reti radiomobili

109
Reti Radiomobili Anno accademico 2009/2010 Fiandrino Claudio 22 agosto 2010

Upload: claudio-fiandrino

Post on 21-Jun-2015

655 views

Category:

Documents


4 download

DESCRIPTION

Appunti ed esercizi per il corso di Reti Radiomobili

TRANSCRIPT

Page 1: Reti Radiomobili

Reti Radiomobili

Anno accademico 2009/2010

Fiandrino Claudio

22 agosto 2010

Page 2: Reti Radiomobili

II

Page 3: Reti Radiomobili

Indice

I Teoria 5

1 Concetti base 7

2 Reti cellulari 13

3 GSM 19

3.1 Architettura di rete . . . . . . . . . . . . . . . . . . . . . . . . 19

3.2 Canali fisici . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

3.3 Canali logici . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

3.4 Mapping dei canali sui canali fisici . . . . . . . . . . . . . . . 29

3.5 Procedure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

4 GPRS 37

5 WiMAX 43

6 UMTS 47

7 Standard IEEE 802.11 59

II Esercizi 65

8 Esercizi parte iniziale 67

8.1 Esercizio n. 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

8.1.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

8.1.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 67

8.2 Esercizio n. 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

8.2.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

8.2.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 68

8.3 Esercizio n. 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

8.3.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

8.3.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 70

III

Page 4: Reti Radiomobili

IV INDICE

9 Esercizi su reti cellulari 73

9.1 Esercizio n. 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

9.1.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

9.1.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 73

9.2 Esercizio n. 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

9.2.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

9.2.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 74

9.3 Esercizio n. 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

9.3.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

9.3.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 75

10 Esercizi sul GSM 79

10.1 Esercizio n. 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

10.1.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

10.1.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 79

10.2 Esercizio n. 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

10.2.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

10.2.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 80

10.3 Esercizio n. 9 . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

10.3.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

10.3.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 82

10.4 Esercizio n. 10 . . . . . . . . . . . . . . . . . . . . . . . . . . 82

10.4.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

10.4.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 83

10.5 Esercizio n. 11 . . . . . . . . . . . . . . . . . . . . . . . . . . 84

10.5.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

10.5.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 84

10.6 Esercizio n. 12 . . . . . . . . . . . . . . . . . . . . . . . . . . 85

10.6.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

10.6.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 85

11 Esercizi sul GPRS 87

11.1 Esercizio n. 13 . . . . . . . . . . . . . . . . . . . . . . . . . . 87

11.1.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

11.1.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 87

12 Esercizi su 802.11 91

12.1 Esercizio n. 14 . . . . . . . . . . . . . . . . . . . . . . . . . . 91

12.1.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

12.1.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 91

12.2 Esercizio n. 15 . . . . . . . . . . . . . . . . . . . . . . . . . . 92

12.2.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

12.3 Esercizio n. 16 . . . . . . . . . . . . . . . . . . . . . . . . . . 92

12.3.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

Page 5: Reti Radiomobili

INDICE V

12.3.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 9312.4 Esercizio n. 17 . . . . . . . . . . . . . . . . . . . . . . . . . . 94

12.4.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 9412.4.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 95

12.5 Esercizio n. 18 . . . . . . . . . . . . . . . . . . . . . . . . . . 9612.5.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 9612.5.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 97

12.6 Esercizio n. 19 . . . . . . . . . . . . . . . . . . . . . . . . . . 9912.6.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 9912.6.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 99

12.7 Esercizio n. 20 . . . . . . . . . . . . . . . . . . . . . . . . . . 10112.7.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 10112.7.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 102

Page 6: Reti Radiomobili

VI INDICE

Page 7: Reti Radiomobili

INDICE 1

Dedicato a Valentina G.

perche guardando i suoi

dolci occhi non si puo

non essere felici!!!

CF

Page 8: Reti Radiomobili

2 INDICE

Page 9: Reti Radiomobili

Prefazione

La dispensa, realizzata a partire dagli appunti del corso, e suddivisa in dueparti: una teorica e una di esercizi.

Per ulteriori informazioni o segnalazioni di errori potete consultare il mio sitohttp://claudiofiandrino.altervista.org o contattarmi all’indirizzo mail repe-ribile dal sito alla sezione contacts & links .

Si ringrazia per la segnalazione di errori nella parte degli esercizi Luana

Cintura e per la segnalazione di errori ortografici Benedetto di Nuzzo.

3

Page 10: Reti Radiomobili

4 INDICE

Page 11: Reti Radiomobili

Parte I

Teoria

5

Page 12: Reti Radiomobili
Page 13: Reti Radiomobili

Capitolo 1

Concetti base

Propagazione del segnale radio

Tabella delle grandezze fondamentali

Definizione Simbolo Formula

Energia per bit Eb -

Bit rate Rb -

Potenza del segnale trasmesso Pt Eb · Rb

Guadagno in ricezione GR -

Guadagno in trasmissione GT -

Distanza tx e rx d -

Potenza in ricezione Pr

Pt · GR · GT(

4πd

λ

)n

Attenuazione LPt

Pr

=(4πd)n

GR · GT

·(

f

c

)n

Il segnale nello spazio libero si attenua diversamente rispetto a quanto accaderealmente (n = 2):

. Pr decresce in modo quadratico con d;

. la direttivita di antenna cambia l’attenuazione;

. con l’aumentare della frequenza l’attenuazione cresce in modo quadra-tico;

7

Page 14: Reti Radiomobili

8 CAPITOLO 1. Concetti base

. il segnale si propaga in via retta.

Nella propagazione reale (n > 2) invece:

. esistono elementi che assorbono e diffondono il segnale;

. esistono elementi che rifraggono il segnale;

. esistono ostacoli che diffraggono e riflettono il segnale;

. esistono ostacoli in movimento e variabili nel tempo;

. gli utenti si muovono.

Multipath

Il multipath e quel fenomeno per cui al ricevitore arrivano diverse copie delsegnale con diversa ampiezza e ritardo; queste copie sono chiamate echi.

I parametri per caratterizzare il multipath in condizioni statiche di canalesono:

. τ : massimo ritardo di propagazione;

. Bc: banda del canale multipath.

Si osservi che:

τ =1

Bc

Se un segnale di banda B presenta B << Bc si parla di flat fading : tutte lecomponenti spettrali sono trattate allo stesso modo.Nel caso in cui B > Bc il fading e selettivo in frequenza: ogni componentepuo essere trattata in modo diverso e si parla di selective fading.Tale distinzione nel dominio delle frequenze avviene ipotizzando la geometriaferma (condizioni statiche di canale); in realta, invece, si assiste a movimentidegli utenti che rendono la geometria del sistema variabile nel tempo e nellospazio.Per questo motivo la distinzione nel dominio temporale e fra fading lento efading veloce.Il movimento relativo tra ricevitore e trasmettitore causa uno shift di fre-quenza che prende il nome di effetto Doppler.Indicando con fd0 la massima frequenza del segnale con presenza di effettoDoppler si puo definire:

tc =1

fd0

il tempo di coerenza del canale. I parametri tc e fd0 sono condizioni dina-miche di canale.

Page 15: Reti Radiomobili

9

Se il tempo di simbolo del segnale trasmesso ts e maggiore di tc si parladi fading veloce (fast fading): il canale cambia piu velocemente del tempodi emissione di un tempo di simbolo.Quando invece ts < tc il fading e lento e prende il nome di fading lento oshadowing (ombreggiatura).L’attenuazione dovuta al fast fading e soprattutto per i movimenti veloci ditrasmettitore e ricevitore e ad ostacoli mobili; il shadowing, invece, e dovutoad ostacoli di grandi dimensioni come palazzi.

Protezione degli errori

Vengono applicate tecniche:

. FEC;

. ARQ;

. a diversita.

Le tecniche FEC prevedono:

. codici a blocco;

. codici convoluzionari.

Si segnala l’uso dell’interleaving: modificando l’ordine di invio dei seimbolisi abbassa la correlazione degli errori. Il canale wireless causa errori a burst(a grappoli) che indeboliscono la codifica di canale; con l’interleaving si cercadi renderli indipendenti.Nei sistemi wireless viene usata come tecnicha ARQ lo Stop & wait.Le tecniche a diversita prevedono:

. diversita spaziale con l’utilizzo di piu antenne;

. diversita di frequenza inviando il segnale su piu frequenze;

. diversita di tempo ripetendo la trasmissione in momenti diversi.

Trasmissione a banda larga

Le tecniche spread spectrum vengono implementate a livello fisico per com-battere il multipath.Per usare CDMA a livello MAC come tecnica di accesso serve necessa-riamente implementare una delle tecniche spread spectrum (non vale ilcontrario):

. frequency hopping spread spectrum;

Page 16: Reti Radiomobili

10 CAPITOLO 1. Concetti base

. direct sequence spread spectrum;

. orthogonal frequency division multiplexing.

Il frequency hopping si realizza trasmettendo il segnale saltando da unafrequenza ad un’altra secondo una sequenza pseudo causale conosciuta datrasmettitore e ricevitore.

Il direct sequence spread spectrum prevede la moltiplicazione di un segnaleper una sequenza pseudo casuale di spread che e un segnale a banda larga:tutto cio aumenta il bit rate e la banda del segnale da inviare.Ad ogni bit da trasmettere si fa corrispondere una sequenza di +1 e -1 chia-mati chip; il numero di chip associati al simbolo, detto spreading factor,permette di regolare l’allargamento di banda.

Nei sistemi a banda larga si possono distinguere le diverse copie create dalmultipath con un rake receiver (ricevitore a rastrello).Se si riportano in fase tutte le copie catturate esse si sommano rendendo ilsegnale forte e chiaramente demodulabile; il problema di implementazione ela stima delle fasi.

OFDM

OFDM e l’abbreviazione per la tecnica spread spectrum orthogonal frequen-cy division multiplexing.E’ utilizzata come base per gli standard 802.11 a/g: divide la banda in nu-merosi canali a banda piu piccola con portanti ortogonali fra loro e moltovicine.In questo modo la trasmissione viene parallelizzata su piu canali che essendoa banda stretta hanno un basso bit rate: in primo luogo i vantaggi immediatisono il poco consumo di potenza, la robustezza della trasmissione e, avendoun tempo di simbolo lungo, il fading piatto.

Problema del Near far

Lo spreading e il despreading funzionano bene se tutti i segnali arrivano conlo stesso livello di potenza.Quando due utenti trasmettono alla stessa potenza, ma da distanze diverse,il segnale dell’utente piu vicino arrivera all’antenna della stazione base conpotenza maggiore.

Il controllo di potenza in uplink viene effettuato costantemente: la stazionebase notifica ai terminali quale livello di potenza usare.In uplink le soluzioni adottate sono:

. controllo di potenza ad anello chiuso;

Page 17: Reti Radiomobili

11

. controllo di potenza ad anello aperto;

. controllo di potenza ad anello esterno.

In downlink invece si implementa il downlink power control.

Page 18: Reti Radiomobili

12 CAPITOLO 1. Concetti base

Page 19: Reti Radiomobili

Capitolo 2

Reti cellulari

Introduzione

La rete cellulare e una rete per cui la copertura geografica e realizzata conuna tassellazione a celle: porzioni di area geografica che unite ricopronoperfettamente una zona.La prerogativa importante di una rete cellulare e quella per cui gli utenti,spostandosi di cella in cella, non perdano una comunicazione in atto; questaprocedura prende il nome di handover.I concetti di reti cellulari e reti wireless e diverso; la differenza sostanzialee che le reti wireless offrono accesso con canale radio, senza cavi, ma nonspecificano come avviene la copertura geografica.

Copertura Cellulare

La stazione base trasmette dando la possibilita agli utenti che si trovanoentro il suo raggio di copertura di comunicare; se gli utenti, infatti, non sitrovano in quella zona ricevono un segnale con qualita scadente, inadattoa sostenere una comunicazione, mentre dentro il raggio di copertura la sta-zione base trasmette un segnale di qualita buona o ottima (a seconda delladistanza fra utente e stazione).Ogni stazione base viene collegata via cavo ad altri nodi della rete fissa.

Inzialmente (anni ’70) le regioni di copertura erano molto grandi (raggiodi alcuni km) e si utilizzava, per una sola stazione, l’intero spettro dellefrequenze.Oggi, invece, le stazioni coprono aree piu piccole quindi, a differenza diprima, le antenne erogano una potenza minore. Inoltre celle vicine usanofrequenze diverse per evitare interferenze.

I tre principi fondamentali su cui si basa la buona progettazione e gestionedi reti cellulari sono:

13

Page 20: Reti Radiomobili

14 CAPITOLO 2. Reti cellulari

. copertura a celle;

. gestione della mobilita;

. riuso delle frequenze.

Celle

Il territorio viene tassellato interamente con celle: la copertura non deveavere zone vuote in tutta l’area.Per ottenere una tassellazione totale le celle possono avere forma di:

. quadrati;

. triangoli equilateri;

. esagoni.

Poiche in origine le stazioni base disponevano di antenne isotropiche, lecelle risultavano avere forma circolare; questa forma, pero, non garantiscecopertura totale.Il poligono che approssima meglio un cerchio e l’esagono quindi, fra i tredisponibili, viene usato questo per approssimare una copertura a celle.Si approssima, infatti, la copertura reale con esagoni perche le celle non sonoperfettamente regolari, ma la loro forma e dimensione dipende da:

. potenza delle antenne;

. guadagno di antenna;

. morfologia del territorio;

. condizioni di propagazione.

A seconda della morfologia del territorio si distinguono:

. microcelle: celle con raggio di 50 − 100m, poste su cabine telefonicheo semafori coprono aree urbane;

. macrocelle: celle con raggio molto piu ampio, coprono aree rurali esolitamente vengono poste su campanili.

Gestione della mobilita

La mobilita e l’elemento caratterizzante le reti cellulari; per la sua realizza-zione occorrono alcune procedure:

. roaming;

. location updating;

. paging;

. handover.

Page 21: Reti Radiomobili

15

Roaming

Il roaming e la possibilita di rintracciare l’utente se si sposta all’interno dellarete.Occorre ovviamente memorizzare su una base dati le informazioni utili sugliutenti; per le reti cellulari la localizzazione avviene su base Location Area(LA) che altro non e se non un insieme di celle.

Location Updating

Questa procedura permette di aggiornare la rete cellulare sulla posizionedell’utente.Nella LA ogni cella diffonde in broadcast il LAI (Location Area Identifier);se un utente riceve un LAI diverso da quell memorizzato informa la retedel suo spostamento richiedendo un location updating per aggiornare la suanuova posizione.

Paging

Serve a comunicare ad un utente di una chiamata in arrivo; la rete invia ilmessaggio di paging in tutte le le cella della LA per identificare la posizionedell’utente destinatario. Quando lo trova puo iniziare le procedure per lacomunicazione.

Piu e grande un LA e meno spesso gli utenti si sposteranno quindi il locationupdating verra attivato raramente; tuttavia occorrera molto piu tempo peridentificare un utente destinatario di una chiamata percio la procedura dipaging sara effettuata sovente.

Handover

Questa procedura consente il trasferimento di una chiamata in corso da unacella ad una cella adiacente nel caso in cui l’utente compia tale spostamento.Tale procedura e molto complicata e puo succedere che se mancano risorsenella cella di destinazione la chiamata cada.

Riuso delle frequenze

Avendo a disposizione un numero limitato di risorse radio si cerca di:

. assicurare la copertura del territorio;

. servire un numero elevato di utenti.

Ogni canale ha una larghezza di banda che, per GSM, e pari a 200 kHz; lospettro delle frequenze viene diviso in N: numero di canali. Per ognuno diessi si definisce una frequenza portante.

