SISTEMI DI TELECOMUNICAZIONE PROGRAMMA AA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SISTEMI DI TELECOMUNICAZIONE PROGRAMMA AA 2005-2006"

Transcript

1 SISTEMI DI TELECOMUNICAZIONE PROGRAMMA AA Elementi di teoria della stima e della decisione. Modulazione ASK, QAM, PSK, MSK: schemi e funzionamento Tecniche di trasmissione numerica DS-CDMA e OFDM. Multiplazione FDM, TDM e CDMA. Sistemi Radiomobili GSM. o Architettura Generale o Trame, canali logici, canali fisici o Demodulazione e Decodificazione. Sottostrati MAC e RLC o Gestione della risorsa radio: procedure di assegnazione iniziale, paging, handover, ristabilimento della chiamata. o Gestione della mobilità: funzione di localizzazione e gestione della sicurezza Servizi GPRS o Blocchi funzionali e relativi protocolli Sistemi Radiomobili UMTS o Architettura Generale o Trame, canali logici, canali fisici o Demodulazione e Decodificazione. Sottostrati MAC e RLC o Gestione della risorsa radio: procedure di assegnazione iniziale, paging, handover, ristabilimento della chiamata. o Gestione della mobilità: funzione di localizzazione e gestione della sicurezza WLAN IEEE o Proprietà generali o Architettura o Servizi o Strato fisico o Gestione dell accesso o Sicurezza o Prestazioni Comunicazioni multimediali: codificatori per immagini fisse (JPEG). Codificazione di sequenze video: riduzione della ridondanza temporale tramite compensazione del movimento. Standard MPEG 2, MPEG 4, H264.

2 DOMANDE D ESAME 01. Interferenza intersimbolica 02. Strato mac di Strato fisico del GSM 04. Modulazione psk 05. CDMA 06. Architettura GSM 07. Architettura GPRS 08. Riuso delle frequenze 09. Canali di trasporto 10. Architettura sistemi wireless 11. L'handover in gsm ed umts 12. Lo strato fisico di umts 13. Architettura generale UMTS 14. Sicurezza in WLAN Jpeg 16. GSM: gestione delle risorse radio: assegnazione iniziale, paging, handover 17. WiFi : meccanismi di accesso al mezzo trasmissivo 18. Modulazione ASK 19. MPEG: la ridondanza temporale e la compensazione del movimento 20. Architettura GPRS e mobilità GPRS 21. IEEE : tecniche di accesso al mezzo e servizi. 22. Modulazione in GSM 23. WLAN : Architettura, servizi, strato fisico. 24. GSM: organizzazione delle trame e allocazione dei canali virtuali 25. Descrizione dei blocchi funzionali e dei protocolli di accesso per i meccanismi di cummutazione di circuito e di pacchetto(gprs).

3 Tecniche di accesso al mezzo ALOHA Il protocollo di accesso ALOHA è usato in reti di comunicazione in cui un gran numero di utenti non coordinati si contendono lo stesso canale trasmissivo. L'idea di base che si nasconde dietro ALOHA è che semplicemente ciascun utente sia autorizzato a trasmettere non appena ne ha necessità. Il protocollo non esclude la possibilità di collisioni, ovvero il fatto che possano verificarsi trasmissioni, da parte di differenti stazioni, simultanee o sovrapposte, le quali non possano essere decodificate dal ricevitore. In tal caso i pacchetti in collissione devono essere re-inviati. Tuttavia, essi non possono essere re-inviati fintantochè non sia trascorso un tempo di attesa calcolato in modo random. Se così non fosse, le stesse trasmissioni da parte delle medesime stazioni entrerebbero di nuovo in collisione. Per l'analisi del throughput, assumiamo come ipotesi di lavoro che tutti i pacchetti trasmessi abbiano stessa lunghezza, e vengano perciò tutti trasmessi nello stesso tempo T. Supponiamo che all'istante t=0 una stazione S1 inizi a trasmettere un pacchetto. Affinchè non avvengano collisioni, non devono esserci altre stazioni che trasmettano in un intervallo pari a 2T. Utilizzando una distribuzione poissoniana dei pacchetti generati dalle varie stazioni, e considerando come tasso d'arrivo dei pacchetti, la probabilità di interarrivo Pm (ovvero la probabilità di avere m stazioni trasmittenti in T quando il tasso di arrivo e' ) è: Dunque la probabilità che non avvenga nessuna collisione e' uguale alla probabilità che ci siano 0 arrivi (nessuna stazione trasmittente) nell'intervallo di vulnerabilità. Il throughput del protocollo ALOHA puro risulta essere dove G è il numero massimo di tentativi su unità di tempo. Il massimo throughput risulta essere circa il 18%. SLOTTED ALOHA A differenza dell'aloha puro, nello Slotted-ALOHA la trasmissione può avvenire solo all'inizio di un preciso intervallo temporale, che prende il nome di time-slot, con durata costante. In questo caso, una stazione che si trovi nella eventualità di trasmettere un pacchetto, non lo inoltra subito sul mezzo, ma attende l'inizio del time-slot più vicino. Questa variazione tempo-discreta del protocollo offre un throughput massimo che risulta essere il doppio di quello offerto dalla versione di base. Questo perchè ogni T secondi è possibile tentare l'occupazione del mezzo, dimezzando in tal modo l'intervallo di vulnerabilità (pari a 2T in Pure-ALOHA). Il throughput risulta essere quindi Il massimo valore del throughput si ha per G=1, e risulta pari a 1/e = 36.8%. Un punto critico di Slotted-ALOHA è la sua stabilità. Consideriamo il seguente grafico, che mostra l'andamento del throughput in funzione di G (ricordiamo che G rappresenta la frequenza di arrivo di pacchetti (utili e di ritrasmissione) su unita' di tempo, in questo caso pacchetti su slot, mentre riguarda unicamente il tasso di generazione dei pacchetti utili, e non delle loro

4 ritrasmissioni) : Come già affermato, si ottiene il massimo valore per G=1. Supponiamo un tasso di generazione (nel grafico chiamato k) inferiore a 1/e (il valore massimo), a cui sono associati due valori di traffic data rate G1 e G2. Inizialmente (se il sistema era in quiete) il punto di equilibrio in G1 diventa significativo. Tuttavia, il throughput k rappresenta solo un valore medio su un certo lasso di tempo. Se, in un qualunque istante, G, a partire da G1, aumentasse di poco, il sistema tendebbe a smaltire i pacchetti più velocemente di quanto non ne entrino (il nuovo throughput sarebbe maggiore di k), e questo causerebbe l'abbassamento di G verso G1 (il sistema tende a riallinearsi con il tasso di arrivo k). Il sistema resta stabile sul punto (G1,k) fintantochè il traffic data rate G non incrementa in modo drastico nel breve termine. Se, mantenendo costante k, si avesse un incremento repentino oltre 1 di G (aumento del traffico sulla rete dovuto ad un aumento occasionale delle collissioni, e quindi delle ritrasmissioni), il sistema tenderebbe ad avere throughput nullo. Infatti in tal caso, supponendo di trovarci nel punto di lavoro G2, se ci fosse momentaneamente un tasso di arrivo k(t) < k, ciò provocherebbe un abbassamento del throughput, con la conseguenza di avere maggiori stazioni collidenti e un incremento quindi di G, che porta ad un abbassamento ulteriore del throughput. Quando ciò avviene, G continua ad incrementare, con la conseguenza di un abbassamento irreversibile del throughput fino a 0. Questo spiega perchè il protocollo di accesso Slotted-ALOHA risulti instabile. Questa instabilità tuttavia può essere evitata utilizzando certi accorgimenti (ad esempio usando algoritmi di backoff per la ritrasmissione). Questo è il sistema di accesso utilizzato dal terminale in GSM per richiedere alla Base Station l'allocazione di risorse radio per una comunicazione. CSMA NON-PERSISTENTE Un difetto dei protocolli ALOHA e Slotted-ALOHA potrebbe essere il seguente: in entrambi i protocolli non avviene un ascolto del canale trasmissivo, il quale potrebbe ridurre la probabilità di collisioni. Nel caso del protocollo di accesso al messo CSMA NON-PERSISTENTE, in caso di trasmissione di un pacchetto, la stazione per prima cosa monitorizza il mezzo trasmissivo: se non c'e' un'altra trasmissione in atto, invia il pacchetto, altrimenti attende un tempo random. Al termine del tempo random, ricontrolla il canale e, se libero, tenta la trasmissione. Il difetto principale di questo metodo è che si ha ritardo di trasmissione anche in caso di basso carico. Il vantaggio principale è che si riduce la probabilità di collisioni. CSMA 1-PERSISTENTE Si tratta della versione con P = 1 del CSMA P-PERSISTENTE. La stazione, non appena deve inviare un

