Reti Radiomobili - Fiandrino Claudio
Transcript
Reti Radiomobili - Fiandrino Claudio
Reti Radiomobili Anno accademico 2009/2010 Fiandrino Claudio 22 agosto 2010 ‡ II Indice I Teoria 5 1 Concetti base 7 2 Reti cellulari 13 3 GSM 3.1 Architettura 3.2 Canali fisici 3.3 Canali logici 3.4 Mapping dei 3.5 Procedure . 19 19 22 27 29 30 di rete . . . . . . . . . . . . . . canali sui . . . . . . . . . . . . . . . . . . . . . . . . . . . canali fisici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 GPRS 37 5 WiMAX 43 6 UMTS 47 7 Standard IEEE 802.11 59 II 65 Esercizi 8 Esercizi parte iniziale 8.1 Esercizio n. 1 . . . 8.1.1 Testo . . . 8.1.2 Risoluzione 8.2 Esercizio n. 2 . . . 8.2.1 Testo . . . 8.2.2 Risoluzione 8.3 Esercizio n. 3 . . . 8.3.1 Testo . . . 8.3.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 67 67 67 68 68 68 69 69 70 IV INDICE 9 Esercizi su reti cellulari 9.1 Esercizio n. 4 . . . . . 9.1.1 Testo . . . . . 9.1.2 Risoluzione . . 9.2 Esercizio n. 5 . . . . . 9.2.1 Testo . . . . . 9.2.2 Risoluzione . . 9.3 Esercizio n. 6 . . . . . 9.3.1 Testo . . . . . 9.3.2 Risoluzione . . 10 Esercizi sul GSM 10.1 Esercizio n. 7 . . . 10.1.1 Testo . . . 10.1.2 Risoluzione 10.2 Esercizio n. 8 . . . 10.2.1 Testo . . . 10.2.2 Risoluzione 10.3 Esercizio n. 9 . . . 10.3.1 Testo . . . 10.3.2 Risoluzione 10.4 Esercizio n. 10 . . 10.4.1 Testo . . . 10.4.2 Risoluzione 10.5 Esercizio n. 11 . . 10.5.1 Testo . . . 10.5.2 Risoluzione 10.6 Esercizio n. 12 . . 10.6.1 Testo . . . 10.6.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 73 73 73 74 74 74 75 75 75 . . . . . . . . . . . . . . . . . . 79 79 79 79 80 80 80 81 81 82 82 82 83 84 84 84 85 85 85 11 Esercizi sul GPRS 87 11.1 Esercizio n. 13 . . . . . . . . . . . . . . . . . . . . . . . . . . 87 11.1.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 11.1.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 87 12 Esercizi su 802.11 12.1 Esercizio n. 14 . . 12.1.1 Testo . . . 12.1.2 Risoluzione 12.2 Esercizio n. 15 . . 12.2.1 Testo . . . 12.3 Esercizio n. 16 . . 12.3.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 91 91 91 92 92 92 92 INDICE 12.3.2 Risoluzione 12.4 Esercizio n. 17 . . 12.4.1 Testo . . . 12.4.2 Risoluzione 12.5 Esercizio n. 18 . . 12.5.1 Testo . . . 12.5.2 Risoluzione 12.6 Esercizio n. 19 . . 12.6.1 Testo . . . 12.6.2 Risoluzione 12.7 Esercizio n. 20 . . 12.7.1 Testo . . . 12.7.2 Risoluzione V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 . 94 . 94 . 95 . 96 . 96 . 97 . 99 . 99 . 99 . 101 . 101 . 102 VI INDICE INDICE 1 Dedicato a Valentina G. perchè guardando i suoi dolci occhi non si può non essere felici!!! CF 2 INDICE Prefazione La dispensa, realizzata a partire dagli appunti del corso, è suddivisa in due parti: una teorica e una di esercizi. Per ulteriori informazioni o segnalazioni di errori potete consultare il mio sito http://claudiofiandrino.altervista.org o contattarmi all’indirizzo mail reperibile dal sito alla sezione contacts & links . Si ringrazia per la segnalazione di errori nella parte degli esercizi Luana Cintura e per la segnalazione di errori ortografici Benedetto di Nuzzo. 3 4 INDICE Parte I Teoria 5 Capitolo 1 Concetti base Propagazione del segnale radio Tabella delle grandezze fondamentali Definizione Simbolo Formula Energia per bit Eb - Bit rate Rb - Potenza del segnale trasmesso Pt Eb · Rb Guadagno in ricezione GR - Guadagno in trasmissione GT - Distanza tx e rx d - Potenza in ricezione Pr Attenuazione L Pt · GR · GT 4πd n λ n Pt f (4πd)n = · Pr GR · GT c Il segnale nello spazio libero si attenua diversamente rispetto a quanto accade realmente (n = 2): . Pr decresce in modo quadratico con d; . la direttività di antenna cambia l’attenuazione; . con l’aumentare della frequenza l’attenuazione cresce in modo quadratico; 7 8 CAPITOLO 1. Concetti base . il segnale si propaga in via retta. Nella propagazione reale (n > 2) invece: . esistono elementi che assorbono e diffondono il segnale; . esistono elementi che rifraggono il segnale; . esistono ostacoli che diffraggono e riflettono il segnale; . esistono ostacoli in movimento e variabili nel tempo; . gli utenti si muovono. Multipath Il multipath è quel fenomeno per cui al ricevitore arrivano diverse copie del segnale con diversa ampiezza e ritardo; queste copie sono chiamate echi. I parametri per caratterizzare il multipath in condizioni statiche di canale sono: . τ : massimo ritardo di propagazione; . Bc : banda del canale multipath. Si osservi che: τ= 1 Bc Se un segnale di banda B presenta B << Bc si parla di flat fading: tutte le componenti spettrali sono trattate allo stesso modo. Nel caso in cui B > Bc il fading è selettivo in frequenza: ogni componente può essere trattata in modo diverso e si parla di selective fading. Tale distinzione nel dominio delle frequenze avviene ipotizzando la geometria ferma (condizioni statiche di canale); in realtà, invece, si assiste a movimenti degli utenti che rendono la geometria del sistema variabile nel tempo e nello spazio. Per questo motivo la distinzione nel dominio temporale è fra fading lento e fading veloce. Il movimento relativo tra ricevitore e trasmettitore causa uno shift di frequenza che prende il nome di effetto Doppler. Indicando con fd0 la massima frequenza del segnale con presenza di effetto Doppler si può definire: 1 tc = fd0 il tempo di coerenza del canale. I parametri tc e fd0 sono condizioni dinamiche di canale. 9 Se il tempo di simbolo del segnale trasmesso ts è maggiore di tc si parla di fading veloce (fast fading): il canale cambia più velocemente del tempo di emissione di un tempo di simbolo. Quando invece ts < tc il fading è lento e prende il nome di fading lento o shadowing (ombreggiatura). L’attenuazione dovuta al fast fading è soprattutto per i movimenti veloci di trasmettitore e ricevitore e ad ostacoli mobili; il shadowing, invece, è dovuto ad ostacoli di grandi dimensioni come palazzi. Protezione degli errori Vengono applicate tecniche: . FEC; . ARQ; . a diversità. Le tecniche FEC prevedono: . codici a blocco; . codici convoluzionari. Si segnala l’uso dell’interleaving: modificando l’ordine di invio dei seimboli si abbassa la correlazione degli errori. Il canale wireless causa errori a burst (a grappoli) che indeboliscono la codifica di canale; con l’interleaving si cerca di renderli indipendenti. Nei sistemi wireless viene usata come tecnicha ARQ lo Stop & wait. Le tecniche a diversità prevedono: . diversità spaziale con l’utilizzo di più antenne; . diversità di frequenza inviando il segnale su più frequenze; . diversità di tempo ripetendo la trasmissione in momenti diversi. Trasmissione a banda larga Le tecniche spread spectrum vengono implementate a livello fisico per combattere il multipath. Per usare CDMA a livello MAC come tecnica di accesso serve necessariamente implementare una delle tecniche spread spectrum (non vale il contrario): . frequency hopping spread spectrum; 10 CAPITOLO 1. Concetti base . direct sequence spread spectrum; . orthogonal frequency division multiplexing. Il frequency hopping si realizza trasmettendo il segnale saltando da una frequenza ad un’altra secondo una sequenza pseudo causale conosciuta da trasmettitore e ricevitore. Il direct sequence spread spectrum prevede la moltiplicazione di un segnale per una sequenza pseudo casuale di spread che è un segnale a banda larga: tutto ciò aumenta il bit rate e la banda del segnale da inviare. Ad ogni bit da trasmettere si fa corrispondere una sequenza di +1 e -1 chiamati chip; il numero di chip associati al simbolo, detto spreading factor, permette di regolare l’allargamento di banda. Nei sistemi a banda larga si possono distinguere le diverse copie create dal multipath con un rake receiver (ricevitore a rastrello). Se si riportano in fase tutte le copie catturate esse si sommano rendendo il segnale forte e chiaramente demodulabile; il problema di implementazione è la stima delle fasi. OFDM OFDM è l’abbreviazione per la tecnica spread spectrum orthogonal frequency division multiplexing. E’ utilizzata come base per gli standard 802.11 a/g: divide la banda in numerosi canali a banda più piccola con portanti ortogonali fra loro e molto vicine. In questo modo la trasmissione viene parallelizzata su più canali che essendo a banda stretta hanno un basso bit rate: in primo luogo i vantaggi immediati sono il poco consumo di potenza, la robustezza della trasmissione e, avendo un tempo di simbolo lungo, il fading piatto. Problema del Near far Lo spreading e il despreading funzionano bene se tutti i segnali arrivano con lo stesso livello di potenza. Quando due utenti trasmettono alla stessa potenza, ma da distanze diverse, il segnale dell’utente più vicino arriverà all’antenna della stazione base con potenza maggiore. Il controllo di potenza in uplink viene effettuato costantemente: la stazione base notifica ai terminali quale livello di potenza usare. In uplink le soluzioni adottate sono: . controllo di potenza ad anello chiuso; 11 . controllo di potenza ad anello aperto; . controllo di potenza ad anello esterno. In downlink invece si implementa il downlink power control. 12 CAPITOLO 1. Concetti base Capitolo 2 Reti cellulari Introduzione La rete cellulare è una rete per cui la copertura geografica è realizzata con una tassellazione a celle: porzioni di area geografica che unite ricoprono perfettamente una zona. La prerogativa importante di una rete cellulare è quella per cui gli utenti, spostandosi di cella in cella, non perdano una comunicazione in atto; questa procedura prende il nome di handover. I concetti di reti cellulari e reti wireless è diverso; la differenza sostanziale è che le reti wireless offrono accesso con canale radio, senza cavi, ma non specificano come avviene la copertura geografica. Copertura Cellulare La stazione base trasmette dando la possibilità agli utenti che si trovano entro il suo raggio di copertura di comunicare; se gli utenti, infatti, non si trovano in quella zona ricevono un segnale con qualità scadente, inadatto a sostenere una comunicazione, mentre dentro il raggio di copertura la stazione base trasmette un segnale di qualità buona o ottima (a seconda della distanza fra utente e stazione). Ogni stazione base viene collegata via cavo ad altri nodi della rete fissa. Inzialmente (anni ’70) le regioni di copertura erano molto grandi (raggio di alcuni km) e si utilizzava, per una sola stazione, l’intero spettro delle frequenze. Oggi, invece, le stazioni coprono aree più piccole quindi, a differenza di prima, le antenne erogano una potenza minore. Inoltre celle vicine usano frequenze diverse per evitare interferenze. I tre principi fondamentali su cui si basa la buona progettazione e gestione di reti cellulari sono: 13 14 CAPITOLO 2. Reti cellulari . copertura a celle; . gestione della mobilità; . riuso delle frequenze. Celle Il territorio viene tassellato interamente con celle: la copertura non deve avere zone vuote in tutta l’area. Per ottenere una tassellazione totale le celle possono avere forma di: . quadrati; . triangoli equilateri; . esagoni. Poichè in origine le stazioni base disponevano di antenne isotropiche, le celle risultavano avere forma circolare; questa forma, però, non garantisce copertura totale. Il poligono che approssima meglio un cerchio è l’esagono quindi, fra i tre disponibili, viene usato questo per approssimare una copertura a celle. Si approssima, infatti, la copertura reale con esagoni perchè le celle non sono perfettamente regolari, ma la loro forma e dimensione dipende da: . potenza delle antenne; . guadagno di antenna; . morfologia del territorio; . condizioni di propagazione. A seconda della morfologia del territorio si distinguono: . microcelle: celle con raggio di 50 − 100 m, poste su cabine telefoniche o semafori coprono aree urbane; . macrocelle: celle con raggio molto più ampio, coprono aree rurali e solitamente vengono poste su campanili. Gestione della mobilità La mobilità è l’elemento caratterizzante le reti cellulari; per la sua realizzazione occorrono alcune procedure: . roaming; . location updating; . paging; . handover. 15 Roaming Il roaming è la possibilità di rintracciare l’utente se si sposta all’interno della rete. Occorre ovviamente memorizzare su una base dati le informazioni utili sugli utenti; per le reti cellulari la localizzazione avviene su base Location Area (LA) che altro non è se non un insieme di celle. Location Updating Questa procedura permette di aggiornare la rete cellulare sulla posizione dell’utente. Nella LA ogni cella diffonde in broadcast il LAI (Location Area Identifier); se un utente riceve un LAI diverso da quell memorizzato informa la rete del suo spostamento richiedendo un location updating per aggiornare la sua nuova posizione. Paging Serve a comunicare ad un utente di una chiamata in arrivo; la rete invia il messaggio di paging in tutte le le cella della LA per identificare la posizione dell’utente destinatario. Quando lo trova può iniziare le procedure per la comunicazione. Più è grande un LA e meno spesso gli utenti si sposteranno quindi il location updating verrà attivato raramente; tuttavia occorrerà molto più tempo per identificare un utente destinatario di una chiamata perciò la procedura di paging sarà effettuata sovente. Handover Questa procedura consente il trasferimento di una chiamata in corso da una cella ad una cella adiacente nel caso in cui l’utente compia tale spostamento. Tale procedura è molto complicata e può succedere che se mancano risorse nella cella di destinazione la chiamata cada. Riuso delle frequenze Avendo a disposizione un numero limitato di risorse radio si cerca di: . assicurare la copertura del territorio; . servire un numero elevato di utenti. Ogni canale ha una larghezza di banda che, per GSM, è pari a 200 kHz; lo spettro delle frequenze viene diviso in N: numero di canali. Per ognuno di essi si definisce una frequenza portante. 