Page 22: Reti Radiomobili

16 CAPITOLO 2. Reti cellulari

N canali vengono a loro volta partizionati in cluster; un cluster e l’insiemedelle celle (G) adiacenti che usano tutto lo spettro di frequenze, ovvero tuttigli N canali.Si indica con K la partizione descritta:

K =N

G

Il fattore di riutilizzo delle frequenze e definito come:

Fr =1

G

L’insieme delle celle, nel territorio, che utilizzano le stesse frequenze prendeil nome di celle co-canale: sono queste celle che possono creare interferenzenelle comunicazioni.Per questo motivo quando si progetta un sistema cellulare occorre capiredove posizionarle; la regola e: spostamento di i celle, rotazione di 60◦ insenso antiorario e spostamento di j celle.Tutto cio realizza l’equazione:

G = i2 + j2 + ij

Indicando con S lo spettro delle frequenze e M il numero di cluster per area,si definisce la capacita della rete:

C = M · G · K · S

N=⇒ C = M · G · N

G· S

N=⇒ C = M · S

A parita di G: se il raggio della cella R e piccolo, maggiore sara M per coprirela zona quindi crescera la capacita del sistema, ma occorreranno molte piuantenne per garantire la copertura percio aumentera il costo di gestione.A parita di grandezza della cella, ossia di raggio R, si introduce il parame-tro D che misura la distanza delle celle co-canale: maggiore e D, minore el’interferenza prodotta migliorando la qualita delle comunicazioni.Si definisce:

Q =D

R=

√3G

Il rapportoC

Idato dalla potenza della portante sulla potenza dell’interfe-

rente e un parametro molto importante per capire la qualita di un sistema.Considerando le interferenze delle celle co-canale del primo tier, celle diforma esagonale e di raggio R fissato, approssimando l’attenuazione con ladistanza di un fattore n si ottiene l’uguaglianza:

C

I=

(√

3G)n

6

Page 23: Reti Radiomobili

17

Piu grande e G, maggiore e Q e maggiore eC

Imigliorando la qualita del

sistema perche D sara grande causando poca interferenza.Se G e piccolo, invece, occorrono molti canali per coprire l’area in quanto icluster sono piccoli; cio provoca un’aumento della capacita del sistema, maanche dei costi come enunciato in precedenza.Il trade off di queste reti e quindi qualita/capacita.

Alcune tecniche di progetto permettono di aumentare la capacita riducendol’interferenza. Esse sono:

. splitting;

. sectoring;

. tilting.

Splitting

Lo splitting consiste nel sostituire celle grandi con un certo numero di cellepiu piccole.

Sectoring

La cella viene divisa in settori con l’installazione di antenne direttive.Ogni settore utilizza frequenze diverse riducendo quindi l’interferenza; laconfigurazione tipica viene chiamata tri-cellulare perche prevede 3 settoriper cella: i settori vengono creati con 3 antenne direttive a 120◦.

Tilting

L’uso di antenne direttive causa interferenza, anche elevata, ma solo nella di-rezione di propagazione privilegiata. Si puo ridurre tale disturbo inclinandole antenne verso il basso di qualche grado (operazione di tilt).

Evoluzione delle dimensioni dei cluster

Nei sistemi analogici con cluster di 19 o 21 celle servivano rapportiC

Ialti,

con lo scopo di avere una corretta demodulazione dei segnali.

Con sistemi digitali si e passati da cluster di 7 o 9 celle fino ad avere, aigiorni nostri, anche solo un cluster per cella.Questo avviene perche per garantire la corretta demodulazione ora occorrono

rapporti diC

Imolto piu bassi.

Page 24: Reti Radiomobili

18 CAPITOLO 2. Reti cellulari

Tecniche di copertura cellulare

Utilizzando antenne direttive si possono creare celle con forme e dimensionidiverse come:

. celle ad ombrello;

. celle per copertura autostradale o ferroviaria.

Le frequenze e i canali possono essere allocati:

. staticamente (Fixed Channel Allocation - FCA);

. dinamicamente (Dynamic Channel Allocation - DCA).

Per l’allocazione statica il piano di frequenze puo venire cambiato di tantoin tanto per migliorare le prestazioni della rete, ma non e molto adatto azone in cui la concentrazione di traffico si evolve nel tempo.Questa situazione e risolta utilizzando una pianificazione dinamica, tuttavianella pratica si utilizzano soluzioni ibride.Infatti un’allocazione completamente dinamica deve tenere conto di alcuniproblemi; il piu imporante e sicuramente accertarsi che cambiando frequenzanon si interferisca con celle adiacenti.

Page 25: Reti Radiomobili

Capitolo 3

GSM

3.1 Architettura di rete

L’architettura di rete GSM prevede:

. BSS;

. MSC;

. Network & Switching Subsystem;

. Identificativi dei terminali.

BSS

La BSS (Base Station Subsystem) e formata da:

. BTS (Base Transceiver Station) e l’interfaccia fisica;

. BSC (Base Station Controller) controlla le risorse sull’interfaccia radio.

BTS

Le BTS sono collocate in punti adatti alla migliore trasmissione nella cel-la; erogano il segnale con una potenza da cui dipende l’effettiva dimensionedella cella (si parla di celle adattabili) e tale potenza e almeno di due ordinidi grandezza inferiore rispetto al segnale TV.Inoltre le BTS trasmettono solo quando le risorse servono effetivamnete aqualche utente, mentre nel caso della televisione la trasmissione e continua.

Ogni BTS puo avere da 1 a 16 interfacce radio; ogni interfaccia radio gestisce2 canali FDM (trame) e ogni canale FDM corrisponde a 8 canali TDM. Almassimo si possono gestire 32 trame FDM (256 trame TDM).Il numero di canali supportati e sempre pari e multiplo di 2 in quanto uno

19

Page 26: Reti Radiomobili

20 CAPITOLO 3. GSM

serve per il downlink e uno per l’uplink: i transceiver radio possono sempree solo trasmettere o ricevere, non eseguono mai le due operazioni contem-poraneamente come in Ethernet.Poiche su ogni trama ci sono 8 slot si possono gestire al piu 8 telefonatecontemporaneamente.

Le BTS effettuano codifica di canale, modulazione e demodulazione dei se-gnali, combattono il multipath con un frequency hopping che in GSM e lentoed effettuano l’interleaving.Tra le funzioni e anche prevista la misurazione di parametri importanti perla rete come la qualita dei canali; tali informazione vengono mandate alleBSC.Le BTS implementano la diversita spaziale e sono sincronizzate con gli utentimediante clock; se esiste anche una sincronizzazione fra BTS, questo facilitala procedura di handover.

BSC

Ogni BSC controlla piu BTS (da alcune decine ad alcune centinaia) e sioccupa prevalentemente di concentrare il traffico verso le MSC e smistarloverso le BTS.

BSC e BTS sono collegate o via cavo o con ponti radio a 2 Mbit/s, os-sia con 32 canali PCM ognuno a 64 kbit/s.Ogni canale PCM supporta il traffico di 4 slot GSM codificato a 13 kbit/s;ogni portante deve avere 3 canali PCM: uno per la segnalazione e 2 per iltraffico in modo tale da supportare 8 slot.La transcodifica della voce a 13 kbit/s in trasmissione a 64 kbit/s avvienenella BSC grazie alla Transcoder Rate Adaptation Unit (TRAU).

BTS e BSC possono essere collegate anche per distanze lunghe in quan-to il traffico e leggero (13 kbit/s) mentre BSC e MSC devono essere vicinialtrimenti, a 64 kbit/s, il traffico ha un costo maggiore sia dal punto di vistafinanziario, se le infrastutture sono di proprieta altrui, sia dal punto di vistadella banda utilizzata.

Riepilogando i compiti della BSC sono:

. transcodifica: GSM in PCM;

. analisi delle misure radio delle BTS con relativa decisione e gestionedi handover;

. controllo delle risorse radio come la gestione delle frequenze e loroassegnazione dinamica fra le BTS;

Page 27: Reti Radiomobili

3.1. Architettura di rete 21

. gestione del paging;

. manutenzione del BSS.

MSC

L’ MSC (Mobile Switching Center) e un commutatore a circuito con funzio-nalita di segnalazione per la gestione della mobilita degli utenti.Le sue principali funzionalita sono:

. gestione della mobilita;

. controllo delle chiamate (procedure di autenticazione);

. supporto ai servizi;

. allocazione delle risorse e creazione delle connessioni fra TM;

. instradamento delle chiamate.

Un caso particolare di MSC e il GMSC (Gateway MSC) che interfaccia larete GSM con nodi di altre reti.

Network & Switching Subsystem

I componenti di questo sistema sono:

. HLR (Home Location Register);

. VLR (Visitor Location Register);

. EIR (Equipment Identity Register);

. AuC (Authentication Center).

HLR

Questo database contiene:

. i dati permanenti degli utenti, come l’IMSI.

. i dati temporanei degli utenti utili alla gestione della mobilita, comel’identificativo del VLR a cui sono registrati.

E’ collocato dove sono presenti GMSC.

VLR

E’ un database che contiene le informazioni relative al MSC e alle aree dicompetenza presso cui si trovano i TM in quel momento (informazioni comedispositivo attached o detached).E’ collocato presso ogni MSC.

Page 28: Reti Radiomobili

22 CAPITOLO 3. GSM

EIR

E’ il database con i dati degli apparecchi rubati o difettosi.

AuC

Genera le chiavi di cifratura; e associato all’HLR e serve per autenticare leSIM.Gli obbiettivi della sicurezza forniti da AuC sono:

. autenticazione degli utenti;

. cifratura per la protezione delle comunicazioni.

Queste operazioni sono effettuate con crittografia utilizzando il metodo chal-lenge & response.

Identificativi dei terminali

Gli identificativi dei terminali sono essenzialmente:

. IMSI (International Mobile Subscriber Identity): identificativo di uten-te molto importante, si cerca di proteggerlo usandolo il meno possibile;

. TMSI (Temporaney Mobile Subscriber Identity): identificativo tem-poraneo di utente, usato per l’autenticazione; se non si possiede o ildispositivo non e utilizzato per lungo tempo occorre usare l’IMSI pertale procedura;

. MSISDN (Mobile Station ISDN): numero di telefono;

. MSRN (Mobile Station Routing Number): numero usato dalla reteper l’instradamento delle chiamate;

. IMEI (International Mobile Equipment Identity): identificativo del-l’hardware dell’apparecchio;

. IMEISV (International Mobile Equipment Identity Software Version):identifica il sistema software del dispositivo.

3.2 Canali fisici

La gestione delle frequenze prevede l’utilizzo, per l’Europa, di:

. 124 canali a 900MHz (125-1);

. 374 canali a 1800MHz (375-1);

Page 29: Reti Radiomobili

3.2. Canali fisici 23

Solitamente i canali uplink vengono posti sulle frequenze piu basse dellebande assegnate perche hanno meno attenuazione.Uplink e downlink sono accoppiati con spaziatura fissa di:

. 45MHz a 900MHz;

. 95MHz a 1800MHz;

Tutti gli elementi della rete rispettano lo standard:

. distanza delle portanti 200 kHz;

. codifiche full rate (13 kbit/s) - half rate (6.5 kbit/s);

. modulazione GMSK;

. controllo di potenza ad anello chiuso;

. uso dell’interleaving.

GSM utilizza una tecnica di accesso, a livello MAC, mista FDMA/TDMA:lo spettro viene diviso in canali FDM da 200 kHz e ognuno di essi e ancoradiviso in 8 canali TDM (slot).Ogni utente puo trasmettere per uno slot ogni trama FDM e, per ridurre ilconsumo di potenza ed energia, tace per gli altri 7 slot.

Tabella riassuntiva su grandezze fondamentali

Grandezza Valore Formula

Velocita al trasmettitore 271 kbit/s -

Durata trama FDM 4.615ms -

Durata slot TDM 577µs

[

4.615

8

]

Bit per slot 156.25 bit [0.577 · 271]

La trasmissione in GSM e ottenuta con separazione in tempo e frequenza(FDD e Frequency Division Duplexing e TDD e Time Division Duplexing,composti FDD + TDD): per questo motivo il transceiver e unico e puo osolo trasmettere (uplink) o solo ricevere (downlink).Queste due fasi sono sincronizzate su base slot e, per garantire la separazionedescritta in precedenza, sono sfasate di 3 slot.Poiche utenti con terminali a distanza diversa dalla BTS subirebbero ritardidi propagazione diversi causando interferenza, si introduce un meccanismochiamato Timing Advance: con l’invio di una sequenza di bit nota la BTS

Page 30: Reti Radiomobili

24 CAPITOLO 3. GSM

determina il tempo di propagazione.Siccome il Timing Advance e definito come:

ta = 2 · tp

il terminale puo anticipare la sua trasmissione di questo tempo per compen-sare il ritardo.Il Timing Advance e limitato dal tempo di turnaround di transceiver ecompensa ritardi fino a 233µs (∼ 35 km, raggio massimo delle celle GSM).

Frequency hopping

Il frequency hopping viene usato in GSM per la trasmissione di messaggiconsecutivi della stessa comunicazione inviandoli su frequenze diverse.L’uso e deciso dall’operatore; se viene adoperato permette il guadagno di2 dB riducendo il fading.In GSM il frequency hopping e lento perche solo ogni a trama, 4.615ms, av-viene il cambio di frequenza; la risintonizzazione fra trasmettitore e ricevitoreha cadenza con un tempo non superiore al millisecondo.

Burst in GSM

I tipi di burst trasmessi sui canali fisici in GSM sono:

. normali;

. di accesso;

. di sincronizzazione;

. correzione di frequenza;

. dummy.

Burst normali

I burst normali servono per la trasmissione di messaggi sia sui canali ditraffico che di controllo.Sono composti da:

. 114 bit di dati utente (codec-data);

. 26 bit per sincronizzazione ed equalizzazione (Training sequence);

. S-bit per indicare se il burst contiene dati utente o di segnalazione (2bit di stealing);

. T-bit posti a 0 come tempi di guardia e inizio di demodulazione (6bit);

Page 31: Reti Radiomobili

3.2. Canali fisici 25

. GP periodo per consentire l’accensione-spegnimento dei trasmettitori(8.25 bit).

In totale, escludendo GP, il burst ha durata 148 bit (sommando anche il GPsi ottengono i 156.25 bit).

Burst di accesso

Questi burst vengono usati nelle fasi di setup, quando un TM non e ancorasincronizzato con la BTS.

La composizione di un burst di accesso e:

. ext-t: una sequenza di 8 bit fissa (11001010);

. 4 bit di sincronizzazione, usati per calcolare il Timing Advance (sync-bit);

. 36 bit di dati utente (codec-data);

. Extended GP: periodo di guardia (68.25 bit).

Burst di sincronizzazione

Questi burst vengono inviati dalla BTS per la sincronizzazione dei TM: senon si hanno informazioni essi usano come ritardo di propagazione il mas-simo ammesso dallo standard (37.5 km anche se convenzionalmente si usacome distanza massima 35 km).

La struttura dei burst di sincronizzazione e:

. T-bit posti a 0, hanno la stessa funzione descritta nei burst normali (6bit);

. 39 bit di codec-data usati per la sincronizzazione globale, contengonoanche informazioni per identificare l’operatore e la cella;

. 64 bit di Extended Training Sequence usati per l’equalizzazione;

. GP periodo di guardia (8.25 bit).

Burst di correzione di frequenza

Vengono inviati periodicamente dalla BTS per consentire la correzione deglioscillatori dei TM.

La composizione di questi burst e:

Page 32: Reti Radiomobili

26 CAPITOLO 3. GSM

. T-bit posti a 0, sempre con la stessa funzione descritta nei burstnormali (6 bit);

. sequenza con tutti 0 di 142 bit: equivale a trasmettere una sinusoi-de pura per tutto il burst: avviene grazie la modulazione utilizzata(GMSK);

. GP tempo di guardia (8.25 bit).

Burst dummy

Vengono inviati sugli slot vuoti se e necessario tenere alta la potenza dellaportante.Sono burst normali in cui, al posto dei dati, vengono trasmessi tutti 0 e ibit di stealing vengono eliminati.Le BTS li usano solo per l’individuazione della portante C0.

Tabella riassuntiva su grandezze fondamentali

Grandezza Valore Formula

Velocita di trasmissione media 32 kbit/s

[

148

4.615

]

Velocita per burst normali ∼ 24.7 kbit/s

[

114

4.615

]

Velocita voce piu codifica canale ∼ 22.8 kbit/s -

Velocita segnalazione ∼ 1.9 kbit/s [24.7 − 22.8]

Tramatura GSM

La tramatura in GSM viene divisa in:

. per ogni canale FDM ci sono 8 slot TDM (4.615ms);

. multitrame di traffico: 26 trame (120ms);

. multitrame di segnalazione: 51 trame (235.4ms);

. supertrame (6.13 s):

. 26 multitrame di controllo;

. 51 multitrame di traffico;

. ipertrama: 2048 supertrame (3 h 28 m 53 s 760 ms).