5 pacchetto, ascolta il canale: se e' rilevato libero, il pacchetto viene subito trasmesso, altrimenti attende fino al suo disimpegno. Non appena il canale si libera, avviene immediatamente la trasmissione. In caso di collisione, attende un tempo random, dopodichè ritenta la trasmissione. Questo ci porta alla conclusione che ci sarà sempre una collisione se due nodi vorranno trasmettere nello stesso istante. In caso di basso carico pero' si avra' una occupazione più efficiente del canale. Il throughput massimo risulta essere di circa il 55%. CSMA P-PERSISTENTE Per evitare che, a seguito di una collisione, le macchine trasmettano tutte contemporaneamente non appena si libera il canale, sono state introdotte delle modifiche. In caso di CSMA P-PERSISTENTE avviene quanto segue: viene effettuata una monitorizzazione continua del canale da parte di ogni stazione. Quando una stazione deve trasmettere, la stazione per prima cosa controlla se il canale e' libero. Se il canale è occupato, attende che si liberi. Non appena rileva il canale libero, trasmette con una probabilità pari a P, oppure effettua un delay della trasmissione di uno slot-time con probabilità pari a 1-P. Se decide di trasmettere e avviene una collisione, ritenta la ri-trasmissione nello stesso modo. Se decide di effettuare un delay, ripete il processo.

6

7

8

9

10

11

12

13 :/ts{( [,nr,rr,r* &rrfr o*) d:'a/u,'r,i.eer os :0 - trgw\^ &grtoi&,, e$o egfrq+qf. Ar@ fl* M,,^,, "ffi:l W, 1 fim#r+w-t* #w,hffia*&*":'v'-- tetú lffi t-, -.I î.6. ltlrbe TR'G tîrdgs 96PLr<* ru Se6Ya.,s 9AN*te D( TF*sHt ssro Ns tltrv.brc i Alvtwu o}{îry*1das, DG{îALe +b*'(a e (n.' ff)o hl,"(9* hu tg )=.3" [9.ilfef"'*r^bte".0 x,^nn ^*t '>,\N d^xf".,fw ^ o 44 0 ^ o - - l Dan trrut(,rtcl', SsGNiAtE lladtj,-aà[è SúC',vAtE?QefiA^rÉ Ss e/vàle xróbuilf,'?.agk l

14 KK (ruos= s{.rr rro) /,,r"dà}0stà; - J-ftoa rtr hr p *"0 W{o,()q- d"4,14 S" a-,\"" d[gtù." a"sfr^c" (ru W gsfcrrf"-:b4umi do$ rrft9{ fnpagp*- n6bwp v ooi'ú', a," ffir,rrinoa d,j,.,o qrarc eb'?a-rent ry>*t*^rdu',tl 11 A.,^'. vl. \t vf(r : i.,r q*,r+ i, I 1 i,rt C,gv t'tu,ffi zwht.- É' ;apst< i B?SK o L i o l 4 L i o fi)v+n NuIúsR{cl ég6nats Y,cDoLAÀrg apcfîfi'(e fta'rvat ì<odut'tnr P8(

15 0ì[ ), X{e'rùtnq}ur& k -'-' 9 ew PEÈ ÉLlHttl*6* - ' 1*5o{r' -?,rnufi'4et :., ùei- pjónb e'h?regse _ t VA L.rRr ufl t, r grrrp gr,ir N t>r pi ùtt -. K Tr Co@ 4 Tî ftg R \ q Ì1 B1 U-4 (,,?,g i::-+:.. '--' -' ; --

16 Pe= reó eèblurìà RPrap,s.ro,\* xe,q&at &e, lr=m '-.,* ^ B T=He, t l t t O - Ate L=tryurbdlr :) c \ D n l : '-> Yr=.S[etiq&L : : v I t""d" /= sn% - FD - )--'*j* M IL-'!{* rxsld^/ltsltg rrnslt6tllroas b\ TA*3XI ssto^,e -i i & l, )" Itt f'^rar,z n rrr?d6l ttè l I È -rrl^- aolffi -i-.. r\ p* \Ùdk-hter'r?À )^J (p= t,wdt, Í) J q:úa-, I+ =+:?Eg;E^y2.A - o r / \,.,a": f5: <.$Lol --=ú(o).. r^_ r. \Jr ' I ' ' l f I '-. - R. Rr { lgrtl@ ) _ E 1_,.,.r,l) f,\.> n I,Pnt,[LJ= 2IAr+ - 7, 1<-A : a ft\.e 0 ^ PO*" 1u;: 3 I'rq- L. : q u-4- $t tù =!*,t(f) Q4'r a\ a \

17 Dal testo Le comunicazioni mobili del futuro di F. Muratore. A cura di Dario Lucia. Revisioni e integrazioni a cura di Amir El Saidi. CDMA La tecnica CDMA (Code Division Multiple Access) si differenzia dalle tecniche a divisione di tempo e a divisione di frequenza (TDM, FDM) perchè permette agli utenti di trasmettere alla stessa frequenza e nello stesso istante. La separazione dei vari utenti è ottenuta assegnando a ciascun utente un codice (o sequenza) diverso. Le sequenze sono utilizzate per codificare in modo univoco l'informazione d'utente da trasmettere, in modo da poterla distinguere da quella degli altri utenti. Questa operazione è chiamata in gergo tecnico spreading. La risorsa elementare è la sequenza associata a ciascun segnale d'utente. Anche in questo caso restano possibili approcci ibridi con le tecniche FDM, TDM sopra citate. L'operazione di spreading prevede che a ciascun segnale da trasmettere sul canale radio sia associata, con un'operazione di moltiplicazione nel tempo, una sequenza numerica binaria (codice) con velocità di trasmissione (chip rate) molto maggiore della velocità dell'informazione da trasmettere. I bit ottenuti dopo questa operazione si definiscono in gergo tecnico chip. Le sequenze di codice assegnate agli utenti che condividono lo stesso canale sono fra loro diverse e sono scelte in modo che siano molto poco correlate tra di loro (ad es. tramite uso di codici di Gold). Ciò fa si che, in condizioni ideali, in ricezione l'operazione duale (despreading) annulli l'effetto delle interferenze mutue e consenta di estrarre il segnale desiderato. Nelle condizioni di propagazioni reali le distorsioni ed i disturbi che i segnali subiscono lungo il canale di comunicazione degradano le condizioni di ortogonalità, perciò il numero di segnali che si possono sovrapporre sullo stesso canale risulta limitato. Il limite della capacità del sistema è quindi dato dal livello di interferenza residua dopo l'operazione di despreading. Risulta dunque di fondamentale importanza ridurre al minimo il livello di interferenza residua.

18 Dal testo Le comunicazioni mobili del futuro di F. Muratore. A cura di Dario Lucia. Revisioni e integrazioni a cura di Amir El Saidi. La banda occupata dal segnale trasmesso è evidentemente maggiore di quella che sarebbe strettamente necessaria per trasmettere l'informazione. La perdita apparente di efficienza spettrale è in realtà compensata dalla possibilità di sovrapporre più segnali sullo stesso canale radio. Quanto maggiore è il rapporto tra la velocità di trasmissione in aria, e velocità di trasferimento dell'informazione utente, tanto maggiore è la robustezza all'interferenza e quindi tanto maggiore è il numero di utenti che si possono trasmettere contemporaneamente sullo stesso canale. Quantitativamente l'incremento complessivo di banda è pari al Processing Gain (PG) definito come il rapporto fra la banda del segnale trasmesso (fc) e la banda del segnale di informazione (fb). Poichè in generale fc è molto maggiore di fb l'incremento della banda può variare da alcune unità fino al centinaio di volte. Si definisce inoltre Spreading Factor il numero di chip con cui si rappresenta ogni bit all'ingresso del blocco che effettua l'operazione di spreading. E' importante sottolineare la differenza fra processing gain e spreading factor. Il primo include tutte le elaborazioni che, inserite fra la sorgente di informazione e l'antenna trasmittente, contribuiscono ad allargare la banda; ad es. I codici per la correzione degli errori sono inclus nel

19 Dal testo Le comunicazioni mobili del futuro di F. Muratore. A cura di Dario Lucia. Revisioni e integrazioni a cura di Amir El Saidi. processing gain. Il secondo invece comprende la sola operazione di spreading. Il processing gain è legato alla capacità della tecnica CDMA di ridurre l'interferenza mentre lo spreading factor è legato al numero di sequenze disponibili e, quindi, regola il numero di utenti che possono essere serviti. In ricezione, per recuperare il segnale di informazione utile, si moltiplica il segnale ricevuto per lo stesso codice c(t) assegnato all'utente (operazione di despreading). Per mezzo di un filtro passa basso si seleziona poi la componente utile del segnale. Per poter effettuare il despreading il codice deve quindi essere in qualche modo noto al ricevitore: ad esempio, può essere notificato al terminale mobile tramite la segnalazione in fase di negoziazione della connessione. Occorre inoltre che il codice c(t) applicato in ricezione sia sincrono con quello usato in trasmissione.

