MISURE DI QUALITÀ DEL SERVIZIO NELLA RETE UMTS

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MISURE DI QUALITÀ DEL SERVIZIO NELLA RETE UMTS"

Transcript

1 ALMA MATER STUDIORUM UNIVERSITÀ DI BOLOGNA Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica MISURE DI QUALITÀ DEL SERVIZIO NELLA RETE UMTS Tesi di Laurea di: DAVIDE STAGNI Relatore: Chiar.mo Prof. Ing. GIORGIO CORAZZA Sessione II Anno Accademico

2

3 Parole chiave: risorsa radio throughput download Quality of Service UMTS

4

5 Ringraziamenti Probabilmente il risultato finale di queste mie parole sarà simile al bellissimo monologo di Ivan Benassi nel film Radiofreccia. Ho però deciso di racchiudere in qualche credo persone, situazioni e figure che sono state, e per alcune spero lo saranno, ancora importanti in questo primo corso della mia vita che mi vede sicuramente davanti a profondi cambiamenti.. Credo che la possibilità di studiare e viaggiare aiuti le persone a capire meglio il mondo che ci sta attorno: per questo devo ringraziare i miei genitori, Bruna e Fausto che, a volte con sacrifici, mi hanno dato sia la possibilità di studiare in questi lunghi anni, sia la possibilità di viaggiare e toccare con mano realtà diverse dalla mia. Credo che possa succedere che certe passioni che condizionino in qualche modo la vita nascano per caso: è il caso del primo computer 386 che entrò in casa nostra perchè serviva a mia sorella con il quale, seppure in quei tempi speravo in una game-box, mi ci sono confrontato.. Sicuramente questo fatto ha segnato in modo inequivocabile il mio corso di studi. Per questo e per altro, come ad esempio la scoperta dell ormai onnipresente linguaggio XML, ringrazio mia sorella Simona. Credo che affrontare certi scogli con il morale alto aiuti a superarli al meglio: qui, a seconda dei casi, dovrei ringraziare molte persone ma in questo passaggio voglio ringraziare mia cugina Silvia e mio cugino Piergiorgio per avermi dato quella giusta carica per affrontare esami, tesi e sfide che ritenevo insormontabili. Credo che pensare differente ci possa distinguere dalla massa spesso piatta e tutta omologata a certi modi di agire e pensare: questo pensiero si può racchiudere nella semplice frase Think Different, famoso slogan di una campagna pubblicitaria di Apple e del suo carismatico leader Steve Jobs, che spero sempre di fare più mia. Certo non è facile uscire dagli schemi, dire la propria rischiando di creare malumori, affrontare la malizia delle persone e agire differente cercando di raggiungere i propri ideali o la propria felicità, ma bisogna provarci! Credo che bisogna sforzarsi al massimo per cercare in ogni giorno il proprio Giorno dei Giorni : seppur non sia sempre facile trovare in qualsiasi situazione un risvolto positivo, vorrei ringraziare Ligabue per avermi fatto riscoprire quanto è bello emozionarsi anche in una vita che spesso, corre veloce e non ci permetta di assaporare al meglio i momenti speciali che intrecciano il nostro cammino. Credo nell importanza dell amicizia come valore assoluto. Credo nel valore relativo del tempo quando si tratta di relazioni con altre persone ed ho

6 imparato a non usarlo più come barometro dell affezione. Non voglio fare un elenco di nomi, soprannomi o situazioni, ma spero che chi leggerà queste righe capisca che sto parlando proprio di lei... Infine voglio ringraziare coloro che mi hanno dato un aiuto pratico nella stesura e correzione della tesi, quindi Giulia, Maria Chiara, Alfredo e tutti i ragazzi dell NSS team Vodafone di Bologna 2, in particolar modo Paolo, Fabio e Valerio. Ancora Grazie, Davide

7 Indice Introduzione 1 1 Accesso multiplo alla risorsa radio I passi dell evoluzione tecnologica FDMA TDMA TDMA nell architettura GSM CDMA Il codice usato nella tecnica CDMA e il processo di codifica L effetto di diffusione (Spreading e Despreading) Reiezione alle interferenze Determinazione della capacità del sistema Il CDMA nel sistema UMTS La componente W-CDMA La componente TD-CDMA GSM Architettura della rete GSM HSCSD GPRS Architettura della rete GRPS Modi di funzionamento della rete EDGE Il sistema 3G: l UMTS Il sistema UMTS Gli elementi di rete Handover e macrodiversità Il controllo di potenza i

8 ii INDICE Procedure di controllo della potenza Il controllo di potenza in caso di un Soft Handover L effetto del Cell Breathing L interfaccia in aria I canali logici I canali di trasporto I canali fisici I formati di trasmissione Lo scrambling e la modulazione L accesso alla rete Ricerca della cella Avvio di una chiamata Il contesto delle misure sulla rete L SGSN Descrizione delle principali interfacce connesse all SGSN Protocolli presenti sulle interfacce connesse all SGSN RANAP GTP MAP DNS Il PDP Context Quality of Service Teoria alla base della QoS Quality of Service Profile Implementazione della QoS Campagna di misure Misure in condizioni reali Periferiche utilizzate Configurazione delle SIM Verifica tramite analizzatore di protocollo Dump dell SGSN Realizzazioni delle misure Raccolta dei dati Misure in condizioni ideali

9 Indice iii Ambiente delle misure e configurazione delle periferiche e SIM utilizzate Modalità di misura e raccolta dei dati Analisi dei risultati Analisi dei risultati ottenuti in condizioni reali Valutazioni sull andamento del throughput Analisi dei risultati ottenuti in condizioni ideali Conclusioni 101 Sviluppi Futuri 103 HSDPA Struttura del canale HSDPA AMC e multicode trasmission H-ARQ Packet Scheduling Appendice A 109 Periferiche utilizzate Appendice B 111 Tracciamento messaggi di un PDP Context Appendice C 137 Risultati delle prove in condizioni reali Bibliografia 141

10

11 Introduzione Negli ultimi anni il mondo tecnologico ha assistito ad un imponente crescita dell innovazione tecnologica. La globalizzazione dei mercati ha portato inoltre ad un accorciamento delle distanze, con il conseguente aumento delle esigenze di mobilità. Il mercato dei servizi, orientato agli utenti mobili, grazie a queste premesse, ha rafforzato la sua importanza con il conseguente investimento di ingenti quantità di denaro da parte delle compagnie telefoniche nello sviluppo di sistemi di comuniazione mobile sempre più efficienti. Partita dalle esigenze delle forze militari americane, la tecnologia della comunicazione mobile ha approdato ad una sua prima maturità quando nel 1935 si arrivò all invenzione della modulazione di frequenza (FM, frequency modulation). Il secondo passo è stato quando si è avuta una divisione a celle del territorio, infrangendo quel limite che voleva assegnata una stessa frequenza ad un solo utente: questa è indubbiamente la chiave del sistema radio-cellulare, che appunto prende da questa suddivisione il suo nome. Dagli anni 80 a oggi sono varie le tecnologie radiomobili che si sono succedute, ma sempre in quegli anni prendeva piede un altra tecnologia che aveva mosso i suoi passi parallelamente: Internet. La prima apparizione di Internet si ebbe nel 1969 quando il Ministero della Difesa Statunitense creò un agenzia, Arpa, preposta allo sviluppo di una rete di computer che potesse resistere al bombardamento nucleare garantendo continuità fra le varie località connesse. Il progetto si concluse il 2 settembre 1969 con la nascita di ArpaNet. Negli anni a seguire la rete divenne uno strumento vitale anche per le università e per i centri di ricerca che avevano l esigenza di scambiare informazioni e di coordinare le loro attività. Il ministero di Difesa creò quindi un altra rete propria così da svincolarsi definitivamente da ArpaNet, che chiamò MiliNet. Grazie a questa dipartita molti furono gli enti che fecero richiesta di appartenere ad ArpaNet, fino ad arrivare ai nostri giorni con la nascita della rete Internet moderna, 1

12 2 INTRODUZIONE composta da migliaia di nodi e sottoreti, le quali a loro volta composte da svariati host. La spinta evolutiva fornita da Internet ha rivoluzionato i tradizionali canali informativi, e in questo contesto è nata negli ultimi anni la volontà di lavorare a nuovi sistemi in grado di conciliare appunto la mobilità degli utenti e la crescente esigenza di comunicazione (multimediale o non) cercando di integrarli. Con questi obiettivi sono nati prima il GPRS e l EDGE e infine l attuale UMTS. Tutte queste tecnologie e il significato degli acronimi saranno affrontati all interno di questo lavoro di Tesi. Utilizzare la rete UMTS per scaricare software peggiora la percezione di ritardo che un utente può avere facendo la medesima operazione con la linea fissa di casa? Questa di Tesi si propone di dare un esaustiva risposta a questo quesito attraverso una campagna di misure delle prestazioni della rete UMTS, analizzando anche un aspetto molto interessante di questa tecnologia che è la Qualità del Servizio. La Tesi sarà organizzata in 5 capitoli, i primi dei quali saranno una panoramica sulle varie modalità di accesso alle risorse radio e in particolare il Cap. 2 prenderà in esame l UMTS.

13 Capitolo 1 Accesso multiplo alla risorsa radio A differenza di quanto avveniva all inizio delle comunicazioni radiomobili, oggi le frequenze radio disponibili, in particolare i suoi canali trasmissivi, non sono dedicate permanentemente ad un singolo utente, ma vengono assegnati dinamicamente dal sistema radiomobile, dietro richiesta degli utenti stessi che vogliono per esempio accedere alla rete per avviare una telefonata. Vediamone quindi gli sviluppi di queste tecniche per l accesso alle risorse radio e la conseguente nascita di nuovi standard di comunicazione legate ad esse. 1.1 I passi dell evoluzione tecnologica L introduzione del sistema di telefonia mobile di terza generazione, che in ambito Europeo prende il nome di UMTS (Universal Mobile Telecommunications Service), nasce con l ambizione di far convergere i vari tipi di media su un unico sistema di telecomunicazione che abbia la possibilità di veicolarli in modo molto flessibile ed adattato alle singole esigenze di ogni utente. L idea di un sistema globale di comunicazioni mobile nasce negli anni ottanta (i primi incontri per la definizione di uno standard si hanno nel 1986) e ad oggi poco è rimasto di quelle idee iniziali se non il fatto di dover garantire all utente un ampia scelta di servizi. Il percorso non poco tortuoso per arrivare alla definizione dello standard ha risentito sicuramente dei notevoli cambiamenti introdotti con le nuove tecnologie di telecomunicazione (e non solo di quella mobile), che peraltro hanno cambiato, e non poco, le nostre abitudini. Questo mutamento ha portato indubbiamente anche ad un cambiamento delle strategie di mercato. Questi aspetti non potevano sicuramente essere analizzati in quei primi anni (chi avrebbe detto allora che la telefonia mobile sarebbe diventata quel business che è 3

14 4 1. ACCESSO MULTIPLO ALLA RISORSA RADIO Figura 1.1: Servizi in condizione di Mobilità oggi?) e certe scelte sono sicuramente state successivamente influenzate dagli interessi di ogni singolo paese che partecipa alla standardizzazione del sistema. Lo sviluppo, che si è verificato negli anni novanta nel campo dei servizi multimediali forniti sui sistemi di rete fissa (ADSL, Fibra Ottica..), unito al considerevole incremento degli utenti di telefonia mobile (dove ad oggi la parte più consistente del servizio è rappresentato dalla normale comunicazione telefonica), ha catalizzato l interesse dell industria dell informazione e dell intrattenimento che conta oggi di poter veicolare i propri prodotti e servizi anche su questo mezzo. Per arrivare all utente finale, come vediamo tutti i giorni, molti sono i modi e la scommessa più importante sarà quella di capire quale tecnologia riuscirà a essere quella vincente. C è chi scommette nell uso dei Pc con utilizzo di reti multimediali ad alta velocità di accesso; c è chi invece pensa all utilizzo del normale televisore di casa che potrà essere adoperato anche per la Navigazione Internet o per servizi di Video on Demand sia attraverso collegamenti satellitari, sia attraverso collegamenti in cavo ibrido (Fibra-Coassiale). C è anche chi punta sul telefonino, vista la grande diffusione che ha avuto, special-

15 1.2. FDMA 5 mente nel nostro paese, e credendo nel fatto che l utente voglia usufruire dei vari servizi in condizione di mobilità. L evoluzione delle tecnologie, passando dal GSM e dal GPRS, è stata proprio questo: il forte limite della comunicazione mobile prima dell avvento dell UMTS è stata la sua capacità di trasmissione, molto esigua per la ricezione di streaming, come ad esempio i goal della nostra squadra del cuore, cosa che adesso non è sicuramente più un problema, in quanto possiamo avere con la massima banda teorica raggiungibile connessioni più veloci delle semplici ADSL casalinghe. Il problema ora sarà da parte degli operatori che dovranno cercare dei servizi utili, intelligenti e nuovi che spingano l utente a cambiare telefono e tecnologia, come ad esempio nei primi anni 90 spinsero a passare gli abbonati TACS ai nuovi contratti ricaricabili GSM. 1.2 FDMA FDMA (Frequency Division Multiple Access) è il metodo più semplice di divisione della banda che sia mai stato usato. Praticamente consiste nel suddividere l intera banda a disposizione in un certo numero di canali aventi larghezza prefissata di 25kHz, ognuno dei quali centrato su una frequenza portante. Il sistema di assegnamento delle risorse radio è molto semplice: il primo utente che ne fa richiesta è il primo che viene servito e questa frequenza verrà utilizzata esclusivamente e continuamente fino alla fine del servizio. Come è ovvio che sia per questo metodo di suddivisione della banda, si hanno bisogno di due frequenze radio se si vuole effettuare una conversazione (una che porta la voce del chiamato e una che porta la voce del chiamante) e sarà compito della stazione radio trasmettere continuativamente e simultaneamente sui due canali. Gli svantaggi per questa semplice tecnologia sono principalmente l esigua ampiezza della banda del canale assegnato e i costi: infatti nelle stazioni radio base dovranno essere presenti tanti ricetrasmettitori quanti sono i canali radio a disposizione e un duplexer, in quanto si usa una singola antenna per ricevere e trasmettere, quindi è necessario questo filtro per separare la conversazione. Questo metodo viene utilizzato per esempio nelle reti TACS.

16 6 1. ACCESSO MULTIPLO ALLA RISORSA RADIO Figura 1.2: Divisione della risorsa tramite FDMA 1.3 TDMA La tecnica usata dal TDMA (Time Division Multiple Access) consiste nell utilizzare la stessa portante radio assegnata per servire più utenti. Questo metodo è possibile da quando i sistemi si basano su segnali digitali e non più analogici infatti, in un sistema digitale, come appunto il GSM o il DECT, la voce viene digitalizzata dalla stazione mobile e memorizzata in un buffer e trasmessa in istanti prefissati di tempo e non continuamente trasmessa come negli obsoleti metodi che sfruttano segnali analogici. Nel GSM appunto, la fonia viene digitalizzata e il terminale, nel nostro esempio, invia un certo numero di bit alla volta (questa quantità si definisce burst) su una data frequenza in istanti prefissati di tempo (questi istanti prendono il nome di timeslot) che ricorrono ciclicamente. L intervallo di tempo nel quale si trasmettono una sola volta tutti i timeslot di una stessa frequenza prende il nome di trama o frame. In questo modo, un sistema che adotta la tecnica TDMA permette che una stessa frequenza sia assegnata ciclicamente e per diversi tempi prefissati a più utenti. I vantaggi di questa tecnica sono che: una frequenza radio riesce a servire più utenti;

17 1.4. TDMA nell architettura GSM 7 Figura 1.3: Divisione della risorsa tramite TDMA non sono più necessari più ricetrasmettitori nella stazione radio base, ma bensì uno singolo che serve più utenti; La frequenza portante è centrata su una radiofrequenza più larga di quella usata nel FDMA e nel caso del GSM la sua banda portante è pari a 200kHz; Non è più necessario un duplexer, ma si può ottenere lo stesso risultato tramite un commutatore in quanto la trasmissione e la ricezione viaggiano in due timeslot diversi. Gli svantaggi sono nella complessità maggiore delle attrezzature e nella difficoltà di adottare ben precise tecniche di sincronizzazione per evitare i problemi causati dal ritardo della ricezione delle trame, che causano sgradevoli interferenze. 1.4 TDMA nell architettura GSM Il TDMA è la tecnica utilizzata nel GSM per poter dividere le sue frequenze e servire i suoi utenti. Nel GSM una trama è costituita da 8 timeslot, ciò significa che su una determinata frequenza radio si possono servire al massimo 8 utenti. Questi timeslot possono venire utilizzati per far transitare canali voce o dati e per canali di controllo, questi ultimi indispensabili alla rete per il suo corretto funzionamento.

18 8 1. ACCESSO MULTIPLO ALLA RISORSA RADIO La trasmissione e la ricezione dei canali avvengono in timeslot diversi e su frequenze diverse. Il problema principale per questa tecnica è, come si può appunto immaginare, il tempo, infatti la latenza nel ricevere o mandare le informazioni possono provocare problemi nel caso di una conversazione fra due utenti. Ben consci del problema, la velocità con cui deve essere trasmesso un burst è dato dalla velocità di emissione della stazione mobile (data dalla codifica della voce e dall inserimento di particolari informazioni) moltiplicata per i numero di timeslot realizzati su una determinata frequenza, che è pari a circa 270 kbps (risultato della seguente moltiplicazione 33,8 kbps x 8). 1.5 CDMA Il CDMA (Code Division Multiple Access) si differenzia fortemente dall FDMA e dal TDMA in quanto questa tecnica non si mette a dividere la frequenza o il tempo per l utilizzo della risorsa, anzi mette tutti gli utenti a trasmettere sulla stessa frequenza e nello stesso istante. La tecnica CDMA si basa su questo concetto: In una grande sala molte persone, divise tra loro per lingua, conversano contemporaneamente a bassa voce, nonostante la confusione di parole è possibile la comunicazione, perché ognuna delle persone presterà attenzione solo alla lingua da lei conosciuta mentre le altre conversazioni diventeranno rumore di sottofondo. Il CDMA appunto permette di dividere le varie comunicazioni dei vari utenti assegnando ad ognuno di questi segnali un codice e sarà compito del terminale e della rete capire che quel codice appartiene a quella precisa conversazione. Riprendendo il concetto prima elencato, vi è un fatto da tenere in considerazione: il rumore di sottofondo provocato dai partecipanti. Se il numero di partecipanti nella sala aumenta verrà a tutti istintivo alzare il volume della conversazione affinché le loro parole predominino su quelle degli altri presenti, e questo porterà ad un inevitabile aumento del rumore generale presente nella sala. Questo effetto, che prende il nome di Soft Degradation o di Cocktail Party, comporta un degrado della capacità della rete, come segnalato dal teorema di Shannon 1. C = B log 2 (1 + S N ) (1.1) 1 Il Teorema di Shannon definisce quale è la capacità massima (C) di trasmissione di un segnale in funzione della banda a disposizione e del rapporto Segnale/Rumore presente sul collegamento. Nel Teorema: B è la banda a disposizione, S è la potenza del segnale ed N è la potenza del rumore.

19 1.5. CDMA 9 Figura 1.4: Divisione della risorsa tramite CDMA Per ovviare a questo problema c è bisogno che qualcuno regoli il volume delle varie conversazioni, ed è per questo che una rete che usa il CDMA deve essere sempre controllata in potenza, poiché dalla qualità di questo controllo si determina la capacità massima che la rete può avere Il codice usato nella tecnica CDMA e il processo di codifica Come già anticipato, la tecnica CDMA utilizza una serie di codici digitali per la separazione dei vari utenti. A ciascun utente viene infatti assegnato un proprio codice, il quale sarà utilizzato per codificarne il segnale, e solamente quel ricevitore che conosce il codice utilizzato in trasmissione sarà in grado di decodificare il segnale relativo a quel determinato utente. Tutti gli altri utenti, che sono trasmessi sovrapposti ed in contemporanea al segnale che intendiamo ricevere, avranno assegnato un diverso codice, pertanto il ricevitore non sarà in grado di rilevarne il contenuto informativo, e i loro segnali saranno solamente fonte di interferenza. Affinché il sistema funzioni correttamente, è strettamente necessario che i codici utilizzati per la discriminazione degli utenti (il codice prende il nome di Codice di Canalizzazione ) debbano essere tra loro ortogonali. Codice Ortogonale Con il termine ortogonale si indica la caratteristica di due codici di restituire una uguale quantità di simboli 1 e 0 se viene tra loro applicata la logica XOR o XNOR. Sfruttando questa proprietà e utilizzando lo stesso codice di partenza, sarà possibile per il processo di decodifica ricostruire il segnale originale, mentre l utilizzo di un

20 10 1. ACCESSO MULTIPLO ALLA RISORSA RADIO Figura 1.5: Esempio di codifica di un segnale CDMA con un Codice di Canalizzazione con Spreading Factor uguale a 4 diverso codice, che sia però ortogonale, non farà altro che ridistribuire i simboli 1 e 0 senza modificarne il loro rapporto. Una perfetta ortogonalità dovrebbe essere mantenuta anche quando i codici subiscono un effetto di scorrimento, o shift, che potrebbe essere causato dai diversi tempi di percorso dei segnali di ciascun utente. Per portare un esempio consideriamo le seguenti sequenze di codice: 0101, Per accertare che due codici da utilizzare per la codifica siano tra loro ortogonali, è sufficiente comparare tra loro tali codici con logica XOR o XNOR e verificare di ottenere un uguale numero di simboli 1 e 0. Applicando la logica XOR tra il codice 0011 e 0101 avremo come risultato 0110 (n. due 1 e n. due 0 ), pertanto essi sono tra loro ortogonali. Applicando invece la logica XOR tra il codice 0011 e 1100 avremo come risultato 1111 (n. quattro 1 ), pertanto essi non sono tra loro ortogonali. Per la codifica dei segnali digitali costituenti il contenuto informativo di un determinato utente viene preso quindi un Codice di Canalizzazione e, applicandolo al segnale originale, si ottiene un segnale codificato. I Codici di Canalizzazione utilizzati solitamente nel CDMA fanno parte della famiglia dei codici di Walsh. Riportiamo in Fig. 1.5 la codifica di un canale CDMA con un Codice di Canalizzazione con Spreading Factor (cioè la la quantità dei simboli utilizzati per la codifica di ciascun Bit), in seguito abbreviato SF, uguale a 4. Per ricostruire il contenuto informativo originale partendo dal segnale codificato basterà

21 1.5. CDMA 11 Figura 1.6: Esempio di decodifica di un segnale CDMA con un Codice di Canalizzazione con Spreading Factor uguale a 4 Figura 1.7: Effetto di Spreading di un segnale codificata con tecnica CDMA ripetere la stessa procedura utilizzando lo stesso Codice di Canalizzazione applicandovi la stessa logica. Questo metodo permetterà ovviamente di ricostruire il segnale originale se e solo se viene utilizzato per la decodifica lo stesso codice usato in fase di codifca. Riportiamo nell esempio successivo in Fig. 1.6, la decodifica di un canale CDMA con un Codice di Canalizzazione con Spreading Factor uguale a L effetto di diffusione (Spreading e Despreading) Poiché la velocità di cifra del segnale codice è ben maggiore della velocità di cifra del segnale utile, anche la banda utilizzata per trasportare il segnale sarà in proporzione maggiore della banda utilizzata in origine dal segnale di utente. Data questa caratteristica, la tecnica CDMA che stiamo prendendo in esame viene definita anche tecnica a diffusione di spettro, altrimenti detta tecnica Direct Sequence Spread Spectrum (DSSS). Come possiamo vedere in Fig. 1.7, partendo da un segnale che occupa una determinata

22 12 1. ACCESSO MULTIPLO ALLA RISORSA RADIO Figura 1.8: Decodifica di un segnale CDMA (Despranding) larghezza di banda Fb, per effetto della codifica CDMA tale segnale viene diffuso in una banda Fc più ampia, per contro possiamo notare che il livello medio di potenza del segnale si è notevolmente ridotto. Quest ultimo fenomeno è dovuto al fatto che il livello di energia dei singoli bit non varia con il processo di codifica, e tale energia viene distribuita sui singoli Chip 2 che sono in quantità ben maggiore, con il risultato di avere una più bassa potenza per unità di banda (W/Hz). Il Processing Gain, che è definito dal rapporto tra le larghezze di banda utilizzate prima e dopo l azione di Spreading, determina quindi il rapporto tra l energia di un singolo Chip rispetto all energia di ciascun Bit. Questo Processing Gain ci può essere utile al momento della decodifica in quanto possiamo notare che il livello di potenza del segnale restituito dall operazione di Despreading risulta essere a lui proporzionale. I segnali non interessati all operazione di Despreading, quindi quelli non decodificati dal codice che identifica quella precisa conversazione, rimangono invece diffusi in banda, con una densità di potenza ben inferiore a quella del segnale estratto, come possiamo vedere in Fig Da questa immagine possiamo incominciare a vedere che maggiore è il numero degli utenti che vengono trasmessi sulla stessa portante, tanto maggiore sarà il livello di interferenza. Considerando il rapporto Carrier to Interference, cioè il rapporto fra numero di utenti e portante, possiamo dire che una diminuzione di questo rapporto porta alla diminuzione della capacità massima di trasmissione per un determinato utente, come afferma la Eq Il più piccolo componente prodotto da una modulazione CDMA di tipo Spread Spectrum.