Page 33: Reti Radiomobili

3.3. Canali logici 27

3.3 Canali logici

I canali logici si dividono in:

. canali di controllo (segnalazione);

. canali di traffico.

Canali di controllo

I canali di controllo servono per:

. segnalazione di rete:

. parametri della cella;

. sincronizzazione delle BTS;

. sincronizzazione dei ricevitori (TM);

. segnalazione di utente:

. controllo delle chiamate;

. misure di prestazioni (qualita del segnale, controllo di potenza).

Per la segnalazione di rete esistono:

1. FCCH (Frequency Correction Channel). E’ un canale solo unidirezio-nale downlink; permette sincronizzazione di frequenza al TM trasmet-tendo una sequenza nota.

2. SCH (Syncronization Channel). Trasporta su 6 bit il BSIC (BaseStation Identity Code) che permette l’identificazione di cella e su 19bit il RFN (Reduced Frame Number) il numero di trama. Il SCHquindi trasporta 25 bit ed e un canale monodirezionale downlink.

3. BCCH (Broadcast Control Channel) trasporta 184 bit tra cui:

. numero di canali di controllo comuni;

. numero di blocchi riservati al canale AGCH

. distanza dei messaggi di paging verso lo stesso terminale;

. LAI: Location Area Identity.

Il BCCH permette lo scanning delle frequenze all’accensione del TM;inoltre e diverso per ogni cella.

Per la segnalazione di utente esistono:

. CCCH (Common Control Channel): sono canali comuni;

Page 34: Reti Radiomobili

28 CAPITOLO 3. GSM

. DCCH (Dedicated Control Channel): sono canali dedicati.

Per quanto riguarda i canali di controllo comuni essi si suddividono in:

. PCH (Paging Channel);

. RACH (Random Access Channel);

. AGCH (Access Grant Channel).

Il PCH e unidirezionale downlink e:

. serve a notificare all’utente la chiamata entrante;

. viene trasmesso in tutte le celle della LA.

Il RACH e unidirezionale uplink; serve essenzialmente per chiedere accessoalla rete (inizio di chiamata e location update). E’ soggetto a collisioni.

Il AGCH e unidirezionale downlink ed e usato per rispondere ad una ri-chiesta da parte del TM mandata sul RACH. Alloca inoltre un canale disegnalazione SDCCH (Stand-Alone Dedicated Control Channel).

I canali di controllo dedicati sono bidirezionali, a differenza di quellicomuni, e servono per gestire il controllo di chiamata; si suddividono in:

. SDCCH (Stand-Alone Dedicated Control Channel);

. SACCH (Slow Associated Control Channel);

. FACCH (Fast Associated Control Channel).

Lo SDCCH e usato per scambi di informazione come:

. autenticazione;

. identificazione;

. procedure attivate prima dell’assegnazione di uno slot di traffico.

Il SACCH trasporta le informazioni:

. sul timing advance;

. sul controllo di potenza;

. perse dal TM quando e spento per ragioni di risparmio di energia inquanto la comunicazione non e in corso.

Il FACCH e utilizzato poco: serve solo per comunicazioni urgenti tra utentee rete, come la decisione di effetture l’handover.

Page 35: Reti Radiomobili

3.4. Mapping dei canali sui canali fisici 29

Canali di traffico

I canali di traffico voce o dati si dividono in:

. velocita piena: Full Rate Traffic Channel (TCH/F) a 22.8 kbit/s;

. velocita dimezzata: Half Rate Traffic Channel (TCH/H) a 11.4 kbit/s.

Il traffico ha le seguenti velocita:

Voce Traffico

Full rate 13 kbit/s fino a 14.4 kbit/sHalf rate 6.5 kbit/s 2.4 / 4.8 kbit/s

Normalmente per il traffico dati il massimo bit rate e 9.6 kbit/s, ma a secondadella codifica di canale usata puo cambiare.

3.4 Mapping dei canali sui canali fisici

I canali di segnalazione di rete trasportano informazione per tutti gli utenti:

. SCH, FCCH trasportano informazioni fisse;

. BCCH informazioni che variano periodicamente.

I segnali di controllo comuni (PCH, RACH, AGCH) trasportano informazio-ni in modo asincrono, sporadico mentre il SDCCH solo per periodi limitati.

La frequenza portante su cui vengono trasmessi e sempre la C0:

. FCCH e SCH usano sempre il time slot 0 (TS0) della C0 downlink;

. BCCH, PCH, RACH, AGCH possono usare tutti gli slot pari della C0downlink/uplink;

. SDCCH usa se possibile TS0 oppure TS1.

Per poter riconoscere la C0 tra le altre i TM la ricevono sempre con unapotenza maggiore rispetto alle altre frequenze portanti.

Dal punto di vista temporale:

. i canali di segnalazione comuni vengono trasmessi periodicamente conperiodicita fissa;

. PCH, AGCH, SDCCH sono multiplati nel tempo (PCH e favorito perl’importanza che riveste sulle prestazioni del sistema mentre SDCCHe AGCH si allocano solo su richiesta.

Page 36: Reti Radiomobili

30 CAPITOLO 3. GSM

Il mapping puo cambiare da cella a cella e la possibile scelta viene effettuatadall’operatore: il tipo di mapping adottato viene comunicato sul BCCH.

La multitrama di segnalazione dura 51 trame: sono organizzate in 5 blocchida 10 ad esclusione della 51◦ che viene lasciata libera.Un terminale impegnato sul TCH in una comunicazione effettua comunquedelle misurazioni sulle BSS a lui vicine usando la trama libera della multitra-ma di traffico; siccome multitrame di controllo (51 trame) e multitrame ditraffico (26 trame) hanno dimensioni prime fra loro le misurazioni effettuaterisultano essere fatte su tutti gli slot TS0 della multitrama di controllo.

3.5 Procedure

Le procedure in GSM sono:

. registrazione all’accesione;

. roaming e location update;

. chiamate;

. handover;

. procedure di spegnimento (detach).

Registrazione

Quando un TM e spento l’IMSI e registrato presso il VLR come detach; seviene acceso si scandiscono le frequenze alla ricerca della portante C0 per:

. sintonizzazione con FCCH;

. sincronismo con SCH;

. acquisizione delle informazioni importanti sulla rete (ad esempio ilLAI) tramite BCCH.

Se il LAI e uguale a quello memorizzato nel TM l’IMSI viene registratocome attached tramite la procedura di IMSI-attach; seguono autentica-zione, cifratura e invio al TM del nuovo TMSI.

Se il LAI e diverso oppure non ne era stato memorizzato nessuno si eseguela procedura di first registration:

. il TM richiede il location update inviando l’IMSI;

. il VLR segnala al HLR di aggiornare il puntatore e segna l’IMSI comeattached;

Page 37: Reti Radiomobili

3.5. Procedure 31

. il VLR invia al TM il nuovo TMSI con cui potra autenticarsi in seguito.

Normalmente l’autenticazione viene effettuata inviando il TMSI ricevuto inprecedenza: il VLR segna attached il dispositivo e invia al TM un nuovoTMSI utilizzabile per una nuova autenticazione.

Roaming e location update

Il TM misura le potenze delle C0 della propria BTS e delle BTS vicine; ilcambiamento di cella e deciso dal TM e non viene avvertita la rete finchenon si cambia LA.

Roaming in un’area servita dallo stesso VLR

I passi fondamentali sono:

. il TM riceve un LAI diverso da quello memorizzato mediante BCCH;

. il TM invia una nuova richiesta di accesso sul RACH;

. la BTS, con AGCH, assegna un SDCCH al TM;

. il TM invia richesta di location update mandando il vecchio LAI e ilTMSI;

. si effettuano l’autenticazione e la cifratura (in questo ordine);

. l’MSC accetta la localizzazione, aggiorna il VLR e riassegna un nuovoTMSI al TM;

. il TM conferma la ricezione del nuovo TMSI;

. il BSC rilascia il SDCCH.

Roaming in un’area servita da VLR diversi

I passi fondamentali in questo caso sono:

. il TM riceve un LAI diverso da quello memorizzato mediante BCCH;

. il TM invia una nuova richiesta di accesso sul RACH;

. la BTS, con AGCH, assegna un SDCCH al TM;

. il TM invia richesta di location update mandando il vecchio LAI e ilTMSI;

. l’MSC contatta il vecchio VLR per ottenere i dati del TM (IMSI);

. l’MSC contatta l’HLR per aggiornare il puntatore al nuovo VLR (perpoter essere rintracciabili);

Page 38: Reti Radiomobili

32 CAPITOLO 3. GSM

. procedura di autenticazione e cifratura;

. l’HLR fa cancellare al vecchio VLR i dati del TM;

. l’MSC accetta la nuova localizzazione e assegna un nuovo TMSI alTM;

. il TM conferma la ricezione del nuovo TMSI;

. il BSC rilascia il SDCCH.

Location Update

Il location update in GSM e periodico, con periodo di un’ora.Viene effettuato anche se il TM non cambia LA perche puo servire nel casoin cui un messaggio di IMSI-detach venga perso.In questo caso il VLR capisce che il TM e spento e ne aggiorna il puntatoresegnandolo come detach.

Chiamate

I tipi di chiamata possono essere:

. effettuata dal TM;

. destinata al TM.

Chiamate in uscita

I passi fondamentali per effettuare una chiamata sono:

. composizione del numero (MSISDN);

. richiesta di accesso alla rete con RACH;

. assegnazione di un canale da parte di AGCH al TM;

. richiesta di servizio su SDCCH;

. autenticazione e cifratura;

. invio di un nuovo TMSI da parte del MSC;

. con invio di messaggio sul SDCCH il TM inizia la procedura di setup;

. assegnazione di un canale dedicato TCH da parte di MSC e BTS;

. l’MSC completa la chiamata;

Page 39: Reti Radiomobili

3.5. Procedure 33

. l’MSC avvisa che il chiamato sta ricevendo la segnalazione (si sente ilcellulare squillare);

. avviso di risposta sempre dal MSC;

. il TM connette la chiamata e si rilascia il SDCCH.

Chiamate in entrata

I passi fondamentali per descrivere il processo effettuato per la ricezione unachiamata sono:

. composizione da parte di un utente del MSISDN del TM;

. conoscendo l’MSISDN la rete indirizza la chiamata verso un GMSC;

. il GMSC determina l’HLR del TM con MSISDN;

. il GMSC invia al HLR del TM un messaggio con MSISDN del TM dachiamare;

. l’HLR con questa informazione determina l’IMSI del TM e provvedea trovare presso quale VLR il TM e registrato in quel momento;

. l’HLR invia una richiesta di informazioni di roaming presso il VLR;

. il VLR invia all’HLR il MSRN (Mobile Station Routing Number,identificativo usato per instradare le chiamate);

. l’HLR lo invia al GMSC;

. il GMSC instrada la chiamata verso l’MSC piu vicino al VLR del TM;

. l’MSC con l’IMSI individua la LA del TM;

. l’MSC invia un messaggio di page verso la BSC che provvede a man-dare il messaggio di paging verso tutte le BTS della LA;

. ogni BTS effettua il paging sul PCH con il TMSI del TM;

. il TM risponde a questi messaggi sul RACH con access burst;

. viene assegnato un SDCCH con AGCH al TM della BTS;

. autenticazione e cifratura

. riallocazione del TMSI da parte di MSC e BTS;

. assegnazione di TCH;

. avviso del TM al MSC che il cellulare del chiamato squilla;

Page 40: Reti Radiomobili

34 CAPITOLO 3. GSM

. il TM avvisa l’MSC che il chiamato risponde;

. l’MSC connette la chiamata sul TCH e conferma.

Se il cellulare del chiamato e spento il VLR conosce questa informazioneperche il puntatore e segnato come detach. In questo caso non si invia ilmessaggio di page evitando tutta la parte successiva della procedura.

Handover

Ogni TM comunica alla rete misure relative all’intesita e qualita del segnale:sulla base di queste misure ed altre effettuate dalle BTS, la BSC puo deciderese e quando effettuare l’handover.

Procedura di Locating

La procedura di locating e una procedura per la raccolta delle misure primacitate.Al TM vengono comunicati gli identificativi di 6 BTS su cui devono essereeffetuate misurazioni delle portanti C0.Il TM deve misurare in downlink:

. l’intesita del segnale ricevuto su C0: misurazione RXLEVNCELL;

. l’intesita del segnale ricevuto su TCH: misurazione RXLEV;

. la qualita del segnale ricevuto su TCH: misurazione RXQUAL.

La BTS misura in uplink RXLEV e RXQUAL; inoltre valuta la distanzacon il TM. Ad intervalli regolari il TM comunica le misure alla BSC.

La BSC crea una lista ordinata su cui si inseriscono le BTS che fornisconole prestazioni migliori.Quando la BSC decide di effettuare l’handover si sceglie la BTS in base allalista; per evitare rimpalli (ping-pong) fra BTS precedente e nuova si associauna penalita alla prima.

Motivi per effettuare handover

L’handover puo essere fatto perche i livelli di qualita dei segnali sono inferioriad una certa soglia oppure nel caso in cui la distanza tra BTS e TM siasuperiore ad una distanza predefinita. Anche quando il traffico su una cellae eccessivo si puo ricorrere all’handover, come nell’eventualita che occorranoalla rete interventi di manutenzione alle stazioni base.

Page 41: Reti Radiomobili

3.5. Procedure 35

Tipi di handover

I tipi studiati sono:

. intracella;

. tra BTS con BSC diversi e MSC diversi (caso generale).

Handover intracella

Avviene da un canale di frequenze ad un altro, ma fra la stessa BTS.

Puo avvenire perche:

. RXQUAL e basso;

. RXLEV e basso;

. non ci sono BTS che possono servire meglio il TM.

Handover fra BTS con BSC e MSC diversi

Quando la BSC decide di effettuare handover contatta il vecchio MSC che asua volta contatta quello nuovo; esso provvede ad effettuare l’allocazione diun handover-number e lo comunica al vecchio MSC, il quale lo utilizza perl’instradamento.Il nuovo MSC apre un nuovo circuito con la BSC che lo apre verso la BTSe prenota un nuovo TCH.A questo punto il vecchio MSC viene avvertito e la vecchia BSC ordina alTM di sintonizzarsi con il FACCH sul nuovo TCH.Il TM cambia TCH e il vecchio MSC commuta la chiamata con successivorilascio del vecchio circuito.Prima di usare il nuovo canale TCH viene mandato un messaggio con RACHper far calcolare il nuovo Timing Advance da usare nella comunicazione.

Procedura di detach

Il TM invia un messaggio con richiesta di spegnimento (IMSI-detach) e comeimmediata conseguenza il VLR aggiorna il puntatore come inattivo, detach.Di questa operazione la rete non invia riscontri (ACK) all’utente e neppurel’HLR riceve comunicazione.Nel caso si perda l’IMSI-detach si e gia parlato delle azioni intraprese dallarete nella sezione di location update.

Page 42: Reti Radiomobili

36 CAPITOLO 3. GSM

Page 43: Reti Radiomobili

Capitolo 4

GPRS

Considerazioni generali

GPRS (Global Packet Radio Service) estende GSM per trasmissione di dati;la modalita di trasmissione e a pacchetto e, rispetto a GSM, introduce unatariffazione in base alla mole di dati scambiati anziche sul tempo di utilizzodelle risorse di rete.Puo interfacciarsi con qualsiasi rete a pacchetto come IP e supporta appli-cazioni che richiedono qualita del servizio QoS (Quality of Service) anche sea livello pratico questo aspetto non riveste una particolare importanza.GPRS e studiato espressamente per applicazioni di tipo transizionale etrasferimento di dati in due modalita:

. trasmissione di dati discontinua frequente, con dimensione dei pac-chetti inferiore a 500Byte;

. trasmissione sporadica con dati di alcuni kByte.

Applicazioni

I possibili utilizzi pratici in cui GPRS trova applicazione sono:

. gestione delle flotte commerciali;

. transazioni commerciali e finanziarie;

. logistica e approvvigionamento;

. allarmistica e telesorveglianza senza requisti di urgenza (ma se im-plementato in notturna con la rete IP scarica il servizio e offerto conbuona qualita);

. supporto di terminali con WAP.

