Reti wireless Being Digital in a Wireless World Luigi Vetrano TechnoLabs SpA R&D – System Architecture Università degli Studi di L’Aquila Gennaio 2009
Roadmap Overview Overview I Sistemi Radiomobili UMTS Wireless LAN (Wi-Fi) Introduzione a WiMAX TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Overview di una rete Wireless Tecniche di accesso Uplink & Downlink Ripensare la Rete a livello PHY e DATA-LINK Copertura e Celle Sicurezza Handover (handoff) TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Cos’è una Wireless LAN? Ethernet Hub/ Switch Internet Ethernet Una Wireless LAN è una rete senza fili Ethernet 10/100 Mbps Shared Bandwidth (CSMA/CD) Hub/ Switch Internet Ethernet 11 Mbps Shared Bandwidth (CSMA/CA) A Wireless LAN is a network without wires. It can be compared with an Ethernet hub, where the 10Mbps of available bandwidth is shared in a half duplex fashion amongst all connected devices. Only one device connected to the hub can send at any one time. Contention is resolved using Carrier Sense Multiple Access with Collision Detection (CSMA/CD) An Access Point centric Wireless LAN operates in a “similar” way (but not exactly). Only one station, including the Access Point, can send at any one time - the 11Mbps of bandwidth is shared amongst all stations. If a station wishes to send, it listens and waits for an available slot. WLANs use Carrier Sense Multiple Access with Collision Avoidance. The 802.11 standard covers the MAC and PHY layers or layers 1 & 2. Hence a wireless LAN, just like a switch, can transport a variety of LAN and network layer protocols. E.g. IP, IPX, AppleTalk, NetBEUI and so on. Access Point TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Cos’è una Wireless LAN? Una Wireless LAN è una rete senza fili. Può essere paragonata ad un hub Ethernet, dove la banda disponibile (10 Mbps) è condivisa in modalità half duplex tra tutti i device connessi. Solo un device connesso all’hub può spedire dati. La contesa è risolta usando Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Una Wireless LAN basata su un Access Point opera in maniera “similare” (non esattamente). Solo una stazione per volta, includendo l’Access Point, può spedire dati – La banda di 11Mbps è condivisa tra tutte le stazioni. Se una stazione desidera spedire dati, si pone in ascolto e aspetta uno slot disponibile. WLANs usano Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA). Lo standard 802.11 descrive i livelli 1 & 2 (MAC e PHY). Pertanto una wireless LAN, proprio come uno switch, può trasportare una varietà di protocolli LAN e network layer: IP, IPX, AppleTalk, NetBEUI ecc. TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Standard wireless TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Channel 1 Channel 6 Tipica Topologia WLAN Wireless “Cell” LAN Backbone Access Point Access Point The basic service area (BSA) is the area of RF coverage provided by an access point, also referred to as a “microcell.” To extend the BSA, or to simply add wireless devices and extend range of an existing wired system, an Access Point can be added. (As the name “access point” indicates, this unit is the point at which wireless clients can access the network.) The Access Point attaches to the Ethernet backbone and communicates with all the wireless devices in the cell area. The AP is the master for the cell, and controls traffic flow to and from the network. The remote devices do not communicate directly with each other; they communicate to the AP. If a single cell does not provide enough coverage, any number of cells can be added to extend the range. This is known as an extended service area (ESA). It is recommended that the ESA cells have 10-15% overlap to allow remote users to roam without losing RF connections. Bordering cells should be set to different non-overlapping channels for best performance. Wireless Clients Wireless Clients TechnoLabs >> Università di L'Aquila >> Gennaio 2009
ISM Unlicensed Frequency Bands This section describes the ISM Bands and which frequencies are used with the Cisco Aironet Wireless products. Short Wave Radio FM Broadcast Infrared wireless LAN AM Broadcast Television Audio Cellular (840 MHz) NPCS (1.9GHz) 902-928 MHz 26 MHz 2.4 – 2.4835 GHz 83.5 MHz (IEEE 802.11) 5 GHz (IEEE 802.11) HiperLAN HiperLAN2 Extremely Low Very Low Low Medium High Very High Ultra High Super High Infrared Visible Light Ultra- violet X-Rays There are three unlicensed bands, at 900 MHz, 2.4 GHz, and 5.7 GHz. These bands are referred to as the Industrial, Medical and Scientific Frequencies. The 5.7 GHz band is promising for future products and Cisco is actively pursuing projects in that area. Recently, the FCC also opened up the 5.2 GHz band for unlicensed use by high speed data communications devices. 5.2 GHz is the same band that is used for the ETSI HIPERLAN specification in Europe. A nearby neighbor of the 900 MHz band is the cellular phone system. This helped the early development of the WLAN industry in the 900 MHz band because of the availability of inexpensive, small RF components developed for use in that band. The 2.4 GHz band has a neighbor in the PCS system. That helps with component costs too. There are no such neighbors for the 5 GHz band. The WLAN industry will have to drive the development of low cost components for 5 GHz products. This may mean that practical, cost effective, PCMCIA products in the 5 GHz band are a few years away. The other downside to the 5 GHz band is the poor range performance as compared to 2.4 GHz band. TechnoLabs >> Università di L'Aquila >> Gennaio 2009
