Sistemi di connessione wireless
|
|
|
- Feliciano Mele
- 10 anni fa
- Просмотров:
Транскрипт
1 Capitolo 2 Sistemi di connessione wireless 2.1 Il sistema GSM Il Global System for Mobile Communication (GSM) è indubbiamente il sistema radio digitale per telefonia mobile che ha riscontrato il maggior successo [43]. La sua costante evoluzione e quella dei suoi derivati (DCS-1800 e PCS-1900) sono una delle chiavi dell impressionante crescita che ormai da 10 anni lo caratterizza. In questo paragrafo vedremo una descrizione del sistema GSM: partendo da qualche nozione storica vedremo i principali aspetti dei servizi forniti, le caratteristiche tecniche e l organizzazione della rete Introduzione Si può far coincidere la nascita delle comunicazioni mobili con l invenzione della modulazione FM da parte di E.H. Armstrong nel 1935 [34]. Negli anni 40 vennero creati i primi sistemi di telefonia mobile riservati, però, ad una stretta cerchia di enti, come polizia o vigili del fuoco, utilizzanti la tecnica FM. La svolta, però, si ebbe con l avvento dei sistemi cellulari: concepiti negli anni 40 vennero sperimentati negli anni 60 e introdotti in sistemi commerciali negli anni 80. L idea alla base di questi sistemi è quella di suddividere l area che deve essere coperta dal servizio in celle di dimensione limitata, in modo da permettere il riutilizzo delle frequenze [33]: ogni cella è coperta da una stazione radio che trasmette su un certo set di canali radio, differenti da quelli delle stazioni adiacenti. Nei sistemi non cellulari la trasmissione è di tipo broadcast (TV, radio,...): si utilizzano stazioni ad elevata potenza per coprire aree anche vaste, ma se il numero di utenti da servire è molto elevato ecco praticamente impedita la realizzazione a causa dell elevato numero di canali necessari. Generalmente si cerca di usare celle con forme regolari 42
2 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 43 (si possono immaginare di forma esagonale), anche se in realtà la non omogenea propagazione del segnale radio (dovuta ad ostacoli) provoca distorsioni nella forma delle celle. Inoltre la dimensione della cella viene scelta in base a diversi criteri. Non può superare un certo valore a causa dei tempi di propagazione ed ai tempi di risposta del sistema utilizzato, ma non può neanche scendere troppo: mentre da un lato, infatti, si aumenterebbe la capacità del sistema (numero di utenti che possono essere serviti), dall altro diminuirebbe il riuso delle frequenze, ed inoltre sarebbe necessario gestire un numero maggiore di handover (cioè passaggi da una cella ad una adiacente; si veda ). I primi sistemi cellulari introdotti (in America prima ed in Europa poi) erano di tipo analogico: utilizzando una modulazione FM permettevano l uso di un canale ad un solo utente alla volta, non erano per nulla sicuri (l identificazione dell utente era effettuata tramite un numero di serie trasmesso dall apparato mobile che quindi non risultava difficile da clonare), e non erano adatti alla trasmissione di dati. I primi di questa famiglia di sistemi furono l AMPS (Advanced Mobile Phone Standard) nel 1979 in America seguito dall NMT (Nordic Mobile Telephone) nel 1981 prima in Svezia e poi in altri paesi. Successivamente in Inghilterra, nel 1985 venne introdotto il TACS (Total Access Communications System), a cui fece seguito l ETACS (Extended TACS). All inizio degli anni 80, ogni paese era caratterizzato da un proprio sistema e non esisteva possibilità di roaming internazionale, con conseguente limitazione del mercato della telefonia mobile [32]. Nel 1982 durante un congresso CEPT (Conférence Européenne des Postes et des Télélecommunications) venne istituito un gruppo di esperti con il compito di sviluppare un sistema comune ai paesi dell Europa Occidentale, con caratteristiche non banali come: Buona qualità della conversazione Basso costo per terminali e gestione risorse Possibilità di effettuare roaming internazionale Buona efficienza in banda Compatibilità con il sistema ISDN Dopo alcuni anni passati per decidere quale tecnica utilizzare, nel 1989 il compito passò all ETSI (European Telecommunication Standards Institute), e finalmente, nel 1990 venne pubblicata la prima parte delle specifiche del nuovo standard (PHASE
3 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 44 1), che nel frattempo aveva assunto il nome attuale: Global System for Mobile Communications. A metà dell anno seguente iniziano i primi servizi commerciali basati sul GSM, che dopo pochi mesi (1993) conta già 36 reti in 22 paese. La grande innovazione del GSM fu quella dell introduzione del digitale, grazie alla crescente fiducia nei nuovi DSP dotati di potenze inimmaginabili sino a poco tempo prima. Le specifiche dettate dall ETSI danno luogo ad uno standard aperto, ma molto potente ed intelligente, che garantisce l interoperabilità tra sistemi di costruttori differenti grazie alle oltre 6000 pagine di standard in cui si descrivono le caratteristiche che devono avere le varie unità funzionali facenti parte dell archittetura GSM. Oggi, tramite l introduzione di nuovi servizi come il GPRS, stiamo vivendo la cosidetta PHASE 2+ cioè la fase intermedia tra la telefonia di seconda generazione (GSM) e quella di terza generazione (UMTS). Infine va ricordato che il GSM, anche se nato in Europa, è divenuto di gran lunga il sistema più utilizzato al mondo, così come le sue estensioni, cioè il DCS (in Europa) ed il PCS-1900 (in America), che lavorando a frequenze maggiori permettono di diminuire la dimensione di una cella ed aumentare il numero di utenti serviti GSM: Architettura del sistema Una generica rete GSM è costituita da molte entità funzionali, che però possono essere raggruppate in quattro gruppi fondamentali [32]: Mobile Station (MS): è il terminale mobile utilizzato dall abbonato. E formato dal telefono vero e proprio e dalla SIM card; Base Station SubSystem (BSS): Sottosistema che si occupa della gestione del link radio con il terminale. Al suo interno si distingue tra BTS (Base Transceivers Station) e BSC (Base Station Controller); Network SubSystem (NS): è il sottosistema con il compito di effettuare le commutazioni per mettere in contatto utenti mobili tra di loro, utenti fissi con quelli mobili e viceversa; il componente principale è l MSC (Mobile services Switching Center); Operation and Support Subsystem (OSS): sottosistema che soprintende al corretto funzionamento e al settaggio della rete. Nella figura 2.1 è possibile avere una visione d insieme di una tipica rete GSM. Le varie unità funzionali, così come i sottosistemi, comunicano tra di loro attraverso
4 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 45 interfacce indicate anch esse nella figura 2.1, come per esempio Um che è l interfaccia tra l unità mobile e la stazione base. D ora in poi, per facilitare la stesura, useremo gli acronimi per individuare le parti della rete a cui si fa riferimento, e quindi l unità mobile diventerà MS, e così via. Figura 2.1: Architettura ed interfacce di un sistema GSM Mobile Station (MS) Come detto la MS rappresenta la stazione mobile, attraverso la quale l utente può accedere ai servizi GSM. E costituita da due parti: una smart-card detta SIM Card (Subscriber Identify Module) e da un terminale mobile (ME: Mobile Equipment). La prima è rimovibile dal terminale stesso e permette di identificare il propietario di un qualsiasi terminale GSM. Vediamo in dettaglio. SIM Card La SIM Card è sostanzialmente costituita da un piccolo processore, una ROM che contiene il sistema operativo e gli algoritmi, una RAM di piccole dimensioni per il temporaneo salvataggio di dati ed una E 2 PROM usata per memorizzare dati non
5 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 46 volatili dell abbonato (come numeri di telefono o SMS oppure PIN). Le prestazioni e le possibilità offerte possono variare da carta a carta, anche se le funzionalità di base sono specificate dall ETSI [6]. Ogni SIM card contiene un codice utente chiamato IMSI (International Mobile Subscriber Identity), una chiave segreta Ki (Individual subscribers authentication key), un algoritmo di autenticazione (detto A3) ed uno di criptatura detto A8. Più in là verrà spiegato come questi dati risultino fondamentali per l utilizzo dei servizi GSM. Un problema che può affliggere le SIM è l utilizzo limitato della E 2 PROM. Il continuo leggere/scrivere, infatti, comporta un usura della memoria, e fino a qualche tempo fa, per esempio, si garantiva il corretto funzionamento per circa due anni (in media cicli scrittura/lettura). Ultimamente, però, tale limite è stato portato a circa cicli. La piedinatura della SIM è specificata anch essa nelle specifiche ETSI [6], ed è visibile nella figura 2.2 Figura 2.2: PIN-Out SIM CARD Mobile Equipment (ME) Il terminale mobile è identificato univocamente da un numero seriale chiamato IMEI (International Mobile Equipment Identify), di 15 cifre. In qualsiasi momento, come vedremo più in la nel capitolo, il gestore dei servizi GSM è in grado di stabilire se il numero IMEI corrisponde ad un terminale valido oppure ad uno non abilitato ad usufruire dei servizi (per esempio perchè rubato). Gli ME sono classificati in 5 classi in base al livello della loro potenza trasmissiva, che tra l altro possono variare, previo accordo con il BSC (vedere più in là GSM: Radio Link), tra 15 livelli Base Station SubSystem (BSS) Il sottosistema BSS è composto da due unità funzionali che si occupano della gestione del collegamento radio tra MS ed il resto della rete (figura 2.1): BTS (Base Transceiver Station) e BSC (Base Station Controller). L interfaccia utente-bts è
6 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 47 chiamata Um, di cui abbiamo già detto qualcosa in precedenza, mentre quella che permette di comunicare tra BTS e BSC è chiamata Abis. Per poter permettere la comunicazione tra unità di diversi fornitori e non essere legati a soluzioni propietarie, questa interfaccia è stata standardizzata. Base Transceiver Station (BTS) Con tale nome indichiamo l entità funzionale che ospita i radio transceivers che definiscono una cella. Esistono svariate configurazioni di BTS, a seconda del luogo che esse devono coprire. Per esempio, esistono BTS a configurazione clover, oppure a configurazione diversity: quest ultime consistono di due antenne riceventi poste ad un multiplo dispari di un quarto di lunghezza d onda (30cm per i 900MHz del GSM). Essendo l elemento presente in tutte le celle il BTS deve avere dei requisiti molto importanti: innanzitutto il costo, che deve essere il minor possibile visto l alto numero di BTS necessarie per garantire il servizio; robustezza ed affidabilità, poi non sono affatto da trascurare. Come già detto, le BTS gestiscono la comunicazione radio con le MS, e in dettaglio i loro compiti sono: Gestione del Frequency Hopping Gestione Trasmissione Discontinua (DTX) Controllo dinamico della potenza (DPC) Gestione algoritmi di cifratura Misura della qualità della trasmissione ed invio informazioni alla BSC che prenderà le adeguate decisioni. Questi aspetti verranno discussi nelle prossime sezioni del capitolo, in particolare nella sezione Base Station Controller (BSC) Controlla ed amministra le risorse radio per una o più BTS. Infatti per un grosso centro urbano, solitamente, sono necessarie molte BTS, ma bastano pochi (se non addirittura uno) BCS. I compiti principali sono la gestione del settaggio dei canali radio, il Frequency Hopping e l handover. Il BSC è l unità che fornisce l anello di connessione tra il centro di commutazione (MSC) e la stazione mobile.
