, svolge funzionalità di solo livello fisico. Tali funzionalità vengono espletate attraverso 4 campi principali. Il campo Pilot contiene bit noti che servono al ricevitore (alla stazione base) per stimare il canale. I bit TFCI (Transport Format Combination Indicator) trasportano l indicazione del bit rate utilizzato in quel frame dal canale dati. Tale bit rate infatti può variare in ogni frame ed il canale di controllo associato ai dati informa il ricevitore sul bit rate utilizzato. Ovviamente i bit TFCI devono essere molto protetti, poichè un errore su tali bit comporta la perdita di tutto il frame. In Figura 3.22 si riporta una rappresentazione grafica che rende l idea di come venga implementata la trasmissione a bit rate variabile in uplink. Nei primi 4 casi si hanno 4 bit rate diversi, ma costanti su ogni frame di durata 10 ms (il valore del bit rate per il canale dati è rappresentato dall altezza del rettangolo arancione). Nell ultimo caso si ha un bit rate variabile per il canale dati, dove le variazioni intervengono su base frame. Si noti che il canale di controllo (rettangolo blu) trasmette sempre a bit rate costante. Il campo FBI (massimo 2 bit) trasporta dei bit che servono alla stazione base per puntare la trasmissione del segnale di antenna verso al direzione in cui si trova l utente (cosa possibile solo nel caso in cui si utilizzino antenne ad array alla stazione base). In questo caso si parla di diversità di trasmissione ad anello chiuso, poichè l aggiustamento dei parametri di diversità di trasmissione (coefficienti degli array dell antenna trasmittente alla stazione base) sono regolati sulla base delle informazioni inviate dal terminale mobile. Il campo TPC (massimo 3 bit) serve infine per spedire alla stazione base informazioni sul rapporto segnale rumore ricevuto al terminale mobile nella trasmissione in downlink. In questo modo la stazione base può regolare la potenza trasmessa per raggiungere esattamente il rapporto segnale rumore desiderato (controllo di potenza ad anello chiuso). Nella tabella 3.2 sono riportati i bit rate ottenibili dal canale dati in uplink. Come si vede, il massimo bit rate raggiungibile nel caso si utilizzi un solo canale per traffico, è di 960 kb/s. Poichè tuttavia lo standard prevede che i dati debbano essere codificati con una codifica a protezione caratterizzata da un rate di circa 0.5, si ha un effettivo bit rate massimo di 480 kbit/s. Per raggiungere il bit rate di 2 Mbit/s occorre mettere insieme tutti e 4 i codici paralleli OVSF arrivando così ad un bit rate effettivo di 2.4 Mbit/s (che si riduce a Mbit/s per effetto delle ritrasmissioni dei frame persi). Vediamo ora come è possibile raggiungere un bit rate di canale pari a 4800 kbit/s con quattro codici paralleli. Due codici OVSF sono utilizzati per trasmettere il DPCCH e il primo DPDCH. I due codici rimanenti sono utilizzati per trasmettere due ulteriori DPDCH con modulazione 4-PSK (nei due successivi DPDCH si usano entrambi i canali I e Q per i dati, visto che basta trasmettere un solo canale di controllo). Allora il bit rate diventa = Si noti che il ricevitore può demodulare i bit del canale di controllo (di cui conosce il valore di G ed il codice utilizzato) ma non quelli del canale dati (di cui non conosce il G). Allora i chip del canale dati 55

59 Capitolo 3. La rete UMTS Fattore di spreading del canale Bit rate del canale DPDCH Bit rate effettivo con code rate 1/2 DPDCH (kbit/s) (kbit/s) , con codici paralleli Tabella 3.2 Bit rate possibili del canale dati in uplink vengono sottoposti a despreading supponendo che sia stato utilizzato il minimo G possibile (G = 4), l uscita del despreading viene memorizzata in un buffer e la demodulazione viene rinviata a quando sarà noto il bit rate utilizzato. Vediamo ora quali sono i passi che vengono effettuati al ricevitore della stazione base prima di demodulare i bit del canale DPDCH. Per ogni slot : si ottiene la stima del canale dal campo Pilot del canale DPCCH; si stima il rapporto segnale rumore dal campo pilot del canale DPCCH; si trasmette il comando TPC nella direzione opposta sul canale di controllo in downlink; si decodificano i bit TPC del canale DPCCH in ogni slot e si aggiusta di conseguenza la potenza trasmessa in downlink; Ogni 2 o 4 slot: si decodificano i bit FBI del cabale DPCCH, se presenti, e si aggiustano i pesi dell array di antenne di conseguenza; Ogni frame (10 ms): si decodificano i bit TFCI del canale DPCCH per ottenere il bit rate utilizzato nel canale dati; Ogni tempo fisso TTI (Trasmission Time Interval, coincidente col periodo di interleaving) di 10, 20, 40 o 80 ms: si demodulano i bit del canale DPDCH; Facciamo ora un osservazione su quanto visto nel paragrafo. La prima operazione da effettuare in ricezione è ovviamente quella di stimare il canale. Tale operazione deve essere effettuata su una sequenza di bit noti. Se si fosse utilizzato lo steso codice di spreading per i canali I e Q (si veda Figura 3.20), per poter stimare correttamente il canale sarebbe stato necessario trasmettere bit noti sia sul canale I che sul canale Q. Questo avrebbe significato trasmettere per un certo periodo solo il campo Pilot del canale DPCCH, ovvero multiplexare nel tempo i canali DPDCH e DPCCH. Poichè questa soluzione non è possibile in uplink, come visto precedentemente, si è optato per la soluzione di separare con codici ortogonali i canali DPDCH e DPCCH. Questo comporta la perdita di un codice OVSF ma permette la trasmissione contemporanea di dati e controllo. 56

60 Capitolo 3. La rete UMTS Figura 3.23 Schema di trasmissione dei canali dedicati in downlink Figura 3.24 Struttura del canale dedicato in downlink Il canale dedicato in downlink Nel canale dedicato in downlink viene utilizzato un moltiplexaggio temporale per dividere il canale DPDCH e DPCCH. Questo può essere fatto perchè alla stazione base l introduzione di trasmissioni discontinue per il singolo collegamento non dà particolare fastidio. Infatti, alla stazione base si hanno tanti collegamenti attivi contemporaneamente. Perciò la possibilità che si abbiano momenti in cui, per effetto delle inattività dei vari utenti, la stazione base non trasmetta, è molto bassa. La soluzione di trasmettere il canale dati e di controllo alternativamente con multiplexaggio temporale permette l utilizzo di un effettiva modulazione 4-PSK. Ogni codice OVSF utilizzato serve per trasmettere sia il canale dati che quello di controllo. Il bit rate associato ad uno stesso fattore di spreading G (ovvero ad uno stesso codice OVSF) è così doppio in downlink rispetto all uplink. Una peculiarità quindi del canale dedicato in downlink è che anche il canale dati. oltre ovviamente a quello di controllo, utilizza un fattore di spreading costante. Questo facilita il compito del ricevitore che, una volta venuto a conoscenza del codice OVSF utilizzato, sa che questo non cambierà per tutta la trasmissione. La possibilità di implementare una trasmissione a bit rate variabile è garantita non più variando il fattore di spreading (e quindi il codice), ma variando il numero di bit trasmessi in ogni slot. Ad esempio, se si sta utilizzando un codice con spreading 16, il canale dedicato dati è in grado di trasportare simboli in modulazione 4-PSK ogni slot (0.667 ms), per un bit rate lordo di 480 kbit/s. Se si vuole utilizzare un bit rate minore si trasmettono semplicemente meno bit per slot, lasciando vuoto lo spazio rimanente dello slot (si noti che questa non è una perdita di capacità in assoluto perchè nel CDMA non trasmettere produce minor interferenza, ovvero permette ad altri di trasmettere più velocemente). Ad esempio se si occupa la metà dello slot, ovvero si trasmettono solo 8000 simboli dei possibili 16000, si raggiunge un bit rate lordo di 240 kbit/s. In Figura 3.23 si riporta lo schema della trasmissione dei canali dedicati in downlink. A differenza del caso uplink (Figura 3.20), si ha che lo stesso codice di spreading viene utilizzato sui canali I e Q. In questo modo, in ogni istante si può trasmettere ad una velocità doppia rispetto al caso uplink. In Figura 3.25 si riporta la struttura del canale dedicato in downlink. 57