20 Dal testo Le comunicazioni mobili del futuro di F. Muratore. A cura di Dario Lucia. Revisioni e integrazioni a cura di Amir El Saidi. Si ricorda che la tecnica CDMA idealmente fa si che l'interferenza dei diversi segnali si annulli completamente. Nella realtà, però, le condizioni di propagazione riducono le proprietà di ortogonalità delle sequenze usate. Di conseguenza il numero di conversazioni risulta limitato dall'interferenza reciproca. Contrariamente ai sistemi di prima e seconda generazione, ogni qualvolta si accetta una nuova chiamata, la qualità di tutti gli utenti presenti nel sistema si degrata leggermente: nuove chiamate possono essere accettate fintantochè il livello dell'interferenza sarà tale da non garantire più il requisito di qualità desiderato. In UMTS si utilizzano due modalità di accesso CDMA: WCDMA (Wideband CDMA) per UTRA/FDD Vengono adottate due bande distinte per uplink e downlink. Il data rate massimo è pari a 384 Kbit/sec con spreading factor che varia da 4 a 256. In questo sistema il controllo della potenza è eseguito ogni 0,677 ms e viene utilizzata una modulazione QPSK in downlink e doppio codice BPSK in uplink. C'e' la possibilità inoltre di effettuare soft handovers. Questo tipo di trasmissione è particolarmente adatto alla trasmissione di servizi di tipo simmetrico, dove la velocità di trasferimento dell'informazione d'utente nelle due tratte è uguale. TDCDMA (Time Division CDMA) per UTRA/TDD La stessa banda è utilizzata in modo completo sia per l'uplink che per il downlink, ma si ha una segmentazione in timeslot. Si possono quindi ottenere canali asimmetrici per downlink e uplink, semplicemente variando i timeslot da destinare alla ricezione o all'invio dei dati. Il data rate massimo è pari a circa 2 Mbit/sec con spreading factor che varia da 1 a 26. In questo sistema il controllo della potenza è eseguito ogni 10 ms e viene utilizzata una modulazione QPSK per entrambi i canali in downlink e uplink. Non c'e' la possibilità di effettuare soft handovers. Entrambe le modalità adottate in UMTS prevedono l'uso di CDMA in modo Direct Sequence (DSCDMA). Usando questo sistema, il codice viene iniettato nel flusso di dati della sorgente (ovvero il segnale in uscita dalla sorgente viene moltiplicato con la sequenza codice). Esiste tuttavia un altro sistema di spread spectrum, chiamato Frequency Hopping Spread Spectrum (FHSS) in cui la portante salta da una frequenza all'altra in accordo con il codice utilizzato. Nel sistema TD-CDMA ciascun intervallo di tempo, invece di essere dedicato ad un particolare utente (come in GSM), può essere impiegato da più utenti diversi, sovrapponendo in esso i segnali con una tecnica a divisione di codice del tipo W-CDMA descritto prima. Quindi, in altre parole, continua a sussistere la suddivisione in time slot come nel GSM, con la differenza che ogni time slot può essere usato da più utenti grazie alla tecnica W-CDMA. Così facendo, su ciascuna portante radio si possono multiplare (almeno a livello teorico) un numero di canali pari al prodotto del numeri di time slot per il numero di sequenza di spreading disponibili. OFDM Nel OFDM la larga banda disponibile viene suddivisa in sottobande sovrapposte, invece che in sottobande adiacenti come accade nel FDM. In questo modo otteniamo un alta efficienza spettrale, e abbiamo un canale praticamente piatto su ciascuna sottobanda. La particolarità della tecnica OFDM risiede nell ortogonalità delle sottoportanti utilizzate per la modulazione dei sottoflussi, che garantisce l assenza di interferenza interportante. Descriviamo ora lo schema di trasmissione e ricezione di un segnale OFDM. Il flusso dati ad alta velocità 1/T, viene suddiviso in N sottoflussi paralleli a velocità 1/NT = 1/TS, ognuno modulato ad una sottoportante diversa. L iesima sottoportante è ortogonale alla kesima con ki. Perchè due sottoportanti adiacenti siano ortogonali fra loro, bisogna che la loro spaziatura sia pari a fs=1/ts ovvero l inverso del tempo di un blocco di N simboli. Tale blocco è chiamato simbolo OFDM, dato che la sua durata è pari al tempo necessario alla trasmissione di un simbolo su ciascuna sottoportante. Il segnale x(t) da trasmettere rappresenta la somma dei sottoflussi modulati a sottoportanti ortogonali. I benefici di OFDM sono alta efficienza spettrale, migliore robustezza al rumore, bassa distorsione dovuta al multipath. Ciò risulta particolarmente utile dal momento che in uno scenario di broadcast tipico ci sono sempre canali multipath (ad es. il segnale trasmesso giunge al ricevitore usando vari percorsi, causati da riflessioni, e impiegando tempi diversi). In questo caso, dal momento che versioni multiple del segnale interferiscono tra loro, diventa particolarmente difficile estrarre l'informazione originaria. OFDM può essere adottato in combinazione con CDMA (ottenendo il sistema che viene chiamato MC-CDMA o OFDM-CDMA).

21 Informazioni tratte dalle dispense del prof. Neri, dal sito e dalle lezioni tenute dal prof. Neri. Rielaborazione a cura di Dario.

22 Informazioni tratte dalle dispense del prof. Neri, dal sito e dalle lezioni tenute dal prof. Neri. Rielaborazione a cura di Dario.

23 Informazioni tratte dalle dispense del prof. Neri, dal sito e dalle lezioni tenute dal prof. Neri. Rielaborazione a cura di Dario.

24 Informazioni tratte dalle dispense del prof. Neri, dal sito e dalle lezioni tenute dal prof. Neri. Rielaborazione a cura di Dario.

25 Informazioni tratte dalle dispense del prof. Neri, dal sito e dalle lezioni tenute dal prof. Neri. Rielaborazione a cura di Dario.

26 GSM: trame, canali e burst Multiplazione Dato un canale di comunicazione, con il termine multiplazione si indica l'operazione che consente di trasferire più flussi informativi prodotti da sorgenti diverse (dette tributarie), per mezzo dello stesso sistema trasmissivo, garantendone la separabilità in ricezione. Tecniche di multiplazione: A divisione di spazio A ciascun flusso di comunicazione viene associata una separata risorsa fisica (es. doppino telefonico). A divisione di frequenza A ciascun flusso di comunicazione viene associata una sottobanda di frequenza rispetto alla banda totale disponibile, non sovrapposta con le altre. A divisione di tempo L'occupazione del canale da parte di una sorgente avviene per intervalli di tempo determinati, che non si sovrappongono con quelli destinati alle altre sorgenti. In GSM si utilizza una tecnica mista a divisione di frequenza e di tempo. GSM adotta due bande di frequenza: una del GSM standard, che ha una banda in uplink da 890 Mhz a 915 Mhz e una in downlink da 935 Mhz a 960 Mhz, e una del DCS 1800, con banda in uplink da 1710 Mhz a 1785 Mhz e downlink da 1805 Mhz a 1880 Mhz. Trame La banda assegnata a ciascun operatore è divisa in sottobande da 200 Khz. Ad ogni sottobanda è associato un numero che la identifica univocamente, detto ARFCN (Absolute Radio Frequency Channel Number). Inoltre, l'asse dei tempi è suddiviso in trame della durata di 4,615 millisecondi, ogni trama a sua volta è suddivisa in 8 timeslot, della durata di 0,577 millisecondi l'uno. Se consideriamo il fatto che la banda disponibile è di 25 Mhz 200 Khz di guardia, e che al k-esimo timeslot di ciascuna trama è associato uno stesso canale di comunicazione, si evince che si hanno a disposizione 124 portanti e che il numero totale di canale risulta essere pari a 992. Un canale fisico è quindi definito da una sequenza di trame TDMA, da un numero di timeslot e da una sequenza di frequenze secondo l'algoritmo del Frequency Hopping (noto sia alla BS che alla MS, che permette cambi di frequenza per una determinata comunicazione se si ha un effetto di fading, dato dalle rifrazioni del segnale, particolarmente sfavorevole per la MS). La struttura di organizzazione delle trame è gerarchica: in cima troviamo l'ipertrama, la cui durata e' di 3 ore, 28 minuti, 53 secondi e 760 millisecondi. Una ipertrama è composta da 2048 supertrame della durata di 6,12 secondi. La supertrama

