Reti Radiomobili - Fiandrino Claudio

Transcript

Reti Radiomobili - Fiandrino Claudio
Reti Radiomobili
Anno accademico 2009/2010
Fiandrino Claudio
22 agosto 2010
‡
II
Indice
I
Teoria
5
1 Concetti base
7
2 Reti cellulari
13
3 GSM
3.1 Architettura
3.2 Canali fisici
3.3 Canali logici
3.4 Mapping dei
3.5 Procedure .
19
19
22
27
29
30
di rete . .
. . . . . .
. . . . . .
canali sui
. . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
canali fisici
. . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4 GPRS
37
5 WiMAX
43
6 UMTS
47
7 Standard IEEE 802.11
59
II
65
Esercizi
8 Esercizi parte iniziale
8.1 Esercizio n. 1 . . .
8.1.1 Testo . . .
8.1.2 Risoluzione
8.2 Esercizio n. 2 . . .
8.2.1 Testo . . .
8.2.2 Risoluzione
8.3 Esercizio n. 3 . . .
8.3.1 Testo . . .
8.3.2 Risoluzione
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
III
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
67
67
67
67
68
68
68
69
69
70
IV
INDICE
9 Esercizi su reti cellulari
9.1 Esercizio n. 4 . . . . .
9.1.1 Testo . . . . .
9.1.2 Risoluzione . .
9.2 Esercizio n. 5 . . . . .
9.2.1 Testo . . . . .
9.2.2 Risoluzione . .
9.3 Esercizio n. 6 . . . . .
9.3.1 Testo . . . . .
9.3.2 Risoluzione . .
10 Esercizi sul GSM
10.1 Esercizio n. 7 . . .
10.1.1 Testo . . .
10.1.2 Risoluzione
10.2 Esercizio n. 8 . . .
10.2.1 Testo . . .
10.2.2 Risoluzione
10.3 Esercizio n. 9 . . .
10.3.1 Testo . . .
10.3.2 Risoluzione
10.4 Esercizio n. 10 . .
10.4.1 Testo . . .
10.4.2 Risoluzione
10.5 Esercizio n. 11 . .
10.5.1 Testo . . .
10.5.2 Risoluzione
10.6 Esercizio n. 12 . .
10.6.1 Testo . . .
10.6.2 Risoluzione
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
73
73
73
73
74
74
74
75
75
75
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
79
79
79
79
80
80
80
81
81
82
82
82
83
84
84
84
85
85
85
11 Esercizi sul GPRS
87
11.1 Esercizio n. 13 . . . . . . . . . . . . . . . . . . . . . . . . . . 87
11.1.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
11.1.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 87
12 Esercizi su 802.11
12.1 Esercizio n. 14 . .
12.1.1 Testo . . .
12.1.2 Risoluzione
12.2 Esercizio n. 15 . .
12.2.1 Testo . . .
12.3 Esercizio n. 16 . .
12.3.1 Testo . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
91
91
91
91
92
92
92
92
INDICE
12.3.2 Risoluzione
12.4 Esercizio n. 17 . .
12.4.1 Testo . . .
12.4.2 Risoluzione
12.5 Esercizio n. 18 . .
12.5.1 Testo . . .
12.5.2 Risoluzione
12.6 Esercizio n. 19 . .
12.6.1 Testo . . .
12.6.2 Risoluzione
12.7 Esercizio n. 20 . .
12.7.1 Testo . . .
12.7.2 Risoluzione
V
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 93
. 94
. 94
. 95
. 96
. 96
. 97
. 99
. 99
. 99
. 101
. 101
. 102
VI
INDICE
INDICE
1
Dedicato a Valentina G.
perchè guardando i suoi
dolci occhi non si può
non essere felici!!!
CF
2
INDICE
Prefazione
La dispensa, realizzata a partire dagli appunti del corso, è suddivisa in due
parti: una teorica e una di esercizi.
Per ulteriori informazioni o segnalazioni di errori potete consultare il mio sito
http://claudiofiandrino.altervista.org o contattarmi all’indirizzo mail reperibile dal sito alla sezione contacts & links .
Si ringrazia per la segnalazione di errori nella parte degli esercizi Luana
Cintura e per la segnalazione di errori ortografici Benedetto di Nuzzo.
3
4
INDICE
Parte I
Teoria
5
Capitolo 1
Concetti base
Propagazione del segnale radio
Tabella delle grandezze fondamentali
Definizione
Simbolo
Formula
Energia per bit
Eb
-
Bit rate
Rb
-
Potenza del segnale trasmesso
Pt
Eb · Rb
Guadagno in ricezione
GR
-
Guadagno in trasmissione
GT
-
Distanza tx e rx
d
-
Potenza in ricezione
Pr
Attenuazione
L
Pt · GR · GT
4πd n
λ
n
Pt
f
(4πd)n
=
·
Pr
GR · GT
c
Il segnale nello spazio libero si attenua diversamente rispetto a quanto accade
realmente (n = 2):
. Pr decresce in modo quadratico con d;
. la direttività di antenna cambia l’attenuazione;
. con l’aumentare della frequenza l’attenuazione cresce in modo quadratico;
7
8
CAPITOLO 1. Concetti base
. il segnale si propaga in via retta.
Nella propagazione reale (n > 2) invece:
. esistono elementi che assorbono e diffondono il segnale;
. esistono elementi che rifraggono il segnale;
. esistono ostacoli che diffraggono e riflettono il segnale;
. esistono ostacoli in movimento e variabili nel tempo;
. gli utenti si muovono.
Multipath
Il multipath è quel fenomeno per cui al ricevitore arrivano diverse copie del
segnale con diversa ampiezza e ritardo; queste copie sono chiamate echi.
I parametri per caratterizzare il multipath in condizioni statiche di canale
sono:
. τ : massimo ritardo di propagazione;
. Bc : banda del canale multipath.
Si osservi che:
τ=
1
Bc
Se un segnale di banda B presenta B << Bc si parla di flat fading: tutte le
componenti spettrali sono trattate allo stesso modo.
Nel caso in cui B > Bc il fading è selettivo in frequenza: ogni componente
può essere trattata in modo diverso e si parla di selective fading.
Tale distinzione nel dominio delle frequenze avviene ipotizzando la geometria
ferma (condizioni statiche di canale); in realtà, invece, si assiste a movimenti
degli utenti che rendono la geometria del sistema variabile nel tempo e nello
spazio.
Per questo motivo la distinzione nel dominio temporale è fra fading lento e
fading veloce.
Il movimento relativo tra ricevitore e trasmettitore causa uno shift di frequenza che prende il nome di effetto Doppler.
Indicando con fd0 la massima frequenza del segnale con presenza di effetto
Doppler si può definire:
1
tc =
fd0
il tempo di coerenza del canale. I parametri tc e fd0 sono condizioni dinamiche di canale.
9
Se il tempo di simbolo del segnale trasmesso ts è maggiore di tc si parla
di fading veloce (fast fading): il canale cambia più velocemente del tempo
di emissione di un tempo di simbolo.
Quando invece ts < tc il fading è lento e prende il nome di fading lento o
shadowing (ombreggiatura).
L’attenuazione dovuta al fast fading è soprattutto per i movimenti veloci di
trasmettitore e ricevitore e ad ostacoli mobili; il shadowing, invece, è dovuto
ad ostacoli di grandi dimensioni come palazzi.
Protezione degli errori
Vengono applicate tecniche:
. FEC;
. ARQ;
. a diversità.
Le tecniche FEC prevedono:
. codici a blocco;
. codici convoluzionari.
Si segnala l’uso dell’interleaving: modificando l’ordine di invio dei seimboli
si abbassa la correlazione degli errori. Il canale wireless causa errori a burst
(a grappoli) che indeboliscono la codifica di canale; con l’interleaving si cerca
di renderli indipendenti.
Nei sistemi wireless viene usata come tecnicha ARQ lo Stop & wait.
Le tecniche a diversità prevedono:
. diversità spaziale con l’utilizzo di più antenne;
. diversità di frequenza inviando il segnale su più frequenze;
. diversità di tempo ripetendo la trasmissione in momenti diversi.
Trasmissione a banda larga
Le tecniche spread spectrum vengono implementate a livello fisico per combattere il multipath.
Per usare CDMA a livello MAC come tecnica di accesso serve necessariamente implementare una delle tecniche spread spectrum (non vale il
contrario):
. frequency hopping spread spectrum;
10
CAPITOLO 1. Concetti base
. direct sequence spread spectrum;
. orthogonal frequency division multiplexing.
Il frequency hopping si realizza trasmettendo il segnale saltando da una
frequenza ad un’altra secondo una sequenza pseudo causale conosciuta da
trasmettitore e ricevitore.
Il direct sequence spread spectrum prevede la moltiplicazione di un segnale
per una sequenza pseudo casuale di spread che è un segnale a banda larga:
tutto ciò aumenta il bit rate e la banda del segnale da inviare.
Ad ogni bit da trasmettere si fa corrispondere una sequenza di +1 e -1 chiamati chip; il numero di chip associati al simbolo, detto spreading factor,
permette di regolare l’allargamento di banda.
Nei sistemi a banda larga si possono distinguere le diverse copie create dal
multipath con un rake receiver (ricevitore a rastrello).
Se si riportano in fase tutte le copie catturate esse si sommano rendendo il
segnale forte e chiaramente demodulabile; il problema di implementazione è
la stima delle fasi.
OFDM
OFDM è l’abbreviazione per la tecnica spread spectrum orthogonal frequency division multiplexing.
E’ utilizzata come base per gli standard 802.11 a/g: divide la banda in numerosi canali a banda più piccola con portanti ortogonali fra loro e molto
vicine.
In questo modo la trasmissione viene parallelizzata su più canali che essendo
a banda stretta hanno un basso bit rate: in primo luogo i vantaggi immediati
sono il poco consumo di potenza, la robustezza della trasmissione e, avendo
un tempo di simbolo lungo, il fading piatto.
Problema del Near far
Lo spreading e il despreading funzionano bene se tutti i segnali arrivano con
lo stesso livello di potenza.
Quando due utenti trasmettono alla stessa potenza, ma da distanze diverse,
il segnale dell’utente più vicino arriverà all’antenna della stazione base con
potenza maggiore.
Il controllo di potenza in uplink viene effettuato costantemente: la stazione
base notifica ai terminali quale livello di potenza usare.
In uplink le soluzioni adottate sono:
. controllo di potenza ad anello chiuso;
11
. controllo di potenza ad anello aperto;
. controllo di potenza ad anello esterno.
In downlink invece si implementa il downlink power control.
12
CAPITOLO 1. Concetti base
Capitolo 2
Reti cellulari
Introduzione
La rete cellulare è una rete per cui la copertura geografica è realizzata con
una tassellazione a celle: porzioni di area geografica che unite ricoprono
perfettamente una zona.
La prerogativa importante di una rete cellulare è quella per cui gli utenti,
spostandosi di cella in cella, non perdano una comunicazione in atto; questa
procedura prende il nome di handover.
I concetti di reti cellulari e reti wireless è diverso; la differenza sostanziale
è che le reti wireless offrono accesso con canale radio, senza cavi, ma non
specificano come avviene la copertura geografica.
Copertura Cellulare
La stazione base trasmette dando la possibilità agli utenti che si trovano
entro il suo raggio di copertura di comunicare; se gli utenti, infatti, non si
trovano in quella zona ricevono un segnale con qualità scadente, inadatto
a sostenere una comunicazione, mentre dentro il raggio di copertura la stazione base trasmette un segnale di qualità buona o ottima (a seconda della
distanza fra utente e stazione).
Ogni stazione base viene collegata via cavo ad altri nodi della rete fissa.
Inzialmente (anni ’70) le regioni di copertura erano molto grandi (raggio
di alcuni km) e si utilizzava, per una sola stazione, l’intero spettro delle
frequenze.
Oggi, invece, le stazioni coprono aree più piccole quindi, a differenza di
prima, le antenne erogano una potenza minore. Inoltre celle vicine usano
frequenze diverse per evitare interferenze.
I tre principi fondamentali su cui si basa la buona progettazione e gestione
di reti cellulari sono:
13
14
CAPITOLO 2. Reti cellulari
. copertura a celle;
. gestione della mobilità;
. riuso delle frequenze.
Celle
Il territorio viene tassellato interamente con celle: la copertura non deve
avere zone vuote in tutta l’area.
Per ottenere una tassellazione totale le celle possono avere forma di:
. quadrati;
. triangoli equilateri;
. esagoni.
Poichè in origine le stazioni base disponevano di antenne isotropiche, le
celle risultavano avere forma circolare; questa forma, però, non garantisce
copertura totale.
Il poligono che approssima meglio un cerchio è l’esagono quindi, fra i tre
disponibili, viene usato questo per approssimare una copertura a celle.
Si approssima, infatti, la copertura reale con esagoni perchè le celle non sono
perfettamente regolari, ma la loro forma e dimensione dipende da:
. potenza delle antenne;
. guadagno di antenna;
. morfologia del territorio;
. condizioni di propagazione.
A seconda della morfologia del territorio si distinguono:
. microcelle: celle con raggio di 50 − 100 m, poste su cabine telefoniche
o semafori coprono aree urbane;
. macrocelle: celle con raggio molto più ampio, coprono aree rurali e
solitamente vengono poste su campanili.
Gestione della mobilità
La mobilità è l’elemento caratterizzante le reti cellulari; per la sua realizzazione occorrono alcune procedure:
. roaming;
. location updating;
. paging;
. handover.
15
Roaming
Il roaming è la possibilità di rintracciare l’utente se si sposta all’interno della
rete.
Occorre ovviamente memorizzare su una base dati le informazioni utili sugli
utenti; per le reti cellulari la localizzazione avviene su base Location Area
(LA) che altro non è se non un insieme di celle.
Location Updating
Questa procedura permette di aggiornare la rete cellulare sulla posizione
dell’utente.
Nella LA ogni cella diffonde in broadcast il LAI (Location Area Identifier);
se un utente riceve un LAI diverso da quell memorizzato informa la rete
del suo spostamento richiedendo un location updating per aggiornare la sua
nuova posizione.
Paging
Serve a comunicare ad un utente di una chiamata in arrivo; la rete invia il
messaggio di paging in tutte le le cella della LA per identificare la posizione
dell’utente destinatario. Quando lo trova può iniziare le procedure per la
comunicazione.
Più è grande un LA e meno spesso gli utenti si sposteranno quindi il location
updating verrà attivato raramente; tuttavia occorrerà molto più tempo per
identificare un utente destinatario di una chiamata perciò la procedura di
paging sarà effettuata sovente.
Handover
Questa procedura consente il trasferimento di una chiamata in corso da una
cella ad una cella adiacente nel caso in cui l’utente compia tale spostamento.
Tale procedura è molto complicata e può succedere che se mancano risorse
nella cella di destinazione la chiamata cada.
Riuso delle frequenze
Avendo a disposizione un numero limitato di risorse radio si cerca di:
. assicurare la copertura del territorio;
. servire un numero elevato di utenti.
Ogni canale ha una larghezza di banda che, per GSM, è pari a 200 kHz; lo
spettro delle frequenze viene diviso in N: numero di canali. Per ognuno di
essi si definisce una frequenza portante.
16
CAPITOLO 2. Reti cellulari
N canali vengono a loro volta partizionati in cluster; un cluster è l’insieme
delle celle (G) adiacenti che usano tutto lo spettro di frequenze, ovvero tutti
gli N canali.
Si indica con K la partizione descritta:
K=
N
G
Il fattore di riutilizzo delle frequenze è definito come:
Fr =
1
G
L’insieme delle celle, nel territorio, che utilizzano le stesse frequenze prende
il nome di celle co-canale: sono queste celle che possono creare interferenze
nelle comunicazioni.
Per questo motivo quando si progetta un sistema cellulare occorre capire
dove posizionarle; la regola è: spostamento di i celle, rotazione di 60◦ in
senso antiorario e spostamento di j celle.
Tutto ciò realizza l’equazione:
G = i2 + j 2 + ij
Indicando con S lo spettro delle frequenze e M il numero di cluster per area,
si definisce la capacità della rete:
C=M·G·K·
S
N
=⇒
C=M·G·
N S
·
G N
=⇒
C=M·S
A parità di G: se il raggio della cella R è piccolo, maggiore sarà M per coprire
la zona quindi crescerà la capacità del sistema, ma occorreranno molte più
antenne per garantire la copertura perciò aumenterà il costo di gestione.
A parità di grandezza della cella, ossia di raggio R, si introduce il parametro D che misura la distanza delle celle co-canale: maggiore è D, minore è
l’interferenza prodotta migliorando la qualità delle comunicazioni.
Si definisce:
D √
= 3G
Q=
R
C
Il rapporto
dato dalla potenza della portante sulla potenza dell’interfeI
rente è un parametro molto importante per capire la qualità di un sistema.
Considerando le interferenze delle celle co-canale del primo tier, celle di
forma esagonale e di raggio R fissato, approssimando l’attenuazione con la
distanza di un fattore n si ottiene l’uguaglianza:
√
( 3G)n
C
=
I
6
17
C
Più grande è G, maggiore è Q e maggiore è
migliorando la qualità del
I
sistema perchè D sarà grande causando poca interferenza.
Se G è piccolo, invece, occorrono molti canali per coprire l’area in quanto i
cluster sono piccoli; ciò provoca un’aumento della capacità del sistema, ma
anche dei costi come enunciato in precedenza.
Il trade off di queste reti è quindi qualità/capacità.
Alcune tecniche di progetto permettono di aumentare la capacità riducendo
l’interferenza. Esse sono:
. splitting;
. sectoring;
. tilting.
Splitting
Lo splitting consiste nel sostituire celle grandi con un certo numero di celle
più piccole.
Sectoring
La cella viene divisa in settori con l’installazione di antenne direttive.
Ogni settore utilizza frequenze diverse riducendo quindi l’interferenza; la
configurazione tipica viene chiamata tri-cellulare perchè prevede 3 settori
per cella: i settori vengono creati con 3 antenne direttive a 120◦ .
Tilting
L’uso di antenne direttive causa interferenza, anche elevata, ma solo nella direzione di propagazione privilegiata. Si può ridurre tale disturbo inclinando
le antenne verso il basso di qualche grado (operazione di tilt).
Evoluzione delle dimensioni dei cluster
C
Nei sistemi analogici con cluster di 19 o 21 celle servivano rapporti
alti,
I
con lo scopo di avere una corretta demodulazione dei segnali.
Con sistemi digitali si è passati da cluster di 7 o 9 celle fino ad avere, ai
giorni nostri, anche solo un cluster per cella.
Questo avviene perchè per garantire la corretta demodulazione ora occorrono
C
molto più bassi.
rapporti di
I
18
CAPITOLO 2. Reti cellulari
Tecniche di copertura cellulare
Utilizzando antenne direttive si possono creare celle con forme e dimensioni
diverse come:
. celle ad ombrello;
. celle per copertura autostradale o ferroviaria.
Le frequenze e i canali possono essere allocati:
. staticamente (Fixed Channel Allocation - FCA);
. dinamicamente (Dynamic Channel Allocation - DCA).
Per l’allocazione statica il piano di frequenze può venire cambiato di tanto
in tanto per migliorare le prestazioni della rete, ma non è molto adatto a
zone in cui la concentrazione di traffico si evolve nel tempo.
Questa situazione è risolta utilizzando una pianificazione dinamica, tuttavia
nella pratica si utilizzano soluzioni ibride.
Infatti un’allocazione completamente dinamica deve tenere conto di alcuni
problemi; il più imporante è sicuramente accertarsi che cambiando frequenza
non si interferisca con celle adiacenti.
Capitolo 3
GSM
3.1
Architettura di rete
L’architettura di rete GSM prevede:
. BSS;
. MSC;
. Network & Switching Subsystem;
. Identificativi dei terminali.
BSS
La BSS (Base Station Subsystem) è formata da:
. BTS (Base Transceiver Station) è l’interfaccia fisica;
. BSC (Base Station Controller) controlla le risorse sull’interfaccia radio.
BTS
Le BTS sono collocate in punti adatti alla migliore trasmissione nella cella; erogano il segnale con una potenza da cui dipende l’effettiva dimensione
della cella (si parla di celle adattabili) e tale potenza è almeno di due ordini
di grandezza inferiore rispetto al segnale TV.
Inoltre le BTS trasmettono solo quando le risorse servono effetivamnete a
qualche utente, mentre nel caso della televisione la trasmissione è continua.
Ogni BTS può avere da 1 a 16 interfacce radio; ogni interfaccia radio gestisce
2 canali FDM (trame) e ogni canale FDM corrisponde a 8 canali TDM. Al
massimo si possono gestire 32 trame FDM (256 trame TDM).
Il numero di canali supportati è sempre pari e multiplo di 2 in quanto uno
19
20
CAPITOLO 3. GSM
serve per il downlink e uno per l’uplink: i transceiver radio possono sempre
e solo trasmettere o ricevere, non eseguono mai le due operazioni contemporaneamente come in Ethernet.
Poichè su ogni trama ci sono 8 slot si possono gestire al più 8 telefonate
contemporaneamente.
Le BTS effettuano codifica di canale, modulazione e demodulazione dei segnali, combattono il multipath con un frequency hopping che in GSM è lento
ed effettuano l’interleaving.
Tra le funzioni è anche prevista la misurazione di parametri importanti per
la rete come la qualità dei canali; tali informazione vengono mandate alle
BSC.
Le BTS implementano la diversità spaziale e sono sincronizzate con gli utenti
mediante clock; se esiste anche una sincronizzazione fra BTS, questo facilita
la procedura di handover.
BSC
Ogni BSC controlla più BTS (da alcune decine ad alcune centinaia) e si
occupa prevalentemente di concentrare il traffico verso le MSC e smistarlo
verso le BTS.
BSC e BTS sono collegate o via cavo o con ponti radio a 2 Mbit/s, ossia con 32 canali PCM ognuno a 64 kbit/s.
Ogni canale PCM supporta il traffico di 4 slot GSM codificato a 13 kbit/s;
ogni portante deve avere 3 canali PCM: uno per la segnalazione e 2 per il
traffico in modo tale da supportare 8 slot.
La transcodifica della voce a 13 kbit/s in trasmissione a 64 kbit/s avviene
nella BSC grazie alla Transcoder Rate Adaptation Unit (TRAU).
BTS e BSC possono essere collegate anche per distanze lunghe in quanto il traffico è leggero (13 kbit/s) mentre BSC e MSC devono essere vicini
altrimenti, a 64 kbit/s, il traffico ha un costo maggiore sia dal punto di vista
finanziario, se le infrastutture sono di proprietà altrui, sia dal punto di vista
della banda utilizzata.
Riepilogando i compiti della BSC sono:
. transcodifica: GSM in PCM;
. analisi delle misure radio delle BTS con relativa decisione e gestione
di handover;
. controllo delle risorse radio come la gestione delle frequenze e loro
assegnazione dinamica fra le BTS;
3.1. Architettura di rete
21
. gestione del paging;
. manutenzione del BSS.
MSC
L’ MSC (Mobile Switching Center) è un commutatore a circuito con funzionalità di segnalazione per la gestione della mobilità degli utenti.
Le sue principali funzionalità sono:
. gestione della mobilità;
. controllo delle chiamate (procedure di autenticazione);
. supporto ai servizi;
. allocazione delle risorse e creazione delle connessioni fra TM;
. instradamento delle chiamate.
Un caso particolare di MSC è il GMSC (Gateway MSC) che interfaccia la
rete GSM con nodi di altre reti.
Network & Switching Subsystem
I componenti di questo sistema sono:
. HLR (Home Location Register);
. VLR (Visitor Location Register);
. EIR (Equipment Identity Register);
. AuC (Authentication Center).
HLR
Questo database contiene:
. i dati permanenti degli utenti, come l’IMSI.
. i dati temporanei degli utenti utili alla gestione della mobilità, come
l’identificativo del VLR a cui sono registrati.
E’ collocato dove sono presenti GMSC.
VLR
E’ un database che contiene le informazioni relative al MSC e alle aree di
competenza presso cui si trovano i TM in quel momento (informazioni come
dispositivo attached o detached).
E’ collocato presso ogni MSC.
22
CAPITOLO 3. GSM
EIR
E’ il database con i dati degli apparecchi rubati o difettosi.
AuC
Genera le chiavi di cifratura; è associato all’HLR e serve per autenticare le
SIM.
Gli obbiettivi della sicurezza forniti da AuC sono:
. autenticazione degli utenti;
. cifratura per la protezione delle comunicazioni.
Queste operazioni sono effettuate con crittografia utilizzando il metodo challenge & response.
Identificativi dei terminali
Gli identificativi dei terminali sono essenzialmente:
. IMSI (International Mobile Subscriber Identity): identificativo di utente molto importante, si cerca di proteggerlo usandolo il meno possibile;
. TMSI (Temporaney Mobile Subscriber Identity): identificativo temporaneo di utente, usato per l’autenticazione; se non si possiede o il
dispositivo non è utilizzato per lungo tempo occorre usare l’IMSI per
tale procedura;
. MSISDN (Mobile Station ISDN): numero di telefono;
. MSRN (Mobile Station Routing Number): numero usato dalla rete
per l’instradamento delle chiamate;
. IMEI (International Mobile Equipment Identity): identificativo dell’hardware dell’apparecchio;
. IMEISV (International Mobile Equipment Identity Software Version):
identifica il sistema software del dispositivo.
3.2
Canali fisici
La gestione delle frequenze prevede l’utilizzo, per l’Europa, di:
. 124 canali a 900 MHz (125-1);
. 374 canali a 1800 MHz (375-1);
3.2. Canali fisici
23
Solitamente i canali uplink vengono posti sulle frequenze più basse delle
bande assegnate perchè hanno meno attenuazione.
Uplink e downlink sono accoppiati con spaziatura fissa di:
. 45 MHz a 900 MHz;
. 95 MHz a 1800 MHz;
Tutti gli elementi della rete rispettano lo standard:
. distanza delle portanti 200 kHz;
. codifiche full rate (13 kbit/s) - half rate (6.5 kbit/s);
. modulazione GMSK;
. controllo di potenza ad anello chiuso;
. uso dell’interleaving.
GSM utilizza una tecnica di accesso, a livello MAC, mista FDMA/TDMA:
lo spettro viene diviso in canali FDM da 200 kHz e ognuno di essi è ancora
diviso in 8 canali TDM (slot).
Ogni utente può trasmettere per uno slot ogni trama FDM e, per ridurre il
consumo di potenza ed energia, tace per gli altri 7 slot.
Tabella riassuntiva su grandezze fondamentali
Grandezza
Valore
Formula
Velocità al trasmettitore
271 kbit/s
-
Durata trama FDM
4.615 ms
Durata slot TDM
577 µs
Bit per slot
156.25 bit
4.615
8
[0.577 · 271]
La trasmissione in GSM è ottenuta con separazione in tempo e frequenza
(FDD è Frequency Division Duplexing e TDD è Time Division Duplexing,
composti FDD + TDD): per questo motivo il transceiver è unico e può o
solo trasmettere (uplink) o solo ricevere (downlink).
Queste due fasi sono sincronizzate su base slot e, per garantire la separazione
descritta in precedenza, sono sfasate di 3 slot.
Poichè utenti con terminali a distanza diversa dalla BTS subirebbero ritardi
di propagazione diversi causando interferenza, si introduce un meccanismo
chiamato Timing Advance: con l’invio di una sequenza di bit nota la BTS
24
CAPITOLO 3. GSM
determina il tempo di propagazione.
Siccome il Timing Advance è definito come:
ta = 2 · tp
il terminale può anticipare la sua trasmissione di questo tempo per compensare il ritardo.
Il Timing Advance è limitato dal tempo di turnaround di transceiver e
compensa ritardi fino a 233 µs (∼ 35 km, raggio massimo delle celle GSM).
Frequency hopping
Il frequency hopping viene usato in GSM per la trasmissione di messaggi
consecutivi della stessa comunicazione inviandoli su frequenze diverse.
L’uso è deciso dall’operatore; se viene adoperato permette il guadagno di
2 dB riducendo il fading.
In GSM il frequency hopping è lento perchè solo ogni a trama, 4.615 ms, avviene il cambio di frequenza; la risintonizzazione fra trasmettitore e ricevitore
ha cadenza con un tempo non superiore al millisecondo.
Burst in GSM
I tipi di burst trasmessi sui canali fisici in GSM sono:
. normali;
. di accesso;
. di sincronizzazione;
. correzione di frequenza;
. dummy.
Burst normali
I burst normali servono per la trasmissione di messaggi sia sui canali di
traffico che di controllo.
Sono composti da:
. 114 bit di dati utente (codec-data);
. 26 bit per sincronizzazione ed equalizzazione (Training sequence);
. S-bit per indicare se il burst contiene dati utente o di segnalazione (2
bit di stealing);
. T-bit posti a 0 come tempi di guardia e inizio di demodulazione (6
bit);
3.2. Canali fisici
25
. GP periodo per consentire l’accensione-spegnimento dei trasmettitori
(8.25 bit).
In totale, escludendo GP, il burst ha durata 148 bit (sommando anche il GP
si ottengono i 156.25 bit).
Burst di accesso
Questi burst vengono usati nelle fasi di setup, quando un TM non è ancora
sincronizzato con la BTS.
La composizione di un burst di accesso è:
. ext-t: una sequenza di 8 bit fissa (11001010);
. 4 bit di sincronizzazione, usati per calcolare il Timing Advance (syncbit);
. 36 bit di dati utente (codec-data);
. Extended GP: periodo di guardia (68.25 bit).
Burst di sincronizzazione
Questi burst vengono inviati dalla BTS per la sincronizzazione dei TM: se
non si hanno informazioni essi usano come ritardo di propagazione il massimo ammesso dallo standard (37.5 km anche se convenzionalmente si usa
come distanza massima 35 km).
La struttura dei burst di sincronizzazione è:
. T-bit posti a 0, hanno la stessa funzione descritta nei burst normali (6
bit);
. 39 bit di codec-data usati per la sincronizzazione globale, contengono
anche informazioni per identificare l’operatore e la cella;
. 64 bit di Extended Training Sequence usati per l’equalizzazione;
. GP periodo di guardia (8.25 bit).
Burst di correzione di frequenza
Vengono inviati periodicamente dalla BTS per consentire la correzione degli
oscillatori dei TM.
La composizione di questi burst è:
26
CAPITOLO 3. GSM
. T-bit posti a 0, sempre con la stessa funzione descritta nei burst
normali (6 bit);
. sequenza con tutti 0 di 142 bit: equivale a trasmettere una sinusoide pura per tutto il burst: avviene grazie la modulazione utilizzata
(GMSK);
. GP tempo di guardia (8.25 bit).
Burst dummy
Vengono inviati sugli slot vuoti se è necessario tenere alta la potenza della
portante.
Sono burst normali in cui, al posto dei dati, vengono trasmessi tutti 0 e i
bit di stealing vengono eliminati.
Le BTS li usano solo per l’individuazione della portante C0.
Tabella riassuntiva su grandezze fondamentali
Grandezza
Valore
Formula
148
4.615
114
4.615
Velocità di trasmissione media
32 kbit/s
Velocità per burst normali
∼ 24.7 kbit/s
Velocità voce più codifica canale
∼ 22.8 kbit/s
-
Velocità segnalazione
∼ 1.9 kbit/s
[24.7 − 22.8]
Tramatura GSM
La tramatura in GSM viene divisa in:
. per ogni canale FDM ci sono 8 slot TDM (4.615 ms);
. multitrame di traffico: 26 trame (120 ms);
. multitrame di segnalazione: 51 trame (235.4 ms);
. supertrame (6.13 s):
. 26 multitrame di controllo;
. 51 multitrame di traffico;
. ipertrama: 2048 supertrame (3 h 28 m 53 s 760 ms).
3.3. Canali logici
3.3
27
Canali logici
I canali logici si dividono in:
. canali di controllo (segnalazione);
. canali di traffico.
Canali di controllo
I canali di controllo servono per:
. segnalazione di rete:
. parametri della cella;
. sincronizzazione delle BTS;
. sincronizzazione dei ricevitori (TM);
. segnalazione di utente:
. controllo delle chiamate;
. misure di prestazioni (qualità del segnale, controllo di potenza).
Per la segnalazione di rete esistono:
1. FCCH (Frequency Correction Channel). E’ un canale solo unidirezionale downlink; permette sincronizzazione di frequenza al TM trasmettendo una sequenza nota.
2. SCH (Syncronization Channel). Trasporta su 6 bit il BSIC (Base
Station Identity Code) che permette l’identificazione di cella e su 19
bit il RFN (Reduced Frame Number) il numero di trama. Il SCH
quindi trasporta 25 bit ed è un canale monodirezionale downlink.
3. BCCH (Broadcast Control Channel) trasporta 184 bit tra cui:
. numero di canali di controllo comuni;
. numero di blocchi riservati al canale AGCH
. distanza dei messaggi di paging verso lo stesso terminale;
. LAI: Location Area Identity.
Il BCCH permette lo scanning delle frequenze all’accensione del TM;
inoltre è diverso per ogni cella.
Per la segnalazione di utente esistono:
. CCCH (Common Control Channel): sono canali comuni;
28
CAPITOLO 3. GSM
. DCCH (Dedicated Control Channel): sono canali dedicati.
Per quanto riguarda i canali di controllo comuni essi si suddividono in:
. PCH (Paging Channel);
. RACH (Random Access Channel);
. AGCH (Access Grant Channel).
Il PCH è unidirezionale downlink e:
. serve a notificare all’utente la chiamata entrante;
. viene trasmesso in tutte le celle della LA.
Il RACH è unidirezionale uplink; serve essenzialmente per chiedere accesso
alla rete (inizio di chiamata e location update). E’ soggetto a collisioni.
Il AGCH è unidirezionale downlink ed è usato per rispondere ad una richiesta da parte del TM mandata sul RACH. Alloca inoltre un canale di
segnalazione SDCCH (Stand-Alone Dedicated Control Channel).
I canali di controllo dedicati sono bidirezionali, a differenza di quelli
comuni, e servono per gestire il controllo di chiamata; si suddividono in:
. SDCCH (Stand-Alone Dedicated Control Channel);
. SACCH (Slow Associated Control Channel);
. FACCH (Fast Associated Control Channel).
Lo SDCCH è usato per scambi di informazione come:
. autenticazione;
. identificazione;
. procedure attivate prima dell’assegnazione di uno slot di traffico.
Il SACCH trasporta le informazioni:
. sul timing advance;
. sul controllo di potenza;
. perse dal TM quando è spento per ragioni di risparmio di energia in
quanto la comunicazione non è in corso.
Il FACCH è utilizzato poco: serve solo per comunicazioni urgenti tra utente
e rete, come la decisione di effetture l’handover.
3.4. Mapping dei canali sui canali fisici
29
Canali di traffico
I canali di traffico voce o dati si dividono in:
. velocità piena: Full Rate Traffic Channel (TCH/F) a 22.8 kbit/s;
. velocità dimezzata: Half Rate Traffic Channel (TCH/H) a 11.4 kbit/s.
Il traffico ha le seguenti velocità:
Full rate
Half rate
Voce
13 kbit/s
6.5 kbit/s
Traffico
fino a 14.4 kbit/s
2.4 / 4.8 kbit/s
Normalmente per il traffico dati il massimo bit rate è 9.6 kbit/s, ma a seconda
della codifica di canale usata può cambiare.
3.4
Mapping dei canali sui canali fisici
I canali di segnalazione di rete trasportano informazione per tutti gli utenti:
. SCH, FCCH trasportano informazioni fisse;
. BCCH informazioni che variano periodicamente.
I segnali di controllo comuni (PCH, RACH, AGCH) trasportano informazioni in modo asincrono, sporadico mentre il SDCCH solo per periodi limitati.
La frequenza portante su cui vengono trasmessi è sempre la C0:
. FCCH e SCH usano sempre il time slot 0 (TS0) della C0 downlink;
. BCCH, PCH, RACH, AGCH possono usare tutti gli slot pari della C0
downlink/uplink;
. SDCCH usa se possibile TS0 oppure TS1.
Per poter riconoscere la C0 tra le altre i TM la ricevono sempre con una
potenza maggiore rispetto alle altre frequenze portanti.
Dal punto di vista temporale:
. i canali di segnalazione comuni vengono trasmessi periodicamente con
periodicità fissa;
. PCH, AGCH, SDCCH sono multiplati nel tempo (PCH è favorito per
l’importanza che riveste sulle prestazioni del sistema mentre SDCCH
e AGCH si allocano solo su richiesta.
30
CAPITOLO 3. GSM
Il mapping può cambiare da cella a cella e la possibile scelta viene effettuata
dall’operatore: il tipo di mapping adottato viene comunicato sul BCCH.
La multitrama di segnalazione dura 51 trame: sono organizzate in 5 blocchi
da 10 ad esclusione della 51◦ che viene lasciata libera.
Un terminale impegnato sul TCH in una comunicazione effettua comunque
delle misurazioni sulle BSS a lui vicine usando la trama libera della multitrama di traffico; siccome multitrame di controllo (51 trame) e multitrame di
traffico (26 trame) hanno dimensioni prime fra loro le misurazioni effettuate
risultano essere fatte su tutti gli slot TS0 della multitrama di controllo.
3.5
Procedure
Le procedure in GSM sono:
. registrazione all’accesione;
. roaming e location update;
. chiamate;
. handover;
. procedure di spegnimento (detach).
Registrazione
Quando un TM è spento l’IMSI è registrato presso il VLR come detach; se
viene acceso si scandiscono le frequenze alla ricerca della portante C0 per:
. sintonizzazione con FCCH;
. sincronismo con SCH;
. acquisizione delle informazioni importanti sulla rete (ad esempio il
LAI) tramite BCCH.
Se il LAI è uguale a quello memorizzato nel TM l’IMSI viene registrato
come attached tramite la procedura di IMSI-attach; seguono autenticazione, cifratura e invio al TM del nuovo TMSI.
Se il LAI è diverso oppure non ne era stato memorizzato nessuno si esegue
la procedura di first registration:
. il TM richiede il location update inviando l’IMSI;
. il VLR segnala al HLR di aggiornare il puntatore e segna l’IMSI come
attached;
3.5. Procedure
31
. il VLR invia al TM il nuovo TMSI con cui potrà autenticarsi in seguito.
Normalmente l’autenticazione viene effettuata inviando il TMSI ricevuto in
precedenza: il VLR segna attached il dispositivo e invia al TM un nuovo
TMSI utilizzabile per una nuova autenticazione.
Roaming e location update
Il TM misura le potenze delle C0 della propria BTS e delle BTS vicine; il
cambiamento di cella è deciso dal TM e non viene avvertita la rete finchè
non si cambia LA.
Roaming in un’area servita dallo stesso VLR
I passi fondamentali sono:
. il TM riceve un LAI diverso da quello memorizzato mediante BCCH;
. il TM invia una nuova richiesta di accesso sul RACH;
. la BTS, con AGCH, assegna un SDCCH al TM;
. il TM invia richesta di location update mandando il vecchio LAI e il
TMSI;
. si effettuano l’autenticazione e la cifratura (in questo ordine);
. l’MSC accetta la localizzazione, aggiorna il VLR e riassegna un nuovo
TMSI al TM;
. il TM conferma la ricezione del nuovo TMSI;
. il BSC rilascia il SDCCH.
Roaming in un’area servita da VLR diversi
I passi fondamentali in questo caso sono:
. il TM riceve un LAI diverso da quello memorizzato mediante BCCH;
. il TM invia una nuova richiesta di accesso sul RACH;
. la BTS, con AGCH, assegna un SDCCH al TM;
. il TM invia richesta di location update mandando il vecchio LAI e il
TMSI;
. l’MSC contatta il vecchio VLR per ottenere i dati del TM (IMSI);
. l’MSC contatta l’HLR per aggiornare il puntatore al nuovo VLR (per
poter essere rintracciabili);
32
CAPITOLO 3. GSM
. procedura di autenticazione e cifratura;
. l’HLR fa cancellare al vecchio VLR i dati del TM;
. l’MSC accetta la nuova localizzazione e assegna un nuovo TMSI al
TM;
. il TM conferma la ricezione del nuovo TMSI;
. il BSC rilascia il SDCCH.
Location Update
Il location update in GSM è periodico, con periodo di un’ora.
Viene effettuato anche se il TM non cambia LA perchè può servire nel caso
in cui un messaggio di IMSI-detach venga perso.
In questo caso il VLR capisce che il TM è spento e ne aggiorna il puntatore
segnandolo come detach.
Chiamate
I tipi di chiamata possono essere:
. effettuata dal TM;
. destinata al TM.
Chiamate in uscita
I passi fondamentali per effettuare una chiamata sono:
. composizione del numero (MSISDN);
. richiesta di accesso alla rete con RACH;
. assegnazione di un canale da parte di AGCH al TM;
. richiesta di servizio su SDCCH;
. autenticazione e cifratura;
. invio di un nuovo TMSI da parte del MSC;
. con invio di messaggio sul SDCCH il TM inizia la procedura di setup;
. assegnazione di un canale dedicato TCH da parte di MSC e BTS;
. l’MSC completa la chiamata;
3.5. Procedure
33
. l’MSC avvisa che il chiamato sta ricevendo la segnalazione (si sente il
cellulare squillare);
. avviso di risposta sempre dal MSC;
. il TM connette la chiamata e si rilascia il SDCCH.
Chiamate in entrata
I passi fondamentali per descrivere il processo effettuato per la ricezione una
chiamata sono:
. composizione da parte di un utente del MSISDN del TM;
. conoscendo l’MSISDN la rete indirizza la chiamata verso un GMSC;
. il GMSC determina l’HLR del TM con MSISDN;
. il GMSC invia al HLR del TM un messaggio con MSISDN del TM da
chiamare;
. l’HLR con questa informazione determina l’IMSI del TM e provvede
a trovare presso quale VLR il TM è registrato in quel momento;
. l’HLR invia una richiesta di informazioni di roaming presso il VLR;
. il VLR invia all’HLR il MSRN (Mobile Station Routing Number,
identificativo usato per instradare le chiamate);
. l’HLR lo invia al GMSC;
. il GMSC instrada la chiamata verso l’MSC più vicino al VLR del TM;
. l’MSC con l’IMSI individua la LA del TM;
. l’MSC invia un messaggio di page verso la BSC che provvede a mandare il messaggio di paging verso tutte le BTS della LA;
. ogni BTS effettua il paging sul PCH con il TMSI del TM;
. il TM risponde a questi messaggi sul RACH con access burst;
. viene assegnato un SDCCH con AGCH al TM della BTS;
. autenticazione e cifratura
. riallocazione del TMSI da parte di MSC e BTS;
. assegnazione di TCH;
. avviso del TM al MSC che il cellulare del chiamato squilla;
34
CAPITOLO 3. GSM
. il TM avvisa l’MSC che il chiamato risponde;
. l’MSC connette la chiamata sul TCH e conferma.
Se il cellulare del chiamato è spento il VLR conosce questa informazione
perchè il puntatore è segnato come detach. In questo caso non si invia il
messaggio di page evitando tutta la parte successiva della procedura.
Handover
Ogni TM comunica alla rete misure relative all’intesità e qualità del segnale:
sulla base di queste misure ed altre effettuate dalle BTS, la BSC può decidere
se e quando effettuare l’handover.
Procedura di Locating
La procedura di locating è una procedura per la raccolta delle misure prima
citate.
Al TM vengono comunicati gli identificativi di 6 BTS su cui devono essere
effetuate misurazioni delle portanti C0.
Il TM deve misurare in downlink:
. l’intesità del segnale ricevuto su C0: misurazione RXLEVNCELL;
. l’intesità del segnale ricevuto su TCH: misurazione RXLEV;
. la qualità del segnale ricevuto su TCH: misurazione RXQUAL.
La BTS misura in uplink RXLEV e RXQUAL; inoltre valuta la distanza
con il TM. Ad intervalli regolari il TM comunica le misure alla BSC.
La BSC crea una lista ordinata su cui si inseriscono le BTS che forniscono
le prestazioni migliori.
Quando la BSC decide di effettuare l’handover si sceglie la BTS in base alla
lista; per evitare rimpalli (ping-pong) fra BTS precedente e nuova si associa
una penalità alla prima.
Motivi per effettuare handover
L’handover può essere fatto perchè i livelli di qualità dei segnali sono inferiori
ad una certa soglia oppure nel caso in cui la distanza tra BTS e TM sia
superiore ad una distanza predefinita. Anche quando il traffico su una cella
è eccessivo si può ricorrere all’handover, come nell’eventualità che occorrano
alla rete interventi di manutenzione alle stazioni base.
3.5. Procedure
35
Tipi di handover
I tipi studiati sono:
. intracella;
. tra BTS con BSC diversi e MSC diversi (caso generale).
Handover intracella
Avviene da un canale di frequenze ad un altro, ma fra la stessa BTS.
Può avvenire perchè:
. RXQUAL è basso;
. RXLEV è basso;
. non ci sono BTS che possono servire meglio il TM.
Handover fra BTS con BSC e MSC diversi
Quando la BSC decide di effettuare handover contatta il vecchio MSC che a
sua volta contatta quello nuovo; esso provvede ad effettuare l’allocazione di
un handover-number e lo comunica al vecchio MSC, il quale lo utilizza per
l’instradamento.
Il nuovo MSC apre un nuovo circuito con la BSC che lo apre verso la BTS
e prenota un nuovo TCH.
A questo punto il vecchio MSC viene avvertito e la vecchia BSC ordina al
TM di sintonizzarsi con il FACCH sul nuovo TCH.
Il TM cambia TCH e il vecchio MSC commuta la chiamata con successivo
rilascio del vecchio circuito.
Prima di usare il nuovo canale TCH viene mandato un messaggio con RACH
per far calcolare il nuovo Timing Advance da usare nella comunicazione.
Procedura di detach
Il TM invia un messaggio con richiesta di spegnimento (IMSI-detach) e come
immediata conseguenza il VLR aggiorna il puntatore come inattivo, detach.
Di questa operazione la rete non invia riscontri (ACK) all’utente e neppure
l’HLR riceve comunicazione.
Nel caso si perda l’IMSI-detach si è già parlato delle azioni intraprese dalla
rete nella sezione di location update.
36
CAPITOLO 3. GSM
Capitolo 4
GPRS
Considerazioni generali
GPRS (Global Packet Radio Service) estende GSM per trasmissione di dati;
la modalità di trasmissione è a pacchetto e, rispetto a GSM, introduce una
tariffazione in base alla mole di dati scambiati anzichè sul tempo di utilizzo
delle risorse di rete.
Può interfacciarsi con qualsiasi rete a pacchetto come IP e supporta applicazioni che richiedono qualità del servizio QoS (Quality of Service) anche se
a livello pratico questo aspetto non riveste una particolare importanza.
GPRS è studiato espressamente per applicazioni di tipo transizionale e
trasferimento di dati in due modalità:
. trasmissione di dati discontinua frequente, con dimensione dei pacchetti inferiore a 500 Byte;
. trasmissione sporadica con dati di alcuni kByte.
Applicazioni
I possibili utilizzi pratici in cui GPRS trova applicazione sono:
. gestione delle flotte commerciali;
. transazioni commerciali e finanziarie;
. logistica e approvvigionamento;
. allarmistica e telesorveglianza senza requisti di urgenza (ma se implementato in notturna con la rete IP scarica il servizio è offerto con
buona qualità);
. supporto di terminali con WAP.
37
38
CAPITOLO 4. GPRS
WAP
Il WAP (Wirelss Application Protocol) è nato sulla spinta di alcune casi
produttrici di dispositivi cellulari come Nokia, Motorola ed Eriksson per
garantire ai propri clienti che i contenuti web fossero disponibili sui terminali
mobili in modo appropriato.
WAP è praticamente un protocollo di traduzione e conversione da formato
HTML in formato consono per gli apparecchi cellulari.
Architettura di rete
GPRS sfrutta l’infrastruttura di rete fisica di GSM, ma sovrappone una rete
logica in cui si introducono due nuovi nodi di rete, routers, in quanto la
modalità di trasmissione è a pacchetto.
I nuovi nodi sono:
. SGSN (Service GPRS Support Node): svolge le funzioni del MSC;
. GGSN (Gateway GPRS Support Node): connette la rete GSM con le
altre reti a pacchetto; svolge le funzioni analoghe al GMSC.
Per consentire la registrazione delle informazioni degli utenti si estende
l’HLR con un GPRS Register (GR) e, per garantire il passaggio di traffico a pacchetto, le BSS sono integrate con una PCU (Packet Control Unit).
A differenza di GSM il terminale mobile ha tre stati operativi: ready, idle,
stand-by e le Location Areas (LA) vengono divise in Routing Areas (RA)
che deventano la base per la localizzazione degli utenti.
GPRS e GSM devono coesistere quindi le celle non sono separate, ogni RA
contiene più celle (e ogni LA contiene più RA), le BTS sono comuni a LA
e RA e si utilizzano le stesse portanti e frequenze. Si precisa, però, che la
priorità di traffico è data alla voce.
Gli utenti vengono divisi in tre classi; a seconda del tipo di accesso che
possono fare si distinguono:
. utenti di classe A: possono accedere simultaneamente a GPRS e GSM;
. utenti di classe B: possono accedere simultaneamente, ma con qualità
e velocità ridotte;
. utenti di classe C: non possono accedere simultaneamente.
L’architettura protocollare è simile a GSM, ma poichè la rete a commutazione di pacchetto, presenta molti aspetti comuni con la pila ISO/OSI; pur
essendo disomogenea tra entità di rete diverse cerca di essere compatibile
con UMTS.
39
Canali
Canali logici
In GPRS non è presente la limitazione di uno slot per trama per utente e
i canali sono monodirezionali senza realazione tra uplink e downlink come
accade in GSM.
Elenco dei canali:
. PBCCH: Packet BCCH;
. PRACH: Packet RACH;
. PPCH: Packet PCH;
. PAGCH: Packet AGCH;
. PDCH: Packet Data Channel, canale di traffico dati;
. PACCH: Packet ACCH, è associato ad un canale dati asincrono come
FACCH.
Nelle celle con traffico trascurabile GPRS i canali di segnalazione comuni,
come i primi quattro, sono condivisi con GSM; inoltre gli utenti devono
comunque essere in grado di sentire e ricevere i canali broadcast GSM.
Canali fisici
L’organizzazione è molto simile a GSM, la tramatura e l’accesso a burst
sono uguali; la multitrama è composta da 52 trame di 8 slot (26·2) di cui 48
(12 blocchi da 4 burst) sono dedicate al traffico e 4 per la segnalazione: in
particolare per trasmettere informazioni sul timing advance.
L’unità base è il blocco radio: 4 burst lo formano ed è la quantità di dati
minima che si può trasferire.
Procedure
Richiesta di trasferimento dati in uplink
L’utente inizia la richiesta sul PRACH con un Packet Channel Request; la
rete risponde sul PAGCH con un Packet Uplink Assignment che alloca 8
radioblocchi.
Per ottenere quantità diverse di risorse occorre completare la procedura
con una parte opzionale in cui l’utente invia sul PACCH una richiesta di
Packet Resource Request e la rete risponde sempre con una Packet Uplink
Assignement inviata ancora sul PACCH.
40
CAPITOLO 4. GPRS
Richiesta di trasferimento dati in downlink
In questo caso è la rete che inizia la comunicazione con un Packet Paging
Request inoltrato sul PPCH a cui l’utente risponce con una richiesta di Packet Channel Request inviata sul PRACH; si assegnano 8 radioblocchi anche
in questo caso con un invio di Packet Uplink Assignment sul PAGCH.
Come nel caso precedente per cambiare quantità di risorse si utilizzano le
richieste di Packet Resource Request e la rete risponde nuovamente con una
Packet Uplink Assignment: tali richieste e risposte sono inviate sul PACCH.
Si conclude la procedura con la richiesta dell’utente Packet Paging Response
e la Packet Downlink Assignment scambiate sul PACCH.
Dopo queste procedure tuttavia gli utenti possono ancora trasferire dati:
occorre un ok dalla rete.
Ogni blocco radio in downlink inizia con 3 bit definiti USF (Uplink Status
Flag) che definiscono l’assegnazione di un blocco radio uplink per un utente.
Dopo le allocazioni nominali un utente può trasmettere effettivamente a partire dal blocco Bx solo se nel blocco Bx − 1 downlink è stato tramsesso l’USF
con il suo ID. Infatti una volta stabiliti gli slot con le procedure descritte
in precedenza, queste risorse sono riservate: gli utenti si pongono in ascolto
sul canale e se leggono il loro ID possono trasmettere nel blocco successivo.
Instradamento e mobilità
L’instradamento avviene su base RA anzichè LA e per gestire questa diversità rispetto a GSM si usano protocolli di tunnelling.
L’instradamento sulla rete fissa cambia solo se viene modificato l’SGSN perchè se più RA sono collegate con lo stesso SGSN ciò influenza solo il paging.
La mobilità è gestita in modo molto simile a GSM, durante un handover
è possibile che il flusso di dati si interrompa come può accadere di perdere
una telefonata per mancanza di risorse.
Esistono differenti comportamenti sulla base degli stati degli utenti:
. se è in stato ready effettua l’handover ogni cambio di cella anche se
non sta trasmettendo;
. se è in stato di stand-by viene effettuato un aggiornamento ogni volta
che si cambia RA;
. in stato idle invece gli utenti eseguono le normali procedure in base
LA.
41
Tabella riassuntiva GSM-GPRS
GSM
GPRS
Commutazione di circuito
Commutazione di pacchetto
MSC sono commutatori
SGSN sono router
BSS
BSS arricchita con la PCU
Utente identificato dal MSISDN
Utente identificato con indirizzo IP
Due soli stati operazionali
Tre stati operazionali
Location Areas
Routing Areas
Un TM occupa un solo slot
e per tutta la durata della chiamata
Un TM può occupare fino a 8 slot.
Il canale è usato da un utente solo
il tempo necessario per tramettere
un radioblocco
42
CAPITOLO 4. GPRS
Capitolo 5
WiMAX
Introduzione
Lo standard IEEE 802.16 definisce l’interfaccia wireless che i dispositivi devono utilizzare nelle MANs (Wireless Metropolitan Area Networks).
Questo standard ha come obbiettivo la fornitura di accesso ad internet a
larga banda, con bit rate molto elevati, per connessioni punto-multipunto.
Tabella degli standard
Standard
Frequenze usate
Descrizione
802.16.1
10 − 66 GHz
prima versione, supporta
bit rate fino a 134 Mbit/s
802.16d
2.5/3.4/5.75 GHz
versione che ha avuto maggior
successo, rilasciata nel 2004
P802.16e-2005
standard usato per utenti mobili
L’architettura della rete è di tipo cellulare e ogni stazione base (BS) gestisce
fino a migliaia di utenti SS (subscriber stations).
I servizi offerti da WiMAX sono:
. traffico voce;
. VOIP (Voice over IP);
. Internet (TCP/IP);
. Traffico video.
43
44
CAPITOLO 5. WiMAX
Nome
Modalità
Descrizione
WirelessManSca
TDMA uplink
portante singola
TDM downlink
Sca (single carrier)
OFDM con 256 portanti
livello fisico OFDM
accesso TDMA
livello MAC TDMA
OFDM a 2048 portanti
esistono sottoinsiemi di
WirelessMan-OFDM
WirelessMan-OFDMA
portanti assegante a
singoli utenti
A livello fisico esistono tre tipi di implementazione:
Lo standard che ha riscosso maggior successo è WirelessMan-OFDM perchè
la trasmissione su piccoli canali paralleli, come prevede OFDM, la rende
molto robusta al fading e quindi affidabile.
I canali hanno larghezza di banda pari a 5 MHz e le portanti OFDM vengono
cosı̀ suddivise:
. 192 traffico utente;
. 56 bande di guardia;
. 8 trasmissione di simboli pilota per la stima del canale.
L’uso di alte frequenze (10 − 66 GHz) necessità di trasmissioni in vista (Line of sight, LOS) perchè se ci fossero ostacoli fra trasmettitore e ricevitore
non si potrebbe comunicare; a causa di alcuni fenomeni metereologici, come
pioggia o nebbia, si hanno forti attenuazioni; le alte frequenze vengono usate
con WirelessManSca.
Frequenze più basse (2 − 11 GHz) subiscono multipath in quanto non richiedono LOS e vengono usate con WirelessMan-OFDM.
A seconda delle condizioni di canale si possono usare modulazione diverse
garantendo bit rate adattabili alle esigenze degli utenti.
Livello MAC
E’ implementato affinchè in downlink si utilizzi TDM e in uplink TDMA;
è connection oriented e prevede una procedura di richiesta e assegnazione di banda. La qualità del servizio, QoS, viene caratterizzata con alcuni
parametri, come il Service Level Agreement, SLA.
45
Trama TDD
La trama TDD è adattativa quindi la divisione fra downlink e uplink non è
fissa, ma si adatta alle condizioni di traffico.
Trama TDD uplink
Informa a quali utenti si trasmette, con quale modulazione e bit rate.
Trama TDD uplink
Nel campo Initial Maintenance Opportunities si usa ALOHA in quanto serve
per utenti nuovi che, non avendo ancora stima del tempo di propagazione,
non possono usare il Timing Advance; se usassero Slotted ALOHA ci sarebbero problemi di collisioni.
Il campo Request Connection Opportunities implementa Slotted ALOHA
perchè serve per richieste di banda da parte di utenti già registrati che,
quindi, conoscono già il tempo di propagazione e con il Timing Advance
evitano collisioni.
Nei frames successivi si ricevono riscontri, ACK, ed esistono tempi di guardia per ovviare a problemi di utenti che implementano il Timing Advance
sbagliato.
46
CAPITOLO 5. WiMAX
Capitolo 6
UMTS
Introduzione
UMTS, Universal Mobile Telecommunication System, nasce con la necessità
di fornire copertura globale con buona qualità del servizio, prerequisito non
fondamentale in GSM, velocità di trasmissione elevate, allocazione di banda
su richieste degli utenti, la possibilità di offerta di più servizi e un’efficiente
supporto per il traffico a pacchetto.
UMTS fa parte delle reti 3G (3◦ Generatione)ed è stato standardizzato a
partire dal 1985, prima in Europa e poi globalmente nel mondo con la fusione
dei gruppi di progetto 3GPP (Europeo) e 3GPP2 (Americano).
Tabella degli obbiettivi
Obbiettivi prefissati
Obbiettivi raggiunti
compatibilità con le reti 2G
copertura globale
utilizzo delle frequenze
su scala mondiale
supporto a internet e
servizi multimediali
sistema di copertura globale
QoS
supporto a internet e
servizi multimediali
QoS
Per quanto riguarda la qualità del servizio esistono quattro categorie:
. conversazionale: servizi real-time con vincoli di ritardo massimo sul
pacchetto (videoconferenza, telefonia);
47
48
CAPITOLO 6. UMTS
. streaming: servizi per fornire informazioni con vincoli di ritardo meno
stringenti;
. interattivo: servizi real-time con vincoli di affidabilità e RTT;
. background: traffico best effort con vincoli sull’affidabilità (SMS ed
e-mails).
I servizi offerti da UMTS sono:
. business informations;
. economici e finanziari come transazionie online;
. sicurezza e servizi di utilità sociale come localizzazione;
. comunicazione;
. internet;
. tele-learing;
. intrattenimento.
Architettura di rete
L’architettura di rete UMTS si compone di:
. UE, User Equipment;
. UTRAN, UMTS Terrestrial Radio Access Network;
. CN, Core Network.
User Equipment
Il terminale mobile UMTS, UE, viene identificato con:
. USIM: UMTS SIM;
. TE: terminazione dei livelli protocollari superiori; fornisce applicazioni
di utente end to end;
. MT: funzionalità legate alla trasmissione radio.
49
UTRAN
Le UTRAN sono composte di:
. RNS: Radio Network Subsystem;
. RNC: Radio Network Controller; simile alle BSC in GSM controlla le
risorse di rete di un insieme di nodi B;
. nodi B: controllano un gruppo di celle; simile alle BTS di GSM, ogni
nodo B è associato ad un solo RNC.
Le tipologie di RNS sono:
. SRNS (Serving RNS): controllano la connessione tra utenti e corenetwork;
. DRNS (Drift RNS): forniscono risorse radio supplementari agli utenti
se necessario.
Con SRNS e DRNS UMTS implementa la macrodiversità spaziale: SRNS
è dominante e DRNS è di supporto, ma necessitano di sincronizzazione fra
loro.
Le funzionalità delle UTRAN sono:
. broadcasting delle funzionalità di sistema;
. ciphering/deciphering;
. gestione delle risorse di rete:
. allocazione / deallocazione delle risorse radio;
. trasferimento di traffico a pacchetto;
. controllo di potenza;
. codifica / decodifica di canale;
. gestione degli handover:
. misure sulla qualità della comunicazione;
. decisione ed esecuzione di handover;
. macrodiversità ‡ .
‡
le ultime due funzionalità vengono gestite sia dal nodo B sia dal RNC
50
CAPITOLO 6. UMTS
Core Network
Rispetto a GSM UMTS definisce una nuova rete di accesso (Radio Access
Network) e introduce un nuovo modulo software, l’IMS (IP Multimedia Subsystem).
L’IMS:
. fa parte del livello applicazione ed è indipendente dai livelli protocollari
sottostanti;
. è usato per il supporto di servizi multimediali che si basano su IP.
Gli operatori considerano una core network comune per GSM/GPRS e
UMTS e due reti di accesso radio GSM e WCDMA:
. GSM è gestito con nodi di commutazione a circuito già visti;
. esistono nuovi nodi per la commutazione a pacchetto:
. MSC gestistono solo la segnalazione;
. MGW (Media Gateway) gestiscono solo il traffico;
. CS-GW gateway che interconnettono con altre reti.
L’HLR viene sostituito con un nuovo database HSS (Home Subscriber Server) che fornisce funzioni per il supporto e la gestione di traffico multimediale
per i soli utenti UMTS.
Per l’offerta di servzi IMS l’AS (Application Server) necessita di:
. CSCF (Call State Control Function) per gestire le fasi di una connessione;
. MRF (Multimedia Resource Funcion) per controllare il percorso del
traffico di utente e di segnalazione nella rete.
Procedura di autenticazione
L’utente informa la rete con la richiesta Bearmer Level Registration UMTS
attach, la rete con User Profile Activation attiva un profilo di utente con una
scheda di dati personali e con CSCF Discovery si ricevono un indirizzo IP,
DNS e di un Proxy CSCF. L’indirizzo IP ricevuto, infatti, è privato quindi,
per accedere a internet pubblica, è necessario connettersi ad un Proxy server.
La procedura si conclude con Application Level Registration.
Protocolli Radio
Livello Fisico
Esistono due modalità di accesso:
51
. FDD+CDMA: più popolare usa bande accoppiate (1920 − 1980 MHz
uplink / 2110 − 2170 MHz downlink);
. TDD+TDMA+CDMA: usato nelle picocelle e per traffico fortemente asimmmetrico uplink/downlink (1900 − 1920 MHz uplink / 2010 −
2025 MHz downlink).
Si osservi che, come in GSM, le frequenze più basse delle bande sono assegnate all’uplink.
Solitamente, con FDD+CDMA, si intende un modo per indicare WCDMA
(Wideband CDMA) perchè è caratterizzato da un elevato chip rate che, per
UMTS, è costante fissato a 3.84 Mchip/s.
La larghezza di banda dei canali è, come in WiMAX, pari a 5 MHz; le modulazioni utilizzate sono il QPSK in downlink mentre per l’uplink, che è più
critico, si usail BPSK in quanto è più robusto quindi garantisce una minore
probabilità di errore.
Le trasmissioni avvengono con divisione in radioframe, divise a loro volta in
slot (intervalli temporali):
. trame di durata temporale pari a 10 ms;
. 15 slot per ogni trama di durata 667 µs.
In totale la trama radio deve contenere 38400 chips.
La scelta di CDMA non è casuale: implementando il direct sequence spread
spectrum il sistema è molto robusto in presenza di interferenze e rumore
garantendo, inoltre, buona protezione contro eventuali malintenzionati; il
fattore di riuso delle frequenze è pari a 1 quindi non è necessaria alcuna
pianificazione delle frequenze.
Variando lo spreading factor cambia il numero di chip per bit quindi, a
seconda delle condizioni di canale, si può proteggere di più o di meno la
comunicazione.
L’operazione di spreading avviene in due fasi:
. al trasmettitore:
. spreading con codici di canalizzazione ortogonali;
. scrambling, mescola i chip ottenuti al passo precedente senza
aumentare lo spreading factor;
. al ricevitore:
. de-scrambling;
. de-spreading.
52
CAPITOLO 6. UMTS
I codici di canalizzazione sono OVSF (Orthogonal Variable Spreading Factor), codici di Walsh che consentono i seguenti spreading factor:
. da 4 a 256 FDD uplink;
. da 4 a 512 FDD downlink;
. da 1 a 16 TDD.
I codici di Walsh possono avere lunghezza qualisiasi anche se il valore tipico
è 64; sono codici ortogonali, quindi:
. l’autocorrelazione di un codice con se stesso, in fase, è pari a 1;
. la correlazione di due codici diversi è pari a 0 se mediata con la lunghezza totale dei codici, ma in generale dipende dallo sfasamento (shift
di fase).
Regola di implementazione
1. Si prende il codice precedente e si ripete uguale;
2. si prende il codice precedente e si ripete cambiando il segno.
I codici di Walsh possono essere rappresentati su alberi, indicando con:
. CSF,k ciascun nodo dell’albero e dove:
. SF è il valore di spreading factor;
. k è il passo del codice.
Esempio di codici di Walsh su albero
C1,1 =(1)
C2,1 =(11)
C4,1 =(1111)
C4,2 =(11-1-1)
C2,2 =(1-1)
C4,3 =(1-11-1)
C4,4 =(1-1-11)
53
I codici padri non sono mai ortogonali con i codici figli: usando uno spreading
factor basso automaticamente viene bloccato tutto il possibile sottoalbero
generato da quel codice, eliminando quindi delle risorse; tuttavia lo spreading factor basso consente l’utilizzo di molte risorse dedicabili al traffico di
utente perchè diminuisce la codifica di canale e la segnalazione.
Scrambling
Sono sequenze di codici pseudo casuali generate con un algoritmo a partire
da un seme; sono più lunghe dei codici ortogonali (lunghezza L), ma non
aumentano lo spreading dei segnali.
Lo scrambling avviene moltiplicando i segnali con spreading per porzioni differenti di codici pseudo casuali; tale operazioni genera segnali estremamente
poco correlati.
Proprietà dei codici pseudo casuali
L’autocorrelazione di un codice pseudo casuale è pari alla sua lunghezza L;
se si normalizza rispetto a L è 1.
La correlazione di due versioni dello stesso codice ritardate di un offset, l’una
rispetto all’altra, è pari a -1 (vale per una traslazioene pari o superiore ad
1
un chip); se normalizzata rispetto alla lunghezza è pari a − che diventa
L
trascurabile per L molto grandi.
Si ottengono diverse versioni (offset) dallo stesso codice a seconda dei diversi punti di partenza, osservati in modo circolare sulla lunghezza del codice
nella sua totalità.
Trasmettitori diversi trasmettono a partire da offset diversi, in modo tale
da correlare poco le comunicazioni con altri utenti.
Tabella riassuntiva codici FDD
Uplink
Downlink
i codici di canale servono
per separare gli utenti (ogni
utente ha un codice diverso)
i codici di scrambling servono
per separare le celle (ogni cella
ha un codice diverso)
gli utenti per inviare uno
o più flussi di traffico usano
qualsiasi codice di canale
a ogni utente è asseganto
un diverso codice di canale
54
CAPITOLO 6. UMTS
RRC
L’RRC, Radio Resource Control ha diverse funzionalità:
. gestione di connessione fra UE e RNC a livello 3;
. gestione della mobilità degli utenti;
. allocazione delle risorse radio;
. controllo di QoS, ammissione chiamate e misure da effettuare.
RLC
L’RLC, Radio Link Control si occupa:
. della correzione degli errori (ARQ);
. della segmentazione e ricomposizione;
. del controllo di flusso.
A livello RLC il trasferimento può avvenire con modalità:
. trasparente per servizi real time come la voce;
. unacknoledged (senza riscontri) per pacchetti con forti vincoli sul ritardo;
. acknoledged per servizi a pacchetto affidabili.
MAC
Le funzionalità del livello MAC sono:
. gestione dei canali logici: creazione, uso e rilascio;
. mapping fra canali logici e di trasporto;
. misure del volume di traffico;
. gestione delle priorità tra utenti diversi;
. schedulazione dei messaggi di controllo;
. accesso al canale.
55
Canali Logici
I canali logici specificano quale tipo di informazione deve essere trasmessa:
sono diversi, quindi, a seconda del traffico utente o di segnalazione.
I canali di segnalazioen o controllo sono:
. BCCH Broadcast Control Channel, canale solo DL;
. PCCH Paging Control Channel, canale solo DL;
. CCCH Common Control Channel, canale sia UL che DL;
. DCCH Dedicated Control Channel, canale sia UL che DL.
I canali di traffico sono:
. DTCH Dedicated Traffic Channel, canale sia DL che UL;
. CTCH Common Traffic Channel, canale solo DL.
Canali di trasporto
I canali di trasporto specificano le modalità con cui l’informazione è trasmessa al mezzo radio, ossia come e con quali caratteristiche (ad esempio il
livello di qualità).
Essi sono:
. canali dedicati, Dedicated Control Channels DCH, sia UL che DL;
. canali comuni, Commons Control Channels CCH, o UL o DL:
. BCH Broadcast Channel solo DL;
. PCH Paging Channel solo DL;
. RACH Random Access Channel solo UL;
. canali condivisi, Shared Control Channels SCH, o UL o DL:
. CPCH Common Packet Channel solo UL;
. DSCH Downlink Shared Channel solo DL;
. FACH Forward Access Channel solo DL.
I pacchetti trasferiti sui canali di trasporto sono chiamati Transfer Blocks:
essi vengono passati al livello fisico con frequenza temporale data dai Trasmission Time Interval (TTI).
Ogni canale di trasporto è caratterizzato dal TF, Trasport Format, il quale
specifica i parametri che determinano la qualità del servizio:
. rate di trasmissione;
56
CAPITOLO 6. UMTS
. rate di codifica;
. dimensione dei Transfer Blocks;
. TTI;
. parametri dell’interleaving.
Questi parametri sono scelti dal MAC dopo comunicazione del RRC.
Canali fisici
Un canale fisico corrisponde ad un codice (di canalizzazione e di scrambling)
associato ad un canale di frequenza mentre in GSM la corrispondenza è di
uno slot per portante di frequenza.
I canali fisici sono strutturati in:
. trame radio di 10 ms;
. 15 slot temporali.
Tabella riassuntiva canali fisici
Uplink
Downlink
Dedicati
Dedicated Physical Data
Channel (DPDCH)
Dedicated Physical Control
Channel (DPCCH)
Dedicated Physical Data
Channel (DPDCH)
Dedicated Physical Control
Channel (DPCCH)
Comuni
Physical Common Packet
Channel (PCPCH)
Physical Random Access
Channel (PRACH)
Physical Downlink Shared
Channel (PDSCH)
DPCCH
La struttura di questo canale prevede:
. pilot: sequenza nota per la stima del canale;
. TFCI Transport Format Combination ID: fomrato del trasporto che
informa il ricevitore della modulazione usata, della codifica di canale
e di parametri importanti;
57
. FBI Feedback Information;
. TCP power control information, controllo di potenza.
IL bit rate in uplink è variabile: possono cambiare il tipo di modulazione,
spreading factor rendendo cosı̀ il servizio elastico.
DSCH
Su trame temporali è permessa la condivisione delle risorse: più trasmissioni
di utente vengono separate su base codice.
Procedura PRACH
Quando un utente deve comunicare con il nodo B occorre accedere al canale
in modo random; per i canali PRACH vengono riservati dei codici ortogonali
(signatures), ma possono verificarsi collisioni dovute al problema del near
far.
Per capire quale potenza usare per la comunicazione si invia un preambolo
con livelli di potenza via via crescenti; il nodo B risponde sul AICH con
un riscontro e l’utente, a quel punto, può comunicare con l’ultimo livello di
potenza utilizzato sul PRACH.
Handover
In UMTS non è presente la portante principale C0 e si sfrutta la macrodiversità con le diverse tipologie di RNS.
Per questi motivi l’handover in UMTS è soft anzichè hard come in GSM.
L’utente è connesso ad un insieme di celle o settori quindi si fa handover
aggiornando o rimuovendo una cella o settore dall’Active Set (è la lista delle
celle o settori raggiungibili dall’utente).
Un caso particolare di soft handover è il softer handover che prevede l’uso
di più settori della stessa cella nell’Active Set.
L’Active Set viene riempito, dopo un insieme di misurazioni, con le celle
di cui la potenza è superiore ad una certa soglia. La situazione è dinamica in quanto le misure vengono fatte periodicamente quindi si provvede ad
aggiornare la lista delle celle mantenendo quelle per cui l’intensità del segnale è buona, aggiungendone nuove ed eliminando quelle per cui il segnale
è scadente.
58
CAPITOLO 6. UMTS
Capitolo 7
Standard IEEE 802.11
Introduzione
Lo standard definisce le interfacce fisiche e il livello MAC mentre il livello
LLC è definito nello standard 802.2.
La standardizzazione, cominciata nel 1990, continua ancora oggi; le versioni degne di nota sono:
Standard
Descrizione
802.11
standard originale
802.11 a
trasmissioni a 5 GHz
bit rate 54 Mbit/s
802.11 b
supporto per 5.5 e
11 Mbit/s
802.11 g
trasmissioni a 2.4 GHz
bit rate 54 Mbit/s
compatibilità con b
802.11 i
802.11 p
sicurezza
reti veicolari
802.11 s
reti mesh
59
60
CAPITOLO 7. Standard IEEE 802.11
In dettaglio:
Caratteristica
802.11
802.11 a
802.11 b
802.11 g
larghezza di banda ( MHz)
83.5
300
83.5
83.5
frequenze operative ( GHz) 2.4/2.4835
5.15/5.35
2.4/2.4835 2.4/2.4835
5.725/5.825
numero di canali
bit rate ( Mbit/s)
3 indoor/ 4 indoor + 3 indoor/ 3 indoor /
3 outdoor 4 in/outdoor 3 outdoor 3 outdoor
1,2
6,9,12,18,24
36,48,54
1,2,5.5,11
1,2,5.5,6,9
11,12,18,24
36,48,54
livello fisico
FHSS/
OFDM
DSSS
DSSS
DSSS/
OFDM
IEEE 802.11/802.11 b
Le tecniche di accesso a livello fisico sono:
. infrarossi;
. frequency hopping spread spectrum (FHSS);
. direct sequence spread spectrum (DSSS).
La tecnica di accesso a infrarossi nella pratica non si usa; FHSS ha riscosso
poco successo, al contrario di DSSS.
DSSS in 802.11
La potenza di consumo è limitata, pari a 85 mW; la banda di frequenze
utilizzata è libera di licenza: ISM 2.4 GHz (ISM: Industrial, Scientific and
Medical).
La porzione di spettro adottata è divisa in 14 canali da 22 MHz ciascuno.
Nel caso in cui il rate di trasmissione sia 1 o 2 Mbit/s lo spreading avviene
con sequenze lunghe 11 chip e, a seconda delle modulazioni usate, si hanno
spreading factors diversi:
. DBPSK: 11 Mchip/s −→ 1 Msym/s −→ 1 Mbit/s con SF = 11;
. DQPSK: 11 Mchip/s −→ 2 Msym/s −→ 2 Mbit/s con SF = 5.5.
61
Con queste modulazioni uno spreading factor alto permette una buona protezione dagli errori; modulazioni più complesse, invece, presentano meno
robustezza e per ovviare a ciò occorrono SF più bassi.
Per bit rate di 5.5 e 11 Mbit/s si usa CCK (Complementary Code Keying): questo metodo permette di codificare più bit di dati su un solo chip
usando 8 sequenze da 64 bit.
Codificando simultaneamente 4 bit si ottengono i 5.5 Mbit/s mentre si arriva
a 11 Mbit/s codificando parole da 8 bit.
Protocollo MAC
Il protocollo MAC definisce tre tipi di frame:
. di controllo (ACK, handshaking come RTS e CTS);
. di dati;
. di gestione (autenticazione, instaurazione / rilascio di connessione,
sincronizzazione).
Il trasferimento di dati senza vincoli sul ritardo massimo avviene grazie
all’implementazione del DCF (Distributed Coordination Function) mentre
PCF (Point Coordination Function) è la funzione base del trasferimento di
dati real-time.
Time Slot e IFS
Gli slot, intervalli di tempo, rappresentano l’unità temporale del sistema e
la loro durata non è fissa, ma dipende dall’implementazione del livello fisico.
Ad esempio, per 802.11 b, il tempo di slot (tslot ) è pari a 20 µs:
5 µs [di turnaround] + 15 µs [di power detection]
Gli intervalli di tempo fra le trasmissioni prendono il nome di IFS (Interframe
Spaces).
Esistono 4 tipi di IFS:
. SIFS: separa le trasmissioni di uno stesso dialogo;
. PIFS: offre priorità al PCF;
. DIFS: usato dalle stazioni che attendono il canale libero;
. EIFS: usato dalle stazioni il cui livello fisico notifica al livello MAC
che una trasmissione non è stata capita.
Questi tempi sono in sequenza via via crescenti.
62
CAPITOLO 7. Standard IEEE 802.11
Schema d’accesso DCF
DCF implementa CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance): nei dispositivi radio, infatti, c’è un solo transceiver quindi, per evitare la collisione, si può solo aspettare che il canale si liberi (fase di avoidance).
In Ethernet, invece, anche durante una trasmissione è possibile verificare se
il canale è libero (fase di detection).
DCF è distribuito per cui è implementato sia dagli Access Point sia dagli
utenti e ne esistono due modalità:
. DCF base;
. DCF con handshaking.
DCF base
Un trasmettitore che vuole inviare un pacchetto deve ascoltare il canale per
un tempo DIFS; se è libero può inviare il frame e, dopo aver atteso un tempo
SIFS, riceverà dall’AP l’ACK.
Il dialogo è unico, per questo una volta iniziata la comunicazione i pacchetti
sono inframezzati dall’IFS più corto, SIFS: tutto questo offre la massima
priorità ad una conversazione in atto.
Quando il canale è occupato il trasmettitore effettua il collision avoidance
quindi aspetta un istante in cui il canale sarà libero.
Un nodo che non sta trasmettendo, è in stato idle, legge sul canale le intestazioni dei pacchetti che sono in trasferimento e setta un contatore NAV
(Network Allocation Vector).
Il NAV è impostato per tutto il tempo di durata della comunicazione e si
decrementa: quando arriva a 0 il canale è libero.
La procedura di sensing sul canale è doppia: viene realizzata sia a livello
fisico (misurando le potenze sul canale) sia a livello MAC (si parla di virtual
sensing) basata sul NAV: tempo di trasmissione delle PDU+SIFS+ACK.
Le trasmissioni possono fallire (si verifica il CRC nel pacchetto dati) causa
collisione: lo schema ARQ implementato è lo stop & wait con procedura di
backoff.
Quando una stazione capisce di aver fallito una trasmissione estrae un numero casuale da una finestra fra [0, CWmin ] con CWmin =31. Questo numero
casuale è moltiplicato per il tempo di slot (20 µs) ottenendo il tempo in cui
questa stazione aspetta prima di ritrasmettere.
Se collide una seconda volta i valori possibili non variano più fra 0 e CWmin ,
ma:
CWi = [2 · (CWi−1 + 1)] − 1
63
con i numero di tentativi di trasmissione (i > 1).
Praticamente i valori possibli raddopiano ad ogni tentativo fallito fino ad un
valore massimo di 1023; il motivo è semplice: si cerca di aumentare la probabilità che le due stazione estraggano valori di backoff diversi per evitare
collisioni (si parla di funzione di desincronizzazione del backoff) supponendo che la rete sia carica. Però, se il motivo delle collisioni non è dovuto
ad eccessivo traffico, ma a condizioni di canale sfavorevoli, non si ha nessun
beneficio dal raddoppiare la finestra di backoff.
Il backoff mentre il canale è occupato da altre trasmissioni, viene congelato;
si riparte dall’ultimo valore decrementato non appena il canale torna libero.
Anche le stazioni che trasmettono con successo devono effettuare il backoff: si parla di post-backoff. Serve essenzialmente per dare equità ai vari
nodi: se infatti una stazione avesse molti pacchetti in coda a livello MAC,
occuperebbe il canale non lasciando trasmettere gli altri nodi.
L’ordine con cui si ricevono i pacchetti da trasmettere dai livelli superiori non è lo stesso con cui si trasmettono effettivamente: sul breve periodo
802.11 non è equo, ma lo è sul lungo periodo. L’equità è sul numero di
pacchetti che possono essere trasmessi, ma ciò non comporta equità sul throughput di utente.
I pacchetti possono essere frammentati se più lunghi di una certa soglia,
chiamata fragmentation treshold.
La frammentazione permette una migliore qualità abbassando la probabilità
di errore; in ogni frammento devono essere presenti le intestazioni di livello
fisico e MAC.
Se viene perso un frammento occorre ricontendere il canale e il backoff non si
azzera mai, ma riparte dall’ultima CW, a sottolineare come la trasmissione
sia in realtà di un solo pacchetto.
Nel caso in cui l’invio vada a buon fine si fa il post-backoff dopo la trasmissione dell’ultimo frammento, mai nei frammenti intermedi.
DCF con Handshaking
Questa modalità permette la prenotazione del canale per evitare collisioni.
Si usa in tre casi:
. in presenza di terminali nascosti;
. quando sono presenti molte stazioni che contendono il canale;
. in presenza di pacchetti molto grandi.
Nell’ultimo caso si confronta la dimensione del frame con una soglia chiamata RTS Thresold: se il pacchetto ha dimensioni inferiori viene implementata
la funzione DCF base, altrimenti DCF con handshaking.
64
CAPITOLO 7. Standard IEEE 802.11
L’handshaking introduce due nuovi pacchetti:
. RTS: lungo 20 Byte viene inviato dal trasmettitore per prenotare il
canale;
. CTS: lungo 14 Byte è la risposta ad un RTS.
Procedura: una stazione che vuole prenotare il canale invia un RTS; tutte le stazioni a portata radio che sentono l’RTS settano il NAV per l’intera
durata della trasmissione.
La stazione o l’access point che riceve l’RTS risponde con un CTS; come
prima tutte le stazioni a portata radio settano il NAV per non disturabare
la comunicazione.
In questo modo la trasmissione può avvenire senza disturbi di terzi e quindi
quasi senza collisioni. Il quasi è d’obbligo perchè nel caso in cui un CTS
viene perso la stazione che ha trasmesso l’RTS si vede costretta a ritrasmettere effettuando la procedura di backoff.
Si può evidenziare un grave problema di inefficienza della rete se viene perso
un CTS: infatti tutte le stazioni a portata radio di quella che ha trasmesso l’RTS devono settare il NAV anche se non serve. Infatti la stazione di
partenza deve ritrasmettere l’RTS, ma dopo aver estratto il backoff: tutto
questo tempo è sprecato perchè nessuno può usare il canale.
Parte II
Esercizi
65
Capitolo 8
Esercizi parte iniziale
8.1
8.1.1
Esercizio n. 1
Testo
Data una banda W = 12 MHz e 12 utenti che devono condividere W determinare quale tecnica di accesso multiplo è migliore fra:
. TDMA con trama da 12 ms e tempo di slot pari ad 1 ms;
. CDMA;
sapendo che il canale è ideale.
8.1.2
Risoluzione
Metodo intuitivo
Intuitivamente si può affermare che se il canale è ideale, senza fading e rumore, qualsiasi tecnica si utilizzi si deve ottenere lo stesso risultato.
Metodo numerico
Vediamo ora che anche matematicamente si ottiene lo stesso risultato.
Tecnica TDMA
Utilizzando questo tipologia di accesso multiplo ogni utente può trasmettere
ogni:
12 ms
= 1 ms
12 utenti
67
68
CAPITOLO 8. Esercizi parte iniziale
Il throughput massimo per utente è di conseguenza:
1 ms
= 1 Mbit/s
12 ms
Sulla rete ogni utente trasmette per 1 ms nel suo slot alla velocità massima
disponibile 12 Mbit/s e poi aspetta nuovamente il suo turno nello slot successivo. Il passaggio fondamentale è ipotizzare di avere una codifica binaria
in trasmissione per fare sı̀ che si realizzi l’uguaglianza:
12 Mbit/s ·
12 MHz = 12 Mbit/s
che sottointende ad avere 1 bit per simbolo.
Tecnica CDMA
Con questa metodologia si può fornire il servizio a tutti gli utenti contemporaneamente.
Poichè il canale è ideale si ha un chip rate pari a 12 Mchip/s ossia il massimo
della frequenza di trasmissione.
Ogni utente trasmette usando i chip che ha a disposizione, ma i chip si associano ai bit di trasmissione in base allo spreading factor. Siccome ci sono
12 utenti da servire le sequenze di chip per poter essere ortogonali devono
essere almeno lunghe 12 unit .
In conclusione:
12 Mchip/s
12 Mchip/s
=
= 1 Mbit/s
SF chip/bit
12 chip/bit
Si sono ottenuti gli stessi risultati come si è visto anche intuitivamente.
8.2
8.2.1
Esercizio n. 2
Testo
Un segnale con dynamic range di ±3 V e banda 5 kHz viene campionato e
quantizzato con un PCM uniforme.
Determinare quale deve essere la dimensione minima di un intervallo di
quantizzazione sapendo che il segnale viene trasmesso su 2 canali ISDN
(con bit rate 64 kbit/s).
8.2.2
Risoluzione
Per risolvere l’esericizio occorre ricavare la frequenza di campionamento e il
numero di bit di quantizzazione. Con questi dati in possesso è possibile determinare il numero di livelli di quantizzazione e di conseguenza l’ampiezza
8.3. Esercizio n. 3
69
di ognuno.
Per effettuare il campionamento occorre rispettare il criterio di Nyquist,
per cui:
fc ≥ 2 · B
La condizione deve in realt essere solo uguale per non utilizzare più risorse
di banda di qeulle necessarie, dunque:
fc = 2 · B
=⇒
fc = 2 · 5 kHz
=⇒
fc = 10 kHz
Il singolo campione deve essere rappresentato con un numero di bit b intero
ovviamente; il vincolo da rispettare è quindi:
b · 10 ≤ 64 · 2
perchè il segnale deve essere trasmesso su due canali con bit rate 64 kbit/s.
Si ha dunque:
128
=⇒
b = 12
b≤
10
Oss: b deve essere preso come l’intero inferiore del risultato della divisione.
Con 12 bit si possono avere 212 livelli di quantizzazione:
212 = 4096
La dimensione di ciascun livello, sapendo che il dynamic range è 6 V risulta
essere:
6
= 1.46 mV
dim =
4096
8.3
8.3.1
Esercizio n. 3
Testo
Dati due trasmettitori Tx1 e Tx2 che trasmettono le sequenze:
Tx1
Tx2
1◦ tempo di simbolo 2◦ tempo di simbolo
-1
+1
+1
+1
a due ricevitori Rx1 e Rx2 a cui sono associati due codici di despreading da
8 chip:
Ricevitore
Codice
Rx1
+1, +1, +1, -1, +1, -1, -1, -1
Rx2
+1, -1, +1, +1, +1, -1, +1, +1
70
CAPITOLO 8. Esercizi parte iniziale
Si chiede di:
1. rappresentare in forma numerica i segnali di uscita dei due trasmettitori;
2. rappresentare il segnale sul canale;
3. rappresentare il segnale ricevuto da Rx2 .
8.3.2
Risoluzione
Uscita dei trasmettitori
Trasmettendo +1 la sequenza di codice viene inviata senza cambiamenti,
mentre con -1 si cambia di segno alla sequenza da spedire.
Si riporta in tabella i risultati:
Tx1
Tx2
1◦ tempo di simbolo
2◦ tempo di simbolo
-1, -1, -1, +1, -1, +1, +1, +1 +1, +1, +1, -1, +1, -1, -1, -1
+1, -1, +1, +1, +1, -1, +1, +1 +1, -1, +1, +1, +1, -1, +1, +1
Tramsissione sul canale
Sul canale i due segnali si sommano e vengono inviate le sequenze:
1◦ tempo di simbolo
2◦ tempo di simbolo
0, -2, 0, +2, 0, 0, +2, +2 +2, 0, +2, 0, +2, -2, 0, 0
Ricezione
In ricezione occorre effettuare il despreading, ossia moltiplicare la sequenza
trasmessa sul canale bit a bit con la sequenza di codice:
Rx1
Rx2
1◦ tempo di simbolo
2◦ tempo di simbolo
0, -2, 0, -2, 0, 0, -2, -2 +2, 0, +2, 0, +2, +2, 0, 0
0, +2, 0, +2, 0, 0, +2, +2 +2, 0, +2, 0, +2, +2, 0, 0
Per sapere quale simbolo era stato trasmesso si deve effettuare la sommatoria di tutti i chip dividendo per lo spreading factor (nel nostro caso è 8):
. sequenza 1 e 1◦ tempo di simbolo:
−8
8
= −1;
. sequenza 1 e 2◦ tempo di simbolo:
+8
8
= +1;
. sequenza 2 e 1◦ tempo di simbolo:
+8
8
= +1;
8.3. Esercizio n. 3
. sequenza 2 e 2◦ tempo di simbolo:
71
+8
8
= +1.
Oss. si può ipotizzare di sommare i segnali sul canale solo se essi sono in
fase quindi si hanno le due trasmissioni sincrone e arrivano in ricezione con
lo stesso ritardo. Con questa condizione, se i segnali sono ortogonali e se
non ci sono errori sui canali il despreading è sempre esatto.
72
CAPITOLO 8. Esercizi parte iniziale
Capitolo 9
Esercizi su reti cellulari
9.1
9.1.1
Esercizio n. 4
Testo
Dato un sistema cellulare con:
C
≥ 15 dB
I
sapendo che le celle sono tutte della stessa dimensione e hanno forma esagonale, si calcoli:
. il valore di Q;
. il valore di G;
nel caso in cui si tiene conto solo dell’interferenza dato dal 1◦ tier di celle
co-canale e approssimando l’attenuazione della potenza con n = 3.
9.1.2
Risoluzione
La relazione che lega il rapporto
C
I
a G è:
√
( 3G)n
C
=
I
6
Per prima cosa occorre convertire in lineare il valore in dB:
15
C = 10 10 = 101.5 = 31.62
I dB
Sostituendo il valore trovato nella relazione si ha:
√
√
√
√
( 3G)3
3
31.62 ≤
=⇒ 31.62 · 6 ≤ ( 3G)3 =⇒ 3G ≥ 189.72
6
73
74
CAPITOLO 9. Esercizi su reti cellulari
33.06
=⇒
G ≥ 11.02
3
Il valore di G non può essere scelto a caso, ma deve essere intero e rispettare
la condizione:
G = i2 + j 2 + ij
con i, j ∈ N
3G ≥ 5.752
=⇒
G≥
Il primo valore utile di G è 12 (valore ottenuto con i = j = 2).
Si il parametro Q come:
√
Q = 3G
=⇒
Q=
√
3 · 13 = 6.24
9.2
9.2.1
Esercizio n. 5
Testo
In una rete cellulare la potenza di ricezione di un utente posto ad 1 m dalla
stazione base risulta essere pari ad 1 mW e considerando l’attenuazione
del primo tier di celle co-canale si assume che la potenza di ricezione sia
-90 dBm. Sapendo che il segnale si attenua con la distanza di un fattore
n = 3 calcolare il raggio minimo che una cella deve avere quando ogni cluster
comprende 7 celle (G = 7).
9.2.2
Risoluzione
Nello spazio libero, per la formula di Frijs tenendo conto del fattore di
attenuazione si ha:
Pt · Gt · Gr
Pr =
4πr 3
λ2
Indicando con:
κ=
Gt · Gr
4π
λ2
Si ottiene:
Pt · κ
r3
La distanza delle celle co-canale viene indicata con D, perciò:
Pr =
Pr =
Pt · κ
D3
Sapendo che a distanza di 1 m la potenza ricevuta è 1 mW è possibile ricavare
il termine complessivo Pt · κ:
1=
Pt · κ
13
=⇒
Pt · κ = 1
9.3. Esercizio n. 6
75
In generale:
1 mW
Pt · κ
=⇒
−90 dBm ≥
3
D
D3
Trasformando in lineare si può ricavare il parametro D:
Pr =
−90 dBm = 10
10−3
=⇒
D3
Quindi il parametro D vale:
10−12 ≥
−90
10
D3 ≥
· 10−3 = 10−12
10−3
10−12
=⇒
D3 ≥ 109
D = 103
Sapendo che:
D √
= 3G
R
=⇒
D
R= √
3G
Possiamo ricavare il valore di R:
103
R = √ = 218.22 m
21
9.3
9.3.1
Esercizio n. 6
Testo
Dato un sistema GSM con frequenza portante a 900 MHz si richiede un un
rapporto CI ≥ 15 dB; le celle sono tutte esagonali con raggio R = 2 km e
devono coprire un’area di Areg = 500 km2 . Sapendo che si considera solo il
contributo dell’interferenza dovuto al primo tier di celle co-canale e che il
segnale si attenua con la distanza mediante n = 3 si richiede di:
1. calcolare la capacità della rete GSM;
2. calcolare il numero massimo di connessioni voce supportate simultaneamente in una cella (senza considerare il traffico generato dalla
segnalazione).
9.3.2
Risoluzione
Primo quesito
Per prima cosa occorre convertire in lineare il valore in dB:
15
C = 10 10 = 101.5 = 31.62
I dB
76
CAPITOLO 9. Esercizi su reti cellulari
Con questo valore si può determinare il valore di G:
√
√
√
√
( 3G)3
3
=⇒ 31.62 · 6 ≤ ( 3G)3 =⇒ 3G ≥ 189.72
31.62 ≤
6
33.06
=⇒
3
La capacità del sistema può essere espressa come:
3G ≥ 5.752
=⇒
G≥
G ≥ 11.02
C =M ·S
dove:
. M numero di cluster che occorrono per riempire l’area del servizio;
. S è lo spettro del segnale.
Possiamo determinare M come:
M=
Area della regione
500
=
# celle nel cluster · Area di un cella
12 · Acella
L’area di una cella è l’area di un esagono inscritto in un cerchio con raggio R:
R
Bisonga quindi calcolare l’area di un triangolo equilatero di lato pari ad R
ed altezza h:
h
R
R/2
Come primo passo si determina l’altezza h con il teorema di Pitagora:
s
r
2 s
2 r
R
R
3
3
= R2 −
R2 =
·R
=
h = R2 −
2
4
4
4
Sostituendo il valore numerico di R:
r
√
3
h=
· 2 = 3 km
4
9.3. Esercizio n. 6
77
Quindi l’area di un triangolo risulta essere:
√
2· 3 √
R·h
=
= 3 km2
Atrig =
2
2
Calcoliamo l’area di una cella come:
Acella = 6 · Atrig = 6 ·
√
3 = 10.38 km2
Determiniamo ora il valore di M :
M=
500
500
=
= 4.01
12 · Acella
12 · 10.38
Oss. Il valore M è un numero adimensionato.
Passiamo ora a ricavare S: poichè il sistema opera a 900 MHz si hanno
. 124 canali in downlink;
. 124 canali in uplink.
Ogni canale ha una larghezza di banda pari a 200 kHz.
Con queste informazioni lo spettro del segnale ha ampiezza:
S = (124 + 124) · 200 = 49600 kHz = 49.6 MHz
Dunque la capacità del sistema risulta essere:
C = M · S = 4.01 · 49.6 = 198.9 MHz
Secondo quesito
Conoscendo il numero di celle utilizzate per cluster, G = 12, è possibile
determinare quanti canali sono a disposizione di una singola cella in quanto
ogni cluster utilizza tutto lo spettro delle frequenze:
(
124/12 = 10.33 numero medio di portanti in downlink per cella
124/12 = 10.33 numero medio di portanti in uplink per cella
Per ogni coppia di portanti (in uplink e downlink) si possono avere 8 chiamate in quanto la trama TDM è divisa in 8 slot; perciò:
10.33 · 8 = 82.67
è il numero massimo di chiamate vocali simultaneamente gestite dal sistema.
78
CAPITOLO 9. Esercizi su reti cellulari
Capitolo 10
Esercizi sul GSM
10.1
Esercizio n. 7
10.1.1
Testo
In un sistema GSM tutti gli slot sono utilizzati per il traffico voce senza
considerare la segnalazione; si calcoli il numero di portanti necessarie per
supportare 32 chiamate vocali:
1. quando le chiamate avvengono fra utenti di celle differenti;
2. quando le chiamate avvengono fra utenti della stessa cella.
10.1.2
Risoluzione
Primo quesito
Considerando che le chiamate avvengono fra celle differenti, si devono gestire
32 utenti all’interno della cella considerata.
Esprimendo il numero di utenti in potenze di 2 si ha:
32 = 25
Per ogni portante di frequenza GSM prevede 8 slot:
8 = 23
Con questi valori è possibile ricavare quante portanti occorrono in quanto:
. Portanti in uplink: 25 /23 = 22
. Portanti in downlink: 25 /23 = 22
In totale quindi si usano 4 + 4 = 8 portanti per cella.
79
80
CAPITOLO 10. Esercizi sul GSM
Secondo quesito
Nel caso in cui le 32 chiamate avvengano nella stessa cella si devono considerare 64 utenti perchè si devono assegnare gli slot in maniera doppia per
collegare sia l’utente chiamante sia l’utente ricevente.
Seguendo lo stesso procedimento del primo quesito:
64 = 26
Quindi:
. Portanti in uplink: 26 /23 = 23
. Portanti in downlink: 26 /23 = 23
In totale quindi vengono utilizzate 8 + 8 = 16 portanti per cella.
10.2
Esercizio n. 8
10.2.1
Testo
Una BTS (Base Transceiver Station) trasmette ad un TM (Terminal Mobile), il quale riceve i burst ad un istante di tempo t0 = 0 ms.
Sapendo che la risposta del TM avviene a t1 = t0 + 1.70433 ms si richiede di
determinare la distanza tra BTS e TM (in GSM una trama è pari a 4.615
ms).
10.2.2
Risoluzione
Per risolvere questo esercizio occorre calcolare il Timing Advance che usa
l’utente, determinare quindi il tempo di propagazione e ricavare infine la
distanza.
Se non venisse usato il Timing Advance l’utente trasmetterebbe a distanza
di 3 slot rispetto alla ricezione di un burst. Invece se è previsto il Timing
Advance il TM trasmette a t1 , quindi:
Timing Advance = (t0 + t3 slot ) − t1
=⇒
(t0 + t3 slot ) − (t0 + 1.70433)
Sapendo però che t0 = 0 ms, si ottiene sostituendo:
Timing Advance = (t3 slot ) − 1.70433
Resta da quantificare il t3 slot , ovvero il tempo di trasmissione di 3 slot;
sfruttando la conoscenza teorica per cui in GSM una trama è composta da
8 slot di durata 4.615 ms:
3
t3 slot = · 4.615 = 1.730625 ms
8
10.3. Esercizio n. 9
81
Quindi:
Timing Advance = 1.730625 − 1.70433 = 0.026295 ms
Il Timing Advance viene definito come:
Timing Advance = 2 · tp
dove tp rappresenta il tempo di propagazione, ovvero:
tp =
dBT S−T M
c
in cui:
. dBT S−T M rappresenta la distanza fra BTS e TM;
. c rappresenta la velocità della luce, pari a 3 · 108 m/ s.
Analiticamente si può ricavare la distanza in funzione del Timing Advance
e si ha:
dBT S−T M
Timing Advance · c
(0.026295 · 10−3 ) · (3 · 108 )
=
2
2
= 3944.25 m
=
10.3
Esercizio n. 9
10.3.1
Testo
Una BTS (Base Transceiver Station) trasmette ad un TM (Terminal Mobile), il quale riceve i burst ad un istante di tempo t0 = 0 ms; il TM è posto a
10 kmdalla BTS.
Si chiede di:
1. se viene utilizzato il Timing Advance determinarne il suo valore numerico ed esprimere dopo quanto tempo dalla ricezione di un burst il
TM può trasmettere;
2. se non viene utilizzato il Timing Advance determinare quanti bit devono essere usati come tempo di guardia per evitare interferenza dei
trasmettitori negli slot contigui.
82
CAPITOLO 10. Esercizi sul GSM
10.3.2
Risoluzione
Primo quesito
Come abbiamo visto nell’esercizio precedente:
dBT S−T M =
Timing Advance · c
2
⇓
Timing Advance =
dBT S−T M · 2
c
Sostituendo i valori numerici:
Timing Advance
(10 · 103 ) · 2
dBT S−T M · 2
=
c
3 · 108
= 0.0666 ms
=
Il TM quindi trasmette dopo:
(t0 + t3 slot ) − Timing Advance
= t0 + 1.730625 − 0.0666
= t0 + 1.663965 ms
Secondo quesito
Per evitare interferenza si deve compensare un tempo pari al Timing Advance calcolato nel punto precedente.
Il testo chiede di esprimere in bit questa quantità quindi occorre moltiplicare
il valore in msdel Timing Advance per il bit rate di GSM pari a 271 kbit/s:
tguardia = Timing Advance · 271 = 0.0666 · 10−3 · 271 = 0.1806 kbit
= 18.06 bit
Poichè in GSM la parte più piccola con cui si esprimono i bit è lo 0.25
si esprime la quantità calcolata prima approssimandola con la prima cifra
disponibile superiore:
tguardia = 18.25 bit
10.4
Esercizio n. 10
10.4.1
Testo
Un sistema cellulare utilizza la tecnica FDMA/TDMA con trama composta
di 7 slot e durata 6 ms.
La velocità di trasmissione è pari a 250 kbit/s; supponendo che ogni burst
sia composto da:
10.4. Esercizio n. 10
83
. tempo di guardia tg di 14.25 bit;
. 60 bit di training e inizializzazione (preambolo);
. X bit di informazione di utente e codifica (il rate di traffico voce è
13 kbit/s mentre il bit rate di codifica è pari a 7 kbit/s).
Determinare quante trame in una multitrama di traffico composta da 26
trame sono dedicate alla segnalazione e quante al traffico voce codificato.
10.4.2
Risoluzione
Come primo passo occorre calcolare la durata temporale di un singolo slot;
poichè una trama dura 6 ms ed è composta da 7 slot:
tslot =
6 ms
= 857 µs
7
In ogni slot sono presenti una certa quantità di bit; essi vengono determinati
moltiplicando la durata di uno slot per la velocità di trasmissione:
bitslot = tslot · 250 kbit/s = 857 µs · 250 kbit/s = 214.29 bit
Anche in questo caso occorre approssimare al quarto di bit che è l’unit più
piccola rappresentabile:
bitslot = 214.25 bit
Ora che conosciamo la dimensione di uno slot in bit possiamo ricavare quanti
bit sono dedicati all’informazione; infatti:
214.25 = 14.25 + 60 + X
Da cui si ricava che X è pari ad:
X = 140 bit
Indicando con NT il numero di trame utilizzato per portare il traffico voce
si realizza l’uguaglianza per cui:
140 · NT
= [(13 + 7) kbit/s]
26 · 6 ms
Analizziamo la prima parte dell’espressione.
A numeratore è presente il numero di bit per trama moltiplicato per il numero di trame: è la quantità di bit totali usati per il traffico voce.
A denominatore invece 26 rappresenta il numero di trame in una multitrama di traffico moltiplicato per la durata di una trama (6 ms): è l’orizzonte
temporale, la durata totale di una multitrama.
84
CAPITOLO 10. Esercizi sul GSM
Realizzare questa divisione significa in sostanza determinare il bit rate (dimensionalmente bit/ s) del traffico voce; infatti tale quantità viene eguagliata con la somma di codifica di sorgente e codifica di canale.
Ricaviamo dunque NT :
(20 · 103 ) · 26 · (6 · 10−3 )
= 22.29
140
Questa quantità è adimensionata e deve essere un numero intero, quindi si
approssima a 23.
Quindi le trame utilizzate per il traffico codificato sono 23; per differenza
quelle utilizzate per la segnalazione sono 3 (26-23).
NT =
10.5
Esercizio n. 11
10.5.1
Testo
Un sistema cellulare strutturato mediante i canali fisici FDMA/TDMA usa
multitrame di traffico della durata di 135 ms. Ogni multitrama di traffico è
composta da 25 trame di traffico utente e 2 trame di segnalazione.
Ogni trama TDMA è suddivisa in 8 slot, ciascuno dei quali è assegnato in
maniera univoca ad un solo utente.
Gli apparati sono dotati di transceiver operanti a 270 kbit/s; sapendo che
ogni burst è composto da:
. tempo di guardia tg di 14.25 bit;
. 20 bit di training e inizializzazione (preambolo);
. X bit di informazione di utente e codifica con bit rate di traffico voce
di B kbit/s e bit rate di codifica pari a 10 kbit/s).
Ricavare i parametri X e B compatibili con il sistema indicato.
10.5.2
Risoluzione
Questa volta conosciamo il tempo di trasmissione di una multitrama e sappiamo che ci sono 25+2=27 trame in una multitrama; calcoliamo quindi il
tempo di trasmissione di una trama:
ttrama =
135 ms
= 5 ms
27
Ricaviamo la durata di uno slot; poichè in una trama ci sono 8 slot:
tslot =
5 ms
= 625 µs
8
10.6. Esercizio n. 12
85
Determiniamo il numero di bit in uno slot:
bitslot = tslot · 250 kbit/s = 625 µs · 270 kbit/s = 168.75 bit
La composizione dello slot permette di determinare il valore di X, numero
di bit usati per il traffico voce codificato:
168.75 = 18.75 + 20 + X
Da cui si ricava che X è pari ad:
X = 130 bit
B si ottiene mediante:
130 · 25
= [(B + 10) kbit/s]
135 ms
Per cui:
130 bit · 25
− 10
135 ms
= 14.07 kbit/s
B =
=⇒
B = 24.07 kbit/s − 10 kbit/s
10.6
Esercizio n. 12
10.6.1
Testo
Un utente GSM è inizialmente servito dalla cella 1 e spegne il cellulare, sempre nell’area di copertura della cella 1.
Dopo qualche tempo il TM viene riacceso in una cella diversa, denominata
cella 2.
Elencare le procedure attivate se:
1. le celle 1 e 2 si trovano nella stessa Location Area;
2. le celle 1 e 2 si trovano in due Location Area diverse;
10.6.2
Risoluzione
La prima procedura attivata è quella di detach quando l’utente spenga il
l’apparecchio cellulare.
In seguito, nel caso n. 1, all’accensione il TM confronta l’ultimo LAI (Location Area Identifier) memorizzato con quello che sente attraverso il BCCH
e vede, per confronto, che sono uguali. Effettua, allora, la procedura di
IMSI-attach.
Invece, nel caso n. 2, il confronto ha esito negativo quindi il TM deve
procedere con la first registration.
86
CAPITOLO 10. Esercizi sul GSM
Capitolo 11
Esercizi sul GPRS
11.1
Esercizio n. 13
11.1.1
Testo
Si consideri un sistema GPRS e 5 utenti: A, B, C, D, E.
Si supponga che tutti gli utenti abbiano concluso all’istante di tempo t0 la
procedura di allocazione delle risorse.
Da t0 tutti gli slot possono essere usati per trasmettere traffico dati (si
escluda il traffico di segnalazione per semplicità).
Le allocazioni nominali sono:


per





per
per



per




per
l’utente
l’utente
l’utente
l’utente
l’utente
A: slot 0 e 1
B: slot 2 e 3
C: slot 4 e 5
D: slot 6 e 7
E: slot 4 e 6
La stazione base assegna le risorse effettive all’utente E per la trasmissione
di due radioblocchi solo dopo avere assegnato le risorse effettive agli altri
utenti (A, B, C, D) per trasmettere due radioblocchi.
Si determini l’istante di tempo in cui si comunica ad E mediante USF
l’effettiva allocazione delle risorse.
11.1.2
Risoluzione
Vediamo in via grafica quando vengono allocate le risorse agli utenti (A,B,C,D):
87
88
t0
CAPITOLO 11. Esercizi sul GPRS
1
2
3
4
1
0123456701234567012345670123456701234567
B0
B1
Questa è la struttura dei burst di trasmissione, uguali sia in dowlink sia in
uplink.
4 burst composti da 8 slot formano l’unit base di GPRS: il radioblocco.
Denotiamo per ogni utente un colore di riconoscimento con cui si evidenziano le informazioni da lui trasmesse e a lui destinate:
Utente Colore di associazione
A
B
C
D
E
Agli utenti A, B, C, D la comunicazione, tramite USF, con cui si permette la
trasmissione avviene immediatamente nel radioblocco B0 ; infatti, nel testo
dell’esercizio, è precisato che in quell’istante le procedure di allocazione nominale delle risorse sono già state tutte effettuate; inoltre le risorse effetive
vengono destinate a questi 4 utenti prima dell’utente E.
Graficamente, la possibilità di trasmettere negli slot nominali avviene nel
radioblocco B0 in downlink:
t0
1
2
3
4
1
0123456701234567012345670123456701234567
B0
B1
In questo modo gli utenti sanno che possono trasmettere per due radioblocchi
negli slot indicati.
Ogni utente dovrebbe trasmettere per uno slot ogni trama, ossia 4 slot per
radioblocco, ma in questo esercizio la trasmissione di 2 radioblocchi avviene
11.1. Esercizio n. 13
89
in un radioblocco solo in quanto ogni utente ha a disposizione 2 slot anzichè
uno soltanto.
La trasmissione deve avvenire nel radioblocco successivo a quello in cui si è
ricevuto il permesso, quindi nel nostro caso è nel radioblocco B1 in uplink:
1
2
3
4
1
0123456701234567012345670123456701234567
B1
B2
Graficamente si nota che il radioblocco B1 uplink è completamente occupato
dalla trasmissione dei 4 utenti. La comunicazione da parte della rete ad E
per la trasmissione non può, quindi, che avvenire se non nel radioblocco B1
downlink, in modo tale da permettere la comunicazione di E nel radioblocco
B2 uplink.
Comunicazione tramite USF:
1
2
3
4
1
0123456701234567012345670123456701234567
B1
L’utente E trasmette i 2 radioblocchi in B2 uplink:
1
2
3
4
B2
1
0123456701234567012345670123456701234567
B2
B3
La richiesta dell’esercizio era in quali istanti temporali viene comunicato ad
E l’effettiva possibilità di trasmissione; essi, per il disegno precedente, sono
dunque:
tUSF4
= (t0 + B0 downlink + t4 slot )
tUSF6
= (t0 + B0 downlink + t6 slot )
90
CAPITOLO 11. Esercizi sul GPRS
In GPRS:
. la durata di una trama è pari a 4.615 ms;
. la durata di uno slot è pari a 577 µs.
Per cui si può quantificare quanto tempo dopo t0 avviene la comunicazione:
tUSF4
= (t0 + 4 · 4.615 + 4 · (577 · 10−3 )) = (t0 + 4 · 4.615 + 2.308)
= (t0 + 20.768) ms
tUSF6
= (t0 + 4 · 4.615 + 6 · (577 · 10−3 )) = (t0 + 4 · 4.615 + 3.462)
= (t0 + 21.922) ms
Capitolo 12
Esercizi su 802.11
12.1
Esercizio n. 14
12.1.1
Testo
Dato il diagramma temporale:
SIFS
A
B
SIFS
RTS
SIFS
SIFS
DATI
CTS
ACK
NAV
C
NAV
D
Disegnare la distribuzione dei nodi.
12.1.2
Risoluzione
I nodi A e B dialogano direttamente quindi si trovano nella stessa zona. Il
nodo C sente il nodo A perchè imposta il NAV nello stesso istante in cui
A trasmette il RTS, mentre il nodo D sente B in quanto ha inizializzato il
NAV alla trasmissione del CTS da parte di B.
91
92
CAPITOLO 12. Esercizi su 802.11
D
A
C
bc
B
bc
bc
bc
12.2
Esercizio n. 15
12.2.1
Testo
Dato il seguente diagramma temporale determinarne gli errori:
SIFS
A
SIFS
DATI
SIFS
DATI
ACK
B
NAV
C
ACK
BACKOFF
ricezione di un pacchetto da trasmettere
DATI
backoff = 0
Risoluzione
Gli errori in questo diagramma sono 3:
. finita la comunicazione fra A e B con l’invio dell’ ACK A non può
tramsettere nuovamente, ma deve effettuare il post-backoff;
. C, dopo la fine del NAV, deve aspettare un tempo DIFS e non SIFS;
. nel caso in cui A tramsetta i dati C non può continuare a decrementare
il backoff, ma deve congelare il tempo.
12.3
Esercizio n. 16
12.3.1
Testo
In un sistema wireless con un Access Point AP e 3 stazioni (A, B, C) dove
tutti i nodi sono a portata radio viene usato DCF base.
12.3. Esercizio n. 16
93
Elemento
Durata temporale
Utenti A e B
Utente C
1 ms
1.5 ms
ACK
SIFS
140 µs
10 µs
DIFS
50 µs
tslot
20 µs
La durata temporale delle trasmissioni è riportata in tabella:
Ipotesi sul diagramma temporale:
. A e B tramsettono contemporaneamente all’istante t0 ;
. la rilevazione della collisione tra A e B avviene dopo un tempo SIFS+ACK;
. A estrae un backoff pari a 10;
. C riceve un pacchetto dal livello superiore a t0 + 1.25 ms;
. A tramsette nuovamente a t0 + 3.10 ms;
. dopo la collisione tra A e B e prima della nuova trasmissione di A c’è
una sola trasmissione avvenuta con successo.
Si determini quale stazione fra B e C riesce a fare questa trasmissione.
12.3.2
Risoluzione
Il diagramma temporale è il seguente se si ipotizza che a fare la trasmissione
sia la stazione C:
SIFS+ACK DIFS
A
DATI
B
DATI
C
AP
BK
SIFS
DIFS
CONGELAMENTO BK
DATI
ACK
94
CAPITOLO 12. Esercizi su 802.11
Temporalmente:
. dopo la trasmissione di A e B si arriva a t0 + 1 ms;
. queste stazioni si accorgono della collisione ad un tempo SIFS + ACK
quindi a t0 + 1.15 ms;
. le stazioni attendono DIFS per iniziare ad estrarre il backoff: t0 +
1.2 ms;
. il tempo di backoff che A può decrementare è solo 100 µs su 200 µs
(backoff= 10 · 20 µs) perchè la stazione C, ricevendo comunicazione
per la trasmissione di un pacchetto a t0 + 1.25 ms ascolta il canale per
DIFS (50 µs) e trasmette perchè è libero a t0 + 1.3 ms;
. a questo punto C ha una comunicazione con l’access point priviliegiata: la trasmissione del pacchetto dati dura 1.5 ms, l’ACK di durata
140 µs è preceduto da un SIFS di 10 µs; il canale è libero da questa
comunicazione a t0 + 2.95;
. dopo un tempo DIFS la stazione A può nuovamente decrementare il
backoff residuo di 100 µs: contando 50 µs+100 µs si arriva a t0 +3.10 ms
che rispetta le specifiche dettate nel testo.
Se invece si ipotizzava la trasmissione della stazione B A avrebbe finito di decrementare il suo backoff nell’istante t0 + 2.6 ms potendo quindi tramsettere
prima.
12.4
Esercizio n. 17
12.4.1
Testo
In una BSS con un Access Point AP e 3 stazioni (A, B, C) viene usato DCF
base.
La durata temporale delle trasmissioni è riportata in tabella:
Ipotesi sul diagramma temporale:
. A e B tramsettono contemporaneamente all’istante t0 ;
. la rilevazione della collisione tra A e B avviene dopo un tempo SIFS+ACK;
. A estrae un backoff pari a 19;
. C riceve un pacchetto dal livello superiore a t0 + 1.25 ms;
. il successivo tentativo di trasmissione di A avviene a t0 + ∆;
12.4. Esercizio n. 17
95
Elemento
Durata temporale
Utenti A e C
Utente B
1 ms
1.4 ms
ACK
SIFS
110 µs
10 µs
DIFS
50 µs
EIFS
tslot
320 µs
20 µs
. si suppone che tra i due tentativi di trasmissione di A avviene una
trasmissione di C con successo.
Determinare il tempo incognito ∆.
12.4.2
Risoluzione
Diagramma temporale:
SIFS DIFS
A
B
DATI
EIFS αCONGELAMENTO β
DATI
C
DATI
AP
ACK
La sequenza degli avvenimenti è:
. le stazioni A e B trasmettono i loro burst di dati, ma A finisce 0.4 ms
prima di B;
. A capisce che il canale è occupato da una comunicazione però non sa
a chi è diretta perchè è già in corso quindi imposta il tempo EIFS
all’istante t0 + 1.4 ms prima di estrarre il tempo di backoff;
. l’istante temporale in cui A comincia a decrementare il backoff è t0 +
1.720 ms;
96
CAPITOLO 12. Esercizi su 802.11
. dal testo si conosce che la stazione C prima del secondo tentativo di
trasmissione di A riesce ad effettuare con successo una trasmissione:
si ipotizza che riceva dai livelli superiori l’ordine di invio quando A
comincia a decrementare il backoff;
. quando C comincia a trasmettere il backoff che A ha decrementato è
pari a α e tale tempo viene congelato;
. C effettua con successo la trasmissione che comprende l’invio del pacchetto dati, il tempo di attesa SIFS, il pacchetto di ACK e il tempo
di attesa DIFS; la trasmissione si conclude in una durata di 1.17 ms;
. dopo il tempo di attesa DIFS il canale è libero quindi A può continuare
a decrementare il suo backoff rimanente pari a β prima di iniziare il
nuovo tentativo di trasmissione al tempo t0 + ∆.
A questo punto si può ricavare ∆ in quanto, pur non conoscendo gli effettivi
valori di α e β si sa che:
α + β = backoff = 19 · 20 µs = 380 µs
Quindi:
t0 + ∆ = t0 + 1.4 ms + EIFS + α + 1 ms + SIFS + ACK + DIFS + β
∆ = 1.4 ms + 320 µs + 1 ms + 10 µs + 110 µs + 50 µs + 380 µs = 3.59 ms
12.5
Esercizio n. 18
12.5.1
Testo
Si consideri una BSS con DCF base in cui sono presenti un access point AP
e due stazioni A e B fra loro nascoste come evidenziato nel disegno.
A
bc
AP
bc
B
bc
La durata temporale delle trasmissioni è riportata in tabella:
Inoltre si ipotizza la rilevazione di una collisione dopo un tempo SIFS+ACK.
12.5. Esercizio n. 18
97
Elemento Durata temporale
Utente A
Utente B
0.3 ms
0.4 ms
ACK
SIFS
140 µs
10 µs
DIFS
50 µs
tslot
CWmin
20 µs
31
La stazione A trasmette nell’istante t0 mentre B a t0 + 0.2 ms; il backoff
estratto da B dopo aver rilevato la collisione è pari a 20.
Si determini quale deve essere il backoff minimo e il backoff massimo che A
può estrarre per trasmettere con successo il suo secondo tentativo.
12.5.2
Risoluzione
Diagramma temporale:
SIFS+ACKDIFS
A
B
DATI
POSSIBILE TRASMISSIONE
DATI
BACKOFF
DATI
AP
SIFS+ACKDIFS
La sequenza degli avvenimenti è:
. la stazione A trasmette a t0 per 0.3 ms;
. nell’istante t0 + 0.2 ms la stazione B comincia la sua trasmissione;
. A realizza di aver fallito la trasmissione a t0 + 0.45 ms mentre B sta
ancora trasmettendo;
. in questo caso, a differenza dell’esercizio precedente, A e B non si
sentono fra loro quindi A non imposta l’EIFS;
. A, dunque, sente il canale libero e aspetta un tempo DIFS;
98
CAPITOLO 12. Esercizi su 802.11
. nell’istante t0 + 0.5 ms A può estrarre un valore di backoff e decrementarlo;
. il primo istante di tempo utile affinchè la trasmissione di A vada a
buon fine è l’esatto istante in cui B finisce la sua trasmissione, ossia a
t0 + 0.6 ms.
Da queste considerazioni si capisce che il tempo di backoff minimo di A
risulta essere:
0.6 ms − 0.5 ms = 0.1 ms
Per determinare il valore intero estratto da A fra 0 e CWmin occorre:
0.1 ms ÷ 20 µs = 5
Per quanto riguarda il valore di backoff massimo:
. dal testo si conosce il valore del backoff estratto da B, 20 pari ad un
tempo di 20 · 20 µs = 0.4 ms;
. B rileva il fallimento della trasmissione all’istante t0 + 0.75 ms, tempo
di SIFS+ACK;
. successivamente ascolta il canale per un tempo DIFS e in t0 + 0.8 ms
inizia a decrementare il backoff;
. B può trasmettere nuovamente quando il backoff è pari a 0, nell’istante
t0 + 1.2 ms;
. A, al massimo, può effettuare la trasmissione del suo frame lungo
0.3 msnell’istante t0 + 0.9 ms (1.2 ms − 0.3 ms).
Con queste considerazioni si può calcolare il valore di backoff massimo
estratto da A:
0.9 ms − 0.5 ms = 0.4 ms
Per cui il valore intero estratto è:
0.4 ms ÷ 20 µs = 20
OSS. Si poteva anche ipotizzare che la seconda trasmissione di A sarebbe
avvenuta solo dopo la fine della seconda trasmissione di B; con questo presupposto però il valore di CWmin sarebbe stato superiore a 31. Si precisa
l’access point non è assimilabile ad una stazione (che può solo o trasmettere
o ricevere).
12.6. Esercizio n. 19
99
12.6
Esercizio n. 19
12.6.1
Testo
Si considerino due BSS come in figura:
AP2
A
bc
bc
C
AP1
bc
bc
D
B
bc
bc
BSS1
BSS2
All’interno di ogni BSS tutti i nodi si sentono; inoltre il nodo C della BSS2
riesce a sentire anche l’AP1 della BSS1 .
La durata temporale delle trasmissioni è riportata in tabella:
Elemento
Durata temporale
Utenti A e D
Utente C
1 ms
0.5 ms
ACK
140 µs
SIFS
DIFS
10 µs
50 µs
tslot
backoff estratto
20 µs
15
Ipotesi sul diagramma temporale:
. nell’istante t0 la stazione D trasmette un frame;
. nell’istante t0 + 0.5 ms A invia un frame;
. la stazione C riceve dai livelli superiori un frame da trasmettere nell’istante t0 + 1.2 ms.
Disegnare il diagramma temporale e indicare in quale sequenza trasmettono
le stazioni.
12.6.2
Risoluzione
Diagramma temporale:
100
CAPITOLO 12. Esercizi su 802.11
DATI
A
SIFS+ACK+
+DIFS+BACKOFF
AP1
DATI
C
D
AP2
DATI
ACK
SIFS
ACK
DIFS
SIFS
12.7. Esercizio n. 20
101
La sequenza degli avvenimenti è la seguente:
. D può effettuare la trasmissione senza problemi: invia il suo pacchetto
dati di 1 ms, aspetta un tempo SIFS e riceve l’ACK del AP2 liberando
il canale a t0 + 1.15 ms;
. la stazione A inizia la trasmissione del suo frame a t0 + 0.5 ms terminando a t0 + 1.5 ms;
. la stazione C riceve il pacchetto da trasmettere a t0 + 1.2 ms e lo
trasmette dopo avere aspettato un tempo DIFS terminando in t0 +
1.75 ms;
. l’AP1 riceve per un certo periodo di tempo le comunicazioni di A e C
(zona tratteggiata in blu);
. la comunicazione di A quindi fallisce perchè destinata all’AP1 che non
può interpretarla correttamente mentre la trasmissione di C ha esito
positivo in quanto viene inviata all’AP2 il quale ha il canale libero e
termina in t0 + 1.9 ms;
. A aspetta un tempo SIFS+ACK per accorgersi della collisione (t0 +
1.65 ms), attende un tempo DISF per sentire il canale libero (t0 +
1.7 ms) ed estrae il tempo di backoff; quando sarà completamente
decrementato (15 · 20 µs = 300 µs) potrà trasmettere (t0 + 2 ms).
I nodi trasmettono con questa sequenza:
D −→ C −→ A
12.7
Esercizio n. 20
12.7.1
Testo
Dato lo schema in figura:
AP1
bc
x
bc
y
bc
AP2
bc
102
CAPITOLO 12. Esercizi su 802.11
Ipotesi:
. uso di DCF base;
. nell’istante t0 l’AP1 trasmette a x una trama di 186 byte a 2 Mbit/s;
. nell’istante t0 l’AP2 invia una trama a y di 936 byte a 2 Mbit/s;
. trama ACK: 15 byte (intestazione livello fisico) + 14 byte (intestazione
livello MAC); viene trasmessa a 1 Mbit/s;
. trama dati: 15 byte (intestazione livello fisico) + 34 byte (intestazione
livello MAC) + payload; la trasmissione dipende dall’AP;
. l’eventuale collisione viene rilevata dopo un tempo SIFS+ACK.
Tempistiche:
Elemento Durata temporale
SIFS
DIFS
10 µs
50 µs
tslot
CWmin
20 µs
31
Determinare:
1. la durata temporale delle trame trasmesse dai due AP;
2. se ci sono collisioni e in caso affermativo chi fallisce la trasmissione;
3. l’intervallo di valori temporali (massimo e minimo) in cui l’ultima
stazione che ha tramsesso riceve l’ACK (si ipotizzi che prima di t0
entrambi gli AP abbiano trasmesso le stesse trame senza successo).
12.7.2
Risoluzione
Primo quesito
Durata temporale =
Per AP1 :
ttrama =
Per AP2 :
34 · 8 ‡ 186 · 8 ‡
15 · 8 ‡
+
+
= 1 ms
6
1 · 10
2 · 106
2 · 106
ttrama =
Per l’ACK:
15 · 8
34 · 8
936 · 8
+
+
= 4 ms
6
6
1 · 10
2 · 10
2 · 106
ttrama =
‡
per il livello fisico
‡
durata in byte
velocità di trasmissione
29 · 8
= 232 µs
1 · 106
per il livello MAC
‡
per il payload
12.7. Esercizio n. 20
103
Secondo quesito
Diagramma temporale:
AP1
DATI
A
x
y
COLLISIONE
AP2
DATI
Dal diagramma si evince che l’AP2 fallisce perchè y sente sia il suo invio di
dati sia l’ACK di x; le tramsissioni di AP1 e x vanno a buon fine.
Terzo quesito
Vista l’ipotesi bisogna tenere presente il valore di CW: non sarà CWmin , ma:
CWi = [2 · (CWi−1 + 1)] − 1
quindi con i = 2:
CW2 = [2 · (CW1 + 1)] − 1 = 63
Il minimo si ha estraendo un tempo di backoff pari a 0:
t = 4.242 ms + 0.05‡ + 0‡ + 4.242 ms = 8.534 ms
Il massimo, invece, si ha estraendo un tempo di backoff pari a 63:
t = 4.242 ms + 0.05 + 63 · 20 µs + 4.242 ms = 9.794 ms
‡
tempo DIFS
‡
tempo di backoff