900 MHz vs. 2.4 GHz vs. 5 GHz 900 MHz band 2.4 GHz band 5 GHz band Global market IEEE 802.11 Higher data rates (10+ Mbps) Global market IEEE 802.11 Higher data rates (20+Mbps) Greater range than 2.4 GHz band ( for in- building LANs) PROs Much less Range than 900 MHz or 2.4 GHz Higher cost RF components Large antenna required Maximum data rate 1 Mbps Limited bandwidth Crowded band Less range than 900 MHz (for in-building LANs) CONs It does offer longer range (for the same gain antennas) than the 2.4 GHz band, but it has limitations on the maximum size of antennas that limits its overall range. At 900 MHz the highest datarate that be reliably obtained is under 1Mb, due to the limited frequency range. At 2.4 GHz, the lower power transmitter allows very high gain antennas, which allows long distance communication (up to 25 miles). The frequency range is also much wider than 900 MHz, allowing higher datarate with a reliable range. The 5 GHz band offers more bandwidth, allowing higher datarates; however, the nature of the higher frequency limits range. Typical range for 5 GHz band products indoors is about 50 feet, and outdoors is limited to about 2500 feet. TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Le tecniche di accesso Nei sistemi radio le risorse sono costituite dai canali o, più genericamente, dall’ampiezza di banda. La modalità di accesso deve permettere ad ogni terminale di utilizzare le risorse in modo completamente condiviso. A seconda di come lo spettro disponibile viene utilizzato, il sistema può essere classificato come a banda stretta (narrow-band) tutta la banda di frequenze disponibile viene suddivisa in più canali a banda larga (wide-band) tutta la banda o la maggior parte di essa è utilizzabile da tutti gli utenti. Vi sono principalmente tre diversi tipi di accesso: Accesso multiplo a divisione di frequenza (FDMA) narrow-band Accesso multiplo a divisione di tempo (TDMA) narrow & wide-band Accesso multiplo a divisione di codice (CDMA) wide-band Inoltre quando viene richiesta una comunicazione a due vie, deve essere fornita una connessione di tipo full-duplex tramite la divisione di frequenza o di tempo. Il primo caso è denominato FDD (Frequency Division Duplex), mentre il secondo TDD (Time Division Duplex) TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Tecniche di accesso radio TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Bandwidth e Velocità di Trasmissione Higher-speed signals need wider-bandwidth channels Channel bandwidth is the highest frequency in a channel minus the lowest frequency An 88.0 MHz to 88.2 MHz channel has a bandwidth of 0.2 MHz (200 kHz) Amplitude 88.0 MHz 88.2 MHz <Read the slide.> Frequency Bandwidth = 0.2 MHz = 200 kHz TechnoLabs >> Università di L'Aquila >> Gennaio 2009
How fast can you send a signal in a channel ? Shannon Equation Specifies the connection between channel bandwidth and the channel’s maximum signal transmission speed C = B [ log2(1+S/N) ] C = Maximum possible transmission speed in the channel (bps) B = Bandwidth (Hz) S/N = Signal-to-Noise Ratio Measured as a ratio If given in dB, must convert to ratio How fast can you send a signal in a channel? Claude Shannon found a mathematical relationship between maximum possible speed in a channel and other factors. In Shannon’s equation, C is the maximum possible transmission speed in the channel, measured as bits per second (bps). B is the bandwidth of the channel, measured in hertz, which is abbreviated as Hz. S/N is the signal-to-noise ratio. S/N MUST be expressed as a ratio of the signal power to the noise power. It cannot be expressed in decibels If it is expressed in decibels, the equation requires decibels converted to a simple ratio of the signal power divided by the noise power. <Question: What would happen to C if you tripled B? Answer: C would triple.> <Question: What would happen to C if you increased the signal strength relative to the noise floor. Answer: the maximum possible signal speed would increase.> TechnoLabs >> Università di L'Aquila >> Gennaio 2009
BER vs SNR TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Accesso multiplo a divisione di frequenza FDMA Il tipo di accesso più semplice da realizzare: l’intera banda di frequenze viene suddivisa in un certo numero di canali con larghezza prefissata; con questo sistema i segnali provenienti dai mobili o dalle stazioni radio base sono trasmessi su diverse frequenze portanti. All’interno di una cella tutti i canali sono disponibili per tutti gli utenti e la loro assegnazione è realizzata in seguito alla richiesta da parte degli utenti stessi sulla base del criterio “primo arrivato - primo servito”. Nel caso in cui una frequenza venga assegnata ad un solo utente, il sistema è denominato SCPC (Single Channel Per Carrier). Una volta assegnata la banda, il numero di canali che possono essere ottenuti dipende non solo dalla tecnica di modulazione, ma anche dagli intervalli di guardia lasciati tra i vari canali; questi ultimi permettono di minimizzare l’interferenza da canale adiacente dovuta alle imperfezioni dei filtri e degli oscillatori utilizzati nelle apparecchiature. Di tutti i canali disponibili, una parte può essere dedicata alla trasmissione delle informazioni di controllo, mentre i restanti vengono utilizzati per le comunicazioni degli utenti. Il numero di canali di controllo varia con le dimensioni del sistema, ma generalmente costituisce solo una piccola porzione del numero totale di canali. TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Principali caratteristiche della modalità FDMA Trasmissione continua: i canali, una volta assegnati, possono essere utilizzati dall’utente e dalla stazione radio base contemporaneamente ed in modo continuativo. Banda stretta: la banda richiesta per ogni canale è relativamente stretta Hardware semplice rispetto alle altre modalità di accesso multiplo Alti costi per la stazione base: l’architettura richiede l’impiego di un trasmettitore ed un ricevitore per ogni canale. Bassi costi per i terminali mobili: gli unici vincoli ai quali i terminali devono sottostare sono il rispetto della frequenza di portante assegnata e la larghezza di banda; inoltre, il trasmettitore ed il ricevitore operano in modo continuo. Queste caratteristiche permettono di mantenere bassi i costi dei terminali mobili. Scarsa protezione della comunicazione: la protezione intrinseca offerta dalla modalità FDMA è inesistente; occorre quindi aggiungere opportuni dispositivi o procedure di cifratura per raggiungere tali obiettivi. Inoltre, anche una semplice portante non modulata può causare un’interferenza isofrequenziale sufficiente per compromettere la comunicazione. TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Accesso multiplo a divisione di tempo TDMA Il vantaggio del TDMA consiste nell’inserire, sulla base del teorema del campionamento