23 1.5. CDMA 13 Figura 1.9: Effetto di un interferente su un segnale CDMA Figura 1.10: Segnale risultante dopo un filtraggio di banda Reiezione alle interferenze Come abbiamo visto, un segnale trasmesso con tecnica CDMA viene diffuso su un ampia larghezza di banda, ma con il livello medio di potenza molto basso, il che rende veramente difficile il poter decodificare questo segnale per un ascoltatore indesiderato. Se prendiamo in esame un segnale interferente a banda stretta che affligge un segnale CDMA, applicando il codice di despreading su tale segnale avremo come risultato l effetto di poter rilevare il segnale utile, mentre il segnale interferente subirà una dispersione in banda proporzionale al valore di Processing Gain applicato per tale decodifica, con conseguente riduzione dell energia per porzione di banda, come possiamo vedere in Fig Dopo l operazione di filtraggio in banda, la potenza totale dell interferente risulterà essere molto minore di quella del segnale utile, con un rapporto Carrier to Interference maggiore di 1.

24 14 1. ACCESSO MULTIPLO ALLA RISORSA RADIO Determinazione della capacità del sistema Contrariamente a quanto avviene in altri sistemi di accesso, ove la capacità di servizio è determinata dal numero dei canali disponibili, nel sistema CDMA la capacità del sistema viene determinata dal rapporto fra l energia di un singolo bit e quella delle interferenze che disturbano il canale trasmissivo. Quindi, per ogni utente che dovrà utilizzare un determinato servizio, bisogna raggiungere un rapporto sufficiente a garantire una buona qualità della trasmissione. Per concludere, in un sistema che usa la tecnica CDMA, come l UMTS, non viene stabilito un valore fisso di utenze o servizi che possono essere erogati, ma viene fissato un obiettivo di qualità per ciascun collegamento, e il sistema stesso, mediante opportuni algoritmi di controllo della potenza, determinerà se può essere accettata o meno una nuova utenza. In pratica una nuova risorsa può essere assegnata solamente se quelle già attive hanno ancora dei margini nella capacità di recupero del degrado sul segnale. 1.6 Il CDMA nel sistema UMTS Il CDMA è stato scelto nell UMTS per gestire le sue frequenze per i suoi utenti. Oltre le già citate caratteristiche di questa tecnica, nell UMTS sono state aggiunte due componenti per l utilizzo della porzione simmetrica e asimmetrica della banda per poter garantire il duplexing. Le due componenti sono rispettivamente il W-CDMA e il TD-CDMA. Nella prima fase di introduzione dell UMTS verrà utilizzata solamente la componente W-CDMA, mentre per il TD-CDMA si attende che le tecnologie consentano un adeguata affidabilità dei terminali La componente W-CDMA Nello standard UMTS viene identificato con la sigla W-CDMA (Wideband Code Division Multiple Access) il sistema che utilizza canalizzazioni aventi una larghezza di banda di 5Mhz, e con divisione duplex di tipo FDD 3. La caratteristica principale della trasmissione W-CDMA è quella di avere la velocità 3 Frequency Division Duplex, sistema che consente la bidirezionalità di una comunicazione utilizzando una diversa frequenza per ogni senso trasmissivo. La differenza tra la frequenza utilizzata in un senso del collegamento e quella utilizzata nell altro senso dello stesso, viene denominata Spaziatura Duplex.

25 1.6. Il CDMA nel sistema UMTS 15 Figura 1.11: Esempio di albero dei codici OVSF di cifra del segnale in aria stabilita a 3,84 Mchip/s 4, e tutte le utenze che devono essere trasportate dovranno essere adattate a questa Chip Rate. L adattamento dei diversi tipi di utenze che possono essere servite da questo sistema avviene mediante l utilizzo di codici di canalizzazione aventi lunghezza variabile che prendono il nome di codici OVSF (Orthogonal Variable Spreading Factor), cioè un fattore di codifica variabile e ortogonale, tramite codici che non possono essere tra loro scambiati per effetto di shift simulato dai cammini multipli (ortogonali), e avente lunghezza del codice variabile da 4 fino a 512 Chip in funzione del tipo di servizio da trasmettere, es. conversazione, streaming interattivo. Per ogni utenza in funzione della velocità di trasmissione necessaria viene assegnato un determinato Spreading Factor, che può variare da 4 e fino a 512, in modo da portare a 3,84 Mchip/s la velocità di cifra del segnale da trasmettere. Servizi che richiedono basse velocità di trasferimento utilizzeranno codici più lunghi, mentre utenze a più alta velocità utilizzeranno codici più corti. Per mantenere l ortogonalità dei codici è necessario che i servizi utilizzanti alti valori di SF non sfruttino le sequenze generate dai rami di coloro che utilizzano valori di SF più bassi. Possiamo quindi comprendere che è fondamentale una oculata assegnazione dei codici da parte della rete (una mancanza di criterio in questo senso porterebbe ad una drastica riduzione dei codici disponibili, con conseguente diminuzione dei servizi che possono essere serviti in contemporanea). Nel sistema W-CDMA, pur trasmettendo in modo continuo le informazioni, i vari 4 Ordine di misura utilizzato per definire la velocità di trasmissione del segnale una volta che questi sia codificato con tecnica CDMA Direct Spreading.

26 16 1. ACCESSO MULTIPLO ALLA RISORSA RADIO Figura 1.12: Tramatura della portante W-CDMA canali che devono essere trasportati (canali fisici) vengono organizzati in una struttura a trame. Questa struttura è realizzata in modo da mantenere costante la Chip Rate al valore di 3,84 Mchip/s, e all interno di ogni singola trama viene mantenuta costante anche la velocità di trasmissione dei dati di utente, la quale può essere variata (se necessario) solamente nelle trame successive. Le trame hanno un ciclo di 10 msec, pertanto ciascuna trasporterà Chips che, a loro volta, verranno suddivisi in 15 timeslot da Chips. I timeslot che compongono la trama, tempo ad essi dedicato di 1/15 di 10 msec, possono essere trasmessi con differenti livelli di potenza, e questo meccanismo consentirà di ottimizzare il livello medio di potenza che viene richiesto dalla rete per il servizio fornito dal segnale preso in esame. La struttura di trama sopra descritta consente ad un utente di poter variare ogni 10 msec la velocità delle informazioni trasmesse e per questo si può avvalere di un cambio dello Spreading Factor applicato su ciascuna singola trama. Un alternativa al cambio di Spreading Factor è la possibilità di associare più codici in contemporanea per lo stesso utente. All interno dei singoli timeslot viene utilizzato un meccanismo che consente di fermare la trasmissione quando ci sono delle pause in una conversazione e/o nella trasmissione di dati a pacchetto. Questa funzionalità, detta Trasmissione Discontinua (DTX), consente una sensibile riduzione dell interferenza generata verso gli altri utenti, con conseguente guadagno in termini di risorse sulla cella.

27 1.6. Il CDMA nel sistema UMTS 17 Figura 1.13: Esempio di Trasmissione discontinua nella direzione uplink Durante le pause il canale viene mantenuto attivo mediante la trasmissione di una minima quantità di informazioni su appositi Canali di Controllo (CCH), i quali possono essere dedicati al singolo utente (DCCH), o comuni a tutti gli utenti serviti dalla cella (CCCH). Le informazioni originate dall utente vengono invece trasportate sui Canali Dati Dedicati (DPDCH), che sono poi quelli effettivamente interessati all applicazione del DTX La componente TD-CDMA Il W-CDMA non è l unica modalità standardizzata per UMTS, e le specifiche internazionali prevedono la possibilità di utilizzare anche la trasmissione con modalità duplex di tipo TDD 5 nelle bande non accoppiate comprese tra MHz e Mhz. Questa modalità trasmissiva viene identificata con la sigla TD-CDMA. Con questa soluzione si combinano le modalità già viste nel W-CDMA con la divisione sulla base del tempo delle informazioni che verranno trasmesse nella direzione uplink da quelle trasmesse nella direzione downlink. Rispetto alle tradizionali tecniche TDD, con l utilizzo del CDMA è possibile utilizzare gli intervalli temporali destinati alla trasmissione per trasportare più utenti o servizi in contemporanea. Le informazioni viaggiano sulla stessa portante a tempi alterni, e differenti velocità di trasmissione possono essere gestite mediante assegnazione di periodi più o meno lunghi alle trasmissioni in un senso del collegamento rispetto a quelle dell altra direzione. Questa caratteristica rende il sistema TD-CDMA adatto a fornire servizi che presentino 5 Time Division Duplex. Sistema che consente la bidirezionalità di una comunicazione utilizzando la stessa canalizzazione, che viene però divisa in intervalli temporali dove, alternativamente, transitano le informazioni in un senso e nell altro del collegamento. Questa tecnica ha la caratterisitca di gestire ottimamente una canale di traffico asimmetrico, per contro presenta delle difficoltà nella gestione della mobilità.

28 18 1. ACCESSO MULTIPLO ALLA RISORSA RADIO Figura 1.14: Modalità di assegnazione delle risorse radio con il sistema TD-CDMA una forte asimmetria nella quantità di dati che vengono trasmessi in una connessione (es. streaming), per contro presenta delle difficoltà nella gestione della mobilità. La necessità di sincronizzare sulla stessa portante le trasmissioni downlink e quelle uplink rende questo tipo di accesso più adatto a coprire piccole aree, dove sia richiesta un alta capacità trasmissiva, come ad esempio piccole aree urbane ad elevata densità di popolazione. La struttura di trama utilizzata nel TD-CDMA è la stessa del W-CDMA, ma sulla base dei timeslot viene stabilita la capacità di trasmissione nei due sensi del collegamento. I valori di Spreading Factor che possono essere usati per questo tipo di accesso variano da 1 a 16, e più canali possono essere multiplati su uno stesso timeslot. La capacità di trasmissione viene determinata dalla quantità dei codici disponibili per il numero dei timeslot assegnati alla direzione del collegamento. Per funzionare correttamente, in questo sistema deve essere utilizzato lo stesso valore di Processing Gain su tutti i canali trasportati nella trama, pertanto utenti che utilizzano differenti velocità devono essere gestiti assegnando loro una differente quantità di canali elementari. Anche in questo caso sarà possibile variare la velocità di trasmissione degli utenti sulla base del ciclo minimo di trama (10 msec). Poiché in questo tipo di accesso si utilizza la stessa portante per entrambi i sensi di trasmissione, è fondamentale che anche la Stazione Base adegui la propria potenza di trasmissione a quella dei terminali di utente.

29 1.7. GSM GSM Figura 1.15: Utenti multipli su uno stesso timeslot Nel 1982 a Vienna il CEPT (Conférence Européenne des Postes et des Télécommunications) decise di standardizzare il primo sistema radiomobile paneuropeo, con l obiettivo di realizzare un nuovo sistema che lavorasse nella banda dei 900 MHz, banda ai tempi allocata per le comunicazioni radio terrestri. Il compito di redigere lo standard fu assegnato ad un gruppo denominato Group Spécial Mobile (GSM) [OB02] il quale passò poi nelle mani dell ETSI (che ribattezzò la sigla GSM nell attuale acronimo: Global System for Mobile communications). Solo nel 1992 lo standard fu definitivamente introdotto. Il sistema GSM utilizza quindi una trasmissione numerica di tipo cellulare, ed è operante a 900 Mhz ( Mhz in uplink, Mhz in downlink) e a 1800 Mhz ( Mhz in uplink, Mhz in downlink) con una banda di canale di 200 khz. La voce è codificata, in modo full rate, a 13 kbps e la velocità massima di trasmissione dati in modalità a commutazione di circuito è pari a 9,6 kbps Architettura della rete GSM Le unità funzionali che costituiscono la rete GSM sono fondamentalmente quattro: MS - Mobile Station BSS - Base Station Sub-system NSS - Network Switching Sub-system OSS - Operation and Support Sub-system

30 20 1. ACCESSO MULTIPLO ALLA RISORSA RADIO Figura 1.16: Architettura della rete GSM MS Una MS rappresenta la stazione mobile con la quale un utente può usufruire dei servizi offerti dal sistema. È formata da un terminale mobile (TE, Terminal Equipment) e da una smart-card (SIM, Subscriver Identity Module). All interno di una qualunque rete GSM il TE è univocamente identificato dall IMEI (International Mobile Equipment Identity), costituito da un numero di 15 cifre. La carta SIM, oltre a permettere di identificare l utente indipendentemente dal terminale utilizzato, contiene anche un identificativo di utente denominato IMSI (International Mobile Subscriver Identity), che contiene la chiave di autenticazione utilizzata per le procedure di crittografìa e gli algoritmi utilizzati per accedere alla rete. BBS Il BSS rappresenta l insieme delle unità funzionali che si occupano degli aspetti radio del sistema, ed è composto da uno o più BSC (Base Station Controller), a cui fanno riferimento diverse BTS (Base Transceiver Station). BTS Ospita tutti gli insiemi di apparati che consentono la copertura radio di una cella e che si interessano di ricevere ed inviare informazioni sul canale radio, fornendo un interfaccia fisica tra MS e BSC. Svolge funzioni esecutive, come la gestione dei canali e la loro codifica, la modulazione e demodulazione eseguendo anche il frequency hopping,

31 1.7. GSM 21 misurazioni sulla qualità dei segnali e del traffico sul canale, cifratura dei dati dell utente ecc.. BSC È un unità che svolge funzioni di basso livello per il controllo e la gestione di una o più BTS, controllando la connessione tra le BTS e la centrale di commutazione vera e propria. Le principali funzioni che deve svolgere sono: - controllo e supervisione delle BTS; - configurazione di ogni cella tramite l assegnazione di canali di traffico e di controllo; - instaurazione e rilascio delle connessioni; - analisi delle misure relative alla qualità delle connessioni foniche sulla tratta radio; - gestione degli handover, ossia i cambi di cella quando l utente si sposta durante una conversazione all interno dell area di copertura di sua competenza. NSS Con NSS si intende l insieme delle unità funzionali centrali di commutazione e database, che consentono di gestire la mobilità degli utenti e di effettuare il controllo delle chiamate, nonché supportare i servizi offerti dalla rete. Un NSS è costituito da un elemento centrale l MSC (Mobile Switching Centre) e da quattro nodi, HLR (Home Location Register), VLR (Visitor Location Register), AuC (Authentication Centre), EIR (Equipment Identity Register), ai quali sono appunto delegate tutte le funzioni di database. MSC HLR È una centrale di commutazione per i servizi radiomobili che si occupa di tutti gli aspetti inerenti al controllo delle chiamate, il supporto dei servizi offerti dalla rete, la gestione della mobilità e le funzioni di alto livello relative alla gestione delle risorse radio. Un MSC ha in carico una certa area del territorio, all interno della quale deve servire tutte le MS presenti. Per gestire la mobilità degli utenti esso deve scambiare continuamente informazioni con un database (VLR) che memorizza temporaneamente le informazioni relative alle MS che si trovano in quell area. È un database che memorizza in modo permanente tutte le informazioni necessarie per identificare ogni utente che ha sottoscritto un abbonamento con il gestore di quella precisa rete e il VLR nel quale l utente

32 22 1. ACCESSO MULTIPLO ALLA RISORSA RADIO in trova in quel preciso momento, così da permetterne una facile localizzazione. Quest ultima informazione deve essere costantemente aggiornata. Inoltre l HLR ha il compito di comunicare al VLR alcuni dati relativi agli utenti, nel momento in cui questi si spostano da una location area ad un altra. VLR AuC EIR È un database che memorizza in modo temporaneo la copia dei dati di tutti gli utenti che si trovano nell area geografica servita da quella MSC in quel momento, tramite opportuna richiesta all HLR di appartenenza dell utente. Normalmente per semplificare le segnalazioni richieste e la struttura del sistema, il VLR viene integrato nell MSC, suddividendo in questo modo il territorio in una service area MSC/VLR. È una funzione del sistema, associata all HLR, che si occupa di verificare se il servizio è stato richiesto da un abbonato legittimo, fornendo i codici sia per l autenticazione sia per la cifratura. L AuC provvede quindi a generare i parametri di sicurezza che sono memorizzati nell HLR. I parametri di sicurezza sono dati da un insieme di tre elementi che viene comunemente denominata tripletta. Ogni tripletta, associata ad un ben preciso IMSI, è costituita dai seguenti parametri: - RAND (Random), è un numero casuale inviato sulla tratta radio per il calcolo dei parametri di autenticazione e di cifratura; - SRES (Signed RESponse), costituisce il parametro di autenticazione ed è ottenuto inserendo in un algoritmo una chiave di autenticazione segreta ed il parametro RAND; - Kc (chiave di cifratura), costituisce la chiave con la quale vengono cifrate le informazioni sulla tratta radio. È un database che verifica se un terminale mobile è autorizzato o meno ad accedere al sistema. Il database è diviso in tre sezioni: - White List, che contiene tutti gli IMEI designati a tutti gli operatori delle varie nazioni con cui hanno accordi di roaming internazionale; - Black List, che contiene tutti gli IMEI che sono considerati bloccati;

33 1.8. HSCSD 23 - Grey List, che contiene tutti gli IMEI relativi ad apparecchi non omologati. OSS Come si è potuto notare, una rete GSM è composta da molte unità funzionali di tipo diverso, le quali richiedono delle appropriate attività di Esercizio, Amministrazione, Manutenzione (OA&M, Operation Administration and Maintenance) che devono essere opportunamente coordinate per evitare discrepanze tra i parametri di rete. L OSS include proprio queste funzioni. Le funzioni di Esercizio e Manutenzione sono demandate all OMC (Operation and Maintenance Centre), mentre le funzioni di gestione al NMC (Network Management Centre). OMC NMC È un centro di controllo che svolge funzioni di OA&M di una parte della rete GSM costituita da uno o più MSC, con i BSC e le BTS ad esso associati. Le principali funzioni che deve svolgere sono: - gestione dei guasti e della manutenzione della rete; - gestione della configurazione e delle prestazioni dei Network Element; - gestione della sicurezza del sistema; - raccolta dei dati relativi alla tassazione. Centro di gestione di rete che fornisce una visione complessiva di tutte le attività di OA&M. In particolare coordina le attività degli OMC, evitando così discrepanze. Le due unità funzionali GMC (GSM Management and operation Centre) e GSC (GSM Support Centre) che compongono l NMC hanno rispettivamente i seguenti compiti: - GMC ha funzioni legate alla gestione dei guasti, delle prestazioni, della configurazione ecc; - GSC si occupa essenzialmente degli aspetti di tipo amministrativo della rete. 1.8 HSCSD La tecnologia HSCSD (High Speed Circuit Switched Data) permette di incrementare la velocità dei dati in modalità a commutazione di circuito dai 9,6 kbps del GSM a 14,4

34 24 1. ACCESSO MULTIPLO ALLA RISORSA RADIO kbps, grazie ad un nuovo schema di codifica che aumenta il bit-rate su un solo timeslot. HSCSD è in realtà un semplice aggiornamento del GSM e, se da un lato non va a sfruttare la discontinuità del traffico dati a vantaggio di un uso ottimizzato delle risorse, dall altro non richiede nuovi elementi nella rete, lato gestore, ma solo apparati compatibili con questa tecnologia da parte degli utenti. 1.9 GPRS II GPRS (General Packet Radio System) [OB02][Ven03] è un sevizio end-to-end che introduce nel GSM la trasmissione dati a commutazione di pacchetto. Il GSM offre un servizio dati basato sulla tecnologia a commutazione di circuito, tipica delle reti PSTN, il che comporta l allocazione di risorse per tutta la durata della connessione, risultando quindi conveniente per il trasporto di traffico generato da sorgenti continue. Per altri tipi di sorgenti, caratterizzate da traffico di natura intermittente o bursty (la navigazione in Internet ne è un tipico esempio), la connessione a commutazione di pacchetto risulta essere più efficiente. Il motivo risiede nel fatto che in questo modo una connessione impegna risorse solo nel momento in cui ha dati da trasferire poiché l assegnazione delle risorse avviene facendo richiesta alla rete, la quale, in funzione della disponibilità, serve immediatamente la richiesta o la accoda. La flessibilità introdotta con la commutazione a pacchetto consente inoltre alla rete di erogare il servizio dati indipendentemente dalla banda complessiva ad esso allocata. È quindi possibile variare tale banda in modo dinamico, ad esempio in funzione delle risorse radio attualmente non impegnate in modo GSM. Il GPRS diventa in questo modo anche uno strumento per aumentare l efficienza di utilizzo dell interfaccia radio. II GPRS è stato pensato per supportare sorgenti dati non real-time (NRT), cioè caratterizzate da un traffico con le seguenti caratteristiche: Traffico intermittente (bursty); Trasmissione frequente di piccoli quantitativi di dati (ad esempio 500 byte due volte al secondo); Trasmissione sporadica di una quantità elevata di dati. II servizio GPRS supporta un solo tipo di bearer service, ossia il Point-To-Point (PTP).

