sistema di copertura globale



Похожие документы
Page 1. Elettronica delle telecomunicazioni II ETLC2 - C1 29/05/ DDC 1. Politecnico di Torino Facoltà dell Informazione

UMTS: Universal Mobile Telecommunication Systems

GPRS: General Packet Radio Service

Reti di Telecomunicazione Lezione 6

GSM - GSM - parte IV

Quando un TM è spento l IMSI è registrato presso il VLR come detach; se viene acceso si scandiscono le frequenze alla ricerca della portante C0 per:

Fondamenti teorici dello SS

CONTROLLO DELL' ANTICIPO TEMPORALE

Reti di Calcolatori. Il software

Lo scenario: la definizione di Internet

Reti LAN. IZ3MEZ Francesco Canova

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Soluzioni verifica parte 4

Protocolli di accesso multiplo

Reti di Telecomunicazione Lezione 8

Informatica per la comunicazione" - lezione 8 -

CAPITOLO 3 EVOLUZIONE DEI SISTEMI CELLULARI DAL TACS ALL UMTS

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Direct Sequence o Frequency Hopping

Standard di comunicazione

Classificazione delle applicazioni multimediali su rete

ARCHITETTURA DI RETE FOLEGNANI ANDREA

WLAN Local Area Network (LAN)

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

QoS e Traffic Shaping. QoS e Traffic Shaping

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

ARCHITETTURA PROTOCOLLARE GSM

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Internet. Introduzione alle comunicazioni tra computer

Storia. Telefonia mobile analogica. AMPS frequenze AMPS. Il sistema AMPS è il primo sistema di telefonia mobile cellulare.

Elementi di Telelocalizzazione

Struttura del sistema GSM

Mappatura dei canali logici sui canali fisici

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

RETI INTERNET MULTIMEDIALI. Esercitazione 2

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Funzioni trigonometriche e modulazione dei segnali

VideoStreaming su IP

Reti diverse: la soluzione nativa

Interconnessione di reti

DIRECT SEQUENCE CDMA DESCRIZIONE DELLA TECNICA DI SPREADING A SEQUENZA DIRETTA PROPRIETÀ DELLE SEQUENZE DI CODICE PN...

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl

Spostamento = Velocità utente Frequenza della portante Velocità della luce

Application note. CalBatt NomoStor per i sistemi di accumulo di energia

Analisi di Protocolli

Compressione del Segnale (Audio)

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Versione 1. (marzo 2010)

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

Reti di Telecomunicazioni 1

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Rete di accesso / Rete di trasporto

LTE Long Term Evolution Late To Evolve

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

DA SA Type Data (IP, ARP, etc.) Padding FCS

Dal protocollo IP ai livelli superiori

Applicazioni web centrati sui dati (Data-centric web applications)

3. Introduzione all'internetworking

Ogni stazione base viene collegata via cavo ad altri nodi della rete fissa.

T24 Reti numeriche integrate nei servizi

Siti web centrati sui dati (Data-centric web applications)

2 - Canali e Multiplazione

Capitolo 6 Wireless e reti mobili

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Quanto sono i livelli OSI?

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Parte II: Reti di calcolatori Lezione 9

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Elementi di Informatica e Programmazione

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

Utilizzo efficiente del canale di comunicazione

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

01CXGBN Trasmissione numerica. parte 1: Introduzione ai sistemi di trasmissione numerica. Grandezze fondamentali.

Corso di Informatica

Reti e Internet: introduzione

VPN CIRCUITI VIRTUALI

Implementazione rete LTE

Servizi orientati alla connessione

Informatica per la comunicazione" - lezione 8 -

Транскрипт:

UMTS UMTS, Universal Mobile Telecommunication System, nasce con la necessità di fornire copertura globale con buona qualità del servizio, prerequisito non fondamentale in GSM, velocità di trasmissione elevate, allocazione di banda su richieste degli utenti, la possibilità di offerta di più servizi e un efficiente supporto per il traffico a pacchetto. UMTS fa parte delle reti 3G (3 Generatione)ed è stato standardizzato a partire dal 1985, prima in Europa e poi globalmente nel mondo con la fusione dei gruppi di progetto 3GPP (Europeo) e 3GPP2 (Americano). Tabella degli obbiettivi Obbiettivi prefissati compatibilità con le reti 2G utilizzo delle frequenze su scala mondiale sistema di copertura globale Obbiettivi raggiunti copertura globale supporto a internet e servizi multimediali QoS supporto a internet e servizi multimediali QoS Per quanto riguarda la qualità del servizio esistono quattro categorie:. conversazionale: servizi real-time con vincoli di ritardo massimo sul pacchetto (videoconferenza, telefonia);. streaming: servizi per fornire informazioni con vincoli di ritardo meno stringenti;. interattivo: servizi real-time con vincoli di affidabilità e RTT;. background: traffico best effort con vincoli sull affidabilità (SMS ed e- mails). I servizi offerti da UMTS sono:. business informations;. economici e finanziari come transazionie online;. sicurezza e servizi di utilità sociale come localizzazione;. comunicazione;. internet;. tele-learing;. intrattenimento. 1