37

Page 44: Reti Radiomobili

38 CAPITOLO 4. GPRS

WAP

Il WAP (Wirelss Application Protocol) e nato sulla spinta di alcune casiproduttrici di dispositivi cellulari come Nokia, Motorola ed Eriksson pergarantire ai propri clienti che i contenuti web fossero disponibili sui terminalimobili in modo appropriato.WAP e praticamente un protocollo di traduzione e conversione da formatoHTML in formato consono per gli apparecchi cellulari.

Architettura di rete

GPRS sfrutta l’infrastruttura di rete fisica di GSM, ma sovrappone una retelogica in cui si introducono due nuovi nodi di rete, routers, in quanto lamodalita di trasmissione e a pacchetto.I nuovi nodi sono:

. SGSN (Service GPRS Support Node): svolge le funzioni del MSC;

. GGSN (Gateway GPRS Support Node): connette la rete GSM con lealtre reti a pacchetto; svolge le funzioni analoghe al GMSC.

Per consentire la registrazione delle informazioni degli utenti si estendel’HLR con un GPRS Register (GR) e, per garantire il passaggio di traf-fico a pacchetto, le BSS sono integrate con una PCU (Packet Control Unit).A differenza di GSM il terminale mobile ha tre stati operativi: ready, idle,stand-by e le Location Areas (LA) vengono divise in Routing Areas (RA)che deventano la base per la localizzazione degli utenti.GPRS e GSM devono coesistere quindi le celle non sono separate, ogni RAcontiene piu celle (e ogni LA contiene piu RA), le BTS sono comuni a LAe RA e si utilizzano le stesse portanti e frequenze. Si precisa, pero, che lapriorita di traffico e data alla voce.

Gli utenti vengono divisi in tre classi; a seconda del tipo di accesso chepossono fare si distinguono:

. utenti di classe A: possono accedere simultaneamente a GPRS e GSM;

. utenti di classe B: possono accedere simultaneamente, ma con qualitae velocita ridotte;

. utenti di classe C: non possono accedere simultaneamente.

L’architettura protocollare e simile a GSM, ma poiche la rete a commuta-zione di pacchetto, presenta molti aspetti comuni con la pila ISO/OSI; puressendo disomogenea tra entita di rete diverse cerca di essere compatibilecon UMTS.

Page 45: Reti Radiomobili

39

Canali

Canali logici

In GPRS non e presente la limitazione di uno slot per trama per utente ei canali sono monodirezionali senza realazione tra uplink e downlink comeaccade in GSM.Elenco dei canali:

. PBCCH: Packet BCCH;

. PRACH: Packet RACH;

. PPCH: Packet PCH;

. PAGCH: Packet AGCH;

. PDCH: Packet Data Channel, canale di traffico dati;

. PACCH: Packet ACCH, e associato ad un canale dati asincrono comeFACCH.

Nelle celle con traffico trascurabile GPRS i canali di segnalazione comuni,come i primi quattro, sono condivisi con GSM; inoltre gli utenti devonocomunque essere in grado di sentire e ricevere i canali broadcast GSM.

Canali fisici

L’organizzazione e molto simile a GSM, la tramatura e l’accesso a burstsono uguali; la multitrama e composta da 52 trame di 8 slot (26·2) di cui 48(12 blocchi da 4 burst) sono dedicate al traffico e 4 per la segnalazione: inparticolare per trasmettere informazioni sul timing advance.L’unita base e il blocco radio: 4 burst lo formano ed e la quantita di datiminima che si puo trasferire.

Procedure

Richiesta di trasferimento dati in uplink

L’utente inizia la richiesta sul PRACH con un Packet Channel Request; larete risponde sul PAGCH con un Packet Uplink Assignment che alloca 8radioblocchi.Per ottenere quantita diverse di risorse occorre completare la proceduracon una parte opzionale in cui l’utente invia sul PACCH una richiesta diPacket Resource Request e la rete risponde sempre con una Packet UplinkAssignement inviata ancora sul PACCH.

Page 46: Reti Radiomobili

40 CAPITOLO 4. GPRS

Richiesta di trasferimento dati in downlink

In questo caso e la rete che inizia la comunicazione con un Packet PagingRequest inoltrato sul PPCH a cui l’utente risponce con una richiesta di Pac-ket Channel Request inviata sul PRACH; si assegnano 8 radioblocchi anchein questo caso con un invio di Packet Uplink Assignment sul PAGCH.Come nel caso precedente per cambiare quantita di risorse si utilizzano lerichieste di Packet Resource Request e la rete risponde nuovamente con unaPacket Uplink Assignment: tali richieste e risposte sono inviate sul PACCH.Si conclude la procedura con la richiesta dell’utente Packet Paging Responsee la Packet Downlink Assignment scambiate sul PACCH.

Dopo queste procedure tuttavia gli utenti possono ancora trasferire dati:occorre un ok dalla rete.Ogni blocco radio in downlink inizia con 3 bit definiti USF (Uplink StatusFlag) che definiscono l’assegnazione di un blocco radio uplink per un utente.Dopo le allocazioni nominali un utente puo trasmettere effettivamente a par-tire dal blocco Bx solo se nel blocco Bx−1 downlink e stato tramsesso l’USFcon il suo ID. Infatti una volta stabiliti gli slot con le procedure descrittein precedenza, queste risorse sono riservate: gli utenti si pongono in ascoltosul canale e se leggono il loro ID possono trasmettere nel blocco successivo.

Instradamento e mobilita

L’instradamento avviene su base RA anziche LA e per gestire questa diver-sita rispetto a GSM si usano protocolli di tunnelling.L’instradamento sulla rete fissa cambia solo se viene modificato l’SGSN per-che se piu RA sono collegate con lo stesso SGSN cio influenza solo il paging.

La mobilita e gestita in modo molto simile a GSM, durante un handovere possibile che il flusso di dati si interrompa come puo accadere di perdereuna telefonata per mancanza di risorse.

Esistono differenti comportamenti sulla base degli stati degli utenti:

. se e in stato ready effettua l’handover ogni cambio di cella anche senon sta trasmettendo;

. se e in stato di stand-by viene effettuato un aggiornamento ogni voltache si cambia RA;

. in stato idle invece gli utenti eseguono le normali procedure in baseLA.

Page 47: Reti Radiomobili

41

Tabella riassuntiva GSM-GPRS

GSM GPRS

Commutazione di circuito Commutazione di pacchetto

MSC sono commutatori SGSN sono router

BSS BSS arricchita con la PCU

Utente identificato dal MSISDN Utente identificato con indirizzo IP

Due soli stati operazionali Tre stati operazionali

Location Areas Routing Areas

Un TM occupa un solo slot Un TM puo occupare fino a 8 slot.e per tutta la durata della chiamata Il canale e usato da un utente solo

il tempo necessario per tramettereun radioblocco

Page 48: Reti Radiomobili

42 CAPITOLO 4. GPRS

Page 49: Reti Radiomobili

Capitolo 5

WiMAX

Introduzione

Lo standard IEEE 802.16 definisce l’interfaccia wireless che i dispositivi de-vono utilizzare nelle MANs (Wireless Metropolitan Area Networks).Questo standard ha come obbiettivo la fornitura di accesso ad internet alarga banda, con bit rate molto elevati, per connessioni punto-multipunto.

Tabella degli standard

Standard Frequenze usate Descrizione

802.16.1 10 − 66GHz prima versione, supporta

bit rate fino a 134Mbit/s

802.16d 2.5/3.4/5.75GHz versione che ha avuto maggior

successo, rilasciata nel 2004

P802.16e-2005 standard usato per utenti mobili

L’architettura della rete e di tipo cellulare e ogni stazione base (BS) gestiscefino a migliaia di utenti SS (subscriber stations).I servizi offerti da WiMAX sono:

. traffico voce;

. VOIP (Voice over IP);

. Internet (TCP/IP);

. Traffico video.

43

Page 50: Reti Radiomobili

44 CAPITOLO 5. WiMAX

Nome Modalita Descrizione

WirelessManSca TDMA uplink portante singola

TDM downlink Sca (single carrier)

WirelessMan-OFDM OFDM con 256 portanti livello fisico OFDM

accesso TDMA livello MAC TDMA

WirelessMan-OFDMA OFDM a 2048 portanti esistono sottoinsiemi di

portanti assegante a

singoli utenti

A livello fisico esistono tre tipi di implementazione:Lo standard che ha riscosso maggior successo e WirelessMan-OFDM perchela trasmissione su piccoli canali paralleli, come prevede OFDM, la rendemolto robusta al fading e quindi affidabile.I canali hanno larghezza di banda pari a 5MHz e le portanti OFDM vengonocosı suddivise:

. 192 traffico utente;

. 56 bande di guardia;

. 8 trasmissione di simboli pilota per la stima del canale.

L’uso di alte frequenze (10 − 66GHz) necessita di trasmissioni in vista (Li-ne of sight, LOS) perche se ci fossero ostacoli fra trasmettitore e ricevitorenon si potrebbe comunicare; a causa di alcuni fenomeni metereologici, comepioggia o nebbia, si hanno forti attenuazioni; le alte frequenze vengono usatecon WirelessManSca.

Frequenze piu basse (2 − 11GHz) subiscono multipath in quanto non ri-chiedono LOS e vengono usate con WirelessMan-OFDM.

A seconda delle condizioni di canale si possono usare modulazione diversegarantendo bit rate adattabili alle esigenze degli utenti.

Livello MAC

E’ implementato affinche in downlink si utilizzi TDM e in uplink TDMA;e connection oriented e prevede una procedura di richiesta e assegnazio-ne di banda. La qualita del servizio, QoS, viene caratterizzata con alcuniparametri, come il Service Level Agreement, SLA.

Page 51: Reti Radiomobili

45

Trama TDD

La trama TDD e adattativa quindi la divisione fra downlink e uplink non efissa, ma si adatta alle condizioni di traffico.

Trama TDD uplink

Informa a quali utenti si trasmette, con quale modulazione e bit rate.

Trama TDD uplink

Nel campo Initial Maintenance Opportunities si usa ALOHA in quanto serveper utenti nuovi che, non avendo ancora stima del tempo di propagazione,non possono usare il Timing Advance; se usassero Slotted ALOHA ci sareb-bero problemi di collisioni.

Il campo Request Connection Opportunities implementa Slotted ALOHAperche serve per richieste di banda da parte di utenti gia registrati che,quindi, conoscono gia il tempo di propagazione e con il Timing Advanceevitano collisioni.

Nei frames successivi si ricevono riscontri, ACK, ed esistono tempi di guar-dia per ovviare a problemi di utenti che implementano il Timing Advancesbagliato.

Page 52: Reti Radiomobili

46 CAPITOLO 5. WiMAX

Page 53: Reti Radiomobili

Capitolo 6

UMTS

Introduzione

UMTS, Universal Mobile Telecommunication System, nasce con la necessitadi fornire copertura globale con buona qualita del servizio, prerequisito nonfondamentale in GSM, velocita di trasmissione elevate, allocazione di bandasu richieste degli utenti, la possibilita di offerta di piu servizi e un’efficientesupporto per il traffico a pacchetto.UMTS fa parte delle reti 3G (3◦ Generatione)ed e stato standardizzato apartire dal 1985, prima in Europa e poi globalmente nel mondo con la fusionedei gruppi di progetto 3GPP (Europeo) e 3GPP2 (Americano).

Tabella degli obbiettivi

Obbiettivi prefissati Obbiettivi raggiunti

compatibilita con le reti 2G copertura globale

utilizzo delle frequenze supporto a internet esu scala mondiale servizi multimediali

sistema di copertura globale QoS

supporto a internet eservizi multimediali

QoS

Per quanto riguarda la qualita del servizio esistono quattro categorie:

. conversazionale: servizi real-time con vincoli di ritardo massimo sulpacchetto (videoconferenza, telefonia);

47

Page 54: Reti Radiomobili

48 CAPITOLO 6. UMTS

. streaming: servizi per fornire informazioni con vincoli di ritardo menostringenti;

. interattivo: servizi real-time con vincoli di affidabilita e RTT;

. background: traffico best effort con vincoli sull’affidabilita (SMS ede-mails).

I servizi offerti da UMTS sono:

. business informations;

. economici e finanziari come transazionie online;

. sicurezza e servizi di utilita sociale come localizzazione;

. comunicazione;

. internet;

. tele-learing;

. intrattenimento.

Architettura di rete

L’architettura di rete UMTS si compone di:

. UE, User Equipment;

. UTRAN, UMTS Terrestrial Radio Access Network;

. CN, Core Network.

User Equipment

Il terminale mobile UMTS, UE, viene identificato con:

. USIM: UMTS SIM;

. TE: terminazione dei livelli protocollari superiori; fornisce applicazionidi utente end to end;

. MT: funzionalita legate alla trasmissione radio.

Page 55: Reti Radiomobili

49

UTRAN

Le UTRAN sono composte di:

. RNS: Radio Network Subsystem;

. RNC: Radio Network Controller; simile alle BSC in GSM controlla lerisorse di rete di un insieme di nodi B;

. nodi B: controllano un gruppo di celle; simile alle BTS di GSM, ogninodo B e associato ad un solo RNC.

Le tipologie di RNS sono:

. SRNS (Serving RNS): controllano la connessione tra utenti e core-network;

. DRNS (Drift RNS): forniscono risorse radio supplementari agli utentise necessario.

Con SRNS e DRNS UMTS implementa la macrodiversita spaziale: SRNSe dominante e DRNS e di supporto, ma necessitano di sincronizzazione fraloro.

Le funzionalita delle UTRAN sono:

. broadcasting delle funzionalita di sistema;

. ciphering/deciphering;

. gestione delle risorse di rete:

. allocazione / deallocazione delle risorse radio;

. trasferimento di traffico a pacchetto;

. controllo di potenza;

. codifica / decodifica di canale;

. gestione degli handover:

. misure sulla qualita della comunicazione;

. decisione ed esecuzione di handover;

. macrodiversita ‡.

‡ le ultime due funzionalita vengono gestite sia dal nodo B sia dal RNC

Page 56: Reti Radiomobili

50 CAPITOLO 6. UMTS

Core Network

Rispetto a GSM UMTS definisce una nuova rete di accesso (Radio AccessNetwork) e introduce un nuovo modulo software, l’IMS (IP Multimedia Sub-system).L’IMS:

. fa parte del livello applicazione ed e indipendente dai livelli protocollarisottostanti;

. e usato per il supporto di servizi multimediali che si basano su IP.

Gli operatori considerano una core network comune per GSM/GPRS eUMTS e due reti di accesso radio GSM e WCDMA:

. GSM e gestito con nodi di commutazione a circuito gia visti;

. esistono nuovi nodi per la commutazione a pacchetto:

. MSC gestistono solo la segnalazione;

. MGW (Media Gateway) gestiscono solo il traffico;

. CS-GW gateway che interconnettono con altre reti.

L’HLR viene sostituito con un nuovo database HSS (Home Subscriber Ser-ver) che fornisce funzioni per il supporto e la gestione di traffico multimedialeper i soli utenti UMTS.Per l’offerta di servzi IMS l’AS (Application Server) necessita di:

. CSCF (Call State Control Function) per gestire le fasi di una connes-sione;

. MRF (Multimedia Resource Funcion) per controllare il percorso deltraffico di utente e di segnalazione nella rete.

Procedura di autenticazione

L’utente informa la rete con la richiesta Bearmer Level Registration UMTS

attach, la rete con User Profile Activation attiva un profilo di utente con unascheda di dati personali e con CSCF Discovery si ricevono un indirizzo IP,DNS e di un Proxy CSCF. L’indirizzo IP ricevuto, infatti, e privato quindi,per accedere a internet pubblica, e necessario connettersi ad un Proxy server.La procedura si conclude con Application Level Registration.

Protocolli Radio

Livello Fisico

Esistono due modalita di accesso:

Page 57: Reti Radiomobili

51

. FDD+CDMA: piu popolare usa bande accoppiate (1920 − 1980MHzuplink / 2110 − 2170MHz downlink);

. TDD+TDMA+CDMA: usato nelle picocelle e per traffico fortemen-te asimmmetrico uplink/downlink (1900 − 1920MHz uplink / 2010 −2025MHz downlink).

Si osservi che, come in GSM, le frequenze piu basse delle bande sono asse-gnate all’uplink.Solitamente, con FDD+CDMA, si intende un modo per indicare WCDMA(Wideband CDMA) perche e caratterizzato da un elevato chip rate che, perUMTS, e costante fissato a 3.84Mchip/s.La larghezza di banda dei canali e, come in WiMAX, pari a 5MHz; le mo-dulazioni utilizzate sono il QPSK in downlink mentre per l’uplink, che e piucritico, si usail BPSK in quanto e piu robusto quindi garantisce una minoreprobabilita di errore.