35 1.9. GPRS 25 Figura 1.17: Architettura della rete GPRS Questo servizio consente il trasferimento di dati a pacchetto end to end, tipicamente tra una stazione mobile e una rete a pacchetto, offrendo due tipi di interfacce per protocolli di rete di livello 3 di OSI, ossia: PTP Connectionless Network Service (PTP-CLNS). Questo servizio supporta specificatamente applicazioni basate sul protocollo di rete IP; PTP Connection Orientated Network Service (PTP-CONS). Questo servizio supporta specificatamente applicazioni basate sul protocollo di rete X Architettura della rete GRPS Per supportare le funzionalità introdotte dal GPRS occorre modificare l attuale rete GSM. Per quanto riguarda la Rete di Accesso occorre introdurre un unità funzionale chiamata PCU la quale è responsabile della gestione della interfaccia radio per la parte PS (Packet Switching). Per quanto riguarda la Core Network, si ha una netta separazione tra rete GSM e rete GPRS, in quanto non si ha più condivisione di risorse tra i due servizi. Considerando il datapath tra mobile e rete a pacchetto, troviamo due nuovi elementi di rete, il SGSN (Serving GSN) e il GGSN (Gateway GSN). Lo split funzionale tra questi due elementi riflette quello esistente nella core network GSM tra Visited MSC/VLR e Gateway MSC.

36 26 1. ACCESSO MULTIPLO ALLA RISORSA RADIO L SGSN sovrintende ad una certa area della PLMN e mantiene le informazioni necessarie ad instradare pacchetti dati provenienti dal GGSN verso le stazioni mobili accampate in tale area. Il GGSN funziona come gateway verso reti a pacchetto esterne. Tali reti instradano i pacchetti destinati alle stazioni mobili verso i GGSN, i quali, in funzione dell indirizzo di destinazione, individuano il SGSN di competenza. Due differenti tipi di reti a pacchetto sono state introdotte per interconnettere i vari elementi di rete: una rete FR tra BSC e SGSN; una rete IP, denominata intra-plmn GPRS Backbone, per collegare SGSN e GGSN, sulla quale vengono trasportati tramite un protocollo di tunneling, noto come GTP, pacchetti di dati e segnalazione. Il protocollo GTP viene utilizzato al fine di rendere omogeneo il trasporto di PDU IP e X.25 e per motivi di sicurezza. Allo scopo di rendere possibile il roaming, una terza rete, l inter-plmn GPRS Backbone, viene utilizzata per mettere in comunicazione PLMN diverse. Questa rete è basata come la intra-plmn GPRS Backbone su protocollo IP, ma l uso di un elemento di interconnessione, il BG (Border Gateway), si rende necessario per garantire funzioni di sicurezza e per il corretto instradamento dei pacchetti. Le informazioni di sottoscrizione degli utenti GPRS vengono mantenute nell HLR/GSM, il quale è collegato con SGSN e GGSN tramite la rete SS7. Per completare il quadro della rete, occorre menzionare la presenza di un elemento di rete per la gestione della tariffazione del servizio GPRS, complementare o integrato con il corrispondente elemento per la tariffazione del servizio GSM e il LIG (gateway per intercettazioni legali). PCU Come sottolineato in precedenza, l interfaccia radio è l unico punto della rete GSM/GPRS in cui i due servizi condividono la stessa risorsa per il trasporto delle informazioni. Il primo ruolo della PCU è proprio quello di definire la quota di risorse radio da destinare all erogazione del servizio GPRS (in termini di numero di timeslot). Nel GPRS le connessioni non sono necessariamente simmetriche, infatti i canali uplink e downlink, come del resto l insieme delle risorse radio disponibili nelle due direzioni, vengono gestiti in modo indipendente. Il criterio di assegnazione delle

37 1.9. GPRS 27 risorse è comunque lo stesso per le due direzioni: la PCU associa queste ultime alle connessioni in funzione della richiesta complessiva e le richieste in eccesso vengono temporaneamente accodate. Ciò significa che: in downlink, per fare fronte a situazioni di congestione, la PCU deve essere in grado di memorizzare temporaneamente dati provenienti dal SGSN in attesa che si liberino timeslot sull interfaccia aria; in uplink la PCU deve essere in grado di accodare le richieste di accesso fatte dalle stazioni mobili. Ogni PCU presiede al controllo di una o più celle, questo le permette in caso di congestione su una cella di aumentare il numero di timeslot dedicati al traffico GPRS su quella cella oppure forzare le stazioni mobili a usare i timeslot nelle celle vicine, così da poter continuare a garantire un adeguata qualità del servizio. Se questi meccanismi di decongestione non sono applicabili o risultano insufficienti ad eliminare la congestione, la PCU può richiedere al SGSN una riduzione del traffico su quella determinata cella, così da prevenire lo svuotamento della memoria temporanea in downlink. Questa richiesta fatta dalla PCU, nella direzione opposta si concretizza negando alle stazioni mobili l interfaccia radio. A livello di gestione, vi è una forte integrazione fra PCU e BSS, infatti ad esempio la segnalazione per i mobili collegati in modo PS utilizzano i canali di controllo propri del servizio GSM, ossia il CCCH. GGSN La funzionalità del GGSN come gateway che instrada dei pacchetti può essere descritta facendo riferimento alle sue tre interfacce, rispettivamente verso le reti PDN esterne (Gi), verso la PLMN (Gn) e verso l HLR (Gc). Rispetto alla Gi, il GGSN è il punto di connessione della PLMN con le PDN, per cui sovrintende a funzioni di sicurezza (fìrewall) e instradamento. Inoltre ha funzioni che riguardano l interworking con le reti esterne, come nel caso di collegamento a reti IP, provvedendo all assegnazione dinamica degli indirizzi, etc.. Il GGSN può raccogliere informazioni per quanto riguarda la tariffazione (tramite conteggio degli ottetti trasferiti attraverso la Gi) e misure statistiche.

38 28 1. ACCESSO MULTIPLO ALLA RISORSA RADIO Rispetto alla Gn, il GGSN è responsabile per l instradamento dei pacchetti nella PLMN verso il SGSN. L insieme delle informazioni, per ogni indirizzo assegnato ad una stazione mobile, necessarie all instradamento e a tutti i suoi dati di connessione (QoS ad esempio) viene detto PDP context ed è compito del SGSN tenerli aggiornati. Rispetto alla Gc, in quanto è possibile, per il GGSN, instradare pacchetti destinati a indirizzi di rete per i quali non esiste alcun PDP context attivo. Se questa opzione è abilitata per un dato indirizzo, il GGSN può, tramite accesso all HLR, iniziare una procedura di attivazione del contesto. BG II Border Gateway è sostanzialmente router con funzioni aggiuntive di instradamento e sicurezza. Il BG deve garantire il corretto instradamento dei pacchetti IP tra GSN appartenenti a PLMN diverse, proteggendo quindi le PLMN nei confronti di accessi indesiderati provenienti da altre PLMN e del traffico GPRS (dati e segnalzione) nel caso in cui l Inter GPRS Backbone venga implementato su rete Internet. Il BG ha due interfacce, la Gn verso la rete PLMN e la Gp verso l inter-plmn GPRS backbone. SGSN Il SGSN è il nodo di servizio per tutte le stazioni mobili accampate nella sua Routeing Area di competenza, cioè una parte di una regione compresa in una PLMN. Il SGSN ha funzioni di Gestione della mobilità, ossia autenticazione, autorizzazione e memorizzazione dei dati di sottoscrizione per tutti le MS presenti e del dettaglio della posizione della stazione mobile durante la trasmissione dati o l identificativo di RA (Routing Area) in caso di inattività. Inoltre l SGSN si occupa di attivare e disattivare le connessioni dati (registrando tutte le informazioni di instradamento tra stazione mobile e rete nel PDP context), gestire le sessioni e comprimere e cifrare i dati. L SGSN è inoltre collegato tramite l interfaccia Gs al sistema GSM, consentendole di supportare in modo più efficace ed efficiente il funzionamento di stazioni mobili operanti contemporaneamente in modalità PS e CS. Come il GGSN, l SGSN genera informazioni dettagliate necessarie alla tariffazione, come la durata della connessione, il volume di traffico scambiato, TAPN, ossia il punto di connessione con la PDN, etc. DNS Gli Elementi di Rete connessi al GPRS Backbone sono associati in modo univoco ad un indirizzo IP. È pratica corrente associare ad ogni indirizzo IP un etichetta che lo sostituisca completamente nella funzione di indirizzamento. Ciascun elemento

39 1.9. GPRS 29 di rete fa riferimento agli altri facendo uso di questa etichetta e, nel momento in cui deve trasferire ad uno di essi un pacchetto, ricorre al servizio del DNS per conoscere l esatta corrispondenza tra etichetta e indirizzo IP. Questa è la funzione del DNS, la quale comunque comporta molte comodità come ad esempio: modificare l indirizzo IP di un elemento di rete senza notifica dell operazione se non al DNS; mappare un APN su più GGSN. GPRS Backbone L insieme di intra- e inter-plmn network costituisce un unica rete IP che interconnette tutti gli apparati di rete GPRS (laddove il roaming è consentito). Al fine di prevenire la duplicazione di indirizzi, l assegnazione dei prefissi di rete alle intra-plmn network (il nome del dominio) deve essere coordinata da un organo di coordinamento esterno ai singoli operatori Modi di funzionamento della rete II canale comune di segnalazione per l interfaccia radio GPRS può essere indifferentemente il CCCH, che in questo caso viene condiviso con il servizio GSM, o il PCCCH, normalmente in uso esclusivo alle stazioni mobili collegate in modo a pacchetto. A prescindere dalla presenza del PCCCH, ad una stazione mobile impegnata nel trasferimento di dati a pacchetto viene allocato un canale di segnalazione associato, il PACCH, il quale sostituisce completamente il PCCCH/CCCH nelle sue funzioni per tutta la durata del trasferimento. La presenza del PACCH, unitamente al fatto che le stazioni mobili possono essere collegate contemporaneamente ai due servizi, giustifica l introduzione di un meccanismo ad hoc per la gestione della paginazione, noto come paging-coordination, il cui supporto è legato al modo di funzionamento della rete. I modi di funzionamento sono tre, vediamoli brevemente: I mobili di classe A e B possono ricevere i paging in modo CS e PS sul canale di controllo attualmente in uso in modo PS. Questo canale è il PACCH se la stazione mobile è impegnata in un trasferimento dati, altrimenti il PPCH qualora il PCCCH sia stato allocato o, in caso contrario, il PCH. In questo caso la rete invia tutti i paging sul PCH, indipendentemente dal modo di funzionamento della stazione mobile.

40 30 1. ACCESSO MULTIPLO ALLA RISORSA RADIO Figura 1.18: La modulazione PSK nell EDGE È interessante sottolineare che una stazione mobile di classe B, impegnata in una trasmissione dati di tipo a pacchetto, ascolta momentaneamente solo il canale di segnalazione associato (PACCH) e quindi non è in grado di recepire eventuali paging a circuito che utilizzano il PCH. Il coordinamento della funzione di paging non è supportato. In questo modo di funzionamento le reti CS e PS sono completamente disgiunte e le funzioni di paging utilizzano i canali standard dei modi CS (CCCH) e PS (PCCCH o CCCH). È interessante sottolineare che una stazione mobile di classe B impegnata in una trasmissione dati di tipo a pacchetto ascolti momentaneamente solo il canale di segnalazione associato (PACCH) e quindi non è in grado di recepire eventuali paging in modo a circuito che utilizzano il CCCH. Il coordinamento della funzione di paging non è supportato EDGE La tecnica EDGE (Enhanced Data rates for GSM Evolution) è stata sviluppata da ETSI e permette una maggiore velocità utilizzando un nuovo schema di codifica del segnale. Il nuovo tipo di modulazione introdotto è l 8 PSK (Phase Shift Keing) il quale è completamente compatibile con l ampiezza di banda di 200 khz adottata nel GSM. Con questa nuova tecnica sono raggiungibili velocità nell ordine dei 384 kbps per frequenza portante. L EDGE comporta per i gestori della rete l introduzione di nuovi elementi e per l utente l utilizzo di un terminale compatibile.

41 1.10. EDGE 31 Figura 1.19: Continuare o imboccare una nuova strada?

42

43 Capitolo 2 Il sistema 3G: l UMTS Dopo aver analizzato le precendenti tecnologie di accesso alla risorsa radio, vediamo quella che sarà utilizzata e studiata nel nosto lavoro di tesi: l UMTS [GC03][UMT01]. 2.1 Il sistema UMTS Un sistema UMTS (Universal Mobile Telecommunications Service) è caratterizzato dall esistenza di due sottoinsiemi di rete i quali, oltre al trasporto dei servizi all utente, svolgono le funzioni di controllo e gestione del traffico. La parte di rete deputata a svolgere tutte le funzioni di autenticazione, commutazione, tariffazione e interconnessione verso le altre reti mobili e/o fisse viene denominata Core Network (CN). La parte di rete che è deputata al collegamento dell utente mobile e alla gestione delle risorse radio viene denominata Rete di Accesso UTRAN (UMTS Terrestrial Radio Access Network) 1. La rete di accesso è costituita da un gruppo di sottosistemi di rete radio chiamati RNS (Radio Network Subsystem) 2, i quali, a loro volta, sono composti da un controllore di rete chiamato RNC (Radio Network Controller) 3, e da un gruppo di stazioni base ricetrasmittenti che, in ambito UMTS, prendono il nome di Node-B. Ciascun Node-B gestisce una serie di celle, mediamente 3, fino ad un massimo di 1 Con questo termine viene definita la rete che, fisicamente, permette la realizzazione dell accesso radio UMTS. Nell UTRAN si identificano i Node-B, gli RNC, e gli elementi per la loro interconnessione. 2 Sottosistema rete radio, ossia trattasi della parte di accesso costituita da un RNC connesso ad una serie di Node-B. L RNS è assimilabile alla BSS della tecnologia GSM. 3 Nella tecnologia UMTS è l elemento di rete che controlla l accesso radio e gli elementi ad essa connessi (Node-B). 33

44 34 2. IL SISTEMA 3G: L UMTS Figura 2.1: Architettura della rete UTRAN 6, supportando trasmissioni in modalità FDD (Frequency Division Duplex), TDD (Time Division Duplex) o entrambe. Il collegamento con gli utenti mobili viene realizzato mediante l intefaccia in aria, detta Uu, la quale ha il compito di trasportare, oltre ai servizi di utente, anche tutte le informazioni che servono per la gestione della mobilità, delle risorse radio, e dei controlli di rete. Come possiamo vedere in Fig. 2.1, il sottosistema di accesso radio RNS si collega alla Core Network mediante l interfaccia Iu 4, e, poiché le reti UMTS possono supportare servizi a commutazione di circuito e, contemporaneamente, quelli a commutazione di pacchetto, ciascuna interfaccia Iu viene specializzata per il tipo di servizio che trasporta. Le connessioni verso la parte di rete deputata a fornire servizi a commutazione di circuito prendono il nome di Iu-CS, mentre quelle deputate al trasporto di servizi a commutazione di pacchetto prendono il nome di Iu-PS. All interno della rete UTRAN si ritrovano invece le connessioni tra gli elementi stessi della rete. L interfaccia Iub 5 è dedicata al collegamento dell RNC con i vari Node-B che esso controlla, mentre l interfaccia Iur collega tra loro i RNC appartenenti ai diversi RNS della stessa rete UTRAN. 4 Interfaccia UMTS tra l UTRAN e la Core Network, standardizzata a livello internazionale dal 3GPP. 5 Interfaccia tra i Node-B e l RNC, standardizzata a livello internazionale dal 3GPP.

45 2.2. Gli elementi di rete 35 Figura 2.2: Architettura della rete UMTS 2.2 Gli elementi di rete L elemento centrale della rete di accesso è l RNC, il quale svolge la funzione di gestire tutte le funzionalità dell interfaccia radio lato utente, e rendere possibile il trasporto dei servizi in modo trasparente verso la CN. In questo modo la mobilità dell utente è controllata completamente dall UTRAN, così come le funzionalità di handover 6 e macrodiversità 7 (queste due funzionalità saranno descritte in dettaglio nel Par. 2.3). Utilizzando questa struttura di rete, la CN viene ad essere completamente separata nelle funzioni di trasporto dei servizi, mentre le funzioni di controllo e segnalazione ter- 6 Con il termine Handover si intende la procedura che consente ad un terminale mobile di mantenere attiva una conversazione quando, durante la sua mobilità, necessita di avere a disposizione delle nuove risorse radio. 7 Nell UMTS l handover è legata alla Macrodiversità ovvero alla possibilità di ricevere il servizio mediante la connessione contemporanea a due o più celle per utilizzarne il contributo totale. Così facendo si aumenta l efficienza, in quanto la trasmissione avverrà con minore potenza, e si producono meno interferenze verso gli altri utenti, permettendo poi di potersi riallocare sulle nuove risorse senza prima doversi disconnettere da quelle precedenti.

46 36 2. IL SISTEMA 3G: L UMTS Figura 2.3: Stratificazione a livello funzionale della rete UTRAN minano nell RNC stesso, il quale provvederà a convertirle nei formati di protocollo radio necessari all utente. Come possiamo vedere in Fig. 2.3, una prima suddivisione logica viene fatta dividendo su due differenti strati le funzionalità della rete di accesso. Viene identificato come Strato di Accesso l insieme delle funzionalità che sono direttamente interessate alla manipolazione da parte del protocollo radio, mentre l altro strato non è interessato ad alcuna manipolazione da parte di questo, e in definitiva trattasi del servizio vero e proprio che l utente dovrà ricevere. Per ciascuna interfaccia viene rappresentato con linee continue il percorso delle informazioni di utente, mentre con le linee tratteggiate vengono rappresentati i percorsi dei controlli e delle segnalazioni che sono ad essi dedicati. Nella rappresentazione grafica vengono tracciate due linee per ciascuna interfaccia, ma rimane chiaro che trattasi in realtà di un unica connessione che veicola contemporaneamente utenti e controlli, i quali sono separati mediante assegnazione di diversi indirizzi VCI (Virtual Circuit Identifier) 8 del circuito ATM (Asyncronous Transfer Mode) 9. 8 Identificatore di circuito virtuale, informazione contenuta nell intestazione di un pacchetto ATM che ne definisce il circuito di appartenenza. 9 Protocollo di trasporto dei dati sulla rete utilizzando celle da 53 Byte, che possono essere commutate separatamente sui nodi di rete utilizzando degli indirizzamenti di percorso e di circuito contenuti negli header dei pacchetti stessi. Il contenuto informativo di questi pacchetti viene adattato con gli AAL secondo la sorgente del segnale che dovranno trasportare.

47 2.2. Gli elementi di rete 37 Le diverse colorazioni delle linee tratteggiate servono ad evidenziare che, sul piano del controllo, le informazioni viaggiano con protocolli diversi, e l RNC svolgerà la funzione di conversione dei differenti protocolli utilizzati nei vari punti della rete. L interfaccia in aria viene rappresentata con una linea continua, ma avente diverso colore, poiché a questo livello i controlli dedicati al singolo utente vengono trasportati sulla stessa interfaccia mediante la multiplazione dei canali controllo con quelli di traffico. Nota: Il protocollo utilizzato sul piano del controllo delle interfacce Iu viene denominato RANAP (Radio Access Network Application Part), mentre il protocollo utilizzato nelle interfacce Iub è denominato NBAP (Node B Application Protocol). Il NBAP trasporta tutte le informazioni di controllo RRC di tutti gli utenti serviti dal Node-B stesso. L RNC, controllando il protocollo radio ed i Node-B ad esso connessi, svolge le funzioni di gestione delle risorse radio e controllo dei radio bearer 10. Nel sistema UMTS si posso veicolare differenti tipi di bearer in funzione dei servizi richiesti e del tipo di dati che dovranno essere trasmessi, e le caratteristiche di questi vengono negoziati in fase di richiesta della connessione. I servizi che presentano delle criticità nel ritardo della trasmissione verranno trasportati su un bearer a commutazione di circuito, mentre i servizi di trasmissione dati verranno trasportati su un bearer a commutazione di pacchetto. Oltre al tipo di trasporto, per ciascun bearer viene definita anche la qualità minima del livello richiesto alla trasmissione. Il sistema UMTS è in grado di fornire più di un bearer nello stesso collegamento fisico garantendo così più servizi in un unica sessione. Il compito di realizzare le trasmissioni radio (modulazione, ricetrasmissione, alcuni controlli di potenza) per il trasporto delle informazioni agli utenti serviti all interno delle celle viene demandato ai Node-B stessi. In pratica il Node-B riceve dall RNC le risorse che deve destinare ai singoli utenti, e dovrà solamente trasmettere in aria quanto ricevuto, aggiustandone però i livelli di potenza secondo le informazioni che gli provengono dall RNC stesso e, contemporaneamente, effettuare le misure di potenza (chiamate SIR 11 ) e di qualità (chiamate BER 12 ) sul segnale ricevuto, per consentire all RNC di aggiustare i propri parametri nella gestione delle 10 Con il termine Bearer si indica un percorso di trasmissione delle informazioni con definite capacità di ritardo, velocità e qualità minima del collegamento. 11 Signal-to-Interference Ratio. Rapporto segnale su interferente, parametro che viene utilizzato nell interfaccia radio UMTS per determinare la qualità di un collegamento. Il SIR svolge un ruolo fondamentale nelle procedure di controllo della potenza. 12 Bit Error Rate. Rapporto bit errorati, questo parametro esprime la percentuale dei bit errorati rispet-

48 38 2. IL SISTEMA 3G: L UMTS Figura 2.4: Serving e Drift risorse radio. Un RNC può lavorare in modalità SRNC (Serving Radio Network Controller, detta anche semplicemente Serving ), così come in modalità DRNC (Drift Radio Network Controller, detta anche semplicemente Drift ) come mostrato in Fig Nel primo caso trattasi dell RNC che controlla e gestisce le risorse dell utente, mentre nel secondo caso l RNC non fa altro che reinstradare i segnali provenienti dai propri Node-B verso il Serving e, contemporaneamente, allocare gli stessi codici di canalizzazione definiti da quest ultimo. Per questa funzionalità i Radio Network Controllers si avvalgono del collegamento reso possibile dall interfaccia Iur. Questa funzionalità consente un efficiente gestione della mobilità dell utente, con la possibilità per quest ultimo di ricevere servizio anche dalle stazioni appartenenti a RNS diversi da quello di origine della chiamata. In un collegamento come quello rappresentato in Fig. 2.4, l SRNC avrà anche il compito di ricombinare i segnali di utente provenienti dai due diversi percorsi. to al totale dei bit trasmessi in un determinato periodo di osservazione, ed è uno dei parametri per la determinazione della qualità di un collegamento digitale.