di Nyquist, più flussi di informazioni su una frequenza radio incrementando il rate di trasmissione. Una frequenza portante può essere condivisa da molti utenti ognuno dei quali ne fa uso in intervalli di tempo, denominati time slot, distinti da tutti gli altri. Il numero di time slot per portante dipende da molti fattori, tra i quali la tecnica di modulazione e l’ampiezza di banda disponibile. La trasmissione da o verso un determinato terminale mobile avviene in modo discontinuo, poiché un utente può trasmettere solo nel time slot che gli viene assegnato in modo ciclico. Un ciclo è definito come la successione di tutti i time slot in cui è stato suddiviso il tempo sulla portante e prende il nome di trama radio (radio frame). La trasmissione risultante sarà quindi di tipo buffer and burst. Una volta ottenuto l’accesso su una portante, la trasmissione e la ricezione sono realizzate in time slot distinti, separati da un opportuno intervallo di guardia (alcuni time slot). La modalità buffer and burst implica che la velocità di trasmissione sul canale sia più elevata di quella della codifica di un fattore maggiore o uguale al numero di time slot per portante. TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Caratteristiche dell’accesso a divisione di tempo Hardware complesso: rispetto ai sistemi FDMA, l’utilizzo della tecnologia digitale nei sistemi TDMA aumenta la complessità dei terminali mobili, in quanto essi devono sottostare a severi vincoli riguardo al corretto allineamento del burst all’interno della trama radio al fine di evitare interferenze. Nel GSM*, inoltre, sono necessari circuiti sofisticati che realizzino l’algoritmo di frequency hopping: esso consiste nell’effettuare la trasmissione sempre sul medesimo time slot, ma su frequenze diverse ad ogni trama. Questa tecnica permette di alleviare gli effetti del fading veloce. Costi ridotti: i costi delle base station sono relativamente ridotti in quanto ogni portante supporta più canali e quindi è sufficiente una sola coppia di trasmettitore e ricevitore per servire gli utenti su una portante. Handover efficiente: nei sistemi TDMA, in cui la trasmissione avviene in modo discontinuo, è possibile effettuare le procedure di handover con maggiore efficienza, senza disturbare la conversazione. Scarsa protezione della comunicazione: anche in questo caso, come nei sistemi FDMA, una semplice portante non modulata può generare un’interferenza isofrequenziale sufficiente per compromettere la comunicazione. E’ quindi necessario aggiungere opportuni dispositivi o procedure di cifratura per prevenire l’acquisizione non autorizzata dei dati trasmessi. * Il sistema numerico GSM è costituito da una combinazione delle tecniche di accesso multiplo FDMA e TDMA infatti le bande assegnate per l’uplink e per il downlink vengono suddivise in 124 portanti, ognuna delle quali consiste in una successione di trame da 8 slot temporali. In questo modo si ottengono 124 x 8 = 992 canali disponibili. TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Caratteristiche dell’accesso a divisione di tempo Più canali per portante: su una portante non tutto il tempo è a disposizione della trasmissione di un solo utente, ma è diviso in una serie di intervalli (time slot) ognuno dei quali viene assegnato ad un utilizzatore diverso. Nel sistema europeo GSM il numero di canali vocali per ogni portante è otto. Trasmissione discontinua: ogni utente è abilitato a trasmettere soltanto nel time slot che gli è stato assegnato, quindi una volta ogni trama radio. Nel sistema GSM la trama radio ha una durata di 4.616 ms mentre il time slot corrisponde a 577 µs. Overhead: a causa delle caratteristiche della trasmissione discontinua a burst propria dei sistemi TDMA, la sincronizzazione tra trasmettitore e ricevitore può essere complicata, quindi una parte consistente dei bit totali trasmessi deve essere dedicata alle operazioni di sincronizzazione. Questa necessità, oltre alla presenza di intervalli di guardia tra un time slot e quello successivo, riduce il numero di bit di informazione d’utente che un terminale può trasmettere in ogni frame e quindi contribuisce a diminuire il rendimento di trama. Nessun duplexer: dato che la trasmissione e la ricezione avvengono in tempi distinti ed in diversi time slot, non è richiesto l’utilizzo di un duplexer; tuttavia è necessario un commutatore veloce in grado di attivare e disattivare rapidamente il trasmettitore ed il ricevitore negli istanti di tempo opportuni. TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Concetti di base della tecnica CDMA CDMA (Code Division Multiple Access) divide le chiamate in frammenti e li spedisce su differenti frequenze simultaneamente L’uso di queste frequenze multiple dà al CDMA una effettiva protezione contro interferenze e perdite CDMA supporta in modo nativo il packet switching e non fa uso di time slots, pertanto è più efficiente della tecnica TDMA Attualmente la penetrazione del CDMA nel mercato mondiale è del 30 % TechnoLabs >> Università di L'Aquila >> Gennaio 2009
CDMA: Analogia del party dell’ONU I partecipanti condividono le stesse risorse (parlano contemporaneamente), ma se il volume della conversazione di ciascuno di essi è controllato... …è possibile comunicare con uno di loro a patto di conoscerne la lingua (ovvero la chiave di decodifica), che è diversa per tutti i delegati! TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Le caratteristiche del CDMA La tecnica CDMA è in grado di offrire servizi portanti ad alto bit-rate; la peculiarità di questa tecnica è che tutti gli utenti utilizzano la stessa banda di frequenza, allo stesso tempo. La risorsa condivisa è la potenza È fondamentale, quindi, che i livelli di potenza associati alle singole connessioni siano mantenuti al più basso livello possibile, per non avere perdite di capacità del sistema (al party dell’ONU è fondamentale che tutti parlino a bassa voce). TechnoLabs >> Università di L'Aquila >> Gennaio 2009
CDMA Encode/Decode TechnoLabs >> Università di L'Aquila >> Gennaio 2009