Architettura di rete L architettura di rete UMTS si compone di:. UE, User Equipment;. UTRAN, UMTS Terrestrial Radio Access Network;. CN, Core Network. User Equipment Il terminale mobile UMTS, UE, viene identificato con:. USIM: UMTS SIM;. TE: terminazione dei livelli protocollari superiori; fornisce applicazioni di utente end to end;. MT: funzionalità legate alla trasmissione radio. UTRAN Le UTRAN sono composte di:. RNS: Radio Network Subsystem;. RNC: Radio Network Controller; simile alle BSC in GSM controlla le risorse di rete di un insieme di nodi B;. nodi B: controllano un gruppo di celle; simile alle BTS di GSM, ogni nodo B è associato ad un solo RNC. Le tipologie di RNS sono:. SRNS (Serving RNS): controllano la connessione tra utenti e core-network;. DRNS (Drift RNS): forniscono risorse radio supplementari agli utenti se necessario. Con SRNS e DRNS UMTS implementa la macrodiversità spaziale: SRNS è dominante e DRNS è di supporto, ma necessitano di sincronizzazione fra loro. Le funzionalità delle UTRAN sono:. broadcasting delle funzionalità di sistema;. ciphering/deciphering;. gestione delle risorse di rete:. allocazione / deallocazione delle risorse radio;. trasferimento di traffico a pacchetto;. controllo di potenza;. codifica / decodifica di canale; 2

. gestione degli handover: Core Network. misure sulla qualità della comunicazione;. decisione ed esecuzione di handover;. macrodiversità. Rispetto a GSM UMTS definisce una nuova rete di accesso (Radio Access Network) e introduce un nuovo modulo software, l IMS (IP Multimedia Subsystem). L IMS:. fa parte del livello applicazione ed è indipendente dai livelli protocollari sottostanti;. è usato per il supporto di servizi multimediali che si basano su IP. Gli operatori considerano cuna core network comune per GSM/GPRS e UMTS e due reti di accesso radio GSM e WCDMA:. GSM è gestito con nodi di commutazione a circuito già visti;. esistono nuovi nodi per la commutazione a pacchetto:. MSC gestistono solo la segnalazione;. MGW (Media Gateway) gestiscono solo il traffico;. CS-GW gateway che interconnettono con altre reti. L HLR viene sostituito con un nuovo database HSS (Home Subscriber Server) che fornisce funzioni per il supporto e la gestione di traffico multimediale per i soli utenti UMTS. Per l offerta di servzi IMS l AS (Application Server) necessita di:. CS (Call State Control Function) per gestire le fasi di una connessione;. MRF (Multimedia Resource Funcion) per controllare il percorso del traffico di utente e di segnalazione nella rete. Procedura di autenticazione L utente informa la rete con la richiesta Bearmer Level Registration UMTS attach, la rete con User Profile Activation attiva un profilo di utente con una scheda di dati personali e con CS Discovery si ricevono un indirizzo IP, DNS e di un Proxy CS. L indirizzo IP ricevuto, infatti, è privato quindi, per accedere a internet pubblica, è necessario connettersi ad un Proxy server. La procedura si conclude con Application Level Registration. le ultime due funzionalità vengono gestite sia dal nodo B sia dal RNC 3