49 2.3. Handover e macrodiversità Handover e macrodiversità La possibilità di mantenere attivo un servizio dato ad un utente che si trova in condizioni di mobilità viene gestito dalle procedure di handover. Nella rete UMTS vengono resi disponibili i seguenti tipi di handover: Inter-Handover (handover tra reti differenti). Questa procedura consente ad un utente UMTS di passare sulla rete GSM/GPRS quando le condizioni di copertura non consentono di mantenere il collegamento sulla rete UMTS. Questo tipo di handover è chiaramente possibile solamente per i servizi che sono supportati anche dalla rete di seconda generazione, e per le trasmissioni dati l utente risentirà della minore velocità di trasmissione che tali reti possono raggiungere. L implementazione di questa possibilità, resa possibile solamente con utilizzo di terminali mutistandard, permetterà una maggiore mobilità all utente anche nelle fasi di prima implementazione della rete UMTS. Con il termine Inter-Handover si identifica anche il passaggio delle risorse da una rete UMTS ad un altra dello stesso tipo (es. handover tra due gestori per esempio in caso di roaming). Intra-Handover (handover eseguito all interno della rete UMTS). Questa funzionalità consente ad un utente UMTS di ricevere le risorse necessarie alla sua comunicazione internamente alla stessa rete. L Intra-Handover viene gestito dalla rete UMTS avvalendosi della possibilità di fornire il servizio utilizzando più di un collegamento radio per lo stesso utente (Macrodiversità). In questa modalità vengono identificate ben quattro procedure di handover che la rete può utilizzare: -Hard handover; -Soft handover; -Softer handover; -Handover interfrequenza. Hard handover L Hard handover è molto simile alla procedura utilizzata nella rete GSM, in pratica la connessione dell utente viene assegnata ad un altro Node- B previo rilascio della connessione stessa dalla Stazione Base servente. La necessità di rilasciare una connessione prima di assegnare nuove risorse si rende necessaria solamente quando si passa da una rete ad un altra (es. UMTS verso GSM o handover tra due gestori), che peraltro rientra nelle modalità di

50 40 2. IL SISTEMA 3G: L UMTS Figura 2.5: Softer e Soft handover Inter-Handover, oppure quando all interno della stessa rete UMTS si devono riallocare le risorse su una differente portante. La possibilità di utilizzare diverse portanti sulla stessa rete UMTS è dettata dall esigenza di coprire determinate aree con celle aventi differenti caratteristiche. Aree rurali o suburbane vengono coperte con celle ad ampio raggio utilizzanti il metodo W-CDMA, mentre nelle aree urbane ad alta densità di traffico si preferisce utilizzare una copertura picocellulare con tecnica TD- CDMA. Un area coperta da una macrocella può avere al suo interno delle aree coperte da picocelle (copertura a struttura gerarchica). Esiste anche la possibilità di realizzare delle coperture di tipo Hot-Spot, nelle quali portanti multiple coprono la stessa area. Softer e Soft handover Un utente UMTS ha la possibilità di essere servito da più celle in contemporanea. Questa funzionalità, detta Macrodiversità, è resa possibile dall utilizzo dei Ricevitori Rake, i quali possono estrarre lo stesso segnale proveniente da sorgenti differenti poiché li considera come differenti percorsi per effetto di cammini multipli dello stesso segnale. Nella rete UMTS si ha il vantaggio che ciascuna cella coinvolta nel collegamento potrà trasmettere con potenze molto basse, con conseguente aumento delle capacità di cella, e i ricevitori possono utilizzare tutte le componenti trasmesse combinandole fra loro. Tutte le celle ed i rispettivi Node-B coinvolti nel Soft-Softer handover vengono definiti Active Set (AS). La dimensione massima che può avere un AS è determinata dai parametri fissati sulla rete.

51 2.4. Il controllo di potenza 41 Con il termine Softer Handover si indica la connessione che coinvolge due celle dello stesso Node-B, mentre con il termine Soft Handover si indica la connessione che sfrutta celle appartenenti a differenti Node-B. Con la macrodiversità, a differenza dei sistemi precedenti, viene assicurata la mobilità dell utente in modo dolce, senza dover quindi rilasciare le risorse di una cella prima di ricevere servizio dalle altre adiacenti. I diversi percorsi di propagazione vengono combinati al ricevitore portando un guadagno di diversità sul segnale ricevuto (Diversità Macro). Nel caso di Softer handover la connessione è gestita all interno dello stesso Node-B, mentre nel caso di Soft handover viene coinvolto anche l RNC. Qualora un Active Set sia composto da Node-B controllati da RNC diversi è possibile mantenere il collegamento sfruttando l interfaccia Iur, e solamente un RNC avrà il compito di gestire il controllo dell utente (SRNC), mentre gli altri saranno guidati dall RNC servente (DRNC). Handover interfrequenza L handover interfrequenza può essere utilizzato quando all interno della stessa cella vengono utilizzate più portanti. I motivi che spingono ad utilizzare questo tipo di configurazione sono dettati in fase di pianificazione per consentire alla rete di dare servizi multimediali in aree ad alta densità di popolazione, dove l utilizzo di una sola portante non è sufficiente a coprire le esigenze di traffico. 2.4 Il controllo di potenza A differenza del GSM, dove la potenza viene regolata in trasmissione, in funzione del livello ricevuto dal terminale, nel sistema UMTS viene controllato un parametro che ne definisce la qualità del livello (SIR), il quale viene determinato dall RNC, e viene raggiunto mediante trasmissione di un appropriato livello di potenza da parte del Node-B in downlink, e dell UE in uplink. Il sistema W-CDMA è molto sensibile al controllo di potenza, ed è essenziale che tutti i terminali raggiungano il Node-B con una tale potenza che ne determini un valore di SIR appropriato. Se il SIR raggiunto è troppo basso il segnale non può venire correttamente decodificato dall UE, e poiché tutti gli utenti trasmettono in contemporanea (nel caso di utenti connessi), il segnale sarà avvertito come rumore. Questo fenomeno determina quindi le

52 42 2. IL SISTEMA 3G: L UMTS capacità delle risorse radio poiché maggiore è l interferenza e maggiore sarà il livello di congestione della cella. Possiamo quindi comprendere che un buon algoritmo di controllo della potenza potrà ottimizzare al meglio le risorse radio di una cella. A questo controllo è affidata altresì la funzione di mantenere una buona qualità del segnale sul collegamento radio e di mantenerlo stabile. Un altro effetto che va ad influire sul controllo di potenza è la propagazione per cammini multipli, i quali creano ulteriore sorgente di interferenza tra i vari utenti se i codici utilizzati non sono perfettamente ortogonali. Dobbiamo tenere presente inoltre che i terminali sono posti a differente distanza dalla stazione base, quindi i loro segnali hanno differenti attenuazioni sul percorso. Vista la mobilità dei terminali, il controllo di potenza deve essere controllato molto spesso. Esempio: Una situazione classica è quella di un veicolo che, viaggiando in ambito urbano, si trova ad avere delle costruzioni interposte rispetto alla stazione base. In tal caso la potenza che il mobile dovrà trasmettere sarà relativamente alta ma, appena il veicolo passa oltre questa costruzione, è possibile che la stazione base sia direttamente in visibilità con la conseguenza che il terminale potrebbe interferire con gli altri utenti fino a che non ne venga ridotta la propria potenza in trasmissione (effetto di Fast Fading). Poiché questo tipo di variazione è molto repentina, è necessario che anche il controllo di potenza agisca in tempi molto brevi. Lo standard UMTS definisce delle procedure per le quali la potenza viene controllata volte al secondo (praticamente ogni timeslot). Il controllo di potenza, oltre a ridurre le interferenze nella cella e compensare gli effetti di fading, riduce le interferenze tra le celle adiacenti e consente di salvaguardare il consumo della batteria sull UE Procedure di controllo della potenza Nello standard UMTS sono definite delle procedure separate per il controllo sui canali comuni da quelle per i canali dedicati: 1. I canali comuni uplink utilizzano una procedura definita Open Loop Power Control. 2. I canali dedicati utilizzano invece una procedura definita Closed Loop Power Control. Questa, a sua volta, sfrutta due procedure denominate Inner Loop e Outer Loop.

53 2.4. Il controllo di potenza 43 Mentre il controllo Open Loop applicato sui canali comuni determina la qualità delle risorse condivise, i controlli Closed Loop hanno lo scopo di mantenere la qualità della comunicazione tra UTRAN e UE con un valore di SIR il più vicino possibile al minimo richiesto per la tipologia del servizio richiesto. Open Loop Power Contol Questo tipo di controllo viene utilizzato quando il terminale mobile è in stato di riposo. La stazione base (Node-B) invia sui canali comuni di controllo (BCCH) l informazione della potenza con cui sta trasmettendo sul PC- CPCH, cosicchè il terminale può comparare questa informazione con il segnale effettivamente ricevuto ed è in grado di calcolarne l attenuazione di tratta e stimare il livello di potenza necessario per raggiungere un determinato SIR nella direzione uplink del canale RACH. Quando il terminale avvia una procedura di richiesta connessione inizia a trasmettere con un livello di potenza di 10 db sotto il livello stimato e, se il Node-B non riesce a ricevere correttamente il mobile, quest ultimo ripete la richiesta aumentando progressivamente la potenza fino a raggiungere il massimo livello calcolato dalle informazioni del sistema. Questa procedura garantisce che una richiesta per una nuova connessione non vada ad interferire con le comunicazioni già in corso. Closed Loop Power Control Vediamo in dettaglio le due procedure. Inner Loop Power Control Questo controllo, che viene denominato anche Fast Power Control, ha il compito di rispondere alle variazioni repentine delle caratteristiche di propagazione, ed è basato sui segnali effettivamente ricevuti dal Node-B e dall UE durante la connessione. Entrambi questi elementi della rete misurano il SIR ricevuto (SIRest), e lo comparano con il SIR ottimale comunicato dall RNC tramite i canali di controllo (SIRtarget). Se il Node-B rileva un SIRest più basso del valore SIRtarget definito dall RNC, verso il terminale mobile viene inviato un comando TPC con la richiesta di aumentare la potenza in Tx. La stessa procedura viene eseguita dal terminale mobile verso l altra direzione del collegamento. Il comando TPC, che viene trasmesso 1500 volte al secondo in entrambe le direzioni, trasporta l informazione di aumentare o di diminuire la potenza di un certo livello, e normalmente ha un valore preimpostato di 1 db. È comunque possibile con un solo comando far variare la potenza con un passo molto più ampio.

54 44 2. IL SISTEMA 3G: L UMTS In pratica la logica con cui viene generato il TPC è la seguente: Se il SIRest è al SIRtarget, viene inviato il comando TPC di ridurre la potenza di un gradino. Se il SIRest è < al SIRtarget, viene inviato il comando TPC di aumentare la potenza di un gradino. Come possiamo notare, anche se il SIRest è uguale al SIRtarget viene comunque inviato un comando TPC di riduzione della potenza, e questo comporta un continuo aggiustamento della potenza anche se la trasmissione si trova in condizioni ottimali. Outer Loop Power Control Con il controllo outer loop l RNC determina il valore di SIRtarget che dovrà essere utilizzato nell inner loop. L RNC valuta le misure di qualità effettuate sul segnale (potenza Rx e BER) e, in funzione di questi valori, nonchè del tipo di servizio richiesto, stabilisce il SIRtarget da utilizzare sul collegamento. Questo controllo, che viene effettuato indipendentemente per ciascuna connessione, si aggiorna con una frequenza di circa 100 volte al secondo Il controllo di potenza in caso di un Soft Handover Nel caso che un terminale sia impegnato in un soft handover, questo registra tutti i comandi TPC provenienti da tutte le celle dell Active Set e, se anche uno solamente comunica al mobile di ridurre la potenza, il comando verrà eseguito. Questo caso avviene quando quel particolare Node-B riceve il segnale con un adeguato valore di SIR. Se più di un Node-B comunica di ridurre la potenza, il mobile eseguirà il comando rispetto a quello che comunicherà il più grande valore di diminuzione. Un terminale aumenterà la propria potenza solamente se tutti i Node-B invieranno un comando di aumento della potenza, e questo verrà fatto rispetto a quello che comunicherà il più piccolo valore di incremento. Questo caso avviene quando nessun Node-B riceve un sufficiente segnale dall UE. Nella direzione uplink il segnale viene controllato dall Open Loop Power Control in modo da poter arrivare al Node-B con la stessa potenza. Nel caso di Fast Power Control invece la potenza viene aggiustata per compensare gli effetti di fast fading e di solito si richiede una dinamica di 30 db. Se poi consideriamo che un terminale possa essere posizionato vicino alla stazione base, e un altro invece potrà essere ad una maggiore distanza, la dinamica richiesta per compensare anche questo effetto potrà arrivare fino a 80 db (Near to Far Effect).

55 2.5. L effetto del Cell Breathing 45 Questa compensazione è importante, infatti se consideriamo per esempio una situazione ove vi siano due utenze sulla stessa cella, e non esista un controllo della potenza, entrambi i terminali trasmetterebbero con un determinato livello di potenza ma, se uno di questi fosse più lontano dell altro, il suo segnale arriverebbe al Node-B con un livello sensibilmente più basso, con la conseguenza di non poter essere correttamente decodificato. Il segnale prodotto dal terminale vicino crea una forte interferenza rispetto all altro terminale, il quale si troverebbe in una situazione di rapporto segnale/rumore molto basso. Questo effetto, denominato Near to Far Effect, richiede quindi che il controllo di potenza agisca in modo indipendente per ciascun utente, in modo da consentire che tutti i segnali arrivino al Node-B con la stessa potenza. Il terminale dovrà quindi poter compensare una dinamica di 80 db e, date le caratteristiche di sensibilità di un Node-B, significa che dovrà poter trasmettere potenze che variano da +20 dbm fino a -60 dbm. 2.5 L effetto del Cell Breathing Per effetto del controllo di potenza le celle UMTS hanno dimensioni variabili. Quando viene servito un basso numero di utenti, il contributo che viene dal rumore è relativamente basso e questo consente di utilizzare una determinata potenza per raggiungere il desiderato valore di segnale/rumore (Eb/No) necessario alle varie comunicazioni. Quando il numero degli utenti serviti dalla cella aumenta, anche il rumore aumenta in proporzione e per mantenere un accettabile rapporto di segnale/rumore si rende necessario diminuire la potenza in trasmissione per tutti gli utenti serviti, con conseguente riduzione del raggio di copertura della cella stessa. In seguito a questo fenomeno, gli utenti che sono localizzati al bordo della cella vengono a perdere la connessione con la cella servente, pertanto questo effetto deve essere considerato in fase di pianificazione affinchè le celle adiacenti possano comunque farsi carico di mantenere le comunicazioni, magari utilizzando la macrodiversità. 2.6 L interfaccia in aria L interfaccia in aria è sicuramente la più complessa ed interessante da analizzare. Tramite questa interfaccia è possibile stabilire la connessione tra la rete di accesso UTRAN ed il terminale mobile UE.

56 46 2. IL SISTEMA 3G: L UMTS Figura 2.6: Cell Breathing Abbiamo visto che l interfaccia Uu 13 utilizza la tecnica del CDMA per la condivisione dell accesso tra i vari utenti e che in aria viene trasmessa una sequenza di informazioni strutturate in trame da 10 msec, le quali, a loro volta, sono suddivise in 15 intervalli temporali. Quello che ancora non è stato detto è come viene realizzata la coesistenza di canali dedicati al controllo delle varie funzionalità della rete e delle risorse radio, con quelli dedicati al trasporto delle informazioni di utente. Per consentire la flessibilità che il sistema UMTS richiede, nella struttura protocollare della rete, sono stati definiti tre livelli di canale: Canali fisici. Lo scambio delle informazioni in aria avviene utilizzando i canali fisici, i quali portano multiplati al loro interno uno o più canali di trasporto. Ciascun tipo di canale fisico ha una ben determinata struttura che si adatta alla trama definita per l interfaccia CDMA dell UMTS. Canali di trasporto. Questi canali viaggiano a livello di rete sulla interfaccia Iub, mentre sul terminale di utente vengono gestiti da un protocollo denominato MAC. L utilizzo di questo livello consente di trasportare sulla rete i vari canali logici dedicati ai vari utenti in modo molto flessibile, con possibilità di separare le risorse condivise da tutti gli utenti serviti da una determinata cella (o Node-B) da quelle utilizzate in modo dedicato per un solo utente servito dalla rete, inoltre consente di gestire variazioni di traffico senza la necessità di riconfigurazione dei canali logici da parte del protocollo RRC. 13 Questa è l interfaccia radio dell UMTS, cioé l interfaccia tra il Terminale Mobile ed il Node-B.

57 2.6. L interfaccia in aria 47 Figura 2.7: Schema logico dello scambio delle informazioni nell UMTS Canali logici. I canali logici appartengono allo strato di non accesso, non sono quindi interessati dalle procedure di gestione delle risorse radio. Essi si avvalgono dei canali di trasporto per essere portati a destinazione in modo trasparente (reteutente e viceversa), lasciando ai canali di trasporto, e a più basso livello a quelli fisici, il compito di trovare il modo per essere consegnati all utente sfruttando al meglio le risorse radio disponibili. Facendo riferimento alla Fig. 2.7, possiamo vedere come i canali logici, che sono al livello più alto, vengono trasportati sulla rete per convergere poi sull interfaccia in aria Uu. Le risorse vengono gestite dal protocollo RLC, mentre il livello MAC provvede a gestire la modalità di trasporto dei canali logici. Volendo dare una sintetica spiegazione sulla funzionalità dei protocolli utilizzati sulla rete UMTS, possiamo affermare quanto segue: Il protocollo RRC, che si trova nel solo piano di controllo, gestisce le modalità di instaurazione di una chiamata, della sua eventuale reconfigurazione in caso di

58 48 2. IL SISTEMA 3G: L UMTS variazione del tipo di servizio utilizzato e provvede al rilascio delle risorse radio (Radio Access Bearer) al termine della chiamata stessa. Il protocollo RLC provvede alla gestione del servizio stesso e può lavorare in tre modi differenti (Trasparente, Riconosciuto, Non Riconosciuto), dando la possibilità di realizzare un collegamento affidabile. Il protocollo MAC gestisce lo scambio di informazioni tra il livello fisico e l RLC ed ha la possibilità di poter configurare un servizio in modi diversi, permettendo così la flessibilità nella gestione di traffico a velocità variabile. Il livello fisico provvede alle funzioni di trasmissione in aria del segnale e realizza le funzioni di protezione alle trasmissioni mediante interleaving e codifica per la rilevazione/correzione degli errori I canali logici I canali logici sono definiti in funzione del tipo di informazione che deve essere trasferita e un determinato set di canali logici viene utilizzato a seconda del tipo dei servizi richiesti. Esistono canali dedicati alle funzioni di controllo ed altri dedicati al traffico vero e proprio. Incominciamo a vedere i vari canali: Canali di Controllo: In questo gruppo vengono compresi tutti i canali che consentono lo scambio delle informazioni relative al piano di controllo della rete. Fanno parte di questa categoria i seguenti canali: BCCH: canale di diffusione delle informazioni di sistema. PCCH: canale di controllo delle chiamate. CCCH: canale di controllo per tutti gli utenti serviti dalla cella (o Node-B). DCCH: canale di controllo dedicato ad un deteminato utente in conversazione. Canali di Traffico: Questo gruppo di canali è dedicato al trasporto delle informazioni di utente. DTCH: canale di traffico dedicato ad un solo utente. CTCH: canale di traffico dedicato a tutti gli utenti serviti dalla cella (o Node- B).

59 2.6. L interfaccia in aria I canali di trasporto I canali di trasporto veicolano i vari canali logici nel modo più appropriato per il tipo di servizio che essi trasportano. È a questo livello che viene definito il valore di SF da utilizzare e un canale logico può avvalersi di più canali di trasporto. L aggregazione di questi canali può avvenire in diverse modalità, permettendo così una notevole flessibilità nel come e del cosa trasportare in funzione delle classi di servizio 14 richieste dall utente, e delle rispettive Qos da raggiungere. Esempio: Un servizio tradizionale di conversazione vocale lavora con una ben determinata bit-rate (la più classica è 12,2 Kbps), con nessuna necessità di variazione di questo valore durante il collegamento. E pertanto logico pensare che per questo tipo di servizio venga utilizzato un canale di trasporto dedicato bidirezionale (DCH), il quale avrà mappato al suo interno il canale logico DCH. Un invio di un messaggino (Short Message) oppure l accesso ad un server di posta elettronica hanno la caratteristica di utilizzare le risorse in modo casuale e non ripetitivo e l allocazione di un canale dedicato per questo tipo di servizi sarebbe solamente uno spreco di risorse. In questo caso può essere utilizzato un canale di trasporto comune ed a tale scopo sono ottimali i canali RACH (per uplink) e FACH (in downlink), i quali avranno mappato al loro interno lo stesso canale logico DTCH utilizzato nel primo esempio, ma avente diversa classe di servizio. Nei canali di trasporto viene fatta una suddivisione primaria in funzione dei destinatari dell informazione: Canali Dedicati: In questo gruppo esiste solamente un tipo di canale: DCH: canale dedicato utilizzato in entrambe le direzioni per i servizi destinati ad utenti ben definiti da specifico codice di canlizzazione. Questo canale è caratterizzato dalla possibilità di poter cambiare velocemente la velocità di trasporto delle informazioni (ogni 10 msec) e viene controllato in potenza con la procedura del Fast Power Control (Inner Loop, vedi Pag. 43). Canali Comuni: I canali di questo gruppo sono condivisi da tutti gli utenti serviti in una cella: 14 Nel sistema UMTS vengono implementate differenti possibilità di trasporto del segnale verso l utente, e queste dipendono dal tipo di servizio che l utente ha intenzione di utilizzare. Vengono così definite le seguenti classi di servizio: Conversational, Streaming, Interactive e Background.