CDMA: two-sender interference TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Uso di CDMA nell’ UMTS Numerosi meccanismi sono implementati in UMTS per mantenere sempre al più basso livello possibile la potenza, per minimizzare lo spreco di risorse radio, e quindi massimizzare la capacità, in termini di utenti e servizi erogabili I più importanti di questi meccanismi sono: il Power Control, che utilizza tre algoritmi separati per la gestione della potenza trasmessa dai mobili e dalle stazioni radio base (fino a 1500 comandi di Power Control al secondo, contro i circa 2 del GSM!) il Soft/Softer Hand Over che, permettendo il collegamento contemporaneo a più stazioni radio, migliora la qualità della connessione, permettendo così un collegamento a potenza inferiore (oltre a permettere il seamless handover) il DTX (Discontinous Transmission) che regola l’emissione del segnale radio solo nei momenti di effettiva conversazione, bloccandola nelle pause del parlato l’Admission Control, che regola l’ingresso di nuovi utenti al sistema, in base alle condizioni di carico delle celle; il Congestion Control che monitora e regola il carico istantaneo delle celle TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Il principio ‘Cellulare’ Si basa sul concetto di concorrenza Tutte le risorse di canale vengono riusate in celle differenti La totale copertura dell’area è divisa in celle Solo un subset di canali sono disponibili in ogni cella Tutti i canali sono partizionati in sets I sets sono assegnati alle celle Regola: assegnare lo stesso set a due celle che sono ad una distanza geografica tale da interferire poco Vantaggi: Maggiore capacità dovuta al riuso spettrale Minori potenze trasmesse per le ridotte distanze TX/RX Maggiore robustezza di sistema in quanto problemi di una Base Station rimangono confinati all’interno della cella Ambiente di propagazione controllabile grazie alle ridotte distanze Svantaggi: Infrastruttura di rete più complessa Collegamenti di trasporto fisso tra Base Stations Qualche residuo di interferenza tra celle co-canale É richiesta una procedura di Handover TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Ripartizione del territorio in celle Il territorio considerato viene idealmente ripartito in celle; tale ripartizione, puramente ideale, è legata alla qualità di trasmissione ottenuta sui canali ad esse assegnati. Si potrebbe considerare il territorio suddiviso in aree di forma qualsivoglia, che lo ricoprano uniformemente (così come avviene nella realtà); per motivi soprattutto di chiarezza concettuale ci si riferisce spesso a celle esagonali o a settori di esagono. La copertura cellulare presuppone che esistano nella rete particolari procedure, genericamente denominate “handover” oppure “handoff”, atte a far si che le chiamate in corso, attestate a terminali mobili che si spostano sul territorio, non vengano abbattute quando i mobili stessi si spostano tra celle contigue, ma vengano trasferite senza soluzione di continuità su nuovi canali radio nelle nuove celle. Si introduce il concetto di “cluster di celle”, che è l'insieme delle N celle, ricoprenti uniformemente un dato territorio, entro il quale vengono usati tutti i C canali radio disponibili, in maniera tale che ad ogni cella viene (mediamente) attribuito un sottoinsieme di S=C/N di canali irradiati dalla stessa stazione radio. Questa allocazione è semipermanente; si parla anche di “allocazione statica”; la si può ovviamente cambiare, ma di solito permane immutata fino ad un successivo ampliamento. TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Cluster di riuso a 7 celle Riuso delle Frequenze F# : Set di frequenze F7 F2 F7 F2 F6 F1 F1 F3 F6 F1 F1 F3 F5 F4 F7 F2 F5 F4 F7 F2 F6 F1 F1 F3 F6 F1 F1 F3 F5 F4 D = distanza di riuso F5 F4 Cluster di riuso a 7 celle TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Dimensione delle celle La dimensione delle celle è legata alla densità geografica di utenti da servire: maggiore è questa densità, minore deve essere il diametro delle celle, e minori le potenze irradiate per mantenere accettabile il rapporto segnale-interferenza. La dimensione massima delle celle è pari a circa 35 km; questa si trova ricordando che l’anticipo di trasmissione è codificato con 6 bit, e quindi esso è al più 64 intervalli di bit, ovvero 236 ms. La dimensione minima si trova nei centri urbani e può essere inferiore al km (micro e picocelle). TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Roadmap Overview I Sistemi Radiomobili I Sistemi Radiomobili UMTS Wireless LAN (Wi-Fi) Introduzione a WiMAX TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Mobile System Generations First Generation (1G) mobile systems were designed to offer a single service, i.e., speech. Second Generation (2G) mobile systems were also designed primarily to offer speech with a limited capability to offer data at low rates. Third Generation (3G) mobile systems are expected to offer high-quality multi-media services and operate in different environments. 3G systems are referred to as Universal Mobile Telecommunications System (UMTS) in Europe and International Mobile Telecommunications 2000 (IMT2000) worldwide. TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Evoluzione della rete dal GSM all’UMTS EVOLUZIONE DELLA PIATTAFORMA DI RETE Data rate (kbps) 2.000 UMTS 3 G EDGE 384 HSCSD Servizi di 3° gen. 100 GPRS HSCSD HSCSD 57,6 Introduzione di nuovi nodi per la gestione della trasmissione dati a pacchetto 14,4 kbps data 14,4 9,6 kbps 9,6 data 1997 1998 1999 2000 2001 tempo TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Cenni Storici: RTMS 450 Il sistema RTMS (Radio Telefono Mobile di Seconda generazione) è stato introdotto nel 1984 e ha permesso di superare alcune delle limitazioni del sistema precedente. Le sue caratteristiche principali sono qui di seguito elencate: Trasmissione analogica. Di tipo cellulare. Operante a 450 MHz. Modulazione FM con banda di canale pari a 25 kHz. Suddivisione del territorio nazionale in 10 aree di controllo e chiamata. Localizzazione automatica. 