61 Capitolo 3. La rete UMTS Figura 3.25 Rappresentazione di trasmissione in dowlink Come si vede, i canali dati e di controllo sono trasmessi in multiplexaggio temporale. I campi del canale DPCCH svolgono le stesse funzioni viste nel caso della trasmissione in uplink. Si noti che nel canale di controllo in downlink non è presente il campo FBI, poichè non è previsto ch il terminale mobile possa far uso di antenne ad array. In Figura 3.25 si riporta una rappresentazione grafica che rende l idea di come venga implementata la trasmissione a bit rate variabile in downlink. La parte blu di uno slot (o,667 ms) rappresenta lo spazio occupato dal canale di controllo, mentre la parte verde rappresenta la parte occupata dal canale dati. L altezza dei rettangoli, che rappresenta al solito il bit rate istantaneo, non varia come avveniva nel caso uplink. Questo dipende dal fatto che il fattore di spreading viene mantenuto costante per tutto il tempo ed uguale per i due canali dati e controllo trasmessi in multiplexing temporale. Il bit rate variabile per il canale dati viene ottenuto semplicemente occupando porzioni più o meno grandi dello slot. Nella tabella 3.3 mostra i bit rate ottenibili dal canale dati in downlink. Come si può vedere, rispetto al caso uplink, si ha un bit rate di canale doppio per uno stesso fattore di spreading (questo avviene a causa della trasmissione 4-PSK). In realtà, il bit rate effettivo del canale dati (quarta colonna) è un po minore del doppio del caso uplink, a causa della necessità di dover utilizzare una parte della capacità trasmissiva per il canale di controllo. Si noti che all aumentare del bit rate, la frazione di capacità da associare al canale di controllo aumenta. Questo è dovuto al fatto che all aumentare del bit rate diminuisce il fattore di spreading. Perciò il canale di controllo va protetto maggiormente con una codifica di canale più potente che comporta un maggior spreco di banda. La procedura di demodulazione dei bit del canale DPDCH effettuata al terminale mobile è quasi identica a quella effettuata dalla stazione base per il collegamento in uplink, descritta alla fine del precedente paragrafo. Le differenze più significative sono: (i) i bit di FBI non sono presenti in downlink; (ii) esiste un canale di controllo comune in downlink per il trasporto di bit noti (oltre a quelli presenti nel campo Pilot del canale DPCCH) che aiuta il procedimento di stima del canale La segnalazione Le necessità di segnalazione dello standard UMTS richiedono la trasmissione di molta quantità di informazione aggiuntiva oltre a quella necessaria per trasmettere i dati. La segnalazione puo essere generata ai livelli superiori a quello fisico oppure può essere generata direttamente a livello fisico (come il canale DPCCH associato al canale dati). Per descrivere le varie fasi della segnalazione passeremo in rassegna i vari canali fisici che vengono utilizzati per svolgere funzionalità di segnalazione. Canale CPICH (Common Pilot Channel). Tale canale è un canale downlink di livello fisico non modulato(non trasporta bit) che utilizza la stessa sequenza di scrambling del canale dati ( caratteristica della stazione base). La funzione di tale canale è quella di aiutare la stima del canale al terminale mobile 58

62 Capitolo 3. La rete UMTS Fattore di Symbol rate Bit rate Bit rate del Bit rate effettivo spreading di canale di canale canale dati con code rate 1/2 G (kbit/s) (kbit/s) (kbit/s) (kbit/s) , 3 codici paralleli Tabella 3.3 Bit rate possibili del canale dati in downlink per la demodulazione dei canali dedicati e di permettere la stima del canale per i canali comuni (descritti in seguito) che non prevedono la trasmissione di un canale di controllo associato. La sequenza di spreading utilizzata è fissa (256) e conosciuta da tutti i terminali mobili in modo da permettere a tutti l utilizzo del canale CPICH. Oltre a stimare il canale, il canale CPICH svolge un altra importante funzione. Esso infatti viene utilizzato dai terminali mobili per stimare la qualità della comunicazione della stazione base. Nel caso in cui questa sia troppo bassa, il terminale mobile avvia la procedura di handover. Canale SCH (Synchronization Channel). Quando il terminale mobile viene acceso, la prima operazione da fare è la ricerca della cella. Tale operazione consiste nel sincronizzarsi con la stazione base dalla quale si riceve il segnale con potenza piu elevata e decodificare la sequenza di scrambling utilizzata dalla stazione base (questo è necessario per poter demodulare i vari canali trasmessi dalla stazione base). Il canale di sincronizzazione SCH svolge proprio la funzione suddetta. Tale canale è un canale downlink di livello fisico che utilizza la sola operazione di spreading (non viene utilizzato lo scrambling). La sequenza di spreading è fissa (256) ed è identica in ogni cella. La ragione di queste scelte risiede nel fatto che l operazione di ricerca della cella è la prima effettuata. Perciò il terminale mobile no sa nulla e non può ricevere segnali che vengono trasmessi con una particolare sequenza di scrambling/spreading. Il canale SCH si compone in realtà di due canali: il canale SCH primario e quello secondario. Il canale primario utilizza effettivamente sequenze di spreading identiche in ogni cella e serve per ottenere la sincronizzazione di slot fra terminale mobile e stazione base. Il canale secondario invece, che viene trasmesso in parallelo con quello primario (multiplexing I/Q), trasmette una particolare combinazione di 15 sequenze di spreading all interno di un frame (una diversa per slot) che sono in relazione con la sequenza di scrambling utilizzata dalla stazione base. Il terminale mobile, una volta decodificata la sequenza trasmessa, è così a conoscenza della sequenza di scrambling utilizzata dalla stazione base alla quale si è sincronizzato (presumibilmente quella che viene ricevuta con maggior potenza). Il canale SCH viene tramesso in multiplexing temporale con il canale di controllo comune primario che descriviamo di seguito. Canale CCPCH primario (Primary Common Control Physical Channel). Il canale CCPCH primario è il canale fisico che trasporta il canale broadcast BCH. Si tratta di un canale downlink broadcast modulato (ovvero che trasporta dei bit dalla stazione base a tutti i terminali mobili). Il canale CCPCH primario deve essere demodulato da tutti i terminali mobili all interno della stessa cella. Lo schema della trasmissione del canale CCPCH primario è identico a quello del canale dedicato in downlink (Figura 3.23). Anche la struttura del frame composto da 15 slot è identica al caso di trasmissione del canale dedicato 59