Le trasmissioni avvengono con divisione in radioframe, divise a loro volta inslot (intervalli temporali):

. trame di durata temporale pari a 10ms;

. 15 slot per ogni trama di durata 667µs.

In totale la trama radio deve contenere 38400 chips.

La scelta di CDMA non e casuale: implementando il direct sequence spreadspectrum il sistema e molto robusto in presenza di interferenze e rumoregarantendo, inoltre, buona protezione contro eventuali malintenzionati; ilfattore di riuso delle frequenze e pari a 1 quindi non e necessaria alcunapianificazione delle frequenze.Variando lo spreading factor cambia il numero di chip per bit quindi, aseconda delle condizioni di canale, si puo proteggere di piu o di meno lacomunicazione.

L’operazione di spreading avviene in due fasi:

. al trasmettitore:

. spreading con codici di canalizzazione ortogonali;

. scrambling, mescola i chip ottenuti al passo precedente senzaaumentare lo spreading factor;

. al ricevitore:

. de-scrambling;

. de-spreading.

Page 58: Reti Radiomobili

52 CAPITOLO 6. UMTS

I codici di canalizzazione sono OVSF (Orthogonal Variable Spreading Fac-tor), codici di Walsh che consentono i seguenti spreading factor:

. da 4 a 256 FDD uplink;

. da 4 a 512 FDD downlink;

. da 1 a 16 TDD.

I codici di Walsh possono avere lunghezza qualisiasi anche se il valore tipicoe 64; sono codici ortogonali, quindi:

. l’autocorrelazione di un codice con se stesso, in fase, e pari a 1;

. la correlazione di due codici diversi e pari a 0 se mediata con la lun-ghezza totale dei codici, ma in generale dipende dallo sfasamento (shiftdi fase).

Regola di implementazione

1. Si prende il codice precedente e si ripete uguale;

2. si prende il codice precedente e si ripete cambiando il segno.

I codici di Walsh possono essere rappresentati su alberi, indicando con:

. CSF,k ciascun nodo dell’albero e dove:

. SF e il valore di spreading factor;

. k e il passo del codice.

Esempio di codici di Walsh su albero

C1,1=(1)

C2,1=(11)

C4,1=(1111) C4,2=(11-1-1)

C2,2=(1-1)

C4,3=(1-11-1) C4,4=(1-1-11)

Page 59: Reti Radiomobili

53

I codici padri non sono mai ortogonali con i codici figli: usando uno spreadingfactor basso automaticamente viene bloccato tutto il possibile sottoalberogenerato da quel codice, eliminando quindi delle risorse; tuttavia lo sprea-ding factor basso consente l’utilizzo di molte risorse dedicabili al traffico diutente perche diminuisce la codifica di canale e la segnalazione.

Scrambling

Sono sequenze di codici pseudo casuali generate con un algoritmo a partireda un seme; sono piu lunghe dei codici ortogonali (lunghezza L), ma nonaumentano lo spreading dei segnali.Lo scrambling avviene moltiplicando i segnali con spreading per porzioni dif-ferenti di codici pseudo casuali; tale operazioni genera segnali estremamentepoco correlati.

Proprieta dei codici pseudo casuali

L’autocorrelazione di un codice pseudo casuale e pari alla sua lunghezza L;se si normalizza rispetto a L e 1.La correlazione di due versioni dello stesso codice ritardate di un offset, l’unarispetto all’altra, e pari a -1 (vale per una traslazioene pari o superiore ad

un chip); se normalizzata rispetto alla lunghezza e pari a − 1

Lche diventa

trascurabile per L molto grandi.

Si ottengono diverse versioni (offset) dallo stesso codice a seconda dei diver-si punti di partenza, osservati in modo circolare sulla lunghezza del codicenella sua totalita.Trasmettitori diversi trasmettono a partire da offset diversi, in modo taleda correlare poco le comunicazioni con altri utenti.

Tabella riassuntiva codici FDD

Uplink Downlink

i codici di canale servono i codici di scrambling servonoper separare gli utenti (ogni per separare le celle (ogni cellautente ha un codice diverso) ha un codice diverso)

gli utenti per inviare uno a ogni utente e assegantoo piu flussi di traffico usano un diverso codice di canalequalsiasi codice di canale

Page 60: Reti Radiomobili

54 CAPITOLO 6. UMTS

RRC

L’RRC, Radio Resource Control ha diverse funzionalita:

. gestione di connessione fra UE e RNC a livello 3;

. gestione della mobilita degli utenti;

. allocazione delle risorse radio;

. controllo di QoS, ammissione chiamate e misure da effettuare.

RLC

L’RLC, Radio Link Control si occupa:

. della correzione degli errori (ARQ);

. della segmentazione e ricomposizione;

. del controllo di flusso.

A livello RLC il trasferimento puo avvenire con modalita:

. trasparente per servizi real time come la voce;

. unacknoledged (senza riscontri) per pacchetti con forti vincoli sul ri-tardo;

. acknoledged per servizi a pacchetto affidabili.

MAC

Le funzionalita del livello MAC sono:

. gestione dei canali logici: creazione, uso e rilascio;

. mapping fra canali logici e di trasporto;

. misure del volume di traffico;

. gestione delle priorita tra utenti diversi;

. schedulazione dei messaggi di controllo;

. accesso al canale.

Page 61: Reti Radiomobili

55

Canali Logici

I canali logici specificano quale tipo di informazione deve essere trasmessa:sono diversi, quindi, a seconda del traffico utente o di segnalazione.I canali di segnalazioen o controllo sono:

. BCCH Broadcast Control Channel, canale solo DL;

. PCCH Paging Control Channel, canale solo DL;

. CCCH Common Control Channel, canale sia UL che DL;

. DCCH Dedicated Control Channel, canale sia UL che DL.

I canali di traffico sono:

. DTCH Dedicated Traffic Channel, canale sia DL che UL;

. CTCH Common Traffic Channel, canale solo DL.

Canali di trasporto

I canali di trasporto specificano le modalita con cui l’informazione e tra-smessa al mezzo radio, ossia come e con quali caratteristiche (ad esempio illivello di qualita).Essi sono:

. canali dedicati, Dedicated Control Channels DCH, sia UL che DL;

. canali comuni, Commons Control Channels CCH, o UL o DL:

. BCH Broadcast Channel solo DL;

. PCH Paging Channel solo DL;

. RACH Random Access Channel solo UL;

. canali condivisi, Shared Control Channels SCH, o UL o DL:

. CPCH Common Packet Channel solo UL;

. DSCH Downlink Shared Channel solo DL;

. FACH Forward Access Channel solo DL.

I pacchetti trasferiti sui canali di trasporto sono chiamati Transfer Blocks:essi vengono passati al livello fisico con frequenza temporale data dai Tra-smission Time Interval (TTI).

Ogni canale di trasporto e caratterizzato dal TF, Trasport Format, il qualespecifica i parametri che determinano la qualita del servizio:

. rate di trasmissione;

Page 62: Reti Radiomobili

56 CAPITOLO 6. UMTS

. rate di codifica;

. dimensione dei Transfer Blocks;

. TTI;

. parametri dell’interleaving.

Questi parametri sono scelti dal MAC dopo comunicazione del RRC.

Canali fisici

Un canale fisico corrisponde ad un codice (di canalizzazione e di scrambling)associato ad un canale di frequenza mentre in GSM la corrispondenza e diuno slot per portante di frequenza.

I canali fisici sono strutturati in:

. trame radio di 10ms;

. 15 slot temporali.

Tabella riassuntiva canali fisici

Uplink Downlink

Dedicati Dedicated Physical Data Dedicated Physical Data

Channel (DPDCH) Channel (DPDCH)

Dedicated Physical Control Dedicated Physical Control

Channel (DPCCH) Channel (DPCCH)

Comuni Physical Common Packet Physical Downlink Shared

Channel (PCPCH) Channel (PDSCH)

Physical Random Access

Channel (PRACH)

DPCCH

La struttura di questo canale prevede:

. pilot: sequenza nota per la stima del canale;

. TFCI Transport Format Combination ID: fomrato del trasporto cheinforma il ricevitore della modulazione usata, della codifica di canalee di parametri importanti;

Page 63: Reti Radiomobili

57

. FBI Feedback Information;

. TCP power control information, controllo di potenza.

IL bit rate in uplink e variabile: possono cambiare il tipo di modulazione,spreading factor rendendo cosı il servizio elastico.

DSCH

Su trame temporali e permessa la condivisione delle risorse: piu trasmissionidi utente vengono separate su base codice.

Procedura PRACH

Quando un utente deve comunicare con il nodo B occorre accedere al canalein modo random; per i canali PRACH vengono riservati dei codici ortogonali(signatures), ma possono verificarsi collisioni dovute al problema del nearfar.Per capire quale potenza usare per la comunicazione si invia un preambolocon livelli di potenza via via crescenti; il nodo B risponde sul AICH conun riscontro e l’utente, a quel punto, puo comunicare con l’ultimo livello dipotenza utilizzato sul PRACH.

Handover

In UMTS non e presente la portante principale C0 e si sfrutta la macrodi-versita con le diverse tipologie di RNS.Per questi motivi l’handover in UMTS e soft anziche hard come in GSM.

L’utente e connesso ad un insieme di celle o settori quindi si fa handoveraggiornando o rimuovendo una cella o settore dall’Active Set (e la lista dellecelle o settori raggiungibili dall’utente).Un caso particolare di soft handover e il softer handover che prevede l’usodi piu settori della stessa cella nell’Active Set.

L’Active Set viene riempito, dopo un insieme di misurazioni, con le celledi cui la potenza e superiore ad una certa soglia. La situazione e dinami-ca in quanto le misure vengono fatte periodicamente quindi si provvede adaggiornare la lista delle celle mantenendo quelle per cui l’intensita del se-gnale e buona, aggiungendone nuove ed eliminando quelle per cui il segnalee scadente.

Page 64: Reti Radiomobili

58 CAPITOLO 6. UMTS

Page 65: Reti Radiomobili

Capitolo 7

Standard IEEE 802.11

Introduzione

Lo standard definisce le interfacce fisiche e il livello MAC mentre il livelloLLC e definito nello standard 802.2.

La standardizzazione, cominciata nel 1990, continua ancora oggi; le ver-sioni degne di nota sono:

Standard Descrizione

802.11 standard originale

802.11 a trasmissioni a 5GHz

bit rate 54Mbit/s

802.11 b supporto per 5.5 e

11Mbit/s

802.11 g trasmissioni a 2.4GHz

bit rate 54Mbit/s

compatibilita con b

802.11 i sicurezza

802.11 p reti veicolari

802.11 s reti mesh

59

Page 66: Reti Radiomobili

60 CAPITOLO 7. Standard IEEE 802.11

In dettaglio:

Caratteristica 802.11 802.11 a 802.11 b 802.11 g

larghezza di banda (MHz) 83.5 300 83.5 83.5

frequenze operative (GHz) 2.4/2.4835 5.15/5.35 2.4/2.4835 2.4/2.4835

5.725/5.825

numero di canali 3 indoor/ 4 indoor + 3 indoor/ 3 indoor /

3 outdoor 4 in/outdoor 3 outdoor 3 outdoor

bit rate (Mbit/s) 1,2 6,9,12,18,24 1,2,5.5,11 1,2,5.5,6,9

36,48,54 11,12,18,24

36,48,54

livello fisico FHSS/ OFDM DSSS DSSS/

DSSS OFDM

IEEE 802.11/802.11 b

Le tecniche di accesso a livello fisico sono:

. infrarossi;

. frequency hopping spread spectrum (FHSS);

. direct sequence spread spectrum (DSSS).

La tecnica di accesso a infrarossi nella pratica non si usa; FHSS ha riscossopoco successo, al contrario di DSSS.

DSSS in 802.11

La potenza di consumo e limitata, pari a 85mW; la banda di frequenzeutilizzata e libera di licenza: ISM 2.4GHz (ISM: Industrial, Scientific andMedical).La porzione di spettro adottata e divisa in 14 canali da 22MHz ciascuno.Nel caso in cui il rate di trasmissione sia 1 o 2Mbit/s lo spreading avvienecon sequenze lunghe 11 chip e, a seconda delle modulazioni usate, si hannospreading factors diversi:

. DBPSK: 11Mchip/s −→ 1Msym/s −→ 1Mbit/s con SF = 11;

. DQPSK: 11Mchip/s −→ 2Msym/s −→ 2Mbit/s con SF = 5.5.

Page 67: Reti Radiomobili

61

Con queste modulazioni uno spreading factor alto permette una buona pro-tezione dagli errori; modulazioni piu complesse, invece, presentano menorobustezza e per ovviare a cio occorrono SF piu bassi.

Per bit rate di 5.5 e 11Mbit/s si usa CCK (Complementary Code Key-ing): questo metodo permette di codificare piu bit di dati su un solo chipusando 8 sequenze da 64 bit.Codificando simultaneamente 4 bit si ottengono i 5.5Mbit/s mentre si arrivaa 11Mbit/s codificando parole da 8 bit.

Protocollo MAC

Il protocollo MAC definisce tre tipi di frame:

. di controllo (ACK, handshaking come RTS e CTS);

. di dati;

. di gestione (autenticazione, instaurazione / rilascio di connessione,sincronizzazione).

Il trasferimento di dati senza vincoli sul ritardo massimo avviene grazieall’implementazione del DCF (Distributed Coordination Function) mentrePCF (Point Coordination Function) e la funzione base del trasferimento didati real-time.

Time Slot e IFS

Gli slot, intervalli di tempo, rappresentano l’unita temporale del sistema ela loro durata non e fissa, ma dipende dall’implementazione del livello fisico.Ad esempio, per 802.11 b, il tempo di slot (tslot) e pari a 20µs:

5µs [di turnaround] + 15µs [di power detection]

Gli intervalli di tempo fra le trasmissioni prendono il nome di IFS (InterframeSpaces).Esistono 4 tipi di IFS:

. SIFS: separa le trasmissioni di uno stesso dialogo;

. PIFS: offre priorita al PCF;

. DIFS: usato dalle stazioni che attendono il canale libero;

. EIFS: usato dalle stazioni il cui livello fisico notifica al livello MACche una trasmissione non e stata capita.

Questi tempi sono in sequenza via via crescenti.

Page 68: Reti Radiomobili

62 CAPITOLO 7. Standard IEEE 802.11

Schema d’accesso DCF

DCF implementa CSMA/CA (Carrier Sense Multiple Access/Collision Avoi-dance): nei dispositivi radio, infatti, c’e un solo transceiver quindi, per evita-re la collisione, si puo solo aspettare che il canale si liberi (fase di avoidance).In Ethernet, invece, anche durante una trasmissione e possibile verificare seil canale e libero (fase di detection).DCF e distribuito per cui e implementato sia dagli Access Point sia dagliutenti e ne esistono due modalita:

. DCF base;

. DCF con handshaking.

DCF base

Un trasmettitore che vuole inviare un pacchetto deve ascoltare il canale perun tempo DIFS; se e libero puo inviare il frame e, dopo aver atteso un tempoSIFS, ricevera dall’AP l’ACK.Il dialogo e unico, per questo una volta iniziata la comunicazione i pacchettisono inframezzati dall’IFS piu corto, SIFS: tutto questo offre la massimapriorita ad una conversazione in atto.Quando il canale e occupato il trasmettitore effettua il collision avoidancequindi aspetta un istante in cui il canale sara libero.

Un nodo che non sta trasmettendo, e in stato idle, legge sul canale le inte-stazioni dei pacchetti che sono in trasferimento e setta un contatore NAV(Network Allocation Vector).Il NAV e impostato per tutto il tempo di durata della comunicazione e sidecrementa: quando arriva a 0 il canale e libero.

La procedura di sensing sul canale e doppia: viene realizzata sia a livellofisico (misurando le potenze sul canale) sia a livello MAC (si parla di virtual

sensing) basata sul NAV: tempo di trasmissione delle PDU+SIFS+ACK.Le trasmissioni possono fallire (si verifica il CRC nel pacchetto dati) causacollisione: lo schema ARQ implementato e lo stop & wait con procedura dibackoff.