200 canali radio (192 di fonia e 8 di controllo). Handover supportato tra le celle appartenenti alla stessa area e quindi ad uno stesso centro di controllo. TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Cenni Storici: TACS 900 Il sistema TACS (Total Access Communication System), molto simile al sistema americano AMPS, è stato introdotto nel 1990 e ha raggiunto un’ampia diffusione e copertura del territorio nazionale. Le caratteristiche principali sono le seguenti: Trasmissione analogica. Di tipo cellulare. Operante a 900 MHz. Modulazione FM con banda di canale di 25 MHz. 1320 canali bidirezionali (E-TACS, Extended TACS). Di questi solo 504 sono utilizzati per permettere la coesistenza con il sistema GSM. Localizzazione automatica. Handover garantito in tutta la rete. TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Cenni Storici: GSM (1992) Trasmissione numerica. Di tipo cellulare. Operante a 900 MHz (GSM 900: 890-915 MHz in uplink; 935-960 MHz in downlink) e 1800 MHz (DCS 1800: 1710-1785 MHz in uplink; 1805-1880 MHz in downlink). Modulazione GMSK (Gaussian Minimum Shift Keying). Banda di canale di 200 kHz (890.2, 890.4,...) Spaziatura di 45 MHz tra canale in uplink e canale in downlink. Accesso multiplo di tipo ibrido FDMA/TDMA con 8 time slot per portante. Localizzazione automatica. Handover supportato. 124 portanti radio per banda (GSM 900). 992 (124 x 8) canali full rate (GSM 900). Controllo di potenza. Frequency hopping (217 hops/s). Codifica della voce a 13 kbit/s (full rate). Trasmissione dati in modalità circuito a 9.6 kbit/s. TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Cenni Storici: HSCSD (High Speed Circuit Switched Data) La tecnologia HSCSD permette di incrementare la velocità di trasferimento dei dati nella modalità a commutazione di circuito grazie ad un nuovo schema di codifica di canale che aumenta il bit rate su un solo time slot dai 9.6 kbit/s del GSM ai 14.4 kbit/s. Inoltre HSCSD permette di utilizzare fino a 8 time slot per trama, in modo tale da rendere possibili bit rate multipli di 9.6 kbit/s e 14.4 kbit/s. HSCSD, essendo principalmente un “aggiornamento software” del sistema, non richiede l’introduzione di nuovi elementi nelle reti GSM, tuttavia è necessaria la commercializzazione di nuovi terminali mobili che possano sfruttare questo nuovo tipo di servizio offerto. TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Cenni Storici: GPRS (General Packet Radio Service) L’evoluzione delle reti GSM verso il sistema GPRS permette di introdurre servizi basati sulla tecnica a commutazione di pacchetto, offrendo una maggior attrattiva verso l’accesso wireless ad Internet e verso le altre reti PDN (Packet Data Network), proponendo un nuovo tipo di tariffazione basato non più sulla durata della connessione, ma sul volume di traffico ricevuto e/o trasmesso. Questo sistema permette di occupare le risorse disponibili soltanto quando vi è effettivamente la necessità di trasmettere o ricevere informazioni, raggiungendo così alti livelli di throughput ed efficienza. La tecnica prende il nome di multiplazione statistica, in contrasto alla multiplazione statica a divisione di tempo in cui i time slot sono assegnati ad un utente per tutta la durata della comunicazione, anche durante i periodi di silenzio. GPRS permette di arrivare a velocità dell’ordine di 170 kbit/s nel caso in cui siano allocati ad uno stesso terminale mobile tutti gli 8 slot di una portante. Diversamente da HSCSD, questo nuovo sistema richiede l’apporto di modifiche sull’interfaccia radio ed all’interno dei base station sub-system per permettere la trasmissione dei dati nella modalità a pacchetto. TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Cenni Storici: EDGE (Enhanced Data rates for GSM Evolution) Il sistema GPRS e la tecnica HSCSD permettono di raggiungere velocità di trasferimento dell’informazione più alte rispetto al GSM principalmente tramite l’allocazione di più slot per ogni utente; La tecnica EDGE (Enhanced Data rates for GSM Evolution), sviluppata dall’ETSI, permette invece di raggiungere un ulteriore incremento della velocità tramite l’utilizzo di nuovi schemi di codifica del segnale. Il nuovo tipo di modulazione utilizzato è il QO-QAM (Quaternary Offset QAM) ed è totalmente compatibile con l’ampiezza di banda dei canali GSM, corrispondente a 200 kHz: il massimo bit rate raggiungibile corrisponde a 384 kbit/s per frequenza portante. I vantaggi offerti da EDGE, inoltre, possono essere combinati con quelli di HSCSD e GPRS: in quest’ultimo caso il sistema prende il nome di EGPRS (Enhanced GPRS). TechnoLabs >> Università di L'Aquila >> Gennaio 2009
GSM Network PSTN MSC BSC GSM GSM BTS BTS TechnoLabs >> Università di L'Aquila >> Gennaio 2009
GSM + GPRS Network Other nets PSTN GGSN SGSN MSC PCU BSC GSM BTS GSM TechnoLabs >> Università di L'Aquila >> Gennaio 2009
GSM & UMTS Network Other nets PSTN GGSN GGSN SGSN u u MSC SGSN Node B RNC PCU BSC GSM BTS GSM BTS TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Progetto interamente Europeo GSM Overview Progetto interamente Europeo Una delle prime reti ‘intelligenti’ con distributed processing Permette il Roaming Internazionale Presente in circa 200 paesi, con più di 2 miliardi di utenti (2006): According to global trade body GSM Association, about 80% of cellular users world-wide use the GSM technology, or 2,571,563,279 people (2007). The second largest mobile technology, CDMA (Code Division, Multiple Access), had 421.4 million users at end September. 18 nuovi utenti per secondo TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Qualche numero [Dati aggiornati al 12/2003] Global Mobile Users 1.3 billion Analogue Users 34m US Mobile users 140m Global GSM users 870m Global CDMA Users 164m Global TDMA users 120m Total European users 320m #1 Mobile Country China (200m) #1 GSM Country China (195m) #1 SMS Country Philippines TechnoLabs >> Università di L'Aquila >> Gennaio 2009