27 è a sua volta divisa in multitrame, che possono distinguersi in: 26-multiframe, di 120 ms, usata per trasportare i canali TCH e FACCH 51-multiframe, di 235,4 ms, usata per i canali BCCH, CCCH, SDCCH e P-BCCH, P- CCCH 52-multiframe, di 240 ms, usata per i canali a commutazione di pacchetto 52-multiframe per CTS, usata per i canali CTSCCH E' importante notare come le trame in uplink siano ritardate rispetto alle corrispondenti in downlink di 3 timeslot. Questo consente maggior tempo per l'elaborazione delle informazioni da parte della MS che devono essere inviate alla BS (voce, monitoraggio del segnale, monitoraggio di altre BS, etc...). Canali Come è possibile intuire, lo stesso canale fisico è diviso in più canali logici. I dati di un canale logico sono trasmessi nel corrispondente timeslot del canale fisico. GSM definisce diversi canali logici, dividendoli in due grandi gruppi: canali di traffico e canali di controllo. Canali di traffico I canali di traffico (TCH) sono canali logici su cui l'informazione-utente è scambiata tra utenti mobili durante una connessione. La fonia e i dati sono trasmessi su questi canali usando due diverse modalità di codifica. Inoltre, dal momento che sono richieste differenti capacità di trasmissione sulla base del tipo di servizio usato (fonia, sms, dati), viene operata una ulteriore distinzione: canali che lavorano in modalità full-rate, con un massimo di data-rate pari a 22.8 Kbit/sec. La voce digitalizzata e codificata richiede 13 kbit/sec per la trasmissione. Il resto viene utilizzato per i controlli d'errore. E' possibile trasferire dati alla velocità di 12, 6 o 3,6 Kbit/sec. canali che lavorano in modalità half-rate, ad un data-rate massimo di 11.4 Kbit/sec. Il numero di canali in GSM per una data frequenza possono essere raddoppiati grazie all'uso di codec di compressione più performanti. Per i dati la velocità è limitata a 6 o 3,6 Kbit/sec. Nel sistema EDGE, che usa una modulazione 8PSK invece che GMSK, per ogni simbolo vengono trasportati 3 bit invece che uno soltanto. Questo porta ad una triplicazione del data-rate massimo disponibile. Accanto ai canali di traffico sopra analizzati, che lavorano in modalità a commutazione di circuito, esistono le varianti che lavorano in modalità a commutazione di pacchetto PDTCH (Packet-Data Traffic Channels) per il trasporto di dati. Tutti i canali di traffico a pacchetto sono unidirezionali, con un data-rate che può variare: da 0 a 22,8 Kbit/sec per PDTCH in modalità full-rate che impieghi la modulazione GMSK; da 0 a 69,6 Kbit/sec per PDTCH in modalità full-rate che impieghi la modulazione 8PSK.

28 Canali di controllo Le informazioni di controllo sono usate per la segnalazione e per i sistemi di controllo, e non sono quindi inoltrate all'utente. Tipici compiti di segnalazione includono le segnalazioni per lo stabilimento, il mantenimento e il rilascio di canali di traffico, per la gestione della mobilità e per il controllo di accesso al mezzo trasmissivo. In GSM sono stati definiti tre gruppi di canali di controllo: Broadcast channel Questo canale è usato per trasmettere l'informazione riguardo la PLMN dalla BS alla MS in una cella radio tramite una connessione punto-multipunto. I tipi di informazione veicolati tramite un BCH includono l'identificativo della rete, la disponibilità di certe opzioni come Frequency Hopping e Voice Activity Detection e l'identificazione delle frequenze usate dalla stazione base e dalle stazioni base vicine. I sottocanali più importanti sono: Broadcast Control Channel (BCCH) Frequency Correction Channel (FCCH), usato per trasmettere un burst di correzione di frequenza alla MS per possibili correzioni della frequenza utilizzata. Synchronization Channel (SCH), usato per trasmettere un burst di sincronizzazione alla MS per consentirle una sincronizzazione temporale. Il BCCH è unidirezionale, sempre tramesso a potenza piena dalla BS. Questo permette alla MS una stima di quale sia la BS più vicina e/o efficiente con cui connettersi, e per suggerire eventuali BTS-Handover. Common control channel Questa designazione è un termine generico per i canali di controllo che gestiscono la comunicazione tra la rete e il sistema mobile. Tra i sottocanali più importanti troviamo: Paging Channel (PCH), che esiste solo in downlink, ed è utilizzato per l'indirizzamento selettivo di un terminale mobile durante una richiesta di connessione dalla rete (in caso di ricezione di una chiamata) Random Access Channel (RACH), presente solo in uplink, e consente alla MS, usando il protocollo di accesso S-ALOHA, di richiedere alla BS l'allocazione di una risorsa radio per effettuare un collegamento. Access Grant Channel (AGCH), presente solo in downlink, tramite cui la BS risponde al messaggio ricevuto tramite il RACH da parte di una MS. In accordo ai meccanismi di setup della chiamata selezionati dall'operatore di rete, alla MS viene allocato un canale TCH o SDCCH. Notification Channel (NCH), per i messaggi di notifica di chiamate di gruppo. Presente solo in downlink.

29 Dedicated control channel Con questo termine si indicano tre canali bidirezionali punto-punto che sono usati per trasmettere messaggi di segnalazione per il controllo di chiamata a differenti bitrate. Essi sono: Stand-alone Dedicated Control Channel (SDCCH), il quale è sempre usato quando un canale di traffico non viene assegnato, ed è allocato ad una stazione mobile solo per un tempo pari alla trasmissione dell'informazione di controllo. Ha un bit-rate molto basso, pari a 782 bit/sec. Le informazioni di controllo veicolate da SDCCH includono la registrazione, l'autenticazione, l'aggiornamento dell'area locale e dati per il setup di una chiamata. Slow Associated Dedicated Control Channel (SACCH), allocato sempre parallelamente a un TCH o SDCCH, usato per trasmettere informazioni di sistema dal network alla MS e dati di misurazione dell'intensità del segnale e della qualità di ricezione dalla MS alla rete. Lavora a 383 bit/sec. Fast Associated Dedicated Control Channel (FACCH), impostato solo per breve periodo sopra i timeslot utilizzati da un esistente TCH. Viene impostato per esempio quando si ha un handover imminente ed utilizzato per trasmettere le necessarie informazioni. La velocità supportata è di 4,6 oppure 9,2 Kbit/sec. Accanto ai canali sopra descritti sono presenti canali avente simili funzionalità per la trasmissione dei dati a commutazione di pacchetto, riconoscibili perche' preceduti dalla lettera P (ad es. PRACH, PNCH, etc...). Burst Il contenuto fisico di un timeslot è chiamato burst. Un timeslot ha una durata pari a 156,25 simboli (576,9 microsecondi). In GSM esistono 4 tipi diversi di burst. Normal Burst Questo burst è utilizzato per trasportare sui canali di traffico e di controllo, eccetto i Random Access Channel (RACH, PRACH, CPRACH). Si compone di 3 simboli di tail, 58 simboli di dati, 26 simboli che compongono una sequenza di addestramento, utilizzata dalla BS per effettuare la stima della risposta impulsiva del canale (adattando in tal modo dinamicamente i filtri in ricezione), altri 58 simboli di dati, 3 simboli di tail, e 8,25 simboli che compongono il tempo di guardia (Guard Period). Frequency Correction Burst Questo burst è usato per la sincronizzazione in frequenza del dispositivo radiomobile. Viene inviato in broadcast insieme al BCCH e la ripetizione di FB è anche considerata un canale logico a se (FCCH). Si compone di 3 simboli di tail iniziali, 142 simboli predefiniti, 3 simboli di tail finali, e 8,25 simboli di GP. Synchronization Burst Questo burst è utilizzato per la sincronizzazione del tempo della MS. Contiene una