63 Capitolo 3. La rete UMTS (Figura 3.24). La composizione degli slot è diversa poichè il canale CCPCH primario non trasporta nessun canale di controllo associato. Infatti, nel canale CCPCH primario viene utilizzato un rate fisso (non c è bisogno dei bit TFCI), non viene implementato un controllo di potenza ad anello chiuso (non c è bisogno dei bit TPC) e viene lasciato il compito della stima del canale per intero al canale comune CPICH (non c è bisogno dei bit pilot). Il fattore di spreading (fisso) è pari a 256, per un corrispondente bit rate di canale di 30 kbit/s. Tale valore in realtà viene ridotto dal fatto che i primi 256 chip di ogni slot (sia nel canale I che in quello Q) vengono utilizzati per trasmettere il canale SCH (primario e secondario). Il numero di chip che rimangono per slot sono 2304 invece di 2560, con una riduzione del bit rate di un fattore 0.9. Perciò, il bit rate effettivo di canale è 27 kbit/s. Le informazioni principali trasportate dal canale CCPCH primario sono quelle necessarie al terminale mobile una volta effettuata la procedura di ricerca della cella (sincronizzazione ed acquisizione della sequenza di scrambling). In particolare, il terminale mobile deve conoscere quali sono le sequenze utilizzate in quella cella per poter effettuare una richiesta di accesso random. Inoltre, il terminale mobile deve essere informato dei codici di spreading utilizzati per le trasmissioni di altri canali di controllo comuni (come il canale CCPCH secondario). Canale CCPCH secondario (Secondary Common Control Physical Channel). Il canale CCPCH secondario è il canale fisico che trasporta i canali FACH e PCH. Per una descrizione delle funzionalità di tali canali si veda il paragrafo Canali di trasporto e mappatura con i canali fisici. Il canale CCPCH secondario e un canale downlink modulato che trasporta informazioni di controllo verso i terminali mobili. Perciò, deve essere demodulato da tutti i terminali mobili all interno della stessa cella. Il canale FACH può trasportare anche dati ad un terminale specifico nella cella. Si tratta di dati a basso bit rate per i quali sarebbe inefficiente instaurare un canale dedicato. Nel caso cui il canale FACH trasporti dei dati per un utente specifico, il canale FACH stesso contiene un messaggio di segnalazione che individua l utente destinatario dei dati comuni al suo interno. Si noti che questo costringe gli utenti mobili a decodificare tutti i messaggi FACH, con conseguente spreco di potenza. I due canali di trasporto FACH e PCH sono multiplexati temporalmente nel canale CCPCH secondario. Lo schema della trasmissione del canale CCPCH secondario è identico a quello del canale dedicato in downlink (Figura 3.23). Anche la struttura del frame composta da 15 slot è identica al caso di trasmissione del canale dedicato (Figura 3.24). Per quanto riguarda la struttura dello slot essa può assumere diverse configurazioni a seconda che siano presenti o meno i bit TFCI ed il campo pilot (i bit TPC sono sempre assenti poichè questo canale non prevede controllo di potenza ad anello chiuso). Il bit rate del canale CCPCH è variabile così come avviene per il canale dedicato in downlink (la variabilità viene ottenuta attraverso il riempimento o meno dello slot, mantenendo costante il fattore di spreading, ovvero il codice OVSF utilizzato). Canale RACH (Random Access Channel) e canale AICH (Acquisition Indicator Channel). Il canale di accesso random (RACH) è un canale uplink utilizzato per registrare l utente alla rete una volta avvenuta l accensione del terminale e la sincronizzazione alla stazione base. La procedura di accesso random deve affrontare il problema della non conoscenza esatta del livello di potenza richiesto in trasmissione. Infatti il terminale mobile, accedendo per la prima volta alla stazione base, non ha mai effettuato precedentemente un controllo di potenza ad anello chiuso (con scambio di informazioni mobile-base). Il controllo di potenza avviene allora sulla base delle indicazioni fornite dai canali ricevuti in downlink, ovvero avviene in modalità anello aperto (senza feedback). Tale controllo non è molto preciso per cui è possibile che la potenza utilizzata sia insufficiente per far arrivare a destinazione la richiesta di accesso. Un altro problema consiste nel fatto che le sequenze utilizzate (scrambing e spreading) sono obbligatoriamente comuni (inviate in broadcast sul canale CCPCH primario). Perciò è possibile che due utenti, nel tentare di accedere contemporaneamente al canale, scelgano le stesse sequenze con conseguente perdita di almeno una delle due richieste. Per evitare questi inconvenienti è stata implementata la seguente procedura per l accesso alla rete: il terminale decodifica il canale CCPCH per ricavare: (i)le coppie di sequenze (scrambling e spreading) da utilizzare col RACH; (ii) le sequenze di signature di 16 bit che identificheranno una richiesta specifica; 60

64 Capitolo 3. La rete UMTS il terminale sceglie in maniera random una delle possibili coppie di sequenze (scrambling e spreading); il terminale sceglie in maniera random una delle sequenze di signature di 16 bit; la potenze da utilizzare viene calcolata sulla base della potenza ricevuta in downlink; viene spedito un preambolo delle lunghezza di 1 ms con fattore di spreading 256 contenente i 16 bit della sequenza di signature scelta a caso (16 bit trasmessi utilizzano spreading 256 per un totale di circa 1 ms); il terminale attende la ricezione di un messaggio di acknowledgement (ACK) spedito in downlink sul canale AICH; se la risposta non è ricevuta, viene incrementata la potenza di un multiplo di 1 db e viene ritentata la trasmissione del preambolo; quando la risposta è ricevuta, viene trasmesso il messaggio RACH vero e proprio di lunghezza 10 o 20 ms, utilizzando le stesse coppie di sequenze (scrambling e spreading) scelte a caso per il preambolo; Per quanto riguarda il canale AICH, esso è un canale di livello fisico non accessibile ai livelli superiori. Il canal AICH ha la sola funzione di trasportare la risposta relativa ad un tentativo di accesso. Perciò esso è costituito da una copia identica del preambolo del RACH (eventualmente) ricevuto dal terminale mobile (stesse sequenze e stesse signature). Si noti che, poichè nel canale RACH non è previsto controllo di potenza ad anello chiuso, il valore di potenza che risulta alla fine del procedimento di accesso è valido per poco tempo. Per questo il burst RACH è molto corto (al massimo 20 ms). Lo schema della trasmissione del canale è identico al canale dedicato in uplink (Figura 3.20). Il canale RACH può essere utilizzato anche per trasportare dati verso la stazione base. Si tratta di dati a basso bit rate per i quali sarebbe inefficiente instaurare un canale dedicato. In questo caso, il fattore di spreading (e quindi il bit rate) del canale RACH possono variare; l informazione sul bit rate è contenuta ovviamente nel campo TFCI del canale di controllo associato (DPCCH). Sono previsti valori del fattore di spreading nel range Perciò un frame RACH (10 ms) può contenere fino ad un massimo di 1200 simboli che, al netto della codifica di canale, vengono mappati in circa 600 bit (bit rate 60 kbit/s). Canale PCH (Paging Channel) e canale PICH (Paging Indicator Channel). L operazione di paging, come abbiamo visto per i sistemi precedenti, consiste nell informare l utente mobile registrato alla rete di una chiamata in arrivo e che quindi deve essere instaurato un canale dedicato. Questa operazione coinvolge l utilizzo di 2 canali: PICH, che è un canale fisico non accessibile ai canali superiori, e PCH, che è il canale di trasporto adibito alla funzione di paging. Quando un terminale si registra alla rete, gli viene allocato un gruppo di paging. Quando c è un messaggio per uno qualsiasi degli utenti appartenenti ad un certo gruppo di paging, un codice di identificazione di quel gruppo (PI, Paging Indicator) viene indicato in broadcast sul canale PICH. Il canale PICH utilizza sequenze di spreading lunghe 256 per un bit rate di trasmissione di circa 30 kbit/s. Se un terminale mobile rileva un codice PI coincidente con il proprio identificativo di gruppo si mette in ascolto sul canale CCPCH secondario per decodificare il canale PCH che è multiplexato temporalmente con il canale FACH. Nel canale PCH viene inviato l identificativo dell utente effettivo all interno del gruppo. 3.6 Interfaccia UTRA-TDD In Figura 3.26 si riporta i principi operativi delle tecniche di multiplazione UTRA-FDD e UTRA-TDD. Le caratteristiche peculiari del sistema TDD sono: 61