GSM Network Architecture HIERARCHY OF CELLS CELL TRANSMITTER & RECEIVER INTERFACE TO LAND TELEPHONE NETWORKS PHONE SIM: IDENTIFIES A SUBSCRIBER STOLEN, BROKEN CELLPHONE LIST LIST OF ROAMING VISITORS ENCRYPTION, AUTHENTICATION LIST OF SUBSCRIBERS IN THIS AREA Not shown are: MXE - Message Center for SMS, voice mail, FAX mail, eMail and notification. MSN - Mobile Service Node for IN services TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Allocazione delle Frequenze accesso multiplo di tipo multicarrier TDMA (8 slot per portante) 1 canale FDMA=200KHz codificatore full rate a 13Kbps codifica half rate a 6.5Kbps 992 canali full rate a 900Mhz 2992 canali full rate per il DCS 1800Mhz riuso di frequenze fisso controllo di potenza, trasmissione discontinua (DTX) equalizzazione adattativa Estens. Uplink Estens. Downlink TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Accesso multiplo - I Combinazione di accesso multiplo a divisione di frequenza e di tempo (FDMA/TDMA). Ciascuno dei suddetti canali frequenziali viene poi suddiviso nel tempo, usando uno schema TDMA. La banda disponibile viene suddivisa in canali frequenziali spaziati di 200 kHz. Una o più di queste frequenze portanti vengono assegnate a ciascuna BTS. tempo frequenza portante 1 portante 2 portante 3 portante 4 portante 5 inizio trama fine trama slot 1 2 3 4 5 6 7 8 • TechnoLabs >> Università di L'Aquila >> Gennaio 2009
La durata di uno slot TDMA è pari a 15/26 ms ≈ 0.577 ms. Accesso multiplo - II Un canale fisico è costituito dunque dalla associazione di uno slot TDMA e di una delle frequenze portanti. 0.577 ms La durata di uno slot TDMA è pari a 15/26 ms ≈ 0.577 ms. tempo frequenza portante 1 portante 2 portante 3 portante 4 portante 5 inizio trama fine trama slot 1 2 3 4 5 6 7 8 • 4.615 ms Un gruppo di 8 slot costituisce una trama TDMA, di durata pari a 120/26 ms ≈ 4.615 ms. TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Le portanti radio sono spaziate di 200 kHz su ogni portante trasmissione a 270.833 Kb/s Le portanti sono identificate da un ARFCN (Absolute Radio Frequency Channel Number) Modulazione GMSK (Gaussian Minimum Shift Keying) Le due frequenze per canali bi-direzionali uplink e downlink sono spaziate di 45 MHz nel GSM 900 e 95 MHz nel DCS 1800 TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Altre caratteristiche Power Control la potenza emessa dalle stazioni, mobili e base, viene regolata in base alle condizioni di propagazione Discontinous Trasmission (DTX) durante le pause del parlato la trasmissione della voce codificata viene interrotta per diminuire l’interferenza e il consumo energetico TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Trasmissione discontinua per la voce (DTX) Il burst di traffico vocale viene generato e trasmesso solo quando è presente il segnale,la cui rilevazione è affidata ad un voice activity detector (VAD). VANTAGGI SVANTAGGI riduzione dell’interferenza co-canale dovuta ai cluster adiacenti risparmio di energia (aspetto rilevante per le MS) possibili errori di falsa rivelazione e di mancata rivelazione della voce, che hanno rispettivamente impatto sull’efficienza della DTX o sulla qualità della voce (clipping) In assenza della voce, introduzione del comfort noise di livello calibrato sulla stima del rumore di fondo TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Terminale mobile (Mobile Station - MS) È il terminale di proprietà dell’utente Tre categorie a seconda della potenza nominale: veicolari: possono emettere fino a 20 W all’antenna portatili: fino a 8 W all’antenna, sono trasportabili, ma hanno bisogno di una notevole fonte di alimentazione per il funzionamento (es. PC portatili, fax, etc.) personali (hand-terminal): fino a 2 W all’antenna, è il “telefonino” TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Terminale mobile (Mobile Station - MS) Caratteristiche MS multi-band: può operare su più bande di frequenze (900, 1800, 1900, …) MS multi-slot: può operare attivando contemporaneamente canali su più slot (solo per GPRS) MS è composto da un ME (Mobile Equipment) e una SIM (Subscriber Identity Module) ME è il terminale vero e proprio(HW, hw/sw per interfaccia radio, interfaccia con l’utente finale). Identificato dal IMEI (International Mobile Equipment Identifier) SIM è la parte che attiva il terminale per un utente con tutte le informazioni necessarie: identifica l’utente, permette la personalizzazione del terminale TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Modulo di identificazione utente Subscriber Identity Module - SIM È una scheda intelligente (con processore e memoria) di tipo smart card che rende “operativo” un qualunque terminale ME Deve essere inserita nell’apposito lettore di ME Sono ammessi 2 possibili formati: tipo carta di credito e un formato ridotto (plug-in SIM) TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Informazioni memorizzate nella SIM card Serial number identifica univocamente la SIM card (e anche Il card holder) International Mobile Subscriber Identity (IMSI) identifica l’utente in modo univoco nella rete Security authentication and cyphering information A3 and A8 algorithm (sono le procedure per effettuare l’autenticazione e la cifratura) Ki, Kc (sono le chiavi per l’autenticazione e la cifratura) Temporary Network information LAI (Location Area Identifier), identificativo dell’ultima location area visitata TMSI (Temporary Mobile Subscriber Identity), identificativo assegnato dalla rete ed usato invece del IMSI TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Base Station System (BSS) il BSS raggruppa le unità funzionali che si occupano degli aspetti radio del sistema copertura radio e comunicazione mediante interfaccia radio con le MS gestione delle risorse radio il BSS comprende: Base Transceiver Station (BTS) insieme degli apparati che consentono la trasmissione e ricezione di informazione attraverso l’interfaccia radio. Ha compiti meramente esecutivi (esempio cifratura, modulazione, codifica): la gestione delle risorse gli viene gestita dal BSC Base Station Controller (BSC) controlla e gestisce le risorse di un gruppo di BTS. Dalle BTS riceve le informazioni sullo stato dell’interfaccia radio e alle BTS invia I comandi di configurazione e gestione. Esempi di funzionalita’ svolte dal BSC:reservation/release of radio channels, handover (intraBSC) etc... TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Base Transceiver Station (BTS) La BTS è l’elemento che ha il compito di implementare i protocolli di basso livello dell’interfaccia radio quindi di trasmettere e ricevere i segnali dalle MS implementando le funzionalità di modulazione, codifica e multiplazione dei canali fisici di effettuare misure di qualità sui canali fisici e di ricevere quelle fatte dalle MS (tutte le misure vengono poi riportate al BSC che prende le decisioni) di