30 lunga sequenza di training e porta le informazioni riguardo il TDMA frame number e il codice identificativo della BS. E' inviato in broadcast nsieme al BCCH e la ripetizione di SB viene considerata un canale logico a se stante (SCH). E' composto da 3 simboli di tail, 39 simboli codificati, 64 simboli che costituiscono la training sequence, 39 simboli codificati, 3 simboli di tail e 8,25 simboli di GP. Access Burst Questo burst viene utilizzato per l'accesso casuale ed e' caratterizzato da un periodo di guardia più lungo. Questo sistema è adottato dal momento che, non appena la MS ad esempio viene accesa, non conosce la distanza della BS. Affinchè un frame non venga scartato dalla BS, esso deve rientrare esattamente in un timeslot. Fino a 35 km di distanza, un GP di 68,25 simboli è sufficiente. Dopodichè la BS informerà la MS di quanto dovrà anticipare la trasmissione per rientrare nel timeslot ad essa assegnato. Si compone di 3 simboli di tail, 41 simboli di sincronizzazione, 36 simboli codificati, 3 simboli di tail, e la sequenza di guardia.

31 Risorse radio e mobilità in GSM Procedure di assegnazione iniziale Mobile-Originated Call Analizzaziamo il caso di una chiamata originata da un terminale radiomobile verso un numero di telefono di rete fissa. 1. L'utente digita il numero dell'apparato da chiamare 2. Il terminale mobile accede al Random Access Channel (tramite protocollo S-ALOHA), ed invia un messaggio di call request alla BS che lo sta servendo 3. La BS inoltra la richiesta (numero MSISDN dell'utente che sta effettuando la chiamata, parametri di qualità richiesti...) all'msc competente 4. Per evadere la richiesta, l'msc effettua una query al VLR, per ottenere le necessarie autorizzazioni alle operazioni. 5. Inoltre, controlla le risorse disponibili per effettuare il collegamento verso il numero di telefono chiamato 6. Se le autorizzazioni hanno avuto riscontro positivo, l'msc alloca le risorse per la connessione, seleziona la necessaria funzione di transcodifica (interworking function IWF). 7. Se la connessione è stata stabilita con successo verso il numero di telefono destinazione, allora notifica la BS dell'utente 8. La BS notifica l'avvenuta allocazione delle risorse all'utente tramite l'access Grant Channel 9. La chiamata è stabilita. Handover Una delle caratteristica peculiari dei sistemi cellulari è la possibilità di mantenere attiva una comunicazione pur continuando a spostarsi liberamente nel territorio. Questa mobilità può causare la necessità di cambiare frequentemente cella di servizio oppure canale di trasmissione per continuare a garantire all'utente una buona qualità del segnale. Questa commutazione automatica senza interruzione nel collegamento è chiamato handover. Esistono quattro tipi differenti di handover nel sistema GSM, che coinvolgono il trasferimento di una comunicazione tra: canali (o TDMA timeslot) diversi di una stessa cella, cioè di una stessa BTS; celle diverse ma controllate da una stessa BSC; celle di diverse BSC, ma controllate da uno stesso MSC; celle controllate da diversi MSC. I primi due tipi, chiamati handover interni, coinvolgono solo una stazione base (BSC). Sono gestiti direttamente dalla BSC senza coinvolgere l'msc, eccetto che per notificargli il completamento del handover, così da non sovraccaricare inutilmente la rete. Gli ultimi due tipi, chiamati handover esterni, sono invece trattati dagli MSC direttamente coinvolti. Nell'ultimo caso, l'msc originale, detto anchor MSC, continua a rimanere responsabile della maggior parte delle funzioni relative alla chiamata in corso mentre gli handover interni (inter-bsc) che dovessero eventualmente verificarsi saranno gestiti dal nuovo MSC, detto relay MSC. Gli handover possono venire richiesti sia da un terminale che da un MSC (per bilanciare il carico del traffico). Durante i timeslot di inattività, la stazione mobile sonda i canali di broadcast (Broadcast Control Channel) delle celle geograficamente adiacenti che riesce a ricevere (al massimo di 16 celle). Queste informazioni sono passate, almeno una volta al secondo, al BSC che prepara una lista delle 6 migliori candidate per un handover in base alla potenza del segnale ricevuto. Esistono due algoritmi di base utilizzati per decidere quando effettuare un handover, entrambi sono

32 strettamente vincolati al controllo della potenza. Spesso la stazione base non sa quando una bassa qualità del segnale sia imputabile alle eccessive riflessioni raccolte lungo il percorso oppure al terminale mobile che si è avvicinato ai confini di copertura della cella. Questo è vero soprattutto quando le celle sono molte e geograficamente vicine, ad esempio nelle zone urbane. L'algoritmo Minimum Acceptable Performance dà la precedenza al controllo della potenza sugli handover, così quando la qualità del segnale degrada oltre un certo valore, il livello di potenza del terminale viene aumentato. Se questo aumento non produce nessun beneficio, allora si prende in considerazione la possibilità di effettuare per forza un handover. Questo metodo è il più semplice e il più comunemente adottato, però, continuare ad incrementare la potenza, può portare ad avere un terminale che trasmette con elevata potenza, producendo una elevata interferenza di co-canale, fuori dai naturali confini della cella a cui è agganciato (e quindi dentro ad una cella adiacente). Inoltre riduce l'autonomia del terminale e, se non adeguatamente progettato, può portare al fenomeno che Walke chiama pingpong handover. Avviene quando viene effettuato continuamente un handover tra due base station a seguito di variazioni della qualità del segnale che avvengono al limite della soglia minima. Si pensi al caso di un terminale mobile che si trovi nella zona di frontiera di due BS (chiamate A e B), in cui la potenza dei loro segnali è praticamente la stessa. Si supponga che il MS venga servito da A. Per evitare l'effetto pingpong, non viene effettuato l'handover non appena il segnale di B diventa più forte rispetto a quello di A, ma si aggiunge una isteresi al sistema, cioè un ulteriore livello di guardia. E' da tenere comunque presente che la MS può solo proporre un handover. L'effettiva decisione spetta alla BSC (per gli handover interni) o all'msc (handover esterni). Oltre al controllo di potenza, ma sempre correlato ad esso, il MS periodicamente invia alla BSC un report contenente una stima della probabilità d'errore, calcolata grazie ai training sequence di 104 trame. Questa elaborazione viene effettuata durante i 4 timeslot tra trasmissione e ricezione. Se la probabilità viene ritenuta sufficientemente bassa (minore della massima probabilità consentita), la BS abbassa la potenza di trasmissione. In tal modo viene ridotta l'interferenza di co-canale anche da parte della BS. Il sistema propone un handover quando: la BS non può trasmettere più forte (a causa dei limiti imposti dalle normative) c'è traffico su una cella, e minore traffico su un'altra la MS è al massimo della potenza L'algoritmo Power Budget invece usa gli handover per mantenere o migliorare la qualità del segnale senza aumentare, o addirittura cercando di diminuire, il livello di potenza. Così facendo non si hanno problemi di `sconfinamenti' e viene anche ridotta l'interferenza tra canali. Purtroppo è un metodo molto più complicato da implementare. L'handover effettuato da GSM prende il nome di Hard Handover (a causa della impossibilità del terminale di colloquiare con due BTS contemporaneamente). In UMTS sono disponbili anche Soft e Softer Handover. Paging Mobile-Terminated Call Analizziamo in dettaglio la procedura di instradamento per una chiamata originata da rete fissa (PSTN o ISDN) e diretta ad un utente mobile. 1. Il chiamante, dalla rete fissa (PSTN o ISDN), compone il numero MSISDN dell'utente mobile che vuole contattare. 2. Le centrali di commutazione della rete fissa, analizzando i prefissi CC e NDC del numero MSISDN, instradano la chiamata verso il GMSC della rete GSM a cui appartiene la MS chiamata. 3. Il GMSC riceve il messaggio di segnalazione SS7 IAM (Initial Address Message) contenente il numero MSISDN di destinazione. Dalle prime cifre del numero SN, ricava il HLR su cui è registrata la MS e gli invia un messaggio di Send routing information. 4. L'HLR, in base al numero MSISDN, rintraccia tutte le informazioni dell'abbonato, compreso il codice IMSI e l'indirizzo SS7 del VLR su cui è temporaneamente registrata la MS (VLR number). Non conosce, però, il roaming number correntemente assegnato alla MS e così invia un messaggio di Provide roaming number al VLR indicando il codice IMSI della MS di cui richiede il numero MSRN.