Protocolli Radio Livello Fisico Esistono due modalità di accesso:. FDD+CDMA: più popolare usa bande accoppiate (1920 1980 MHz uplink / 2110 2170 MHz downlink);. TDD+TDMA+CDMA: usato nelle picocelle e per traffico fortemente asimmmetrico uplink/downlink (1900 1920 MHz uplink / 2010 2025 MHz downlink). Si osservi che, come in GSM, le frequenze più basse delle bande sono assegnate all uplink. Solitamente, con FDD+CDMA, si intende un modo per indicare WCDMA (Wideband CDMA) perchè è caratterizzato da un elevato chip rate che, per UMTS, è costante fissato a 3.84 Mchip/s. La larghezza di banda dei canali è, come in WiMAX, pari a 5 MHz; le modulazioni utilizzate sono il QPSK in downlink mentre per l uplink, che è più critico, si usail BPSK in quanto è più robusto quindi garantisce una minore probabilità di errore. Le trasmissioni avvengono con divisione in radioframe, divise a loro volta in slot (intervalli temporali):. trame di durata temporale pari a 10 ms;. 15 slot per ogni trama di durata 667 µs. In totale la trama radio deve contenere 38400 chips. La scelta di CDMA non è casuale: implementando il direct sequence spread spectrum il sistema è molto robusto in presenza di interferenze e rumore garantendo, inoltre, buona protezione contro eventuali malintenzionati; il fattore di riuso delle frequenze è pari a 1 quindi non è necessaria alcuna pianificazione delle frequenze. Variando lo spreading factor cambia il numero di chip per bit quindi, a seconda delle condizioni di canale, si può proteggere di più o di meno la comunicazione. L operazione di spreading avviene in due fasi:. al trasmettitore:. spreading con codici di canalizzazione ortogonali;. scrambling, mescola i chip ottenuti al passo precedente senza aumentare lo spreading factor;. al ricevitore:. de-scrambling;. de-spreading. I codici di canalizzazione sono OVSF (Orthogonal Variable Spreading Factor), codici di Walsh che consentono i seguenti spreading factor: 4

. da 4 a 256 FDD uplink;. da 4 a 512 FDD downlink;. da 1 a 16 TDD. I codici di Walsh possono avere lunghezza qualisiasi anche se il valore tipico è 64; sono codici ortogonali, quindi:. l autocorrelazione di un codice con se stesso, in fase, è pari a 1;. la correlazione di due codici diversi è pari a 0 se mediata con la lunghezza totale dei codici, ma in generale dipende dallo sfasamento (shift di fase). Regola di implementazione 1. Si prende il codice precedente e si ripete uguale; 2. si prende il codice precedente e si ripete cambiando il segno. I codici di Walsh possono essere rappresentati su alberi, indicando con:. C SF,k ciascun nodo dell albero e dove:. SF è il valore di spreading factor;. k è il passo del codice. Esempio di codici di Walsh su albero C 1,1 =(1) C 2,1 =(11) C 2,2 =(1-1) C 4,1 =(1111) C 4,2 =(11-1-1) C 4,3 =(1-11-1) C 4,4 =(1-1-11) I codici padri non sono mai ortogonali con i codici figli: usando uno spreading factor basso automaticamente viene bloccato tutto il possibile sottoalbero generato da quel codice, eliminando quindi delle risorse; tuttavia lo spreading factor basso consente l utilizzo di molte risorse dedicabili al traffico di utente perchè diminuisce la codifica di canale e la segnalazione. 5

Scrambling Sono sequenze di codici pseudo casuali generate con un algoritmo a partire da un seme; sono più lunghe dei codici ortogonali (lunghezza L), ma non aumentano lo spreading dei segnali. Lo scrambling avviene moltiplicando i segnali con spreading per porzioni differenti di codici pseudo casuali; tale operazioni genera segnali estremamente poco correlati. Proprietà dei codici pseudo casuali L autocorrelazione di un codice pseudo casuale è pari alla sua lunghezza L; se si normalizza rispetto a L è 1. La correlazione di due versioni dello stesso codice ritardate di un offset, l una rispetto all altra, è pari a -1 (vale per una traslazioene pari o superiore ad un chip); se normalizzata rispetto alla lunghezza è pari a 1 che diventa trascurabile per L molto L grandi. Si ottengono diverse versioni (offset) dallo stesso codice a seconda dei diversi punti di partenza, osservati in modo circolare sulla lunghezza del codice nella sua totalità. Trasmettitori diversi trasmettono a partire da offset diversi, in modo tale da correlare poco le comunicazioni con altri utenti. Tabella riassuntiva codici FDD Uplink i codici di canale servono per separare gli utenti (ogni utente ha un codice diverso) gli utenti per inviare uno o più flussi di traffico usano qualsiasi codice di canale Downlink i codici di scrambling servono per separare le celle (ogni cella ha un codice diverso) a ogni utente è asseganto un diverso codice di canale RRC L RRC, Radio Resource Control ha diverse funzionalità:. gestione di connessione fra UE e RNC a livello 3;. gestione della mobilità degli utenti;. allocazione delle risorse radio;. controllo di QoS, ammissione chiamate e misure da effettuare. 6