60 50 2. IL SISTEMA 3G: L UMTS BCH: canale di diffusione utilizzato in downlink per tramettere le informazioni di cella e di sistema. FACH: canale trasmesso in downlink per l accesso rapido a terminali serviti dalla cella. PCH: canale trasmesso in downlink per la gestione delle chiamate. RACH: canale di accesso casuale trasmesso in uplink. Serve per le procedure di accesso alla rete da parte del terminale. CPCH: canale comune a pacchetto trasmesso nella direzione uplink per il trasporto di informazioni casuali (burst). DSCH: canale condiviso trasmesso in downlink per informazioni comuni a gruppi di terminali. Questo viene trasmesso sempre associato con un DCH. Il protocollo MAC definisce le modalità rispetto alle possibili combinazioni che i vari canali logici possono utilizzare per essere portati sui canali di trasporto I canali fisici A questo livello i canali presentano una struttura definita su trame di 10 msec con differenti caratteristiche in funzione della direzione del collegamento. Essi sono deputati alla trasmissione in aria delle informazioni e sono caratterizzati dall utilizzo di determinate modalità di modulazione. Differenti tipi di canale fisico sono definiti per adattare al meglio i vari canali di trasporto che essi portano multiplati al loro interno. Canali fisici in uplink: Il canale dedicato in uplink è caratterizzato dalla coesistenza di due canali trasmessi in parallelo, uno per lo scambio delle informazioni dell utente e l altro per quelle di controllo del collegamento. Per la trasmissione delle informazioni dedicate, il canale di trasporto dedicato DCH viene trasmesso su due canali fisici (DPDCH e DPCCH), i quali presentano una ben definita struttura sulla base dei singoli timeslot trasmessi sulla trama (vedi Fig. 2.8). Il DPDCH viene utilizzato per la trasmissione del servizio richiesto dall utente (in realtà un utente può ususfruire di più DPDCH in parallelo, fino al limite di 6, ciascuno con un proprio codice di canalizzazione), mentre viene lasciato al DPCCH il compito di trasportare quanto necessario per il controllo del collegamento e informare il ricevitore di cosa viene traportato nel DPDCH ad esso associato (funzione

61 2.6. L interfaccia in aria 51 Figura 2.8: Canale fisico dedicato in uplink del TFCI 15 ). Ogni Time Slot è composto da Chips, e la quantità dei bit che vengono trasmessi dipende dal valore di SF utilizzato per lo spreading. Il valore K è appunto un fattore che serve a determinare la quantità dei bit trasmessi nel singolo timeslot per ciascun canale. Il valore "K", che può variare da 0 a 6, è dato dalla relazione: K = log 2 ( 256 SF ) (2.1) Ne deriva che in uplink possono essere utilizzati valori di SF compresi tra 4 e 256. Per quanto riguarda invece il canale di controllo DPCCH viene utilizzato un valore di SF predeterminato e non variabile di 256. Oltre ai canali dedicati, nella direzione uplink esistono anche i seguenti canali comuni: PRACH: canale fisico utilizzato per veicolare il canale di trasporto RACH, il quale è strutturato in modo da consentire un rapido accesso alla rete ed evitare (o quantomeno ridurre) la collisione tra di essi durante le procedure di instaurazione di una chiamata. PCPCH: canale utilizzato per veicolare il canale di trasporto CPCH, ed è 15 Transport Format Combination Indicator. Indicatore di combinazione del formato di trasporto.

62 52 2. IL SISTEMA 3G: L UMTS Figura 2.9: Canali fisici in uplink caratterizzato dalla possibilità per un utente di trasmettere una certa quantità informazioni senza la necessità di farsi assegnare un canale dedicato (e quindi richiedere delle risorse che non verrebbero completamente utilizzate). Canali fisici in downlink: Il canale dedicato in downlink (DPCH), a differenza di quanto avviene per l altra direzione, viene trasmesso come un unico canale che, al suo interno, porta le informazioni di traffico e quelle di controllo. Guardando la Fig. 2.10, si può comprendere come il DPCH sia composto dai canali DPCCH e DPDCH che, in uplink, vengono invece trasmessi separatamente. Data la differenza con cui i canali downlink verranno trasmessi in aria rispetto a quelli di downlink, il fattore "K", che determina la quantità dei bit che possono essere trasmessi su un singolo Time Slot, può variare da 0 a 7, e viene determinato dalle seguente relazione: K = log 2 ( 512 SF ) (2.2) Ne deriva che in downlink possono essere utilizzati valori di SF compresi tra 4 e 512. Anche in questo caso possono essere utilizzati più di un DPCH qualora sia richiesta una maggiore capacità di traffico, ma in questo caso tutti i DPCH utilizzeranno lo stesso SF, e solamente il primo trasporterà le informazioni di controllo. I canali comuni disponibili per la direzione downlink sono:

63 2.6. L interfaccia in aria 53 Figura 2.10: Canale fisico dedicato in downlink PCCPCH: canale fisico utilizzato per veicolare il canale di informazione del sistema BCH, viene trasmesso con un valore di SF fissato a 256 e non viene trasmesso nei primi 256 Chips, nei quali viene invece tramesso il canale fisico SCH. SCCPCH: canale fisico che viene utilizzato per veicolare il FACH e/o il PCH. A differenza degli altri canali downlink esso può utilizzare valori di SF compresi tra 4 e 256. PDSCH: canale fisico utilizzato per veicolare il canale condiviso DSCH. Così come il DSCH viene sempre trasmesso associato ad un DCH, il PDSCH viene trasmesso associato ad un DPCH. Anche questo canale può utilizzare valori di SF compresi tra 4 e 256. CPICH: questo canale trasporta una sequenza predefinita (30 Kbps - SF = 256) e viene utilizzato dall UE per la propria sincronizzazione mentre procede all identificazione dello scrambling code utilizzato dal Node-B. AICH: canale utilizzato per informare il terminale dell avvenuto riconoscimento della propria connessione durante le procedure di accesso alla rete. PICH: questo canale lavora con uno SF fisso a 256 e trasporta le indicazioni di chiamata. Viene sempre trasmesso in associazione con il canale SCCPCH che trasporta il PCH.

64 54 2. IL SISTEMA 3G: L UMTS Figura 2.11: Canali fisici in downlink SCH: trasmette un segnale che verrà utilizzato dall UE per la ricerca della cella. Viene trasmesso durante i primi 256 Chips prima della trasmissione del PCCPCH. 2.7 I formati di trasmissione Abbiamo visto che i canali di trasporto sono mappati sui canali fisici per la trasmissione in aria. Data la notevole varietà di servizi che il sistema UMTS si propone di offrire in contemporanea e data la possibilità per un utenza di poter variare in tempi molto brevi il tipo di servizio che esso richiede, sui canali di trasporto sono stati implementati dei formati che ne consentono questa flessibilità. In primo luogo viene definito il tempo di trama (10 msec) come tempo minimo per una variazione di servizio, dopodichè possiamo pensare che, secondo una determinata classe di servizio, gli intervalli minimi di trasmissione avvengano come multipli di 10 msec. Viene definito come Blocco di Trasporto l unità base di scambio delle informazioni tra i livelli intermedi MAC e L1 (in pratica tra trasporto e fisico) e ciascun blocco potrà

65 2.7. I formati di trasmissione 55 Figura 2.12: Esempio di trasmissione con TTI 20 msec e blocchi di differenti lunghezze Figura 2.13: Trasporto di più blocchi all interno di un TTI contenere una determinata quantità di Bit, che verrà denominata Dimensione del Blocco di Trasporto. I blocchi possono essere trasmessi con periodicità differenti e il tempo che intercorre tra l invio di un blocco ed il seguente viene denominato Intervallo di Trasmissione (TTI). Questo intervallo è sempre un multiplo del tempo di trama, quindi il suo minimo sarà di 10 msec e potrà raggiungere anche gli 80 msec. All interno di uno stesso TTI possono essere trasportati più blocchi in contemporanea, e il numero dei blocchi trasportati in uno stesso TTI prende il nome di Set Blocco di Trasporto. Viene invece definito come Dimensione del Set Blocco di Trasporto la quantità dei Bit trasportati per ciascun blocco moltiplicata per la quantità dei blocchi trasportati. È da notare che per ciascun TTI si possono avere differenti situazioni in termini di lunghezza dei blocchi e loro quantità. Nella Fig. 2.14, per esempio, la quantità dei Bit trasportati in ciascun TTI è la stessa, ma questa viene di volta in volta suddivisa su vari blocchi (più blocchi, meno Bit per blocco). Unica costrizione all interno di un TTI è che i blocchi in esso presenti devono avere tutti la stessa dimensione. Questa metodologia consente una notevole flessibilità nella gestione delle risorse e presenta altresì una notevole capacità nella gestione delle richieste di variazione al traffico.

66 56 2. IL SISTEMA 3G: L UMTS Figura 2.14: Esempio di trasmissione con TTI 40 msec utilizzante set di blocchi e varie dimensioni Per consentire la gestione di questi formati, e mantenere informato il sistema sul tipo di struttura utilizzata per la trasmissione, vengono utilizzati i seguenti indicatori: Transport Format: Questo parametro definisce il formato di un Blocco di Trasporto all interno di un TTI. Il TF è costituito da due parti, una definita semistatica ed una definita dinamica. Gli attributi della parte semistatica sono: 1. TTI applicato. 2. Tipo di protezione errori applicato (Turbo codici, Codici convoluzionali, No codifica). 3. Dimensione del CRC utilizzato. 4. Altri parametri legati alla tipologia della classe di servizio trasportata (Static rate matching parameter). Per quanto riguarda invece la parte dinamica vengono utilizzati due soli attributi: 1. Dimensione del Blocco di Trasporto. 2. Dimensione del Set Blocco di Trasporto. Transport Format Set: Mediante questo attributo viene definito il set dei formati utilizzati per ciascun canale di trasporto. All interno di un TFS la parte semistatica è la stessa per tutti i TF utilizzati, mentre ciò che varia è la parte dinamica. La variazione della parte dinamica può avvenire per ciascun TTI mediante le seguenti metodologie:

67 2.8. Lo scrambling e la modulazione Variazione della sola dimensione del Set Blocco di Trasporto (in pratica variazione della sola dimensione dei blocchi contenuto all interno di un set). 2. Variazione delle dimensione del blocco e, contemporaneamente, variazione del Set Blocco di Trasporto (ricordiamoci comunque che tutti i blocchi all interno di un set avranno la stessa dimensione). La parte dinamica di un TFS costituisce la Bit-Rate istantanea del canale di trasporto in accordo con la tipologia di servizio richiesto. Transport Format Combination: poiché più di un canale di trasporto può essere multiplato per un singolo utente, e ciascuno di essi avrà un proprio TFS, viene quindi definita come TFC la combinazione dei vari TF di ciascun canale destinato ad un utente. Il canale di trasporto che viene ottenuto dopo la multiplazione dei vari canali sorgente è chiamato Coded Composite Transport Channel (CCTrCH). Transport Format Combination Set: Il TFC definisce solamente la corrispondenza tra i vari TF per un utente, pertanto con il TFCS ne viene definita la combinazione dei vari TFS o, in altri termini, viene definito il set dei TFC di un CCTrCH. Transport Format Indicator: Trattasi dell etichetta che viene posta a ciascun TF all interno di un TFS, la quale ne consente la determinazione del TF utilizzato da ciascun canale di trasporto nello scambio di comunicazioni tra i vari livelli di comunicazione (MAC - L1). Transport Format Combination Indicator: Anche questa è un etichetta che consente però la determinazione al sistema ricevente del TFC utilizzato nella trasmissione del segnale multiplato. Se andiamo a vedere la struttura di un qualsiasi canale fisico dedicato possiamo notare che questo parametro (TFCI) viene trasmesso effettivamente in aria su ciascun timeslot. 2.8 Lo scrambling e la modulazione In questo paragrafo vengono descritti gli aspetti legati alla trasmissione dei segnali RF, e in modo particolare verranno date delle informazioni riguardo alle tecniche di modulazione utilizzate nell UTRAN, nonchè sulle procedure Scrambling applicate in un collegamento.

68 58 2. IL SISTEMA 3G: L UMTS Figura 2.15: Diagramma di modulazione QPSK Come già visto nella parte riguardante i canali fisici (Par. 2.6), nelle due direzioni di un collegamento UMTS vengono utilizzate differenti strutture di canale, e le relazioni dello SF utilizzabile per ciascuna direzione hanno differenti caratteristiche. Rimane a questo punto intuitiva l affermazione che nella direzione uplink avremo una differente modalità di elaborazione dei segnali RF rispetto a quella utilizzata nella direzione downlink. Il downlink: In questa direzione, potendo utilizzare una struttura di canale comune per controlli e dati, viene utilizzata la tecnica di modulazione QPSK, la quale consente di trasmettere per ogni singolo Chip un doppio contenuto informativo. Con questa tecnica ogni canale fisico viene trasmesso multiplando nella stessa struttura sia il canale di controllo (DPCCH), sia quello di trasmissione informazioni (uno o più DPDCH). Una volta costituita la struttura del canale (praticamente la combinazione di un CCTrCH dedicato ad un utente), il segnale viene avviato ai processi di modulazione e, dopo avervi applicato il codice di canalizzazione che ne determina lo SF, viene applicato un ulteriore codice che esegue il rimescolamento dei vari Chip. Quest ultimo non altera la velocità di cifra! All interno di una cella viene utilizzata una stessa sequenza di scrambling e questo consente la separazione dei segnali tra le varie celle (praticamente in una cella adiacente potrà essere utilizzato uno stesso codice di canalizzazione ma, utilizzando un differente codice di scrambling tali segnali non si sovrappongono). La quantità di codici utilizzabili per lo spreading è di 2e 18 1, di cui ne verranno utilizzati solamente e, per limitare le procedure di ricerca di una cella da parte del terminale, dal totale dei codici utilizzabili ne vengono selezionati 512 che

69 2.8. Lo scrambling e la modulazione 59 Figura 2.16: Relazioni tra processi di codifica e velocità di cifra Figura 2.17: Insieme dei codici di scrambling assumeranno la caratteristica di Codici Primari. L assegnazione dei codici primari sulla rete deve essere fatta con criterio, pertanto questi devono essere pianificati in fase di progettazione. Per ogni codice primario viene creato un insieme di 16 codici (un primario e 15 secondari). Il canale comune di controllo (CCPCH) e quello pilota (CPICH) utilizzeranno sempre e solamente il codice primario, mentre gli altri canali fisici DL (ad esclusione dei canali SCH primario e secondario che non utilizzano lo scrambling) possono utilizzare sia il primario sia uno qualunque dei secondari. Di fatto non è strettamente necessario utilizzare anche i codici secondari all interno di una cella, ma questa possibilità ne estende la capacità specialmente nel caso si usino dei fasci direzionati all interno della cella stessa (un singolo codice secondario per ogni fascio, oltre chiaramente al codice primario che deve comunque essere presente su tutta la cella). In ogni caso si cercherà sempre di allocare sul codice primario le risorse dei vari utenti serviti da una cella, e solamente quelli che non vi potranno essere supportati verranno allocati su un codice secondario (questo è dovuto al fatto che un codice di

70 60 2. IL SISTEMA 3G: L UMTS Figura 2.18: Formazione dei gruppi codici di scrambling scrambling non raggiunge comunque la stessa ortogonalità garantita da un codice di canalizzazione). Vedremo poi nelle procedure di accesso alla rete che, per una facile ricerca della cella, si rende necessario raggruppare ulteriormente l insieme dei codici. Quanto sopra illustrato rappresenta il blocco più piccolo (cioè quello che può essere utilizzato internamente a una singola cella), e questo viene ora riunito in un Gruppo formato da 8 codici primari e dai suoi rispettivi codici secondari. Le specifiche 3GPP stabiliscono l esistenza di 64 Gruppi Codici di Scrambling per un totale di codici da utilizzare nella rete UMTS. L uplink: In questa direzione vengono utilizzati due canali indipendenti per la trasmissione del canale fisico di controllo (DPCCH) e quello dei dati (DPDCH), i quali peraltro possono utilizzare differenti valori di SF (ricordiamoci che lo SF utilizzato per il canale DPCCH in uplink è fissato al valore di 256). Per ottimizzare l energia necessaria al terminale mobile per la trasmissione di questo segnale viene utilizzata una tecnica di modulazione definita Dual Channel QPSK, si veda Fig Questa tecnica consiste nel trasmettere sulla componente in quadratura (ramo Q )

71 2.8. Lo scrambling e la modulazione 61 Figura 2.19: Diagramma di costellazione Dual Channel QPSK utilizzato in uplink il canale di controllo, mentre il canale dati verrà trasmesso sulla componente in fase (ramo I ), e il segnale composito che ne risulta avrà una caratteristica molto simile a quello di un segnale QPSK, ma con la particolarità di trasportare separatamente i due canali come se fossero due segnali modulati BPSK sulla stessa portante (non a caso questa tecnica di modulazione viene altresì definita come Dual Code BP- SK ). Il diagramma riportato in Fig rappresenta un tipico segnale modulato in tecnica Dual Channel QPSK, ove la componente in quadratura viene trasmessa con una potenza pari al 50% di quella trasmessa sulla componente in fase. Poiché per ogni singolo canale viene utilizzato un solo simbolo (0 o 1), il quale corrisponde ad un singolo Chip, risulta essere chiara la differenza del massimo SF applicabile in questa direzione (pari a 256), rispetto a quello applicabile in downlink (pari a 512), per il quale ogni Chip rappresenta invece una coppia di Bit, ma è da cosiderare che la capacità trasmissiva non cambia in quanto con questa tecnica abbiamo la trasmissione dei due canali in divisione di codice, mentre in downlink i due canali sono divisi sulla base del tempo. In realtà, come succede per il downlink, anche per uplink si possono trasmettere più di un canale dati in contemporanea (fino a 6), e in tal caso tali canali verranno assegnati alternativamente ad un ramo I ed un ramo Q di segnali aventi differenti codici di canalizzazione.

72 62 2. IL SISTEMA 3G: L UMTS Figura 2.20: Principio della trasmissione discontinua sul canale fisico in uplink Con l utilizzo di questa tecnica di modulazione si possono sfruttare i seguenti vantaggi: Totale indipendenza tra il canale di controllo e quello per la trasmissione dei dati. Possibilità di trasmettere il canale di controllo con una minore potenza rispetto al canale dati, consentendo così un risparmio di energia per il terminale e, contestualmente, creare una minore interferenza del canale di controllo verso il canale dati. Quando viene utilizzata la funzionalità della trasmissione discontinua (DTX) è possibile cessare completamente la trasmissione del canale dati, ma lasciando in trasmissione il canale di controllo verrà comunque tenuta in piedi la comunicazione. Un altro effetto di questa tecnica applicata al DTX è quello di non creare quei disturbi elettromagnetici classici di una trasmissione ad impulsi, come invece avviene nel GSM, migliorando così la compatibilità elettromagnetica del terminale mobile. Anche nella direzione uplink, prima della trasmissione in aria, viene applicato un codice di rimescolamento (scrambling), il quale agirà uniformemente sul segnale già modulato e composto dei canali DPDCH e DPCCH. Guardando lo schema di Fig. 2.21, possiamo notare come ai due canali uplink (già modulati BPSK) vengano applicati due differenti codici di canalizzazione, dopodichè al canale di controllo viene applicato uno sfasamento di 90 per portarlo sul ramo Q, nonchè un amplificazione negativa per ridurne la potenza rispetto al canale dati. Solo dopo che i due canali vengono tra loro combinati si applica il codice di scrambling.

73 2.8. Lo scrambling e la modulazione 63 Figura 2.21: Principio di canalizzazione e scrambling di un canale uplink Il tipo di scrambling applicato all UMTS ha la particolarità di far ruotare in anticipo o in ritardo di 90 il vettore di modulazione tra due Chip consecutivi, con il risultato di migliorare il rapporto di potenza tra i due rami del modulatore. Il codice di scrambling che il terminale mobile dovrà utilizzare viene definito dal sistema al momento di instaurazione di una chiamata, ed ogni terminale servito in una determinata area utilizzerà un proprio codice di scrambling (in pratica il codice di scrambling separa tra loro i vari terminali, ed è lasciato al codice di canalizzazione il compito di separare i vari canali che un terminale potrà utilizzare). Esistono 2e 41 1 codici di scrambling che possono essere utilizzati per l uplink e per questi non è necessaria nessuna pianificazione di rete (il sistema assegnerà di volta in volta uno di questi codici ai vari terminali assicurandosi che non vi siano collisioni). Esistono due diversi tipi di codice utilizzabili per lo scrambling: 1. Codici di scrambling lunghi: Aventi un periodo di ripetizione uguale al tempo di una trama (10 msec), ossia Chips. 2. Codici di scrambling corti: Aventi un periodo di ripetizione pari ad 1/10 di un Time Slot (66,7 µsec), ossia 256 Chips. Il tipo di codice che verrà utilizzato dal sistema viene determinato dalle caratteristiche del ricevitore del Node-B.