33 5. Il VLR di destinazione fornisce al HLR dell'abbonato chiamato il numero MSRN. 6. HLR ritorna al GMSC lo stesso numero MSRN. 7. Ora il GMSC, analizzato il numero MSRN ricevuto, può instradare la chiamata fino al MSC/VLR che serve (temporaneamente) la MS, attraversando anche eventuali reti di transito. 8. Adesso è necessario localizzare la MS. Il MSC/VLR, in base al codice IMSI, individua la location area corrente di registrazione. Invia quindi un messaggio di page ai BSC, che servono quell'area, perché trasmettano il paging. 9. I BSC comandano a tutte le loro BTS di irradiare il messaggio di paging, sul canale PCH, indirizzato alla MS chiamata. 10. La MS risponde al messaggio di paging attraverso una richiesta di accesso alla rete, sul canale RACH. 11. La rete assegna un canale dedicato (SDCCH) alla MS e, attraverso un messaggio sul canale logico AGCH, gli ordina di spostarsi immediatamente su esso per effettuare le procedure di autenticazione. 12. Conclusasi positivamente la fase di autenticazione, il MSC/VLR assegna alla MS un canale di traffico (TCH) e le ordina di spostarsi su di esso. 13. La connessione è instaurata e gli utenti possono comunicare. Location update Il sistema GSM differisce dalle telecomunicazioni via cavo principalmente per la necessità di gestire la mobilità dell'utente. In un sistema cellulare l'utente mobile deve quindi essere localizzato prima che il sistema possa instradare una chiamata in arrivo al suo terminale. Un procedura legata all'aggiornamento di posizione è la connessione / sconnessione (IMSI attach / detach) dalla rete di una MS. La sconnessione informa la rete (MSC) che una MS è spenta o non più raggiungibile, così da evitare allocazione dei canali di controllo ad essa necessari e inoltro dei messaggi di paging. La connessione, invece, informa la rete (MSC) che la MS, già marcata come detached, è nuovamente raggiungibile. Si verifica quando una MS viene spenta e successivamente riaccesa, oppure quando rientra nell'area di copertura della rete. L'arrivo di una chiamata è notificato al terminale mobile (MS) attraverso un messaggio inviato sul canale di paging (PCH). Sarebbe inutilmente dispendioso, in termini di occupazione di banda, inviare questo messaggio da tutte le celle della rete per ogni chiamata. All'opposto sarebbe troppo complicato inviarlo solo dalla BTS corrente cui è "agganciato" il terminale. Così si è preferito adottare una soluzione di compromesso consistente nel raggruppare le celle in area più estese, dette aree di localizzazione (Location Areas) e identificate in modo univoco dal Local Area Identity (LAI). Il messaggio di paging (PCH) verso un MS, per notificargli una chiamata in arrivo, è allora inviato solamente alle celle dell'area di localizzazione dove la MS è attualmente registrato (localizzato). Ogni BTS irradia, su un apposito canale di broadcast (BCCH), un messaggio di sistema che contiene proprio il codice LAI dell'area a cui appartiene la cella. Quando una MS attraversa il confine tra due aree di localizzazione, riceve un codice LAI diverso dal precedente. Di conseguenza essa deve informare la rete della sua nuova posizione. La procedura di location updating consiste nell'aggiornare la localizzazione della MS, in termini di codice LAI, nel registro VLR di competenza. Se la nuova e la vecchia location area appartengono ad MSC/VLR diversi, è cambiato anche il VLR. In questo caso è necessario informare anche il registro HLR. Quest'ultimo, infatti, memorizza la posizione della MS in termini di indirizzo del VLR (VLR number) in cui essa è correntemente registrata. Per ottimizzare lo sfruttamento del canale radio, è necessario evitare trasmissioni inutili. Ad esempio irradiare i messaggi di paging verso MS che non sono raggiungibili, e quindi che non sono in grado di ricevere chiamate. Una MS non è più raggiungibile quando viene spenta (in questo caso effettua un IMSI detach) oppure quando esce dall'area di copertura senza poterlo comunicare alla rete che così continua ad allocare i canali di controllo anche per essa. La rete si accorge delle non raggiungibilità di una MS nel momento in cui tenta di inoltrargli una chiamata (non riceve risposta al messaggio di paging). Ora può marcare la MS come sconnessa (implicit IMSI detach).

34 Se però non vi sono chiamate dirette ad una MS non raggiungibile, questa continuerebbe ad essere considerata connessa per un tempo indefinito. Per evitarlo è stata introdotta la procedura di registrazione periodica (periodic registration). Una MS che si sposti all'interno di una stessa LA senza accedere alla rete per ricevere o effettuare chiamate, deve comunque, ad intervalli di tempo regolari (location update timer), confermare la propria localizzazione al VLR. Il valore del timer, scelto a discrezione dell'operatore di rete è trasmesso sul canale BCCH. Se una MS non effettua accessi alla rete per un tempo superiore al limite prefissato (e quindi non effettua la registrazione periodica), viene automaticamente marcata come sconnessa dalla rete stessa (implicit IMSI detach). Tale valore deve essere un gusto compromesso: infatti un LU ad intervalli brevi eviterebbe di inviare messaggi di paging inutili per la LAC, ma in compenso saturerebbe subito i canali SDCCH. Viceversa un LU "lungo" gioverebbe al tempo di stanby del terminale, risparmiando batteria, e saturerebbe meno i canali di SDCCH, ma se la MS uscisse di copertura verrebbe inutilmente "cercata" per un periodo oggettivamente troppo lungo. Gestione della sicurezza All'aspetto sicurezza nel sistema GSM sono dedicate specifiche raccomandazioni ETSI (02.09, 02.17, 03.20, 03.21) che prendono in esame aspetti quali: l'autenticazione e la riservatezza dell'identità dell'utente, la riservatezza delle conversazioni (o dati trasmessi dall'utente) e delle segnalazioni di controllo. L'abbonato è identificato univocamente dal codice IMSI (International Mobile Subscriber Identity), questo codice unitamente alla personale chiave di autenticazione Ki costituiscono le credenziali di identificazione analogamente al codice ESN (Equipment Serial Number) dei sistemi analogici. Le procedure di autenticazione e crittografia prevedono che queste informazioni non vengano mai trasmesse sul canale radio. Per l'autenticazione è utilizzato un meccanismo di tipo challenge-response; mentre per la crittografia dei dati trasmessi viene usata una chiave temporanea Kc ed anch'essa non viene mai trasmessa sul canale radio. Possiamo guardare alle procedure che si occupano della sicurezza come a un sistema distribuito. È la distribuzione che fornisce una ulteriore misura di sicurezza. Gli elementi del sistema GSM che intervengono attivamente nella realizzazione delle procedure e dove quindi sono distribuite le informazioni e le risorse relative alla sicurezza, sono: la SIM (Subscriber Identity Module), il ME (Mobile Equipment) e la rete GSM. La SIM contiene il codice IMSI, la chiave personale di autenticazione Ki, l'algoritmo A8 che genera la chiave temporanea di crittografia Kc, l'algoritmo A3 di autenticazione e il Personal Identification Number (PIN) assieme a molti altri dati. Il terminale mobile ME contiene l'algoritmo A5 di crittografia. Nella rete GSM le informazioni sono ulteriormente distribuite. Nella Base Transceiver Station (BTS) sono contenuti l'algoritmo A5 e in fase di crittografia la chiave Kc. Alla base dei processi di crittografia e autenticazione è l'unità funzionale Authentication Center ha a disposizione i codici TMSI/IMSI, il codice LAI, la chiave Ki e gli algoritmi A3 e A8 oltre ad un algoritmo per la generazione di numeri pseudocasuali. L'AuC memorizza nei database VLR e HLR i parametri di sicurezza. Tutti questi elementi (SIM,ME e GSM Network) sono necessari per il corretto funzionamento dei meccanismi di autenticazione e sicurezza. Ma è da sottolineare l'incredibile apporto al sistema complessivo dovuto all'introduzione della SIM. La SIM e il sistema di sicurezza Il sistema GSM è il primo sistema internazionale che ha impiegato una smart card (Subscriber Identity Module SIM) come dispositivo di sicurezza per l'autenticazione dell'abbonamento e dell'abbonato. L'idea di utilizzare un microprocessore per l'autenticazione in una rete radiomobile nasce in Germania nei primi anni ottanta, dove smart cards vengono utilizzate nella rete radiomobile analogica "Netz-C". Queste idee coincisero temporalmente con le prime discussioni sulla realizzazione di un sistema radiomobile multinazionale, il Global System for Mobile Communications. Diversi comitati tecnici dal 1988 al 1994 si sono occupati di studiare, definire e sviluppare quali dovessero essere le caratteristiche della SIM. Opinione comune era che la carta dovesse avere l'aspetto di una carta di credito (formato ID-1). Per un certo tempo si considerarono altre due possibili implementazioni: un modulo plug-in, formato francobollo (25mm x 15mm) per terminali troppo piccoli per consentire l'uso di una ID-1 card e un modulo integrato che fosse parte integrante del terminale (ME). Il modulo integrato presentava il vantaggio di non richiedere alcuna interfaccia ma non venne ritenuto idoneo ai requisiti del sistema GSM. In modo particolare i problemi riguardavano la gestione dei dati correlati alla sicurezza. Sarebbe stato difficile per gli operatori del servizio usare propri specifici algoritmi di sicurezza e mantenere uno stretto controllo delle chiavi segrete e degli altri dati personali senza un modulo dedicato alla sicurezza. Infatti ciò avrebbe