RLC L RLC, Radio Link Control si occupa:. della correzione degli errori (ARQ);. della segmentazione e ricomposizione;. del controllo di flusso. A livello RLC il trasferimento può avvenire con modalità: MAC. trasparente per servizi real time come la voce;. unacknoledged (senza riscontri) per pacchetti con forti vincoli sul ritardo;. acknoledged per servizi a pacchetto affidabili. Le funzionalità del livello MAC sono:. gestione dei canali logici: creazione, uso e rilascio;. mapping fra canali logici e di trasporto;. misure del volume di traffico;. gestione delle priorità tra utenti diversi;. schedulazione dei messaggi di controllo;. accesso al canale. Canali Logici I canali logici specificano quale tipo di informazione deve essere trasmessa: sono diversi, quindi, a seconda del traffico utente o di segnalazione. I canali di segnalazioen o controllo sono:. BCCH Broadcast Control Channel, canale solo DL;. PCCH Paging Control Channel, canale solo DL;. CCCH Common Control Channel, canale sia UL che DL;. DCCH Dedicated Control Channel, canale sia UL che DL. I canali di traffico sono:. DTCH Dedicated Traffic Channel, canale sia DL che UL;. CTCH Common Traffic Channel, canale solo DL. 7

Canali di trasporto I canali di trasporto specificano le modalità con cui l informazione è trasmessa al mezzo radio, ossia come e con quali caratteristiche (ad esempio il livello di qualità). Essi sono:. canali dedicati, Dedicated Control Channels DCH, sia UL che DL;. canali comuni, Commons Control Channels CCH, o UL o DL:. BCH Broadcast Channel solo DL;. PCH Paging Channel solo DL;. RACH Random Access Channel solo UL;. canali condivisi, Shared Control Channels SCH, o UL o DL:. CPCH Common Packet Channel solo UL;. DSCH Downlink Shared Channel solo DL;. FACH Forward Access Channel solo DL. I pacchetti trasferiti sui canali di trasporto sono chiamati Transfer Blocks: essi vengono passati al livello fisico con frequenza temporale data dai Trasmission Time Interval (TTI). Ogni canale di trasporto è caratterizzato dal TF, Trasport Format, il quale specifica i parametri che determinano la qualità del servizio:. rate di trasmissione;. rate di codifica;. dimensione dei Transfer Blocks;. TTI;. parametri dell interleaving. Questi parametri sono scelti dal MAC dopo comunicazione del RRC. Canali fisici Un canale fisico corrisponde ad un codice (di canalizzazione e di scrambling) associato ad un canale di frequenza mentre in GSM la corrispondenza è di uno slot per portante di frequenza. I canali fisici sono strutturati in:. trame radio di 10 ms;. 15 slot temporali. 8

Tabella riassuntiva canali fisici Uplink Downlink Dedicati Dedicated Physical Data Dedicated Physical Data Channel (DPDCH) Channel (DPDCH) Dedicated Physical Control Dedicated Physical Control Channel (DPCCH) Channel (DPCCH) Comuni Physical Common Packet Physical Downlink Shared Channel (PCPCH) Channel (PDSCH) Physical Random Access Channel (PRACH) DPCCH La struttura di questo canale prevede:. pilot: sequenza nota per la stima del canale;. TFCI Transport Format Combination ID: fomrato del trasporto che informa il ricevitore della modulazione usata, della codifica di canale e di parametri importanti;. FBI Feedback Information;. TCP power control information, controllo di potenza. IL bit rate in uplink è variabile: possono cambiare il tipo di modulazione, spreading factor rendendo così il servizio elastico. DSCH Su trame temporali è permessa la condivisione delle risorse: più trasmissioni di utente vengono separate su base codice. Procedura PRACH Quando un utente deve comunicare con il nodo B occorre accedere al canale in modo random; per i canali PRACH vengono riservati dei codici ortogonali (signatures), ma possono verificarsi collisioni dovute al problema del near far. Per capire quale potenza usare per la comunicazione si invia un preambolo con livelli di potenza via via crescenti; il nodo B risponde sul AICH con un riscontro e l utente, a quel punto, può comunicare con l ultimo livello di potenza utilizzato sul PRACH. 9

Handover In UMTS non è presente la portante principale C0 e si sfrutta la macrodiversità con le diverse tipologie di RNS. Per questi motivi l handover in UMTS è soft anzichè hard come in GSM. L utente è connesso ad un insieme di celle o settori quindi si fa handover aggiornando o rimuovendo una cella o settore dall Active Set (è la lista delle celle o settori raggiungibili dall utente). Un caso particolare di soft handover è il softer handover che prevede l uso di più settori della stessa cella nell Active Set. L Active Set viene riempito, dopo un insieme di misurazioni, con le celle di cui la potenza è superiore ad una certa soglia. La situazione è dinamica in quanto le misure vengono fatte periodicamente quindi si provvede ad aggiornare la lista delle celle mantenendo quelle per cui l intensità del segnale è buona, aggiungendone nuove ed eliminando quelle per cui il segnale è scadente. 10