irradiare nella cella in broadcast su un canale di controllo il messaggio di System Information con dati di sistema e parametri che servono all’MS nell’accesso alla rete (identita’ della cella, identita’ della Location Area, minimo livello di segnale ricevuto richiesto per poter accedere alla rete etc.); il BTS deve anche inviare messaggi di paging per individuare la posizione attuale di un utente. Si interfaccia al MSC (solo servizi a circuito) mediante canali PCM a 64 kbit/s Connette i canali PCM con quelli dell’interfaccia radio (traffico e segnalazione) TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Struttura BTS La BTS (Base transceiver Station) è di solito funzionalmente divisa in TRX (Transceiver) elementi radio preposti alla ricezione e trasmissione di una singola portante radio BCF (Base Common Function) elemento di controllo del TRX che svolge le funzionalità comuni e di interfacciamento con il BSC TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Base Station Controller (BSC) Una BSC controlla un numero elevato di BTS: da alcune decine ad alcune centinaia I compiti principali della BSC sono: la configurazione di ogni cella tramite assegnazione dei canali di traffico e di controllo Instaurazione e rilascio delle connessioni tra i canali dell’interfaccia A e Abis la gestione degli handover tra BTS controllate gestione dei messaggi di Paging che vengono distribuiti alle BTS della location area relativa all’utente cercato analisi delle misure relative alla qualità e ai livelli di potenza di BTS e MS e decisione sulla necessità di handover TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Base Station Controller (BSC) Il BSC si occupa fondamentalmente della gestione delle risorse radio (Radio Resource management) Dal punto di vista funzionale è un nodo di commutazione, ma non ha il compito di instradare le chiamate (lo fa il MSC) invece collega i circuiti con il BTS con quelli con il MSC effettuando eventualmente la trans-codifica (TRAU) e commuta i circuiti per gli handover (intra-BSC) Le BSC possono essere collocate nel sito di un MSC o essere autonome, o ancora essere posizionate vicino (o insieme) ad alcune BTS TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Mobile Switching Centre (MSC) Il MSC è una centrale di commutazione con funzionalità aggiuntive di gestione della mobilità È normalmente associato ad un VLR per la memorizzazione dei dati degli utenti presenti nell’area controllata Il MSC oltre ad essere connesso con i BSC della sua area è connesso ad altri MSC la connessione avviene tramite canali PCM parte delle risorse di collegamente afferiscono alla rete di segnalazione a canale comune (SS7) Uno o più MSC (Gateway MSC) per rete PLMN sono interfacciati alla rete telefonica fissa per l’instradamento da e verso gli utenti fissi TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Home Location Register (HLR) È un data base permanente associato in modo univoco a un GMSC Memorizza le informazioni relative a tutti gli MS la cui localizzazione di default è presso il GMSC considerato HLR memorizza informazioni permanenti come l’IMSI (International Mobile Subscriber Identity), il numero di telefono della SIM associata e la sua chiave di autenticazione, i servizi supplementari a cui l’utente è abilitato, ecc. HLR memorizza anche informazioni temporanee come l’indirizzo del VLR presso cui può essere reperito l’utente, parametri transitori per identificazione e crittografia, un eventuale numero di telefono per l’inoltro delle chiamate, ecc. TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Visitor Location Register (VLR) È un database temporaneo che contiene i dati importanti per il servizio degli MS attualmente sotto la giurisdizione del (G)MSC cui il VLR è associato. In VLR vengono duplicati tutti i dati permanenti di un utente, con la differenza che l’IMSI viene “mappato” su un TMSI (Temporary Mobile Subscriber Identity) per evitare di trasmettere l’IMSI via radio e proteggere l’utente da “intrusioni” Hi-Tech. Il TMSI viene modificato frequentemente ed è legato anche alla posizione del mobile (identificativo di cella) VLR gioca un ruolo fondamentale nella gestione delle chiamate che provengono dai MS TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Architettura GSM Location Area BSS BSC BSC NS VLR MSC BTS MS BSC BSC TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Sicurezza GSM Gli obiettivi sono: Anonimato (Protezione utente) Autenticazione ha il compito di verificare l’identità dell’utente e proteggere da utilizzi fraudolenti degli identificativi Cifratura (Protezione del segnale) ha il compito di rendere non facilmente decodificabile il flusso dati da e verso la MS da parte di intrusi TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Algoritmi A3, A5, A8 Gli algoritmi di sicurezza del GSM sono dettagliati nella Raccomandazione 02.09, e sono basati su versioni “opportune” degli algoritmi A3, A5 e A8. I tre algoritmi usati nel GSM sono: A5 è uno streamcipher usato per l’ encryption A3 è un algoritmo di authentication A8 è un algoritmo per key agreement. A3 e A8 non sono dettagliati nella specifica del GSM, solo l’interfaccia esterna di questi algoritmi è specificata. Tuttavia diversi operatori usano l’esempio, chiamato COMP128, fornito nel GSM memorandum of understanding (MoU). TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Procedure di sicurezza TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Sicurezza GSM - Anonimato Nella SIM sono contenuti: IMSI, International Mobile Subscriber Identity TMSI, Temporary Mobile Subscriber Identity Ki ,chiave personale Mobile Station Network System IMSI o TMSI VLR MSC nuovo TMSI TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Sicurezza GSM - Autenticazione Mobile Station Network System TMSI o IMSI 128 bit Genera RAND HLR Ki RAND RAND 128 bit 128 bit RAND Ki 128 bit A3 A3 32 bit SRESMS SRESnet 32 bit SRESMS = SRESnet accesso consentito accesso negato TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Sicurezza GSM - Chiave di sessione Mobile Station Network System TMSI o IMSI 128 bit Genera RAND HLR Ki RAND RAND 128 bit 128 bit RAND Ki 128 bit A8 A8 Kc 64 bit Kc 64 bit A5 A5 dati cifrati TechnoLabs >> Università di L'Aquila >> Gennaio 2009