35 reso necessario lo sviluppo e la produzione da parte di ogni singolo operatore dei propri specifici terminali: si pensò che terminali non proprietari avrebbero garantito l'allargamento del mercato a tutti i produttori e ridotto le barriere commerciali in quanto ogni terminale poteva essere utilizzato su ogni rete. ID-1 card e plug in sono invece ancora utilizzate entrambe malgrado la scarsa maneggiabilità della plug-in. La divisione della Mobile Station in Mobile Equipment (ME), sostanzialmente un sistema radio che non contiene alcuna informazione correlata all'abbonamento e SIM, dà all'operatore che si cura della programmazione e distribuzione di quest'ultima, un completo controllo su tutti i dati legati alla sicurezza. La SIM rimovibile dà inoltre una nuova dimensione alla mobilità dell'utente, ed è perciò, parte integrante del complessivo sistema di sicurezza, e "gettone" per la mobilità dell'abbonato. Autenticazione La procedura di autenticazione viene avviata ogniqualvolta la Mobile Station (MS) si collega alla rete, e più precisamente nei seguenti casi: ogniqualvolta la MS riceve o effettua una chiamata, ogniqualvolta venga effettuato l'aggiornamento della posizione della Mobile Station (Location Updating), ogniqualvolta venga effettuata l'attivazione, disattivazione o interrogazione dei servizi supplementari. Le unità funzionali in gioco nel processo di autenticazione sono: la SIM nel terminale e l'auc (Authentication Center) nella home network. L'autenticazione avviene adottando un meccanismo di tipo challenge-response. Nel momento in cui l'auc riceve una richiesta di autenticazione, riconosce (vedremo in seguito come) la probabile identità dell'utente, genera e trasmette al Mobile Equipment (ME) un numero casuale di 128 bit (RAND) come sfida (challenge). Il ME riceve e trasmette alla SIM la sfida. La SIM calcola la risposta (response) SRES di 32 bit alla sfida dando in input all'algoritmo di autenticazione A3 (key-dependent one-way hash function) il numero casuale (RAND) e la chiave di autenticazione dell'utente Ki, che ha una lunghezza di 128 bit ed è memorizzata nella stessa SIM. La risposta "firmata" SRES viene trasmessa alla visited network dove viene confrontata con il valore che la home network ha calcolato applicando lo stesso algoritmo A3 al numero casuale RAND e alla chiave Ki corrispondente alla identità dichiarata dall'utente (di cui conserva copia). L'utente è autenticato e può accedere alla rete se e solo se i due valori, quello ricevuto SRES e quello calcolato coincidono (la SIM è in possesso dell'esatta chiave di identificazione), altrimenti la connessione viene rifiutata e un messaggio di authentication failure viene notificato alla Mobile Station. Procedura di autenticazione

Quando un TM è spento l IMSI è registrato presso il VLR come detach; se viene acceso si scandiscono le frequenze alla ricerca della portante C0 per:

Quando un TM è spento l IMSI è registrato presso il VLR come detach; se viene acceso si scandiscono le frequenze alla ricerca della portante C0 per: Procedure Le procedure in GSM sono:. registrazione all accesione;. roaming e location update;. chiamate;. handover;. procedure di spegnimento (detach). Registrazione Quando un TM è spento l IMSI è registrato

Dettagli

CONTROLLO DELL' ANTICIPO TEMPORALE

CONTROLLO DELL' ANTICIPO TEMPORALE CONTROLLO DELL' ANTICIPO TEMPORALE Si inizializza ogni volta che cambia il canale radio, ed è necessario per mantenere una elevata efficienza spettrale ed evitare la sovrapposizione di burst in slot temporali

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

GSM - GSM - parte IV

GSM - GSM - parte IV GSM - parte IV Argomenti della lezione Il livello fisico dell interfaccia radio (Um) Frequenze assegnate al GSM (Europa) GSM primario downlink GSM primario uplink GSM esteso downlink GSM esteso uplink

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

GSM - parte III. Argomenti della lezione. EIR, AuC, OMC Aree Pila protocollare

GSM - parte III. Argomenti della lezione. EIR, AuC, OMC Aree Pila protocollare Argomenti della lezione GSM - parte III EIR, AuC, OMC Aree Pila protocollare Architettura del GSM Registro di È una base dati il cui uso è a discrezione dell operatore Contiene l identificativo e le caratteristiche

Dettagli

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service GPRS: General Packet Radio Service Sommario Introduzione Architettura di rete Tecnologia radio Procedure Introduzione Introduzione Internet: trasmissione dati rappresenta una grossa parte del traffico

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE SISTEMI M/G/1 e M/D/1 Sistemi M/G/1 Nei sistemi M/G/1: i clienti arrivano secondo un processo di Poisson con parametro λ i tempi di servizio hanno una distribuzione generale della

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Elementi di teoria dei segnali /b

Elementi di teoria dei segnali /b Elementi di teoria dei segnali /b VERSIONE 29.4.01 Filtri e larghezza di banda dei canali Digitalizzazione e teorema del campionamento Capacità di canale e larghezza di banda Multiplexing e modulazioni

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

Modulo TLC:TRASMISSIONI Accesso multiplo

Modulo TLC:TRASMISSIONI Accesso multiplo 1 11.. Accesso A multiplo 2 Modalità di trasmissione (1/3) Ad una via (unidirezionale): dalla sorgente S verso la destinazione S A due vie (bidirezionale): tra 2 terminali T1, T2 T1 T2 3 Modalità di di

Dettagli

Mappatura dei canali logici sui canali fisici

Mappatura dei canali logici sui canali fisici Mappatura dei canali logici sui canali fisici Renato Lo Cigno www.dit.unitn.it/locigno/didattica/wn/...copyright Quest opera è protetta dalla licenza Creative Commons NoDerivs-NonCommercial. Per vedere

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Struttura del sistema GSM

Struttura del sistema GSM Struttura del sistema GSM Seconda Parte 1 Colloquio tra MSC, BSC, BTS MS 2 BSC (struttura hardware) 3 BSC (implementazioni pratiche) 4 NSS Necessità di un MSC Numeri telefonici (MSISDN) Instradamento e

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

G S M C O M M A N D E R Duo S

G S M C O M M A N D E R Duo S Il GSM Commander Duo S permette, di attivare indipendentemente o contemporaneamente due contatti elettrici, Contatto1 (C1) e Contatto2 (C2), attraverso una chiamata telefonica a costo zero al numero della

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005 COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/005 1. Gli esercizi devono essere risolti su fogli separati: uno per la prima parte del compito (esercizi 1/4), uno per la seconda parte (esercizi

Dettagli

Fondamenti teorici dello SS

Fondamenti teorici dello SS Tecniche a spettro espanso Un sistema a spettro espanso è realizzato sulla base di tecniche per cui il segnale trasmesso ha un occupazione spettrale maggiore (10 3 10 6 ) di quella che avrebbe il convenzionale

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Storia. Telefonia mobile analogica. AMPS frequenze AMPS. Il sistema AMPS è il primo sistema di telefonia mobile cellulare.