7 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 48 Essendo difficilmente nella stessa locazione fisica, BTS e BSC sono collegate da una linea dedicata a 2 Mbs, che mette a disposizione 32 canali a 64Kbs. Qualora invece esse siano co-locate, non si necessita della linea dedicata Network SubSystem (NS) Nella figura 2.1 questo sottosistema viene chiamato Intelligent Network, in quanto è la parte dell architettura GSM che ha il compito di instradare le telefonate, verificare l autenticità dei terminali mobili che richiedono l accesso alla rete, identificare gli utenti che utilizzano la rete per poter effettuare il calcolo della tariffa da applicare. Per fornire tutti questi servizi si ha bisogno di diverse unità funzionali che sono descritte di seguito. Naturalmente la distinzione non è sempre così netta: molti gestori preferiscono inglobare vari apparati in uno, così da poter utilizzare interfacce propietarie, e non dover quindi implementare quelle interfacce specificate nel protocollo SS#7 (Signalling System Number 7)[32] utilizzato per le linee principali ISDN (vedere 1.4.1) e correntemente usato per molte linee telefoniche pubbliche. Mobile services Switching Center (MSC) E l unità funzionale più importante del sottosistema in esame ed a tutti gli effetti funziona come un nodo di switch di una normale rete telefonica fissa. Esso gestisce l instaurazione del collegamento, la tariffazione ed il controllo dello stesso, avvalendosi di altre unità funzionali come per esempio l AuC (si veda oltre). Naturalmente esistono più MSC distribuiti sull intera superficie coperta dalla rete. Ogni MSC serve una determinata area, e permette il collegamento alle linee fisse, sia quelle di dati (PSPDN e CSPDN) che a quelle classiche come ISDN e PSTN. L MSC ha in carico un certo numero di celle secondo una struttura gerarchica (vedere 2.1.3), e deve servire tutte le MS in quell area. Per farlo si appoggia al VLR, database che memorizza temporaneamente informazioni (come il numero MSISDN degli utenti, un numero con un massimo di 15 cifre composto dal Country Code, dal National Destination Code e dal Subscriber Number) relative alle MS presenti in quel momento nell area di interesse dell MSC. Come detto in precedenza, la quasi totalità degli operatori realizza MSC e VLR come un unica entità funzionale, e si parla allora di MSC/VLR area. Gateway Mobile Switching Center (GMSC) Si tratta di un particolare MSC che costituisce il punto di accesso ad una rete GSM. Tutte le chiamate provenienti da reti fisse o da reti di altri operatori vengono
8 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 49 passate a questo particolare MSC, contenente una lista di numeri MSISDN (Mobile Station ISDN) con relativo HLR. Il GMSC interroga allora l HLR relativo all utente desiderato per ottenere le informazioni necessarie all instaurazione della chiamata. Da notare che per semplicità solitamente c è un GMSC per gestore, e che, sebbene la funzione svolta dal GMSC sia differente da quella dell MSC, essa è quasi sempre implementata in quest ultimo. Home Location Register (HLR) Insieme con il VLR e l MSC esso provvede a fornire le informazioni necessarie all instradamento della telefonata. Si tratta di un database in cui il gestore della rete immagazzina in modo permanente i dati di un utente: il numero MSISDN, i servizi attivati dallo stesso, l IMSI (contenuto anche nella SIM). Sebbene logicamente esista un unico HLR relativo ad una rete di un operatore, esso può essere realizzato come unità distribuita. Nell HLR, sotto forma di indirizzo, è mantenuta traccia dell ultimo VLR in cui è stata registrata la MS. Associato ad un HLR solitamente si trova anche un AuC per effettuare l autenticazione dell utente. Visitor Location Register (VLR) Il VLR mantiene temporaneamente informazioni relative agli utenti che si trovano correntemente nella sua area d interesse (vedi 2.1.3), e prelevate dall HLR. Quando una MS cambia zona ed entra in un area servita da un MSC/VLR diversa da quella in cui si trovava prima, il nuovo VLR memorizza la presenza dell MS interrogando l HLR per ottenere i dati necessari, e contemporaneamente viene aggiornato anche l HLR sulla posizione corrente della MS all interno della rete. I principali dati memorizzati dal VLR sono: stato della MS (accesa, spenta,...); servizi attivati dall utente; IMSI, MSISDN e altri parametri di sicurezza; indicativo della Local Area in cui si trova la MS. Autentication Center (AuC) E l unità funzionale incaricata di verificare la legittimità della richiesta di accesso all rete da parte di un utente. Ogni volta che la MS riceve o effettua una chiamata, oppure durante i location updates effettuati dalla rete, o ancora quando l utente attiva o consulta servizi offerti dal gestore, l AuC entra in gioco. Tramite sofisticati algoritmi chiamati A3 e A8, e con l ausilio della chiave Ki e IMSI contenute nella SIM Card dell utente, l AuC oltre a verificare la vera identità dell utente, si occupa anche
9 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 50 di cifrare l informazione sul canale radio, per proteggere gli abbonati da eventuali intercettazioni. L AuC è l unico database protetto perchè in esso sono contenute informazioni vitali sia per l utente che per il gestore. Equipment Identify Register (EIR) Per verificare la validità di un terminale mobile (ME) che si connette alla rete, si sfrutta questo database. In esso sono contenuti i numeri IMEI che caratterizzano i terminali mobili, classificati in tre liste: White List (ME omologati ed in regola), Black List (ME bloccati perchè rubati o non autorizzati), Gray List (tutti gli IMEI non omologati o appartenenti a ME difettosi). Sebbene esso sia un unità logicamente unica, non è raro trovarlo realizzato in modo distribuito. Inoltre è preferibile separarlo dagli altri registri. Attualmente i vari gestori si stanno attrezzando per la creazione di un registro EIR globale in modo da identificare tutti gli ME non autorizzati in tutte le reti GSM Operation and Support SubSystem (OSS) Attraverso l Operation and Maintenance Center (OMC) e il Network Management Center (NMC), questo sistema si occupa della supervisione dell intero sistema, coordinando le varie attività. L OMC è un unità funzionale che permette al gestore di sorvegliare e controllare il corretto funzionamento di una parte del sistema: ad un OMC, infatti, corrispondono diversi MSC e le BSC e BTS ad esso associate. Il compito di ogni OMC è quello di gestire allarmi e guasti e fornire strumenti di test per analizzare le prestazioni della rete, raccogliere tutte le informazioni necessarie alla fatturazione delle chiamate per un utente. A livello globale, poi, subentra l NMC, che gestisce tutti gli OMC di un network GSM: Network services areas La necessità di assicurare la funzione di roaming sia nazionale che internazionale richiede di immagazzinare dati in appositi registri in modo che i gestori sappiano sempre dove sono i loro abbonati, come ampiamente descritto in precedenza. Per facilitare questo compito l area geografica del sistema GSM viene suddivisa in modo gerarchico in sotto-aree. La figura 2.3 mostra la gerarchia di cui sopra. Con PLMN indichiamo Public Land Mobile Network che in pratica è l area coperta da un unico gestore. In Italia, per esempio, esistono quattro PLMN, date da
10 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 51 Figura 2.3: Organizzazione area PLMN TIM, Wind, Omnitel e Blu. Tutte le PLMN dei paesi che adottano il GSM, allora, danno la rete GSM totale, detta GSM Area. Ogni PLMN è univocamente individuata da un codice di nazione MCC (Mobile Country Code) e da un codice gestore MNC (Mobile Network Code). Per esempio la Wind in Italia è identificata da MCC MNC Ogni PLMN area è ulteriormente scomposta in sotto-aree chiamate MSC/VLR area, in quanto ognuna di queste aree è coperta da un unico MSC a cui è abbinato anche il VLR. Raramente è possibile trovare aree in cui MSC e VLR sono separate e ci si riferisce come MSC e VLR area rispettivamente. Nella figura 2.4 viene raffigurata la scomposizione dell area PLMN in varie aree MSC/VLR. Figura 2.4: MSC/VLR service Areas Ogni area MSC/VLR è scomposta ulteriormente in aree chiamate Location Areas (LAs), nelle quali una MS può muoversi liberamente, senza che il VLR e quindi l HLR debbano essere modificati. Quando la MS sta per ricevere una telefonata, tramite un apposito canale radio, viene trasmessa un informazione all interno della sola LA in cui la MS si trova. Se questa MS cambia Location Area, invia un messaggio chiamato Location Updating che procede aggiornando il VLR (e di conseguenza l HLR se si cambia VLR). Anche le LAs sono identificate da un codice detto Location Area Identify (LAI), strutturato come segue
11 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 52 dove LAC sta per Location Area Code. LAI = MCC / MNC / LAC Figura 2.5: Location Areas Infine l elemento fondamentale è la cella, che tra l altro da il nome ai sistemi cellulari. Ogni cella è servita da un unica BTS, ed è identificata da un codice detto Cell Global Identify (CGI), composto dai vari sottocampi visti in precedenza. CGI = MCC / MNC / LAC / CI dove CI sta per Cell Identify, che indica la cella all interno della LA. Più celle geograficamente adiacenti sono raggruppate in una LA, come illustrato nella figura 2.6. Figura 2.6: Celle GSM: Radio Link In questa sezione vedremo quali sono le caratteristiche fisiche del collegamento radio utilizzato dal GSM [3] [4]. International Telecommunication Union (ITU) ha assegnato le seguenti bande per il sistema GSM: MHz per l uplink, cioè il collegamento dall MS alla BTS; MHz per il downlink, cioè per la comunicazione da BTS verso MS.
12 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 53 Successivamente vennero aggiunti 10 MHz in ogni banda realizzando il cosiddetto E-GSM (Extended GSM). Lo studio del sistema, negli ultimi anni, ha portato alla realizzazione di sistemi GSM compatibili, che funzionano, però a frequenze diverse da quelle specificate dal GSM: tali sistemi sono meglio noti come DCS-1800 e PCS Il primo è tipicamente europeo e funziona ad una frequenza doppia rispetto al GSM normale ( MHz per l uplink e MHz per il downlink), permettendo vantaggi non indifferenti soprattutto nelle città (maggior penetrazione negli edifici, celle più piccole e quindi maggior numero di utenti serviti). Il secondo è un sistema americano che funziona a 1900 MHz ( MHz per l uplink e MHz il Downlink). Nella tabella 2.1 sono riassunti i parametri dei principali sistemi GSM. L acronimo ARFCN significa Absolute Radio Frequency Channel Number, ed è un numero assegnato ad ogni portante per identificare univocamente il canale fisico. UpLink (MHz) DownLink (MHz) Canali (ARFCN ) GSM-P (Primary) E-GSM (Extended) e DCS PCS GSM-R (RailWay) GSM GSM GSM Tabella 2.1: Bande riservate ai principali sistemi GSM Multiplazione FDMA/TDMA La banda GSM (parliamo del GSM primario) viene suddivisa in tanti canali per sfruttare la tecnica del riuso delle frequenze. Come si deduce dalla 2.1 nel caso di GSM-P i canali sono 124 ed hanno un ampiezza di 200 KHz. Una o più di queste portanti, o canali che dir si voglia, vengono assegnate ad ogni stazione base. Sappiamo che celle adiacenti non possono usare le stesse frequenze ed è per questo motivo che viene definito cluster l insieme delle M celle adiacenti necessarie ad esaurire gli N canali disponibili. Ogni singola portante viene suddivisa in 8 time slots ognuno della durata di ms seguendo uno schema TDMA (Time Division Multiple Access), la cui unità fondamentale è appunto il time slot, chiamato burst period ed equivalente a 15/26 ms. Otto burst periods vengono raggruppati nella TDMA frame, l unità
13 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 54 fondamentale per la creazione di canali logici. Questa TDMA frame ha la durata di ms. I canali di traffico sono organizzati in multiframe da 26 TDMA frames (120 ms) mentre quelli di controllo in gruppi da 51 frames (circa 236 ms). A loro volta questi sono inseriti in superframe (1326 frame) della durata di 6.12 secondi. Infine 2048 superframe formano un hyperframe, composta da 2 22 TDMA frame, numerate progressivamente (FN: frame number). Queste definizioni sono cicliche e si ripetono ogni tre ore circa (la durata di un hyperframe). Un canale fisico, allora, è individuato dalla trama (FN), dal time slot (TS) e dalla frequenza portante Canali Logici I canali individuati possono essere suddivisi in dedicated channels, allocati alla MS, e in common channels, usati dalla MS nello stato inattivo (idle mode). In totale i canali fisici risultano essere 992 per ogni cluster (124x8), ed i canali logici devono essere inseriti nella struttura TDMA. Nella figura 2.7 si può notare il riassunto dei canali utilizzati dal GSM. Figura 2.7: Canali logici nel GSM Un canale TCH (Traffic CHannel) è utilizzato pe trasportare voce e dati. Esso è formato da una multitrama di 26 TDMA frames (quindi 120 ms). Di queste 26 frames, 24 sono utilizzate effettivamente per i dati da trasportare, mentre una è usata per il SACCH (Slow Associated Control Channel), canale che in uplink trasporta informazioni per un corretto monitoraggio del collegamento, come la potenza del segnale, ed in downlink trasporta eventuali SMS ed informazioni in eccesso del canale BCCH che altrimenti andrebbero perse. La rimanente non è utilizzata. Tra downlink ed uplink i canali TCH sono divisi da 3 time slots, in modo da semplificare
14 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 55 l elettronica. Così una MS che riceve al time slot T k sulla portante F i ritrasmetterà all istante T k+3 sulla portante F i 45MHz. Nei restanti time slot la MS può ascoltare in modo da gestire i possibili handovers che si verificano. Nella figura 2.8 è possibile vedere la struttura TDMA di un canale TCH. Figura 2.8: Struttura TDMA per un canale TCH I Common Channels sono accessibili sia ad una MS in modalità inattivo (idle) oppure ad una MS in modalità dedicato: nel primo caso sono utilizzati per portare la MS nella modalità dedicata, mentre nel secondo caso la MS utilizza i canali di controllo per gestire gli handovers oppure per scambiare informazioni con le base stations adiacenti. La struttura è quella descritta precedentemente e formata da 51 TDMA frames. Questi canali possono essere raggruppati come segue: Broadcast Channel (BCH): Canali che trasmettono informazioni generali da BTS a MS (punto-multipunto). BCCH (Boadcast Control Channel) trasmette informazioni come l identificazione della BTS, le sequenze per il frequency hopping. FCCH (Frequency Correction Channel) e SCH (Synchronization Channel) sono usati per sincronizzare la MS alla struttura di time slot della cella, e ogni cella trasmette un solo FCCH ed un solo SCH nei time slot numero 0. Common Control CHannels (CCCH): Sono canali usati per operazioni di controllo. Sono tutti monodirezionali, ma non tutti downlink. Il canale PCH (Paging Channel) è usato per informare una MS dell arrivo di una chiamata,
15 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 56 ed è downlink in tutte le celle di una Location Area (vedere sezione 2.1.3). Il canale RACH (Random Access Channel) è monodirezionale uplink, ed è usato dalla MS per accedere alla rete. Infine AGCH (Access Grant Channel) viene utilizzato per allocare il canale richiesto dalla MS tramite RACH. Dedicated Control CHannels (DCCH): Canali usati durante una connessione per scambiare informazioni che altrimenti andrebbero perse. Per esempio SACCH (Slow Associated Control Channel) è usato per trasmettere, in downlink, SMS durante una chiamata, mentre in uplink è usato per trasmettere le misurazioni effettuate dalla MS per mantenere un buon contatto radio Struttura Burst Esistono quattro tipi differenti di burst usati per trasmissioni in GSM. Di seguito se ne da una breve descrizione. Normal Burst(NB): La struttura è quella della figura 2.8. Si nota che questo pacchetto è lungo bit, e occupa ms approssimativamente, il che porta ad una velocità di trasmissione di Kbs. L informazione viene trasmessa in due tranche di 57 bit l una. I bit di guardia (in numero pari a 8.25) non sono realmente trasmessi, ma costituiscono il tempo necessario per non far sovrapporre burst appartenenti a time slot differenti (corrisponde a circa 30µs, e quindi circa 9 Km). Il Normal Burst è usato da TCH e dai canali BCCH, SACCH, FACCH, SDCCH. Frequency correction burst (FB): Usato dal canale FCCH. Ha una struttura differente rispetto al burst normale, anche se la durata è la medesima. Synchronization burst(sb): Come per FB anche questo burst ha la stessa durata del burst normale ma differente struttura interna. E utilizzato dal canale SCH. Access burst(ab): Utilizzato dal canale RACH è il burst più corto, con soli 88 bit. Infine esisterebbe un ulteriore burst, però banale, chiamato Dummy Burst (DB), usato quando nessun altro canale richiede informazioni. Esso non trasporta alcun tipo di informazioni.