65 Capitolo 3. La rete UMTS Figura 3.26 Multiplazione negli standard UTRA-FDD e UTRA-TDD Possibilità di utilizzare risorse asimmetriche fra uplink e downlink. Questo vuol dire poter allocare più bit rate in una delle due direzioni (spesso in downlink), cosa che non è possibile nel sistema FDD (dove si assegnano 5 MHz sia in uplink che in downlink). Necessità di gestire trasmissioni discontinue. Infatti, in un certo istante, le trasmissioni in una direzione devono interrompersi per lasciare spazio a quelle nell altra direzione. Per evitare sovrapposizioni fra le trasmissioni in uplink e downlink sarà necessario stabilire dei tempi di guardia fra le due trasmissioni. Le stazioni base devono essere sincronizzate a livello di frame per evitare interferenze fra uplink e downlink. Nel sistema FDD le interferenze al terminale mobile/stazione base avvengono solo per effetto delle trasmissioni in downlink/uplink, ovvero non vi è interferenza fra uplink e downlink (grazie alla separazione in banda di 190 MHz). Nel caso TDD invece, può succedere che mentre una stazione base sta ricevendo dai terminali mobili (uplink attivo), la stazione base vicina stia trasmettendo verso i terminali mobili (downlink attivo). Questo crea un interferenza fra le stazioni base che può essere molto più rilevante rispetto a quella fra mobili e base. L unico modo per evitare ciò è che le stazioni base siano perfettamente sincronizzate e che condividano le stesse regole di separazione fra uplink e downlink. Reciprocità di canale. Come già accennato, parlando di controllo di potenza, nel sistema TDD le due trasmissioni (downlink e uplink) sono separate da un tempo spesso minore del tempo di coerenza. Questo rende possibile un controllo di potenza ad anello aperto che compensi anche le variazioni dovute al multipath fading. Le sequenze di spreading utilizzate sono molto più corte del caso FDD. Infatti, i codici utilizzati sono sempre codici OVSF con valori di G che variano da 1 a 16. Le sequenze di scrambling sono lunghe 16 chip Struttura del canale fisico e formato degli slot e del frame La struttura del frame nel caso TDD è simile a quella del caso FDD. Si hanno infatti 15 slot di durata ms che vanno a formare un frame di durata 10 ms. Ogni slot trasporta 2560 chip (si trasmette sempre a 3.84 Mchip/s). La struttura del frame è mostrata in Figura Ogni slot di ms può essere allocato indifferentemente per la trasmissione uplink e downlink. In ogni slot si possono avere più trasmissioni ciascuna utilizzante un codice diverso (se le diverse trasmissioni 62

66 Capitolo 3. La rete UMTS Figura 3.27 Struttura del frame nel caso TDD Figura 3.28 Esempio di allocazione delle risorse tra downlink e uplink provengono dallo stesso terminale differiscono solo per la sequenza di spreading, altrimenti differiscono anche per la sequenza di scrambling). Nel sistema TDD si devono definire dei punti cosiddetti di transizione in cui si cambia il senso della trasmissione tra uplink e downlink. Un esempio di possibile assegnazione delle risorse uplink/downlink (simmetriche e asimmetriche) è mostrato in Figura 3.28 (gli slot verdi sono assegnati al downlink e quelli gialli all uplink). La soluzione ottima sarebbe quella di garantire massima flessibilità nella ripartizione delle risorse, ovvero nel permettere a ciascuno slot di essere utilizzato sia in uplink che in downlink (ovvero avere un possibile punto di transizione alla fine di ogni slot). Tuttavia esiste l esigenza di garantire il controllo di potenza ad anello aperto in uplink. Tale controllo si basa sulla ricezione di un segnale dalla stazione base che deve essere ricevuto sufficientemente spesso per poter compensare efficacemente le fluttuazioni veloci del canale. Per questo motivo gli slot TS0 e TS8 vengono riservati sempre per il downlink (il periodo di aggiornamento del comando di controllo di potenza è dunque 5 ms). Inoltre, almeno uno slot deve essere allocato per la trasmissione uplink per permettere l accesso casuale al canale. 63

Sistemi di Comunicazione Wireless

Sistemi di Comunicazione Wireless Università degli Studi di Siena Facoltà di Ingegneria Dipartimento di Ingegneria dell Informazione Sistemi di Comunicazione Wireless Autore Enrico Cardinali, Andrea Abrardo Anno Accademico 2003/2004 Indice

Dettagli

GSM: Global System for Mobile communications

GSM: Global System for Mobile communications GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare

Dettagli

GSM Global System for Mobile communications. Architettura di rete

GSM Global System for Mobile communications. Architettura di rete GSM Global System for Mobile communications Architettura di rete Architettura GSM (1/2) MS SIM MS: Mobile Station SIM: Subscriber Identity Module ME: Mobile Equipment BSS OMC OSS NMC NSS OSS: Operation

Dettagli

GSM Global System for Mobile communications

GSM Global System for Mobile communications GSM Global System for Mobile communications Un po di storia (1) 1982 La CEPT (Conférence Européenne des Administrations des Postes et des Télécommunications) forma il Groupe Spéciale Mobile (GSM) per la

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

GSM - parte III. Argomenti della lezione. EIR, AuC, OMC Aree Pila protocollare

GSM - parte III. Argomenti della lezione. EIR, AuC, OMC Aree Pila protocollare Argomenti della lezione GSM - parte III EIR, AuC, OMC Aree Pila protocollare Architettura del GSM Registro di È una base dati il cui uso è a discrezione dell operatore Contiene l identificativo e le caratteristiche

Dettagli

Quando un TM è spento l IMSI è registrato presso il VLR come detach; se viene acceso si scandiscono le frequenze alla ricerca della portante C0 per:

Quando un TM è spento l IMSI è registrato presso il VLR come detach; se viene acceso si scandiscono le frequenze alla ricerca della portante C0 per: Procedure Le procedure in GSM sono:. registrazione all accesione;. roaming e location update;. chiamate;. handover;. procedure di spegnimento (detach). Registrazione Quando un TM è spento l IMSI è registrato

Dettagli

Appunti di telecomunicazione

Appunti di telecomunicazione Servizio radiomobile GSM Cenni storici Il primo sistema telefonico radiomobile della storia nacque negli USA nel 1964 e funzionava nella gamma di frequenza dei 160/450 MHz con soli 23 canali bidirezionali.