Storia. Telefonia mobile analogica. AMPS frequenze AMPS. Il sistema AMPS è il primo sistema di telefonia mobile cellulare. Storia Telefonia mobile analogica AMPS e TACS Il sistema AMPS è il primo sistema di telefonia mobile cellulare commerciale ÈÈ l acronimo di Advanced Mobile Phone Service È stato ideato e realizzato dalla

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

RELAZIONE SUGLI INDICATORI DI QUALITÀ DEI SERVIZI DI COMUNICAZIONE ELETTRONICA MOBILI PERSONALI NOVERCA ITALIA ANNO 2010

RELAZIONE SUGLI INDICATORI DI QUALITÀ DEI SERVIZI DI COMUNICAZIONE ELETTRONICA MOBILI PERSONALI NOVERCA ITALIA ANNO 2010 RELAZIONE SUGLI INDICATORI DI QUALITÀ DEI SERVIZI DI COMUNICAZIONE ELETTRONICA MOBILI PERSONALI NOVERCA ITALIA ANNO Il presente documento illustra gli indicatori di qualità dei servizi di comunicazione

Dettagli

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

frequenze in uso alle reti Wi-Fi a 2.4Ghz.

frequenze in uso alle reti Wi-Fi a 2.4Ghz. La tecnologia Wi-Fi gestita dai comuni access point di qualsiasi produttore deve essere distribuita scacchiera su un tre canali per garantire la copertura della area con sovrapposizione dei segnali tra

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD

Dettagli

Elementi di Telelocalizzazione

Elementi di Telelocalizzazione Elementi di Telelocalizzazione Ing. Francesco Benedetto - Prof. Gaetano Giunta Laboratorio di Telecomunicazioni (COMLAB) Università degli Studi Roma Tre 1 Introduzione Proprietà della sequenza di spreading:

Dettagli

Modulazione di fase PSK

Modulazione di fase PSK LA MODULAZIONE DI SEGNALI DIGITALI Un canale di tipo passa banda, come per esempio l etere, non permette la trasmissione di segnali digitali in banda base, cioè non modulati. E cioè necessario introdurre

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Ogni stazione base viene collegata via cavo ad altri nodi della rete fissa.

Ogni stazione base viene collegata via cavo ad altri nodi della rete fissa. Reti cellulari La rete cellulare è una rete per cui la copertura geografica è realizzata con una tassellazione a celle: porzioni di area geografica che unite ricoprono perfettamente una zona. La prerogativa

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Versione 1. (marzo 2010)

Versione 1. (marzo 2010) ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)

Dettagli

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare

Dettagli

GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI.

GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI. GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI. INDICE TUTTO SULLA TUA RUBRICA 02 COS È IL SERVIZIO RUBRICA 02 PER UTILIZZARE IL SERVIZIO 03 ALCUNE INFORMAZIONI UTILI

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta

Dettagli

SISTEMI DI TELECOMUNICAZIONI

SISTEMI DI TELECOMUNICAZIONI SISTEMI DI TELECOMUNICAZIONI MODI DI TRASFERIMENTO SERVIZI DI TRASFERIMENTO DELL INFORMAZIONE L informazione da trasferire si ipotizza strutturata in IU Costituita da b bit Da consegnare in t secondi Se

Dettagli

2 - Canali e Multiplazione

2 - Canali e Multiplazione Università degli studi di Bergamo Università degli studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Calcolatori prof. F. Martignon 2 - Canali e Multiplazione 1

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line

xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line ADSL: asymmetric DSL SDSL: symmetric DSL HDSL: High-data-rate DSL VDSL: Very high DSL E una tecnologia utilizzata per fornire

Dettagli

Utilizzo efficiente del canale di comunicazione

Utilizzo efficiente del canale di comunicazione Il problema 2 Utilizzo efficiente del canale di comunicazione Prof. Roberto De Prisco TEORIA - Lezione 4 Multiplexing Un singolo utente (del canale) potrebbe non utilizzare tutta la capacità Lasciare l

Dettagli

Codifiche a lunghezza variabile

Codifiche a lunghezza variabile Sistemi Multimediali Codifiche a lunghezza variabile Marco Gribaudo marcog@di.unito.it, gribaudo@elet.polimi.it Assegnazione del codice Come visto in precedenza, per poter memorizzare o trasmettere un

Dettagli

Teoria dei Segnali Modulazione digitale

Teoria dei Segnali Modulazione digitale Teoria dei Segnali Modulazione digitale Valentino Liberali Dipartimento di Fisica Università degli Studi di Milano valentino.liberali@unimi.it Teoria dei Segnali Modulazione digitale 9 novembre Valentino

Dettagli

Lezione 28 Maggio I Parte

Lezione 28 Maggio I Parte Lezione 28 Maggio I Parte La volta scorsa abbiamo fatto un analisi dei fenomeni di diafonia e avevamo trovato che per la diafonia vicina il valore medio del quadrato del segnale indotto dalla diafonia

Dettagli

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell

Dettagli

GSM Global System for Mobile communications. Architettura di rete

GSM Global System for Mobile communications. Architettura di rete GSM Global System for Mobile communications Architettura di rete Architettura GSM (1/2) MS SIM MS: Mobile Station SIM: Subscriber Identity Module ME: Mobile Equipment BSS OMC OSS NMC NSS OSS: Operation

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Guida all accesso al portale e ai servizi self service

Guida all accesso al portale e ai servizi self service Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA

Dettagli

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl WIRELESSEXPERIENCE Townet series 200-xx-xx e 300-xx-xx TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl 1 NV2 E' un protocollo proprietario wireless sviluppato da MikroTik Basato su TDMA

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Capitolo 25: Lo scambio nel mercato delle assicurazioni

Capitolo 25: Lo scambio nel mercato delle assicurazioni Capitolo 25: Lo scambio nel mercato delle assicurazioni 25.1: Introduzione In questo capitolo la teoria economica discussa nei capitoli 23 e 24 viene applicata all analisi dello scambio del rischio nel

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

ARCHITETTURA PROTOCOLLARE GSM

ARCHITETTURA PROTOCOLLARE GSM ARCHITETTURA PROTOCOLLARE GSM BTS BSC R -MSC A -MSC HLR MS RIL 3 - CC RIL 3 - MM MAP / D DTAP RIL 3-RR RSM BSSMAP MAP / E distribution MTP 3 MTP 3 MTP 3 LAPDm LAPD MTP 2 MTP 2 MTP 2 Radio IF 64 kbit/s

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

Altri metodi di indicizzazione

Altri metodi di indicizzazione Organizzazione a indici su più livelli Altri metodi di indicizzazione Al crescere della dimensione del file l organizzazione sequenziale a indice diventa inefficiente: in lettura a causa del crescere del

Dettagli

Operazioni Preliminari

Operazioni Preliminari Operazioni Preliminari Registrarsi Per poter assolvere agli obblighi connessi al Contributo di Soggiorno occorre essere in possesso delle credenziali (Nome utente e Password) per operare sul portale di

Dettagli

SISTEMI DI NUMERAZIONE E CODICI

SISTEMI DI NUMERAZIONE E CODICI SISTEMI DI NUMERAZIONE E CODICI Il Sistema di Numerazione Decimale Il sistema decimale o sistema di numerazione a base dieci usa dieci cifre, dette cifre decimali, da O a 9. Il sistema decimale è un sistema

Dettagli

Struttura del calcolatore

Struttura del calcolatore Struttura del calcolatore Proprietà: Flessibilità: la stessa macchina può essere utilizzata per compiti differenti, nessuno dei quali è predefinito al momento della costruzione Velocità di elaborazione

Dettagli

Descrizione della struttura e delle funzioni di una stazione radio base TACS

Descrizione della struttura e delle funzioni di una stazione radio base TACS c.so Duca degli Abruzzi 4 1019 Torino (Italy) Fax +39 011 564 4099 pag. /34 Premessa Il seguente capitolo illustra i principi tecnici fondamentali a cui si ispirano le tecnologie utilizzate per i serivizi

Dettagli