Quando una stazione capisce di aver fallito una trasmissione estrae un nu-mero casuale da una finestra fra [0, CWmin] con CWmin=31. Questo numerocasuale e moltiplicato per il tempo di slot (20µs) ottenendo il tempo in cuiquesta stazione aspetta prima di ritrasmettere.Se collide una seconda volta i valori possibili non variano piu fra 0 e CWmin,ma:

CWi = [2 · (CWi−1 + 1)] − 1

Page 69: Reti Radiomobili

63

con i numero di tentativi di trasmissione (i > 1).Praticamente i valori possibli raddopiano ad ogni tentativo fallito fino ad unvalore massimo di 1023; il motivo e semplice: si cerca di aumentare la pro-babilita che le due stazione estraggano valori di backoff diversi per evitarecollisioni (si parla di funzione di desincronizzazione del backoff) supponen-do che la rete sia carica. Pero, se il motivo delle collisioni non e dovutoad eccessivo traffico, ma a condizioni di canale sfavorevoli, non si ha nessunbeneficio dal raddoppiare la finestra di backoff.Il backoff mentre il canale e occupato da altre trasmissioni, viene congelato;si riparte dall’ultimo valore decrementato non appena il canale torna libero.

Anche le stazioni che trasmettono con successo devono effettuare il bac-koff: si parla di post-backoff. Serve essenzialmente per dare equita ai varinodi: se infatti una stazione avesse molti pacchetti in coda a livello MAC,occuperebbe il canale non lasciando trasmettere gli altri nodi.L’ordine con cui si ricevono i pacchetti da trasmettere dai livelli superio-ri non e lo stesso con cui si trasmettono effettivamente: sul breve periodo802.11 non e equo, ma lo e sul lungo periodo. L’equita e sul numero dipacchetti che possono essere trasmessi, ma cio non comporta equita sul th-roughput di utente.

I pacchetti possono essere frammentati se piu lunghi di una certa soglia,chiamata fragmentation treshold.La frammentazione permette una migliore qualita abbassando la probabilitadi errore; in ogni frammento devono essere presenti le intestazioni di livellofisico e MAC.Se viene perso un frammento occorre ricontendere il canale e il backoff non siazzera mai, ma riparte dall’ultima CW, a sottolineare come la trasmissionesia in realta di un solo pacchetto.Nel caso in cui l’invio vada a buon fine si fa il post-backoff dopo la trasmis-sione dell’ultimo frammento, mai nei frammenti intermedi.

DCF con Handshaking

Questa modalita permette la prenotazione del canale per evitare collisioni.Si usa in tre casi:

. in presenza di terminali nascosti;

. quando sono presenti molte stazioni che contendono il canale;

. in presenza di pacchetti molto grandi.

Nell’ultimo caso si confronta la dimensione del frame con una soglia chiama-ta RTS Thresold: se il pacchetto ha dimensioni inferiori viene implementatala funzione DCF base, altrimenti DCF con handshaking.

Page 70: Reti Radiomobili

64 CAPITOLO 7. Standard IEEE 802.11

L’handshaking introduce due nuovi pacchetti:

. RTS: lungo 20Byte viene inviato dal trasmettitore per prenotare ilcanale;

. CTS: lungo 14Byte e la risposta ad un RTS.

Procedura: una stazione che vuole prenotare il canale invia un RTS; tut-te le stazioni a portata radio che sentono l’RTS settano il NAV per l’interadurata della trasmissione.La stazione o l’access point che riceve l’RTS risponde con un CTS; comeprima tutte le stazioni a portata radio settano il NAV per non disturabarela comunicazione.In questo modo la trasmissione puo avvenire senza disturbi di terzi e quindiquasi senza collisioni. Il quasi e d’obbligo perche nel caso in cui un CTSviene perso la stazione che ha trasmesso l’RTS si vede costretta a ritrasmet-tere effettuando la procedura di backoff.

Si puo evidenziare un grave problema di inefficienza della rete se viene persoun CTS: infatti tutte le stazioni a portata radio di quella che ha trasmes-so l’RTS devono settare il NAV anche se non serve. Infatti la stazione dipartenza deve ritrasmettere l’RTS, ma dopo aver estratto il backoff: tuttoquesto tempo e sprecato perche nessuno puo usare il canale.

Page 71: Reti Radiomobili

Parte II

Esercizi

65

Page 72: Reti Radiomobili
Page 73: Reti Radiomobili

Capitolo 8

Esercizi parte iniziale

8.1 Esercizio n. 1

8.1.1 Testo

Data una banda W = 12MHz e 12 utenti che devono condividere W deter-minare quale tecnica di accesso multiplo e migliore fra:

. TDMA con trama da 12 ms e tempo di slot pari ad 1 ms;

. CDMA;

sapendo che il canale e ideale.

8.1.2 Risoluzione

Metodo intuitivo

Intuitivamente si puo affermare che se il canale e ideale, senza fading e ru-more, qualsiasi tecnica si utilizzi si deve ottenere lo stesso risultato.

Metodo numerico

Vediamo ora che anche matematicamente si ottiene lo stesso risultato.

Tecnica TDMA

Utilizzando questo tipologia di accesso multiplo ogni utente puo trasmettereogni:

12ms

12 utenti= 1ms

67

Page 74: Reti Radiomobili

68 CAPITOLO 8. Esercizi parte iniziale

Il throughput massimo per utente e di conseguenza:

12Mbit/s · 1ms

12ms= 1Mbit/s

Sulla rete ogni utente trasmette per 1 ms nel suo slot alla velocita massimadisponibile 12Mbit/s e poi aspetta nuovamente il suo turno nello slot suc-cessivo. Il passaggio fondamentale e ipotizzare di avere una codifica binariain trasmissione per fare sı che si realizzi l’uguaglianza:

12MHz = 12Mbit/s

che sottointende ad avere 1 bit per simbolo.

Tecnica CDMA

Con questa metodologia si puo fornire il servizio a tutti gli utenti contem-poraneamente.Poiche il canale e ideale si ha un chip rate pari a 12Mchip/s ossia il massimodella frequenza di trasmissione.Ogni utente trasmette usando i chip che ha a disposizione, ma i chip si as-sociano ai bit di trasmissione in base allo spreading factor. Siccome ci sono12 utenti da servire le sequenze di chip per poter essere ortogonali devonoessere almeno lunghe 12 unit .

In conclusione:

12Mchip/s

SF chip/bit=

12Mchip/s

12 chip/bit= 1Mbit/s

Si sono ottenuti gli stessi risultati come si e visto anche intuitivamente.�

8.2 Esercizio n. 2

8.2.1 Testo

Un segnale con dynamic range di ±3V e banda 5 kHz viene campionato equantizzato con un PCM uniforme.Determinare quale deve essere la dimensione minima di un intervallo diquantizzazione sapendo che il segnale viene trasmesso su 2 canali ISDN(con bit rate 64 kbit/s).

8.2.2 Risoluzione

Per risolvere l’esericizio occorre ricavare la frequenza di campionamento e ilnumero di bit di quantizzazione. Con questi dati in possesso e possibile de-terminare il numero di livelli di quantizzazione e di conseguenza l’ampiezza

Page 75: Reti Radiomobili

8.3. Esercizio n. 3 69

di ognuno.

Per effettuare il campionamento occorre rispettare il criterio di Nyquist,per cui:

fc ≥ 2 · BLa condizione deve in realt essere solo uguale per non utilizzare piu risorsedi banda di qeulle necessarie, dunque:

fc = 2 · B =⇒ fc = 2 · 5 kHz =⇒ fc = 10kHz

Il singolo campione deve essere rappresentato con un numero di bit b interoovviamente; il vincolo da rispettare e quindi:

b · 10 ≤ 64 · 2

perche il segnale deve essere trasmesso su due canali con bit rate 64 kbit/s.Si ha dunque:

b ≤ 128

10=⇒ b = 12

Oss: b deve essere preso come l’intero inferiore del risultato della divisione.Con 12 bit si possono avere 212 livelli di quantizzazione:

212 = 4096

La dimensione di ciascun livello, sapendo che il dynamic range e 6 V risultaessere:

dim =6

4096= 1.46mV

8.3 Esercizio n. 3

8.3.1 Testo

Dati due trasmettitori Tx1e Tx2

che trasmettono le sequenze:

1◦ tempo di simbolo 2◦ tempo di simbolo

Tx1-1 +1

Tx2+1 +1

a due ricevitori Rx1e Rx2

a cui sono associati due codici di despreading da8 chip:

Ricevitore Codice

Rx1+1, +1, +1, -1, +1, -1, -1, -1

Rx2+1, -1, +1, +1, +1, -1, +1, +1

Page 76: Reti Radiomobili

70 CAPITOLO 8. Esercizi parte iniziale

Si chiede di:

1. rappresentare in forma numerica i segnali di uscita dei due trasmetti-tori;

2. rappresentare il segnale sul canale;

3. rappresentare il segnale ricevuto da Rx2.

8.3.2 Risoluzione

Uscita dei trasmettitori

Trasmettendo +1 la sequenza di codice viene inviata senza cambiamenti,mentre con -1 si cambia di segno alla sequenza da spedire.Si riporta in tabella i risultati:

1◦ tempo di simbolo 2◦ tempo di simbolo

Tx1-1, -1, -1, +1, -1, +1, +1, +1 +1, +1, +1, -1, +1, -1, -1, -1

Tx2+1, -1, +1, +1, +1, -1, +1, +1 +1, -1, +1, +1, +1, -1, +1, +1

Tramsissione sul canale

Sul canale i due segnali si sommano e vengono inviate le sequenze:

1◦ tempo di simbolo 2◦ tempo di simbolo

0, -2, 0, +2, 0, 0, +2, +2 +2, 0, +2, 0, +2, -2, 0, 0

Ricezione

In ricezione occorre effettuare il despreading, ossia moltiplicare la sequenzatrasmessa sul canale bit a bit con la sequenza di codice:

1◦ tempo di simbolo 2◦ tempo di simbolo

Rx10, -2, 0, -2, 0, 0, -2, -2 +2, 0, +2, 0, +2, +2, 0, 0

Rx20, +2, 0, +2, 0, 0, +2, +2 +2, 0, +2, 0, +2, +2, 0, 0

Per sapere quale simbolo era stato trasmesso si deve effettuare la sommato-ria di tutti i chip dividendo per lo spreading factor (nel nostro caso e 8):

. sequenza 1 e 1◦ tempo di simbolo: −88

= −1;

. sequenza 1 e 2◦ tempo di simbolo: +88

= +1;

. sequenza 2 e 1◦ tempo di simbolo: +88

= +1;

Page 77: Reti Radiomobili

8.3. Esercizio n. 3 71

. sequenza 2 e 2◦ tempo di simbolo: +88

= +1.

Oss. si puo ipotizzare di sommare i segnali sul canale solo se essi sono infase quindi si hanno le due trasmissioni sincrone e arrivano in ricezione conlo stesso ritardo. Con questa condizione, se i segnali sono ortogonali e senon ci sono errori sui canali il despreading e sempre esatto.

Page 78: Reti Radiomobili

72 CAPITOLO 8. Esercizi parte iniziale

Page 79: Reti Radiomobili

Capitolo 9

Esercizi su reti cellulari

9.1 Esercizio n. 4

9.1.1 Testo

Dato un sistema cellulare con:

C

I≥ 15 dB

sapendo che le celle sono tutte della stessa dimensione e hanno forma esa-gonale, si calcoli:

. il valore di Q;

. il valore di G;

nel caso in cui si tiene conto solo dell’interferenza dato dal 1◦ tier di celleco-canale e approssimando l’attenuazione della potenza con n = 3.

9.1.2 Risoluzione

La relazione che lega il rapporto CI

a G e:

C

I=

(√

3G)n

6

Per prima cosa occorre convertire in lineare il valore in dB:

C

I

dB

= 1015

10 = 101.5 = 31.62

Sostituendo il valore trovato nella relazione si ha:

31.62 ≤ (√

3G)3

6=⇒ 31.62 · 6 ≤ (

√3G)3 =⇒

√3G ≥ 3

√189.72

73

Page 80: Reti Radiomobili

74 CAPITOLO 9. Esercizi su reti cellulari

3G ≥ 5.752 =⇒ G ≥ 33.06

3=⇒ G ≥ 11.02

Il valore di G non puo essere scelto a caso, ma deve essere intero e rispettarela condizione:

G = i2 + j2 + ij con i, j ∈ N

Il primo valore utile di G e 12 (valore ottenuto con i = j = 2).

Si il parametro Q come:

Q =√

3G =⇒ Q =√

3 · 13 = 6.24

9.2 Esercizio n. 5

9.2.1 Testo

In una rete cellulare la potenza di ricezione di un utente posto ad 1 m dallastazione base risulta essere pari ad 1 mW e considerando l’attenuazionedel primo tier di celle co-canale si assume che la potenza di ricezione sia-90 dBm. Sapendo che il segnale si attenua con la distanza di un fattoren = 3 calcolare il raggio minimo che una cella deve avere quando ogni clustercomprende 7 celle (G = 7).

9.2.2 Risoluzione

Nello spazio libero, per la formula di Frijs tenendo conto del fattore diattenuazione si ha:

Pr =Pt · Gt · Gr

4πr3

λ2

Indicando con:

κ =Gt · Gr

4πλ2

Si ottiene:

Pr =Pt · κ

r3

La distanza delle celle co-canale viene indicata con D, percio:

Pr =Pt · κD3

Sapendo che a distanza di 1 m la potenza ricevuta e 1mW e possibile ricavareil termine complessivo Pt · κ:

1 =Pt · κ13

=⇒ Pt · κ = 1

Page 81: Reti Radiomobili

9.3. Esercizio n. 6 75

In generale:

Pr =Pt · κD3

=⇒ −90 dBm ≥ 1mW

D3

Trasformando in lineare si puo ricavare il parametro D:

−90 dBm = 10−90

10 · 10−3 = 10−12

10−12 ≥ 10−3

D3=⇒ D3 ≥ 10−3

10−12=⇒ D3 ≥ 109

Quindi il parametro D vale:

D = 103

Sapendo che:D

R=

√3G =⇒ R =

D√3G

Possiamo ricavare il valore di R:

R =103

√21

= 218.22m

9.3 Esercizio n. 6

9.3.1 Testo

Dato un sistema GSM con frequenza portante a 900 MHz si richiede un unrapporto C

I≥ 15 dB; le celle sono tutte esagonali con raggio R = 2km e

devono coprire un’area di Areg = 500 km2. Sapendo che si considera solo ilcontributo dell’interferenza dovuto al primo tier di celle co-canale e che ilsegnale si attenua con la distanza mediante n = 3 si richiede di:

1. calcolare la capacita della rete GSM;

2. calcolare il numero massimo di connessioni voce supportate simul-taneamente in una cella (senza considerare il traffico generato dallasegnalazione).

9.3.2 Risoluzione

Primo quesito

Per prima cosa occorre convertire in lineare il valore in dB:

C

I

dB

= 1015

10 = 101.5 = 31.62

Page 82: Reti Radiomobili

76 CAPITOLO 9. Esercizi su reti cellulari

Con questo valore si puo determinare il valore di G:

31.62 ≤ (√

3G)3

6=⇒ 31.62 · 6 ≤ (

√3G)3 =⇒

√3G ≥ 3

√189.72

3G ≥ 5.752 =⇒ G ≥ 33.06

3=⇒ G ≥ 11.02

La capacita del sistema puo essere espressa come:

C = M · S

dove:

. M numero di cluster che occorrono per riempire l’area del servizio;

. S e lo spettro del segnale.

Possiamo determinare M come:

M =Area della regione

# celle nel cluster · Area di un cella=

500

12 · Acella

L’area di una cella e l’area di un esagono inscritto in un cerchio con raggio R:

R

Bisonga quindi calcolare l’area di un triangolo equilatero di lato pari ad Red altezza h:

R

R/2

h

Come primo passo si determina l’altezza h con il teorema di Pitagora:

h =

R2 −(

R

2

)2

=

R2 −(

R2

4

)

=

3

4R2 =

3

4· R

Sostituendo il valore numerico di R:

h =

3

4· 2 =

√3 km

Page 83: Reti Radiomobili

9.3. Esercizio n. 6 77

Quindi l’area di un triangolo risulta essere:

Atrig =R · h

2=

2 ·√

3

2=

√3 km2

Calcoliamo l’area di una cella come:

Acella = 6 · Atrig = 6 ·√

3 = 10.38 km2

Determiniamo ora il valore di M :

M =500

12 · Acella

=500

12 · 10.38 = 4.01

Oss. Il valore M e un numero adimensionato.

Passiamo ora a ricavare S: poiche il sistema opera a 900 MHz si hanno

. 124 canali in downlink;

. 124 canali in uplink.

Ogni canale ha una larghezza di banda pari a 200 kHz.

Con queste informazioni lo spettro del segnale ha ampiezza:

S = (124 + 124) · 200 = 49600 kHz = 49.6MHz

Dunque la capacita del sistema risulta essere:

C = M · S = 4.01 · 49.6 = 198.9MHz

Secondo quesito

Conoscendo il numero di celle utilizzate per cluster, G = 12, e possibiledeterminare quanti canali sono a disposizione di una singola cella in quantoogni cluster utilizza tutto lo spettro delle frequenze:

{

124/12 = 10.33 numero medio di portanti in downlink per cella

124/12 = 10.33 numero medio di portanti in uplink per cella

Per ogni coppia di portanti (in uplink e downlink) si possono avere 8 chia-mate in quanto la trama TDM e divisa in 8 slot; percio:

10.33 · 8 = 82.67

e il numero massimo di chiamate vocali simultaneamente gestite dal sistema.�

Page 84: Reti Radiomobili

78 CAPITOLO 9. Esercizi su reti cellulari

Page 85: Reti Radiomobili

Capitolo 10

Esercizi sul GSM

10.1 Esercizio n. 7

10.1.1 Testo

In un sistema GSM tutti gli slot sono utilizzati per il traffico voce senzaconsiderare la segnalazione; si calcoli il numero di portanti necessarie persupportare 32 chiamate vocali:

1. quando le chiamate avvengono fra utenti di celle differenti;

2. quando le chiamate avvengono fra utenti della stessa cella.

10.1.2 Risoluzione

Primo quesito

Considerando che le chiamate avvengono fra celle differenti, si devono gestire32 utenti all’interno della cella considerata.Esprimendo il numero di utenti in potenze di 2 si ha:

32 = 25

Per ogni portante di frequenza GSM prevede 8 slot:

8 = 23

Con questi valori e possibile ricavare quante portanti occorrono in quanto:

. Portanti in uplink: 25/23 = 22

. Portanti in downlink: 25/23 = 22

In totale quindi si usano 4 + 4 = 8 portanti per cella.

79

Page 86: Reti Radiomobili

80 CAPITOLO 10. Esercizi sul GSM

Secondo quesito

Nel caso in cui le 32 chiamate avvengano nella stessa cella si devono consi-derare 64 utenti perche si devono assegnare gli slot in maniera doppia percollegare sia l’utente chiamante sia l’utente ricevente.Seguendo lo stesso procedimento del primo quesito:

64 = 26

Quindi:

. Portanti in uplink: 26/23 = 23

. Portanti in downlink: 26/23 = 23

In totale quindi vengono utilizzate 8 + 8 = 16 portanti per cella.�

10.2 Esercizio n. 8

10.2.1 Testo

Una BTS (Base Transceiver Station) trasmette ad un TM (Terminal Mobi-le), il quale riceve i burst ad un istante di tempo t0 = 0ms.Sapendo che la risposta del TM avviene a t1 = t0 + 1.70433ms si richiede dideterminare la distanza tra BTS e TM (in GSM una trama e pari a 4.615ms).

10.2.2 Risoluzione

Per risolvere questo esercizio occorre calcolare il Timing Advance che usal’utente, determinare quindi il tempo di propagazione e ricavare infine ladistanza.

Se non venisse usato il Timing Advance l’utente trasmetterebbe a distanzadi 3 slot rispetto alla ricezione di un burst. Invece se e previsto il TimingAdvance il TM trasmette a t1, quindi:

Timing Advance = (t0 + t3 slot)− t1 =⇒ (t0 + t3 slot)− (t0 + 1.70433)

Sapendo pero che t0 = 0ms, si ottiene sostituendo:

Timing Advance = (t3 slot) − 1.70433

Resta da quantificare il t3 slot, ovvero il tempo di trasmissione di 3 slot;sfruttando la conoscenza teorica per cui in GSM una trama e composta da8 slot di durata 4.615 ms:

t3 slot =3

8· 4.615 = 1.730625ms

Page 87: Reti Radiomobili

10.3. Esercizio n. 9 81

Quindi:

Timing Advance = 1.730625 − 1.70433 = 0.026295ms

Il Timing Advance viene definito come:

Timing Advance = 2 · tp

dove tp rappresenta il tempo di propagazione, ovvero:

tp =dBTS−TM

c

in cui:

. dBTS−TM rappresenta la distanza fra BTS e TM;

. c rappresenta la velocita della luce, pari a 3 · 108 m/ s.

Analiticamente si puo ricavare la distanza in funzione del Timing Advancee si ha:

dBTS−TM =Timing Advance · c

2=

(0.026295 · 10−3) · (3 · 108)

2= 3944.25m

10.3 Esercizio n. 9

10.3.1 Testo

Una BTS (Base Transceiver Station) trasmette ad un TM (Terminal Mobi-le), il quale riceve i burst ad un istante di tempo t0 = 0ms; il TM e posto a10 kmdalla BTS.Si chiede di:

1. se viene utilizzato il Timing Advance determinarne il suo valore nu-merico ed esprimere dopo quanto tempo dalla ricezione di un burst ilTM puo trasmettere;

2. se non viene utilizzato il Timing Advance determinare quanti bit de-vono essere usati come tempo di guardia per evitare interferenza deitrasmettitori negli slot contigui.

Page 88: Reti Radiomobili

82 CAPITOLO 10. Esercizi sul GSM

10.3.2 Risoluzione

Primo quesito

Come abbiamo visto nell’esercizio precedente:

dBTS−TM =Timing Advance · c

2

⇓Timing Advance =

dBTS−TM · 2c

Sostituendo i valori numerici:

Timing Advance =dBTS−TM · 2

c=

(10 · 103) · 23 · 108

= 0.0666ms

Il TM quindi trasmette dopo:

(t0 + t3 slot) − Timing Advance = t0 + 1.730625 − 0.0666

= t0 + 1.663965ms

Secondo quesito

Per evitare interferenza si deve compensare un tempo pari al Timing Ad-vance calcolato nel punto precedente.Il testo chiede di esprimere in bit questa quantita quindi occorre moltiplicareil valore in msdel Timing Advance per il bit rate di GSM pari a 271 kbit/s:

tguardia = Timing Advance · 271 = 0.0666 · 10−3 · 271 = 0.1806 kbit

= 18.06 bit

Poiche in GSM la parte piu piccola con cui si esprimono i bit e lo 0.25si esprime la quantita calcolata prima approssimandola con la prima cifradisponibile superiore:

tguardia = 18.25 bit

10.4 Esercizio n. 10

10.4.1 Testo

Un sistema cellulare utilizza la tecnica FDMA/TDMA con trama compostadi 7 slot e durata 6 ms.La velocita di trasmissione e pari a 250 kbit/s; supponendo che ogni burstsia composto da:

Page 89: Reti Radiomobili

10.4. Esercizio n. 10 83

. tempo di guardia tg di 14.25 bit;

. 60 bit di training e inizializzazione (preambolo);

. X bit di informazione di utente e codifica (il rate di traffico voce e13 kbit/s mentre il bit rate di codifica e pari a 7 kbit/s).

Determinare quante trame in una multitrama di traffico composta da 26trame sono dedicate alla segnalazione e quante al traffico voce codificato.

10.4.2 Risoluzione

Come primo passo occorre calcolare la durata temporale di un singolo slot;poiche una trama dura 6 ms ed e composta da 7 slot:

tslot =6ms

7= 857µs

In ogni slot sono presenti una certa quantita di bit; essi vengono determinatimoltiplicando la durata di uno slot per la velocita di trasmissione:

bitslot = tslot · 250 kbit/s = 857µs · 250 kbit/s = 214.29 bit

Anche in questo caso occorre approssimare al quarto di bit che e l’unit piupiccola rappresentabile:

bitslot = 214.25 bit

Ora che conosciamo la dimensione di uno slot in bit possiamo ricavare quantibit sono dedicati all’informazione; infatti:

214.25 = 14.25 + 60 + X

Da cui si ricava che X e pari ad:

X = 140bit

Indicando con NT il numero di trame utilizzato per portare il traffico vocesi realizza l’uguaglianza per cui:

140 · NT

26 · 6ms= [(13 + 7) kbit/s]

Analizziamo la prima parte dell’espressione.

A numeratore e presente il numero di bit per trama moltiplicato per il nu-mero di trame: e la quantita di bit totali usati per il traffico voce.A denominatore invece 26 rappresenta il numero di trame in una multitra-ma di traffico moltiplicato per la durata di una trama (6ms): e l’orizzontetemporale, la durata totale di una multitrama.

Page 90: Reti Radiomobili

84 CAPITOLO 10. Esercizi sul GSM

Realizzare questa divisione significa in sostanza determinare il bit rate (di-mensionalmente bit/ s) del traffico voce; infatti tale quantita viene eguaglia-ta con la somma di codifica di sorgente e codifica di canale.

Ricaviamo dunque NT :

NT =(20 · 103) · 26 · (6 · 10−3)

140= 22.29

Questa quantita e adimensionata e deve essere un numero intero, quindi siapprossima a 23.Quindi le trame utilizzate per il traffico codificato sono 23; per differenzaquelle utilizzate per la segnalazione sono 3 (26-23).

10.5 Esercizio n. 11

10.5.1 Testo

Un sistema cellulare strutturato mediante i canali fisici FDMA/TDMA usamultitrame di traffico della durata di 135ms. Ogni multitrama di traffico ecomposta da 25 trame di traffico utente e 2 trame di segnalazione.Ogni trama TDMA e suddivisa in 8 slot, ciascuno dei quali e assegnato inmaniera univoca ad un solo utente.Gli apparati sono dotati di transceiver operanti a 270 kbit/s; sapendo cheogni burst e composto da:

. tempo di guardia tg di 14.25 bit;

. 20 bit di training e inizializzazione (preambolo);

. X bit di informazione di utente e codifica con bit rate di traffico vocedi Bkbit/s e bit rate di codifica pari a 10 kbit/s).

Ricavare i parametri X e B compatibili con il sistema indicato.

10.5.2 Risoluzione

Questa volta conosciamo il tempo di trasmissione di una multitrama e sap-piamo che ci sono 25+2=27 trame in una multitrama; calcoliamo quindi iltempo di trasmissione di una trama:

ttrama =135ms

27= 5ms

Ricaviamo la durata di uno slot; poiche in una trama ci sono 8 slot:

tslot =5ms

8= 625µs

Page 91: Reti Radiomobili

10.6. Esercizio n. 12 85

Determiniamo il numero di bit in uno slot:

bitslot = tslot · 250 kbit/s = 625µs · 270 kbit/s = 168.75 bit

La composizione dello slot permette di determinare il valore di X, numerodi bit usati per il traffico voce codificato:

168.75 = 18.75 + 20 + X

Da cui si ricava che X e pari ad:

X = 130bit

B si ottiene mediante:

130 · 25135ms

= [(B + 10) kbit/s]

Per cui:

B =130bit · 25

135ms− 10 =⇒ B = 24.07 kbit/s − 10 kbit/s

= 14.07 kbit/s

10.6 Esercizio n. 12

10.6.1 Testo

Un utente GSM e inizialmente servito dalla cella 1 e spegne il cellulare, sem-pre nell’area di copertura della cella 1.Dopo qualche tempo il TM viene riacceso in una cella diversa, denominatacella 2.

Elencare le procedure attivate se:

1. le celle 1 e 2 si trovano nella stessa Location Area;

2. le celle 1 e 2 si trovano in due Location Area diverse;

10.6.2 Risoluzione

La prima procedura attivata e quella di detach quando l’utente spenga ill’apparecchio cellulare.In seguito, nel caso n. 1, all’accensione il TM confronta l’ultimo LAI (Loca-tion Area Identifier) memorizzato con quello che sente attraverso il BCCHe vede, per confronto, che sono uguali. Effettua, allora, la procedura diIMSI-attach.Invece, nel caso n. 2, il confronto ha esito negativo quindi il TM deveprocedere con la first registration.

Page 92: Reti Radiomobili

86 CAPITOLO 10. Esercizi sul GSM

Page 93: Reti Radiomobili

Capitolo 11

Esercizi sul GPRS

11.1 Esercizio n. 13

11.1.1 Testo

Si consideri un sistema GPRS e 5 utenti: A, B, C, D, E.Si supponga che tutti gli utenti abbiano concluso all’istante di tempo t0 laprocedura di allocazione delle risorse.Da t0 tutti gli slot possono essere usati per trasmettere traffico dati (siescluda il traffico di segnalazione per semplicita).Le allocazioni nominali sono:

per l’utente A: slot 0 e 1

per l’utente B: slot 2 e 3

per l’utente C: slot 4 e 5

per l’utente D: slot 6 e 7

per l’utente E: slot 4 e 6

La stazione base assegna le risorse effettive all’utente E per la trasmissionedi due radioblocchi solo dopo avere assegnato le risorse effettive agli altriutenti (A, B, C, D) per trasmettere due radioblocchi.

Si determini l’istante di tempo in cui si comunica ad E mediante USFl’effettiva allocazione delle risorse.

11.1.2 Risoluzione

Vediamo in via grafica quando vengono allocate le risorse agli utenti (A,B,C,D):

87

Page 94: Reti Radiomobili

88 CAPITOLO 11. Esercizi sul GPRS

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7

B0 B1

1 2 3 4 1t0

Questa e la struttura dei burst di trasmissione, uguali sia in dowlink sia inuplink.4 burst composti da 8 slot formano l’unit base di GPRS: il radioblocco.

Denotiamo per ogni utente un colore di riconoscimento con cui si evidenzia-no le informazioni da lui trasmesse e a lui destinate:

Utente Colore di associazione

ABCDE

Agli utenti A, B, C, D la comunicazione, tramite USF, con cui si permette latrasmissione avviene immediatamente nel radioblocco B0; infatti, nel testodell’esercizio, e precisato che in quell’istante le procedure di allocazione no-minale delle risorse sono gia state tutte effettuate; inoltre le risorse effetivevengono destinate a questi 4 utenti prima dell’utente E.Graficamente, la possibilita di trasmettere negli slot nominali avviene nelradioblocco B0 in downlink:

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7

B0 B1

1 2 3 4 1t0

In questo modo gli utenti sanno che possono trasmettere per due radioblocchinegli slot indicati.Ogni utente dovrebbe trasmettere per uno slot ogni trama, ossia 4 slot perradioblocco, ma in questo esercizio la trasmissione di 2 radioblocchi avviene

Page 95: Reti Radiomobili

11.1. Esercizio n. 13 89

in un radioblocco solo in quanto ogni utente ha a disposizione 2 slot anzicheuno soltanto.La trasmissione deve avvenire nel radioblocco successivo a quello in cui si ericevuto il permesso, quindi nel nostro caso e nel radioblocco B1 in uplink:

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7

B1 B2

1 2 3 4 1

Graficamente si nota che il radioblocco B1 uplink e completamente occupatodalla trasmissione dei 4 utenti. La comunicazione da parte della rete ad Eper la trasmissione non puo, quindi, che avvenire se non nel radioblocco B1

downlink, in modo tale da permettere la comunicazione di E nel radiobloccoB2 uplink.Comunicazione tramite USF:

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7

B1 B2

1 2 3 4 1

L’utente E trasmette i 2 radioblocchi in B2 uplink:

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7

B2 B3

1 2 3 4 1

La richiesta dell’esercizio era in quali istanti temporali viene comunicato adE l’effettiva possibilita di trasmissione; essi, per il disegno precedente, sonodunque:

tUSF4= (t0 + B0 downlink + t4 slot)

tUSF6= (t0 + B0 downlink + t6 slot)

Page 96: Reti Radiomobili

90 CAPITOLO 11. Esercizi sul GPRS

In GPRS:

. la durata di una trama e pari a 4.615 ms;

. la durata di uno slot e pari a 577µs.

Per cui si puo quantificare quanto tempo dopo t0 avviene la comunicazione:

tUSF4= (t0 + 4 · 4.615 + 4 · (577 · 10−3)) = (t0 + 4 · 4.615 + 2.308)

= (t0 + 20.768)ms

tUSF6= (t0 + 4 · 4.615 + 6 · (577 · 10−3)) = (t0 + 4 · 4.615 + 3.462)

= (t0 + 21.922)ms

Page 97: Reti Radiomobili

Capitolo 12

Esercizi su 802.11

12.1 Esercizio n. 14

12.1.1 Testo

Dato il diagramma temporale:

A

B

C

D

SIFS SIFS SIFS SIFS

RTS

CTS

DATI

ACK

NAV

NAV

Disegnare la distribuzione dei nodi.

12.1.2 Risoluzione

I nodi A e B dialogano direttamente quindi si trovano nella stessa zona. Ilnodo C sente il nodo A perche imposta il NAV nello stesso istante in cuiA trasmette il RTS, mentre il nodo D sente B in quanto ha inizializzato ilNAV alla trasmissione del CTS da parte di B.

91

Page 98: Reti Radiomobili

92 CAPITOLO 12. Esercizi su 802.11

bcA

bcC

bcB

bcD

12.2 Esercizio n. 15

12.2.1 Testo

Dato il seguente diagramma temporale determinarne gli errori:

A

B

C

SIFS SIFS SIFS

DATI DATI

ACK ACK

NAV BACKOFF DATI

ricezione di un pacchetto da trasmettere backoff = 0

Risoluzione

Gli errori in questo diagramma sono 3:

. finita la comunicazione fra A e B con l’invio dell’ ACK A non puotramsettere nuovamente, ma deve effettuare il post-backoff;

. C, dopo la fine del NAV, deve aspettare un tempo DIFS e non SIFS;

. nel caso in cui A tramsetta i dati C non puo continuare a decrementareil backoff, ma deve congelare il tempo.

12.3 Esercizio n. 16

12.3.1 Testo

In un sistema wireless con un Access Point AP e 3 stazioni (A, B, C) dovetutti i nodi sono a portata radio viene usato DCF base.

Page 99: Reti Radiomobili

12.3. Esercizio n. 16 93

Elemento Durata temporale

Utenti A e B 1ms

Utente C 1.5ms

ACK 140µs

SIFS 10µs

DIFS 50µs

tslot 20µs

La durata temporale delle trasmissioni e riportata in tabella:Ipotesi sul diagramma temporale:

. A e B tramsettono contemporaneamente all’istante t0;

. la rilevazione della collisione tra A e B avviene dopo un tempo SIFS+ACK;

. A estrae un backoff pari a 10;

. C riceve un pacchetto dal livello superiore a t0 + 1.25ms;

. A tramsette nuovamente a t0 + 3.10ms;

. dopo la collisione tra A e B e prima della nuova trasmissione di A c’euna sola trasmissione avvenuta con successo.

Si determini quale stazione fra B e C riesce a fare questa trasmissione.

12.3.2 Risoluzione

Il diagramma temporale e il seguente se si ipotizza che a fare la trasmissionesia la stazione C:

A

B

C

AP

SIFS+ACK DIFS SIFS DIFS

DATI

DATI

BK BKCONGELAMENTO

DATI

ACK

Page 100: Reti Radiomobili

94 CAPITOLO 12. Esercizi su 802.11

Temporalmente:

. dopo la trasmissione di A e B si arriva a t0 + 1ms;

. queste stazioni si accorgono della collisione ad un tempo SIFS + ACKquindi a t0 + 1.15ms;

. le stazioni attendono DIFS per iniziare ad estrarre il backoff: t0 +1.2ms;

. il tempo di backoff che A puo decrementare e solo 100µs su 200µs(backoff= 10 · 20µs) perche la stazione C, ricevendo comunicazioneper la trasmissione di un pacchetto a t0 + 1.25ms ascolta il canale perDIFS (50µs) e trasmette perche e libero a t0 + 1.3ms;

. a questo punto C ha una comunicazione con l’access point priviliegia-ta: la trasmissione del pacchetto dati dura 1.5 ms, l’ACK di durata140µs e preceduto da un SIFS di 10µs; il canale e libero da questacomunicazione a t0 + 2.95;

. dopo un tempo DIFS la stazione A puo nuovamente decrementare ilbackoff residuo di 100µs: contando 50µs+100µs si arriva a t0+3.10msche rispetta le specifiche dettate nel testo.

Se invece si ipotizzava la trasmissione della stazione B A avrebbe finito di de-crementare il suo backoff nell’istante t0 +2.6ms potendo quindi tramsettereprima.

12.4 Esercizio n. 17

12.4.1 Testo

In una BSS con un Access Point AP e 3 stazioni (A, B, C) viene usato DCFbase.La durata temporale delle trasmissioni e riportata in tabella:Ipotesi sul diagramma temporale:

. A e B tramsettono contemporaneamente all’istante t0;

. la rilevazione della collisione tra A e B avviene dopo un tempo SIFS+ACK;

. A estrae un backoff pari a 19;

. C riceve un pacchetto dal livello superiore a t0 + 1.25ms;

. il successivo tentativo di trasmissione di A avviene a t0 + ∆;

Page 101: Reti Radiomobili

12.4. Esercizio n. 17 95

Elemento Durata temporale

Utenti A e C 1ms

Utente B 1.4ms

ACK 110µs

SIFS 10µs

DIFS 50µs

EIFS 320µs

tslot 20µs

. si suppone che tra i due tentativi di trasmissione di A avviene unatrasmissione di C con successo.

Determinare il tempo incognito ∆.

12.4.2 Risoluzione

Diagramma temporale:

A

B

C

AP

SIFS DIFS

DATI EIFSαCONGELAMENTO β

DATI

DATI

ACK

La sequenza degli avvenimenti e:

. le stazioni A e B trasmettono i loro burst di dati, ma A finisce 0.4 msprima di B;

. A capisce che il canale e occupato da una comunicazione pero non saa chi e diretta perche e gia in corso quindi imposta il tempo EIFSall’istante t0 + 1.4ms prima di estrarre il tempo di backoff;

. l’istante temporale in cui A comincia a decrementare il backoff e t0 +1.720ms;

Page 102: Reti Radiomobili

96 CAPITOLO 12. Esercizi su 802.11

. dal testo si conosce che la stazione C prima del secondo tentativo ditrasmissione di A riesce ad effettuare con successo una trasmissione:si ipotizza che riceva dai livelli superiori l’ordine di invio quando Acomincia a decrementare il backoff;

. quando C comincia a trasmettere il backoff che A ha decrementato epari a α e tale tempo viene congelato;

. C effettua con successo la trasmissione che comprende l’invio del pac-chetto dati, il tempo di attesa SIFS, il pacchetto di ACK e il tempodi attesa DIFS; la trasmissione si conclude in una durata di 1.17 ms;

. dopo il tempo di attesa DIFS il canale e libero quindi A puo continuarea decrementare il suo backoff rimanente pari a β prima di iniziare ilnuovo tentativo di trasmissione al tempo t0 + ∆.

A questo punto si puo ricavare ∆ in quanto, pur non conoscendo gli effettivivalori di α e β si sa che:

α + β = backoff = 19 · 20µs = 380µs

Quindi:

t0 + ∆ = t0 + 1.4ms + EIFS + α + 1ms + SIFS + ACK + DIFS + β

∆ = 1.4ms + 320µs + 1ms + 10µs + 110µs + 50µs + 380µs = 3.59ms

12.5 Esercizio n. 18

12.5.1 Testo

Si consideri una BSS con DCF base in cui sono presenti un access point APe due stazioni A e B fra loro nascoste come evidenziato nel disegno.

bcAP

bcA

bcB

La durata temporale delle trasmissioni e riportata in tabella:Inoltre si ipotizza la rilevazione di una collisione dopo un tempo SIFS+ACK.

Page 103: Reti Radiomobili

12.5. Esercizio n. 18 97

Elemento Durata temporale

Utente A 0.3ms

Utente B 0.4ms

ACK 140µs

SIFS 10µs

DIFS 50µs

tslot 20µs

CWmin 31

La stazione A trasmette nell’istante t0 mentre B a t0 + 0.2ms; il backoffestratto da B dopo aver rilevato la collisione e pari a 20.Si determini quale deve essere il backoff minimo e il backoff massimo che Apuo estrarre per trasmettere con successo il suo secondo tentativo.

12.5.2 Risoluzione

Diagramma temporale:

A

B

AP

SIFS+ACKDIFS

SIFS+ACKDIFS

DATI POSSIBILE TRASMISSIONE

DATI BACKOFF DATI

La sequenza degli avvenimenti e:

. la stazione A trasmette a t0 per 0.3 ms;

. nell’istante t0 + 0.2ms la stazione B comincia la sua trasmissione;

. A realizza di aver fallito la trasmissione a t0 + 0.45ms mentre B staancora trasmettendo;

. in questo caso, a differenza dell’esercizio precedente, A e B non sisentono fra loro quindi A non imposta l’EIFS;

. A, dunque, sente il canale libero e aspetta un tempo DIFS;

Page 104: Reti Radiomobili

98 CAPITOLO 12. Esercizi su 802.11

. nell’istante t0 +0.5ms A puo estrarre un valore di backoff e decremen-tarlo;

. il primo istante di tempo utile affinche la trasmissione di A vada abuon fine e l’esatto istante in cui B finisce la sua trasmissione, ossia at0 + 0.6ms.

Da queste considerazioni si capisce che il tempo di backoff minimo di Arisulta essere:

0.6ms − 0.5ms = 0.1ms

Per determinare il valore intero estratto da A fra 0 e CWmin occorre:

0.1ms ÷ 20µs = 5

Per quanto riguarda il valore di backoff massimo:

. dal testo si conosce il valore del backoff estratto da B, 20 pari ad untempo di 20 · 20µs = 0.4ms;

. B rileva il fallimento della trasmissione all’istante t0 + 0.75ms, tempodi SIFS+ACK;

. successivamente ascolta il canale per un tempo DIFS e in t0 + 0.8msinizia a decrementare il backoff;

. B puo trasmettere nuovamente quando il backoff e pari a 0, nell’istantet0 + 1.2ms;

. A, al massimo, puo effettuare la trasmissione del suo frame lungo0.3 msnell’istante t0 + 0.9ms (1.2ms − 0.3ms).

Con queste considerazioni si puo calcolare il valore di backoff massimoestratto da A:

0.9ms − 0.5ms = 0.4ms

Per cui il valore intero estratto e:

0.4ms ÷ 20µs = 20

OSS. Si poteva anche ipotizzare che la seconda trasmissione di A sarebbeavvenuta solo dopo la fine della seconda trasmissione di B; con questo pre-supposto pero il valore di CWmin sarebbe stato superiore a 31. Si precisal’access point non e assimilabile ad una stazione (che puo solo o trasmettereo ricevere).

Page 105: Reti Radiomobili

12.6. Esercizio n. 19 99

12.6 Esercizio n. 19

12.6.1 Testo

Si considerino due BSS come in figura:

BSS1

bcAP1

bcA

bcB

BSS2

bcC

bcAP2

bcD

All’interno di ogni BSS tutti i nodi si sentono; inoltre il nodo C della BSS2

riesce a sentire anche l’AP1 della BSS1.

La durata temporale delle trasmissioni e riportata in tabella:

Elemento Durata temporale

Utenti A e D 1ms

Utente C 0.5ms

ACK 140µs

SIFS 10µs

DIFS 50µs

tslot 20µs

backoff estratto 15

Ipotesi sul diagramma temporale:

. nell’istante t0 la stazione D trasmette un frame;

. nell’istante t0 + 0.5ms A invia un frame;

. la stazione C riceve dai livelli superiori un frame da trasmettere nel-l’istante t0 + 1.2ms.

Disegnare il diagramma temporale e indicare in quale sequenza trasmettonole stazioni.

12.6.2 Risoluzione

Diagramma temporale:

Page 106: Reti Radiomobili

100 CAPITOLO 12. Esercizi su 802.11

A

AP1

C

D

AP2

SIFS DIFS SIFS

DATISIFS+ACK+

+DIFS+BACKOFF

DATI

DATI

ACK ACK

Page 107: Reti Radiomobili

12.7. Esercizio n. 20 101

La sequenza degli avvenimenti e la seguente:

. D puo effettuare la trasmissione senza problemi: invia il suo pacchettodati di 1 ms, aspetta un tempo SIFS e riceve l’ACK del AP2 liberandoil canale a t0 + 1.15ms;

. la stazione A inizia la trasmissione del suo frame a t0 + 0.5ms termi-nando a t0 + 1.5ms;

. la stazione C riceve il pacchetto da trasmettere a t0 + 1.2ms e lotrasmette dopo avere aspettato un tempo DIFS terminando in t0 +1.75ms;

. l’AP1 riceve per un certo periodo di tempo le comunicazioni di A e C(zona tratteggiata in blu);

. la comunicazione di A quindi fallisce perche destinata all’AP1 che nonpuo interpretarla correttamente mentre la trasmissione di C ha esitopositivo in quanto viene inviata all’AP2 il quale ha il canale libero etermina in t0 + 1.9ms;

. A aspetta un tempo SIFS+ACK per accorgersi della collisione (t0 +1.65ms), attende un tempo DISF per sentire il canale libero (t0 +1.7ms) ed estrae il tempo di backoff; quando sara completamentedecrementato (15 · 20µs = 300µs) potra trasmettere (t0 + 2ms).

I nodi trasmettono con questa sequenza:

D −→ C −→ A

12.7 Esercizio n. 20

12.7.1 Testo

Dato lo schema in figura:

bcx

bcy

bcAP1

bcAP2

Page 108: Reti Radiomobili

102 CAPITOLO 12. Esercizi su 802.11

Ipotesi:

. uso di DCF base;

. nell’istante t0 l’AP1 trasmette a x una trama di 186 byte a 2Mbit/s;

. nell’istante t0 l’AP2 invia una trama a y di 936 byte a 2Mbit/s;

. trama ACK: 15 byte (intestazione livello fisico) + 14 byte (intestazionelivello MAC); viene trasmessa a 1Mbit/s;

. trama dati: 15 byte (intestazione livello fisico) + 34 byte (intestazionelivello MAC) + payload; la trasmissione dipende dall’AP;

. l’eventuale collisione viene rilevata dopo un tempo SIFS+ACK.

Tempistiche:

Elemento Durata temporale

SIFS 10µs

DIFS 50µs

tslot 20µs

CWmin 31

Determinare:

1. la durata temporale delle trame trasmesse dai due AP;

2. se ci sono collisioni e in caso affermativo chi fallisce la trasmissione;

3. l’intervallo di valori temporali (massimo e minimo) in cui l’ultimastazione che ha tramsesso riceve l’ACK (si ipotizzi che prima di t0entrambi gli AP abbiano trasmesso le stesse trame senza successo).

12.7.2 Risoluzione

Primo quesito

Durata temporale =durata in byte

velocita di trasmissionePer AP1:

ttrama =15 · 81 · 106

‡ +34 · 82 · 106

‡ +186 · 82 · 106

‡ = 1ms

Per AP2:

ttrama =15 · 81 · 106

+34 · 82 · 106

+936 · 82 · 106

= 4ms

Per l’ACK:

ttrama =29 · 81 · 106

= 232µs

‡ per il livello fisico ‡ per il livello MAC ‡ per il payload

Page 109: Reti Radiomobili

12.7. Esercizio n. 20 103

Secondo quesito

Diagramma temporale:

AP1

x

y

AP2

COLLISIONE

DATI

A

DATI

Dal diagramma si evince che l’AP2 fallisce perche y sente sia il suo invio didati sia l’ACK di x; le tramsissioni di AP1 e x vanno a buon fine.

Terzo quesito

Vista l’ipotesi bisogna tenere presente il valore di CW: non sara CWmin, ma:

CWi = [2 · (CWi−1 + 1)] − 1

quindi con i = 2:CW2 = [2 · (CW1 + 1)] − 1 = 63

Il minimo si ha estraendo un tempo di backoff pari a 0:

t = 4.242ms + 0.05‡ + 0‡ + 4.242ms = 8.534ms

Il massimo, invece, si ha estraendo un tempo di backoff pari a 63:

t = 4.242ms + 0.05 + 63 · 20µs + 4.242ms = 9.794ms

‡ tempo DIFS ‡ tempo di backoff