74 64 2. IL SISTEMA 3G: L UMTS I Ricevitori Rake utilizzeranno codici lunghi, mentre i ricevitori a cancellazione d interferenza utilizzeranno codici corti. 2.9 L accesso alla rete Nelle specifiche 3GPP relative all UTRAN vengono definite e standardizzate tutte quelle procedure che servono ad instaurare e tenere in piedi una comunicazione. Tra tutte le procedure definite sicuramente quelle più interessanti da conoscere sono quella di ricerca di una cella da parte del teminale, e quella di instaurazione di una chiamata Ricerca della cella La ricerca di una cella da parte del teminale mobile avviene in tre passi: 1. Sincronizzazione dello slot. 2. Sincronizzazione di trama e identificazione del gruppo codici di scrambling. 3. Identificazione dello scrambling code. Per fare ciò ci si avvale dei canali di sincronismo SCH primari e secondari, che sono trasportati sul canale fisico PCCPCH, nonchè del canale pilota CPICH. La procedura di ricerca è strutturata in modo da consentire al terminale una facile individuazione del codice primario di scrambling che la cella servente sta utilizzando, senza per questo dover provare tutte le sequenze disponibili. 1. Sincronizzazione dello slot. In questa fase il terminale avvia una ricerca delle portanti disponibili e su queste tenta la rilevazione del segnale relativo al canale SCH primario a più alta potenza. La caratteristica del canale primario SCH è quella di utilizzare una sequenza di spreading identica su tutte le celle: su tale segnale il terminale mobile può sincronizzare la temporizzazione dei timeslot all interno della trama CDMA (da ricordarsi che i canali SCH non sono soggetti a scrambling). 2. Sincronizzazione di trama e identificazione del gruppo codici di scrambling. Una volta rilevata la temporizzazione del canale SCH, il terminale può tentare ora di decodificare il canale SCH secondario facendo una scansione sui 15 timeslot della trama. La particolarità di questo canale è quella di utilizzare una diversa sequenza dei 256 Chip che essa trasporta, e a questa sequenza viene associato uno dei

75 2.9. L accesso alla rete gruppi di scrambling da cui proviene quello in uso sulla cella. Una volta che il terminale avrà identificato il canale SCH secondario, facendo appunto un massimo di 64 tentativi, potrà essere determinato il gruppo dei codici che la cella sta utilizzando, oltre chiaramente ad aver anche sincronizzato il ciclo di trama. 3. Identificazione dello scrambling code. Avendo ora a disposizione l informazione sulla temporizzazione di trama, il terminale può sintonizzarsi sul canale pilota CPICH. Poiché la caratteristica di questo canale è quella di trasportare una sequenza informativa predefinita e ben conosciuta dal terminale, e considerando che quest ultimo conosce anche il gruppo codici di scrambling che la cella sta utilizzando, con un massimo di 8 tentativi (corrispondenti al numero di codici scrambling primari presenti in un gruppo), viene rilevata la corrispondenza del canale CPICH. A questo punto anche lo SC utilizzato dalla cella è conosciuto. Una volta identificata la cella il terminale può sintonizzarsi e decodificare il canale BCH (trasportato sul PCCPCH), dal quale può leggere tutte le informazioni necessarie per avviare i restanti processi di autenticazione ed accesso alla rete Avvio di una chiamata Una volta che il terminale ha identificato la cella servente, ed è in condizione di Stand- By, tramite il canale fisico PCCPCH può rilevare tutte quelle informazioni relative alla rete che lo sta servendo. Tra queste vi sono delle informazioni riguardanti la Classe di Accesso (ASC) che viene assegnata al terminale stesso. Nell ASC sono contenute le informazioni riguardanti le posizioni stabilite dalla rete per il Time Slot di accesso casuale, nonchè una serie di firme (sequenze binarie) che il terminale può utilizzare per identificarsi. Quando deve essere stabilita una chiamata, utilizzando il canale PRACH, il terminale invia verso la rete un preambolo di circa 1 msec contenente una delle firme che esso può utilizzare. Chiaramente tale invio viene fatto su uno degli slot assegnati dall ASC per tale messaggio. La potenza con cui tale messaggio viene inviato alla rete viene determinata dal controllo in Open Loop (vedi Par ), tramite il quale l UE determina la perdita di percorso del segnale RF. Il preambolo viene inviato ad una potenza avente 10 db sotto il livello stimato, e viene ripetuto aumentandolo a passi di 1 db fino a quando non viene ricevuto

76 66 2. IL SISTEMA 3G: L UMTS Figura 2.22: Principio logico dell accesso casuale un segnale che indica al terminale l avvenuto riconoscimento della richiesta di accesso (canale AICH). Il canale AICH viene ritrasmesso su tutta la cella e contiene la stessa firma del terminale che ha fatto la richiesta di accesso. Il terminale a questo punto può inviare verso la rete il messaggio vero e proprio contenente le informazioni necessarie ad instaurare la chiamata (tipo di chiamata, numero destinatario, velocità richiesta, ecc..).

77 Capitolo 3 Il contesto delle misure sulla rete Il lavoro di Tesi ha richiesto uno studio e una conoscenza particolareggiata delle apparecchiature, delle terminologie, delle interfacce e di particolari messaggi che si instaurano quando usiamo il nostro telefono per connetterci alla rete cellulare per lo scambio di dati. In questo capitolo analizzeremo appunto questi argomenti affrontandoli in maniera dettagliata, dove è necessario, al fine di dare al lettore le basi per una corretta interpretazione dei risulati e delle considerazioni sulle misure ottenute. 3.1 L SGSN L SGSN (Service GPRS Support Note) 1 è un unità stand-alone che si occupa di internetworking, funzionalità di router e di collegamento alle UTRAN. Vodafone utilizza come apparato SGSN per la sua rete UMTS un prodotto di Nokia, precisamente l IPA3400 che si basa sulla piattaforma IP3000 [Nok01b] che andremo velocemente a descrivere. L SGSN è collegato all RNC 2 tramite l interfaccia Iu, mentre al GGSN e alla Core Network tramite l interfaccia Gn e Gp. Tramite l interfaccia di segnalazione SS7 invece è connesso all HLR, all EIR, all SCP e all SMSC. L apparato è composto principalmente di due tipi di schede: GPLC (General Purpose Line Card). Le schede GPLC possono essere configurate in vari modi a seconda del software che viene installato sopra, quindi possiamo trovare TU (Tunnel Unit), FU (Forward Unit), SMMU (Signalling and Mobility Management Unit) e SS7 (Signaling System 7). 1 [Nok01a], [Nok02]. 2 Vedi Appendice A, Pag

78 68 3. IL CONTESTO DELLE MISURE SULLA RETE Figura 3.1: L SGSN Nokia IPA3400 che utilizza Vodafone

79 3.1. L SGSN 69 Figura 3.2: L hardware IP3000 e parte delle sue connessioni CRP (Central Routine Processing). Le schede CRP sono invece il cuore del sistema, in quanto controllano le varie GPLC e l accesso al bus (basato su indirizzi ipv6) delle schede stesse. Montano al loro interno una matrice che svolge funzioni di switch interno ed esterno. Le schede CRP sono equipaggiate con processori Intel Pentium II o III e possono montare fino a 2 Gb di memoria. Le CRP lavorano in regime di ridondanza, per eventuali guasti, e sono collegate fra di loro da un bus dedicato. Come interfacce, la piattaforma IP3000, supporta diversi tipi dall ethernet a 100M alla OC48. I collegamenti fisici verso l RNC (quindi tramite l interfaccia Iu) vengono effettuati collegando una particolare GPLC, adibita a funzioni di TU, ad una fibra ottica basata su ATM STM-1. I collegamenti fisici verso il GGSN invece (quindi tramite l interfaccia Gn) vengono effettuati collegando una FU ad un cavo ethernet. Per ultimo, per quanto riguarda l HLR e l EIR sono collegati all SS7 tramite un interfaccia PCM.

80 70 3. IL CONTESTO DELLE MISURE SULLA RETE Il protocollo usato per le funzioni di Control Plane 3 per la parte NarrowBand 4, quindi verso l HLR o l EIR, è il MAP (Mobile Application Part), mentre per la parte Broad- Band 5, quindi verso l RNC, è il RANAP (Radio Access Network Application Part). A livello logico le varie funzioni di un SGSN possono essere suddivise in Session Management (SM) e Mobility Management (MM). Nella prima suddivisione, che riguarda l instauramento di una sessione, viene interessata l interfaccia Iu da messaggi SM Ranap in ingresso all SGSN mentre in uscita da messaggi GTP sull interfaccia Gn verso il GGSN. Durante questa fase vi è anche un interessamento del DNS che viene consultato dall SGSN con il quale viene scambiato un messaggio di DNS Query (dove viene passato l apn) e riceve un messaggio di DNS Reponse dal quale conosciamo l indirizzo IP del GGSN. Nella seconda suddivisione, che riguarda la mobilità, l interfaccia Iu-PS viene interessata da messaggi MM Ranap in ingresso all SGSN mentre in uscita da messaggi MAP sull interfaccia Gr verso l HLR. In caso di Routing Area Update viene interessato anche il DNS in quanto è necessario conoscere l indirizzo Ip del nuovo SGSN Descrizione delle principali interfacce connesse all SGSN L SGSN, come possiamo vedere in Fig. 2.2 di Pag. 35, è connesso tramite diverse interfacce a diversi apparati. Ne esaminiamo le principali. Gn. Interfaccia di collegamento fra GGSN e SGSN. Questa interfaccia collega due GSN nella medesima PLMN. L interfaccia Gn provvede a far transitare dati e segnalazioni. Essendo una rete basata su IP vengono utilizzati messaggi GTP (GPRS Tunnelling Protocol). Gr. Interfaccia di collegamento fra SGSN e HLR. Questa interfaccia permette all SGSN di accedere alle informazioni presenti sull HLR usando messaggi MAP (Mobile Application Part). Gi. Interfaccia di collegamento fra GGSN e la rete esterna (internet). La Gi non è un interfaccia standard ma, un reference point, in quanto può supportare diverse network. 3 Sinonimo usato per indicare la parte di segnalazione. 4 Banda Stretta. Questo nome deriva dal tipo di cavo usato per la connessione. 5 Banda Larga. In quanto si usa una fibra ottica come mezzo di collegamento.

81 3.1. L SGSN 71 Figura 3.3: Stack Gn (a sinistra) e Gr (a destra) Ga. Interfaccia di collegamento fra SGSN e Chargin Gataway. Gf. Interfaccia di collegamento fra SGSN e EIR. Questa interfaccia permette all SGSN di accedere all EIR. Anche qui viene usato MAP. Iu-PS. Interfaccia di collegamento fra RNC e SGSN. Per questo tipo di messaggi viene utlizzato il protocollo RANAP Protocolli presenti sulle interfacce connesse all SGSN Dopo aver visto le interfacce connesse all SGSN, esaminiamo velocemente i principali protocolli che incontriamo sulle interfacce Iu-Ps, Gn e Gr, praticamente quelle che abbiamo dovuto utilizzare per il nostro lavoro di tesi, quindi il RANAP, il GTP, il MAP e il DNS RANAP Il RANAP fornisce le specifiche di segnalazione e il controllo sull interfaccia lu. Le principali funzioni espletate sono: Gestione del RAB (Radio Access Bearer) attivazione, manutenzione e rilascio. Gestione/manutenzione della connessione lu. Trasporto del MAS, cioè delle segnalazioni per la gestione della mobilità e informazioni broadcast, tra UE e CN.

82 72 3. IL CONTESTO DELLE MISURE SULLA RETE Figura 3.4: Stack Iu-PS Scambio di informazioni di locazione UE tra RNC e CN. Richiesta di paging da CN a UE. Gestione di situazioni generiche di errore. I servizi RANAP di segnalazione tra UTRAN e Core Network sono divisi in tre gruppi basati sui SAP (Service Access Points) definiti in: General control services: relativi all intera interfaccia lu tra RNC e il dominio logico CN, accessibili nel CN attraverso il General Control SAP. Notification services: Relativi ad uno specifico UE (User Equipment) o a tutti gli UE in una specifica area, accessibili nel CN attraverso il Notification SAP. Dedicated control services: relativi ad un solo UE, accessibili al CN attraverso il Dedicated Control SAP GTP Il GTP [3GP02b] è un protocollo basato su TCP/IP che trasferisce i pacchetti sull interfaccia Gn e Ga, quindi in modo particolare fra l SGSN e il GGSN.

83 3.1. L SGSN 73 Figura 3.5: Struttura del pacchetto GTP Il GTP si divide in GTP-U Plane (o User Plane) e GTP-C Plane (o Control Plane) e si caratterizzano, oltre hai compiti svolti, perchè hanno una diversa porta UDP. Il primo porta i dati utente, quindi ad esempio le richieste Http, Ftp, Telnet o Wap che l utente ha fatto. Il GTP-C Plane, invece, serve a scambiare informazioni quali la creazione, la cancellazione o l aggiornamento del tunnel GTP fra GSN dello stesso percorso, quindi per tutti i PDP Context che condividono lo stesso PDP Address e APN o MS. Il GTP è identificato in ogni nodo con un TEID (Tunnel Endpoint IDentifier), un indirizzo IP e una porta UDP. Come possiamo vedere in Fig. 3.5 l IP e Porta della sorgente e della destinazione (possiamo immaginare ad esempio che un utente, destinazione, abbia richiesto dal proprio mobile il contenuto di una determinata pagina web, sorgente) e i dati vengono incapsulati all interno di un pacchetto GTP al quale viene appunto applicato il proprio header, formato dal TEID e l IP della sorgente e della destinazione (che in questo caso, seguendo l esempio, risultano essere rispettivamente l IP del GGSN e dell SGSN) MAP Il MAP [ETS97] è un protocollo che funziona tipicamente in cima al protocollo di segnalazione SS7. MAP fornisce un supporto alle applicazioni mobili interattive, quali ad esempio paging, voice messaging, e va a definire il protocollo end-to-end fra le applicazioni situate in una rete di segnalazione SS7 e/o ad altre reti che supportano il protocollo MAP stesso. SS7 è un protocollo di segnalazione comune che permette alle risorse nelle reti a banda larga ed a banda stretta di scambiare i messaggi relativi all instaurazione di una chiamata,

84 74 3. IL CONTESTO DELLE MISURE SULLA RETE al controllo ed alla chiusura di essa, messaggi necessarie per applicazioni distribuite e per l amministrazione di una rete. Il MAP fornisce i meccanismi per comunicare e operare fra un MSC ed una VLR, fra MSC e HLR, fra VLR ed HLR, fra due VLR e due MSC differenti e con l EIR, quindi tutte quelle funzioni di aggiornamento, cancellazione ecc.. di dati dentro a questi dispositivi DNS Il DNS (Domain Name Server) è il protocollo utilizzato per identificare il nome registrato degli indirizzi e degli pseudonimi dell IP dato. La richiesta, che viene effettuata tramite una DNS Query, è solitamente semplice e si effettua includendo appena il nome da ricercare. La risposta, che prende il nome di DNS Reponse, tuttavia è solitamente molto complessa perché contiene tutti gli indirizzi e pseudonimi che il nome potrebbe avere e a causa di questo viene effettuata una procedura di compressione per ridurre il numero di dati ridondanti. Per questo tipo di richieste viene utilizzato l UDP. All interno della rete UMTS dello stesso gestore vengono eseguite delle DNS Query per conoscere i vari indirizzi Ip dei vari GGSN presenti. 3.2 Il PDP Context Il PDP Context [3GP02a] è un entità logica che contiene le informazioni sui servizi possibili per il determinato utente e di questi servizi ne definisce il tipo e la qualità. Esiste quindi un set di messaggi che passano su interfaccia Iu-Ps e Gn tutte le volte che si richiede l attivazione di un PDP Context: questo è necessario al fine di instaurare un canale virtuale che connette il mobile alla rete con cui desidera scambiare dati. Per i protocolli cha abbiamo visto nel paragrafo precedente questi messaggi possono transitare sia su RANAP o GTP-C secondo le procedure specificate dal 3GPP. Nella richiesta di attivazione di un PDP Context un UE può richiedere diversi parametri come il bit rate medio e massimo, un ritardo, una qualità del servizio ecc.., i quali però possono essere soddisfatti o meno in fase di negoziazione fra UE e la rete. Prendendo come esempio la richiesta di avviare una sessione Internet, tutti i messaggi che verranno scambiati fra UE e SGSN contengono appunto certi requisiti (come appunto una certa QoS) e nel caso di risposta positiva dell attivazione del servizio l UE può de-

85 3.3. Quality of Service 75 cidere comunque di non utilizzarla in quanto certe sue richieste su determinati parametri non sono state rese disponibili dalla rete. Relativamente all attivazione di un PDP Context vediamo un esempio concreto: in questo caso un mobile (UE) chiede di potersi collegarsi ad internet. Per questo esempio può essere utile aver ben chiaro la Fig. 3.2 di pag. 69, i protocolli e le interfacce in gioco. 1. Per prima cosa l UE manda un messaggio PDP fino all SGSN di Activate PDP Context Request (messaggio basato su RANAP) indicandogli (Apn: web.omnitel.it, PDP Address:..., PDP Type: ipv4, QoS Profile:... ). 2. Ricevuto il messaggio l SGSN fa una DNS Query per vedere se l UE può fare quel tipo di richiesta. 3. Con una DNS Query Reponse verifichiamo che quell UE può richiedere quel servizio. 4. L SGSN manda poi un messaggio verso il GGSN chiedendo di creare il servizio, Create PDP Context Request (messaggio basato su GTP-C) indicandogli l IMSI dell UE e il QoS profile. 5. Il GGSN alloca un indirizzo IP per il mobile. 6. Il GGSN risponde all SGSN con Create PDP Context Reponse (messaggio basato su GTP-C) indicando l IP che deve assegnare al mobile e che lui si è già allocato. 7. Segue poi un messaggio di RAB Setup tra l SGSN e l RNC. 8. Con Activate PDP Context Reponse (messaggio basato su RANAP) l IP viene assegnato all UE. Parte di questi messaggi scambiati (in particolare quelli fra SGSN e RNC, quindi UE) può essere vista in Fig. 3.6, la quale rappresenta l attivazione e poi la successiva disattivazione di una sessione Internet da parte di UE, catturata e analizzata con un analizzatore di protocollo. 3.3 Quality of Service I servizi di telecomunicazione che possono essere offerti da un gestore sono molteplici e per loro diversa natura hanno bisogno di requisiti differenti.

86 76 3. IL CONTESTO DELLE MISURE SULLA RETE Figura 3.6: Attivazione e disattivazione di una sessione Internet Per esempio la chiamata voce richiede una banda assegnata, seppur non troppo elevata, ma costante, con ritardi di trasmissione molto bassi, ma con requisiti non troppo stringenti sulla frequenza degli errori. Al contrario un servizio di download (come può essere lo scaricamento di un filmato) richiede una banda molto elevata e un ristretto numero di errori, mentre non impone vincoli sul tempo di attraversamento della rete. Da queste considerazioni, l assegnazione delle risorse nella rete, nell ottica di una buona realizzazione e ottimizzazione, risulta abbastanza difficoltosa, se si vogliono garantire i requisiti richiesti da ogni possibile servizio.

87 3.3. Quality of Service Teoria alla base della QoS La QoS o Quality of Service [Nok04] dovrà essere quindi implementata in modo efficiente sulla rete per poter garantire le varie tipologie di richieste (che prendono il nome di classi di traffico), in quanto non andrà a creare ulteriore banda a disposizione per i servizi, ma a utilizzare quella presente, ottimizzandone ogni possibile aspetto. Per ottenere una gestione razionale della capacità della rete, ogni servizio che sarà attivato dovrà segnalare alla rete stessa il tipo di traffico e i requisiti richiesti mediante un certo numero di parametri (che prendono il nome attributi), inseriti in un messaggio PDP. Questi requisiti saranno poi inseriti in ogni pacchetto (ovviamente nella parte PS della rete) che dovrà essere inviato da un nodo al successivo, così quando analizzato, in base alle informazioni di priorità che contiene, viene trasferito sulla base dei requisiti di flusso informativo a cui appartiene. La QoS Release 99, quella attualmente utilizzata dagli operatori, prevede che il dominio a circuito trasporti quei servizi sensibili al ritardo di trasferimento, come Voce e Videochiamata, e che il dominio a pacchetto supporti gli altri, quali Streaming Audio/Video, Navigazione Web ecc Quality of Service Profile I parametri di Quality of Service per ogni cliente (Quality of Service Profile) sono definiti nell HLR di appartenenza. Ogni cliente può avere più PDP Context (relativi alle varie classi di traffico) attivi contemporaneamente ognuno dei quali con una precisa QoS. Vediamo le classi di traffico che sono state implementate per la QoS: Conversational class: appartengono a questa classe servizi quali chiamate voce e videochiamate, quindi questa classe richiede vincoli molto stringenti sul ritardo. La conversazione infatti deve avvenire in maniera continuativa e senza ritardi nel trasferimento dell informazione vocale e video. Quindi in questa categoria vengono accumunati tutti quei servizi che necessitano di bassi ritardi di trasferimento e dove il loro bit rate dipende sostanzialmente dal servizio effettuato. Streaming class: in questa categoria vengono accumunati quei servizi come audio e videostreaming che richiedono bassa variazione dei ritardi, ma non vincoli stringenti sul tempo; infatti è importante che la visione del flusso sia continuo ma che avvenga in un tempo ragionevole dopo la selezione del servizio. Si tratta di servizi dove il traffico è prevalentemente quello ricevuto dal mobile.

88 78 3. IL CONTESTO DELLE MISURE SULLA RETE Interactive class: appartengono a questa classe quei servizi dove è presente un interazione tra uomo e macchina con un tipo di comunicazione costituita da richieste e risposte, ad esempio il Web e il Wap browsing. Rispetto alle classi precedentemente descritte, per questa il vincolo più stringente è una bassa frequenza degli errori. In questa classe sono definite tre categorie che prendono il nome di ARP (Allocation/Retention Priority) con valori che vanno da 1 a 3 e che portano a differenziare ulteriormente le prestazioni di priorità principalmente in caso di congestione della rete, permettendo ad esempio al cliente ARP 1 (chiamato anche Gold) di navigare più velocemente di un cliente con profilo ARP 2 (chiamato anche Silver) e conseguentemente di un ARP 3 (Bronze). Background class: fanno parte di questa categoria tutti quei servizi dove non sono importanti il tempo di trasferimento ed il bit rate. Il flusso informativo di questa classe è trattato con priorità inferiore a quello della classe Interactive. A questa classe appartengono i servizi di messaggistica quali le o messaggi in background. Queste classi di traffico possono essere divise in classi real-time (Conversational, Streaming) e non real-time (Interactive, Background). Gli attributi della Quality of Service Profile che possono essere modificate nell HLR sono vari ed i principali sono: Traffic class: in questa voce viene definita la classe di traffico, quindi Conversational, Streaming, Interactive e Background; Maximum bit rate for uplink: viene definita la massima quantità di traffico in uplink per quel PDP Context, per l Interactive class è 64 Kbps; Maximum bit rate for downlink: viene definita la massima quantità di traffico in downlink per quel PDP Context, per l Interactive class è 384 Kbps. In caso di mancanza di risorse radio o trasmissive, la rete può decidere di assegnare banda inferiore o anche di rifiutare la richiesta per quel PDP. Residual BER (Bit Error Ratio): rappresenta il BER residuo non rilevato, per l Interactive class è ; Transfer delay: definisce il massimo ritardo accettabile, per l Interactive class è 0;

89 3.3. Quality of Service 79 Allocation/Retention Priority: questa voce permette di impostare una categoria di importanza se comparata con altri utenti. Questo attributo non può essere richiesto e negoziato dall UE durante il PDP Context perché è fisso e impostato dal gestore per quel determinato IMSI registrato sull HLR. Il valore dell ARP va da 1 a 3 nel caso di Interactive. A 1 è assegnato il valore High Priority, mentre ad esempio a 3 corrisponde Low Priority. Per assicurare l accesso agli utenti Gold (o ARP1, quindi ad utenti con priorità più alta) gli operatori possono limitare l attivazione dei PDP Context per gli utenti Bronze e Silver (rispettivamente ARP 2 e 3) senza però avere nessun effetto sui PDP Context già attivi Implementazione della QoS Nell SGSN i sottosistemi che hanno in gestione la QoS si trovano nelle Tunnelling Unit (TU) e nelle SMMU. Ogni TU realizza in modo indipendente la gestione del traffico. L SMMU, invece, ha tre funzioni: 1. Admission Control: ha luogo all attivazione di un nuovo PDP Context; 2. Resource Monitoring: tiene traccia delle risorse disponibili nel sistema, quindi le risorse di rete, di interfaccia Iu e le risorse disponibili per ogni classe di traffico. In realtà l SMMU raccoglie le informazioni che vengono monitorate dalle TU; 3. Resource Reservation: riserva le risorse per i PDP Context Real time, quando questi vengono richiesti. Il parametro ARP, che viene inviato nella richiesta, è utilizzato nell Admission Control per limitare l attivazione di nuovi PDP Context per gli utenti con ARP a più bassa priorità. Nell SGSN la verifica è fatta con il seguente ordine: Carico della CPU; Banda disponibile; Carico di traffico.