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

2 Architettura logica

2 Architettura logica 2 Architettura logica Come accennato precedentemente, il GPRS è stato progettato in modo da riutilizzare il più possibile gli elementi delle reti GSM esistenti; in particolare, per le chiamate vocali o

Dettagli

GSM - GSM - parte IV

GSM - GSM - parte IV GSM - parte IV Argomenti della lezione Il livello fisico dell interfaccia radio (Um) Frequenze assegnate al GSM (Europa) GSM primario downlink GSM primario uplink GSM esteso downlink GSM esteso uplink

Dettagli

CARATTERISTICHE COMUNI A ETACS E GSM

CARATTERISTICHE COMUNI A ETACS E GSM Page 1 of 10 CENNI STORICI Il primo sistema telefonico radiomobile della storia nacque negli USA nel 1964 e funzionava nella gamma di frequenza dei 160/450 MHz con soli 23 canali bidirezionali. Nel nostro

Dettagli

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service GPRS: General Packet Radio Service Sommario Introduzione Architettura di rete Tecnologia radio Procedure Introduzione Introduzione Internet: trasmissione dati rappresenta una grossa parte del traffico

Dettagli

2 - Canali e Multiplazione

2 - Canali e Multiplazione Università degli studi di Bergamo Università degli studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Calcolatori prof. F. Martignon 2 - Canali e Multiplazione 1

Dettagli

Sistemi di Telecomunicazione

Sistemi di Telecomunicazione Sistemi di Telecomunicazione Parte 13: GSM Universita Politecnica delle Marche A.A. 2013-2014 A.A. 2013-2014 Sistemi di Telecomunicazione 1/51 Struttura di una generica rete radiomobile Una rete radiomobile

Dettagli

Quarta Lezione Le reti Mobili

Quarta Lezione Le reti Mobili Le reti Mobili Università aperta 13 feb 13 Quarta Lezione Le reti Mobili Federico Marcheselli 1 Argomenti del Corso: sistemi di comunicazione: schema a blocchi schema a blocchi di una corretta comunicazione

Dettagli

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. Reti Radiomobili. Prof. Antonio Capone

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. Reti Radiomobili. Prof. Antonio Capone Politecnico di Milano Facoltà di Ingegneria dell Informazione Reti Radiomobili Prof. Antonio Capone Politecnico di Milano Facoltà di Ingegneria dell Informazione 1 - Introduzione al corso Reti Radiomobili

Dettagli

Principi Generali delle Reti Cellulari

Principi Generali delle Reti Cellulari Principi Generali delle Reti Cellulari Introduzione Cenni evolutivi Mercato Fondamenti Renato Lo Cigno www.dit.unitn.it/locigno/didattica/wn/ ...Copyright Quest opera è protetta dalla licenza Creative

Dettagli

Principi Generali delle Reti Cellulari

Principi Generali delle Reti Cellulari Principi Generali delle Reti Cellulari Introduzione Cenni evolutivi Mercato Fondamenti Renato Lo Cigno www.dit.unitn.it/locigno/didattica/wn/...copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

CONTROLLO DELL' ANTICIPO TEMPORALE

CONTROLLO DELL' ANTICIPO TEMPORALE CONTROLLO DELL' ANTICIPO TEMPORALE Si inizializza ogni volta che cambia il canale radio, ed è necessario per mantenere una elevata efficienza spettrale ed evitare la sovrapposizione di burst in slot temporali

Dettagli

Dispensa del Corso Comunicazioni Wireless

Dispensa del Corso Comunicazioni Wireless UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA Dispensa del Corso

Dettagli

RETE TELEFONIA MOBILE - NOZIONI

RETE TELEFONIA MOBILE - NOZIONI RETE TELEFONIA MOBILE - NOZIONI Per la comunicazione fra stazioni radio base il GSM utilizza la tecnologia TDMA (acronimo di Time Division Multiple Access) basata su una coppia di canali radio in duplex,

Dettagli

UNIVERSITÀ DEGLI STUDI DI CAGLIARI. Corso di Laurea Magistrale in Ingegneria Elettronica e delle Telecomunicazioni GSM. Livello radio e protocolli

UNIVERSITÀ DEGLI STUDI DI CAGLIARI. Corso di Laurea Magistrale in Ingegneria Elettronica e delle Telecomunicazioni GSM. Livello radio e protocolli GSM Livello radio e protocolli 1 Tecnica di Accesso e Struttura dei Canali GSM usa una tecnica di accesso mista tempo/frequenza (FDMA/TDMA) La porzione di spettro disponibile è suddivisa in canali FDM

Dettagli

SISTEMI RADIOMOBILE. Storia dei sistemi di prima generazione

SISTEMI RADIOMOBILE. Storia dei sistemi di prima generazione SISTEMI RADIOMOBILE SISTEMI RADIOMOBILI 1 Storia dei sistemi di prima generazione Advanced Mobile Phone Service (AMPS) sistema sperimentale a Chicago nel 1978 prima forma commerciale in Giappone nel 1979

Dettagli

Una panoramica su GSM, GPRS, EDGE e UMTS

Una panoramica su GSM, GPRS, EDGE e UMTS Una panoramica su GSM, GPRS, EDGE e UMTS Luca D Antonio Roma, 7/12/2006 0 Sistemi radiomobili Connettono utenti mobili ad utenti mobili e/o fissi utilizzando la risorsa radio, indipendentemente dalla posizione

Dettagli

Reti Radiomobili. Fiandrino Claudio. Anno accademico 2009/2010. 22 agosto 2010

Reti Radiomobili. Fiandrino Claudio. Anno accademico 2009/2010. 22 agosto 2010 Reti Radiomobili Anno accademico 2009/2010 Fiandrino Claudio 22 agosto 2010 II Indice I Teoria 5 1 Concetti base 7 2 Reti cellulari 13 3 GSM 19 3.1 Architettura di rete........................ 19 3.2 Canali

Dettagli

Mappatura dei canali logici sui canali fisici

Mappatura dei canali logici sui canali fisici Mappatura dei canali logici sui canali fisici Renato Lo Cigno www.dit.unitn.it/locigno/didattica/wn/...copyright Quest opera è protetta dalla licenza Creative Commons NoDerivs-NonCommercial. Per vedere

Dettagli

Struttura del sistema GSM

Struttura del sistema GSM Struttura del sistema GSM Seconda Parte 1 Colloquio tra MSC, BSC, BTS MS 2 BSC (struttura hardware) 3 BSC (implementazioni pratiche) 4 NSS Necessità di un MSC Numeri telefonici (MSISDN) Instradamento e

Dettagli

TITOLO: SISTEMA DÌ CONTROLLO DOMOTICO GESTITO DA GSM

TITOLO: SISTEMA DÌ CONTROLLO DOMOTICO GESTITO DA GSM TITOLO: SISTEMA DÌ CONTROLLO DOMOTICO GESTITO DA GSM Il progetto è stato ideato come un sistema per il controllo automatico di vari processi effettuati in ambito domestico e il loro controllo a distanza.

Dettagli

I.P.S.I.A. Di BOCCHIGLIERO. ---- Telefonia cellulare ---- Materia: Elettronica, Telecomunicazioni ed applicazioni. De Filippis Felicia

I.P.S.I.A. Di BOCCHIGLIERO. ---- Telefonia cellulare ---- Materia: Elettronica, Telecomunicazioni ed applicazioni. De Filippis Felicia I.P.S.I.A. Di BOCCHIGLIERO a.s. 2011/2012 -classe V- Materia: Elettronica, Telecomunicazioni ed applicazioni ---- Telefonia cellulare ---- alunna prof. Ing. Zumpano Luigi De Filippis Felicia Telefonia

Dettagli

CAPITOLO 3 EVOLUZIONE DEI SISTEMI CELLULARI DAL TACS ALL UMTS

CAPITOLO 3 EVOLUZIONE DEI SISTEMI CELLULARI DAL TACS ALL UMTS CAPITOLO 3 EVOLUZIONE DEI SISTEMI CELLULARI DAL TACS ALL UMTS 3.1 EVOLUZIONE DEI SISTEMI CELLULARI Nel campo della comunicazione wireless si individuano successive generazioni di sistemi che si distinguono

Dettagli

ARCHITETTURA PROTOCOLLARE GSM

ARCHITETTURA PROTOCOLLARE GSM ARCHITETTURA PROTOCOLLARE GSM BTS BSC R -MSC A -MSC HLR MS RIL 3 - CC RIL 3 - MM MAP / D DTAP RIL 3-RR RSM BSSMAP MAP / E distribution MTP 3 MTP 3 MTP 3 LAPDm LAPD MTP 2 MTP 2 MTP 2 Radio IF 64 kbit/s

Dettagli

Le tecnologie per la connettività radio in ambito geografico

Le tecnologie per la connettività radio in ambito geografico Le tecnologie per la connettività radio in ambito geografico 1 Molteplici requisiti Uniformità di copertura radio Servizio di connettività offerto in zone a differente richiesta di traffico e ad utenti

Dettagli

Seminario sulla rete GSM

Seminario sulla rete GSM Appunti di Reti di Telecomunicazioni Seminario sulla rete GSM Introduzione alla comunicazione mobile... 2 I sistemi cellulari... 2 I sistemi cellulari analogici... 4 Il sistema GSM... 5 Pregi fondamentali...

