Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000-1 semestre 1 IL MODELLO SS7



Documenti analoghi
Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Lo scenario: la definizione di Internet

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Dal protocollo IP ai livelli superiori

Reti di Telecomunicazione Lezione 8

Reti di Calcolatori. Il software

Standard di comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Reti di Telecomunicazione Lezione 6

Quando un TM è spento l IMSI è registrato presso il VLR come detach; se viene acceso si scandiscono le frequenze alla ricerca della portante C0 per:

Informatica per la comunicazione" - lezione 8 -

Progettare un Firewall

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

MODELLI ISO/OSI e TCP/IP

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

ARCHITETTURA DI RETE FOLEGNANI ANDREA

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Protocolli di Comunicazione

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Livello di Rete. Gaia Maselli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

3. Introduzione all'internetworking

Reti e Internet: introduzione

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

I canali di comunicazione

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

GSM - parte III. Argomenti della lezione. EIR, AuC, OMC Aree Pila protocollare

Elementi di Informatica e Programmazione

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Comunicazione nel tempo

Elementi di Informatica e Programmazione

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA Paola Zamperlin. Internet. Parte prima

Reti diverse: la soluzione nativa

Quanto sono i livelli OSI?

Transmission Control Protocol

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

File, Modifica, Visualizza, Strumenti, Messaggio

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Introduzione alla rete Internet

GPRS: General Packet Radio Service

VPN CIRCUITI VIRTUALI

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

Il funzionamento delle reti

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Reti di calcolatori. Reti di calcolatori

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Introduzione alla rete Internet

Reti di calcolatori ed indirizzi IP

Internet. Introduzione alle comunicazioni tra computer

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

Laboratorio di Informatica

Rete di accesso / Rete di trasporto

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

T24 Reti numeriche integrate nei servizi

Reti. Reti e interconnessione di reti - Internetwork WAN 1 WAN 1. Router multiprotocollo (gateway) Terminologia

Introduzione alle applicazioni di rete

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

Introduzione alla rete Internet

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Il database management system Access

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Dispensa di Informatica I.1

DA SA Type Data (IP, ARP, etc.) Padding FCS

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Architettura di un calcolatore

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Reti LAN. IZ3MEZ Francesco Canova

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Le reti. Introduzione al concetto di rete. Classificazioni in base a

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

Strutturazione logica dei dati: i file

Applicazioni web centrati sui dati (Data-centric web applications)

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

Registratori di Cassa

Siti web centrati sui dati (Data-centric web applications)

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 1

Reti diverse: la soluzione nativa

Page 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli.

Sistemi di elaborazione delle informazioni

Dispositivi di rete. Ripetitori. Hub

Transcript:

Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000-1 semestre 1 IL MODELLO SS7 Come è stato visto quando si parlava del sistema telefonico, questo modello è nato con soltanto 3 livelli, corrispondenti ai livelli 1,2,3 del modello OSI, in quanto sono questi i livelli fondamentali senza i quali non si potrebbe fare proprio nulla. A questi tre livelli sono state aggiunte col tempo delle altre parti, fino ad arrivare ad avere la seguente struttura: T C I S U P D U P T U P User part MTP MTP = message transfert part TUP = telephone user part DUP = data user part ISUP TC = transaction capability = SCCP = servizi non orientati alla connessione Vediamo di descrivere le varia parti: TUP (telephone user part) DUP (data user part) ISUP SCCP TC (transaction capability) Trasferimento di messaggi per l'inoltro della segnalazione Trasferimento dati su rete commutata Fa tutte e due le cose dei casi precedenti nel caso di transazioni non banali Completa il livello 3 di SS7 con OSI Permettono operazioni complesse che meritano un approfondimento Per capire a cosa serve la parte TC dobbiamo prima definire con precisione i termini: Transaction = insieme di operazioni complesse Capability = procedure che permettono di fare le transazioni Un tipico caso è il dialogo con una base di dati : per poterlo fare, non è possibile utilizzare le procedure viste fino ad ora ma ci vuole un nuovo punto di vista. La parte TC è a sua volta divisa in 3 parti: TC USER TC APPL. TC La parte più in basso è quella che contiene solo le primitive.

Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000-1 semestre 2 IL MODELLO TCP/IP Per prima cosa è utile mostrare la struttura del modello TCP/IP confrontandola con quella del modello OSI analizzato in precedenza: OSI Application Tcp/Ip Application Presentation Session Tranport Network Data Link Fisico Transport Internet Host - to - Network Vediamo di analizzare i vari livelli: LIVELLO HOST-TO-NETWORK La cosa strana di questo livello è che non si definisce un protocollo standard di livello host-tonetworkma si utilizzano protocolli diversi a seconda della rete in cui ci si trova. L'unico vincolo da rispettare è che il protocollo scelto deve essere in grado di inviare pacchetti IP sulla rete e nulla di più. LIVELLO INTERNET Questo livello è il cuore del modello. Il suo compito è quello di fare in modo che un host immetta i pacchetti in una rete qualsiasi in modo tale che questi pacchetti siano in grado di viaggiare in modo indipendente l'uno dall'altro verso la loro destinazione. Da questo si capisce che si ha a che fare con servizi senza connessione e di tipo datagramma, nel senso che pacchetti diversi di una stessa sessione possono prendere strade diverse per arrivare a destinazione. Nel modello vengono definiti un formato di pacchetto ufficiale ed anche un protocollo chiamato IP (internet protocol) Cosa deve fare questo protocollo? Le funzioni sono principalmente due: Routing (consegnare i pacchetti a destinazione) Controllo congestione LIVELLO TRASPORTO Questo livello corrisponde al livello trasporto del modello OSI in quanto serve per consentire a due entità di pari livello sulle macchine sorgente e destinazione di conversare. Il primo protocollo definito a questo livello è il seguente: TCP (transmission control protocol) : è un protocollo affidabile orientato alla connessione che fa in modo che sequenze di byte originate sulla macchina A arrivino senza errori su qualsiasi altra macchina della rete

Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000-1 semestre 3 Come agisce? Nella macchina mittente riceve dal livello superiore la sequenza entrante e la divide in messaggi che poi passa al livello internet; nella macchina destinazione riceve i messaggi e li mette insieme ricreando la sequenza di byte originale. Il secondo protocollo è il seguente: UDP (user datagram protocol) : è un protocollo non affidabile privo di connessione usato per applicazioni che non desiderano particolari controlli o sequenzializzazione. LIVELLO APPLICAZIONI I protocolli inseriti in questo livello sono molti, alcuni introdotti subito, altri in seguito: Telnet: terminale virtuale; FTP (File Transfer Protocol): file transfer; SMTP (Simple Mail Transfer Protocol) e POP (Post Office Protocol): posta elettronica. DNS (Domain Name Service): mapping fra nomi di host e indirizzi IP numerici; NNTP (Network News Transfer Protocol): trasferimento di articoli per i newsgroup; HTTP (HyperText Transfer Protocol): alla base del Word Wide Web. A questo punto, una volta descritta la struttura di questo modello, vediamo le somiglianze e le differenze tra TCP/IP e OSI : CONFRONTO TRA I MODELLI TCP/IP E OSI Somiglianze: basati entrambi sul concetto di pila di protocolli indipendenti funzionalità simili in entrambi per i vari livelli Differenze di fondo: OSI nasce come modello di riferimento (utilissimo per le discussioni generali), i protocolli vengono solo successivamente TCP/IP nasce coi protocolli, il modello di riferimento viene a posteriori Conseguenze: Pregi e difetti del modello OSI : il modello era, ed è tuttora, molto generale (punto a favore) vi era insufficiente esperienza nella progettazione dei livelli (punto a sfavore). Ad esempio: il livello data-link (pensato all'origine per linee punto-punto) ha dovuto essere sdoppiato per gestire reti broadcast; mancò del tutto l'idea di internetworking: si pensava ad una rete separata, gestita dallo stato, per ogni nazione. Pregi e difetti del modello TCP/IP :

Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000-1 semestre 4 l'architettura è molto efficiente (punto a favore) è difficile rimpiazzare i protocolli se necessario (punto a sfavore). Motivi per cui il modello OSI non si è affermato: infelice scelta di tempo: la definizione dei protocolli è arrivata troppo tardi, quando cioé quelli TCP/IP si erano già considerevolmente diffusi. Le aziende non se la sono sentite di investire risorse nello sviluppo di una ulteriore architettura di rete; infelici scelte tecnologiche: i sette livelli (e i relativi protocolli) sono stati dettati in realtà dalla architettura SNA dell' IBM, più che da considerazioni di progetto. Per cui il progetto soffre di vari difetti: grande complessità e conseguente difficoltà di implementazione inutili i livelli session e presentation non ottimali attribuzioni di funzioni ai vari livelli (alcune funzioni sono duplicate, cone il controllo errore e flusso, altre mancano in tutti) infelice implementazione: le prime realizzazioni erano lente ed inefficienti, mentre contemporaneamente TCP/IP era molto ben implementato (e per di più gratis!). In effetti i protocolli dell'architettura TCP/IP invece sono stati implementati efficientemente fin dall'inizio, per cui si sono affermati sempre più, e quindi hanno goduto di un crescente supporto che li ha resi ancora migliori. Conclusione: OSI è ottimo come modello, mentre i suoi protocolli hanno avuto poco successo; TCP/IP è ottima (per ora) come architettura di rete, ma inutile come modello.

Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000-1 semestre 5 ISDN a banda stretta Lo scopo principale è l integrazione di servizi vocali e dati. Deve essere possibile cioè parlare come si è sempre fatto ma anche scambiarsi dei dati. SERVIZI OFFERTI Tipici servizi vocali Telefoni che mostrano il numero del chiamante Lettura di dati a distanza Allarmi che automaticamente chiamano servizi di sicurezza ARCHITETTURA L idea fondamentale è quella di creare un condotto digitale di bit : canale virtuale tra l utente e la società che offre il servizio, in cui scorrono i bit in entrambe le direzioni. Naturalmente si ha che nel condotto digitale ci sono più canali indipendenti tra loro, grazie alla multiplazione nel tempo. Esistono due standard: Per uso domestico si usa un dispositivo detto NT1 connesso da una parte alle apparecchiature ISDN dell utente e dall altra parte alla centrale Per uso aziendale si usa un PBX connesso da una parte ai dispositivi ISDN e dall altra al dispositivo NT1 INTERFACCIA ISDN Si prevede l uso di due tipi di canali: Canale digitale PCM a 64kbit/s per voce o dati Canale digitale a 16 kbit/s per segnalazione Le combinazioni offerte sono queste: Tasso base: 2B+1D Tasso primario: 30B + 1D PROSPETTIVE PRESENTI E FUTURE Lo scopo principale è quello di sostituire il sistema telefonico analogico con uno completamente digitale che supporti sia voce che dati. Purtroppo ci sono dei difetti: Scarsa lunghezza di banda Allocazione rigida di risorse Segnalazione migliorabile Allora ISDN a banda stretta può essere salvata da internet perché un accesso con questa velocità di trasmissione è accettabile per Internet ma non lo è per gli affari.

Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000-1 semestre 6 ISDN a banda larga Vediamo che i cambiamenti che porterà questa nuova tecnologia: Si basa su ATM, quindi è a commutazione di pacchetto, mentre PSTN e ISDN sono a commutazione di circuito Non può usare il doppino ma ha bisogno di fibra ottica Non può usare la divisione di spazio o di tempo L offerta prevede due connessioni: Circuito virtuale permanente : sopravvive per mesi o anni Circuito virtuale commutato : come una chiamata telefonica, in quanto viene creato dinamicamente e poi cancellato Come funziona? Il tragitto scelto dalla sorgente alla destinazione, più tutti i router lungo la strada, sono delle voci in una tabella, in modo che ogni pacchetto può essere instradato su questo circuito. Quando arriva un pacchetto, il commutatore guarda l intestazione per capire a che circuito virtuale appartiene e lì lo invia. INTRODUZIONE A FORMATO CELLA ATM Il mondo delle telecomunicazione è molto complesso, anche perché esiste il problema delle reti multiple, ossia nel mondo ci sono tante reti molto diverse tra loro che fanno fatica a comunicare e quindi sono tenute separate. Cosa si può fare? L idea è quella di creare una rete unica, in grado di sostituire la rete telefonica attuale e le reti specializzate e di fornire tutti i tipi di servizi. Proprio per questo è nato ATM Su cosa si basa? Le informazioni sono trasmesse in pacchettini di dimensione fissa dette celle, ognuna delle quali è lunga 53 byte, di cui 5 di intestazione e 48 per i dati. header dati 5 48 La grande novità sta nel fatto che l utilizzo di una tecnologia a commutazione di celle è un grande passo avanti rispetto ai tradizionali circuiti commutati. I vantaggi sono i seguenti: Alta flessibilità, poiché gestisce sia il traffico a velocità costante (audio,video) che quello a velocità variabile (dati) La commutazione digitale è più facile alle alte velocità raggiunte Diffusione completa

Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000-1 semestre 7 Bisogna notare che le reti ATM sono orientate alla connessione, cioè bisogna prima instaurare una connessione per fare una chiamata. Altre caratteristiche sono le seguenti: Tutte le celle seguono lo stesso cammino La consegna delle celle non è garantito L ordine delle celle è garantito Per quanto riguarda la velocità, si è scelto di andare a 155 e 622 Mbit/s, per mantenere la compatibilità con il sistema SONET Vediamo come è fatta l header della cella nelle due interfacce possibili: Interfaccia UNI (user-network interface): GFC VPI VC VPI PTI HEC CLP Interfaccia NNI (network-network interface): VPI VPI PTI VC HEC CLP GFC (generic flow control) = controlla quanti pacchetti arrivano al 1 nodo VPI (virtual path) VC (virtual channel) PTI = tipo di cella CLP = definisce livelli di priorità HEC = controlla la correttezza dell header e la sincronizzazione Il cuore di ATM è il circuito virtuale : come spiegato in precedenza il tragitto scelto dalla sorgente alla destinazione, più tutti i router lungo la strada, sono delle voci in una tabella, in modo che ogni pacchetto può essere instradato su questo circuito; quando arriva un pacchetto, il commutatore guarda l intestazione per capire a che circuito virtuale appartiene e lì lo invia. Inoltre si definisce un percorso virtuale come un insieme di canali virtuali instradati insieme.

Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000-1 semestre 8 Canale virtuale Percorso virtuale MODELLO ATM Vediamo di introdurre i vari livelli: Il livello più basso è il LIVELLO FISICO : Le celle possono essere spedite su fili di rame o fibra per conto proprio Le celle possono essere impacchettate insieme a pacchetti di altri sistemi Esso consta di due parti: PDM : corrisponde al livello 1 del modello OSI! Definisce le caratteristiche trasmissive! Definisce le connessioni elettro-ottiche! Definisce il bit-timing ed altri parametri TC :! Inserisce celle idle! Capisce l inizio e le fine di una cella Più in alto si trova il LIVELLO ATM : Corrisponde al livello 2,3 OSI Definisce la composizione di una cella Definisce il significato dei campi di intestazione Gestisce come stabilire e rilasciare i circuiti virtuali Gestisce la congestione Ancora più in alto si trova il LIVELLO DI ADATTAMENTO ATM, creato per permettere agli utenti di spedire pacchetti più lunghi delle sibgole celle. Si può notare che il modello ATM è tridimensionale e presenta due inmportanti piani: Piano utente : gestisce funzioni utente (trasporto dati, correzione errori, etc.) Piano di controllo : gestisce la connession CATEGORIE DI SERVIZI Classe Descrizione Esempio CBR Constant bit rate Circuito T1 VBR-RT Variable bit rate real time Videoconferenza VBR-NRT Var. bit rate non real time e-mail multimediale ABR Available bit rate Navigare nel web UBR Unspecified bit rate Trasf. file in background

Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000-1 semestre 9 Vediamo di approfondire: CBR : emula la fibra e serve punta a sostituire i sistemi telefonici attuali che sono sincroni e a bitrate costante VBR-RT : la velocità è variabile però ci sono pstringenti vincoli in tempo reale, per evitare per esempio che il video vada a scatti VBR-NRT : non ci sono vincoli sul tempo reale ABR : gestisce bene un traffico con molti picchi, garantendo sempre una certa larghezza di banda e facendo il possibile per coprire anche gli eventuali picchi UBR : non si fanno promesse, cioè si accettano tutte le celle ma non si garantisce che esse saranno consegnate QUALITA DEL SERVIZIO Per garantire al cliente che paga una certa qualità del servizio è necessario definire dei parametri, alcuni dei quali saranno negoziabili, altri invece saranno non negoziabili. Alcuni di quelli dalla parte del mittente sono: PCR (velocità di picco di trasmissione delle celle) = velocità massima a cui il mittente vuole spedire SCR = velocità media di trasmisione delle celle MCR = velocità minuma che il cliente ritiene accettabile CVDT = jitter di arrivo delle celle Quelli dalla parte del ricevente sono: CLR = % di celle perse CTD = tempo medio di transito da sorgente a destinazione CDV = variazione di ritardo delle celle, misura quanto è uniforme la consegna Ci sono altri parametri delle rete non negoziabili: CER = % di celle con qualche errore SECBR = % di blocchi di celle con molti errori CMR = celle con destinazione errata Per controllare che questi parametri siano rispettati da fornitore ed utente si usa unalgoritmo detto GCRA (generic cell rate algorithm). COMMUTAZIONE E NODI ATM La commutazione è un problema in quanto ci sono celle molto diverse tra loro che accedono alla stessa uscita e si vuole avere dei nodi non bloccanti. Gli scopi sono i seguenti: Commutare tutte le celle con il minimo tasso di scarti Non riordinare le celle sul circuito virtuale Questo rende il progetto molto difficile. Inoltre nasce un problema: se due celle vogliono accedere nello stesso tempo alla stessa uscita, chi passa per prima? Si possono utilizzare delle code di input per memorizzare una delle due celle, facendo la scelta in modo casuale, ma questo finisce per creare il blocco dela testa della linea, cioè le celle nuove dietro la sospesa sono bloccate. Allora si usa una coda di output CONTROLLO DELLA BANDA

Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000-1 semestre 10 In pratica la sorgente stabilisce il bit-rate e la rete fa il monitoraggio di quello che fa la sorgente, con queste possibilità di azione: Blocco della sorgente se non rispetta i patti Accettare un maggior bit-rate Vediamo un esempio di ciò che si può fare. Shaping : un blocco di controllo decide il bit-rate di uscita dal buffer che viene riempito dalla sorgente alla sua velocità. Bisogna notare che se il 1 nodo della rete accetta un bit-rate, tutti gli altri nodi lo devono mantenere Smooting : con un registro a scorrimento faccio una lettura sequenziale e liscio i picchi di traffico Policing : tutto quello che è al di sotto del traffico stabilito viene fatto passare, mentre quello che eccede la soglia viene eliminato; oppure tutto quello che è sopra la soglia viene marchiato e quando i buffer sono pieni è eliminato Introduzione e concetti preliminari IL SISTEMA RADIOMOBILE Nel sistema radiomobile il territorio viene diviso in celle : Perché si usa questa divisione? Il servizio che si vuole servire è un servizio a banda limitata: se avessi a disposizione 35 Mhz nell intorno dei 900 Mhz come succedeva in passato e volessi utilizzare per la voce i soliti 64 Kbits per la codifica digitale PCM, allora avrei ben poche comunicazioni!! Inoltre una gestione tipo broadcasting come la tv creerebbe troppi problemi (ritardi, pochi canali). Quindi la scelta è caduta sulle celle per i seguenti motivi: Non ci sono problemi di ritardo Migliorano le cose in banda Perché accade questo? Lo stesso insieme di frequenze sono usate su celle diverse lontane tra loro, in modo tale che si moltiplica il numero di canali; per questo motivo si parla di densità di traffico smaltito e bisogna rapportare il servizio all area da coprire. Naturalmente questo non è un sistema nuovo: infatti è usato da sempre dalle radio locali, anche se nel caso del radiomobile in disagio dell interferenza è molto più grave. Vediamo ora come si organizzano le celle. Cluster = insieme dei 7 gruppi di celle esistenti gruppo A B C D E F G = cluster Banda totale Esempio:

Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000-1 semestre 11 Consideriamo il sistema TACS : Banda di 35 MHz Ogni canale occupa 25 khz Allora ci sono 1400 portanti che devono essere divise tra i 7 gruppi, così ci saranno 200 portanti per ogni gruppo. Mettiamo insieme i cluster: La distanza tra due celle con la stessa frequenza è pari a circa 2 celle Parametri fondamentali da analizzare sono il traffico e la propagazione. Partiamo dal primo: una regola fondamentale dice che se si è in una zona con traffico offerto alto, avendo un numero fisso di canali, bisogna diminuire l area della cella. Risultato: In città si fanno celle piccole In campagna si fanno celle grandi Passiamo al secondo termine e vediamo come avviene la propagazione: 1/d 2 In realtà bisogna tenere conto di parametri correttivi, in quanto ci sono ostacoli, altre antenne e così via antenna distanza Allora l andamento si corregge in questo modo: 1/d γ γ alto = zona urbana γ meno alto = periferia γ 2 = campagna Vediamo ora i tipi di interferenza che possono nascere. La prima è detta interferenza co-canale : Antenna di cella di tipo A Confine cella Antenna di cella di tipo A Vediamo un esempio che può accadere: se ho vicine tra loro una cella grande ed una cella piccola, possono nascere problemi in quanto una cella piccola ha bisogno di poca potenza mentre una cella grande ha bisogno di tanta potenza.

Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000-1 semestre 12 La seconda è detta interferenza a canale adiacente : Cosa si nota? L interferenza a canale adiacente è un interferenza dentro il cluster. Perché accade? Avendo una modulazione digitale, quando si multipla, anche se si tronca ad un certo punto, si occupa un po di fuori banda e anche filtrando qualcosa finisce in bande adiacenti. Come si risolve il problema? Ad ogni cella si assegnano frequenze abbastanza lontane tra loro (in cella A 1,4,7, ), spostando l interferenza al confine della cella. Introduzione alla segnalazione nei sistemi radiomobile Prima di tutto bisogna dire che senza la segnalazione a canale comune non si può fare nulla. Vediamo un esempio dello schema di segnalazione: HLR VLR RADIO MSC RADIO RADIO centrale Per spiegare le varie componenti immaginiamo di dover chiamare il seguente numero: 0338-111122 Cosa succede? L identificativo 0338 serve per identificare il tipo di servizio e viene utilizzato per raggiungere una base di dati in cui l utente è registrato. Questa base di dati è detta HLR (home location register) le cui funzioni sono le seguenti: registra tutti gli utenti con un certo abbonamento memorizza un parametro di localizzazione che dice verso quale centrale vanno inoltrate le chiamate dirette all utente

Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000-1 semestre 13 In pratica accade che interrogando questa base di dati si ottiene, a partire dal numero composto, il numero vero che permette di raggiungere l utente desiderato. A questo punto la centrale utilizza questo numero per arrivare al prossimo blocco, detto MSC (mobile switching centre) con le seguenti funzioni: funzioni di una classica centrale di commutazione funzioni particolari che gestiscono il fatto che l utente è mobile e non fisso Cosa utilizza un MSC? Usa una base di dati detta VLR, che serve per contenere i dati degli utenti nell area del suo MSC (quindi se l utente lascia un MSC per un altro, egli viene cancellato da questa base di dati). Come fa la comunicazione ad arrivare all utente? E necessaria una parte radio che viene suddivisa in due parti: BTS = stazione radio base senza compiti di controllo BSC = fa il monitoraggio e la gestione di più BTS Schematizziamo la parte verso l utente: BSC BTS = MS (mobile station) BTS Da questo disegno si vede che BSC deve smistare le chiamate verso le opportune BTS. La localizzazione dell utente Il primo problema che nasce è il seguente: come fa HLR a sapere dove si trova l utente? Il problema va risolto il 2 situazioni: Localizzazione dell utente quando accende il telefono ( registrazione ) Localizzazione dell utente quando riceve una chiamata Vediamo prima come avviene la procedura di registrazione. PROCEDURA DI REGISTRAZIONE L utente accende il telefono MS manda un messaggio a BTS che lo manda a BSC che lo manda a MSC MSC comunica con HLR, il quale viene sapere soltanto che MS si è acceso in una cella gestita dall MSC xxx senza dover sapere nulla sulla cella in cui l utente si trova; nello stesso tempo MSC riceve da HLR i dati utente e li mette in VLR A questo punto il sistema sa dove si trova l utente. Cosa può fare l utente? Egli può rimanere fermo ma può anche muoversi e cambiare cella, quindi bisogna fare qualcosa per mantenere il sistema aggiornato in questi due casi. L utente non si muove MS fa una registrazione periodica L utente cambia cella MS fa l aggiornamento di localizzazione Bisogna però notare una cosa: se l utente cambia cella ma rimane nella zona dello stesso MSC, allora non bisogna informare HLR dello spostamento.

Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000-1 semestre 14 Per questo motivo le celle sono organizzate in location area che non hanno assolutamente alcuna corrispondenza con i cluster e la distribuzione delle frequenze. In pratica accade che se l utente si sposta in una cella che appartiene alla stessa area di localizzazione, MS non invia nulla. Che conseguenze implica questo metodo? Se l utente riceve una chiamata, il sistema non sa bene dove egli si trovi. Allora manda un messaggio a tutte le BTS di una certa area di localizzazione per trovarlo. Può nascere un altro problema: l utente cambia cella mentre è in corso una telefonata. Cosa accade? Visto che cambiando cella cambiano anche le frequenze, la BSC deve assegnarmi un nuovo canale con una procedura di hand-over Adesso possiamo schematizzare per bene il cammino di una chiamata entrante: Compongo 0338-1112222 dal telefono fisso per trovare l utente A La richiesta arriva a HLR il quale sa in che MSC si trova l utente A ma non può fornire risposte sul percorso migliore per arrivare all MSC in questione MSC manda all HLR un numero detto MSRN (mobile station roaming number) che serve per instradare la connesione e HLR lo manda alla centrale La centrale fa il percorso nella rete fissa e arriva all MSC giusto MSC chiede a BSC di mandare il segnale nella location area a tutte le BTS, che poi dovranno mandare il segnale all utente ricercato L utente A risponde ed il sistema finalmente sa in che BTS sono. AUC, EIR : due parti di HLR e il riconoscimento dell utente Vediamo ora di descrivere a cosa servono questi due blocchi contenuti in HLR. Prima di tutto parliamo di EIR : Contiene i dati del telefonino (c è un codice che di solito il telefono invia per mostrare che funziona correttamente) Gestisce 3 liste particolari:! Lista bianca : telefonini perfettamente funzionanti! Lista nera : telefonini non funzionanti! Lista grigia : telefonini che in passato hanno creato problemi alla rete Naturalmente un produttore di cellulari non è felice di finire nella lista nera!!! Ora vediamo AUC : Verifica l identità dell utente Effettua la cifratura del segnale trasmesso In pratica genera 3 parametri: Chiave K C (per la cifratura) Numero casuale RAND SRES(per l autenticazione) Naturalmente accade che questo parametri, che sono memorizzati in HLR, vengono scaricati in VLR se è necessario. Come avviene la loro generazione? K C e SRES vengono generati a partire da RAND tramite una chiave K I (legata all utente e contenuta in AUC e nella SIMM CARD ) ed una serie di algoritmi molto complessi (A5 e A8) A5{ K I, RAND } SRES A8 { K I, RAND } K C

Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000-1 semestre 15 Vediamo ora come avviene il riconoscimento dell utente da parte del sistema. RICONOSCIMENTO DELL UTENTE L utente accende il telefonino MSC invia il parametro RAND a MS Nella SIMM di MS ci sono K I e l algoritmo di autenticazione, quindi si esegue la seguente operazione per trovare SRES : A5{ K I, RAND } SRES MS invia indietro SRES In VLR si trova SRES calcolato da AUC Si confronta SRES con SRES : se sono uguali (quindi sono uguali i K I ) allora l utente può entrare Prima di fare qualsiasi cosa però è necessario tutelare la privacy. Per capire la procedure bisogna però dire qualcosa sugli ID : 0338-xxxxx : MSISDN (serve per interrogare HLR) xxxxxxx : IMSI (si trova in HLR ed è un numero che ho solo io nel mondo) Perché questo? Quando compongo 0338-xxxxx, io voglio solo interrogare HLR, quindi è possibile che ci sia qualcuno nel mondo con lo stesso numero (il problema non sussiste perché se questo si trova per esempio in germania, allora per raggiungerlo devo mettere qualcosa davanti a 0338). Invece l altro numero è solo mio ed è diverso da tutti quelli degli altri utenti del mondo. TUTELA DELLA PRIVACY VLR dà a MS un TMSI (temporaneo) che esiste solo finchè sono collegato, oppure può essere cambiato da VLR; chi lo trova sul ponte radio non può risalire all utente perché è solo temporaneo VLR invia a MS un comando, MS lo cripta con K C e lo invia indietro MSC lo decripta e se ottiene di nuovo quello che ha mandato, allora va tutto bene A questo punto MS può agganciarsi alla rete Interfacce tra i vari blocchi Vediamo uno schema generale che suddivide i blocchi in quelli che si poggiano sulla rete fissa ed in quelli che su poggiano sulla rete mobile: OMC HLR AUC EIR MSC VLR Network subsystem BSC BTS Base station subsystem MS

Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000-1 semestre 16 Per dialogare i vari blocchi hanno bisogno di protocolli e bisogna definire quindi le interfacce. La parte fissa si interfaccia all SST di segnalazione: MAP T C I S U P D U P T U P User part MTP MTP = message transfert part TUP = telephone user part DUP = data user part ISUP TC = transaction capability = SCCP = servizi non orientati alla connessione Il protocollo che si usa è il MAP che sta sopra le TC e non è nient altro che l implementazione di comandi che servono a fare qualcosa. Vediamo la descrizione generale delle varie interfacce: interfaccia Network Subsystem-OMC interfaccia Net. Sub. Base Station Sub. Interfaccia Base Station Sub. - MS X25 32 canali PCM a 64 kbit/s Vedi di seguito Per l interfaccia tra la parte radio e MS bisogna fare un certo discorso. Nei TACS analogici erano forniti 25 khz/utente Nei GSM digitali si vogliono avere 64 kbit/s + codifica errori Una soluzione potrebbe essere quella di una modulazione multilivello, anche se in questo modo possono nascere problemi: per non avere potenze troppo elevate, bisognerebbe fare i punti vicini, creando problemi di corretta ricezione. L idea giusta è quella di diminuire i 64 kbit/s : è stato dimostrato che è possibile arrivare a 32 kbit/s con una qualità molto simile. Se si vuole qualcosa sotto i 15 kbit/s bisogna usare i vocoder COME FARE HAND-OVER Vediamo cosa accade quando si cambia cella durante la telefonata: BTS1 BTS2 f 1 f 2 Ricevo meglio la freq. f 1 Entrano in azione i BSC : Ricevo meglio la freq. F 2 soglia

Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000-1 semestre 17 BSC 1 BSC 2 BSC 1 passa l informazione a MSC MSC passa l informazione a BSC 2 Si controlla che ci sia un canale libero MSC Entra in azione anche MS : MS fa misurazioni sul livello di segnale delle frequenze f 1, f 2 e tutte quelle delle celle vicine indicate dal sistema MS fa anche misurazioni sulla qualità, cioè sul tasso di errore residuo su un blocco di bit Nello stesso tempo BTS fa misurazioni sullo stato del canale. INTERFACCIA RADIO Si utilizza la banda intorno ai 900 MHz in questo modo: MS BTS : 890-910 MHz BTS MS : 935-960 MHz Vediamo la differenza tra i vecchi TACS e i moderni GSM: TACS : si usano portanti distanti 25 khz, una per utente (SCPC=single channel per carrier) multiplando in frequenza GSM : si usa un accesso ibrido, sia nel tempo che in frequenza, cioè un FDMA/TDMA (serie di portanti divise in timeslot) Per la precisione:! Spazio tra portanti = 200 khz! N utenti per portante = 8! 25 khz a disposizione di ogni utente, come nel TACS A complicare il discorso sta il fatto che sui canali fisici così creati, si fanno dei canali logici, in modo da avere canali di traffico per utenti e canali di segnalazione per la segnalazione. Ci sono 5 tipi di questi: 4 canali di segnalazione 1 canale di traffico Ecco uno schema dei tipi di canale: CANALI BROADCAST CANALI COMUNI CANALI DEDICATI CANALI ASSOCIATI CANALI TRAFFICO segnalazione

Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000-1 semestre 18 Vediamo la descrizione dei vari canali uno per uno: Canali broadcast : il sistema dice a MS quali frequenze monitorare Canali associati : si inserisce informazione di segnalazione insieme al traffico Canali comuni : per informazione di connessione e localizzazione Canali dedicati : per la registrazione Bisogna notare che la differenza tra il comune e il dedicato sta nel fatto che la prima fase va nel comune, in seguito si passa al dedicato in quanto da un insieme comune si prendono le informazioni di un erto utente. x x Ogni n timeslot dei suoi, un utente ne usa 1 per la segnalazione. Si crea una multitraccia. Bisogna notare che non c è corrispondenza 1 a 1 tra canali logici e fisici, per non avere troppi canali da gestire. Visto che il boradcast è frequente ma lento, mentre il comune e il dedicato non hanno periodicità, è possibile multiplare tutti insieme tutti i canali di segnalazione, creando una multitrama di segnalazione che tiene un po di tutto. ECCEZIONI ALLA COMMUTAZIONI DI CIRCUITO Da quello che si è visto una volta fatta la connessione si ha una commutazione di circuito ; questo vuol dire che l utente rimane sul canale finchè decide di staccarsi. Ci sono delle eccezioni: Quando accendo il telefonino devo inserirmi in modo asincrono al sistema: MS non dà informazioni di broadcast e quindi ho un buco nell apposito timeslot; inoltre all invio del 1 messaggio di può essere collisione con un altro utente che accende anche lui il telefonino. Questo è quello che succede con il protocollo ALOHA : poco efficiente per collisioni. L unico modo per far emeglio è usare un protocollo S-ALOHA.