90 80 3. IL CONTESTO DELLE MISURE SULLA RETE Questi indicatori sono confrontati con delle soglie e se queste vengono superate l attivazione dei nuovi PDP Context viene rifiutata. I primi PDP ad essere rifiutati sono quelli avente ARP=3 (superato Limit 1), poi ARP=2 fino ad arrivare a rifiutare quelli con ARP=1. ARP Limits RT PDP Contexts NRT PDP Contexts CPU Load Limit 1 70% 70% CPU Load Limit 2 80% 80% CPU Load Limit 3 90% 90% Bandwidth Limit 1 80% 80% Bandwidth Limit 2 90% 90% Bandwidth Limit 3 100% 100% Traffic Load Limit 1 N/A 80% Traffic Load Limit 2 N/A 90% Traffic Load Limit 3 N/A 100% I limiti di banda (Bandwidth Limit) sono definiti come percentuale della massima quantità di traffico istantaneo ed è un parametro configurabile. Il carico di traffico (Traffic Load) è definito in questo modo: Se il 20% o più dei pacchetti sono scartati, il carico di traffico è considerato 100%. Se meno del 20% dei pacchetti sono scartati, il valore è scalato linearmente da 0 a 100%. Nell SGSN i pacchetti vengono inviati secondo l algoritmo denominato Strict Priority che va a servire una coda a bassa priorità soltanto quando le code a più alta priorità sono vuote. In Fig. 3.7 ne è riportato un esempio. Figura 3.7: Schema dell algoritmo denominato Strict Priority

91 Capitolo 4 Campagna di misure Dopo aver trattato tutti gli aspetti tecnici sull UMTS nei capitoli precedenti, in questo vediamo di documentare il contesto di come si sono svolte le prove e i risultati che questa campagna di misura ha riportato. Per valutare meglio la qualità delle misure di throughput e la conseguente qualità del servizio è stato possibile effettuare misurazioni sia in condizioni reali, sia in laboratorio, quest ultime chiamate, per comodità, condizioni ideali. Queste due condizioni saranno analizzate all interno di questo capitolo, soffermandoci dettagliatamente sul modo utilizzato per ottenere i risultati successivamente proposti. 4.1 Misure in condizioni reali Per misure in condizioni reali, intendiamo quelle misure fatte utilizzando la rete UMTS attualmente in servizio sul territorio italiano da Vodafone, quindi utilizzando i servizi e gli apn che ogni utente può utilizzare ogni giorno dal proprio terminale Periferiche utilizzate Per le misure effettuate in queste condizioni, per quanto concerne questo lavoro di Tesi, sono stati utilizzati diversi computer portatili (con sistema operativo Microsoft Windows 2000 e Apple Mac OS X ) equipaggiati con una scheda Pcmcia dual mode GPRS/UMTS ed una SIM dati. La scheda Pcmcia è un apparato di Vodafone che commercializza con il nome Vodafone Mobile Connect Card UMTS, in grado di trasmettere fino alla velocità di 384 Kbps in aree di copertura UMTS, mentre fuori da queste aree la Connect Card UMTS ritorna su tecnologia GPRS utilizzando la rete GSM. 81

92 82 4. CAMPAGNA DI MISURE Figura 4.1: Vodafone Connect Card UMTS Per queste misure la scheda, durante la campagna di misure, è sempre stata utilizzata sotto piena copertura UMTS. Per effettuare le misurazioni di throughput, sulle macchine equipaggiate con sistema operativo MS Windows, è stato installato il programma Ftp freeware SmartFTP (disponibile per il download su mentre sulla macchina Apple è stato utilizzato il comando Ftp da terminale con l aggiunta del programma shareware Net Monitor (prelevabile all indirizzo per visualizzare l andamento del download nel corso dello scaricamento Configurazione delle SIM Per quel che concerne le SIM utilizzate all interno delle Connect Card UMTS, sono state utilizzate due SIM opportunamente configurate nell HLR di appartenenza. Effettuando test QoS di download Ftp, la configurazione prevede quindi un particolare settaggio per la classe di traffico Interactive. Per le due SIM utilizzate si è quindi optato per questi tipi di settaggi: per una SIM è stata scelta la Precedence class High priority (Gold), quindi ARP 1; per la seconda una Low priority (Bronze), quindi ARP 3.

93 4.1. Misure in condizioni reali 83 Per entrambe le SIM è stato settato, e successivamente verificato, che la voce Maximum bit rate for downlink fosse settata a 384 Kbps. Per verificare poi che le classi di QoS fossero mantenute, e correttamente registrate nell SGSN, abbiamo tracciato le SIM con un analizzatore di protocollo durante un Activate PDP Context Request e poi abbiamo verificato l SGSN tramite un dump della registrazione della SIM all interno dello stesso Verifica tramite analizzatore di protocollo Per verificare che la QoS negoziata con l SGSN in fase di attivazione del PDP sia la stessa che abbiamo impostato sull HLR, abbiamo utilizzato un analizzatore di protocollo 1 e lo abbiamo connesso sulle interfacce Gn e Iu-PS, in modo da poter tracciare tutto lo scambio di messaggi che avviene fra la nostra Connect Card e la Core Network della rete UMTS. L uso dell analizzatore, effettuate le giuste connessioni alle fibre ottiche che lo connettono ai vari apparati della rete, è abbastanza semplice, infatti con il software Iu Consultant fornito a corredo è necessario impostare l IMSI della SIM che si vuole tracciare e aspettare che il programma ci mostri la sua attività. Da questa possiamo ricavare lo scambio dei messaggi avvenuti, nel nostro caso, fra RNC e SGSN come in Fig. 4.2 e il contenuto dei messaggi, come riportato in seguito (vedi Appendice B, Pag. 111). Essendo il procedimento analogo per entrambe le SIM, è stato riportato, a pag. 111, il tracciamento solo per la SIM con Quality of Service pari ad ARP 1. Come possiamo notare, all interno di questo tracciamento la MS ottiene, nel messaggio Activate PDP Context Accept alla voce Precedence class, il valore High priority (chiaramente nella SIM ARP 3 otteniamo la dicitura Low priority). Abbiamo verificato quindi che la SIM ha correttamente richiesto ed ottenuto la sua specifica classe di QoS dall SGSN Dump dell SGSN Per verificare che la QoS impostata nell HLR sia correttamente registrata anche nell S- GSN, prima di effettuare la prova, è stata fatto anche un dump delle SIM dall SGSN. Il comando di dump, che non è altro che un listato dei parametri sottoscritti della SIM stessa, viene effettuato digitando il comando smmdump -i, seguito dall IMSI della SIM da verificare, al promt dei comandi del terminale dell SGSN. Di seguito riportiamo il dump: 1 Precisamente il modello Performer della RADCOM. Vedi Appendice A, Pag. 109.

94 84 4. CAMPAGNA DI MISURE Figura 4.2: Grafico dello scambio di messaggi fra RNC e SGSN UntitledSMMU1-S10[fsanta]# smmdump -i IMSI: Tris7smm PID found: 20930/var/tmp/tris7 smm.lock detected, dump ready. query finished successfully Dumpimg IMSI to stdout. ******************************************************************************

95 4.1. Misure in condizioni reali 85 Mm Context dump printed on Wed Dee 22 11:00: Created: Wed Dee 22 10:35: Modified: Wed Dee 22 11:00: IMSI : f P-TMSI new : d526e536 RAI : racoooa.lac61a9.mncoooa.mccoode.gprs MSISDN : ffff IMEI : SCCP id : Equipment status : WhiteListed Mobility Management state ciphered.: Attached. SCCP connection ok. iu connection P-TMSI signature, old : 53529a P-TMSI signature, new : 2bcdll DRX, Discontinuous Reception : 0a 00 Charging Characteristics : Number of PDP Context subscriptions: Subscription PDP data --- PDP ctxt id : 1 PDP type : IPv4 PDP address : apn : * qossubs : 1b 52 1f extqossubsc : chargchar : VPLMN Addr. Allowed : Subscription PDP data --- PDP ctxt id : 7 PDP type : IPv4 PDP address : apn : mymodem.vodafone.it qossubs : 1b 52 1f extqossubsc : chargchar : 00 00

96 86 4. CAMPAGNA DI MISURE VPLMN Addr. Allowed : Subscription PDP data --- PDP ctxt id : 6 PDP type : IPv4 PDP address : apn : CDA.OMNITEL.IT qossubs : 1b 52 1f extqossubsc : chargchar : VPLMN Addr. Allowed : Subscription PDP data --- PDP ctxt id : 5 PDP type : IPv4 PDP address : apn : roche.omnitel.it qossubs : 1b 52 1f extqossubsc : chargchar : VPLMN Addr. Allowed : Subscription PDP data --- PDP ctxt id : 4 PDP type : IPv4 PDP address : apn : mms.vodafone.it qossubs : f extqossubsc : chargchar : VPLMN Addr. Allowed : Subscription PDP data --- PDP ctxt id : 3 PDP type : IPv4 PDP address : apn : web.omnitel.it qossubs : 1b 52 1f

97 4.1. Misure in condizioni reali 87 extqossubsc : chargchar : VPLMN Addr. Allowed : Subscription PDP data --- PDP ctxt id : 2 PDP type : IPv4 PDP address : apn : wap.omnitel.it qossubs : 1b 52 1f extqossubsc : chargchar : VPLMN Addr. Allowed : 00 HLR ISDN number : SGSN ISDN number : Location Confirmed By HLR : 01 SIM type : GSM Security context : present Cipher key seq number : 0 Keys valid : 1 Usage counter for ranap security mode keys: 25 Flags : replicated L3MM retransmission counter : 0 L3MM retransmission timeout : 0 L3MM current procedure : waitingnothing L3MM security procedure state : waitingsecnothing L3MM service request procedure : waitingservnothing L3MM PTMSI procedure state: PtmsiNull ============================================ --- PDP context--- ti:nsapisapi : 0:5:3 pdp addr@apn: @web.omnitel.it.mnc010.mcc222.gprs locai ep gn sig : @ locai ep gn data : 00001D97@ locai ep iu data : 00001D97@

98 88 4. CAMPAGNA DI MISURE gn ep sig : E@ gn ep data : E@ iu ep data : 760AOOOO@ qos req : qos neg : 0B611F qos sub : 0B611F arp : 1 iu gplc addr : fe80::5503 charg char : 0800 (normal) rab state : assigned subscription id : 3 qos : 0B611F pdp addr@apn : empty@web.omnitel.it charg char : not present vaa : no Come si vede l output del dump fornisce tra le varie informazioni la QoS sottoscritta in HLR per ogni apn configurato per quella SIM e diviso in due parti, la prima : qossubs : 1b 52 1f (QoS relativa alla Release 97/98) extqossubsc : (QoS relativa alla Release 99) La seconda, invece, è la QoS negoziata in fase di PDP Context Activation e rappresenta la QoS assegnata al mobile : qos neg : 0B611F A noi interessa verificare che dalla QoS per l apn web.omnitel.it che utilizzeremo per le nostre prove, quindi dalla stringa corrispondente 0B611F formata da 13 byte/ottetti, che otteniamo dal dump, possiamo ottenere svariate informazioni, utilizzando la mappa per i singoli byte per quegli ottetti (vedi Fig. 4.3). Noi la utilizzeremo per verificare la reale QoS assegnata alla nostra SIM e la nosta Traffic Class. Il primo byte/ottetto della stringa non viene mai visualizzato dal dump del 3G-SGSN, perchè non significante, mentre il secondo ottetto è sempre 02, quindi il primo byte significativo da cui si inizia a decodificare è il terzo (0B). Il quarto, 61, che si rappresenta in binario come , ci permette di identificare tramite la Tab. 4.1, la Precedence class e, come vediamo, corrisponde alla classe High priority, quindi, come ci aspettavamo, è ARP 1.

99 4.1. Misure in condizioni reali 89 Figura 4.3: Mappa che descrive i vari byte/ottetti All other values are interpreted as Delay class 4 (best effort) in this version of the protocol. Bit 7 and 8 of octet 3 are spare and shall be coded all 0 Precedence class, octet 4 (see 3GPP TS ) Bits High priority Normal priority Low priority Reserved Tabella 4.1: Informazioni contenute nell ottetto num. 4 (3GPP TS )

100 90 4. CAMPAGNA DI MISURE Traffic class, octet 4 (see 3GPP TS ) Bits Conversational class Streaming class Interactive class Background class Reserved Tabella 4.2: Informazioni contenute nell ottetto num. 6 (3GPP TS ) Con il sesto ottetto, 71, invece possiamo conoscere la classe di traffico della SIM. Il 71 in binario corrisponde a e guardando la Tab. 4.2 si vede che corrisponde alla classe Interactive Realizzazioni delle misure Al fine di valutare la Qualità del Servizio, e nel contempo verificarne il throughput, si è scelto di fare delle prove di download Ftp di un file di circa 5Mbyte contemporaneamente da due postazioni. Questa modalità di misura dovrebbe permettere nel corso del tempo di poter osservare lo stabilizzarsi di una condizione nella quale un utente (rappresentato durante le nostre prove da un personal computer) riesca a compiere il download del file con una maggiore ampiezza di banda rispetto ad un altro utente meno prioritario e, magari nel contempo riuscire a valutare un altro degli obbiettivi di questo lavoro di tesi: verificare se la rete dati UMTS può sopperire alla connessione via cavo (ad esempio ADSL) in condizione di necessità e non introdurre una forte percezione di ritardo da parte dell utente che la sta usando per navigare o scaricare files. Come server, dal quale fare il download del file, al fine di verificare anche le condizioni in cui un utente può ritrovarsi quando utilizza una connessione dati UMTS, è stato scelto un server pubblico, precisamente quello di Epson America (ftp.epson.com). E stato scelto questo poichè, oltre ad essere sempre raggiungibile, è abbastanza veloce e non dovrebbe risentire di molte connessioni contemporanee oltre le nostre. Per queste misure, cosiddette in condizioni reali, verranno annotati il throughput medio e massimo del download dei file dei due apparati che scaricheranno il medesimo file contemporaneamente.

101 4.1. Misure in condizioni reali 91 (SIM ARP1) throughput medio: 33 KBps, throughput max 49 KBps (SIM ARP3) throughput medio: 32,38 KBps, throughput max 52,1 KBps Figura 4.4: Andamento del throughput nel corso delle misure in condizioni reali Raccolta dei dati Come già anticipato nei paragrafi precedenti, il download del file verrà monitorato con dei tool che permettono di seguire il throughput con frequenza di campione al secondo, così da poter seguire e confrontare l andamento del download ed annotare il throughput medio e massimo. Per quanto abbiamo visto sull UMTS e viste le specifiche del 3GPP, sappiamo che per questa prima fase dell UMTS la velocità massima raggiungibile in fase di downlink è pari a 384 Kbps (pari a 48 KBps). I 2 Mbps si potranno raggiungere solo nella futura implementazione dell UMTS, quando, oltre ad il traffico dati, anche tutto il traffico voce sarà commutato a pacchetto. Da una prima analisi dei grafici delle misure ottenute, si nota subito la poca accuratezza del valore di throughput massimo, infatti, come possiamo vedere ad esempio in Fig. 4.4, questo valore supera ampiamente il limite massimo dei 48 KBps. Esaminando il tracciamento dei pacchetti ricevuti alla nostra MS (come ad esempio nel tracciamento a pag. 111) si nota, come era possibile immaginare, che, scendendo di

102 92 4. CAMPAGNA DI MISURE (SIM ARP1) throughput medio: 31,79 KBps, throughput max 49,6 KBps (SIM ARP3) throughput medio: 26,04 KBps, throughput max 46,8 KBps Figura 4.5: Andamento del throughput nel corso delle misure in condizioni reali livello nella pila OSI 2, ai pacchetti che contengono i dati vengono aggiunte degli header per far sì che i dati possano essere correttamente interpretati e consegnati passando per i livelli sottostanti. Valutando questi overhead, abbiamo visto che ai 1078 Byte del nostro datagramma vengono aggiunti 20 Byte di header IP e altrettanti di header TCP 3 : il nostro valore di overhead è quindi un 8%, circa 3,5 KBps. Seppur questo 8% si possa ritenere intrinseco alla connessione, altri overhead vengono aggiunti dai vari programmi di monitoraggio della connessione che lavorano, a seconda del programma, sui livelli che vanno dal 5 al 7 della pila OSI. Questi valori purtoppo non sono valutabili in quanto bisognerebbe innanzitutto sapere esattamente il livello al quale si posizionano i vari programmi per poi poter effettuare delle analisi su come trattano i pacchetti durante le loro misure. Questo primo risultato ci dimostra, come ci eravamo prefissati di valutare i dati raccolti all inizio del nostro lavoro di Tesi, che il parametro principe per discernere fra i risultati acquisiti è il throughput medio. 2 [Tan98], [Cor03]. 3 Transmission Control Protocol: Flusso di Byte bidirezionali (end to end) a canale virtuale best effort. Protocollo affidabile, preserva l ordine nei messaggi (dotati anche di priorità) e dotato di controllo di flusso, ottenuto tramite ack. I messaggi hanno dimensione variabile, ma con header di 20 byte, e non sono duplicati.

103 4.2. Misure in condizioni ideali 93 (SIM ARP1) throughput medio: 28,63 KBps, throughput max 52,4 KBps (SIM ARP3) throughput medio: 32,59 KBps, throughput max 48,8 KBps Figura 4.6: Andamento del throughput nel corso delle misure in condizioni reali Osservando attentamente i grafici dei dati ottenuti, come possiamo notare ad esempio in Fig. 4.4 e 4.6, l andamento del download nel corso del tempo è molto frastagliato e non molto costante: questo è dovuto principalmente al percorso che i pacchetti TCP devono seguire, oltrepassando router e gateway, che li instradano nel loro tragitto dal server al nostro computer. Infatti, soffermandoci su un singolo test di misura si nota come l andamento sia pressochè analogo nel caso sia SIM ARP1 sia di SIM ARP Misure in condizioni ideali Questo tipo di misurazioni sono state effettuate presso il Test Plant di Vodafone a Milano. In questa struttura sono replicati i principali apparati che sono disponibili normalmente nella rete dei vari gestori di TLC, ma utilizzati solo a fine di test e non disponibili come risorse per i servizi destinati ai semplici utenti. E stato possibile utilizzare Node-B, SGSN ed RNC dedicati e quindi poterli configuare in modo da poter simulare varie configurazioni di carico nelle rete UMTS, come ad esempio condizioni di sovraccarico.

104 94 4. CAMPAGNA DI MISURE Ambiente delle misure e configurazione delle periferiche e SIM utilizzate Per poter ottenere delle misure pure senza che quindi vengano falsate da altri utenti sulla rete, le prove si sono svolte all interno di una camera schermata dalle onde elettromagnetiche esterne. Queste condizioni potevano far sì che potevamo autonomamente decidere quanti utenti avere sulla nostra rete e/o limitare la banda dell interfaccia Iu-PS, così da simulare una situazione di congestione della rete e vedere come la banda veniva distribuita fra i vari attori connessi in quegli istanti. Al fine di poter ricreare queste situazioni, all interno della stanza vi era un Node-B, il quale era collegato a tutti gli altri apparati di rete (opportunamente configurati) tramite un cavo, che usciva dalle pareti schermate, che permetteva ai terminali che utilizzavo delle SIM di test di fare l Attach e utilizzare la rete come facevamo durante i test in condizioni reali. Le SIM preparate per questi test erano varie, ma tutte configurate con la stessa classe di traffico Interactive. Le uniche differenze presenti erano la QoS per l apn utilizzato (visto le condizioni in cui si sarebbero effettuate le misure ne è stato configurato uno ad hoc, denominato qosftp), in quanto si avevano sia SIM ARP 1, ARP 2 che ARP 3. Per le misure effettuate in queste condizioni, sono stati utilizzati diversi computer portatili (con sistema operativo Microsoft Windows 2000) alcuni equipaggiati con una scheda Pcmcia dual mode GPRS/UMTS, mentre altri collegati da acuni terminali UMTS (come il Nokia 6650 e il Samsung Z107) opportunamente configurati Modalità di misura e raccolta dei dati All interno della sala schermata si sono svolti principalmente due tipi di test: 1. il primo senza limitazione di banda dell interfaccia Iu-PS, quindi una situazione con rete libera ; 2. il secondo, limitando la banda della Iu-PS a 128 Kbps, simulando quindi una situazione di sovraccarico della rete. Per ognuno dei due tipi di test di misure si sono svolte queste modalità:

105 4.2. Misure in condizioni ideali 95 Figura 4.7: Periferiche utilizzate all interno della camera schermata al TestPlant invio di pacchetti UDP 4 (quindi assimilabile ad un download) agli indirizzi IP dei terminali connessi alla nostra rete UMTS; invio di pacchetti UDP ad un terminale, mentre l altro svolge il download Ftp di un file da 5MByte da un server pubblico; come le due modalità precedenti, con la differenza che l invio dei pacchetti UDP o l inizio del download Ftp avvenivano non istantaneamente, bensì in tempi diversi. 4 Protocollo senza connessione, non affidabile e senza ordine dei messaggi. I messaggi hanno lunghezza fissa, cone header di 16Byte, incapsulati in fase di trasporto in un datagramma IP.