Dettagli

Definizione di un MIB SNMP per l'accesso ad informazioni di allarme prodotti dalla rete GSM

Definizione di un MIB SNMP per l'accesso ad informazioni di allarme prodotti dalla rete GSM Sistemi di Elaborazione dell Informazione: Gestione di Reti Definizione di un MIB SNMP per l'accesso ad informazioni di allarme prodotti dalla rete GSM Agazio Gregorace gregora@cli.di.unipi.it Daniele

Dettagli

Corso di RETI E SISTEMI DISTRIBUITI

Corso di RETI E SISTEMI DISTRIBUITI Corso di RETI E SISTEMI DISTRIBUITI Prof : Stefano Bistarelli Seminario : RETI CELLULARI (2 / 3 / 4 G) THANKS TO Sara Di Matteo SOMMARIO: Introduzione 1G (TACS) Architettura della rete cellulare Tecniche

Dettagli

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare

Dettagli

SISTEMI DI TELECOMUNICAZIONI

SISTEMI DI TELECOMUNICAZIONI SISTEMI DI TELECOMUNICAZIONI MODI DI TRASFERIMENTO SERVIZI DI TRASFERIMENTO DELL INFORMAZIONE L informazione da trasferire si ipotizza strutturata in IU Costituita da b bit Da consegnare in t secondi Se

Dettagli

3.3 - GPRS-EDGE. Architetture e Protocolli per Reti Wireless - R. Bolla 1. Università di Genova Facoltà di Ingegneria. dist. Prof.

3.3 - GPRS-EDGE. Architetture e Protocolli per Reti Wireless - R. Bolla 1. Università di Genova Facoltà di Ingegneria. dist. Prof. Università di Genova Facoltà di Ingegneria 3. Reti Radio-mobili Cellulari 3.3 GPRS-EDGE Prof. Raffaele Bolla Architetture e Protocolli per Reti Wireless dist La trasmissione dati su reti radio mobili cellulari

Dettagli

Reti radiomobili cellulari. GSM

Reti radiomobili cellulari. GSM Novembre 2004 Reti e sistemi telematici Reti radiomobili cellulari. GSM Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB GSM - 1 1

Dettagli

Dipendenza delle misure di segnali GSM dai parametri di impostazione dell analizzatore di spettro digitale

Dipendenza delle misure di segnali GSM dai parametri di impostazione dell analizzatore di spettro digitale Dipendenza delle misure di segnali GSM dai parametri di impostazione dell analizzatore di spettro digitale Barellini A. 1,Bogi L. 2, Licitra G. 3, Silvi A.M. 2 1 ARPA Toscana Dip. Prov.le Pisa via V.Veneto,

Dettagli

Reti Avanzate: Reti cellulari

Reti Avanzate: Reti cellulari Reti Avanzate: Reti cellulari Un primo passo verso la comunicazione anywhere anytime Dott.ssa Chiara Petrioli Si ringraziano per il materiale fornito, da cui sono state tratte molte di queste slide il

Dettagli

Lucidi delle lezioni del corso di SERVIZI DI TELECOMUNICAZIONE

Lucidi delle lezioni del corso di SERVIZI DI TELECOMUNICAZIONE TELEFONIA MOBILE Cenni Storici La propagazione nello spazio libero è usata da quasi 100 anni per le telecomunicazioni I primi (rudimentali) sistemi di telecomunicazione mobile non diffusiva appaiono durante

Dettagli

Page 1. Elettronica delle telecomunicazioni II ETLC2 - C1 29/05/2006 2006 DDC 1. Politecnico di Torino Facoltà dell Informazione

Page 1. Elettronica delle telecomunicazioni II ETLC2 - C1 29/05/2006 2006 DDC 1. Politecnico di Torino Facoltà dell Informazione Modulo Politecnico di Torino Facoltà dell Informazione Elettronica delle telecomunicazioni II C - Sistemi e moduli UMTS C1 Struttura interfaccia radio» Accesso multiplo» Radio frame» Blocchi funzionali

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

Storia. Telefonia mobile analogica. AMPS frequenze AMPS. Il sistema AMPS è il primo sistema di telefonia mobile cellulare.

Storia. Telefonia mobile analogica. AMPS frequenze AMPS. Il sistema AMPS è il primo sistema di telefonia mobile cellulare. Storia Telefonia mobile analogica AMPS e TACS Il sistema AMPS è il primo sistema di telefonia mobile cellulare commerciale ÈÈ l acronimo di Advanced Mobile Phone Service È stato ideato e realizzato dalla

Dettagli

Sistemi di connessione wireless

Sistemi di connessione wireless Capitolo 2 Sistemi di connessione wireless 2.1 Il sistema GSM Il Global System for Mobile Communication (GSM) è indubbiamente il sistema radio digitale per telefonia mobile che ha riscontrato il maggior

Dettagli

RETI CELLULARI. Principi generali. Definizioni

RETI CELLULARI. Principi generali. Definizioni RETI CELLULARI Principi generali Copyright Gruppo Reti di Telecomunicazioni Politecnico di Torino Rete wireless Definizioni (sotto)rete in cui l accesso da un terminale avviene attraverso un canale radio,

Dettagli

Sistemi wireless. Propagazione. Denominazione Sigla Frequenza "f" ULF ultra low frequency. ELF extremely low frequency VLF very low frequency

Sistemi wireless. Propagazione. Denominazione Sigla Frequenza f ULF ultra low frequency. ELF extremely low frequency VLF very low frequency Sistemi wireless Propagazione Denominazione Sigla Frequenza "f" frequenze ultra basse frequenze estremamente basse frequenze bassissime frequenze basse (onde lunghe) medie frequenze (onde medie) alte frequenze

Dettagli

Le Reti Cellulari. Ing. Daniele Tarchi. Telematica nei Sistemi di trasporto - L08 1

Le Reti Cellulari. Ing. Daniele Tarchi. Telematica nei Sistemi di trasporto - L08 1 Le Reti Cellulari Ing. Daniele Tarchi Telematica nei Sistemi di trasporto - L08 1 Sistemi cellulari Nei primi sistemi radiomobili ogni terminale di utente operava trasmettendo su un certo intervallo di

Dettagli

RETI CELLULARI. La copertura cellulare. Copyright. Definizioni. La copertura cellulare teorica. La copertura cellulare teorica

RETI CELLULARI. La copertura cellulare. Copyright. Definizioni. La copertura cellulare teorica. La copertura cellulare teorica Copyright RETI CELLULARI Principi generali (T.S. Rappaport, Wireless Communications: Principles and Practice, Prentice Hall, 1996) Quest opera è protetta dalla licenza Creative Commons NoDerivs-NonCommercial.