16 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS Codifica vocale Il metodo utilizzato nell ISDN per digitalizzare la voce, e cioè il PCM, non può essere applicato anche nel GSM, per via della mole di dati da trasmettere (64 Kbs). Partendo dai requisiti necessari (buona qualità, poco consumo di potenza per l implementazione, piccolo tempo di delay necessario per l elaborazione) e dal fatto che il parlato è molto ridondante, il gruppo di studio adottò un codificatore a tre stadi chiamato RPE-LPC-LTP (Regular Pulse Excited - Linear Predictive Coder with Long Term Predictor), in grado di fornire una qualità maggiore rispetto ai sistemi analogici in soli 13 Kbps. Il parlato è diviso in frame di 20 ms, ognuno codificato in 260 bit (da qui i 13 Kbps totali) Codifica di canale e modulazione Per ovviare al problema dato dal rumore che si somma all informazione utile trasmessa, il sistema GSM adotta una codifica di canale effettuata da un codificatore convoluzionale, ed in più effettua un interleaving dei blocchi trasmessi. L algoritmo usato è diverso per i dati e per la voce, ma qui verrà descritto solo quello per il parlato. Da analisi e test effettuati è stato notato che dei 260 bits usati per codificare 20 ms di voce (vedere ), non tutti sono affetti da disturbi allo stesso modo. Si sono infatti individuate tre classi di bit: Classe Ia: 50 bits molto sensibili agli errori. Classe Ib: 132 bits mediamente sensibili. Classe II: 78 bits poco sensibili. Alla classe Ia vengono aggiunti tre bit di CRC (Cyclic Redundance Code) ottenendo una sequenza di 53 bit. Questa, insieme con i 132 bit della classe Ib ed a 4 bit di coda (189 bit in tutto), viene fatta passare per un codificatore convoluzionale 1/2, ottenendo 378 bits ai quali vanno aggiunti i 78 della classe II senza protezione, ottenendo così 456 bit per ogni 20 ms di parlato, che da un bit rate di 22.8 Kbs. Come detto in precedenza questi 456 bits sono separati in otto gruppi da 57 bits, e trasmessi in otto periodi di burst. Siccome ogni burst può portare due blocchi da 57 bits, ogni burst porta dati di due campioni differenti (interleaving). Ogni burst è trasmesso alla velocità di Kbs, ed il segnale digitale corrispondente viene modulato usando GMSK (Gaussian-filtered Minimum Shift Keying), una modulazione scelta per i buoni compromessi tra efficienza in banda e semplicità del trasmettitore.
17 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS Equalizzazione A causa del fenomeno dei cammini multipli, la qualità della trasmissione radio può venire alquanto degradata. Il GSM, all interno di un Normal Burst, trasmette sempre una sequenza nota di 26 bit. Il ricevitore conosce anch esso la sequenza e considerando le modifiche da essa subite durante il tragitto ricostruisce la funzione di trasferimento del canale e ne ricava l inverso così da ottenere un canale prossimo all ideale (funzione di trasferimento ideale) Frequency Hopping Per ovviare a problemi come quello dell interferenza di canale o dei cammini multipli visti in precedenza (dipendenti dalla frequenza alla quale si trasmette), il GSM utilizza un algoritmo di Frequency Hopping (salto in frequenza): i messaggi successivi di una stessa comunicazione vengono trasmessi su portanti diverse mantenendo lo stesso time-slot assegnato all inizio della comunicazione stessa. L algoritmo necessario viene trasmesso sul canale BCCH (quindi broadcast), e per questo motivo il time-slot 0 non è soggetto a frequency hopping Trasmissione/Ricezione discontinua E stato verificato che durante una normale conversazione una persona parla effettivamente per meno del 40% del tempo. La trasmissione discontinua (Discontinuous Transmission, DTX), si avvale di questa importante conoscenza per ridurre l interferenza di co-canale e per risparmiare potenza, disattivando la trasmissione nei momenti di silenzio. Il problema, non banale, diventa allora distinguere adeguatamente tra rumore di fondo e parlato: infatti se si confonde il parlato con il rumore di fondo al ricevitore vi è una fastidiosa situazione di clipping, mentre viceversa i vantaggi della DTX diminuirebbero vistosamente. E stato altresì rilevato, poi, che la totale assenza di rumore di fondo al ricevitore non è una situazione gradevole per l ascoltatore. Si è pensato bene, allora, di ricostruire al ricevitore un rumore di fondo, detto comfort noise, durante le effettive pause di silenzio. Per ridurre ulteriormente la potenza sprecata dalla MS (fino al 90%), durante due operazioni di paging da parte della BTS la MS può andare in sleep-mode. Infatti la MS deve monitorare solo il suo sottocanale di paging, e leggendo il valore di 4 bit trasmesso dal canale BCCH che indicano il multiplo di 51 frame (un valore di 3 fornisce 3 x 51 = 707 ms circa), risalire al tempo necessario per effettuare un
18 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 59 altra operazione di paging: durante questo tempo la MS può tranquillamente andare in sleep-mode. Tale tecnica è chiamata Discontinuous Reception (DRX) Controllo dinamico della potenza In base alla potenza massima con cui le MS possono trasmettere sul canale radio, esse sono raggruppate in cinque classi illustrate nella tabella 2.2. Per minimizzare l interferenza di co-canale e per non sprecare troppa energia delle batterie, sia la MS che la BTS trasmettono al minor livello di potenza necessario per mantenere una determinata qualità del servizio (Dynamic Power Control, DPC). Classe 900 MHz 1800 MHz 1900 MHz 1 20 Watt 1 Watt 1 Watt 2 8 Watt 0.25 Watt 0.25 Watt 3 5 Watt 4 Watt 2 Watt 4 2 Watt Watt Tabella 2.2: Classi in cui sono raggruppate le MS in base al loro picco massimo di trasmissione. La MS misura la qualità del segnale (basata sul Bit Error Ratio) e passa l informazione alla BSC che è l unica candidata a decidere se e quando aumentare il livello di potenza. Bisogna agire con cura per non creare instabilità nel sistema. Le trasmissioni sul canale RACH avvengono sempre al massimo della potenza concessa in quella cella [3][4] GSM: Network Aspects La rete GSM è a tutti gli effetti una rete di telecomunicazioni, in cui, al contrario della rete fissa, è richiesto di controllare alcune funzioni come l interfaccia radio e la mobilità degli utenti. Per funzionare correttamente è necessario che le varie unità funzionali collaborino alacremente, scambiandosi molte informazioni (soprattutto MSC-VLR-HLR) per gestire i vari handover e l instradamento delle chiamate. Il GSM, come si è già accennato in precedenza, utilizza un protocollo utilizzato nelle linee ISDN per provvedere a questo scambio di informazioni. Tale protocollo prende il nome di Common Channel Signalling System number 7 (SS7).
19 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS Struttura del protocollo di segnalazione nel GSM Nella figura 2.9 viene indicata la stratificazione del protocollo usato dal GSM nelle principali unità funzionali. Il protocollo è strutturato in tre livelli generali, che variano a seconda dell unità funzionale. Figura 2.9: Strati protocollo GSM Layer 1: E il Physical Layer. Abbiamo visto che attraverso l interfaccia Um (quella tra MS e BTS) esso deve gestire la sincronizzazione, la modulazione e la codifica di canale, come descritto nella sezione Nel caso delle interfacce di terra (A e A-bis), invece, il physical layer assume l aspetto di un canale PCM. Layer 2: E il Data Link Layer. Tra MS e BTS si utilizza una versione modificata dello stesso strato utilizzato nelle linee ISDN chiamato LAPD. Nel caso GSM esso assume il nome di LAPDm. Attraverso l interfaccia A, invece, viene utilizzato MTP layer 2 dell SS#7 (Message Transfert Part). Layer 3: Questo livello è scindibile in tre sottoparti: 1. Radio Resource Management (RR): Si occupa del settaggio, mantenimento e chiusura di una connessione. Inoltre gestisce gli handovers (tranne quelli esterni). 2. Mobility Management (MM): Gestisce la localizzazione e le procedure di registrazione ed autenticazione delle MS. 3. Communication Management (CM): Si occupa del controllo delle chiamate, della gestione dei servizi supplementari e provvede a fornire il servizio SMS (Short Message Service).
20 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 61 La comunicazione attraverso entità come HLR e VLR avviene utilizzando Mobile Application Part (MAP). MAP è costruito sulla parte alta di Transaction Capabilities Application Part (TCAP, lo strato più alto dell SS#7). Le specifiche del MAP sono abbastanza complicate, e ricoprono una buona parte delle specifiche del GSM Gestione risorse radio Lo strato RR sovrintende la creazione di un collegamento, sia esso radio o fisso, tra la MS e la MSC. Esso si occupa della configurazione dei canali radio e dell allocazione dei canali dedicati. Una sessione RR (il tempo in cui la MS rimane nella modalità dedicated) è sempre iniziata dalla MS, sia per una chiamata in uscita che per una risposta ad un messaggio di paging. Inoltre RR si occupa degli handovers (interni), della DTX/DRX e della gestione dinamica della potenza (DPC). Handovers E una delle funzioni principali del protocollo RR ed inoltre e una peculiarità dei sistemi cellulari: mantenere attiva una connessione anche se la MS si sposta significa dover cambiare cella di servizio o canali di trasmissione per continuare a garantire il servizio. Esistono quattro tipi di handover in un sistema GSM, che coinvolgono il trasferimento di una chiamata tra: Canali (o TDMA time-slot) nella medesima cella. Celle (BTS) sotto il controllo della medesima BSC. Celle sotto il controllo di differenti BSC ma appartenenti all area di interesse dello stesso MSC. Celle controllate da differenti MSC. I primi due tipi sono chiamati handovers interni e sono gestiti dalla BSC, che comunica l avvenuto handover alla MSC solo ad operazione effettuata, per non sovraccaricare la rete. Gli ultimi due tipi di handovers, invece, vengono chiamati esterni. E da notare che nell ultimo caso l MSC di partenza (anchor MSC) rimane responsabile di molte funzioni legate alla telefonata, mentre il nuovo MSC (relay MSC) deve occuparsi dei soli handover interni che eventualmente si verificano. Gli handovers possono essere richiamati sia dalla MS che dall MSC (per bilanciare il traffico della rete). Durante l inattività (idle-mode) la MS sonda i Broadcast Control Channel delle celle a lei vicine (fino ad un massimo di 16) e stila una lista delle migliori 6 celle candidate per un possibile handover, in base alla potenza del
21 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 62 segnale ricevuto. Queste informazioni vengono quindi passate, almeno una volta al secondo, alla BSC ed al MSC, che utilizzando degli algoritmi appositi prendono la decisione necessaria. Nelle specifiche del GSM non si fa riferimento a quale algoritmo utilizzare per gestire gli handover, anche se i più utilizzati sono Minimum Acceptable Performance e Power Budget, entrambi basati sul controllo della potenza. Spesso una BSC non sa, infatti, se la scarsa qualità del segnale ricevuto è data dalla vicinanza della MS al confine della cella oppure alle riflessioni raccolte durante il tragitto, e ciò è maggiormente vero nelle aree urbane Gestione della mobilità E il sottostrato del layer 3 che si occupa dell autenticazione e della localizzazione degli utenti mobili. Inoltre deve garantire la sicurezza e la riservatezza della comunicazione. Location Updating La comunicazione di una chiamata per una MS avviene attraverso un messaggio sul canale PCH. Sarebbe uno spreco di risorse radio mandare tale messaggio da tutte le celle, e troppo complicato mandarlo alla sola cella in cui è presente la MS. La soluzione adottata, allora, è quella di inviare tale messaggio a tutte le celle che fanno parte della Location Area in cui si trova la MS (vedere sezione 2.1.3). Ogni BTS trasmette il propio codice LAI (Location Area Identify). Quando una MS, spostandosi, incontra un codice LAI differente dal precedente, deve informare la rete del suo spostamento. Il Location Updating consiste nell informare il VLR del cambiamento. Inoltre se il nuovo LAI riguarda un VLR diverso, è necessario comunicare anche all HLR (attraverso il nuovo numero di VLR) lo spostamento. Una procedura legata al Location Updating riguarda l IMSI attach/detach: una MS non raggiungibile (spenta o fuori copertura) viene definita IMSI detach, mentre quando essa è riaccesa o rientra nella copertura viene marcata come IMSI attach. La rete si accorge della non raggiungibilità di una MS quando tenta di inviare un messaggio sul canale PCH per inoltrare una chiamata. In tal caso la MS viene marcata come detach. Se però nessuna chiamata è da inoltrare, la rete continuerebbe a riservare canali anche per la MS che potrebbe essere non raggiungibile. Per tale motivo è stato introdotto il Periodic Location Updating, una procedura che obbliga la MS a confermare la propria posizione anche se all interno della stessa Location Area e anche se non deve effettuare chiamate. Il gestore stabilisce un tempo (comunicato alla MS) dopo il quale (se la MS non comunica con la rete) essa viene marcata come detach.
22 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 63 Autenticazione e Sicurezza Siccome il mezzo radio è accessibile a tutti, proteggere le informazioni che su di esso vengono trasmesse è compito fondamentale del GSM. Per adempiere a tale scopo esistono diversi livelli di sicurezza. Il primo è quello che riguarda l identificazione o meglio l autenticazione dell utente. Tale procedura utilizza la SIM card ed il centro AuC: usando un meccanismo chiamato challenge-response, la rete è in grado di stabilire se chi sta trasmettendo è veramente chi dice di essere. Ogni volta che la MS accede alla rete (per chiamate in arrivo/partenza, per accedere ai servizi supplementari oppure per processi di location updating), l AuC genera un numero casuale (128 bit) che viene inviato alla MS. Sia la SIM card che l AuC, utilizzando un algoritmo di computazione detto A3 e la chiave Ki, calcolano una stringa di 32 bit che la MS provvederà ad inviare all AuC. Quest ultimo confronterà ciò che la MS ha spedito e ciò che invece esso stesso ha calcolato: in caso di risposte identiche verrà concesso l accesso alla rete. Una cosa importante da notare è che la chiave Ki non viene mai trasmessa, e questo è un grado di protezione in più. Il numero casuale trasmesso dall AuC insieme con la chiave Ki, sono usati per determinare una chiave temporanea Kc tramite un algoritmo chiamato A8. La chiave Kc, insieme con il numero di TDMA frame, viene usata dall algoritmo A5 che fornisce una sequenza di 114 bit che viene messa in XOR con i due blocchi di dati di un burst, da 57 bit l uno. In tal i dati trasmessi attraverso il link radio vengono cifrati, anche se qualcuno sostiene che sia una procedura non necessaria, perchè già i dati sono separati in blocchi da 57, in più si usa l interleaving, la codifica di sorgente e di canale. Un ulteriore livello di protezione viene raggiunto grazie al codice IMEI dell ME ed al registro EIR. Ricordiamo che tale registro fa parte nel Network Subsystem, e viene chiamato in causa per conoscere lo stato di un terminale mobile. Se il codice IMEI corrisponde ad un ME che è presente nella lista nera (vedere sezione , pagina 50), infatti, gli viene impedito l accesso al network Gestione delle comunicazioni Il Communication Management (CM) si occupa del controllo delle chiamate, dei servizi supplementari e del servizio SMS. Ognuno di questi può essere pensato come un sublayer dello stesso CM. Call Routing Un abbonato GSM è univocamente identificato dal proprio numero MSISDN (Mobile Station ISDN), che però fornisce l indicazione per arrivare sino al GMSC. Sappiamo come è formato il numero MSISDN (identificativo nazione,
23 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 64 identificativo operatore e numero personale), e quando componiamo, per esempio, la chiamata è dapprima inoltrata in Italia, quindi alla Wind. L inizio del numero personale, invece (11), permette di identificare l HLR nel quale sono custodite le informazioni dell abbonato (ricordiamo che logicamente l HLR è unico ma è di solito realizzato in modo distribuito). Per permettere l inoltro della chiamata verso l MSC/VLR in cui la MS è presente, però, è necessario assegnare un numero temporaneo alla MS detto Mobile Station Roaming Number (MSRN). Tale numero ha la stessa struttura del MSISDN, ed inoltre è associato al codice IMSI, ed è un numero che non è fisso per ogni MS: Ms sotto VLR diversi hanno numeri diversi, ed anche la stessa MS nello stesso VLR può variare il proprio MSRN nel tempo. Vediamo di seguito un esempio di instradamento di chiamata verso un telefono mobile Il servizio SMS Il servizio Short Message Service (SMS) è una delle peculiarità del sistema GSM che hanno contribuito alla sua crescita esponenziale. I sistemi analogici come i TACS, infatti, ne erano totalmente sprovvisti. La prima apparizione del servizio fu in Europa quando nel 1991 venne rilasciata la prima release del sistema GSM: infatti esso fu inserito sin dall inizio nelle specifiche. Solo negli ultimi anni, però, ci si è resi conto delle potenzialità dell SMS che ha subito una notevole crescita: a tutt oggi si spediscono milioni e milioni di messaggi ogni giorno, senza contare quelli che vengono spediti attraverso siti internet. Nel Nord America, invece, gli SMS hanno una storia molto più breve, visto che furono introdotti prima dalla BellSouth e Nextel, ma il vero boom si ebbe nel 1998 quando venne introdotto il PCS, basato sullo standard GSM. Le specifiche per l implementazione del servizio sono fornite dalla ETSI [1], che prevede sostanzialmente due tipi di messaggi SMS: quelli che sono diretti ad una unità mobile (Mobile Terminated) e quelli generati da un unità mobile (Mobile Originated). La possibilità di spedire o ricevere messaggi è garantita dalla presenza all interno della rete di un centro chiamato SMSC (SMS Center) che funziona da sistema store-and-forward: finchè il destinatario non è raggiunto o finchè non scade un periodo di tempo che può essere impostato dal gestore oppure direttamente tramite l SMS, il sistema non cancella dalla sua memoria il messaggio, e continua a tentare di inoltrare l SMS al destinatario. In qualunque momento un utente può ricevere il messaggio SMS, anche durante una telefonata, dato che vengono utilizzati appositi canali (SDCCH in modalità idle e SACCH durante conversazioni). Inoltre se ci
24 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 65 dovesse essere un guasto temporaneo nella rete il sistema SMS se ne rende conto e provvede a memorizzare il messaggio finchè il destinatario non sarà raggiungibile. Figura 2.10: La rete GSM che supporta l SMS. Nella figura 2.10 sono illustrati i nuovi elementi che vanno a sommarsi alla struttura della rete data in figura 2.1. Come è facile notare nella figura è presente un elemento finora non citato chiamato SMS-G/IW-MSC (SMS Gateway/Interworking MSC). Si tratta delle due funzionalità che permettono la bidirezionalità del servizio, e solitamente sono inglobate nello stesso SMSC, che risulta essere la vera unità funzionale che permette la creazione del servizio. Sostanzialmente l SMS-GMSC si occupa dell inoltro verso l MSC adeguato del messaggio: esso, allora, deve essere in grado di interrogare il registro HLR per determinare quale sia l MSC/VLR nel quale è presente la MS desiderata. Al contrario l SMS-IWMSC altro non è che un particolare MSC in grado di inoltrare il messaggio verso l SMSC desiderato: come accadeva per l HLR, infatti, l SMSC sostanzialmente è un unica unità logica, ma distribuita sul territorio. L HLR ha il compito di informare l SMSC della presenza nella rete dell MS desiderata, qualora l SMSC avesse tentato l invio precedentemente senza successo. Formato messaggi SMS Il servizio SMS utilizza sei differenti tipi di protocolli chiamati Protocol Data Unit (PDU) per l invio dei messaggi. La tabella 2.3 li riassume e da una breve descrizione della loro funzione. I PDU vengono scambiati tra MS e SMSC attraverso i canali di controllo di cui abbiamo accennato in precedenza, per garantire il recapito anche durante una conversazione. I messaggi REPORT vengono utilizzati per notificare che si sono verificati dei problemi ed è necessario ritrasmettere il messaggio. Il PDU SMS-COMMAND, invece, contiene i comandi associati ad un messaggio già inviato tramite SMS- SUBMIT. Di norma il numero massimo di caratteri inviabili tramite SMS è pari a 140 se si utilizza la codifica ad 8 bit (per trasmettere immagini o smart messages), mentre utilizzando la codifica a 7 bit (che è quella solitamente usata in tutti
25 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 66 Tipo PDU Direzione Funzione SMS-DELIVER SMSC->Telefono Invia un messaggio breve SMS-DELIVER-REPORT Telefono->SMSC Invia il motivo di una mancata ricezione del messaggio SMS-SUBMIT Telefono->SMSC Invia un messaggio breve SMS-SUBMIT-REPORT SMSC->Telefono Invia il motivo di una mancata ricezione del messaggio SMS-STATUS-REPORT SMSC->Telefono Invia lo stato di un messaggio SMS-COMMAND Telefono->SMSC Invia un comando Tabella 2.3: Protocol Data Unit usati nel servizio SMS. i telefoni) si arriva a 160 caratteri. Questo è dovuto al fatto che si possono inviare al massimo 1120 bit. La struttura di un messaggio varia a seconda del tipo di PDU utilizzato: di seguito vedremo quali sono i campi che costituiscono un SMS, sia di tipo SUBMIT che DELIVER [1]. La tabella 2.4 riassume tutti i campi di un SMS, sia esso di tipo DELIVER che di tipo SUBMIT. La dimensione dei vari campi è espressa in ottetti: un ottetto altro non è che un byte, ma viene rappresentato come due nibble esadecimali. Sempre con riferimento alla tabella 2.4, la figura 2.11 illustra la successione dei vari campi nei due tipi di SMS fondamentali, quelli originati dalla MS e quelli diretti alla MS. Campi di un SMS-DELIVER-PDU Campi di un SMS-SUBMIT-PDU Figura 2.11: Successione dei campi nei due tipi di SMS. Vediamo in dettaglio i campi della tabella 2.4, e le loro peculiarità, cioè come sono organizzati e come vanno interpretati. Service Center Address (SCA): Indica quale è l indirizzo dell SC utilizzato per l invio dei messaggi da parte della MS. Il campo length ci indica la lunghezza totale in ottetti dell intero SCA. Il campo tosca, invece, segnala di che tipo è il numero che segue: in esadecimale 91h indica un numero internazionale (con il + come prima cifra), mentre 81h un numero nazionale. Le cifre del numero di SC sono invertite a due a due ed inoltre si aggiunge una F di padding in
26 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 67 El.to Campo Referenza Dim. Commenti SCA Service-Center Indirizzo dell SC. Address Ottetti length Lunghezza campo 1 Ottetto Lunghezza dell SCA in bytes. Address (intero) tosca Tipo di SCA 1 Ottetto Tipo di numero in base al piano di numerazione. address Campo SCA 2-10 Ottetti Indirizzo dell SC. FO First Octet 1 Ottetto Primo ottetto del PDU. MIT Message Type Indicator 2 bit Tipo di messaggio. RD Reject Duplicates 1 bit Rifiuto dei duplicati. MMS More Message to 1 bit Altri messaggi da inviare? Send VPF Validity Period Format 1 bit Campo VP presente? RP Reply Path 1 bit Esiste il percorso di risposta? UDHI User Data Header 1 bit Esiste l header nel campo UD? Indicator SRR Status Report Request 1 bit Richiesta di Status Report dalla MS. SRI Status Report Indication 1 bit Alla MS è richiesto uno Status Report. MR Message Reference 1 Ottetto Numero di referenza per SMS- SUBMIT. OA- Originating Indirizzo dell SC. DA Destination Address Ottetti length Lunghezza campo 1 Ottetto Lunghezza dell OA-DA in bytes. Address (intero) tosca Tipo di OA-DA 1 Ottetto Tipo di numero in base al piano di numerazione. address Campo OA-DA 2-10 Ottetti Indirizzo dell OA-DA. PID Protocol Identifier 1 Ottetto Indicatore di protocollo usato. DCS Data Coding Scheme 1 Ottetto Tipo di codifica dei dati nel campo UD. SCTS Service Centre Time Stamp 7 Ottetto Data in cui l SC ha ricevuto il messaggio. UDL User Data Length 1 Ottetto Lunghezza campo UD che segue. (intero) UD UDH User Data Header Lunghezza massima Header. Ottetti User Data Ottetti 140 ottetti pari a 140 o 160 caratteri. Tabella 2.4: Campi che costituiscono un SMS in formato PDU.
27 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 68 caso di numero dispari di cifre (la F in esadecimale indica quattro bit settati tutti a uno). First Octet (FO): Un byte che segue sempre l SCA e indica il tipo di messaggio (il sottocampo MTI settato a 01 indica un SMS dalla MS all SC, viceversa 00). Questo campo indica anche se sono presenti alcuni campi facoltativi come VPF (periodo di validità) oppure UDH (campo di intestazione prima dei dati veri e propri. Protocol Identify (PI): Parametro di un byte per l identificazione del protocollo utilizzato. Destination Address (DA): Un campo la cui lunghezza varia da 2 a 12 byte che è utilizzato per identificare l indirizzo della SME (generica entità che può ricevere il messaggio, e può essere una MS oppure un SMSC). Analogo all SCA. Data Coding Scheme (DCS): Un byte per indicare quale schema di codifica viene usato all interno del campo User Data: 7 bit per un carattere (quindi 160 caratteri), oppure 8 bit. Esso è usato anche per indicare SMS di tipo flash, cioè che vanno immediatamente visualizzati. Message Reference (MR): Campo che indica il numero di messaggi inviati dalla MS. Solitamente è generato automaticamente dalla MS, e viene azzerato quando supera il valore 255. Validity Period (VP): Parametro che indica da quando il messaggio non sarà più valido. Service Center Time Stamp (SCTS): Data ed ora in cui il messaggio è arrivato al centro servizi. Esso è presente solo nei messaggi di tipo DELIVER (diretti alla MS). User Data Length (UDL): L effettiva lunghezza del messaggio vero e proprio (contenuto nel campo successivo) è data da questo campo. Esso è lungo un byte e va interpretato come un intero: un valore di 0C indica 12 caratteri presenti nel campo UD. User Data (UD): Il corpo del messaggio dell utente. Al massimo può essere di 140 ottetti (non si parla di byte), il che vuol dire che usando una codifica 7-bit, si possono raggiungere 160 caratteri, come già ampiamente detto in precedenza. Esso può contenere al proprio interno il campo UDH.
28 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 69 Nella figura 2.12 è visibile un esempio di SMS di tipo DELIVER ricevuto dall M20 [36], modello di telefono cellulare della SIEMENS. Figura 2.12: Esempio SMS ricevuto dall M20 della Siemens. Per un approfondimento o uno studio dettagliato delle caratteristiche dei campi degli SMS si rimanda, comunque alle specifiche ETSI per gli stessi SMS. Nel paragrafo sottostante, invece, viene fornito un esempio di instradamento di un messaggio generato dalla stazione mobile. Esempio di messaggio generato da una MS Di seguito, con riferimento alla figura 2.13, illustriamo un breve esempio di messaggio generato dalla MS (quindi un messaggio di tipo SUBMIT ), in cui indichiamo i principali passi intrapresi per il suo corretto instradamento. 1. La MS trasmette lo Short Message all MSC. 2. L MSC interroga il VLR per verificare che il trasferimento del messaggio non violi le restrizioni imposte oppure i servizi supplementari attivati. 3. L MSC inoltra all SMSC il messaggio breve, utilizzando la procedura di forwarding.