106

107 Capitolo 5 Analisi dei risultati Dopo aver spiegato in che modo si sono svolte le campagne di misure nelle due condizioni, vediamo di analizzarne i risultati ottenuti al fine di poter trarre delle conclusioni su questo lavoro di Tesi. 5.1 Analisi dei risultati ottenuti in condizioni reali Come avevamo ripetuto anche al Par , i dati raccolti in questo ambito possono essere utilizzati per determinare le caratteristiche con cui è reso disponibile il servizio UMTS. Dalle prove effettuate in queste condizioni (l elenco completo dei risultati di questi test è presente a pag. 137) non si è vista una maggiore banda messa a disposizione alla SIM più prioritaria in confronto a quella meno prioritaria. Non è stato quindi possibile appurare che i settaggi di QoS fatti per le SIM fossero realmente gestite, per quanto riguarda l assegnazione della banda, dall SGSN. Essendo il discorso della QoS ancora in fase inziale, all inizio dei test si pensava che l SGSN non ricevesse, in fase dell attivazione del PDP Context Activation, il settaggio della QoS per la SIM utilizzata, ma il dump dell SGSN (mostrato nel Par ) ha subito smentito questa ipotesi. Quello che ci siamo limitati a vedere sono stati dei risultati non correlati fra di loro, in quanto il download del file da una SIM risultava non influenzato dall altra e, anzi, risultava assolutamente indipendente dalla priorità settata per quella SIM. Quindi, non potendo appurare il discorso legato alla Qualità del Servizio da questi test, ci siamo concentrati a svolgere analisi di throughput, con la speranza di poter ritornare sul discorso della QoS nelle prove in condizioni ideali. 97

108 98 5. ANALISI DEI RISULTATI Grafico per la SIM ARP1 (valore medio del throughput: 28,92 KBps) Grafico per la SIM ARP3 (valore medio del throughput: 29,19 KBps) Figura 5.1: Andamento dei throughput, in base alle prove, nelle due diverse SIM Valutazioni sull andamento del throughput In Fig. 5.1, abbiamo graficato separatamente l andamento del throughput (medio e massimo) per le due SIM utilizzate per le nostre campagne di misura. Questo primo grafico dimostra ciò che avevamo annunciato nel paragrafo precedente, cioè che le misure sono risultate assolutamente indipendenti dalla priorità della SIM stessa. Soffermandoci ad analizzare il throughput medio, possiamo comunque notare come per entrambe le SIM (seppur qualche caso in cui il valore medio è crollato intorno a 5 KBps) la linea rosa, che collega i valori dei throughput medi per ogni singola prova, non si discosti più di tanto dal loro valore medio, la linea verde. Valutando assieme i valori medi del throughput per le due SIM, per la SIM ARP1 28,92 KBps mentre per quella ARP3 29,19 KBps, possiamo avere un idea delle prestazioni che la rete UMTS ci può dare. Un altra valutazione che possiamo fare, sempre con i risutati ottenuti, è quella di

109 5.2. Analisi dei risultati ottenuti in condizioni ideali 99 Figura 5.2: Andamento dei throughput con le migliori prestazioni delle SIM per ogni prova graficare i migliori valori di throughput per ogni prova indipendentemente dalla SIM: così facendo otteniamo la Fig Con questo grafico andiamo ad annullare le peggiori prestazioni per ogni prova, ottenendo il valore di throughput massimo in download per il nostro contesto. In questa maniera, il throughput medio passa a 31,40 KBps. Seppur per quanto scritto al Par in merito ai valori di throughput in Fig. 5.2, a differenza di Fig. 5.1, il valore del throughput massimo sembra essere più fedele al valore di throughput medio discostandosi, in molte delle prove, in maniera uniforme, suggerendo quasi una sorta di correlezione e dimostrando che in quelle prove l andamento in download deve essere stato abbastanza alto. 5.2 Analisi dei risultati ottenuti in condizioni ideali In condizioni ideali, la prima cosa che abbiamo visto è che, in assenza di traffico e simulando il download diretto (senza quindi router o nodi da far attraversare ai pacchetti IP), due utenti riescono a scaricare in modo costante dati a 48 KBps, utilizzando quindi tutti i 384 Kbps che la banda dell UMTS ci permette di sfruttare. Non appena però la banda dell interfaccia Iu-PS viene portata a 128 Kbps, simulando quindi la congestione della rete, i due utilizzatori si spartiscono equamente la banda disponibile, portandosi entrambi attorno ai 64 Kbps (circa 8 KBps) indipendentemente dal profilo QoS settato sulla propria SIM. In queste condizioni, provando ad attivare un terzo utente, l SGSN ci ha risposto con un messaggio PDP Context Reject non permettendoci di attivare altre connessioni attive,

110 ANALISI DEI RISULTATI stando come ad indicare che i 64 Kbps siano un limite inferiore per la banda disponibile messa a disposizione per un utente. Anche in questo caso con congestione della rete, dove dovrebbe dimostrarsi, in teoria, in maniera più evidente la priorità di una SIM rispetto ad un altra, il fenomeno non si è verificato. Seppur questo è il risultato è bene descrivere il fenomeno riportato al terzo punto del Par : quando un utente attivo sfrutta tutti i 128 Kbps disponibili, se un secondo utente incomincia un download, la banda si porta nel giro di qualche secondo sui 64 Kbps per entrambi gli utilizzatori per poi prontamente ritornare al massimo valore non appena uno dei due utenti ha terminato di utilizzare la banda a sua disposizione.

111 Conclusioni In questo lavoro di tesi, oltre ad esaminare le varie reti di telecomunicazioni mobili disponibili nello scenario europeo, è stata analizzata in dettaglio la rete UMTS Release 99. Di questa si sono voluti analizzare alcuni aspetti per poter determinare il corretto funzionamento degli algoritmi di Qualità del Servizio e vedere, nel frattempo, se il collegamento dati fornito da questa rete di terza generazione (3G) potesse sopperire alla classica connessione casalinga a banda larga quando un utente ad esempio si può trovare in situazioni di mobilità. Prima di illustrare le potenzialità di questa rete sono state innanzitutto illustrate le modalità di funzionamento per l instaurazione di una connessione dati per le reti GSM e GPRS e poi si è dettagliatamente analizzata la parte di Core Network della rete UMTS, principalmente la parte PS, responsabile appunto di questi collegamenti. Quindi, la parte di rete interessata nei nostri test, sia con le sue apparecchiature sia con i suoi protocolli, come possiamo vedere in Fig. 2.2 a pagina 35, è quella che va dal Node B fino alla rete internet IP, passando appunto per l RNC, l SGSN e il GGSN. Tale conoscenza di questa struttura ci ha inizialmente permesso di verificare, tramite alcuni dump, che le SIM in nostro possesso per le successive fasi di test fossero correttamente settate e registrate all interno dell HLR e dell SGSN. Successivamente sono stati presentati i due tipi di misurazioni che ci eravamo prefissati di eseguire sulla rete al fine di esaminare i meccanismi alla base della QoS e quindi abbiamo effettuato tali test in condizioni reali, con la collaborazione di Vodafone Italia, e ideali, tramite apparecchiature di test sempre di proprietà di Vodafone. I risultati, dalle misure fatte in condizione reali sulla rete attualmente in servizio di Vodafone, hanno dimostrato buone velocità di download, in linea con le prestazioni che l UMTS Release 99 classe Interactive ci poteva offrire, ma non ci hanno permesso di verificare un effettiva differenza di trattamento fra le due SIM, quella prioritaria configurata come Gold e quella meno come Bronze secondo appunto i parametri della QoS. Tale situazione è stata imputata a vari fattori come le differenti apparecchiature (in termine di marca) attivate dall operatore, o da possibili versioni di firmware o software 101

112 102 CONCLUSIONI non definitive installate sulle stesse, che possono causare problemi nella corretta interpretazione dei vari messaggi nei vari protocolli in gioco, o dalla troppa banda libera a disposizione degli utenti che non ha permesso l innescarsi dei meccanismi di QoS. Con le prove in condizioni ideali, dove abbiamo potuto sperimentare anche apparecchiature di marche differenti nei primi test o disporre di minore banda, speravamo di poter captare tale differenza di trattamento per le nostre SIM ma, anche in questa situazione non ci è stato possibile apprezzare rilevanti differenze al punto che la scarsa banda libera veniva spartita equamente dalle due SIM, continuando a non considerare i differenti ARP settati sulle due SIM. L ultima fase della parte di rete interessata dai nostri test che non abbiamo potuto analizzare è sempre stata il GGSN: l ultima apparecchiatura prima che i pacchetti vengano smistati sulla rete internet. Al GGSN è stato principalmente imputato il fatto di aver rilevato impercettibili differenze di trattamento delle due SIM al termine di queste misurazioni, poiché i dump di registrazione che le due SIM hanno effettuato sia nell attivazione di un PDP Context sia nell SGSN sono sempre risultati in linea con il profilo che la SIM doveva ricoprire. Con tutti i dati e il comportamento di questi test è stato facile definire un andamento in termini di throughput della connessione dati su linea UMTS: i risultati medi sull ordine di 31 KBps per quanto riguarda il canale di download e tempi di latenza abbastanza contenuti, rispetto alle pause tipiche della connessione GPRS [Ven03], possono far sì che questo tipo di connessione possa essere utilizzata anche come sostituta di una classica a banda larga. Concludendo affermiamo che velocità maggiori potranno essere raggiunte con la nuova HSDPA, dove prime prove in termini di throughput parlano di velocità nell ordine dei 120 KBps.

113 Sviluppi Futuri Come avviene in tutti i campi, le innovazioni portano sviluppi più o meno rapidi alle tecnologie che si stanno utilizzando... Il campo della telefonia mobile non si discosta da questa tendenza, anzi, i vari consorzi sono sempre pronti a presentare nuove specifiche e tecnologie che permettono ai vari gestori di migliorare o introdurre nuovi servizi di cui, come sempre avviene, l utente finale deciderà quello che si dimostrerà il migliore. L attualità ci porta l introduzione, da qualche mese anche nel nostro mercato, dell HS- DPA (High-Speed Downlink Packet Access), non un vero e proprio nuovo standard rispetto all UMTS (e per questo motivo chiamato anche con la sigla 3.5G), ma l applicazione di un concetto contenuto all interno delle specifiche del WCDMA il cui obiettivo principale è quello di incrementare la qualità del servizio e, in generale, migliorare l efficienza spettrale per il downlink dei pacchetti dati. Tali modifiche portano l HSDPA a fornire una velocità massima di downlink pari a 14,4 Mbps. Dopo l HSDPA incomincia a fare capolino l HSUPA (High-Speed Uplink Packet Access), conosciuto anche con la sigla 3.75G, ch,e come per la precedente tecnologia, sviluppa concetti già introdotti nelle specifiche del WCDMA e si pone l obiettivo di innalzare la velocità di uplink fino a 5,76 Mbps. Tale tecnologia dovrebbe debuttare con offerte commerciali a metà Nei prossimi paragrafi verranno illustrate velocemente quali siano le differenze dell HSDPA con lo standard UMTS, argomento appunto di questo lavoro di tesi. HSDPA Come accennato nell introduzione di questo capitolo, l HSDPA si può definire come un evoluzione del sistema UMTS in quanto, oltre a condividere la quasi totalità degli elementi di rete (alcuni dei quali necessiteranno di qualche aggiornamento all interno 103

114 104 HSDPA Figura 7.1: Principali cambiamenti dell architettura HSDPA rispetto all UMTS Rel. 99 dell apparato), i due sistemi possono coesistere sulla stessa rete con l attuale Release 99 dell UMTS, permettendo un introduzione regolare ed efficiente dell HSDPA nelle reti WCDMA esistenti. Rispetto all architettura della Release 99, l HSPDA presenta modifiche nell intervallo del tempo di trasmissione (TTI, ora pari a 2 msec), nella modulazione a codifica adattiva (AMC), nella trasmissione multicode ed introduce un livello fisico (L1) più veloce, un ARQ ibrido (H-ARQ) e lo spostamento dall RNC al Node-B dello scheduling dei pacchetti ottenendo così un più facile accesso alle misure dell interfaccia dell aria. Queste modifiche allo schedulatore dei pacchetti fanno si che lo user data rate possa essere regolato istantaneamente in base alle condizioni del canale radio. Quando collegata, un UE HSDPA trasmette periodicamente un CQI (Channel Quality Indicator) al Node-B, indicando quanto data rate (codice, schema di modulazione e numero di multicodes utilizzato) possa essere sostenuto dall apparecchiatura dell utente rispetto alle condizioni radio in cui si trova. L UE, inoltre, trasmette un acknowledgement (Ack/Nack) per ogni pacchetto in modo che il Node-B sappia quando iniziare la ritrasmissione. Con le misure di qualità del canale disponibili per ogni UE nella cella, lo schedulatore di pacchetti può ottimizzare la gestione dei messaggi per gli utenti. Per esempio, in Fig. 7.1 lo schedulatore del canale

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service GPRS: General Packet Radio Service Sommario Introduzione Architettura di rete Tecnologia radio Procedure Introduzione Introduzione Internet: trasmissione dati rappresenta una grossa parte del traffico

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

GSM - parte III. Argomenti della lezione. EIR, AuC, OMC Aree Pila protocollare

GSM - parte III. Argomenti della lezione. EIR, AuC, OMC Aree Pila protocollare Argomenti della lezione GSM - parte III EIR, AuC, OMC Aree Pila protocollare Architettura del GSM Registro di È una base dati il cui uso è a discrezione dell operatore Contiene l identificativo e le caratteristiche

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Fondamenti teorici dello SS

Fondamenti teorici dello SS Tecniche a spettro espanso Un sistema a spettro espanso è realizzato sulla base di tecniche per cui il segnale trasmesso ha un occupazione spettrale maggiore (10 3 10 6 ) di quella che avrebbe il convenzionale

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Modulo TLC:TRASMISSIONI Accesso multiplo

Modulo TLC:TRASMISSIONI Accesso multiplo 1 11.. Accesso A multiplo 2 Modalità di trasmissione (1/3) Ad una via (unidirezionale): dalla sorgente S verso la destinazione S A due vie (bidirezionale): tra 2 terminali T1, T2 T1 T2 3 Modalità di di

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini

Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra Claudia Cantini 20 Luglio 2004 Ai miei genitori Prefazione La nostra vita di ogni giorno é sempre

Dettagli

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

Mentore. Rende ordinario quello che per gli altri è straordinario

Mentore. Rende ordinario quello che per gli altri è straordinario Mentore Rende ordinario quello che per gli altri è straordinario Vision Creare un futuro migliore per le Nuove Generazioni Come? Mission Rendere quante più persone possibili Libere Finanziariamente Con

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Elementi di teoria dei segnali /b

Elementi di teoria dei segnali /b Elementi di teoria dei segnali /b VERSIONE 29.4.01 Filtri e larghezza di banda dei canali Digitalizzazione e teorema del campionamento Capacità di canale e larghezza di banda Multiplexing e modulazioni

Dettagli

3 Caratteristiche del servizio

3 Caratteristiche del servizio 3 Caratteristiche del servizio Il GPRS offre all utente la possibilità di inviare e ricevere dati in modalità a commutazione di pacchetto, con diverse modalità e qualità. Il servizio di trasporto è particolarmente

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

Lezione 28 Maggio I Parte

Lezione 28 Maggio I Parte Lezione 28 Maggio I Parte La volta scorsa abbiamo fatto un analisi dei fenomeni di diafonia e avevamo trovato che per la diafonia vicina il valore medio del quadrato del segnale indotto dalla diafonia

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

SERVIZIO SISTEMI INFORMATIVI

SERVIZIO SISTEMI INFORMATIVI SERVIZIO SISTEMI INFORMATIVI Prot. n. Misure finalizzate al contenimento della spesa (art. 2 Commi 594-599 della Legge 244/2007 - Legge Finanziaria 2008) Relazione sulle misure per il contenimento delle

Dettagli

Calcolo del Valore Attuale Netto (VAN)

Calcolo del Valore Attuale Netto (VAN) Calcolo del Valore Attuale Netto (VAN) Il calcolo del valore attuale netto (VAN) serve per determinare la redditività di un investimento. Si tratta di utilizzare un procedimento che può consentirci di

Dettagli

Capitolo 6 Wireless e reti mobili

Capitolo 6 Wireless e reti mobili Capitolo 6 Wireless e reti mobili Reti di calcolatori e Internet: Un approccio topdown 4 a edizione Jim Kurose, Keith Ross All material copyright 1996 2007 J.F Kurose and K.W. Ross, All Rights Reserved

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA

UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA Tutti gli anni, affrontando l argomento della divisibilità, trovavo utile far lavorare gli alunni sul Crivello di Eratostene. Presentavo ai ragazzi una

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

IL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci

IL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci UNIVERSITA MILANO BICOCCA Corso di laurea di primo livello in servizio sociale anno accademico 2009-2010 Progettare il sociale Prof. Dario A. Colombo IL CICLO DI VITA DEL PROGETTO Elementi essenziali di

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Utilizzo efficiente del canale di comunicazione

Utilizzo efficiente del canale di comunicazione Il problema 2 Utilizzo efficiente del canale di comunicazione Prof. Roberto De Prisco TEORIA - Lezione 4 Multiplexing Un singolo utente (del canale) potrebbe non utilizzare tutta la capacità Lasciare l

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

01CXGBN Trasmissione numerica. parte 1: Introduzione ai sistemi di trasmissione numerica. Grandezze fondamentali.

01CXGBN Trasmissione numerica. parte 1: Introduzione ai sistemi di trasmissione numerica. Grandezze fondamentali. 01CXGBN Trasmissione numerica parte 1: Introduzione ai sistemi di trasmissione numerica. Grandezze fondamentali. 1 TRASMISSIONE NUMERICA Trasmissione da un utente TX a un utente RX di informazione discreta

Dettagli

Amplificatori Audio di Potenza

Amplificatori Audio di Potenza Amplificatori Audio di Potenza Un amplificatore, semplificando al massimo, può essere visto come un oggetto in grado di aumentare il livello di un segnale. Ha quindi, generalmente, due porte: un ingresso

Dettagli

Elementi di Telelocalizzazione

Elementi di Telelocalizzazione Elementi di Telelocalizzazione Ing. Francesco Benedetto - Prof. Gaetano Giunta Laboratorio di Telecomunicazioni (COMLAB) Università degli Studi Roma Tre 1 Introduzione Proprietà della sequenza di spreading:

Dettagli

brisighellanelcuore.wordpress.com

brisighellanelcuore.wordpress.com GRUPPO CONSILIARE BRISIGHELLA NEL CUORE Brisighella, 22/09/2010 Al Segretario Comunale Al Presidente del Consiglio Comunale All Assessore con delega alle nuove tecnologie Oggetto: PROBLEMI RELATIVI ALL

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

Indice di rischio globale

Indice di rischio globale Indice di rischio globale Di Pietro Bottani Dottore Commercialista in Prato Introduzione Con tale studio abbiamo cercato di creare un indice generale capace di valutare il rischio economico-finanziario

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

La telefonia cellulare. Piccola presentazione di approfondimento

La telefonia cellulare. Piccola presentazione di approfondimento La telefonia cellulare Piccola presentazione di approfondimento Introduzione Oggigiorno, i telefoni cellulari sono diffusissimi e godono della massima popolarità. Molte persone, tuttavia, non conoscono

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI Come posizionare una antenna indoor attiva o passiva per una ricezione ottimale? Come verificare in una stanza se il segnale digitale è presente? Perché effettuando la scansione con l antenna indoor non

Dettagli

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti) (Esercizi Tratti da Temi d esame degli ordinamenti precedenti) Esercizio 1 L'agenzia viaggi GV - Grandi Viaggi vi commissiona l'implementazione della funzione AssegnaVolo. Tale funzione riceve due liste

Dettagli

2 Architettura logica

2 Architettura logica 2 Architettura logica Come accennato precedentemente, il GPRS è stato progettato in modo da riutilizzare il più possibile gli elementi delle reti GSM esistenti; in particolare, per le chiamate vocali o

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

GSM - GSM - parte IV

GSM - GSM - parte IV GSM - parte IV Argomenti della lezione Il livello fisico dell interfaccia radio (Um) Frequenze assegnate al GSM (Europa) GSM primario downlink GSM primario uplink GSM esteso downlink GSM esteso uplink

Dettagli

Il database management system Access

Il database management system Access Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio

Dettagli

Quando un TM è spento l IMSI è registrato presso il VLR come detach; se viene acceso si scandiscono le frequenze alla ricerca della portante C0 per:

Quando un TM è spento l IMSI è registrato presso il VLR come detach; se viene acceso si scandiscono le frequenze alla ricerca della portante C0 per: Procedure Le procedure in GSM sono:. registrazione all accesione;. roaming e location update;. chiamate;. handover;. procedure di spegnimento (detach). Registrazione Quando un TM è spento l IMSI è registrato

Dettagli

EXPLOit Content Management Data Base per documenti SGML/XML

EXPLOit Content Management Data Base per documenti SGML/XML EXPLOit Content Management Data Base per documenti SGML/XML Introduzione L applicazione EXPLOit gestisce i contenuti dei documenti strutturati in SGML o XML, utilizzando il prodotto Adobe FrameMaker per

Dettagli

SDD System design document

SDD System design document UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA TESINA DI INGEGNERIA DEL SOFTWARE Progetto DocS (Documents Sharing) http://www.magsoft.it/progettodocs

Dettagli

Il modello veneto di Bilancio Sociale Avis

Il modello veneto di Bilancio Sociale Avis Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

Descrizione della struttura e delle funzioni di una stazione radio base TACS

Descrizione della struttura e delle funzioni di una stazione radio base TACS c.so Duca degli Abruzzi 4 1019 Torino (Italy) Fax +39 011 564 4099 pag. /34 Premessa Il seguente capitolo illustra i principi tecnici fondamentali a cui si ispirano le tecnologie utilizzate per i serivizi

Dettagli

Progetto Banda Larga con tecnologia. WiMax. nel Comune di Bentivoglio

Progetto Banda Larga con tecnologia. WiMax. nel Comune di Bentivoglio Progetto Banda Larga con tecnologia WiMax nel Comune di Bentivoglio Indice La copertura della banda larga... Specifiche di progetto per la copertura del territorio del Comune di Bentivoglio... Potenze

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli