il sistema tetra - comlab.uniroma3.it sistema tetra.pdf · aperto per sistemi radiomobili...

68
Il sistema TETRA Ing. Michela Cancellaro [email protected]

Upload: vonhu

Post on 15-Feb-2019

216 views

Category:

Documents


0 download

TRANSCRIPT

Il sistema TETRA

Ing. Michela [email protected]

Roadmap

• Introduzione• Tecnologia• Architettura• Sicurezza• Servizi• Confronto con GSM• Protocollo DMO

Sistemi PMR e PARMPMR (Private Mobile Radio)

PAMR (Public Access Mobile Radio)• Questi sistemi sono utilizzati da:

– Grosse organizzazioni commerciali.– Aziende che gestiscono mezzi di trasporto pubblici o privati.– Imprese manifatturiere.– Enti e Gestori di servizi pubblici.– Organizzazioni dedicate alla sicurezza del cittadino (Protezione civile,

Servizi di emergenza, Forze di pubblica sicurezza).– Gruppi di utenti privati.

• Queste organizzazioni intendono provvedere per proprio conto ad un servizio di tipo mobile.

• Traffico generato principalmente da “centri di dispacciamento” che coordinano le attività della flotta.

• Comunicazioni di tipo voce e dati.

Sistemi PMR e PARM

PMR– Offrono servizi ad uso esclusivamente privato.– Centro che invia messaggi agli utenti, su un numero ridotto di canali radio

dedicati (viene assegnata una banda di radiofrequenze all’organizzazione o all’azienda).

PAMR– Offrono servizi ad uso pubblico e privato consentendo anche

l’interconnessione tra sistemi PMR.– Condivisione di canali radio, utenti diversi TRUNKING– Ad ogni organizzazione (privata o pubblica) viene assegnato l’uso

esclusivo del canale radio solo per la durata di una conversazione.

Cosa è TETRA

• Il TETRA (TErrestrial Trunked Radio) è il primo vero standard aperto per sistemi radiomobili professionali digitali.

• Definito dall’ETSI (European Telecommunications StandardsInstitute) nel 1995, nasce come risposta alle esigenze fondamentali degli utilizzatori professionali:

Interoperabilitá

Standard aperto consente agli utilizzatori di acquistare dei prodotti rispondentialle loro esigenze creando un mercato aperto e competitivo per gli apparati ed i sistemi TETRA

OrganizzazioniETSI:• Sviluppa gli standard di sistema.• Provvede al loro aggiornamento.TETRA MoU (TETRA Memorandum of Understanding):• Associazione industriale a carattere volontario che rappresenta gli interessi dei

costruttori, degli operatori di rete e degli utilizzatori per la tecnologia radio mobile digitale denominata TETRA.

• Alla associazione aderiscono più di 100 “membri” appartenenti a più di 30 paesi di tutto il mondo.

• http://www.tetramou.com

TETRA MoU – Strutturazione e obiettivi

Tre Working Groups

1. Operators Association:• Individuazione delle esigenze del mercato (individua gli utenti e le

loro esigenze).• Manutenzione degli standard con la segnalazione delle nuove

esigenze da introdurre.2. Technical Forum:

• Affronta i problemi di interoperabilità tramite la realizzazione di Specifiche Tecniche di Interoperabilità (TETRA Interoperabilityspecifications, TIP) e sessioni di prove tecniche tra i terminali e le infrastrutture

3. Security and fraud prevention:• Tratta i problemi della sicurezza delle comunicazioni e delle frodi.

Integrazione

TEIOK

C

SERV 69

F BABC

STOCKHOLMTRAFIK 2

ISI

LAN/WAN

PSTN

PABX

Command &ControlSystems

PublicDataNetwork

Internet

ISDN

TrunkingNetworks

ConventionalPMR Networks

2B+D30B+D

ConventionalBase Stations

Customer Care & Billing Systems

Scenari di TETRA

Comunicazione in modocontemporaneo e localizzazione

Invio scheda clinica assistito e interoperabilità rete cellulare

Scenari di TETRA

Comunicazioni tra gruppi

Attraverso dispatcher

Scenari di TETRA

Comunicazioni velocitramite gateway

Trasmissione dati

Modalità operative

• TMO (Trunked Mode Operation): effettua una gestione dinamica dei canali

• DMO (Direct Mode Operation): tipo “walkie-talkie”, consente comunicazioni dirette tra “utenti” senza l’ausilio di stazioni radio base o di reti di comunicazione e di controllo.

• Dual-watch: consente a ciascun utente di essere contattato da un altro utente sia che questo operi col protocollo TMO che con il DMO.

• Ripetitore: un terminale ripete il segnale della stazione radio base verso un altro terminale estendendo così la copertura elettromagnetica.

• Gateway: verso reti pubbliche o altri supporti “commerciali”.

Comunicazioni voce: TMO

individuale: (da utente a utente)

broadcast:(gli utenti vengono selezionati di volta in volta a secondadelle necessità)

di gruppo:

Chiamata

emergenza

(il centro di dispaccio o un particolare utente si rivolge ad un selezionato gruppo di utenti)

Comunicazioni voce: DMO

individuale:

di gruppo:

Chiamata emergenza

Punto-punto senza l’utilizzo di infrastrutture di rete (stazioni radio base) e senza l’utilizzo di risorse radio

Punto-multipunto senza l’utilizzo di infrastrutture di rete (stazioni radio base) e senza l’utilizzo di risorse radio

Comunicazioni dati

• Possono essere effettuate secondo due diverse modalità

– A circuito.

– A pacchetto

Le comunicazioni dati a circuito possono essere svolte con le

stesse modalità di quelle voce (full-duplex, half-duplex,

individuali, ecc..).

orientate alla connessione (tipo X25).

senza connessione (tipo Internet).

Richiami…

• Commutazione di circuito = viene prima creato un percorso fisso di comunicazione e successivamente lungo di esso avviene la trasmissione (linee telefoniche).

• Commutazione di pacchetto = la trasmissione avviene per pacchetti di informazioni ciascuno con identificatore ed eventualmente indirizzo di destinazione; i pacchetti viaggiano su percorsi alternativi e vengono riordinati alla ricezione.

• Connection Oriented = si genera un circuito predeterminato anche per la comunicazione a pacchetti. Il commutatore legge un identificatore in ogni pacchetto a cui associa un circuito fisso (PVC) o temporaneo (SVC).

• Connectionless = non esiste un circuito predeterminato e ciascun pacchetto deve avere un numero d’ordine e l’indirizzo della destinazione (Internet).

Comunicazioni dati

• A causa dei disturbi che intervengono sul canale radio si presentano elevate probabilità di errore nelle comunicazioni.

• Si introducono tecniche di codifica per la rivelazione e la correzione degli errori.

• Riduzione della velocità di trasmissione in dipendenza del grado di protezione che si vuole assicurare.

• Nella trasmissione a circuito le velocità sono le seguenti:

9,67,24,82,4Alta protezione

19,214,49,64,8Bassa protezione

28,821,614,47,2Senza protezione

4321Time slot utilizzati

Roadmap

• Introduzione• Tecnologia• Architettura• Sicurezza• Servizi• Confronto con GSM• Protocollo DMO

TETRA - Sfruttamento dello spettro

• Bande in cui può operare il TETRA:– 380 – 400 MHz Pubblica Sicurezza– 410 – 430 MHz Accesso Pubblico– 450 – 470 MHz PMR generale– 870 – 876/915 – 921 MHz Frequenze permesse in UE ma non utilizzate

• Tecniche di sfruttamento dello spettro– Assegnazione del canale su domanda.– Riuso delle frequenze con suddivisione in celle dell’area servita.

Frequenze

21

Tecniche di Accesso Multiplo

• TDMA (Time Division Multiple Access): l’occupazione del canale multiplatoavviene in intervalli di tempo che non si sovrappongono con quelli riguardanti i flussi emessi da altre sorgenti tributarie (es.: multiplazione PCM)

• FDMA (Frequency Division Multiple Access): l’occupazione del canale multiplato avviene in una banda di frequenze disgiunta rispetto alle bande di frequenze utilizzate dai flussi emessi da altre sorgenti tributarie

• SDMA (Space Division Multiple Access): ad ogni flusso informativo èassegnato un singolo portante fisico (es. doppino telefonico)

• Tecniche miste FDMA-TDMA: combinano la tecnica d’accesso FDMA, con la tecnica TDMA. La porzione disponibile dello spettro è prima divisa in sottobande (canali) ed all’interno di ciascun canale, viene creata un’ulteriore suddivisone temporale della risorsa (GSM)

22

Tecniche di Accesso Multiplo

• CDMA (Code Division Multiple Access): tecniche di multiplazione ad espansione dello spettro (tecniche spread-spectrum). Si trasmettono simultaneamente e nella stessa banda un insieme di N segnali:– moltiplicando ciascun segnale per una sequenza di codice, scelta tra un

insieme di sequenze (pseudo) ortogonali (DS, Direct Sequence)– cambiando velocemente la frequenza portante più volte in ogni tempo di

simbolo secondo un sequenza prestabilita e diversa per ciascun segnale (FH, Frequency Hopping).

Si parla di trasmissione a spettro espanso quando la banda impiegata dal sistematrasmissivo è molto maggiore (almeno un ordine di grandezza) rispetto alla bandadi Nyquist del segnale utile.

Accesso al canale

• 4:1 TDMA (Time Division Multiple Access)• 4 canali fisici per portante• Spaziatura di 25 kHz fra le portanti• Il trasferimento dati può usare fino a 4 canali riuniti• Voce e dati possono essere trasmessi simultaneamente• 1 canale di controllo tra i primi 4• Il bit rate di un canale è 9 kbit/s, in cui la voce è codificata a 4.8

kbit/s tramite codifica ACELP

Efficienza spettrale

Il sistema TETRA presenta una elevata efficienza spettrale rispetto agli altri sistemi

• GSM: distanza tra le portanti (canalizzazione) 200 kHz– 8 Time Slots (canali) per portante.– con codifica vocale full-rate 8 canali in 200 kHz.– con codifica vocale half-rate 16 canali in 200 kHz.

• PMR tradizionale:– canalizzazione 25 kHz 8 canali in 200 kHz.– canalizzazione 12,5 kHz 16 canali in 200 kHz.

• TETRA: canalizzazione 25 kHz.– 4 Time Slots (canali) per portante 32 canali in 200 kHz.

Efficienza spettrale

200kHz bandwidth

GSM

Half-rate GSM

Traditional PMR 25 kHz

Traditional PMR 12.5 kHz

TETRA

200 kHz carrier8 channels

200 kHz carrier16 channels

25 kHz channel8 channels / 200 kHz

12.5 kHz channels16 channels / 200 kHz

25 kHz carrier4 channels / carrier32 channels / 200 kHz

Trama

Un generico pacchetto rappresenta il contenuto fisico di un singolo slot temporale (255 simboli = 510 bit)

Richiami…2 PSK

La portante mantiene ampiezza e frequenza costante

Le variazioni di fase si hanno sempre quando il segnale portantepassa per lo zero

Richiami…Differential PSK

Si associa al valore del bit lo sfasamento rispetto al bit precedente• trasmetto 0, la fase della portante modulata deve restare inalterata

rispetto a quella corrispondente al bit precedente. • trasmetto 1, la portante deve assumere una fase che differisce di

180° rispetto alla precedente.

Richiami…4-PSK o QPSK

Invece di attribuire una fase al bit 0 e un’altra al bit 1, i bit sono riuniti a coppie, e si assegna una fase differente ad ogni coppia. In figura due possibili schemi d’associazione diversi

TETRA: π/4 DQPSKE’ una modulazione di fase a due bit come la 4-PSK, la differenza rispetto ad essa è che la coppia di bit non codifica la fase della portante ma la differenza di fase rispetto alla portante che codificava i due bit precedenti:

TETRA 2

Dal 2000, ETSI sta procedendo allo sviluppo di TETRA Release2, con i seguenti obiettivi:

1. Estendere il Trunked Mode modificando burst di uplink e downlink per garantire fino a 83km in TMO

2. Usare nuovi Codec vocali3. Essere compatibile con lo standard TETRA 14. Aumentare di 10 volte il rendimento dei dati TETRA Enhanced Data

Service (TEDS)

TETRA Enhanced Data Service (TEDS)

Uso efficiente delle frequenze…

Modulazioni supportate in TEDS:– pi/4 DQPSK (TETRA V+D e canale controllo TEDS) – pi/8 D8PSK (in fase di migrazione) – 4 QAM (ai limiti della copertura) – 16 QAM (per velocità Tx moderate) – 64 QAM (per alte velocità Tx)

Canali RF supportati in TEDS:– 25 kHz – 50 kHz – 100 kHz – 150 kHz

Bit rates atteso: 10 a 500 kbits/s.

Roadmap

• Introduzione• Tecnologia• Architettura• Sicurezza• Servizi• Confronto con GSM• Protocollo DMO

Architettura

Interfaces1. Network Air Interface2. Direct Mode Operation (DMO) Air Interface3. Peripheral Equipment Interface (PEI)4. Man-Machine Interface (MMI)5. Remote Console Interface6. Network Manager Interface7. Inter-System Interface (ISI)8. External Networks Gateway9. ISDN Remote Console Interface

ISDN LineConnectedTerminal

BaseStation

BaseStation

BaseStation

Gateway ControllerInter-

SystemInterface

PSTN/ISDNPABX/PDN

ISDN

TETRASwMI

1

5 6

7

8

9

MDT

2

3 4

TETRASwMI

RemoteConsole

NetworkManager

TETRA Network Infrastructure

• Switching and Management Infrastructure (SwMI): attrezzature e sottosistemiche includono una rete TETRA, comprese le stazioni base: – Non esiste un’interfaccia standard della stazione base– Tutto il contenuto all’interno dello SwMI non é standardizzato,

concedendo cosi ai costruttori della infrastruttura TETRA la massimaflessibilità nel disegnarla.

• Interfaccia aerea e direct mode (1 e 2): le stazioni mobili TETRA possonocomunicare o in Direct Mode (DMO) o usando l’infrastruttura Trunked (SwMI) composta da stazioni base (BTS).

Interfaces1. Network Air Interface2. Direct Mode Operation (DMO) Air Interface3. Peripheral Equipment Interface (PEI)4. Man-Machine Interface (MMI)5. Remote Console Interface6. Network Manager Interface7. Inter-System Interface (ISI)8. External Networks Gateway9. ISDN Remote Console Interface

ISDN LineConnectedTerminal

BaseStation

BaseStation

BaseStation

Gateway ControllerInter-

SystemInterface

PSTN/ISDNPABX/PDN

ISDN

TETRASwMI

1

5 6

7

8

9

MDT

2

3 4

TETRASwMI

RemoteConsole

NetworkManager

TETRA Network Infrastructure

• Peripherical Equipment Interface (PEI) (3): permette la connessione tra sistemiradio TETRA e componenti esterni quali PC o palmari.

• Man Machine Interface (MMI) (4): permette l’interfacciamento tra l’utente e ilterminale mobile.

• Remote Dispatcher Interface (5): realizzata per permettere il collegamento via fili aidispositivi presenti nelle sale di controllo. Non é standardizzata.

• Network Management Interface (NMI) (6): usata per sistemi di gestione della rete, di supporto ai clienti e alla fatturazione. Non é standardizzata.

Interfaces1. Network Air Interface2. Direct Mode Operation (DMO) Air Interface3. Peripheral Equipment Interface (PEI)4. Man-Machine Interface (MMI)5. Remote Console Interface6. Network Manager Interface7. Inter-System Interface (ISI)8. External Networks Gateway9. ISDN Remote Console Interface

ISDN LineConnectedTerminal

BaseStation

BaseStation

BaseStation

Gateway ControllerInter-

SystemInterface

PSTN/ISDNPABX/PDN

ISDN

TETRASwMI

1

5 6

7

8

9

MDT

2

3 4

TETRASwMI

RemoteConsole

NetworkManager

TETRA Network Infrastructure

• Inter-System Interface (ISI) (7): permette l’interoperabilità tra reti TETRA differenti. La connessione tra le reti può avvenire in modalità commutazione a pacchetto o commutazione a circuito.

• PSTN/ISDN/PABX/PDN (8): sono interfacce standard che permettono alla reteTETRA di interfacciare con reti ISDN, PSDN, etc.

• Remote Line Connected Terminal (9): doveva inizialmente gestire il protocollo disegnalazione per supportare un terminale connesso ISDN ma, dato lo scarso interesse, non é stata definita.

Interfaces1. Network Air Interface2. Direct Mode Operation (DMO) Air Interface3. Peripheral Equipment Interface (PEI)4. Man-Machine Interface (MMI)5. Remote Console Interface6. Network Manager Interface7. Inter-System Interface (ISI)8. External Networks Gateway9. ISDN Remote Console Interface

ISDN LineConnectedTerminal

BaseStation

BaseStation

BaseStation

Gateway ControllerInter-

SystemInterface

PSTN/ISDNPABX/PDN

ISDN

TETRASwMI

1

5 6

7

8

9

MDT

2

3 4

TETRASwMI

RemoteConsole

NetworkManager

TETRA Network Infrastructure

Roadmap

• Introduzione• Tecnologia• Architettura• Sicurezza• Servizi• Confronto con GSM• Protocollo DMO

Sicurezza

1. Autenticità: serve a garantire e a verificare che chi vuole interagire con voi sia l’utente che dichiara di essere;

2. Riservatezza/confidenzialità: si riferisce alla garanzia che i dati trasmessi vengano visionati dalle sole persone autorizzate e non da altri utenti;

3. Integrità: garantisce che i dati immessi nelle rete siano integri e non alterati in nessun modo;

4. Disponibilità: l’elaborazione e la trasmissione dei dati deve avvenire in modo ragionevole ed in tempi brevi.

5. Non ripudio: la fonte originale delle informazioni è sempre tracciabile.

Attacchi

Sorgente

Sorgente

Sorgente

Sorgente Sorgente Destinatario

Destinatario Destinatario

Destinatario

Destinatario

Flusso normale

Interruzione Intercettazione

Modifica Fabricazione

Soluzioni

La sicurezza delle comunicazioni voce e dati viene garantita:

• Con la procedura di autenticazione– Dei terminali rispetto alla rete– Della rete nei confronti dei terminali – TAA (TETRA Authentication Algorithm)

• Air Interface Encryption: tra la rete e il terminale– TEA (TETRA Encryption Algorithms)– Protegge voce e segnalazione– Coinvolge la RETE

• End to End Encryption: tra terminale e terminale– NON coinvolge la RETE

Indipendenti

Classi di sicurezza

Obbligatoria

Opzionale.

Opzionale.

Autenticazione

Dynamic Key EncryptionObbligatoria1,2,3 o 4

3

Static Key EncryptionObbligatoria1,2,3 o 4

2

No encryption or ‘clear’NoNon richiesta

1

Metodo di cifraturaCifratura TEAClasse disicurezza

Tipi di chiavi

• Le chiavi di cifratura utilizzate possono essere di tipo

– Statico: assegnate dalla rete al terminale in modo permanente (con possibilità di cambiamento nel corso del tempo).

– Dinamico: calcolate di volta in volta dalla rete con la procedura di autenticazione.

– Comune: utilizzate per le chiamate di gruppo.

Chiavi per AIE

• Static Cipher Key SCK: chiave predeterminata che può essere usata senzaautenticazione a priori. Protegge signalling e traffico. CLASSE 2

• Derived Cipher Key DCK: derivata durante la procedura di autenticazione. Puòessere usata per cifrare il collegamento fra la rete e la stazione mobile. Protegge uplink signalling e traffico. CLASSE 3.

• Common Cipher Key CCK: generata dallo SwMI e distribuita, cifrata con il DCK, ad ogni terminale. È usata per la crittografia dei messaggi diretti a gruppi di terminali e per proteggere l’ITSI nella registrazione iniziale. Protegge downlink signalling e traffico. CLASSE 3.

• Group Cipher Key GCK: È generata dallo SwMI ed è distribuita ai terminali di un gruppo specifico. Protegge tutte le comunicazioni in downlink destinate ad un gruppodi utenti chiuso specifico. CLASSE 3+.

Roadmap

• Introduzione• Tecnologia• Architettura• Sicurezza• Servizi• Confronto con GSM• Protocollo DMO

Teleservizi

Chiamate singole / di gruppo– Full-duplex (parlare e ascoltare nello stesso momento)

– Half-duplex (parlare e ascoltare in modo alternato)

Direct Mode

Chiamata in broadcast

Chiamata d'emergenza

Canale aperto: un gruppo d'utenti può conversare su un determinato canaledurante un certo lasso di tempo

Include Call: permette di chiamare e d'inserire in una conversazione uno o piùutenti supplementari

Servizi di trasmissione dati

• Status Transmission: messaggi predefiniti trasmessi dal dispatcher verso le stazioni mobili e viceversa oppure tra le stazioni mobili.

• Short Data Service SDS: Messaggi simili agli SMS

• Servizi di trasmissione dati a commutazione di circuito

• Servizi di trasmissione dati a commutazione di pacchetto

Servizi supplementari• Il loro elenco risulta molto ampio (……).• Molti di questi servizi sono stati definiti dal Gruppo Schengen responsabile in

ambito ETSI delle specifiche TETRA per le Forze di Polizia Europee. • Servizi PMR:

• Access priority, pre-emptive priority, priority call: utente può attribuire la priorità ad una chiamata, utenti hanno priorità diverse.

• Registrazione di accesso nella rete (Ogni accesso nella rete viene registrato e abilitato dal sistema)

• Include call• late entry: utente può inserirsi più tardi in una conversazione di gruppo• Call authorized by dispatcher• Ambience listening : ascolto delle conversazioni senza farsi notare• Discrete listening• Area selection• Talking party identification• Dynamic group number assignment• Creazione di gruppi virtuali

Servizi supplementari

• Servizi telefono:• Short number addressing • List search call• Call forwarding – unconditional/busy/no reply/not reachable• Call barring – incoming/outgoing calls• Call report• Call waiting• Call hold• Calling/connected line identity presentation• Calling/connected line identity restriction• Call completion to busy subscriber/on no reply• Call retention

Roadmap

• Introduzione• Tecnologia• Architettura• Sicurezza• Servizi• Confronto con GSM• Protocollo DMO

Caratteristiche principali

• Possibilità di trasmettere voce e dati in modo simultaneo ad una velocità che può arrivare fino a 28,8 kbit/s;

• Elevata flessibilità e modularità: reti di tipo locale, regionale e naturalmente nazionale;

• Elevata efficienza spettrale;• Possibilità di variare la richiesta di banda necessaria (on-demand), a

seconda quindi del flusso di informazioni da trasmettere;• Possibilità di effettuare un roaming tra uno o più sistemi TETRA e le

altre reti di telecomunicazioni (GSM, UMTS,...etc.);• Funzionamento molto soddisfacente anche in condizioni di

trasmissione e ricezione particolarmente difficili, perfino in assenza di rete tramite la modalità Direct Mode;

• I terminali TETRA possono fungere da stazione radio per altri terminali TETRA nelle vicinanze(DMO-Gateway).

• Elevato grado di sicurezza delle comunicazioni.

Celle più grandi (attenuaz. prop. A f2 e TETRA lavora su f più basse di GSM relazioneGSM:TETRA 12:1Banda richiesta molto più piccola a parità dichiamate.

Preserva privacy e sicurezza.Non preserva privacy nè sicurezza.

Direct Mode Operation(DMO) possibile e supportatraffico voce e dati in assenza di rete.

Direct Mode Operation(DMO) non possibile.

Adatto a servizi di emergenza grazie ad un call set up time di 300 ms.

Non adatto a servizi di emergenza (Call set up time ~ qualche secondo).

Basato su Time Division Multiplication Access (TDMA) – Economia sullo spettro!

Basato su Frequency Division Multiplication Access (FDMA)

Ideato per applicazioni radio mobili professionali.Adibito alla rete cellulare pubblica.

TETRAGSM

Roadmap

• Introduzione• Tecnologia• Architettura• Sicurezza• Servizi• Confronto con GSM• Protocollo DMO

Protocollo DMO

Lo standard TETRA DMO specificato daETSI definisce solo i livelli bassi della pilaOSI: il livello fisico, il livello data link e illivello rete.

Livello fisico

Realizza la trasmissione in aria della sequenza di bit cheimplementa di fatto il protocollo:

– definisce la codifica dei bit nei relativi segnali elettrici– definisce modulazione/demodulazione appropriate– effettua scrambling/de-scrambling– mappa il blocco MAC nel burst del livello fisico e aggiunge le

informazioni relative al livello 1– fornisce alcune direttive sui vincoli che devono essere rispettati dal mezzo

fisico in uso.

Livello data link

• Il livello data link, detto anche MAC (Medium Access Control), èin grado di:– conoscere lo stato del canale su cui transita l’informazione– regolare il bit rate della trasmissione– riconoscere se il sistema chiamato è attivo in ricezione, permettendo quindi

di implementare una comunicazione orientata alla connessione– effettuare codifica di canale (FEC + CRC)

• Il MAC è costituito da:– upper MAC: comunica con il livello 3 attraverso lo scambio di messaggi,

quindi in modo asincrono, e lavorando in byte;– lower MAC: comunica con il livello 1 in modo sincrono, dato che stavolta

non si lavora con messaggi ma con interrupt, e in bit.

Livello rete

Direct Mode Call Control gestisce la portanteRF selezionata in tutti i suoi possibili stati:– decide come attivare una chiamata/SDS– gestisce servizi dati a pacchetto– decide come mantenere attiva una chiamata– decide come gestire una chiamata in

relazione ad altre chiamate in ingresso e/oin uscita

Sopra questo livello si trovano:– user plane responsabile del trasporto di traffico voce e dati;– control plane si occupa della gestione dell’interfaccia aria, ovvero dell’apertura e del mantenimento delle connessioni tra mobili attraverso lo scambio di segnalazioniopportunamente indirizzate.

Pila Protocollare TETRA TMO

Modalità di indirizzamento in DMO

Il sistema TETRA DMO prevede per l’indirizzamento l’uso deiseguenti tipi di indirizzo:

– ITSI (Individual Tetra Subscriber Identity);

– GTSI (Group Tetra Subscriber Identity);– TEI (Tetra Equipment Identity): numero di serie utile per

individuare in maniera univoca l’apparato hardware a prescindere dagliindirizzamenti sopra descritti.

ITSI• E’ sempre associato a un terminale• Costituito da 48 bit e suddiviso in due parti ognuna di lunghezza

pari a 24 bit:– MNI (Mobile Network Identity), composto da

• MCC (Mobile Country Code), che individua la nazione diappartenenza del mobile

• MNC (Mobile Network Code), che invece individua la rete all’internodella quale opera il mobile.

– SSI (Short Subscriber Identity, in questo caso si parla di ISSI, Individual SSI). L’ISSI identifica un mobile in maniera univoca all’interno di unostesso MNI

• Struttura complessiva di un generico indirizzo individuale

GTSI

• Non è detto che ad ogni terminale venga associato un GTSI anchese, da standard, ogni DM-MS appartiene almeno a due gruppidetti open group:– il primo è un particolare indirizzo di gruppo (costituito da 48 bit tutti posti a uno)

definito allo scopo di rendere raggiungibili in situazioni di emergenza tutti i mobilisintonizzati su una stessa frequenza indipendentemente dal loro MNI.

– il secondo consente di raggiungere, tra tutti i mobili sintonizzati su una stessaportante RF, quelli aventi uno stesso MNI: questo secondo GTSI ha il solo SSI costituito da soli bit a uno mentre l’MNI ha un valore significativo.

• Un terminale associato a un GTSI è in grado di partecipare allechiamate indirizzate a tale GTSI assieme a tutti gli altri mobiliaventi lo stesso indirizzo di gruppo.

• Struttura analoga all’ITSI

Canali logici

Per ottimizzare la trasmissione e la ricezione sul canale fisico il canale fisico è suddiviso nei canali logici di traffico e di segnalazione.

Canale di traffico – voce e dati

• Eccezionalmente il DNB può contenere segnalazione: procedimento di stealing

• Decodifica di un pacchetto di tipo DNB avviene solo dopo la ricezione dei pacchetti di segnalazione

• DNB non riportano indicazione sulla temporizzazione (inizio slot, contatori di slot, di frame, etc) contenuta nei DSB in fase di sincronizzazione che precede ogni trasmissione di traffico.

Pacchetti di tipo DNB (Direct mode Normal Burs)

Canale di segnalazione

• Contiene informazioni necessarie per aprire e chiudere una chiamata, mantenere il canale nello stato occupato e riservato e per implementare i meccanismi di pre-emption e changeover

• Contiene informazioni di temporizzazione imposte dal mobile master che trasmette: ricevuto un DSB, i mobili sintonizzati sulla frequenza possono allineare al master i loro riferimenti in frequenza sincronizzandosi alla temporizzazione da questo imposto.

Struttura del DSB (Direct mode Synchronization Burst)

a

Protocollo DMO non descrive chiaramente la procedura di linearizzazione: la sua effettiva implementazione è legata alle caratteristiche fisiche dell’apparato

• Non trasporta nessun contenuto informativo ma può essere necessario per la cosiddetta procedura di linearizzazione (o soppressione della portante residua), cioè per effettuare una periodica ritaratura del trasmettitore in modo da migliorarne le prestazioni.

DLB (Direct mode Linearization Burst)

Canali logici

Upper MAC e lower MAC, da un punto di vista di protocollo (non da un puntodi vista pratico) comunicano virtualmente tra loro attraverso varie primitive (tale interfaccia viene infatti denominata DMVSAP, Direct mode Mac Virtual SAP) che sfruttano canali logici di vario tipo.

Canali logici livello fisico

I canali logici a livello fisico (traffico e segnalazione) sisuddividono, a seconda del tipo di trasmissione effettuata, in:

– SCH (Signalling CHannel), si suddivide in SCH/S (SCH/Synchronization) per la sincronizzazione, in SCH/H (SCH/Half slot) per la segnalazione cheoccupa mezzo slot e in SCH/F (SCH/Full slot) per la trasmissioneframmentata di traffico.

– TCH (Traffic Channel), canale di traffico;

– STCH (STealing CHannel), canale di stealing;

– LCH (Linearization CHannel), canale di linearizzazione.

Grazie per l’attenzione

[email protected]