Dettagli

La telefonia cellulare. Piccola presentazione di approfondimento

La telefonia cellulare. Piccola presentazione di approfondimento La telefonia cellulare Piccola presentazione di approfondimento Introduzione Oggigiorno, i telefoni cellulari sono diffusissimi e godono della massima popolarità. Molte persone, tuttavia, non conoscono

Dettagli

Descrizione della struttura e delle funzioni di una stazione radio base TACS

Descrizione della struttura e delle funzioni di una stazione radio base TACS c.so Duca degli Abruzzi 4 1019 Torino (Italy) Fax +39 011 564 4099 pag. /34 Premessa Il seguente capitolo illustra i principi tecnici fondamentali a cui si ispirano le tecnologie utilizzate per i serivizi

Dettagli

Tratto dal Testo Ettore Panella - Giuseppe Spalierno Corso di Telecomunicazioni 2 Edizioni Cupido TELEFONIA CELLULARE

Tratto dal Testo Ettore Panella - Giuseppe Spalierno Corso di Telecomunicazioni 2 Edizioni Cupido TELEFONIA CELLULARE Telefonia cellulare 1 Tratto dal Testo Ettore Panella - Giuseppe Spalierno Corso di Telecomunicazioni 2 Edizioni Cupido TELEFONIA CELLULARE 1. Generalità Si indicano con il nome di telefonia cellulare

Dettagli

GSM: Global System for Mobile communications. Marco Moretti Università di Pisa

GSM: Global System for Mobile communications. Marco Moretti Università di Pisa GSM: Global System for Mobile communications Marco Moretti Università di Pisa Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Ogni stazione base viene collegata via cavo ad altri nodi della rete fissa.

Ogni stazione base viene collegata via cavo ad altri nodi della rete fissa. Reti cellulari La rete cellulare è una rete per cui la copertura geografica è realizzata con una tassellazione a celle: porzioni di area geografica che unite ricoprono perfettamente una zona. La prerogativa

Dettagli

Introduzione alle Reti Mobili

Introduzione alle Reti Mobili Introduzione alle Reti Mobili Università di Parma - Appunti del Corso di Telematica A. Lazzari, Giugno 2000 SOMMARIO 1. PRINCIPI GENERALI DELLE RETI MOBILI...2 1.1 INTRODUZIONE...2 1.2 LA RETE D ACCESSO:

Dettagli

Rete Radiomobile TETRA

Rete Radiomobile TETRA Aeroporti di Roma La Tecnologia Digitale TETRA TErrestrial Trunked RAdio TETRA - Lo standard digitale per i Sistemi Radiomobili Professionali European Telecommunications Standardization Institute attraverso:

Dettagli

CAPITOLO 2 TECNOLOGIA DEI SISTEMI RADIOMOBILI

CAPITOLO 2 TECNOLOGIA DEI SISTEMI RADIOMOBILI CAPITOLO 2 TECNOLOGIA DEI SISTEMI RADIOMOBILI L uomo del XX secolo trova perfettamente logico e naturale avere a disposizione un telefono nella maggior parte dei luoghi in cui si svolgono le sue attività

Dettagli

Sistemi di Telecomunicazione

Sistemi di Telecomunicazione Sistemi di Telecomunicazione Tecniche di Accesso Multiplo e Concetti di Planning Radiomobile Universita Politecnica delle Marche A.A. 2014-2015 A.A. 2014-2015 Sistemi di Telecomunicazione 1/42 Tecniche

Dettagli

Perché Codificare i Dati? Codifica dei Dati. Tecniche di Codifica del Segnale. Cooperazione Trasmettitore- Ricevitore

Perché Codificare i Dati? Codifica dei Dati. Tecniche di Codifica del Segnale. Cooperazione Trasmettitore- Ricevitore Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Codifica dei Dati Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Perché Codificare i

Dettagli

Modulo TLC:TRASMISSIONI Accesso multiplo

Modulo TLC:TRASMISSIONI Accesso multiplo 1 11.. Accesso A multiplo 2 Modalità di trasmissione (1/3) Ad una via (unidirezionale): dalla sorgente S verso la destinazione S A due vie (bidirezionale): tra 2 terminali T1, T2 T1 T2 3 Modalità di di

Dettagli

LAUREA MAGISTRALE INGEGNERIA ELETTRONICA. Acquisizione e Sincronizzazione Iniziale di Codice in Sistemi 3G (UMTS)

LAUREA MAGISTRALE INGEGNERIA ELETTRONICA. Acquisizione e Sincronizzazione Iniziale di Codice in Sistemi 3G (UMTS) LAUREA MAGISTRALE INGEGNERIA ELETTRONICA Anno Accademico 2006/2007 Acquisizione e Sincronizzazione Iniziale di Codice in Sistemi 3G (UMTS) ing. Francesco Benedetto (fbenedet@uniroma3.it) Digital Signal

Dettagli

Reti cellulari GSM Reti Avanzate, a.a. 2012/2013

Reti cellulari GSM Reti Avanzate, a.a. 2012/2013 Reti cellulari GSM Reti Avanzate, a.a. 2012/2013 Un. of Rome La Sapienza Chiara Petrioli Department of Computer Science University of Rome Sapienza Italy 3.5 Procedure Reti Radiomobili Procedure si veda

Dettagli

www.alegem.weebly.com SISTEMI GSM E UMTS

www.alegem.weebly.com SISTEMI GSM E UMTS SISTEMI GSM E UMTS In questo capitolo andremo a studiare i sistemi attualmente utilizzati nell ambito della telefonia mobile: il GSM e il più innovativo UMTS, analizzando, brevemente, anche il sistema

Dettagli

Sistemi di Telecomunicazione

Sistemi di Telecomunicazione Sistemi di Telecomunicazione Parte 12: Concetti di Planning Radiomobile Universita Politecnica delle Marche A.A. 2013-2014 A.A. 2013-2014 Sistemi di Telecomunicazione 1/32 Sistemi cellulari Sistemi cellulari:

Dettagli

UMTS: Universal Mobile Telecommunication Systems

UMTS: Universal Mobile Telecommunication Systems UMTS: Universal Mobile Telecommunication Systems Sommario Introduzione Tecnologia radio Architettura di rete Canali UMTS Introduzione Introduzione I due maggiori successi commerciali degli anni 90 sono

Dettagli

Coperture cellulari. Marco Listanti. Reti cellulari - Prof. Marco Listanti - A.A. 2008/2009. INFOCOM Dept

Coperture cellulari. Marco Listanti. Reti cellulari - Prof. Marco Listanti - A.A. 2008/2009. INFOCOM Dept Coperture cellulari Marco Listanti Reti cellulari - Prof. Marco Listanti - A.A. 008/009 Indice Le reti cellulari Architettura di una rete cellulare Coperture cellulari Motivazioni Il canale radiomobile

Dettagli

Tab. 1. Gamma di frequenze [GHz]

Tab. 1. Gamma di frequenze [GHz] 58 Ponti radio Per ponte radio si intende un sistema di collegamento, bidirezionale, a larga banda, che utilizza le onde elettromagnetiche per trasmettere informazioni sia analogiche sia digitali. I ponti

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Martedì 26-05-2015 1 Confronto tra switch

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Relazione di elettronica

Relazione di elettronica ANTINORO ANGELO 5IA 16/04/2007 Relazione di elettronica I MODEM INDICE Premessa Le telecomunicazione Il significato di modem Tipi di modem Modem in banda base I modem fonici La modulazione La modulazione

Dettagli

Reti di Telecomunicazioni Studio delle prestazioni

Reti di Telecomunicazioni Studio delle prestazioni Reti di Telecomunicazioni Studio delle prestazioni Le reti locali si differenziano da quelle geografiche e dai sistemi multiprocessore dalla velocità di trasmissione (data rate) R usata e dalla distanza

Dettagli

Università degli Studi di Pisa Esame di Sistemi di Elaborazione dell Informazione: Gestione di Rete. MIB SNMP per il controllo della stato di Celle

Università degli Studi di Pisa Esame di Sistemi di Elaborazione dell Informazione: Gestione di Rete. MIB SNMP per il controllo della stato di Celle Università degli Studi di Pisa Esame di Sistemi di Elaborazione dell Informazione: Gestione di Rete. MIB SNMP per il controllo della stato di Celle GSM. Anno Accademico 01/02 Nunziato Romano 1. INTRODUZIONE

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

Il Sistema GSM. http://www.hacklab.tk Pagina 1 irc.azzurra.org:6667 #hacklab INDICE:

Il Sistema GSM. http://www.hacklab.tk Pagina 1 irc.azzurra.org:6667 #hacklab INDICE: Il Sistema GSM INDICE: 1 - Il sistema GSM 1.1 - Struttura fisica del sistema 1.2 - alcuni fra i termini tecnici piu' ricorrenti 2 - DATI TECNICI 2.1 - Esistono canali di traffico (TCH) 2.2 - Esistono canali

Dettagli

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 (NOTA BENE: GLI ESERCIZI E LE DOMANDE SI RIFERISCONO AL PROGRAMMA SVOLTO NELL A. A. 2013 14 E NON NECESSARIAMENTE TUTTE LE DOMANE/ESERCIZI SONO

Dettagli

Introduzione: scelta della tecnica di accesso multiplo

Introduzione: scelta della tecnica di accesso multiplo Sistema UMTS Tecnica di accesso W-CDMA Introduzione: scelta della tecnica di accesso multiplo... 1 Concetti generali sul CDMA... 3 L operazione di spreading... 6 Parametri caratteristici dell operazione

Dettagli

Funzioni trigonometriche e modulazione dei segnali

Funzioni trigonometriche e modulazione dei segnali Funzioni trigonometriche e modulazione dei segnali Valentino Liberali Dipartimento di Tecnologie dell Informazione Università di Milano, 263 Crema e-mail: liberali@dti.unimi.it http://www.dti.unimi.it/~liberali

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

1.4.1 Architettura protocollare 802.15. 1.4.2 Architettura Core System

1.4.1 Architettura protocollare 802.15. 1.4.2 Architettura Core System Introduzione Capitolo 1: Le Reti Wireless 1.1 Introduzione 1.2 Le reti Cellulari 1.2.1 Struttura di una rete cellulare 1.2.2 Stabilimento e mantenimento di una chiamata 1.3 Panoramica sulle diverse generazioni

Dettagli

COMUNICAZIONI MOBILI ANNO ACCADEMICO 2003/2004

COMUNICAZIONI MOBILI ANNO ACCADEMICO 2003/2004 COMUNICAZIONI MOBILI ANNO ACCADEMICO 2003/2004 SISTEMI RADIOMOBILI SONO SISTEMI DI COMUNICAZIONE IN CUI AVVIENE LO SCAMBIO DI INFORMAZIONI FRA DUE (O PIU ) TERMINALI, UNO DEI QUALI E IN MOVIMENTO. NEL

Dettagli

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Introduzione ( parte II) Topologie di rete

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Introduzione ( parte II) Topologie di rete INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2013-2014 Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Introduzione ( parte II) Prof. Sebastiano Pizzutilo Dipartimento di Informatica

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

A Palazzo Madama la sicurezza è di casa

A Palazzo Madama la sicurezza è di casa A Palazzo Madama la sicurezza è di casa di Giovanni Contardi, Responsabile Security & Safety del Senato della Repubblica e Fabio Garzia, Docente di Sistemi di Sicurezza Anticrimine nel corso di laurea

Dettagli

Capitolo 6. Wireless LAN: via i fili!

Capitolo 6. Wireless LAN: via i fili! Capitolo 6 Wireless LAN: via i fili! Spesso la realizzazione di una rete impone maggiori problemi nella realizzazione fisica che in quella progettuale: il passaggio dei cavi all interno di apposite guide

Dettagli

Capitolo 2. Il sistema DECT

Capitolo 2. Il sistema DECT Capitolo 2 Il sistema DECT 2.1 Introduzione In un panorama nel quale il concetto di wireless è applicato ad ogni attività sia della vita quotidiana che dell ambiente produttivo in genere, la tecnologia

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

5 Architettura protocollare

5 Architettura protocollare 5 Architettura protocollare L architettura protocollare del GPRS è basata sul principio della stratificazione dei protocolli, in accordo col modello ISO/OSI; lo standard GPRS distingue due tipi di piani

Dettagli

LA MIGRAZIONE DAI SISTEMI CELLULARI 2G AI SISTEMI 3G

LA MIGRAZIONE DAI SISTEMI CELLULARI 2G AI SISTEMI 3G LA MIGRAZIONE DAI SISTEMI CELLULARI 2G AI SISTEMI 3G C. Carciofi Fondazione Ugo Bordoni Via Celestini 1 - Villa Griffone Pontecchio Marconi Bologna tel: 051 846854 fax: 051 845758 ccarciofi@deis.unibo.it

Dettagli

R. Cusani, F. Cuomo: Telecomunicazioni Strato Fisico: Campionamento e Multiplexing, Marzo 2010

R. Cusani, F. Cuomo: Telecomunicazioni Strato Fisico: Campionamento e Multiplexing, Marzo 2010 1 8: Strato fisico: campionamento, multiplexing FDM e TDM Dati analogici, segnali numerici 2 Per poter trasmettere un dato analogico con una trasmissione digitale è necessario trasformare il dato analogico

Dettagli

Teoria dei Segnali Modulazione digitale

Teoria dei Segnali Modulazione digitale Teoria dei Segnali Modulazione digitale Valentino Liberali Dipartimento di Fisica Università degli Studi di Milano valentino.liberali@unimi.it Teoria dei Segnali Modulazione digitale 9 novembre Valentino

Dettagli

01CXGBN Trasmissione numerica. parte 1: Introduzione ai sistemi di trasmissione numerica. Grandezze fondamentali.

01CXGBN Trasmissione numerica. parte 1: Introduzione ai sistemi di trasmissione numerica. Grandezze fondamentali. 01CXGBN Trasmissione numerica parte 1: Introduzione ai sistemi di trasmissione numerica. Grandezze fondamentali. 1 TRASMISSIONE NUMERICA Trasmissione da un utente TX a un utente RX di informazione discreta

Dettagli

TELECOMUNICATION MANAGER 2005/2007 AZIENDA OSPITANTE TELECOM ITALIA PROGETTAZIONE DI UN DATABASE PER TUNING

TELECOMUNICATION MANAGER 2005/2007 AZIENDA OSPITANTE TELECOM ITALIA PROGETTAZIONE DI UN DATABASE PER TUNING TELECOMUNICATION MANAGER 2005/2007 AZIENDA OSPITANTE TELECOM ITALIA PROGETTAZIONE DI UN DATABASE PER TUNING Tesi di fine corso di: Coniglio Salvatore Tutor del corso: Tutor aziendale: D Aloisi Cristian

Dettagli

di notevole rilievo nell economia di molti paesi. La messa a punto delle nuove

di notevole rilievo nell economia di molti paesi. La messa a punto delle nuove Negli ultimi anni il settore delle telecomunicazioni ha assunto un ruolo di notevole rilievo nell economia di molti paesi. La messa a punto delle nuove tecniche di modulazione e demodulazione digitale

Dettagli

DVB-H Il livello fisico e aspetti di rete. Maria Missiroli

DVB-H Il livello fisico e aspetti di rete. Maria Missiroli DVB-H Il livello fisico e aspetti di rete Maria Missiroli Cos è il DVB-H? Digital Television for Handheld terminals Il DVB-H non è solo TV, ma è data broadcasting per molti utenti con un singolo servizio.

Dettagli