29 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 70 Figura 2.13: Scenario di uno Short Message originato dalla MS. 4. L SMSC inoltra alla corretta SME il messaggio (ricordando che SME è la generica entità che può ricevere il messaggio). 5. L SMSC comunica l avvenuta ricezione del messaggio all MSC. 6. L MSC provvede a comnicare alla MS l avvenuto inoltro dell SMS. 2.2 Il GPRS Il GPRS [2] (General Packet Radio Service) fa parte della cosiddetta Phase 2+ dell evoluzione GSM, che avrà il suo culmine con l introduzione della telefonia di terza generazione (UMTS). Esso è un nuovo servizio in grado di aumentare e semplificare l accesso wireless alle reti di pacchetto come per esempio Internet. Il normale sistema GSM, infatti, non è adatto per la trasmissione di dati per ovvie ragioni, la più importante delle quali riguarda la natura della trasmissione GSM. Essendo un sistema per la trasmissione di voce, esso alloca un canale intero (si ricorda che per canale fisicamente si intende una banda di frequenze di 200KHz) per ogni utente durante una conversazione: la natura bursty del traffico di dati (per esempio Internet) porterebbe ad un inefficace utilizzo delle risorse. Da qui, allora, l idea di
30 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 71 realizzare una rete non più a commutazione di circuito, ma bensì a commutazione di pacchetto. Originariamente il GPRS venne sviluppato per il GSM, anche se esso può essere integrato in altri sistemi come l IS-136. In parallelo al GPRS, poi anche un altra tecnologia è stata sviluppata, chiamata CDPD (Cellular Digital Packet Data), anche se per sistemi prettamente americani (AMPS, IS-95 e IS-136). L utilizzo del GPRS permette tempi di set-up molto più veloci (all incirca meno di un secondo) e velocità di trasmissione paragonabili a quelle dell ISDN, cioè di decine di Kb al secondo [12]. Un altro aspetto decisamente rilevante, in quanto molto vantaggioso per l utente, risulta essere il piano di fatturazione del GPRS, non più basato sulla durata di una connessione, ma sull effettivo traffico dati relativo all utente. Se prima era obbligatorio pagare per tutto il tempo in cui veniva allocato il canale anche se la nostra MS era in modalità inattiva (idle), ora l effettivo costo è dato dalla quantità di traffico: se un utente sta navigando in internet e si sofferma a leggere una pagina web e quindi non richiede nuove informazioni, non deve pagare perchè non vengono spediti altri pacchetti di dati. Un utente può essere on-line per un lungo periodo di tempo, senza preoccuparsi troppo della bolletta, a patto che non scarichi grandi moli di dati. Il GPRS è stato sviluppato dall ETSI negli ultimi anni, e le prime applicazioni in Italia sono partite da pochi mesi, più o meno dalla fine dell anno 2000, anche se solo ultimamente sembra abbia raggiunto un buon mercato Servizi offerti dal GPRS Sostanzialmente i servizi GPRS possono essere raggruppati in due sottoclassi, due categorie: PTP (Point-To-Point) e PTM (Point-To-Multipoint). Durante le prime fasi dello sviluppo del GPRS può darsi che alcuni di questi servizi non vengano implementati, anche per la necessità di seguire le esigenze di mercato. Servizi PTP Possono essere ulteriormente suddivisi a seconda che l utente si colleghi con reti orientate alla connessione oppure connectionless. Nel primo caso tipiche applicazioni sono: operazioni di Telnet, monitoraggio elettronico, validazione di carte elettroniche. Per quanto riguarda il secondo caso, invece, una tipica applicazione è la navigazione attraverso il World Wide Web. Servizi PTM In questa tipologia di servizi l utente è in grado di inviare dati a destinazioni multiple all interno di una sola richiesta del servizio. Tipiche applicazioni
31 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 72 possono essere PTM-Multicast (notizie, informazioni sul traffico e tempo), PTM- Group Call (servizi di conferenza), oppure IP-Multicast (trasmissioni video/audio dal vivo). Negli ultimi due casi è necessario definire un gruppo, ed i membri devono entrare a far parte di una chiamata già in corso [10]. Pe le prime release del sistema GPRS, però, si punta soprattutto sui servizi PTP, anche se alcune applicazioni PTM sono state sviluppate Architettura del sistema GPRS Per poter permettere l instaurazione del servizio GPRS, alla rete GSM sono state aggiunte due nuove unità funzionali: il Serving GPRS Support Node (SGSN) ed il Gateway GPRS Support Node (GGSN), illustrati nella figura Essi sono responsabili del trasferimento e dell instradamento dei pacchetti di dati dalla MS alle reti a pacchetto. Da non trascurare, poi, il fatto che è necessario definire dei nuovi tipi di terminali mobili. Infatti i sistemi GSM e GPRS devono condividere delle risorse dinamicamente tra gli utenti, ed è necessario introdurre tre tipi di terminali, illustrati di seguito. Mobile Station nel GPRS I terminali di tipo GSM evolvono, nell architettura GPRS, fino a differenziarsi in base al tipo di servizio che sono in grado di fornire all utente. Nel sistema GPRS la ETSI ha definito tre classi di MS [2]: Classe A: Sono le MS in grado di stabilire connessioni a commutazione di circuito e di pacchetto simultaneamente, permettendo all utente di effettuare una chiamata o di riceverla mentre sta trasmettendo (ricevendo) dei dati. Classe B: Sono MS che permettono di connettersi sia al sistema GSM che GPRS allo stesso tempo, ma una chiamata in arrivo comporterebbe la sospensione della sessione GPRS, che potrebbe essere ripresa una volta terminata la chiamata. Classe C: Sono le MS che permettono di accedere ad un solo servizio alla volta, quindi o GSM o GPRS. Probabilmente nei primi tempi in cui il GPRS sarà attivo, non saranno disponibili MS di classe A, perchè troppo costose e troppo complicate. Serving GPRS Support Node (SGSN) All interno di un area di competenza l SGSN si occupa del trasferimento dei pacchetti di dati da e verso la MS. I suoi
32 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 73 Figura 2.14: Come cambia l organizzazione della rete GSM con l introduzione del GPRS. compiti principali riguardano il trasferimento dati, l instradamento, gestione della mobilità (attach/detach e localizzazione), autenticazione e gestione della tariffazione. Comparando la rete GSM e quella GPRS, l SGSN è l analogo dell MSC e può essere paragonato ad un router di una rete a pacchetto a cui sono aggiunte le funzionalità per la gestione delle connessioni. L SGSN si interfaccia con l HLR e il VLR per ottenere queste informazioni sulle unità mobili che sta gestendo all interno della sua area di competenza. Inoltre l SGSN si interfaccia direttamente con il BSS, che a tutti gli effetti è il punto di fusione tra le strutture di rete GSM e GPRS. Gateway GPRS Support Node (GGSN) Come per il GSM si era introdotto il GSMC, nella rete GPRS troviamo il GGSN. Il suo compito principale è quello di interfacciare la rete a pacchetto interna (formata dalla connessione dei vari SGSN distribuiti nell area di copertura) con le reti a pacchetto esterne. Nella direzione uscente il GGSN converte i pacchetti GPRS provenienti dal SGSN nel formato appropiato in base alla rete verso cui tali pacchetti sono indirizzati (X.25, Internet). Nella direzione opposta, attraverso le informazioni reperite dall HLR, esso instrada i pacchetti di dati provenienti dalle reti esterne verso il corrispondente SGSN che si occupa della MS in questione. Per questo motivo il GGSN deve memorizzare il numero dell SGSN responsabile in quel momento della MS. In generale vi è una relazione di molti a molti tra gli SGSN e gli GGSN: un GGSN può essere l interfaccia per molti SGSN verso le reti esterne, mentre un SGSN può utilizzare più GGSN per inoltrare i pacchetti di dati verso diverse reti. Tutti i nodi
33 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 74 di supporto per il GPRS (detti GPRS Support Nodes, GSN) sono collegati tra di loro attraverso degli IP-based backbone sostanzialmente di due tipi: Intra-PLMN che indicano quei backbone che collegano GSN dello stesso operatore, e Inter-PLMN, cioè backbone che collegano GSN di gestori differenti (naturalmente si necessita di un accordo tra i due operatori). I gateways necessari per collegare tra di loro questi tipi di dorsali vengono chiamati border gateways. Per scambiare messaggi attraverso il GPRS usufruendo del servizio SMS, è definita un interfaccia chiamata Gd, che permette la comunicazione tra SGSN e l SMS Gateway/InterWorking MSC (SMS G/IW MSC) Interfaccia radio: cosa cambia rispetto al GSM Abbiamo visto come il GSM utilizzava la banda disponibile per la trasmissione (vedere 2.1.4). Il GPRS sostanzialmente utilizza la stessa tecnica del GSM, ciò che varia, però, è la diversa politica di allocazione dei canali, che nel GPRS risulta essere di gran lunga più efficace. Il GPRS permette di trasmettere in più time slot della stessa TDMA frame (multislot operation): da uno a otto time slot per TDMA frame possono essere allocati alla stessa MS. Inoltre la separazione tra uplink e downlink permette elevata efficienza nel caso di traffico dati molto asimmetrico (navigazione in Internet). Un altro aspetto fondamentale che differenzia GSM e GPRS è che mentre il canale nel primo caso è allocato per tutto il tempo della chiamata, nel GPRS appena la trasmissione è finita viene rilasciato, permettendo a più utenti di utilizzare il medesimo canale fisico. Una cella GPRS deve perciò essere in grado di allocare canali per il traffico GPRS: tali canali vengono chiamati Packet Data Channels (PDCHs), e sono presi dall insieme di canali disponibili nella cella. Perciò le risorse devono essere condivise tra applicazioni GPRS e non-gprs all interno della cella. La mappatura dei canali per questi tipi di applicazioni non è banale, e viene fatta dinamicamente, in modo da poter sfruttare le conoscenze sul traffico all interno della cella. Se per esempio non vi è domanda di risorse GSM alcuni dei canali usati per questo tipo di servizio possono essere riallocati per il GPRS, che li rilascia nel caso di necessità da parte del GSM Canali logici nel GPRS Come per il GSM anche nel GPRS vengono definiti molti tipi di canali logici, utilizzati per realizzare diverse funzioni. Inoltre, sempre in modo analogo al GSM, si
34 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 75 suol dividerli in due categorie, in base al loro utilizzo: canali di controllo e di traffico. Esula da questa trattazione la spiegazione esauriente di tutti i canali, che sono illustrati nella tabella 2.5. Gruppo Canale Funzione Direzione Packet data PDTCH Data traffic MS BSS traffic channel Packet broadcast PBCCH Broadcast Control MS BSS control channel Packet common control channel (PCCCH) PRACH PAGCH PPCH Random Access Access Grant Paging MS BSS MS BSS MS BSS Packet dedicated control channels PNCH PACCH PTCCH Notification Associated control Timing advance control MS BSS MS BSS MS BSS Tabella 2.5: Canali logici nel GPRS. Il canale PDTCH è utilizzato per la trasmissione dei dati utente: una stazione mobile può usare diversi PDTCHs contemporaneamente. Il canale PBCCH è unidirezionale (cioè solo da BSS verso MS), e viene sfruttato per inviare informazioni di carattere generale alle MS all interno della cella. Oltretutto è utilizzabile anche per non dover obbligare le MS ad ascoltare il canale BCCH, come avviene nel GSM (vedere a pagina 54) Codifica di canale La codifica nel GPRS è molto simile a quella del GSM (vedere e a pagina 57 e 57). La differenza è che nel GPRS vengono introdotte quattro classi di codifica, ognuna con un suo bit rate: a seconda delle condizioni del canale si sceglie quale codifica utilizzare. La velocità minima è di 9.05 Kbit/s per time slot del GSM nella classe CS-1, mentre nella classe CS-4 si raggiungono i 21.4 Kbit/s sempre per time slot. Questo vuol dire che, in teoria, se un utente sfrutta tutti e otto i time slot a disposizione, esso è in grado di arrivare sino a Kbit/s, che risulta essere la massima velocità del GPRS. Oltre alla codifica, poi, i blocchi di bit ottenuti vengono inseriti in uno schema di interleaving, come avveniva per il GSM.