16 CAPITOLO 2. Reti cellulari N canali vengono a loro volta partizionati in cluster; un cluster è l’insieme delle celle (G) adiacenti che usano tutto lo spettro di frequenze, ovvero tutti gli N canali. Si indica con K la partizione descritta: K= N G Il fattore di riutilizzo delle frequenze è definito come: Fr = 1 G L’insieme delle celle, nel territorio, che utilizzano le stesse frequenze prende il nome di celle co-canale: sono queste celle che possono creare interferenze nelle comunicazioni. Per questo motivo quando si progetta un sistema cellulare occorre capire dove posizionarle; la regola è: spostamento di i celle, rotazione di 60◦ in senso antiorario e spostamento di j celle. Tutto ciò realizza l’equazione: G = i2 + j 2 + ij Indicando con S lo spettro delle frequenze e M il numero di cluster per area, si definisce la capacità della rete: C=M·G·K· S N =⇒ C=M·G· N S · G N =⇒ C=M·S A parità di G: se il raggio della cella R è piccolo, maggiore sarà M per coprire la zona quindi crescerà la capacità del sistema, ma occorreranno molte più antenne per garantire la copertura perciò aumenterà il costo di gestione. A parità di grandezza della cella, ossia di raggio R, si introduce il parametro D che misura la distanza delle celle co-canale: maggiore è D, minore è l’interferenza prodotta migliorando la qualità delle comunicazioni. Si definisce: D √ = 3G Q= R C Il rapporto dato dalla potenza della portante sulla potenza dell’interfeI rente è un parametro molto importante per capire la qualità di un sistema. Considerando le interferenze delle celle co-canale del primo tier, celle di forma esagonale e di raggio R fissato, approssimando l’attenuazione con la distanza di un fattore n si ottiene l’uguaglianza: √ ( 3G)n C = I 6 17 C Più grande è G, maggiore è Q e maggiore è migliorando la qualità del I sistema perchè D sarà grande causando poca interferenza. Se G è piccolo, invece, occorrono molti canali per coprire l’area in quanto i cluster sono piccoli; ciò provoca un’aumento della capacità del sistema, ma anche dei costi come enunciato in precedenza. Il trade off di queste reti è quindi qualità/capacità. Alcune tecniche di progetto permettono di aumentare la capacità riducendo l’interferenza. Esse sono: . splitting; . sectoring; . tilting. Splitting Lo splitting consiste nel sostituire celle grandi con un certo numero di celle più piccole. Sectoring La cella viene divisa in settori con l’installazione di antenne direttive. Ogni settore utilizza frequenze diverse riducendo quindi l’interferenza; la configurazione tipica viene chiamata tri-cellulare perchè prevede 3 settori per cella: i settori vengono creati con 3 antenne direttive a 120◦ . Tilting L’uso di antenne direttive causa interferenza, anche elevata, ma solo nella direzione di propagazione privilegiata. Si può ridurre tale disturbo inclinando le antenne verso il basso di qualche grado (operazione di tilt). Evoluzione delle dimensioni dei cluster C Nei sistemi analogici con cluster di 19 o 21 celle servivano rapporti alti, I con lo scopo di avere una corretta demodulazione dei segnali. Con sistemi digitali si è passati da cluster di 7 o 9 celle fino ad avere, ai giorni nostri, anche solo un cluster per cella. Questo avviene perchè per garantire la corretta demodulazione ora occorrono C molto più bassi. rapporti di I 18 CAPITOLO 2. Reti cellulari Tecniche di copertura cellulare Utilizzando antenne direttive si possono creare celle con forme e dimensioni diverse come: . celle ad ombrello; . celle per copertura autostradale o ferroviaria. Le frequenze e i canali possono essere allocati: . staticamente (Fixed Channel Allocation - FCA); . dinamicamente (Dynamic Channel Allocation - DCA). Per l’allocazione statica il piano di frequenze può venire cambiato di tanto in tanto per migliorare le prestazioni della rete, ma non è molto adatto a zone in cui la concentrazione di traffico si evolve nel tempo. Questa situazione è risolta utilizzando una pianificazione dinamica, tuttavia nella pratica si utilizzano soluzioni ibride. Infatti un’allocazione completamente dinamica deve tenere conto di alcuni problemi; il più imporante è sicuramente accertarsi che cambiando frequenza non si interferisca con celle adiacenti. Capitolo 3 GSM 3.1 Architettura di rete L’architettura di rete GSM prevede: . BSS; . MSC; . Network & Switching Subsystem; . Identificativi dei terminali. BSS La BSS (Base Station Subsystem) è formata da: . BTS (Base Transceiver Station) è l’interfaccia fisica; . BSC (Base Station Controller) controlla le risorse sull’interfaccia radio. BTS Le BTS sono collocate in punti adatti alla migliore trasmissione nella cella; erogano il segnale con una potenza da cui dipende l’effettiva dimensione della cella (si parla di celle adattabili) e tale potenza è almeno di due ordini di grandezza inferiore rispetto al segnale TV. Inoltre le BTS trasmettono solo quando le risorse servono effetivamnete a qualche utente, mentre nel caso della televisione la trasmissione è continua. Ogni BTS può avere da 1 a 16 interfacce radio; ogni interfaccia radio gestisce 2 canali FDM (trame) e ogni canale FDM corrisponde a 8 canali TDM. Al massimo si possono gestire 32 trame FDM (256 trame TDM). Il numero di canali supportati è sempre pari e multiplo di 2 in quanto uno 19 20 CAPITOLO 3. GSM serve per il downlink e uno per l’uplink: i transceiver radio possono sempre e solo trasmettere o ricevere, non eseguono mai le due operazioni contemporaneamente come in Ethernet. Poichè su ogni trama ci sono 8 slot si possono gestire al più 8 telefonate contemporaneamente. Le BTS effettuano codifica di canale, modulazione e demodulazione dei segnali, combattono il multipath con un frequency hopping che in GSM è lento ed effettuano l’interleaving. Tra le funzioni è anche prevista la misurazione di parametri importanti per la rete come la qualità dei canali; tali informazione vengono mandate alle BSC. Le BTS implementano la diversità spaziale e sono sincronizzate con gli utenti mediante clock; se esiste anche una sincronizzazione fra BTS, questo facilita la procedura di handover. BSC Ogni BSC controlla più BTS (da alcune decine ad alcune centinaia) e si occupa prevalentemente di concentrare il traffico verso le MSC e smistarlo verso le BTS. BSC e BTS sono collegate o via cavo o con ponti radio a 2 Mbit/s, ossia con 32 canali PCM ognuno a 64 kbit/s. Ogni canale PCM supporta il traffico di 4 slot GSM codificato a 13 kbit/s; ogni portante deve avere 3 canali PCM: uno per la segnalazione e 2 per il traffico in modo tale da supportare 8 slot. La transcodifica della voce a 13 kbit/s in trasmissione a 64 kbit/s avviene nella BSC grazie alla Transcoder Rate Adaptation Unit (TRAU). BTS e BSC possono essere collegate anche per distanze lunghe in quanto il traffico è leggero (13 kbit/s) mentre BSC e MSC devono essere vicini altrimenti, a 64 kbit/s, il traffico ha un costo maggiore sia dal punto di vista finanziario, se le infrastutture sono di proprietà altrui, sia dal punto di vista della banda utilizzata. Riepilogando i compiti della BSC sono: . transcodifica: GSM in PCM; . analisi delle misure radio delle BTS con relativa decisione e gestione di handover; . controllo delle risorse radio come la gestione delle frequenze e loro assegnazione dinamica fra le BTS; 3.1. Architettura di rete 21 . gestione del paging; . manutenzione del BSS. MSC L’ MSC (Mobile Switching Center) è un commutatore a circuito con funzionalità di segnalazione per la gestione della mobilità degli utenti. Le sue principali funzionalità sono: . gestione della mobilità; . controllo delle chiamate (procedure di autenticazione); . supporto ai servizi; . allocazione delle risorse e creazione delle connessioni fra TM; . instradamento delle chiamate. Un caso particolare di MSC è il GMSC (Gateway MSC) che interfaccia la rete GSM con nodi di altre reti. Network & Switching Subsystem I componenti di questo sistema sono: . HLR (Home Location Register); . VLR (Visitor Location Register); . EIR (Equipment Identity Register); . AuC (Authentication Center). HLR Questo database contiene: . i dati permanenti degli utenti, come l’IMSI. . i dati temporanei degli utenti utili alla gestione della mobilità, come l’identificativo del VLR a cui sono registrati. E’ collocato dove sono presenti GMSC. VLR E’ un database che contiene le informazioni relative al MSC e alle aree di competenza presso cui si trovano i TM in quel momento (informazioni come dispositivo attached o detached). E’ collocato presso ogni MSC. 22 CAPITOLO 3. GSM EIR E’ il database con i dati degli apparecchi rubati o difettosi. AuC Genera le chiavi di cifratura; è associato all’HLR e serve per autenticare le SIM. Gli obbiettivi della sicurezza forniti da AuC sono: . autenticazione degli utenti; . cifratura per la protezione delle comunicazioni. Queste operazioni sono effettuate con crittografia utilizzando il metodo challenge & response. Identificativi dei terminali Gli identificativi dei terminali sono essenzialmente: . IMSI (International Mobile Subscriber Identity): identificativo di utente molto importante, si cerca di proteggerlo usandolo il meno possibile; . TMSI (Temporaney Mobile Subscriber Identity): identificativo temporaneo di utente, usato per l’autenticazione; se non si possiede o il dispositivo non è utilizzato per lungo tempo occorre usare l’IMSI per tale procedura; . MSISDN (Mobile Station ISDN): numero di telefono; . MSRN (Mobile Station Routing Number): numero usato dalla rete per l’instradamento delle chiamate; . IMEI (International Mobile Equipment Identity): identificativo dell’hardware dell’apparecchio; . IMEISV (International Mobile Equipment Identity Software Version): identifica il sistema software del dispositivo. 3.2 Canali fisici La gestione delle frequenze prevede l’utilizzo, per l’Europa, di: . 124 canali a 900 MHz (125-1); . 374 canali a 1800 MHz (375-1); 3.2. Canali fisici 23 Solitamente i canali uplink vengono posti sulle frequenze più basse delle bande assegnate perchè hanno meno attenuazione. Uplink e downlink sono accoppiati con spaziatura fissa di: . 45 MHz a 900 MHz; . 95 MHz a 1800 MHz; Tutti gli elementi della rete rispettano lo standard: . distanza delle portanti 200 kHz; . codifiche full rate (13 kbit/s) - half rate (6.5 kbit/s); . modulazione GMSK; . controllo di potenza ad anello chiuso; . uso dell’interleaving. GSM utilizza una tecnica di accesso, a livello MAC, mista FDMA/TDMA: lo spettro viene diviso in canali FDM da 200 kHz e ognuno di essi è ancora diviso in 8 canali TDM (slot). Ogni utente può trasmettere per uno slot ogni trama FDM e, per ridurre il consumo di potenza ed energia, tace per gli altri 7 slot. Tabella riassuntiva su grandezze fondamentali Grandezza Valore Formula Velocità al trasmettitore 271 kbit/s - Durata trama FDM 4.615 ms Durata slot TDM 577 µs Bit per slot 156.25 bit 4.615 8 [0.577 · 271] La trasmissione in GSM è ottenuta con separazione in tempo e frequenza (FDD è Frequency Division Duplexing e TDD è Time Division Duplexing, composti FDD + TDD): per questo motivo il transceiver è unico e può o solo trasmettere (uplink) o solo ricevere (downlink). Queste due fasi sono sincronizzate su base slot e, per garantire la separazione descritta in precedenza, sono sfasate di 3 slot. Poichè utenti con terminali a distanza diversa dalla BTS subirebbero ritardi di propagazione diversi causando interferenza, si introduce un meccanismo chiamato Timing Advance: con l’invio di una sequenza di bit nota la BTS 24 CAPITOLO 3. GSM determina il tempo di propagazione. Siccome il Timing Advance è definito come: ta = 2 · tp il terminale può anticipare la sua trasmissione di questo tempo per compensare il ritardo. Il Timing Advance è limitato dal tempo di turnaround di transceiver e compensa ritardi fino a 233 µs (∼ 35 km, raggio massimo delle celle GSM). Frequency hopping Il frequency hopping viene usato in GSM per la trasmissione di messaggi consecutivi della stessa comunicazione inviandoli su frequenze diverse. L’uso è deciso dall’operatore; se viene adoperato permette il guadagno di 2 dB riducendo il fading. In GSM il frequency hopping è lento perchè solo ogni a trama, 4.615 ms, avviene il cambio di frequenza; la risintonizzazione fra trasmettitore e ricevitore ha cadenza con un tempo non superiore al millisecondo. Burst in GSM I tipi di burst trasmessi sui canali fisici in GSM sono: . normali; . di accesso; . di sincronizzazione; . correzione di frequenza; . dummy. Burst normali I burst normali servono per la trasmissione di messaggi sia sui canali di traffico che di controllo. Sono composti da: . 114 bit di dati utente (codec-data); . 26 bit per sincronizzazione ed equalizzazione (Training sequence); . S-bit per indicare se il burst contiene dati utente o di segnalazione (2 bit di stealing); . T-bit posti a 0 come tempi di guardia e inizio di demodulazione (6 bit); 3.2. Canali fisici 25 . GP periodo per consentire l’accensione-spegnimento dei trasmettitori (8.25 bit). In totale, escludendo GP, il burst ha durata 148 bit (sommando anche il GP si ottengono i 156.25 bit). Burst di accesso Questi burst vengono usati nelle fasi di setup, quando un TM non è ancora sincronizzato con la BTS. La composizione di un burst di accesso è: . ext-t: una sequenza di 8 bit fissa (11001010); . 4 bit di sincronizzazione, usati per calcolare il Timing Advance (syncbit); . 36 bit di dati utente (codec-data); . Extended GP: periodo di guardia (68.25 bit). Burst di sincronizzazione Questi burst vengono inviati dalla BTS per la sincronizzazione dei TM: se non si hanno informazioni essi usano come ritardo di propagazione il massimo ammesso dallo standard (37.5 km anche se convenzionalmente si usa come distanza massima 35 km). La struttura dei burst di sincronizzazione è: . T-bit posti a 0, hanno la stessa funzione descritta nei burst normali (6 bit); . 39 bit di codec-data usati per la sincronizzazione globale, contengono anche informazioni per identificare l’operatore e la cella; . 64 bit di Extended Training Sequence usati per l’equalizzazione; . GP periodo di guardia (8.25 bit). Burst di correzione di frequenza Vengono inviati periodicamente dalla BTS per consentire la correzione degli oscillatori dei TM. La composizione di questi burst è: 26 CAPITOLO 3. GSM . T-bit posti a 0, sempre con la stessa funzione descritta nei burst normali (6 bit); . sequenza con tutti 0 di 142 bit: equivale a trasmettere una sinusoide pura per tutto il burst: avviene grazie la modulazione utilizzata (GMSK); . GP tempo di guardia (8.25 bit). Burst dummy Vengono inviati sugli slot vuoti se è necessario tenere alta la potenza della portante. Sono burst normali in cui, al posto dei dati, vengono trasmessi tutti 0 e i bit di stealing vengono eliminati. Le BTS li usano solo per l’individuazione della portante C0. Tabella riassuntiva su grandezze fondamentali Grandezza Valore Formula 148 4.615 114 4.615 Velocità di trasmissione media 32 kbit/s Velocità per burst normali ∼ 24.7 kbit/s Velocità voce più codifica canale ∼ 22.8 kbit/s - Velocità segnalazione ∼ 1.9 kbit/s [24.7 − 22.8] Tramatura GSM La tramatura in GSM viene divisa in: . per ogni canale FDM ci sono 8 slot TDM (4.615 ms); . multitrame di traffico: 26 trame (120 ms); . multitrame di segnalazione: 51 trame (235.4 ms); . supertrame (6.13 s): . 26 multitrame di controllo; . 51 multitrame di traffico; . ipertrama: 2048 supertrame (3 h 28 m 53 s 760 ms). 3.3. Canali logici 3.3 27 Canali logici I canali logici si dividono in: . canali di controllo (segnalazione); . canali di traffico. Canali di controllo I canali di controllo servono per: . segnalazione di rete: . parametri della cella; . sincronizzazione delle BTS; . sincronizzazione dei ricevitori (TM); . segnalazione di utente: . controllo delle chiamate; . misure di prestazioni (qualità del segnale, controllo di potenza). Per la segnalazione di rete esistono: 1. FCCH (Frequency Correction Channel). E’ un canale solo unidirezionale downlink; permette sincronizzazione di frequenza al TM trasmettendo una sequenza nota. 2. SCH (Syncronization Channel). Trasporta su 6 bit il BSIC (Base Station Identity Code) che permette l’identificazione di cella e su 19 bit il RFN (Reduced Frame Number) il numero di trama. Il SCH quindi trasporta 25 bit ed è un canale monodirezionale downlink. 3. BCCH (Broadcast Control Channel) trasporta 184 bit tra cui: . numero di canali di controllo comuni; . numero di blocchi riservati al canale AGCH . distanza dei messaggi di paging verso lo stesso terminale; . LAI: Location Area Identity. Il BCCH permette lo scanning delle frequenze all’accensione del TM; inoltre è diverso per ogni cella. Per la segnalazione di utente esistono: . CCCH (Common Control Channel): sono canali comuni; 28 CAPITOLO 3. GSM . DCCH (Dedicated Control Channel): sono canali dedicati. Per quanto riguarda i canali di controllo comuni essi si suddividono in: . PCH (Paging Channel); . RACH (Random Access Channel); . AGCH (Access Grant Channel). Il PCH è unidirezionale downlink e: . serve a notificare all’utente la chiamata entrante; . viene trasmesso in tutte le celle della LA. Il RACH è unidirezionale uplink; serve essenzialmente per chiedere accesso alla rete (inizio di chiamata e location update). E’ soggetto a collisioni. Il AGCH è unidirezionale downlink ed è usato per rispondere ad una richiesta da parte del TM mandata sul RACH. Alloca inoltre un canale di segnalazione SDCCH (Stand-Alone Dedicated Control Channel). I canali di controllo dedicati sono bidirezionali, a differenza di quelli comuni, e servono per gestire il controllo di chiamata; si suddividono in: . SDCCH (Stand-Alone Dedicated Control Channel); . SACCH (Slow Associated Control Channel); . FACCH (Fast Associated Control Channel). Lo SDCCH è usato per scambi di informazione come: . autenticazione; . identificazione; . procedure attivate prima dell’assegnazione di uno slot di traffico. Il SACCH trasporta le informazioni: . sul timing advance; . sul controllo di potenza; . perse dal TM quando è spento per ragioni di risparmio di energia in quanto la comunicazione non è in corso. Il FACCH è utilizzato poco: serve solo per comunicazioni urgenti tra utente e rete, come la decisione di effetture l’handover. 3.4. Mapping dei canali sui canali fisici 29 Canali di traffico I canali di traffico voce o dati si dividono in: . velocità piena: Full Rate Traffic Channel (TCH/F) a 22.8 kbit/s; . velocità dimezzata: Half Rate Traffic Channel (TCH/H) a 11.4 kbit/s. Il traffico ha le seguenti velocità: Full rate Half rate Voce 13 kbit/s 6.5 kbit/s Traffico fino a 14.4 kbit/s 2.4 / 4.8 kbit/s Normalmente per il traffico dati il massimo bit rate è 9.6 kbit/s, ma a seconda della codifica di canale usata può cambiare. 3.4 Mapping dei canali sui canali fisici I canali di segnalazione di rete trasportano informazione per tutti gli utenti: . SCH, FCCH trasportano informazioni fisse; . BCCH informazioni che variano periodicamente. I segnali di controllo comuni (PCH, RACH, AGCH) trasportano informazioni in modo asincrono, sporadico mentre il SDCCH solo per periodi limitati. La frequenza portante su cui vengono trasmessi è sempre la C0: . FCCH e SCH usano sempre il time slot 0 (TS0) della C0 downlink; . BCCH, PCH, RACH, AGCH possono usare tutti gli slot pari della C0 downlink/uplink; . SDCCH usa se possibile TS0 oppure TS1. Per poter riconoscere la C0 tra le altre i TM la ricevono sempre con una potenza maggiore rispetto alle altre frequenze portanti. Dal punto di vista temporale: . i canali di segnalazione comuni vengono trasmessi periodicamente con periodicità fissa; . PCH, AGCH, SDCCH sono multiplati nel tempo (PCH è favorito per l’importanza che riveste sulle prestazioni del sistema mentre SDCCH e AGCH si allocano solo su richiesta. 30 CAPITOLO 3. GSM Il mapping può cambiare da cella a cella e la possibile scelta viene effettuata dall’operatore: il tipo di mapping adottato viene comunicato sul BCCH. La multitrama di segnalazione dura 51 trame: sono organizzate in 5 blocchi da 10 ad esclusione della 51◦ che viene lasciata libera. Un terminale impegnato sul TCH in una comunicazione effettua comunque delle misurazioni sulle BSS a lui vicine usando la trama libera della multitrama di traffico; siccome multitrame di controllo (51 trame) e multitrame di traffico (26 trame) hanno dimensioni prime fra loro le misurazioni effettuate risultano essere fatte su tutti gli slot TS0 della multitrama di controllo. 3.5 Procedure Le procedure in GSM sono: . registrazione all’accesione; . roaming e location update; . chiamate; . handover; . procedure di spegnimento (detach). Registrazione Quando un TM è spento l’IMSI è registrato presso il VLR come detach; se viene acceso si scandiscono le frequenze alla ricerca della portante C0 per: . sintonizzazione con FCCH; . sincronismo con SCH; . acquisizione delle informazioni importanti sulla rete (ad esempio il LAI) tramite BCCH. Se il LAI è uguale a quello memorizzato nel TM l’IMSI viene registrato come attached tramite la procedura di IMSI-attach; seguono autenticazione, cifratura e invio al TM del nuovo TMSI. Se il LAI è diverso oppure non ne era stato memorizzato nessuno si esegue la procedura di first registration: . il TM richiede il location update inviando l’IMSI; . il VLR segnala al HLR di aggiornare il puntatore e segna l’IMSI come attached; 3.5. Procedure 31 . il VLR invia al TM il nuovo TMSI con cui potrà autenticarsi in seguito. Normalmente l’autenticazione viene effettuata inviando il TMSI ricevuto in precedenza: il VLR segna attached il dispositivo e invia al TM un nuovo TMSI utilizzabile per una nuova autenticazione. Roaming e location update Il TM misura le potenze delle C0 della propria BTS e delle BTS vicine; il cambiamento di cella è deciso dal TM e non viene avvertita la rete finchè non si cambia LA. Roaming in un’area servita dallo stesso VLR I passi fondamentali sono: . il TM riceve un LAI diverso da quello memorizzato mediante BCCH; . il TM invia una nuova richiesta di accesso sul RACH; . la BTS, con AGCH, assegna un SDCCH al TM; . il TM invia richesta di location update mandando il vecchio LAI e il TMSI; . si effettuano l’autenticazione e la cifratura (in questo ordine); . l’MSC accetta la localizzazione, aggiorna il VLR e riassegna un nuovo TMSI al TM; . il TM conferma la ricezione del nuovo TMSI; . il BSC rilascia il SDCCH. Roaming in un’area servita da VLR diversi I passi fondamentali in questo caso sono: . il TM riceve un LAI diverso da quello memorizzato mediante BCCH; . il TM invia una nuova richiesta di accesso sul RACH; . la BTS, con AGCH, assegna un SDCCH al TM; . il TM invia richesta di location update mandando il vecchio LAI e il TMSI; . l’MSC contatta il vecchio VLR per ottenere i dati del TM (IMSI); . l’MSC contatta l’HLR per aggiornare il puntatore al nuovo VLR (per poter essere rintracciabili); 32 CAPITOLO 3. GSM . procedura di autenticazione e cifratura; . l’HLR fa cancellare al vecchio VLR i dati del TM; . l’MSC accetta la nuova localizzazione e assegna un nuovo TMSI al TM; . il TM conferma la ricezione del nuovo TMSI; . il BSC rilascia il SDCCH. Location Update Il location update in GSM è periodico, con periodo di un’ora. Viene effettuato anche se il TM non cambia LA perchè può servire nel caso in cui un messaggio di IMSI-detach venga perso. In questo caso il VLR capisce che il TM è spento e ne aggiorna il puntatore segnandolo come detach. Chiamate I tipi di chiamata possono essere: . effettuata dal TM; . destinata al TM. Chiamate in uscita I passi fondamentali per effettuare una chiamata sono: . composizione del numero (MSISDN); . richiesta di accesso alla rete con RACH; . assegnazione di un canale da parte di AGCH al TM; . richiesta di servizio su SDCCH; . autenticazione e cifratura; . invio di un nuovo TMSI da parte del MSC; . con invio di messaggio sul SDCCH il TM inizia la procedura di setup; . assegnazione di un canale dedicato TCH da parte di MSC e BTS; . l’MSC completa la chiamata; 3.5. Procedure 33 . l’MSC avvisa che il chiamato sta ricevendo la segnalazione (si sente il cellulare squillare); . avviso di risposta sempre dal MSC; . il TM connette la chiamata e si rilascia il SDCCH. Chiamate in entrata I passi fondamentali per descrivere il processo effettuato per la ricezione una chiamata sono: . composizione da parte di un utente del MSISDN del TM; . conoscendo l’MSISDN la rete indirizza la chiamata verso un GMSC; . il GMSC determina l’HLR del TM con MSISDN; . il GMSC invia al HLR del TM un messaggio con MSISDN del TM da chiamare; . l’HLR con questa informazione determina l’IMSI del TM e provvede a trovare presso quale VLR il TM è registrato in quel momento; . l’HLR invia una richiesta di informazioni di roaming presso il VLR; . il VLR invia all’HLR il MSRN (Mobile Station Routing Number, identificativo usato per instradare le chiamate); . l’HLR lo invia al GMSC; . il GMSC instrada la chiamata verso l’MSC più vicino al VLR del TM; . l’MSC con l’IMSI individua la LA del TM; . l’MSC invia un messaggio di page verso la BSC che provvede a mandare il messaggio di paging verso tutte le BTS della LA; . ogni BTS effettua il paging sul PCH con il TMSI del TM; . il TM risponde a questi messaggi sul RACH con access burst; . viene assegnato un SDCCH con AGCH al TM della BTS; . autenticazione e cifratura . riallocazione del TMSI da parte di MSC e BTS; . assegnazione di TCH; . avviso del TM al MSC che il cellulare del chiamato squilla; 34 CAPITOLO 3. GSM . il TM avvisa l’MSC che il chiamato risponde; . l’MSC connette la chiamata sul TCH e conferma. Se il cellulare del chiamato è spento il VLR conosce questa informazione perchè il puntatore è segnato come detach. In questo caso non si invia il messaggio di page evitando tutta la parte successiva della procedura. Handover Ogni TM comunica alla rete misure relative all’intesità e qualità del segnale: sulla base di queste misure ed altre effettuate dalle BTS, la BSC può decidere se e quando effettuare l’handover. Procedura di Locating La procedura di locating è una procedura per la raccolta delle misure prima citate. Al TM vengono comunicati gli identificativi di 6 BTS su cui devono essere effetuate misurazioni delle portanti C0. Il TM deve misurare in downlink: . l’intesità del segnale ricevuto su C0: misurazione RXLEVNCELL; . l’intesità del segnale ricevuto su TCH: misurazione RXLEV; . la qualità del segnale ricevuto su TCH: misurazione RXQUAL. La BTS misura in uplink RXLEV e RXQUAL; inoltre valuta la distanza con il TM. Ad intervalli regolari il TM comunica le misure alla BSC. La BSC crea una lista ordinata su cui si inseriscono le BTS che forniscono le prestazioni migliori. Quando la BSC decide di effettuare l’handover si sceglie la BTS in base alla lista; per evitare rimpalli (ping-pong) fra BTS precedente e nuova si associa una penalità alla prima. Motivi per effettuare handover L’handover può essere fatto perchè i livelli di qualità dei segnali sono inferiori ad una certa soglia oppure nel caso in cui la distanza tra BTS e TM sia superiore ad una distanza predefinita. Anche quando il traffico su una cella è eccessivo si può ricorrere all’handover, come nell’eventualità che occorrano alla rete interventi di manutenzione alle stazioni base. 3.5. Procedure 35 Tipi di handover I tipi studiati sono: . intracella; . tra BTS con BSC diversi e MSC diversi (caso generale). Handover intracella Avviene da un canale di frequenze ad un altro, ma fra la stessa BTS. Può avvenire perchè: . RXQUAL è basso; . RXLEV è basso; . non ci sono BTS che possono servire meglio il TM. Handover fra BTS con BSC e MSC diversi Quando la BSC decide di effettuare handover contatta il vecchio MSC che a sua volta contatta quello nuovo; esso provvede ad effettuare l’allocazione di un handover-number e lo comunica al vecchio MSC, il quale lo utilizza per l’instradamento. Il nuovo MSC apre un nuovo circuito con la BSC che lo apre verso la BTS e prenota un nuovo TCH. A questo punto il vecchio MSC viene avvertito e la vecchia BSC ordina al TM di sintonizzarsi con il FACCH sul nuovo TCH. Il TM cambia TCH e il vecchio MSC commuta la chiamata con successivo rilascio del vecchio circuito. Prima di usare il nuovo canale TCH viene mandato un messaggio con RACH per far calcolare il nuovo Timing Advance da usare nella comunicazione. Procedura di detach Il TM invia un messaggio con richiesta di spegnimento (IMSI-detach) e come immediata conseguenza il VLR aggiorna il puntatore come inattivo, detach. Di questa operazione la rete non invia riscontri (ACK) all’utente e neppure l’HLR riceve comunicazione. Nel caso si perda l’IMSI-detach si è già parlato delle azioni intraprese dalla rete nella sezione di location update. 36 CAPITOLO 3. GSM Capitolo 4 GPRS Considerazioni generali GPRS (Global Packet Radio Service) estende GSM per trasmissione di dati; la modalità di trasmissione è a pacchetto e, rispetto a GSM, introduce una tariffazione in base alla mole di dati scambiati anzichè sul tempo di utilizzo delle risorse di rete. Può interfacciarsi con qualsiasi rete a pacchetto come IP e supporta applicazioni che richiedono qualità del servizio QoS (Quality of Service) anche se a livello pratico questo aspetto non riveste una particolare importanza. GPRS è studiato espressamente per applicazioni di tipo transizionale e trasferimento di dati in due modalità: . trasmissione di dati discontinua frequente, con dimensione dei pacchetti inferiore a 500 Byte; . trasmissione sporadica con dati di alcuni kByte. Applicazioni I possibili utilizzi pratici in cui GPRS trova applicazione sono: . gestione delle flotte commerciali; . transazioni commerciali e finanziarie; . logistica e approvvigionamento; . allarmistica e telesorveglianza senza requisti di urgenza (ma se implementato in notturna con la rete IP scarica il servizio è offerto con buona qualità); . supporto di terminali con WAP. 37 38 CAPITOLO 4. GPRS WAP Il WAP (Wirelss Application Protocol) è nato sulla spinta di alcune casi produttrici di dispositivi cellulari come Nokia, Motorola ed Eriksson per garantire ai propri clienti che i contenuti web fossero disponibili sui terminali mobili in modo appropriato. WAP è praticamente un protocollo di traduzione e conversione da formato HTML in formato consono per gli apparecchi cellulari. Architettura di rete GPRS sfrutta l’infrastruttura di rete fisica di GSM, ma sovrappone una rete logica in cui si introducono due nuovi nodi di rete, routers, in quanto la modalità di trasmissione è a pacchetto. I nuovi nodi sono: . SGSN (Service GPRS Support Node): svolge le funzioni del MSC; . GGSN (Gateway GPRS Support Node): connette la rete GSM con le altre reti a pacchetto; svolge le funzioni analoghe al GMSC. Per consentire la registrazione delle informazioni degli utenti si estende l’HLR con un GPRS Register (GR) e, per garantire il passaggio di traffico a pacchetto, le BSS sono integrate con una PCU (Packet Control Unit). A differenza di GSM il terminale mobile ha tre stati operativi: ready, idle, stand-by e le Location Areas (LA) vengono divise in Routing Areas (RA) che deventano la base per la localizzazione degli utenti. GPRS e GSM devono coesistere quindi le celle non sono separate, ogni RA contiene più celle (e ogni LA contiene più RA), le BTS sono comuni a LA e RA e si utilizzano le stesse portanti e frequenze. Si precisa, però, che la priorità di traffico è data alla voce. Gli utenti vengono divisi in tre classi; a seconda del tipo di accesso che possono fare si distinguono: . utenti di classe A: possono accedere simultaneamente a GPRS e GSM; . utenti di classe B: possono accedere simultaneamente, ma con qualità e velocità ridotte; . utenti di classe C: non possono accedere simultaneamente. L’architettura protocollare è simile a GSM, ma poichè la rete a commutazione di pacchetto, presenta molti aspetti comuni con la pila ISO/OSI; pur essendo disomogenea tra entità di rete diverse cerca di essere compatibile con UMTS. 39 Canali Canali logici In GPRS non è presente la limitazione di uno slot per trama per utente e i canali sono monodirezionali senza realazione tra uplink e downlink come accade in GSM. Elenco dei canali: . PBCCH: Packet BCCH; . PRACH: Packet RACH; . PPCH: Packet PCH; . PAGCH: Packet AGCH; . PDCH: Packet Data Channel, canale di traffico dati; . PACCH: Packet ACCH, è associato ad un canale dati asincrono come FACCH. Nelle celle con traffico trascurabile GPRS i canali di segnalazione comuni, come i primi quattro, sono condivisi con GSM; inoltre gli utenti devono comunque essere in grado di sentire e ricevere i canali broadcast GSM. Canali fisici L’organizzazione è molto simile a GSM, la tramatura e l’accesso a burst sono uguali; la multitrama è composta da 52 trame di 8 slot (26·2) di cui 48 (12 blocchi da 4 burst) sono dedicate al traffico e 4 per la segnalazione: in particolare per trasmettere informazioni sul timing advance. L’unità base è il blocco radio: 4 burst lo formano ed è la quantità di dati minima che si può trasferire. Procedure Richiesta di trasferimento dati in uplink L’utente inizia la richiesta sul PRACH con un Packet Channel Request; la rete risponde sul PAGCH con un Packet Uplink Assignment che alloca 8 radioblocchi. Per ottenere quantità diverse di risorse occorre completare la procedura con una parte opzionale in cui l’utente invia sul PACCH una richiesta di Packet Resource Request e la rete risponde sempre con una Packet Uplink Assignement inviata ancora sul PACCH. 40 CAPITOLO 4. GPRS Richiesta di trasferimento dati in downlink In questo caso è la rete che inizia la comunicazione con un Packet Paging Request inoltrato sul PPCH a cui l’utente risponce con una richiesta di Packet Channel Request inviata sul PRACH; si assegnano 8 radioblocchi anche in questo caso con un invio di Packet Uplink Assignment sul PAGCH. Come nel caso precedente per cambiare quantità di risorse si utilizzano le richieste di Packet Resource Request e la rete risponde nuovamente con una Packet Uplink Assignment: tali richieste e risposte sono inviate sul PACCH. Si conclude la procedura con la richiesta dell’utente Packet Paging Response e la Packet Downlink Assignment scambiate sul PACCH. Dopo queste procedure tuttavia gli utenti possono ancora trasferire dati: occorre un ok dalla rete. Ogni blocco radio in downlink inizia con 3 bit definiti USF (Uplink Status Flag) che definiscono l’assegnazione di un blocco radio uplink per un utente. Dopo le allocazioni nominali un utente può trasmettere effettivamente a partire dal blocco Bx solo se nel blocco Bx − 1 downlink è stato tramsesso l’USF con il suo ID. Infatti una volta stabiliti gli slot con le procedure descritte in precedenza, queste risorse sono riservate: gli utenti si pongono in ascolto sul canale e se leggono il loro ID possono trasmettere nel blocco successivo. Instradamento e mobilità L’instradamento avviene su base RA anzichè LA e per gestire questa diversità rispetto a GSM si usano protocolli di tunnelling. L’instradamento sulla rete fissa cambia solo se viene modificato l’SGSN perchè se più RA sono collegate con lo stesso SGSN ciò influenza solo il paging. La mobilità è gestita in modo molto simile a GSM, durante un handover è possibile che il flusso di dati si interrompa come può accadere di perdere una telefonata per mancanza di risorse. Esistono differenti comportamenti sulla base degli stati degli utenti: . se è in stato ready effettua l’handover ogni cambio di cella anche se non sta trasmettendo; . se è in stato di stand-by viene effettuato un aggiornamento ogni volta che si cambia RA; . in stato idle invece gli utenti eseguono le normali procedure in base LA. 41 Tabella riassuntiva GSM-GPRS GSM GPRS Commutazione di circuito Commutazione di pacchetto MSC sono commutatori SGSN sono router BSS BSS arricchita con la PCU Utente identificato dal MSISDN Utente identificato con indirizzo IP Due soli stati operazionali Tre stati operazionali Location Areas Routing Areas Un TM occupa un solo slot e per tutta la durata della chiamata Un TM può occupare fino a 8 slot. Il canale è usato da un utente solo il tempo necessario per tramettere un radioblocco 42 CAPITOLO 4. GPRS Capitolo 5 WiMAX Introduzione Lo standard IEEE 802.16 definisce l’interfaccia wireless che i dispositivi devono utilizzare nelle MANs (Wireless Metropolitan Area Networks). Questo standard ha come obbiettivo la fornitura di accesso ad internet a larga banda, con bit rate molto elevati, per connessioni punto-multipunto. Tabella degli standard Standard Frequenze usate Descrizione 802.16.1 10 − 66 GHz prima versione, supporta bit rate fino a 134 Mbit/s 802.16d 2.5/3.4/5.75 GHz versione che ha avuto maggior successo, rilasciata nel 2004 P802.16e-2005 standard usato per utenti mobili L’architettura della rete è di tipo cellulare e ogni stazione base (BS) gestisce fino a migliaia di utenti SS (subscriber stations). I servizi offerti da WiMAX sono: . traffico voce; . VOIP (Voice over IP); . Internet (TCP/IP); . Traffico video. 43 44 CAPITOLO 5. WiMAX Nome Modalità Descrizione WirelessManSca TDMA uplink portante singola TDM downlink Sca (single carrier) OFDM con 256 portanti livello fisico OFDM accesso TDMA livello MAC TDMA OFDM a 2048 portanti esistono sottoinsiemi di WirelessMan-OFDM WirelessMan-OFDMA portanti assegante a singoli utenti A livello fisico esistono tre tipi di implementazione: Lo standard che ha riscosso maggior successo è WirelessMan-OFDM perchè la trasmissione su piccoli canali paralleli, come prevede OFDM, la rende molto robusta al fading e quindi affidabile. I canali hanno larghezza di banda pari a 5 MHz e le portanti OFDM vengono cosı̀ suddivise: . 192 traffico utente; . 56 bande di guardia; . 8 trasmissione di simboli pilota per la stima del canale. L’uso di alte frequenze (10 − 66 GHz) necessità di trasmissioni in vista (Line of sight, LOS) perchè se ci fossero ostacoli fra trasmettitore e ricevitore non si potrebbe comunicare; a causa di alcuni fenomeni metereologici, come pioggia o nebbia, si hanno forti attenuazioni; le alte frequenze vengono usate con WirelessManSca. Frequenze più basse (2 − 11 GHz) subiscono multipath in quanto non richiedono LOS e vengono usate con WirelessMan-OFDM. A seconda delle condizioni di canale si possono usare modulazione diverse garantendo bit rate adattabili alle esigenze degli utenti. Livello MAC E’ implementato affinchè in downlink si utilizzi TDM e in uplink TDMA; è connection oriented e prevede una procedura di richiesta e assegnazione di banda. La qualità del servizio, QoS, viene caratterizzata con alcuni parametri, come il Service Level Agreement, SLA. 45 Trama TDD La trama TDD è adattativa quindi la divisione fra downlink e uplink non è fissa, ma si adatta alle condizioni di traffico. Trama TDD uplink Informa a quali utenti si trasmette, con quale modulazione e bit rate. Trama TDD uplink Nel campo Initial Maintenance Opportunities si usa ALOHA in quanto serve per utenti nuovi che, non avendo ancora stima del tempo di propagazione, non possono usare il Timing Advance; se usassero Slotted ALOHA ci sarebbero problemi di collisioni. Il campo Request Connection Opportunities implementa Slotted ALOHA perchè serve per richieste di banda da parte di utenti già registrati che, quindi, conoscono già il tempo di propagazione e con il Timing Advance evitano collisioni. Nei frames successivi si ricevono riscontri, ACK, ed esistono tempi di guardia per ovviare a problemi di utenti che implementano il Timing Advance sbagliato. 46 CAPITOLO 5. WiMAX Capitolo 6 UMTS Introduzione UMTS, Universal Mobile Telecommunication System, nasce con la necessità di fornire copertura globale con buona qualità del servizio, prerequisito non fondamentale in GSM, velocità di trasmissione elevate, allocazione di banda su richieste degli utenti, la possibilità di offerta di più servizi e un’efficiente supporto per il traffico a pacchetto. UMTS fa parte delle reti 3G (3◦ Generatione)ed è stato standardizzato a partire dal 1985, prima in Europa e poi globalmente nel mondo con la fusione dei gruppi di progetto 3GPP (Europeo) e 3GPP2 (Americano). Tabella degli obbiettivi Obbiettivi prefissati Obbiettivi raggiunti compatibilità con le reti 2G copertura globale utilizzo delle frequenze su scala mondiale supporto a internet e servizi multimediali sistema di copertura globale QoS supporto a internet e servizi multimediali QoS Per quanto riguarda la qualità del servizio esistono quattro categorie: . conversazionale: servizi real-time con vincoli di ritardo massimo sul pacchetto (videoconferenza, telefonia); 47 48 CAPITOLO 6. UMTS . streaming: servizi per fornire informazioni con vincoli di ritardo meno stringenti; . interattivo: servizi real-time con vincoli di affidabilità e RTT; . background: traffico best effort con vincoli sull’affidabilità (SMS ed e-mails). I servizi offerti da UMTS sono: . business informations; . economici e finanziari come transazionie online; . sicurezza e servizi di utilità sociale come localizzazione; . comunicazione; . internet; . tele-learing; . intrattenimento. Architettura di rete L’architettura di rete UMTS si compone di: . UE, User Equipment; . UTRAN, UMTS Terrestrial Radio Access Network; . CN, Core Network. User Equipment Il terminale mobile UMTS, UE, viene identificato con: . USIM: UMTS SIM; . TE: terminazione dei livelli protocollari superiori; fornisce applicazioni di utente end to end; . MT: funzionalità legate alla trasmissione radio. 49 UTRAN Le UTRAN sono composte di: . RNS: Radio Network Subsystem; . RNC: Radio Network Controller; simile alle BSC in GSM controlla le risorse di rete di un insieme di nodi B; . nodi B: controllano un gruppo di celle; simile alle BTS di GSM, ogni nodo B è associato ad un solo RNC. Le tipologie di RNS sono: . SRNS (Serving RNS): controllano la connessione tra utenti e corenetwork; . DRNS (Drift RNS): forniscono risorse radio supplementari agli utenti se necessario. Con SRNS e DRNS UMTS implementa la macrodiversità spaziale: SRNS è dominante e DRNS è di supporto, ma necessitano di sincronizzazione fra loro. Le funzionalità delle UTRAN sono: . broadcasting delle funzionalità di sistema; . ciphering/deciphering; . gestione delle risorse di rete: . allocazione / deallocazione delle risorse radio; . trasferimento di traffico a pacchetto; . controllo di potenza; . codifica / decodifica di canale; . gestione degli handover: . misure sulla qualità della comunicazione; . decisione ed esecuzione di handover; . macrodiversità ‡ . ‡ le ultime due funzionalità vengono gestite sia dal nodo B sia dal RNC 50 CAPITOLO 6. UMTS Core Network Rispetto a GSM UMTS definisce una nuova rete di accesso (Radio Access Network) e introduce un nuovo modulo software, l’IMS (IP Multimedia Subsystem). L’IMS: . fa parte del livello applicazione ed è indipendente dai livelli protocollari sottostanti; . è usato per il supporto di servizi multimediali che si basano su IP. Gli operatori considerano una core network comune per GSM/GPRS e UMTS e due reti di accesso radio GSM e WCDMA: . GSM è gestito con nodi di commutazione a circuito già visti; . esistono nuovi nodi per la commutazione a pacchetto: . MSC gestistono solo la segnalazione; . MGW (Media Gateway) gestiscono solo il traffico; . CS-GW gateway che interconnettono con altre reti. L’HLR viene sostituito con un nuovo database HSS (Home Subscriber Server) che fornisce funzioni per il supporto e la gestione di traffico multimediale per i soli utenti UMTS. Per l’offerta di servzi IMS l’AS (Application Server) necessita di: . CSCF (Call State Control Function) per gestire le fasi di una connessione; . MRF (Multimedia Resource Funcion) per controllare il percorso del traffico di utente e di segnalazione nella rete. Procedura di autenticazione L’utente informa la rete con la richiesta Bearmer Level Registration UMTS attach, la rete con User Profile Activation attiva un profilo di utente con una scheda di dati personali e con CSCF Discovery si ricevono un indirizzo IP, DNS e di un Proxy CSCF. L’indirizzo IP ricevuto, infatti, è privato quindi, per accedere a internet pubblica, è necessario connettersi ad un Proxy server. La procedura si conclude con Application Level Registration. Protocolli Radio Livello Fisico Esistono due modalità di accesso: 51 . FDD+CDMA: più popolare usa bande accoppiate (1920 − 1980 MHz uplink / 2110 − 2170 MHz downlink); . TDD+TDMA+CDMA: usato nelle picocelle e per traffico fortemente asimmmetrico uplink/downlink (1900 − 1920 MHz uplink / 2010 − 2025 MHz downlink). Si osservi che, come in GSM, le frequenze più basse delle bande sono assegnate all’uplink. Solitamente, con FDD+CDMA, si intende un modo per indicare WCDMA (Wideband CDMA) perchè è caratterizzato da un elevato chip rate che, per UMTS, è costante fissato a 3.84 Mchip/s. La larghezza di banda dei canali è, come in WiMAX, pari a 5 MHz; le modulazioni utilizzate sono il QPSK in downlink mentre per l’uplink, che è più critico, si usail BPSK in quanto è più robusto quindi garantisce una minore probabilità di errore. Le trasmissioni avvengono con divisione in radioframe, divise a loro volta in slot (intervalli temporali): . trame di durata temporale pari a 10 ms; . 15 slot per ogni trama di durata 667 µs. In totale la trama radio deve contenere 38400 chips. La scelta di CDMA non è casuale: implementando il direct sequence spread spectrum il sistema è molto robusto in presenza di interferenze e rumore garantendo, inoltre, buona protezione contro eventuali malintenzionati; il fattore di riuso delle frequenze è pari a 1 quindi non è necessaria alcuna pianificazione delle frequenze. Variando lo spreading factor cambia il numero di chip per bit quindi, a seconda delle condizioni di canale, si può proteggere di più o di meno la comunicazione. L’operazione di spreading avviene in due fasi: . al trasmettitore: . spreading con codici di canalizzazione ortogonali; . scrambling, mescola i chip ottenuti al passo precedente senza aumentare lo spreading factor; . al ricevitore: . de-scrambling; . de-spreading. 52 CAPITOLO 6. UMTS I codici di canalizzazione sono OVSF (Orthogonal Variable Spreading Factor), codici di Walsh che consentono i seguenti spreading factor: . da 4 a 256 FDD uplink; . da 4 a 512 FDD downlink; . da 1 a 16 TDD. I codici di Walsh possono avere lunghezza qualisiasi anche se il valore tipico è 64; sono codici ortogonali, quindi: . l’autocorrelazione di un codice con se stesso, in fase, è pari a 1; . la correlazione di due codici diversi è pari a 0 se mediata con la lunghezza totale dei codici, ma in generale dipende dallo sfasamento (shift di fase). Regola di implementazione 1. Si prende il codice precedente e si ripete uguale; 2. si prende il codice precedente e si ripete cambiando il segno. I codici di Walsh possono essere rappresentati su alberi, indicando con: . CSF,k ciascun nodo dell’albero e dove: . SF è il valore di spreading factor; . k è il passo del codice. Esempio di codici di Walsh su albero C1,1 =(1) C2,1 =(11) C4,1 =(1111) C4,2 =(11-1-1) C2,2 =(1-1) C4,3 =(1-11-1) C4,4 =(1-1-11) 53 I codici padri non sono mai ortogonali con i codici figli: usando uno spreading factor basso automaticamente viene bloccato tutto il possibile sottoalbero generato da quel codice, eliminando quindi delle risorse; tuttavia lo spreading factor basso consente l’utilizzo di molte risorse dedicabili al traffico di utente perchè diminuisce la codifica di canale e la segnalazione. Scrambling Sono sequenze di codici pseudo casuali generate con un algoritmo a partire da un seme; sono più lunghe dei codici ortogonali (lunghezza L), ma non aumentano lo spreading dei segnali. Lo scrambling avviene moltiplicando i segnali con spreading per porzioni differenti di codici pseudo casuali; tale operazioni genera segnali estremamente poco correlati. Proprietà dei codici pseudo casuali L’autocorrelazione di un codice pseudo casuale è pari alla sua lunghezza L; se si normalizza rispetto a L è 1. La correlazione di due versioni dello stesso codice ritardate di un offset, l’una rispetto all’altra, è pari a -1 (vale per una traslazioene pari o superiore ad 1 un chip); se normalizzata rispetto alla lunghezza è pari a − che diventa L trascurabile per L molto grandi. Si ottengono diverse versioni (offset) dallo stesso codice a seconda dei diversi punti di partenza, osservati in modo circolare sulla lunghezza del codice nella sua totalità. Trasmettitori diversi trasmettono a partire da offset diversi, in modo tale da correlare poco le comunicazioni con altri utenti. Tabella riassuntiva codici FDD Uplink Downlink i codici di canale servono per separare gli utenti (ogni utente ha un codice diverso) i codici di scrambling servono per separare le celle (ogni cella ha un codice diverso) gli utenti per inviare uno o più flussi di traffico usano qualsiasi codice di canale a ogni utente è asseganto un diverso codice di canale 54 CAPITOLO 6. UMTS RRC L’RRC, Radio Resource Control ha diverse funzionalità: . gestione di connessione fra UE e RNC a livello 3; . gestione della mobilità degli utenti; . allocazione delle risorse radio; . controllo di QoS, ammissione chiamate e misure da effettuare. RLC L’RLC, Radio Link Control si occupa: . della correzione degli errori (ARQ); . della segmentazione e ricomposizione; . del controllo di flusso. A livello RLC il trasferimento può avvenire con modalità: . trasparente per servizi real time come la voce; . unacknoledged (senza riscontri) per pacchetti con forti vincoli sul ritardo; . acknoledged per servizi a pacchetto affidabili. MAC Le funzionalità del livello MAC sono: . gestione dei canali logici: creazione, uso e rilascio; . mapping fra canali logici e di trasporto; . misure del volume di traffico; . gestione delle priorità tra utenti diversi; . schedulazione dei messaggi di controllo; . accesso al canale. 55 Canali Logici I canali logici specificano quale tipo di informazione deve essere trasmessa: sono diversi, quindi, a seconda del traffico utente o di segnalazione. I canali di segnalazioen o controllo sono: . BCCH Broadcast Control Channel, canale solo DL; . PCCH Paging Control Channel, canale solo DL; . CCCH Common Control Channel, canale sia UL che DL; . DCCH Dedicated Control Channel, canale sia UL che DL. I canali di traffico sono: . DTCH Dedicated Traffic Channel, canale sia DL che UL; . CTCH Common Traffic Channel, canale solo DL. Canali di trasporto I canali di trasporto specificano le modalità con cui l’informazione è trasmessa al mezzo radio, ossia come e con quali caratteristiche (ad esempio il livello di qualità). Essi sono: . canali dedicati, Dedicated Control Channels DCH, sia UL che DL; . canali comuni, Commons Control Channels CCH, o UL o DL: . BCH Broadcast Channel solo DL; . PCH Paging Channel solo DL; . RACH Random Access Channel solo UL; . canali condivisi, Shared Control Channels SCH, o UL o DL: . CPCH Common Packet Channel solo UL; . DSCH Downlink Shared Channel solo DL; . FACH Forward Access Channel solo DL. I pacchetti trasferiti sui canali di trasporto sono chiamati Transfer Blocks: essi vengono passati al livello fisico con frequenza temporale data dai Trasmission Time Interval (TTI). Ogni canale di trasporto è caratterizzato dal TF, Trasport Format, il quale specifica i parametri che determinano la qualità del servizio: . rate di trasmissione; 56 CAPITOLO 6. UMTS . rate di codifica; . dimensione dei Transfer Blocks; . TTI; . parametri dell’interleaving. Questi parametri sono scelti dal MAC dopo comunicazione del RRC. Canali fisici Un canale fisico corrisponde ad un codice (di canalizzazione e di scrambling) associato ad un canale di frequenza mentre in GSM la corrispondenza è di uno slot per portante di frequenza. I canali fisici sono strutturati in: . trame radio di 10 ms; . 15 slot temporali. Tabella riassuntiva canali fisici Uplink Downlink Dedicati Dedicated Physical Data Channel (DPDCH) Dedicated Physical Control Channel (DPCCH) Dedicated Physical Data Channel (DPDCH) Dedicated Physical Control Channel (DPCCH) Comuni Physical Common Packet Channel (PCPCH) Physical Random Access Channel (PRACH) Physical Downlink Shared Channel (PDSCH) DPCCH La struttura di questo canale prevede: . pilot: sequenza nota per la stima del canale; . TFCI Transport Format Combination ID: fomrato del trasporto che informa il ricevitore della modulazione usata, della codifica di canale e di parametri importanti; 57 . FBI Feedback Information; . TCP power control information, controllo di potenza. IL bit rate in uplink è variabile: possono cambiare il tipo di modulazione, spreading factor rendendo cosı̀ il servizio elastico. DSCH Su trame temporali è permessa la condivisione delle risorse: più trasmissioni di utente vengono separate su base codice. Procedura PRACH Quando un utente deve comunicare con il nodo B occorre accedere al canale in modo random; per i canali PRACH vengono riservati dei codici ortogonali (signatures), ma possono verificarsi collisioni dovute al problema del near far. Per capire quale potenza usare per la comunicazione si invia un preambolo con livelli di potenza via via crescenti; il nodo B risponde sul AICH con un riscontro e l’utente, a quel punto, può comunicare con l’ultimo livello di potenza utilizzato sul PRACH. Handover In UMTS non è presente la portante principale C0 e si sfrutta la macrodiversità con le diverse tipologie di RNS. Per questi motivi l’handover in UMTS è soft anzichè hard come in GSM. L’utente è connesso ad un insieme di celle o settori quindi si fa handover aggiornando o rimuovendo una cella o settore dall’Active Set (è la lista delle celle o settori raggiungibili dall’utente). Un caso particolare di soft handover è il softer handover che prevede l’uso di più settori della stessa cella nell’Active Set. L’Active Set viene riempito, dopo un insieme di misurazioni, con le celle di cui la potenza è superiore ad una certa soglia. La situazione è dinamica in quanto le misure vengono fatte periodicamente quindi si provvede ad aggiornare la lista delle celle mantenendo quelle per cui l’intensità del segnale è buona, aggiungendone nuove ed eliminando quelle per cui il segnale è scadente. 58 CAPITOLO 6. UMTS Capitolo 7 Standard IEEE 802.11 Introduzione Lo standard definisce le interfacce fisiche e il livello MAC mentre il livello LLC è definito nello standard 802.2. La standardizzazione, cominciata nel 1990, continua ancora oggi; le versioni degne di nota sono: Standard Descrizione 802.11 standard originale 802.11 a trasmissioni a 5 GHz bit rate 54 Mbit/s 802.11 b supporto per 5.5 e 11 Mbit/s 802.11 g trasmissioni a 2.4 GHz bit rate 54 Mbit/s compatibilità con b 802.11 i 802.11 p sicurezza reti veicolari 802.11 s reti mesh 59 60 CAPITOLO 7. Standard IEEE 802.11 In dettaglio: Caratteristica 802.11 802.11 a 802.11 b 802.11 g larghezza di banda ( MHz) 83.5 300 83.5 83.5 frequenze operative ( GHz) 2.4/2.4835 5.15/5.35 2.4/2.4835 2.4/2.4835 5.725/5.825 numero di canali bit rate ( Mbit/s) 3 indoor/ 4 indoor + 3 indoor/ 3 indoor / 3 outdoor 4 in/outdoor 3 outdoor 3 outdoor 1,2 6,9,12,18,24 36,48,54 1,2,5.5,11 1,2,5.5,6,9 11,12,18,24 36,48,54 livello fisico FHSS/ OFDM DSSS DSSS DSSS/ OFDM IEEE 802.11/802.11 b Le tecniche di accesso a livello fisico sono: . infrarossi; . frequency hopping spread spectrum (FHSS); . direct sequence spread spectrum (DSSS). La tecnica di accesso a infrarossi nella pratica non si usa; FHSS ha riscosso poco successo, al contrario di DSSS. DSSS in 802.11 La potenza di consumo è limitata, pari a 85 mW; la banda di frequenze utilizzata è libera di licenza: ISM 2.4 GHz (ISM: Industrial, Scientific and Medical). La porzione di spettro adottata è divisa in 14 canali da 22 MHz ciascuno. Nel caso in cui il rate di trasmissione sia 1 o 2 Mbit/s lo spreading avviene con sequenze lunghe 11 chip e, a seconda delle modulazioni usate, si hanno spreading factors diversi: . DBPSK: 11 Mchip/s −→ 1 Msym/s −→ 1 Mbit/s con SF = 11; . DQPSK: 11 Mchip/s −→ 2 Msym/s −→ 2 Mbit/s con SF = 5.5. 61 Con queste modulazioni uno spreading factor alto permette una buona protezione dagli errori; modulazioni più complesse, invece, presentano meno robustezza e per ovviare a ciò occorrono SF più bassi. Per bit rate di 5.5 e 11 Mbit/s si usa CCK (Complementary Code Keying): questo metodo permette di codificare più bit di dati su un solo chip usando 8 sequenze da 64 bit. Codificando simultaneamente 4 bit si ottengono i 5.5 Mbit/s mentre si arriva a 11 Mbit/s codificando parole da 8 bit. Protocollo MAC Il protocollo MAC definisce tre tipi di frame: . di controllo (ACK, handshaking come RTS e CTS); . di dati; . di gestione (autenticazione, instaurazione / rilascio di connessione, sincronizzazione). Il trasferimento di dati senza vincoli sul ritardo massimo avviene grazie all’implementazione del DCF (Distributed Coordination Function) mentre PCF (Point Coordination Function) è la funzione base del trasferimento di dati real-time. Time Slot e IFS Gli slot, intervalli di tempo, rappresentano l’unità temporale del sistema e la loro durata non è fissa, ma dipende dall’implementazione del livello fisico. Ad esempio, per 802.11 b, il tempo di slot (tslot ) è pari a 20 µs: 5 µs [di turnaround] + 15 µs [di power detection] Gli intervalli di tempo fra le trasmissioni prendono il nome di IFS (Interframe Spaces). Esistono 4 tipi di IFS: . SIFS: separa le trasmissioni di uno stesso dialogo; . PIFS: offre priorità al PCF; . DIFS: usato dalle stazioni che attendono il canale libero; . EIFS: usato dalle stazioni il cui livello fisico notifica al livello MAC che una trasmissione non è stata capita. Questi tempi sono in sequenza via via crescenti. 62 CAPITOLO 7. Standard IEEE 802.11 Schema d’accesso DCF DCF implementa CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance): nei dispositivi radio, infatti, c’è un solo transceiver quindi, per evitare la collisione, si può solo aspettare che il canale si liberi (fase di avoidance). In Ethernet, invece, anche durante una trasmissione è possibile verificare se il canale è libero (fase di detection). DCF è distribuito per cui è implementato sia dagli Access Point sia dagli utenti e ne esistono due modalità: . DCF base; . DCF con handshaking. DCF base Un trasmettitore che vuole inviare un pacchetto deve ascoltare il canale per un tempo DIFS; se è libero può inviare il frame e, dopo aver atteso un tempo SIFS, riceverà dall’AP l’ACK. Il dialogo è unico, per questo una volta iniziata la comunicazione i pacchetti sono inframezzati dall’IFS più corto, SIFS: tutto questo offre la massima priorità ad una conversazione in atto. Quando il canale è occupato il trasmettitore effettua il collision avoidance quindi aspetta un istante in cui il canale sarà libero. Un nodo che non sta trasmettendo, è in stato idle, legge sul canale le intestazioni dei pacchetti che sono in trasferimento e setta un contatore NAV (Network Allocation Vector). Il NAV è impostato per tutto il tempo di durata della comunicazione e si decrementa: quando arriva a 0 il canale è libero. La procedura di sensing sul canale è doppia: viene realizzata sia a livello fisico (misurando le potenze sul canale) sia a livello MAC (si parla di virtual sensing) basata sul NAV: tempo di trasmissione delle PDU+SIFS+ACK. Le trasmissioni possono fallire (si verifica il CRC nel pacchetto dati) causa collisione: lo schema ARQ implementato è lo stop & wait con procedura di backoff. Quando una stazione capisce di aver fallito una trasmissione estrae un numero casuale da una finestra fra [0, CWmin ] con CWmin =31. Questo numero casuale è moltiplicato per il tempo di slot (20 µs) ottenendo il tempo in cui questa stazione aspetta prima di ritrasmettere. Se collide una seconda volta i valori possibili non variano più fra 0 e CWmin , ma: CWi = [2 · (CWi−1 + 1)] − 1 63 con i numero di tentativi di trasmissione (i > 1). Praticamente i valori possibli raddopiano ad ogni tentativo fallito fino ad un valore massimo di 1023; il motivo è semplice: si cerca di aumentare la probabilità che le due stazione estraggano valori di backoff diversi per evitare collisioni (si parla di funzione di desincronizzazione del backoff) supponendo che la rete sia carica. Però, se il motivo delle collisioni non è dovuto ad eccessivo traffico, ma a condizioni di canale sfavorevoli, non si ha nessun beneficio dal raddoppiare la finestra di backoff. Il backoff mentre il canale è occupato da altre trasmissioni, viene congelato; si riparte dall’ultimo valore decrementato non appena il canale torna libero. Anche le stazioni che trasmettono con successo devono effettuare il backoff: si parla di post-backoff. Serve essenzialmente per dare equità ai vari nodi: se infatti una stazione avesse molti pacchetti in coda a livello MAC, occuperebbe il canale non lasciando trasmettere gli altri nodi. L’ordine con cui si ricevono i pacchetti da trasmettere dai livelli superiori non è lo stesso con cui si trasmettono effettivamente: sul breve periodo 802.11 non è equo, ma lo è sul lungo periodo. L’equità è sul numero di pacchetti che possono essere trasmessi, ma ciò non comporta equità sul throughput di utente. I pacchetti possono essere frammentati se più lunghi di una certa soglia, chiamata fragmentation treshold. La frammentazione permette una migliore qualità abbassando la probabilità di errore; in ogni frammento devono essere presenti le intestazioni di livello fisico e MAC. Se viene perso un frammento occorre ricontendere il canale e il backoff non si azzera mai, ma riparte dall’ultima CW, a sottolineare come la trasmissione sia in realtà di un solo pacchetto. Nel caso in cui l’invio vada a buon fine si fa il post-backoff dopo la trasmissione dell’ultimo frammento, mai nei frammenti intermedi. DCF con Handshaking Questa modalità permette la prenotazione del canale per evitare collisioni. Si usa in tre casi: . in presenza di terminali nascosti; . quando sono presenti molte stazioni che contendono il canale; . in presenza di pacchetti molto grandi. Nell’ultimo caso si confronta la dimensione del frame con una soglia chiamata RTS Thresold: se il pacchetto ha dimensioni inferiori viene implementata la funzione DCF base, altrimenti DCF con handshaking. 64 CAPITOLO 7. Standard IEEE 802.11 L’handshaking introduce due nuovi pacchetti: . RTS: lungo 20 Byte viene inviato dal trasmettitore per prenotare il canale; . CTS: lungo 14 Byte è la risposta ad un RTS. Procedura: una stazione che vuole prenotare il canale invia un RTS; tutte le stazioni a portata radio che sentono l’RTS settano il NAV per l’intera durata della trasmissione. La stazione o l’access point che riceve l’RTS risponde con un CTS; come prima tutte le stazioni a portata radio settano il NAV per non disturabare la comunicazione. In questo modo la trasmissione può avvenire senza disturbi di terzi e quindi quasi senza collisioni. Il quasi è d’obbligo perchè nel caso in cui un CTS viene perso la stazione che ha trasmesso l’RTS si vede costretta a ritrasmettere effettuando la procedura di backoff. Si può evidenziare un grave problema di inefficienza della rete se viene perso un CTS: infatti tutte le stazioni a portata radio di quella che ha trasmesso l’RTS devono settare il NAV anche se non serve. Infatti la stazione di partenza deve ritrasmettere l’RTS, ma dopo aver estratto il backoff: tutto questo tempo è sprecato perchè nessuno può usare il canale. Parte II Esercizi 65 Capitolo 8 Esercizi parte iniziale 8.1 8.1.1 Esercizio n. 1 Testo Data una banda W = 12 MHz e 12 utenti che devono condividere W determinare quale tecnica di accesso multiplo è migliore fra: . TDMA con trama da 12 ms e tempo di slot pari ad 1 ms; . CDMA; sapendo che il canale è ideale. 8.1.2 Risoluzione Metodo intuitivo Intuitivamente si può affermare che se il canale è ideale, senza fading e rumore, qualsiasi tecnica si utilizzi si deve ottenere lo stesso risultato. Metodo numerico Vediamo ora che anche matematicamente si ottiene lo stesso risultato. Tecnica TDMA Utilizzando questo tipologia di accesso multiplo ogni utente può trasmettere ogni: 12 ms = 1 ms 12 utenti 67 68 CAPITOLO 8. Esercizi parte iniziale Il throughput massimo per utente è di conseguenza: 1 ms = 1 Mbit/s 12 ms Sulla rete ogni utente trasmette per 1 ms nel suo slot alla velocità massima disponibile 12 Mbit/s e poi aspetta nuovamente il suo turno nello slot successivo. Il passaggio fondamentale è ipotizzare di avere una codifica binaria in trasmissione per fare sı̀ che si realizzi l’uguaglianza: 12 Mbit/s · 12 MHz = 12 Mbit/s che sottointende ad avere 1 bit per simbolo. Tecnica CDMA Con questa metodologia si può fornire il servizio a tutti gli utenti contemporaneamente. Poichè il canale è ideale si ha un chip rate pari a 12 Mchip/s ossia il massimo della frequenza di trasmissione. Ogni utente trasmette usando i chip che ha a disposizione, ma i chip si associano ai bit di trasmissione in base allo spreading factor. Siccome ci sono 12 utenti da servire le sequenze di chip per poter essere ortogonali devono essere almeno lunghe 12 unit . In conclusione: 12 Mchip/s 12 Mchip/s = = 1 Mbit/s SF chip/bit 12 chip/bit Si sono ottenuti gli stessi risultati come si è visto anche intuitivamente. 8.2 8.2.1 Esercizio n. 2 Testo Un segnale con dynamic range di ±3 V e banda 5 kHz viene campionato e quantizzato con un PCM uniforme. Determinare quale deve essere la dimensione minima di un intervallo di quantizzazione sapendo che il segnale viene trasmesso su 2 canali ISDN (con bit rate 64 kbit/s). 8.2.2 Risoluzione Per risolvere l’esericizio occorre ricavare la frequenza di campionamento e il numero di bit di quantizzazione. Con questi dati in possesso è possibile determinare il numero di livelli di quantizzazione e di conseguenza l’ampiezza 8.3. Esercizio n. 3 69 di ognuno. Per effettuare il campionamento occorre rispettare il criterio di Nyquist, per cui: fc ≥ 2 · B La condizione deve in realt essere solo uguale per non utilizzare più risorse di banda di qeulle necessarie, dunque: fc = 2 · B =⇒ fc = 2 · 5 kHz =⇒ fc = 10 kHz Il singolo campione deve essere rappresentato con un numero di bit b intero ovviamente; il vincolo da rispettare è quindi: b · 10 ≤ 64 · 2 perchè il segnale deve essere trasmesso su due canali con bit rate 64 kbit/s. Si ha dunque: 128 =⇒ b = 12 b≤ 10 Oss: b deve essere preso come l’intero inferiore del risultato della divisione. Con 12 bit si possono avere 212 livelli di quantizzazione: 212 = 4096 La dimensione di ciascun livello, sapendo che il dynamic range è 6 V risulta essere: 6 = 1.46 mV dim = 4096 8.3 8.3.1 Esercizio n. 3 Testo Dati due trasmettitori Tx1 e Tx2 che trasmettono le sequenze: Tx1 Tx2 1◦ tempo di simbolo 2◦ tempo di simbolo -1 +1 +1 +1 a due ricevitori Rx1 e Rx2 a cui sono associati due codici di despreading da 8 chip: Ricevitore Codice Rx1 +1, +1, +1, -1, +1, -1, -1, -1 Rx2 +1, -1, +1, +1, +1, -1, +1, +1 70 CAPITOLO 8. Esercizi parte iniziale Si chiede di: 1. rappresentare in forma numerica i segnali di uscita dei due trasmettitori; 2. rappresentare il segnale sul canale; 3. rappresentare il segnale ricevuto da Rx2 . 8.3.2 Risoluzione Uscita dei trasmettitori Trasmettendo +1 la sequenza di codice viene inviata senza cambiamenti, mentre con -1 si cambia di segno alla sequenza da spedire. Si riporta in tabella i risultati: Tx1 Tx2 1◦ tempo di simbolo 2◦ tempo di simbolo -1, -1, -1, +1, -1, +1, +1, +1 +1, +1, +1, -1, +1, -1, -1, -1 +1, -1, +1, +1, +1, -1, +1, +1 +1, -1, +1, +1, +1, -1, +1, +1 Tramsissione sul canale Sul canale i due segnali si sommano e vengono inviate le sequenze: 1◦ tempo di simbolo 2◦ tempo di simbolo 0, -2, 0, +2, 0, 0, +2, +2 +2, 0, +2, 0, +2, -2, 0, 0 Ricezione In ricezione occorre effettuare il despreading, ossia moltiplicare la sequenza trasmessa sul canale bit a bit con la sequenza di codice: Rx1 Rx2 1◦ tempo di simbolo 2◦ tempo di simbolo 0, -2, 0, -2, 0, 0, -2, -2 +2, 0, +2, 0, +2, +2, 0, 0 0, +2, 0, +2, 0, 0, +2, +2 +2, 0, +2, 0, +2, +2, 0, 0 Per sapere quale simbolo era stato trasmesso si deve effettuare la sommatoria di tutti i chip dividendo per lo spreading factor (nel nostro caso è 8): . sequenza 1 e 1◦ tempo di simbolo: −8 8 = −1; . sequenza 1 e 2◦ tempo di simbolo: +8 8 = +1; . sequenza 2 e 1◦ tempo di simbolo: +8 8 = +1; 8.3. Esercizio n. 3 . sequenza 2 e 2◦ tempo di simbolo: 71 +8 8 = +1. Oss. si può ipotizzare di sommare i segnali sul canale solo se essi sono in fase quindi si hanno le due trasmissioni sincrone e arrivano in ricezione con lo stesso ritardo. Con questa condizione, se i segnali sono ortogonali e se non ci sono errori sui canali il despreading è sempre esatto. 72 CAPITOLO 8. Esercizi parte iniziale Capitolo 9 Esercizi su reti cellulari 9.1 9.1.1 Esercizio n. 4 Testo Dato un sistema cellulare con: C ≥ 15 dB I sapendo che le celle sono tutte della stessa dimensione e hanno forma esagonale, si calcoli: . il valore di Q; . il valore di G; nel caso in cui si tiene conto solo dell’interferenza dato dal 1◦ tier di celle co-canale e approssimando l’attenuazione della potenza con n = 3. 9.1.2 Risoluzione La relazione che lega il rapporto C I a G è: √ ( 3G)n C = I 6 Per prima cosa occorre convertire in lineare il valore in dB: 15 C = 10 10 = 101.5 = 31.62 I dB Sostituendo il valore trovato nella relazione si ha: √ √ √ √ ( 3G)3 3 31.62 ≤ =⇒ 31.62 · 6 ≤ ( 3G)3 =⇒ 3G ≥ 189.72 6 73 74 CAPITOLO 9. Esercizi su reti cellulari 33.06 =⇒ G ≥ 11.02 3 Il valore di G non può essere scelto a caso, ma deve essere intero e rispettare la condizione: G = i2 + j 2 + ij con i, j ∈ N 3G ≥ 5.752 =⇒ G≥ Il primo valore utile di G è 12 (valore ottenuto con i = j = 2). Si il parametro Q come: √ Q = 3G =⇒ Q= √ 3 · 13 = 6.24 9.2 9.2.1 Esercizio n. 5 Testo In una rete cellulare la potenza di ricezione di un utente posto ad 1 m dalla stazione base risulta essere pari ad 1 mW e considerando l’attenuazione del primo tier di celle co-canale si assume che la potenza di ricezione sia -90 dBm. Sapendo che il segnale si attenua con la distanza di un fattore n = 3 calcolare il raggio minimo che una cella deve avere quando ogni cluster comprende 7 celle (G = 7). 9.2.2 Risoluzione Nello spazio libero, per la formula di Frijs tenendo conto del fattore di attenuazione si ha: Pt · Gt · Gr Pr = 4πr 3 λ2 Indicando con: κ= Gt · Gr 4π λ2 Si ottiene: Pt · κ r3 La distanza delle celle co-canale viene indicata con D, perciò: Pr = Pr = Pt · κ D3 Sapendo che a distanza di 1 m la potenza ricevuta è 1 mW è possibile ricavare il termine complessivo Pt · κ: 1= Pt · κ 13 =⇒ Pt · κ = 1 9.3. Esercizio n. 6 75 In generale: 1 mW Pt · κ =⇒ −90 dBm ≥ 3 D D3 Trasformando in lineare si può ricavare il parametro D: Pr = −90 dBm = 10 10−3 =⇒ D3 Quindi il parametro D vale: 10−12 ≥ −90 10 D3 ≥ · 10−3 = 10−12 10−3 10−12 =⇒ D3 ≥ 109 D = 103 Sapendo che: D √ = 3G R =⇒ D R= √ 3G Possiamo ricavare il valore di R: 103 R = √ = 218.22 m 21 9.3 9.3.1 Esercizio n. 6 Testo Dato un sistema GSM con frequenza portante a 900 MHz si richiede un un rapporto CI ≥ 15 dB; le celle sono tutte esagonali con raggio R = 2 km e devono coprire un’area di Areg = 500 km2 . Sapendo che si considera solo il contributo dell’interferenza dovuto al primo tier di celle co-canale e che il segnale si attenua con la distanza mediante n = 3 si richiede di: 1. calcolare la capacità della rete GSM; 2. calcolare il numero massimo di connessioni voce supportate simultaneamente in una cella (senza considerare il traffico generato dalla segnalazione). 9.3.2 Risoluzione Primo quesito Per prima cosa occorre convertire in lineare il valore in dB: 15 C = 10 10 = 101.5 = 31.62 I dB 76 CAPITOLO 9. Esercizi su reti cellulari Con questo valore si può determinare il valore di G: √ √ √ √ ( 3G)3 3 =⇒ 31.62 · 6 ≤ ( 3G)3 =⇒ 3G ≥ 189.72 31.62 ≤ 6 33.06 =⇒ 3 La capacità del sistema può essere espressa come: 3G ≥ 5.752 =⇒ G≥ G ≥ 11.02 C =M ·S dove: . M numero di cluster che occorrono per riempire l’area del servizio; . S è lo spettro del segnale. Possiamo determinare M come: M= Area della regione 500 = # celle nel cluster · Area di un cella 12 · Acella L’area di una cella è l’area di un esagono inscritto in un cerchio con raggio R: R Bisonga quindi calcolare l’area di un triangolo equilatero di lato pari ad R ed altezza h: h R R/2 Come primo passo si determina l’altezza h con il teorema di Pitagora: s r 2 s 2 r R R 3 3 = R2 − R2 = ·R = h = R2 − 2 4 4 4 Sostituendo il valore numerico di R: r √ 3 h= · 2 = 3 km 4 9.3. Esercizio n. 6 77 Quindi l’area di un triangolo risulta essere: √ 2· 3 √ R·h = = 3 km2 Atrig = 2 2 Calcoliamo l’area di una cella come: Acella = 6 · Atrig = 6 · √ 3 = 10.38 km2 Determiniamo ora il valore di M : M= 500 500 = = 4.01 12 · Acella 12 · 10.38 Oss. Il valore M è un numero adimensionato. Passiamo ora a ricavare S: poichè il sistema opera a 900 MHz si hanno . 124 canali in downlink; . 124 canali in uplink. Ogni canale ha una larghezza di banda pari a 200 kHz. Con queste informazioni lo spettro del segnale ha ampiezza: S = (124 + 124) · 200 = 49600 kHz = 49.6 MHz Dunque la capacità del sistema risulta essere: C = M · S = 4.01 · 49.6 = 198.9 MHz Secondo quesito Conoscendo il numero di celle utilizzate per cluster, G = 12, è possibile determinare quanti canali sono a disposizione di una singola cella in quanto ogni cluster utilizza tutto lo spettro delle frequenze: ( 124/12 = 10.33 numero medio di portanti in downlink per cella 124/12 = 10.33 numero medio di portanti in uplink per cella Per ogni coppia di portanti (in uplink e downlink) si possono avere 8 chiamate in quanto la trama TDM è divisa in 8 slot; perciò: 10.33 · 8 = 82.67 è il numero massimo di chiamate vocali simultaneamente gestite dal sistema. 78 CAPITOLO 9. Esercizi su reti cellulari Capitolo 10 Esercizi sul GSM 10.1 Esercizio n. 7 10.1.1 Testo In un sistema GSM tutti gli slot sono utilizzati per il traffico voce senza considerare la segnalazione; si calcoli il numero di portanti necessarie per supportare 32 chiamate vocali: 1. quando le chiamate avvengono fra utenti di celle differenti; 2. quando le chiamate avvengono fra utenti della stessa cella. 10.1.2 Risoluzione Primo quesito Considerando che le chiamate avvengono fra celle differenti, si devono gestire 32 utenti all’interno della cella considerata. Esprimendo il numero di utenti in potenze di 2 si ha: 32 = 25 Per ogni portante di frequenza GSM prevede 8 slot: 8 = 23 Con questi valori è possibile ricavare quante portanti occorrono in quanto: . Portanti in uplink: 25 /23 = 22 . Portanti in downlink: 25 /23 = 22 In totale quindi si usano 4 + 4 = 8 portanti per cella. 79 80 CAPITOLO 10. Esercizi sul GSM Secondo quesito Nel caso in cui le 32 chiamate avvengano nella stessa cella si devono considerare 64 utenti perchè si devono assegnare gli slot in maniera doppia per collegare sia l’utente chiamante sia l’utente ricevente. Seguendo lo stesso procedimento del primo quesito: 64 = 26 Quindi: . Portanti in uplink: 26 /23 = 23 . Portanti in downlink: 26 /23 = 23 In totale quindi vengono utilizzate 8 + 8 = 16 portanti per cella. 10.2 Esercizio n. 8 10.2.1 Testo Una BTS (Base Transceiver Station) trasmette ad un TM (Terminal Mobile), il quale riceve i burst ad un istante di tempo t0 = 0 ms. Sapendo che la risposta del TM avviene a t1 = t0 + 1.70433 ms si richiede di determinare la distanza tra BTS e TM (in GSM una trama è pari a 4.615 ms). 10.2.2 Risoluzione Per risolvere questo esercizio occorre calcolare il Timing Advance che usa l’utente, determinare quindi il tempo di propagazione e ricavare infine la distanza. Se non venisse usato il Timing Advance l’utente trasmetterebbe a distanza di 3 slot rispetto alla ricezione di un burst. Invece se è previsto il Timing Advance il TM trasmette a t1 , quindi: Timing Advance = (t0 + t3 slot ) − t1 =⇒ (t0 + t3 slot ) − (t0 + 1.70433) Sapendo però che t0 = 0 ms, si ottiene sostituendo: Timing Advance = (t3 slot ) − 1.70433 Resta da quantificare il t3 slot , ovvero il tempo di trasmissione di 3 slot; sfruttando la conoscenza teorica per cui in GSM una trama è composta da 8 slot di durata 4.615 ms: 3 t3 slot = · 4.615 = 1.730625 ms 8 10.3. Esercizio n. 9 81 Quindi: Timing Advance = 1.730625 − 1.70433 = 0.026295 ms Il Timing Advance viene definito come: Timing Advance = 2 · tp dove tp rappresenta il tempo di propagazione, ovvero: tp = dBT S−T M c in cui: . dBT S−T M rappresenta la distanza fra BTS e TM; . c rappresenta la velocità della luce, pari a 3 · 108 m/ s. Analiticamente si può ricavare la distanza in funzione del Timing Advance e si ha: dBT S−T M Timing Advance · c (0.026295 · 10−3 ) · (3 · 108 ) = 2 2 = 3944.25 m = 10.3 Esercizio n. 9 10.3.1 Testo Una BTS (Base Transceiver Station) trasmette ad un TM (Terminal Mobile), il quale riceve i burst ad un istante di tempo t0 = 0 ms; il TM è posto a 10 kmdalla BTS. Si chiede di: 1. se viene utilizzato il Timing Advance determinarne il suo valore numerico ed esprimere dopo quanto tempo dalla ricezione di un burst il TM può trasmettere; 2. se non viene utilizzato il Timing Advance determinare quanti bit devono essere usati come tempo di guardia per evitare interferenza dei trasmettitori negli slot contigui. 82 CAPITOLO 10. Esercizi sul GSM 10.3.2 Risoluzione Primo quesito Come abbiamo visto nell’esercizio precedente: dBT S−T M = Timing Advance · c 2 ⇓ Timing Advance = dBT S−T M · 2 c Sostituendo i valori numerici: Timing Advance (10 · 103 ) · 2 dBT S−T M · 2 = c 3 · 108 = 0.0666 ms = Il TM quindi trasmette dopo: (t0 + t3 slot ) − Timing Advance = t0 + 1.730625 − 0.0666 = t0 + 1.663965 ms Secondo quesito Per evitare interferenza si deve compensare un tempo pari al Timing Advance calcolato nel punto precedente. Il testo chiede di esprimere in bit questa quantità quindi occorre moltiplicare il valore in msdel Timing Advance per il bit rate di GSM pari a 271 kbit/s: tguardia = Timing Advance · 271 = 0.0666 · 10−3 · 271 = 0.1806 kbit = 18.06 bit Poichè in GSM la parte più piccola con cui si esprimono i bit è lo 0.25 si esprime la quantità calcolata prima approssimandola con la prima cifra disponibile superiore: tguardia = 18.25 bit 10.4 Esercizio n. 10 10.4.1 Testo Un sistema cellulare utilizza la tecnica FDMA/TDMA con trama composta di 7 slot e durata 6 ms. La velocità di trasmissione è pari a 250 kbit/s; supponendo che ogni burst sia composto da: 10.4. Esercizio n. 10 83 . tempo di guardia tg di 14.25 bit; . 60 bit di training e inizializzazione (preambolo); . X bit di informazione di utente e codifica (il rate di traffico voce è 13 kbit/s mentre il bit rate di codifica è pari a 7 kbit/s). Determinare quante trame in una multitrama di traffico composta da 26 trame sono dedicate alla segnalazione e quante al traffico voce codificato. 10.4.2 Risoluzione Come primo passo occorre calcolare la durata temporale di un singolo slot; poichè una trama dura 6 ms ed è composta da 7 slot: tslot = 6 ms = 857 µs 7 In ogni slot sono presenti una certa quantità di bit; essi vengono determinati moltiplicando la durata di uno slot per la velocità di trasmissione: bitslot = tslot · 250 kbit/s = 857 µs · 250 kbit/s = 214.29 bit Anche in questo caso occorre approssimare al quarto di bit che è l’unit più piccola rappresentabile: bitslot = 214.25 bit Ora che conosciamo la dimensione di uno slot in bit possiamo ricavare quanti bit sono dedicati all’informazione; infatti: 214.25 = 14.25 + 60 + X Da cui si ricava che X è pari ad: X = 140 bit Indicando con NT il numero di trame utilizzato per portare il traffico voce si realizza l’uguaglianza per cui: 140 · NT = [(13 + 7) kbit/s] 26 · 6 ms Analizziamo la prima parte dell’espressione. A numeratore è presente il numero di bit per trama moltiplicato per il numero di trame: è la quantità di bit totali usati per il traffico voce. A denominatore invece 26 rappresenta il numero di trame in una multitrama di traffico moltiplicato per la durata di una trama (6 ms): è l’orizzonte temporale, la durata totale di una multitrama. 84 CAPITOLO 10. Esercizi sul GSM Realizzare questa divisione significa in sostanza determinare il bit rate (dimensionalmente bit/ s) del traffico voce; infatti tale quantità viene eguagliata con la somma di codifica di sorgente e codifica di canale. Ricaviamo dunque NT : (20 · 103 ) · 26 · (6 · 10−3 ) = 22.29 140 Questa quantità è adimensionata e deve essere un numero intero, quindi si approssima a 23. Quindi le trame utilizzate per il traffico codificato sono 23; per differenza quelle utilizzate per la segnalazione sono 3 (26-23). NT = 10.5 Esercizio n. 11 10.5.1 Testo Un sistema cellulare strutturato mediante i canali fisici FDMA/TDMA usa multitrame di traffico della durata di 135 ms. Ogni multitrama di traffico è composta da 25 trame di traffico utente e 2 trame di segnalazione. Ogni trama TDMA è suddivisa in 8 slot, ciascuno dei quali è assegnato in maniera univoca ad un solo utente. Gli apparati sono dotati di transceiver operanti a 270 kbit/s; sapendo che ogni burst è composto da: . tempo di guardia tg di 14.25 bit; . 20 bit di training e inizializzazione (preambolo); . X bit di informazione di utente e codifica con bit rate di traffico voce di B kbit/s e bit rate di codifica pari a 10 kbit/s). Ricavare i parametri X e B compatibili con il sistema indicato. 10.5.2 Risoluzione Questa volta conosciamo il tempo di trasmissione di una multitrama e sappiamo che ci sono 25+2=27 trame in una multitrama; calcoliamo quindi il tempo di trasmissione di una trama: ttrama = 135 ms = 5 ms 27 Ricaviamo la durata di uno slot; poichè in una trama ci sono 8 slot: tslot = 5 ms = 625 µs 8 10.6. Esercizio n. 12 85 Determiniamo il numero di bit in uno slot: bitslot = tslot · 250 kbit/s = 625 µs · 270 kbit/s = 168.75 bit La composizione dello slot permette di determinare il valore di X, numero di bit usati per il traffico voce codificato: 168.75 = 18.75 + 20 + X Da cui si ricava che X è pari ad: X = 130 bit B si ottiene mediante: 130 · 25 = [(B + 10) kbit/s] 135 ms Per cui: 130 bit · 25 − 10 135 ms = 14.07 kbit/s B = =⇒ B = 24.07 kbit/s − 10 kbit/s 10.6 Esercizio n. 12 10.6.1 Testo Un utente GSM è inizialmente servito dalla cella 1 e spegne il cellulare, sempre nell’area di copertura della cella 1. Dopo qualche tempo il TM viene riacceso in una cella diversa, denominata cella 2. Elencare le procedure attivate se: 1. le celle 1 e 2 si trovano nella stessa Location Area; 2. le celle 1 e 2 si trovano in due Location Area diverse; 10.6.2 Risoluzione La prima procedura attivata è quella di detach quando l’utente spenga il l’apparecchio cellulare. In seguito, nel caso n. 1, all’accensione il TM confronta l’ultimo LAI (Location Area Identifier) memorizzato con quello che sente attraverso il BCCH e vede, per confronto, che sono uguali. Effettua, allora, la procedura di IMSI-attach. Invece, nel caso n. 2, il confronto ha esito negativo quindi il TM deve procedere con la first registration. 86 CAPITOLO 10. Esercizi sul GSM Capitolo 11 Esercizi sul GPRS 11.1 Esercizio n. 13 11.1.1 Testo Si consideri un sistema GPRS e 5 utenti: A, B, C, D, E. Si supponga che tutti gli utenti abbiano concluso all’istante di tempo t0 la procedura di allocazione delle risorse. Da t0 tutti gli slot possono essere usati per trasmettere traffico dati (si escluda il traffico di segnalazione per semplicità). Le allocazioni nominali sono: per per per per per l’utente l’utente l’utente l’utente l’utente A: slot 0 e 1 B: slot 2 e 3 C: slot 4 e 5 D: slot 6 e 7 E: slot 4 e 6 La stazione base assegna le risorse effettive all’utente E per la trasmissione di due radioblocchi solo dopo avere assegnato le risorse effettive agli altri utenti (A, B, C, D) per trasmettere due radioblocchi. Si determini l’istante di tempo in cui si comunica ad E mediante USF l’effettiva allocazione delle risorse. 11.1.2 Risoluzione Vediamo in via grafica quando vengono allocate le risorse agli utenti (A,B,C,D): 87 88 t0 CAPITOLO 11. Esercizi sul GPRS 1 2 3 4 1 0123456701234567012345670123456701234567 B0 B1 Questa è la struttura dei burst di trasmissione, uguali sia in dowlink sia in uplink. 4 burst composti da 8 slot formano l’unit base di GPRS: il radioblocco. Denotiamo per ogni utente un colore di riconoscimento con cui si evidenziano le informazioni da lui trasmesse e a lui destinate: Utente Colore di associazione A B C D E Agli utenti A, B, C, D la comunicazione, tramite USF, con cui si permette la trasmissione avviene immediatamente nel radioblocco B0 ; infatti, nel testo dell’esercizio, è precisato che in quell’istante le procedure di allocazione nominale delle risorse sono già state tutte effettuate; inoltre le risorse effetive vengono destinate a questi 4 utenti prima dell’utente E. Graficamente, la possibilità di trasmettere negli slot nominali avviene nel radioblocco B0 in downlink: t0 1 2 3 4 1 0123456701234567012345670123456701234567 B0 B1 In questo modo gli utenti sanno che possono trasmettere per due radioblocchi negli slot indicati. Ogni utente dovrebbe trasmettere per uno slot ogni trama, ossia 4 slot per radioblocco, ma in questo esercizio la trasmissione di 2 radioblocchi avviene 11.1. Esercizio n. 13 89 in un radioblocco solo in quanto ogni utente ha a disposizione 2 slot anzichè uno soltanto. La trasmissione deve avvenire nel radioblocco successivo a quello in cui si è ricevuto il permesso, quindi nel nostro caso è nel radioblocco B1 in uplink: 1 2 3 4 1 0123456701234567012345670123456701234567 B1 B2 Graficamente si nota che il radioblocco B1 uplink è completamente occupato dalla trasmissione dei 4 utenti. La comunicazione da parte della rete ad E per la trasmissione non può, quindi, che avvenire se non nel radioblocco B1 downlink, in modo tale da permettere la comunicazione di E nel radioblocco B2 uplink. Comunicazione tramite USF: 1 2 3 4 1 0123456701234567012345670123456701234567 B1 L’utente E trasmette i 2 radioblocchi in B2 uplink: 1 2 3 4 B2 1 0123456701234567012345670123456701234567 B2 B3 La richiesta dell’esercizio era in quali istanti temporali viene comunicato ad E l’effettiva possibilità di trasmissione; essi, per il disegno precedente, sono dunque: tUSF4 = (t0 + B0 downlink + t4 slot ) tUSF6 = (t0 + B0 downlink + t6 slot ) 90 CAPITOLO 11. Esercizi sul GPRS In GPRS: . la durata di una trama è pari a 4.615 ms; . la durata di uno slot è pari a 577 µs. Per cui si può quantificare quanto tempo dopo t0 avviene la comunicazione: tUSF4 = (t0 + 4 · 4.615 + 4 · (577 · 10−3 )) = (t0 + 4 · 4.615 + 2.308) = (t0 + 20.768) ms tUSF6 = (t0 + 4 · 4.615 + 6 · (577 · 10−3 )) = (t0 + 4 · 4.615 + 3.462) = (t0 + 21.922) ms Capitolo 12 Esercizi su 802.11 12.1 Esercizio n. 14 12.1.1 Testo Dato il diagramma temporale: SIFS A B SIFS RTS SIFS SIFS DATI CTS ACK NAV C NAV D Disegnare la distribuzione dei nodi. 12.1.2 Risoluzione I nodi A e B dialogano direttamente quindi si trovano nella stessa zona. Il nodo C sente il nodo A perchè imposta il NAV nello stesso istante in cui A trasmette il RTS, mentre il nodo D sente B in quanto ha inizializzato il NAV alla trasmissione del CTS da parte di B. 91 92 CAPITOLO 12. Esercizi su 802.11 D A C bc B bc bc bc 12.2 Esercizio n. 15 12.2.1 Testo Dato il seguente diagramma temporale determinarne gli errori: SIFS A SIFS DATI SIFS DATI ACK B NAV C ACK BACKOFF ricezione di un pacchetto da trasmettere DATI backoff = 0 Risoluzione Gli errori in questo diagramma sono 3: . finita la comunicazione fra A e B con l’invio dell’ ACK A non può tramsettere nuovamente, ma deve effettuare il post-backoff; . C, dopo la fine del NAV, deve aspettare un tempo DIFS e non SIFS; . nel caso in cui A tramsetta i dati C non può continuare a decrementare il backoff, ma deve congelare il tempo. 12.3 Esercizio n. 16 12.3.1 Testo In un sistema wireless con un Access Point AP e 3 stazioni (A, B, C) dove tutti i nodi sono a portata radio viene usato DCF base. 12.3. Esercizio n. 16 93 Elemento Durata temporale Utenti A e B Utente C 1 ms 1.5 ms ACK SIFS 140 µs 10 µs DIFS 50 µs tslot 20 µs La durata temporale delle trasmissioni è riportata in tabella: Ipotesi sul diagramma temporale: . A e B tramsettono contemporaneamente all’istante t0 ; . la rilevazione della collisione tra A e B avviene dopo un tempo SIFS+ACK; . A estrae un backoff pari a 10; . C riceve un pacchetto dal livello superiore a t0 + 1.25 ms; . A tramsette nuovamente a t0 + 3.10 ms; . dopo la collisione tra A e B e prima della nuova trasmissione di A c’è una sola trasmissione avvenuta con successo. Si determini quale stazione fra B e C riesce a fare questa trasmissione. 12.3.2 Risoluzione Il diagramma temporale è il seguente se si ipotizza che a fare la trasmissione sia la stazione C: SIFS+ACK DIFS A DATI B DATI C AP BK SIFS DIFS CONGELAMENTO BK DATI ACK 94 CAPITOLO 12. Esercizi su 802.11 Temporalmente: . dopo la trasmissione di A e B si arriva a t0 + 1 ms; . queste stazioni si accorgono della collisione ad un tempo SIFS + ACK quindi a t0 + 1.15 ms; . le stazioni attendono DIFS per iniziare ad estrarre il backoff: t0 + 1.2 ms; . il tempo di backoff che A può decrementare è solo 100 µs su 200 µs (backoff= 10 · 20 µs) perchè la stazione C, ricevendo comunicazione per la trasmissione di un pacchetto a t0 + 1.25 ms ascolta il canale per DIFS (50 µs) e trasmette perchè è libero a t0 + 1.3 ms; . a questo punto C ha una comunicazione con l’access point priviliegiata: la trasmissione del pacchetto dati dura 1.5 ms, l’ACK di durata 140 µs è preceduto da un SIFS di 10 µs; il canale è libero da questa comunicazione a t0 + 2.95; . dopo un tempo DIFS la stazione A può nuovamente decrementare il backoff residuo di 100 µs: contando 50 µs+100 µs si arriva a t0 +3.10 ms che rispetta le specifiche dettate nel testo. Se invece si ipotizzava la trasmissione della stazione B A avrebbe finito di decrementare il suo backoff nell’istante t0 + 2.6 ms potendo quindi tramsettere prima. 12.4 Esercizio n. 17 12.4.1 Testo In una BSS con un Access Point AP e 3 stazioni (A, B, C) viene usato DCF base. La durata temporale delle trasmissioni è riportata in tabella: Ipotesi sul diagramma temporale: . A e B tramsettono contemporaneamente all’istante t0 ; . la rilevazione della collisione tra A e B avviene dopo un tempo SIFS+ACK; . A estrae un backoff pari a 19; . C riceve un pacchetto dal livello superiore a t0 + 1.25 ms; . il successivo tentativo di trasmissione di A avviene a t0 + ∆; 12.4. Esercizio n. 17 95 Elemento Durata temporale Utenti A e C Utente B 1 ms 1.4 ms ACK SIFS 110 µs 10 µs DIFS 50 µs EIFS tslot 320 µs 20 µs . si suppone che tra i due tentativi di trasmissione di A avviene una trasmissione di C con successo. Determinare il tempo incognito ∆. 12.4.2 Risoluzione Diagramma temporale: SIFS DIFS A B DATI EIFS αCONGELAMENTO β DATI C DATI AP ACK La sequenza degli avvenimenti è: . le stazioni A e B trasmettono i loro burst di dati, ma A finisce 0.4 ms prima di B; . A capisce che il canale è occupato da una comunicazione però non sa a chi è diretta perchè è già in corso quindi imposta il tempo EIFS all’istante t0 + 1.4 ms prima di estrarre il tempo di backoff; . l’istante temporale in cui A comincia a decrementare il backoff è t0 + 1.720 ms; 96 CAPITOLO 12. Esercizi su 802.11 . dal testo si conosce che la stazione C prima del secondo tentativo di trasmissione di A riesce ad effettuare con successo una trasmissione: si ipotizza che riceva dai livelli superiori l’ordine di invio quando A comincia a decrementare il backoff; . quando C comincia a trasmettere il backoff che A ha decrementato è pari a α e tale tempo viene congelato; . C effettua con successo la trasmissione che comprende l’invio del pacchetto dati, il tempo di attesa SIFS, il pacchetto di ACK e il tempo di attesa DIFS; la trasmissione si conclude in una durata di 1.17 ms; . dopo il tempo di attesa DIFS il canale è libero quindi A può continuare a decrementare il suo backoff rimanente pari a β prima di iniziare il nuovo tentativo di trasmissione al tempo t0 + ∆. A questo punto si può ricavare ∆ in quanto, pur non conoscendo gli effettivi valori di α e β si sa che: α + β = backoff = 19 · 20 µs = 380 µs Quindi: t0 + ∆ = t0 + 1.4 ms + EIFS + α + 1 ms + SIFS + ACK + DIFS + β ∆ = 1.4 ms + 320 µs + 1 ms + 10 µs + 110 µs + 50 µs + 380 µs = 3.59 ms 12.5 Esercizio n. 18 12.5.1 Testo Si consideri una BSS con DCF base in cui sono presenti un access point AP e due stazioni A e B fra loro nascoste come evidenziato nel disegno. A bc AP bc B bc La durata temporale delle trasmissioni è riportata in tabella: Inoltre si ipotizza la rilevazione di una collisione dopo un tempo SIFS+ACK. 12.5. Esercizio n. 18 97 Elemento Durata temporale Utente A Utente B 0.3 ms 0.4 ms ACK SIFS 140 µs 10 µs DIFS 50 µs tslot CWmin 20 µs 31 La stazione A trasmette nell’istante t0 mentre B a t0 + 0.2 ms; il backoff estratto da B dopo aver rilevato la collisione è pari a 20. Si determini quale deve essere il backoff minimo e il backoff massimo che A può estrarre per trasmettere con successo il suo secondo tentativo. 12.5.2 Risoluzione Diagramma temporale: SIFS+ACKDIFS A B DATI POSSIBILE TRASMISSIONE DATI BACKOFF DATI AP SIFS+ACKDIFS La sequenza degli avvenimenti è: . la stazione A trasmette a t0 per 0.3 ms; . nell’istante t0 + 0.2 ms la stazione B comincia la sua trasmissione; . A realizza di aver fallito la trasmissione a t0 + 0.45 ms mentre B sta ancora trasmettendo; . in questo caso, a differenza dell’esercizio precedente, A e B non si sentono fra loro quindi A non imposta l’EIFS; . A, dunque, sente il canale libero e aspetta un tempo DIFS; 98 CAPITOLO 12. Esercizi su 802.11 . nell’istante t0 + 0.5 ms A può estrarre un valore di backoff e decrementarlo; . il primo istante di tempo utile affinchè la trasmissione di A vada a buon fine è l’esatto istante in cui B finisce la sua trasmissione, ossia a t0 + 0.6 ms. Da queste considerazioni si capisce che il tempo di backoff minimo di A risulta essere: 0.6 ms − 0.5 ms = 0.1 ms Per determinare il valore intero estratto da A fra 0 e CWmin occorre: 0.1 ms ÷ 20 µs = 5 Per quanto riguarda il valore di backoff massimo: . dal testo si conosce il valore del backoff estratto da B, 20 pari ad un tempo di 20 · 20 µs = 0.4 ms; . B rileva il fallimento della trasmissione all’istante t0 + 0.75 ms, tempo di SIFS+ACK; . successivamente ascolta il canale per un tempo DIFS e in t0 + 0.8 ms inizia a decrementare il backoff; . B può trasmettere nuovamente quando il backoff è pari a 0, nell’istante t0 + 1.2 ms; . A, al massimo, può effettuare la trasmissione del suo frame lungo 0.3 msnell’istante t0 + 0.9 ms (1.2 ms − 0.3 ms). Con queste considerazioni si può calcolare il valore di backoff massimo estratto da A: 0.9 ms − 0.5 ms = 0.4 ms Per cui il valore intero estratto è: 0.4 ms ÷ 20 µs = 20 OSS. Si poteva anche ipotizzare che la seconda trasmissione di A sarebbe avvenuta solo dopo la fine della seconda trasmissione di B; con questo presupposto però il valore di CWmin sarebbe stato superiore a 31. Si precisa l’access point non è assimilabile ad una stazione (che può solo o trasmettere o ricevere). 12.6. Esercizio n. 19 99 12.6 Esercizio n. 19 12.6.1 Testo Si considerino due BSS come in figura: AP2 A bc bc C AP1 bc bc D B bc bc BSS1 BSS2 All’interno di ogni BSS tutti i nodi si sentono; inoltre il nodo C della BSS2 riesce a sentire anche l’AP1 della BSS1 . La durata temporale delle trasmissioni è riportata in tabella: Elemento Durata temporale Utenti A e D Utente C 1 ms 0.5 ms ACK 140 µs SIFS DIFS 10 µs 50 µs tslot backoff estratto 20 µs 15 Ipotesi sul diagramma temporale: . nell’istante t0 la stazione D trasmette un frame; . nell’istante t0 + 0.5 ms A invia un frame; . la stazione C riceve dai livelli superiori un frame da trasmettere nell’istante t0 + 1.2 ms. Disegnare il diagramma temporale e indicare in quale sequenza trasmettono le stazioni. 12.6.2 Risoluzione Diagramma temporale: 100 CAPITOLO 12. Esercizi su 802.11 DATI A SIFS+ACK+ +DIFS+BACKOFF AP1 DATI C D AP2 DATI ACK SIFS ACK DIFS SIFS 12.7. Esercizio n. 20 101 La sequenza degli avvenimenti è la seguente: . D può effettuare la trasmissione senza problemi: invia il suo pacchetto dati di 1 ms, aspetta un tempo SIFS e riceve l’ACK del AP2 liberando il canale a t0 + 1.15 ms; . la stazione A inizia la trasmissione del suo frame a t0 + 0.5 ms terminando a t0 + 1.5 ms; . la stazione C riceve il pacchetto da trasmettere a t0 + 1.2 ms e lo trasmette dopo avere aspettato un tempo DIFS terminando in t0 + 1.75 ms; . l’AP1 riceve per un certo periodo di tempo le comunicazioni di A e C (zona tratteggiata in blu); . la comunicazione di A quindi fallisce perchè destinata all’AP1 che non può interpretarla correttamente mentre la trasmissione di C ha esito positivo in quanto viene inviata all’AP2 il quale ha il canale libero e termina in t0 + 1.9 ms; . A aspetta un tempo SIFS+ACK per accorgersi della collisione (t0 + 1.65 ms), attende un tempo DISF per sentire il canale libero (t0 + 1.7 ms) ed estrae il tempo di backoff; quando sarà completamente decrementato (15 · 20 µs = 300 µs) potrà trasmettere (t0 + 2 ms). I nodi trasmettono con questa sequenza: D −→ C −→ A 12.7 Esercizio n. 20 12.7.1 Testo Dato lo schema in figura: AP1 bc x bc y bc AP2 bc 102 CAPITOLO 12. Esercizi su 802.11 Ipotesi: . uso di DCF base; . nell’istante t0 l’AP1 trasmette a x una trama di 186 byte a 2 Mbit/s; . nell’istante t0 l’AP2 invia una trama a y di 936 byte a 2 Mbit/s; . trama ACK: 15 byte (intestazione livello fisico) + 14 byte (intestazione livello MAC); viene trasmessa a 1 Mbit/s; . trama dati: 15 byte (intestazione livello fisico) + 34 byte (intestazione livello MAC) + payload; la trasmissione dipende dall’AP; . l’eventuale collisione viene rilevata dopo un tempo SIFS+ACK. Tempistiche: Elemento Durata temporale SIFS DIFS 10 µs 50 µs tslot CWmin 20 µs 31 Determinare: 1. la durata temporale delle trame trasmesse dai due AP; 2. se ci sono collisioni e in caso affermativo chi fallisce la trasmissione; 3. l’intervallo di valori temporali (massimo e minimo) in cui l’ultima stazione che ha tramsesso riceve l’ACK (si ipotizzi che prima di t0 entrambi gli AP abbiano trasmesso le stesse trame senza successo). 12.7.2 Risoluzione Primo quesito Durata temporale = Per AP1 : ttrama = Per AP2 : 34 · 8 ‡ 186 · 8 ‡ 15 · 8 ‡ + + = 1 ms 6 1 · 10 2 · 106 2 · 106 ttrama = Per l’ACK: 15 · 8 34 · 8 936 · 8 + + = 4 ms 6 6 1 · 10 2 · 10 2 · 106 ttrama = ‡ per il livello fisico ‡ durata in byte velocità di trasmissione 29 · 8 = 232 µs 1 · 106 per il livello MAC ‡ per il payload 12.7. Esercizio n. 20 103 Secondo quesito Diagramma temporale: AP1 DATI A x y COLLISIONE AP2 DATI Dal diagramma si evince che l’AP2 fallisce perchè y sente sia il suo invio di dati sia l’ACK di x; le tramsissioni di AP1 e x vanno a buon fine. Terzo quesito Vista l’ipotesi bisogna tenere presente il valore di CW: non sarà CWmin , ma: CWi = [2 · (CWi−1 + 1)] − 1 quindi con i = 2: CW2 = [2 · (CW1 + 1)] − 1 = 63 Il minimo si ha estraendo un tempo di backoff pari a 0: t = 4.242 ms + 0.05‡ + 0‡ + 4.242 ms = 8.534 ms Il massimo, invece, si ha estraendo un tempo di backoff pari a 63: t = 4.242 ms + 0.05 + 63 · 20 µs + 4.242 ms = 9.794 ms ‡ tempo DIFS ‡ tempo di backoff