35 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS Gestione procedure nel GPRS Nel GSM abbiamo visto che l area coperta da un operatore viene suddivisa in varie sottoaree: la MSC/VLR area che a sua volta contiene molte Location Areas, e così via. Nel GPRS si è scelto di effettuare una divisione geografica delle aree leggermente differente, in modo da sfruttare in modo migliore le risorse. Si parla, ora, di Routing Areas (RAs), un insieme di celle. Un SGSN controlla un vasto insieme di RA, così come succedeva per l MSC nel GSM. La mappatura tra SGSN e MSC non è biunivoca, cioè non è che si è scelto di mettere un SGSN per ogni MSC. Comunque vediamo nelle sottosezioni seguenti come il GPRS risolve il problema della mobilità di un utente Procedura di attach/detach Quando una MS vuole accedere ai servizi GPRS essa deve registrarsi presso un SGSN della rete GPRS. La rete controlla che l utente sia autorizzato mediante le procedure viste per il GSM ( a pagina 61), e quindi copia il profilo dell utente dall HLR verso l SGSN. Questa procedura (che può essere effettuata contemporaneamente a quella per i servizi di rete a commutazione di circuito) viene chiamata GPRS attach. L operazione duale è quella di sgancio dalla rete chiamata GPRS detach, e che può essere inizializzata sia dalla MS che dalla rete (dallo SGSN o dall HLR) Gestione di una sessione GPRS Per scambiare informazioni con le reti esterne, una MS deve far domanda per uno o più indirizzi utilizzati da tali reti, in modo da essere identificabile. Tale indirizzo è chiamata indirizzo PDP (Packet Data Protocol). Per ogni sessione GPRS, allora, viene creato un PDP context che descrive le caratteristiche della connessione stessa, e che contiene il tipo di PDP (per esempio IPv4), l indirizzo PDP, l indirizzo del GGSN ed altre informazioni. Tale PDP context è memorizzato sia dalla MS che dall SGSN e dal GGSN. Con un PDP context attivo una MS è visibile per il resto della rete e può inviare e ricevere pacchetti di dati. Un utente, poi, può avere più PDP context attivi contemporaneamente ad un certo istante di tempo. L assegnazione dell indirizzo PDP può essere statica o dinamica: nel primo caso l operatore fissa un indirizzo per l utente che sarà sempre quello, mentre nel secondo caso sarà l operatore della rete dell utente o quello della rete visitata che fornirà l indirizzo all attivazione di un contesto PDP. Il GPRS permette l attivazione di contesti anonimi, in cui vengono saltate le procedure di identificazione dell utente che quindi resta sconosciuto alla rete. Questo
36 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 77 tipo di collegamento può essere utile per servizi pre-pagati, con l utente che vuol rimanere anonimo. Naturalmente in tal caso solo l attivazione dinamica di un contesto è possibile Instradamento Supponiamo che la rete a pacchetto con cui dialogare sia una rete IP. I pacchetti spediti dalla MS verso tale rete vengono incapsulati dall SGSN responsabile della MS in quell istante. Questi controlla il contesto PDP ed identifica il GGSN al qual invia i dati attraverso l intra-backbone (siamo nella stessa PLMN) usando il GPRS Tunnelling Protocol (GTP). Il GGSN si occupa di decapsulare i pacchetti e li spedisce al destinatario nella rete IP. Se la MS si trovasse in un altra PLMN, allora sarebbe necessario, da parte del GGSN della rete dell utente, inviare tramite il GTP i pacchetti di dati all SGSN della rete che ospita l utente sfruttando l inter-backbone. L SGSN estrae i dati e provvede, tramite la BSS, ad inviarli alla MS Gestione della localizzazione Questo tipo di procedura deve principalmente tenere traccia della corrente posizione dell utente all interno della rete. Per tale motivo la MS spesso invia messaggi di aggiornamento sulla sua posizioni all SGSN responsabile per essa. Un aggiornamento effettuato raramente comporta un notevole ritardo nella trasmissione perchè è necessario effettuare operazioni di paging per ogni pacchetto trasmesso alla MS. Al contrario, un aggiornamento fatto troppo spesso comporta spreco di potenza da parte della MS e quindi non è una buona soluzione. Si necessita di una buona strategia per risolvere il problema, ed è per questo che il GPRS introduce un modello a stati come in figura La MS può essere in uno dei tre stati indicati. Idle: In questo stato la MS non è rintracciabile e può ricevere solo messaggi PTM-Multicast (vedere sezione a pagina 71). Per agganciarsi alla rete ed usufruire dei servizi essa deve effettuare la procedura di attach. Ready: In questo stato si possono trasmettere e ricevere dati. Se viene effettuato il detach essa passa nello stato Idle, mentre un contatore viene usato per non sprecare troppe risorse radio. Se la MS lascia che tale contatore si azzeri allora essa viene forzata in Standby: è un metodo per impedire allocazione di risorse verso MS inattive.
37 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 78 IDLE GPRS attach GPRS detach Standby time expired READY READY timer expired or force to standby Transmission of a packet STANDBY Figura 2.15: Modello a stati per una MS GPRS. Standby: E lo stato in cui vengono messe le MS inattive. Queste possono uscire dall inattività e passare nello stato Ready qualora trasmettano dati o segnali di controllo verso l SGSN. Se a quest ultimo, invece, arrivano dei dati per la MS, esso attua l operazione di paging e se la MS risponde essa passa in Ready. Qualora l SGSN non riceve risposta esso controlla un timer associato alla MS e se questo si azzera la MS viene considerata in Idle. Nello stato Idle non viene effettuato l aggiornamento della localizzazione e la rete non sa dove si trovi la MS. Nello stato Ready, invece, la MS deve comunicare non solo il cambio di RA (Routing Area), ma anche quello di cella al suo SGSN, e per farlo utilizza una procedura chiamata di Cell Updating. Anche se la MS non cambia RA viene comunque effettuato un aggiornamento periodico sulla posizione della MS. Le coordinate vengono ricevute dalla MS attraverso l ascolto dei canali di controllo specifici, su cui si trasmettono i numeri di RA, LA ed altre informazioni utili. Dal punto di vista del location updating esistono tre tipi di eventi che richiedono una comunicazione all SGSN della propria posizione: il cell updating di cui si è parlato prima; l intra-sgsn updating e l inter-sgsn updating. Gli ultimi due riguardano rispettivamente il cambio di RA all interno di una zona coperta dallo stesso SGSN e il cambio di RA che comporta l ingresso di un nuovo SGSN. 2.3 Applicazioni e prodotti GSM e GPRS La capillare diffusione del sistema digitale GSM e l altissima penetrazione del cellulare inteso come mezzo di comunicazione all interno della società (in Italia si arriva
38 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 79 al 90%, in Europa e nel resto del mondo abbastanza al di sotto di tale soglia), hanno consentito una crescita impensabile di applicazioni GSM-based, a qualunque livello di complessità: dall automazione domestica, all informazione mobile; dalla telelettura (contatori elettrici oppure dell acqua) alla telerilevazione di parametri meteo (inquinanti, umidità, temperature). Addirittura, in questi giorni, la ditta SPIN S.p.a., grazie all accordo con IBM e Vodafone, ha promosso un nuovo sistema multimediale per la vendita di bevande e snacks. Grazie alle infrastrutture GSM/GPRS messe a disposizione da Vodafone, infatti, la SPIN è in grado di monitorare l efficienza delle postazioni di vendita (SPIN stima in un milione e mezzo le macchine distributrici) e contemporaneamente l utente è in grado di acquistare prodotti senza l ausilio di monete e monetine varie. La postazione di distribuzione, così come avviene per altre strutture che in passato venivano intese con funzionalità ristrette, diventa un vero e proprio punto multimediale in cui l utente può inviare SMS oppure leggere le ultime news durante una pausa caffè. La piattaforma di trattamento dei dati della IBM, infine, mette a disposizione dei gestori un importante strumento per l individuazione di postazioni da rifornire in base ai reali consumi, oppure la gestione dei guasti segnalati. Un interessante progetto di monitoraggio da remoto, commissionato dalla Regione Emilia Romagna e dal Ministero dell Universitaria e della Ricerca Scientifica e Tecnologica (MURST), è in fase sperimentale in questo periodo. Una serie di centraline disposte sul territorio sono composte da una parte sensoristica sommersa e da una parte di ricezione, memorizzazione e trasmissione dati, di superficie. Le sonde multiparametriche da calare in pozzo comprendono 5 sensori, tre dei quali destinati al controllo delle caratteristiche fisico-chimiche dell acqua ed i rimanenti al controllo della temperatura e del livello. Le sonde sono collegate ad un interfaccia attraverso una porta seriale RS485. L unità di superficie comprende: l apparato di alimentazione, la centralina a microprocessore, per la gestione e memorizzazione dei dati ed il modem per la trasmissione dei dati raccolti al Centro di Controllo Movicon attraverso la rete telefonica pubblica GSM. Il tutto contenuto in un armadio di vetroresina. La centralina, basata su microprocessore Z-180, è stata programmata in linguaggio C da LOGIS Srl, per gestire la dinamica di acquisizione, la lettura dei valori e la bufferizzazione su una memoria FIFO interna, tamponata da batterie. Il software dedicato permette, alla stazione di monitoraggio, di operare in completa autonomia. In figura 2.16 è possibile osservare la figura d insieme dell intero sistema utilizzato.
39 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 80 Figura 2.16: Schema sistema di monitoraggio delle acque della Regione Emilia Romagna. L intero progetto si basa sul sistema SCADA Movicom (Supervisory Control and Data Acquisition). Il centro di controllo è destinato alla raccolta ed alla classificazione dei dati relativi alla qualità delle acque acquisiti da tutte le centraline. Esso si basa su un personal computer al quale è collegato un modem GSM. La comunicazione tra centro di controllo e centraline di rilevamento è bidirezionale, ovvero può avvenire sia su chiamata dal centro verso le centraline, sia viceversa, quando le centraline effettuano autonomamente le chiamate verso il centro in caso di situazione anomala. Il personal computer del centro, mediante l applicativo realizzato con Movicon, ha il compito sia di rilevare i dati dalle centraline, sia di programmare a distanza le le stesse, in funzione delle necessità di acquisizione stabilite dagli operatori del centro. Le funzioni di configurazione permettono agli operatori di stabilire, singolarmente per ogni centralina, la definizione dei seguenti criteri di configurazione: Parametri da campionare Soglie di allarme (min. / max.) Inizio e fine campionamento Intervallo campionamenti Il centro di controllo esegue giornalmente, all ora prefissata, il collegamento per la lettura dei valori acquisiti e bufferizzati in base alla configurazione impostata. Oltre alla connessione ciclica (polling) alle centraline, l operatore può in qualsiasi momento decidere di connettersi ad una qualsiasi stazione remota, poiché il sistema
40 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 81 di telecontrollo Movicon può stabilire la connessione su comando per permettere la lettura istantanea dei valori oppure la configurazione della centralina. Alcuni prodotti e soluzioni Klinkmann Un interessante prodotto, o meglio gamma di prodotti, è la soluzione offerta dalla Klinkmann, ditta tedesca che da oltre cinque anni fornisce infrastrutture per applicazioni wireless GSM, e che dichiara di aver già risolto i problemi di più di mille companie. E possibile partire da una base minima ed espandere in futuro il sistema, raggiungendo gradi di complessità sempre maggiori. In figura 2.17 è possibile vedere la fotografia del prodotto principale (GSM controller) e dell architettura di base del sistema offerto dalla ditta tedesca. Figura 2.17: Prodotti Klinkmann. Il GSM controller è un PLC (Programmable Logic Controller) dotato di una propria CPU, con 10 ingressi digitali, 6 uscite digitali ed un ingresso analogico. Per funzionamento locale il dispositivo è predisposto di tastierina numerica ed un display. Esso può essere utilizzato come controllore indipendente oppure come parte integrante di sistemi più complessi (come i sistemi SCADA). Un unità chiamata GSMSMS, invece, consente di connettere prodotti intelligenti alla rete GSM attraverso collegamento seriale. Infine, il controllo di un sistema attraverso messaggi SMS deve comprendere un PC sul quale un software adatto consenta di governare e configurare le varie unità. La Klinkmann offre diverse possibilità di trasferimento dei messaggi bidirezionalmente a fogli elettronici come EXCEL, o a sistemi SCADA attraverso interfacce standard per basi dati come DDE o OPC. Il prezzo di quest ultimo intervento per rendere un PC un SMS-server è garantito entro i 1000 euro da Klinkmann, mentre il prezzo di un GSM controller e di un GSMSMS è, rispettivamente, 580 e 335 euro (per un unità dotata di 4 input oppure 2 input e 2 output,
41 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 82 entrambi dotati di modem M20 della Siemens). I modem utilizzati dalla ditta sono tutti della Siemens, dall M20 all MC35 passando per il TC35. Falcom e WaveCom La Falcom produce Falcom F20 (GSM oppure GPRS), un prodotto analogo a quello realizzato nel presente progetto di tesi, e visibile nella figura Anche in questo prodotto i moduli utilizzati sono l MC35 della Siemens (vedere 3.4 a pagina 98) per il GPRS oppure il TC35 per GSM normale. Figura 2.18: Falcom F20, modem GSM/GPRS e microcontrollore su un unica scheda. Proprio come il prototipo sviluppato in questa tesi, Falcon F20 è gestibile attraverso seriale, e ciò lo rende un prodotto altamente flessibile, per un numero molto elevato di applicazioni: telelettura, telecontrollo, automazione domestica sono solo alcune. Wm02 della Wavecom è un prodotto che cambia, rispetto al Falcom 20, solo per piccoli particolari, ma che offre le medesime possibilità e capacità del suo gemello. Naturalmente esistono moltissimi altri prodotti analoghi offerti da altre ditte. RTD Finland Questa ditta Finlandese presenta un prodotto valido per svariate applicazioni, tra le quali controllo e gestione di flotte, gestione di sistemi distribuiti e molte altre. In pratica un piccolo PC dotato di modem dual band e GPS a 12 canali, oltre che 8 ingressi ed 8 uscite digitali: il suo nome è COM17035, basato su una piattaforma PC104. Come molti prodotti descritti in questo lavoro di tesi il modulo GSM utilizzato è l MC35 della Siemens, lo stesso usato nel nostro progetto, mentre per quanto riguarda il GPS il transceiver integrato è Fastrax itrax02 GPS. Il
42 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 83 modulo è dotato, poi, di due 16C550 UART per la comunicazione attraverso seriale. La fotografia del prodotto è illustrata nella figura Figura 2.19: RTD Finland COM17035 basato su PC/104. Lucent Sceptre R 3 La soluzione GSM/GPRS offerta da Agere System, una delle divisioni della Lucent Technologies per la microelettronica. Basato su DSP16000 e microcontrollore ARM7TDMI 2 della ARM Limited il prodotto è destinato a lanciare la nuova famiglia di prodotti Sceptre R 4 destinati all UMTS. DSP Promatic La ditta italiana offre una soluzione molto flessibile per molteplici applicazioni, dall automazione domestica alle macchine per la vendita di bevande. Essa presenta la scheda TCS 3.0, una scheda general purpose che dispone di 8 ingressi TTL (di cui 6 configurabili come contatori) ed 8 uscite open-collector, un uscita analogica, un ingresso analogico (4 20mA), interfaccia RS232, E 2 PROM, modem M20 (Siemens). Tutte queste caratteristiche sono riassunte nella figura Sul sito della ditta vengono illustrate alcune delle applicazioni realizzate grazie alla scheda: Apertura del cancello di casa Una chiamata al numero della SIM nella scheda: la chiamata viene rifiutata, si controlla la validità del numero chiamante e si procede all effettiva apertura del cancello. Controllo Temperatura Definizione di soglie minime e massime; attivazione di allarmi per eventuali superi. Controllo componenti esterni tramite attivazione/disattivazione di un relè. Avviso tramite SMS. Adatta per frigoriferi industriali, caldaie domestiche, ecc...
43 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 84 Figura 2.20: Architettura della scheda TCS della DSP promatic. Controllo Sensori 4-20 ma o 1-5 V Sfruttando gli ingressi della scheda è possibile controllare sensori che comunicano tramite tale standard. La DSP Promatic fornisce esempi di molte altre soluzioni: allarmi per disabili od anziani, controllo di stazioni meteo, controllo posizione veicoli attraverso GSM e GPS. Come è possibile immaginare una panoramica esaustiva dei prodotti e soluzioni GSM/GPRS è veramente ardua. In questa sezione, però, si è voluto giustificare con esempi, quale sia lo stato dell arte delle applicazioni GSM. Altri esempi sono portati da prodotti come NETHIX Wap Engine che, come dice il nome, in un unico prodotto offre un Wap server per il controllo remoto di applicazioni attraverso interfaccia seriale RS Il GPS La denominazione completa del sistema è NAVSTAR GPS (NAVigation Satellite Timing And Ranging Global Positioning System). Esso è pertanto un sistema di trasmissione di tempo, distanza e di posizionamento basato su satelliti di navigazione esteso a tutto il globo [14]. Esso venne sviluppato dal Dipartimento della Difesa
44 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 85 Americano principalmente per scopi militari, per permettere stime di velocità, posizione e tempo. Oggigiorno il sistema viene limitato per usi civili: la precisione ottenibile dai ricevitori GPS per scopi non militari risulta essere nettamente inferiore alle possibilità offerte dal sistema. Essendo di proprietà del DoD (Department of Defense), quest ultimo può limitarne l utilizzo a piacimento, come attualmente sta accadendo nella zona di guerra in Afghanistan. Il GPS non è certamente il primo sistema di navigazione satellitare: nel 1964 venne elaborato il sistema Navy Navigation Satellite System (NNSS), meglio conosciuto come Transit. Esso era costituito da cinque satelliti posizionati a bassa quota (1.100 Km) che trasmettevano a frequenze di 150 e 400 MHz. Le misurazioni venivano effettuate basandosi sullo shift per effetto Doppler subito dai segnali trasmessi. La sue caratteristiche non certo esaltanti, però, ne ridussero il tempo di vita, e di fatto venne dismesso nel 1996, anche se ormai da molto tempo era poco utilizzato. La struttura base del sistema GPS venne elaborata ed approvata dal DoD ancora nel 1973, ed il primo satellite venne lanciato più di vent anni fa, esattamente nel Nel 1995, poi, il sistema venne dichiarato operativo. L idea alla base del GPS non è certo innovativa, anche se la caratteristica che rende il sistema molto potente è la velocità e la precisione con cui tale idea viene applicata. Il modo di determinare le coordinate di un punto è veramente molto semplice: partendo dalle coordinate di punti noti e sapendo la distanza tra questi punti noti e quello da individuare, si risolvono semplici equazioni ed ecco il risultato. Nel GPS i punti con coordinate conosciute altro non sono che i satelliti: la distanza tra l utente e la loro posizione viene calcolata semplicemente attraverso il tempo di volo del segnale, ed è per questo motivo che si necessita di tecnologia molto spinta : grazie ad orologi atomici ad altissima precisione, infatti, risulta possibile ottenere risoluzioni elevatissime, con scarti d errore veramente minimi. Sebbene risulta essere il più conosciuto ed il più affidabile, il GPS non è certo l unico sistema satellitare con queste caratteristiche: la risposta dell Unione Sovietica al GPS, infatti, fu il sistema GLONASS, progettato per scopi militari ma che rilascia (come il GPS) un set di canali liberi per l utilizzo civile. Ultimamente il progetto GLONASS ha subito un duro rallentamento causato da svariati fattori: dei 24 satelliti previsti per il funzionamento, ancora non tutti sono stati lanciati, anche se in commercio esistono già ricevitori ibridi in grado di usare i due sistemi. Inoltre negli ultimi anni molti consorzi e stati hanno portato avanti studi per la creazione di sistemi totalmente civili e diversi dal GPS: nei prossimi anni ne vedremo gli effettivi risultati.
45 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS Cenni sul funzionamento del sistema Il sistema GPS consiste di tre parti chiamate segmenti [31]: space segment, control segment ed user segment. Il segmento spazio altro non è che l insieme dei satelliti GPS presenti in orbita. Essi sono disposti su sei piani orbitali equamente distanziati di circa 60, ed inclinati rispetto al piano dell equatore di circa 55. In ogni piano orbitale, allora, dovremmo trovare generalmente almeno quattro satelliti. In tali condizioni, un utente che abbia abbastanza cielo libero e sgombro, sarà in grado di vedere dai cinque agli otto satelliti, in qualunque punto della terra esso si trovi. Il segmento di controllo consiste di un insieme di stazioni di puntamento dislocate in posizioni strategiche sulla terra, che permettono il calcolo delle orbite e la manutenzione del sistema stesso. Il centro del sistema di controllo risiede in Colorado in una base aerea Americana, ed ha il compito di fornire, attraverso una banda radio dedicata, indicazioni ai vari satelliti per la correzione delle orbite o per fornire dati agli orologi atomici dei satelliti stessi. I satelliti, quindi, inviano un sottoinsieme di queste informazioni ai ricevitori GPS sulla terra. Il segmento utente, infine, altro non è che l insieme dei ricevitori GPS sulla terra. Un qualsiasi ricevitore GPS necessita di quattro satelliti contemporaneamente per il calcolo delle quattro variabili X,Y,Z e T (tempo). Le frequenze utilizzate dal sistema per la trasmissione sono sostanzialmente due: MHz e MHz chiamate L1 ed L Applicazioni e prodotti Il sistema GPS è entrato a far parte della nostra quotidianità ormai da tempo: macchine, aerei e molti altri mezzi di trasporto sfruttano tale tecnologia per diversi motivi. Anche nell ambito domotico, seppur in minor misura, il GPS è presente. Il mercato della localizzazione, infatti, sarà uno dei punti di forza del futuro dell elettronica: basti pensare al solo intrattenimento (cinema, ristoranti, discoteche), individuabili chiamando un centro informativo che ci possa localizzare esattamente attraverso un trasmettitore GPS contenuto all interno del nostro telefono cellulare. Nella casa intelligente l unità preposta alla funzione di home gateway (si veda sezione 1.5 a pagina 32) potrebbe essere equipaggiata con un ricetrasmettitore GPS in modo che segnalazioni di eventuali allarmi (incendi, intrusioni, fughe di gas) possano essere raccolte da centri specializzati (come avviene per alcune aziende che mettono a disposizione un centro di smistamento degli allarmi) e segnalati ad organi preposti (per esempio vigili del fuoco o carabinieri) che sarebbero quindi facilitati nel raggiungere il luogo d interesse.
46 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 87 Per esempio il Telematics Communication Gateway (TCG) della Infineon implementa contemporaneamente radiotrasmettitore GSM/GPRS della famiglia EGOLD+ (di cui fa parte anche il modulo MC35 utilizzato nel presente lavoro di tesi per il controllo di alcune funzioni via GSM; si veda 3.4 a pagina 98), apparato GPS tramite FirstGPS ChipSet della Trimble, modulo Bluetooth della famiglia Bluemoon TM. Attraverso un controllore chiamato TC1920 (Telematics Controller) che funge da microcontrollore RISC, CISC e DSP in un unico nocciolo il dispositivo è in grado di interfacciarsi con il mondo esterno tramite un numero elevato di interfacce: I 2 C, SPI, UART, TwinCan. Le applicazioni svariano dal campo automotive (automobilistico) al campo della domotica, dove con un unico dispositivo sarebbe possibile accedere a molte famiglie di dispositivi elettronici. Nella figura 2.21 è possibile vedere il dispositivo della Infineon e le sue reali dimensioni in centimetri. Figura 2.21: Telematics Gateways della Infineon 2.5 Bluetooth Dal soprannome di un re danese vissuto migliaia di anni fa deriva il nome di questa tecnologia che promette di rivoluzionare le abitudini di tutti noi grazie a caratteristiche pressochè uniche: il basso costo, le buone prestazioni e la disponibilità della banda utilizzata in quasi tutto il mondo. Bluetooth è stato concepito, infatti, per la creazione di piccole reti tra svariate tipologie di dispositivi elettronici: telefoni cellulari, PDA (Personal Digital Assistant), elettrodomestici e molti altri. La storia del Bluetooth è relativamente recente e parte nel 1998 quando Ericsson, Intel, IBM, Nokia e Toshiba fondarono SIG (Special Interest Group), un sodalizio a cui poi si unirono negli anni a seguire più di 2000 companie in tutto il mondo, e il
47 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 88 cui scopo era (ed è) quello di creare una tecnologia wireless in grado di rimpiazzare la connettività via cavo per una grande varietà di dispositivi [13]. Bluetooth opera, come già detto, nella banda ISM ( GHz), sfruttando una modulazione spread-spectrum (letteralmente spettro diffuso, sparpagliato ) ed un salto in frequenza (come avviene per la tecnologia GSM) di circa 1600 volte al secondo su 79 canali 1. Essendo nata per brevi distanze di connessione, la tecnologia Bluetooth permette la creazione di una piconet dove con tale termine si indica la creazione di una piccola rete con al massimo 8 dispositivi Bluetooth. All interno del raggio di azione generalmente usato dallo standard, circa 10m, è possibile gestire fino a 10 piconets contemporaneamente. La possibilità di variare la potenza con cui i dispositivi possono trasmettere (così come avviene per il GSM), consente di portare la distanza di copertura di un dispositivo Bluetooth fino a circa 100m (trasmettendo ad una potenza di 100mW). La velocità di trasmissione dati è indicativamente di 1Mbs, anche se svariate velocità sono supportate dal protocollo di trasmissione a seconda della natura dei dati: Un canale asincrono per la trasmissione di dati (721Kbs in downlink e 57.6 in uplink). Fino a tre canali sincroni per la trasmissione di voce (64Kbs l uno). Un canale che contemporaneamente permette trasmissione sincrona (voce) ed asincrona (dati). Uno svantaggio non indifferente della tecnologia Bluetooth risulta essere la scelta della banda ISM usata per la trasmissione di dati: molti dispositivi utilizzano questo range di frequenze per la trasmissione, e risulta quindi che la banda è molto affollata e quindi disturbata da innumerevoli fonti di rumore, che possono causare crolli della velocità di trasmissione tra apparecchi Bluetooth oppure interferenze anche dannose per il corretto funzionamento degli stessi: elettrodomestici, reti , forni a microonde (2.4GHz è infatti la frequenza a cui vengono orientati i dipoli dell acqua) e macchine per usi medici utilizzano tutti la banda ISM. Nella tabella 2.6 viene affrontata un confronto tra (si veda la sezione 2.6) e Bluetooth per capire a grandi linee le peculiarità, i vantaggi e svantaggi delle due emergenti tecnologie. 1 Per Francia, Spagna e Giappone il discorso è leggermente differente: infatti in questi paesi la banda ISM è libera per un certo numero di canali. In Francia il Bluetooth può sfruttare solo 23 dei 79 canali disponibili.
48 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 89 Negli ultimi due anni, comunque, si è assistito ad una proliferazione di prodotti Bluetooth non indifferente: telefoni cellulari, PDA, elettrodomestici, computer portatili o fissi con interfaccia integrata, PCMCIA e molti altri. Un esempio di prodotto molto valido è il ROK , modulo Bluetooth della Ericsson utilizzabile in tantissime applicazioni: grazie alle interfacce I 2 C, UART e PCM esso può essere integrato in elettrodomestici oppure telefonini, e comunicare con i microcontrollori, oppure il PC per applicazioni di trasferimento dati. All Università di Brescia è stato portata a termine una realizzazione di quest ultimo tipo: due moduli Bluetooth della Ericsson gestibili tramite seriale per trasmissione dati tra due PC, oppure modulo Bluetooth collegato ad un microcontrollore per la gestione di sensori da remoto. Per quanto riguarda un esempio di impiego del Bluetooth in campo commerciale, la Ubicom ha introdotto un Bluetooth Ethernet Access Point chiamato IP2022 TM. Basato sull Internet Processor IP2022 TM, ne esistono diverse versioni, con prodotti Bluetooth di costruttori differenti (Zeevo, Ericsson, Motorola,...). L IP2022 TM è un processore RISC da 120 MIPs dotato di 64KBytes di Flash e 20KBytes di SRAM per programmi e dati, oltre che interfaccia Ethernet 10Base-T. Questo prodotto potrebbe essere utilizzato in ambito domestico gestendo i vari dispositivi Bluetooth della casa attraverso un PC con scheda Ethernet e software applicativo opportuno, oppure attraverso telefoni cellulari Bluetooth Nel 1997 la IEEE rilasciò la prima versione dello standard per wireless LAN (WLAN), che definiva i livelli MAC (Media Access Control) e PHY (Physical). Sostanzialmente questo standard è molto simile, per molti aspetti, all IEEE 802.3, meglio noto come Ethernet. Infatti, non a caso, l viene spesso chiamato wireless Ethernet [13] [11]. Ci sono alcune caratteristiche che differenziano le LAN cablate da quelle wireless: la mobilità delle stazioni, i possibili ostacoli frapposti tra le stesse, interferenze dovute a fonti esterne. Queste limitazioni forzano le WLAN ad essere definite per corti raggi d azione, con componenti che sono in prossimità tra di loro, mentre per coprire aree geograficamente più estese si deve ricorrere alla costruzione di LAN partendo dall integrazione di più WLAN collegate, per esempio, attraverso una rete cablata. Per la trasmissione di dati l nelle sue varie versioni, utilizza due modulazioni: DSSS (Direct Sequence Spread Spectrum) e FHSS (Frequency Hopping Spread Spectrum), entrambe supportanti velocità di 1 e 2 Mbps. In versioni successive (802.11a e b) vengono introdotte estensioni che permettono di rag-
49 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 90 giungere 11 Mbps (usando la modulazione HR/DSSS, cioè High Rate DSSS). In queste versioni successive, inoltre, si forniscono metodologie per abbassare la velocità di trasmissione a 5.5 Mbps, 2 Mbps o 1 Mbps, a seconda delle condizioni in cui si trovi la rete. Il livello fisico fornisce anche le specifiche per la trasmissione di dati attraverso l infrarosso (usando modulazione PPM, Pulse Position Modulation) a velocità di 1 o 2 Mbps. Come per il Bluetooth, poi, la frequenza in cui si utilizza lo standard è di 2.4 GHz, cioè la banda ISM, che garantisce il funzionamento dei prodotti in quasi tutto il mondo senza particolari problemi, se non quelli dovuti alle interferenze di altri dispositivi che sfruttino la stessa banda Bluetooth Mercato WLAN WPAN (Wireless Personal Area Network) Tecnologia RF, 2.4GHz FHSS, DSSS 1 RF, 2.4GHz FHSS 1 Potenza Moderata 20dBm Bassa 0/20dBm Velocità Elevata: 2/11 Mbps Moderata: 1 Mbps Distanza Circa 30 metri 10 metri Topologia 128 dispositivi (CSMA) 8 dispositivi (point-to-multipoint) Vantaggi Svantaggi Maggior banda rispetto agli standard wireless attuali Richiede investimenti in termini di access point cablati, anche se è possibile il set-up di tipo peer-to-peer Interferenze e possibile malfunzionamenti dovuti alla banda ISM utilizzata da molti altri prodotti (Bluetooth, elettrodomestici, telecomandi,...) Basso consumo e adatto per prodotti a batteria Interoperabilità dettata dalla frequenza di utilizzo Costo molto basso Tecnologia ancora immatura per la conquista del mercato. Necessità di un periodo di prova. Interferenze e malfunzionamenti dovuti alla banda ISM molto affollata Tabella 2.6: Confronto tra e Bluetooth. Come per il Bluetooth (che però è un poco più giovane come tecnologia), anche i prodotti stanno pian piano conquistando il mercato: basti pensare al notevole risparmio di tempo e denaro che si può ottenere realizzando una WLAN invece che una normale LAN cablata. Successive modifiche o manutenzioni di una rete cablata, infatti, porterebbero tempi lunghi e spese non indifferenti, mentre la flessibilità di una topologia wireless garantisce velocità di installazione ed elevata semplicità di aumento delle dimensioni della WLAN. Soprattutto grazie a questi fattori, allora, nelle aziende (ancora poco nelle abitazioni), si stanno diffondendo prodotti come Compaq WL110, una PC card conforme allo standard PCMCIA, che supporta le velocità di 11, 5.5, 2 e 1 Mbps selezionate automaticamente dalla stessa scheda. 1 FHSS: Frequency Hopping Spread Spectrum Modulation, DSSS: Direct Sequence Spread Spectrum Modulation
50 CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 91 Analogo prodotto sono le schede della Lucent Technologies ORINOCO Silver Card (che sono PCMCIA compatibili e fungono da client), anch esse designate per supportare le velocità specificate dall IEEE b. L Università degli Studi di Brescia ha realizzato un progetto per l utilizzo dello standard per la creazione di reti di sensori wireless: attraverso il prodotto della Lucent Technologies a cui si è accennato poco prima (ORINOCO Silver Card) ed un microcontrollore della famiglia PIC si interfacciano sensori per l acquisizione di dati ed il controllo degli stessi sensori da remoto. Un prodotto analogo a quelli citati, che però funziona da access point, è Intel r PRO/Wireless 2011 LAN, gestibile attraverso un browser web, dato che la card ha installato un server HTTP embedded: è possibile configurare velocità, direzionalità del segnale, eseguire procedure diagnostiche direttamente dal browser.
GSM - parte III. Argomenti della lezione. EIR, AuC, OMC Aree Pila protocollare
Argomenti della lezione GSM - parte III EIR, AuC, OMC Aree Pila protocollare Architettura del GSM Registro di È una base dati il cui uso è a discrezione dell operatore Contiene l identificativo e le caratteristiche
Quando un TM è spento l IMSI è registrato presso il VLR come detach; se viene acceso si scandiscono le frequenze alla ricerca della portante C0 per:
Procedure Le procedure in GSM sono:. registrazione all accesione;. roaming e location update;. chiamate;. handover;. procedure di spegnimento (detach). Registrazione Quando un TM è spento l IMSI è registrato
GSM Global System for Mobile communications. Architettura di rete
GSM Global System for Mobile communications Architettura di rete Architettura GSM (1/2) MS SIM MS: Mobile Station SIM: Subscriber Identity Module ME: Mobile Equipment BSS OMC OSS NMC NSS OSS: Operation
ARCHITETTURA PROTOCOLLARE GSM
ARCHITETTURA PROTOCOLLARE GSM BTS BSC R -MSC A -MSC HLR MS RIL 3 - CC RIL 3 - MM MAP / D DTAP RIL 3-RR RSM BSSMAP MAP / E distribution MTP 3 MTP 3 MTP 3 LAPDm LAPD MTP 2 MTP 2 MTP 2 Radio IF 64 kbit/s
Struttura del sistema GSM
Struttura del sistema GSM Seconda Parte 1 Colloquio tra MSC, BSC, BTS MS 2 BSC (struttura hardware) 3 BSC (implementazioni pratiche) 4 NSS Necessità di un MSC Numeri telefonici (MSISDN) Instradamento e
GPRS: General Packet Radio Service
GPRS: General Packet Radio Service Sommario Introduzione Architettura di rete Tecnologia radio Procedure Introduzione Introduzione Internet: trasmissione dati rappresenta una grossa parte del traffico
ARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
GSM - GSM - parte IV
GSM - parte IV Argomenti della lezione Il livello fisico dell interfaccia radio (Um) Frequenze assegnate al GSM (Europa) GSM primario downlink GSM primario uplink GSM esteso downlink GSM esteso uplink
Reti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma
L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard
Reti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica [email protected] Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it [email protected]
Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it [email protected] Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata
GSM: Global System for Mobile communications
GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare
CONTROLLO DELL' ANTICIPO TEMPORALE
CONTROLLO DELL' ANTICIPO TEMPORALE Si inizializza ogni volta che cambia il canale radio, ed è necessario per mantenere una elevata efficienza spettrale ed evitare la sovrapposizione di burst in slot temporali
TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2
1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica
Esercizi Multiplazione TDM Accesso Multiplo TDMA
Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare
MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
2 Architettura logica
2 Architettura logica Come accennato precedentemente, il GPRS è stato progettato in modo da riutilizzare il più possibile gli elementi delle reti GSM esistenti; in particolare, per le chiamate vocali o
Storia. Telefonia mobile analogica. AMPS frequenze AMPS. Il sistema AMPS è il primo sistema di telefonia mobile cellulare.
Storia Telefonia mobile analogica AMPS e TACS Il sistema AMPS è il primo sistema di telefonia mobile cellulare commerciale ÈÈ l acronimo di Advanced Mobile Phone Service È stato ideato e realizzato dalla
Lo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
Ogni stazione base viene collegata via cavo ad altri nodi della rete fissa.
Reti cellulari La rete cellulare è una rete per cui la copertura geografica è realizzata con una tassellazione a celle: porzioni di area geografica che unite ricoprono perfettamente una zona. La prerogativa
UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria
ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta
Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione
Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in
Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere
VPN CIRCUITI VIRTUALI
& TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si
Mappatura dei canali logici sui canali fisici
Mappatura dei canali logici sui canali fisici Renato Lo Cigno www.dit.unitn.it/locigno/didattica/wn/...copyright Quest opera è protetta dalla licenza Creative Commons NoDerivs-NonCommercial. Per vedere
Quanto sono i livelli OSI?
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli
Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
Architettura hardware
Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione
Internet. Introduzione alle comunicazioni tra computer
Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di
Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1
MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione
Argomenti della lezione. è EIR, AuC, OMC è Aree è Pila protocollare
GSM - parte III Argomenti della lezione è EIR, AuC, OMC è Aree è Pila protocollare Architettura del GSM Registro di Identificazione degli apparati (Equipment Identity Register) è È una base dati il cui
Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8
Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare
Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso
2.0 Gli archivi All interno della sezione archivi sono inserite le anagrafiche. In pratica si stratta di tutti quei dati che ricorreranno costantemente all interno dei documenti. 2.1 Inserire gli archivi
La telefonia cellulare. Piccola presentazione di approfondimento
La telefonia cellulare Piccola presentazione di approfondimento Introduzione Oggigiorno, i telefoni cellulari sono diffusissimi e godono della massima popolarità. Molte persone, tuttavia, non conoscono
SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
G S M C O M M A N D E R Duo S
Il GSM Commander Duo S permette, di attivare indipendentemente o contemporaneamente due contatti elettrici, Contatto1 (C1) e Contatto2 (C2), attraverso una chiamata telefonica a costo zero al numero della
MODULO 5 Appunti ACCESS - Basi di dati
MODULO 5 Appunti ACCESS - Basi di dati Lezione 1 www.mondopcnet.com Modulo 5 basi di dati Richiede che il candidato dimostri di possedere la conoscenza relativa ad alcuni concetti fondamentali sui database.
Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
Reti e Internet: introduzione
Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione [email protected] Reti e Internet: argomenti Tipologie di reti Rete
Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it
Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i
In questo manuale sono indicate le procedure per utilizzare correttamente la gestione delle offerte dei fornitori.
Release 5.20 Manuale Operativo ORDINI PLUS Gestione delle richieste di acquisto In questo manuale sono indicate le procedure per utilizzare correttamente la gestione delle offerte dei fornitori. La gestione
MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
Creare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
Protocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano [email protected] http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano [email protected] http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
Versione 1. (marzo 2010)
ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)
Il database management system Access
Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio
Reti di calcolatori ed indirizzi IP
ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa
MotoTRBO IPSC: requisiti di banda Internet.!
MotoTRBO IPSC: requisiti di banda Internet. Versione del documento v1.0 Aggiornato a Dicembre 2013 Realizzazione a cura di Armando Accardo, IK2XYP Email: [email protected] Team ircddb-italia http://www.ircddb-italia.it
A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
Procedura SMS. Manuale Utente
Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...
Elementi di teoria dei segnali /b
Elementi di teoria dei segnali /b VERSIONE 29.4.01 Filtri e larghezza di banda dei canali Digitalizzazione e teorema del campionamento Capacità di canale e larghezza di banda Multiplexing e modulazioni
Informatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,
REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
Elementi di rete che permettono lo scambio dei messaggi di segnalazione
SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la
Allegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0
Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...
Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica
I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard
Rete di accesso / Rete di trasporto
Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In
WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:
Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili
Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare
I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica
INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP
INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica
Strutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6
Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...
Elementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
GUIDA ALLE SOLUZIONI
Come posizionare una antenna indoor attiva o passiva per una ricezione ottimale? Come verificare in una stanza se il segnale digitale è presente? Perché effettuando la scansione con l antenna indoor non
Guida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
Guida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo
01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le
Excel. A cura di Luigi Labonia. e-mail: [email protected]
Excel A cura di Luigi Labonia e-mail: [email protected] Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo
Express Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
Laboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,
Manuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
Sistemi centralizzati e distribuiti
Sistemi centralizzati e distribuiti In relazione al luogo dove è posta fisicamente la base di dati I sistemi informativi, sulla base del luogo dove il DB è realmente dislocato, si possono suddividere in:
GUIDA ALLA PROMOZIONE SUL SITO
GUIDA ALLA PROMOZIONE SUL SITO Introduzione L attività di promozione è un momento molto importante per la crescita dell organismo. Specialmente nella fase iniziale, dove maggiore è il peso della concorrenza,
Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo
Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
Reti di calcolatori. Lezione del 10 giugno 2004
Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere
FIRESHOP.NET. Gestione Lotti & Matricole. www.firesoft.it
FIRESHOP.NET Gestione Lotti & Matricole www.firesoft.it Sommario SOMMARIO Introduzione... 3 Configurazione... 6 Personalizzare le etichette del modulo lotti... 6 Personalizzare i campi che identificano
LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1
LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD
VISUALFLEET Software Overview
soft-in VISUALFLEET Software Overview SOFTWARE PER SISTEMI INDUSTRIALI - Strada Antica di None 2/4A - 10092 BEINASCO (TO) - ITALY Tel.: +39-011-39.87.711 - Fax: +39-011-39.87.727 1 Introduzione Il software
Il Sistema Operativo
Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema
COMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
Database. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
NAVIGAORA HOTSPOT. Manuale utente per la configurazione
NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)
(Esercizi Tratti da Temi d esame degli ordinamenti precedenti) Esercizio 1 L'agenzia viaggi GV - Grandi Viaggi vi commissiona l'implementazione della funzione AssegnaVolo. Tale funzione riceve due liste