A5 Sicurezza GSM - COMP128 Mobile Station COMP128 RAND SRESMS Ki RAND 128 bit 128 bit COMP128 SRESMS 32 bit Kc 54 bit A5 TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Procedure di sicurezza Ruolo di Autentication Centre (AuC) memorizza in modo sicuro le chiavi segrete Ki di ciascun utente genera i numeri casuali e calcola gli SRES e la chiave di crittazione Kc Fornisce le triplette agli altri elementi di rete TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Procedure di sicurezza Ruolo del BSS nella cifratura: TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Equipment Identity Register (EIR) È un database il cui uso è a discrezione dell’operatore Contiene l’identificativo e le caratteristiche degli apparati GSM, insieme al produttore, al paese di fabbricazione, etc. Può essere usato per proteggere la rete dall’uso di apparecchiature rubate o non a norma TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Operation and Maintenence Subsystem (OMSS) Include le unità preposte al controllo da parte di operatori della rete, alla sua manutenzione e gestione da remoto Vengono configurate le funzionalità di tutti gli apparati di rete visualizzati gli allarmi di cattivo funzionamento visualizzati i dati statistici di traffico ecc. TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Tariffazione Regole di Billing: il chiamante paga. Chi riceve nel caso di roaming può pagare per la tratta internazionale. Originating call component: dall’MSC chiamante a entità di rete collegata a numero destinatario (paga il chiamante) Roaming o call forwarding: entrambi possono pagare per la tratta da home PLMN del chiamato a network entity puntato da servizio di forwarding chiamata o da home PLMN fino a MSC/VLR puntato dall’HLR nel caso di roaming TechnoLabs >> Università di L'Aquila >> Gennaio 2009
GSM data and short messages (SMS) Lo standard supporta data transfer nella rete Usato essenzialmente da PC laptops ma ora esistono device come i communicator che ne fanno uso in modo semplice Lo standard definisce gli short messages Fino a 160 bytes (7 bit/byte = 140 8bit/byte), Trasmissione sul canale di controllo Non c’è allocazione di canale The maximum size for a text message is 160 characters, which takes 140 bytes because there are only 7 bits per character in the text messaging system, and we assume the average price for a text message is 5p. There are 1,048,576 bytes in a megabyte, so that's 1 million/140 = 7490 text messages to transmit one megabyte. At 5p each, that's £374.49 per MB. NASA cost to get data down from the Hubble orbital telescope is £8.85 per megabyte to get it down to the ground. TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Quando il mobile si mette in funzione Scandisce i canali BCCH e li ordina in funzione del livello di segnale ricevuto Si sincronizza con la stazione base che riceve meglio Si presenta alla rete, ed esegue la procedura di registrazione Si mette in ascolto del canale di chiamata che gli è assegnato Tiene sotto controllo la qualità del segnale che riceve dalla propria stazione base ed il livello di segnale che riceve dalle stazioni circostanti TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Sincronizzazione del terminale Misura della potenza ricevuta in tutti i 124 canali radio Individuazione del canale di controllo più forte (FCH) Acquisizione dei sincronismi (FCH, SCH con BSIC) Acquisizione delle informazioni trasmesse sul CCCH (frequenza, celle adiacenti, potenza utilizzata) Nel caso di cambiamento di cella si sincronizza sui canali di broadcast delle celle adiacenti le cui frequenze sono trasmesse sul BCCH Sincronizzazione TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Accesso dei mobili alla rete Il canale di uplink è ad accesso casuale Il mobile su propria iniziativa (oppure a fronte di un paging) chiede di prenotarsi per un canale SDCCH Invia pertanto un burst molto breve (con bassa probabilità di collisione) con cui segnala alla rete la propria necessità di instaurare una connessione Se non c’è collisione viene assegnato un SDCCH al mobile che ne ha fatto richiesta Gli eventuali mobili che contemporaneamente (alla BTS) hanno richiesto l’accesso senza ottenere riscontro ripetono la loro richiesta con un ritardo casuale fino a che non si ha l’assegnazione di un canale SDCCH (AGCH) La segnalazione avviene sul canale SDCCH assegnato Si procede eventualmente all’assegnazione di un canale TCH (voce e dati) con un canale SACCH associato TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Codifica di canale per la voce - I I 260 bit che rappresentano il generico blocco vocale di 20 ms vengono suddivisi in 3 classi, a seconda della loro importanza: Classe Ia (50 bit) - massima sensibilità agli errori Classe Ib (132 bit) - sensibilità moderata agli errori Classe II (78 bit) - minima sensibilità agli errori Ai 50 bit della classe Ia vengono aggiunti 3 bit attraverso un codificatore a blocco ciclico (CRC) per consentire la rivelazione di errori. Se in ricezione si rileva un errore in questo gruppo di bit, l’intero blocco di 260 bit viene scartato in quanto ritenuto incomprensibile e viene sostituito con una versione attenuata dell’ultimo blocco valido TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Codifica di canale per la voce - II I 53 bit della classe Ia insieme ai 132 bit della classe Ib ed a 4 bit di coda (totale: 189 bit) sono inviati ad un codificatore convoluzionale di rate 1/2 e constraint length 4. I 378 bit così ottenuti sono uniti ai 78 bit di classe II (non protetti), in modo da ottenere una sequenza di 456 bit, corrispondente ad un bit rate di 22.8 kbps. Ciascuna sequenza viene sottoposta ad interleaving a blocchi, ovvero viene suddivisa in 8 sottosequenze di 57 bit ciascuna, che vengono inviate, in ordine alterato, su 8 burst di altrettante trame di traffico consecutive. Poiché ogni burst ospita 2 sequenze da 57 bit, ogni TB trasporta traffico relativo a 2 blocchi vocali consecutivi A e B. I bit del blocco A occupano le posizioni pari all’interno del burst mentre quelli del blocco B le posizioni dispari. TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Roadmap Overview I Sistemi Radiomobili UMTS UMTS Wireless LAN (Wi-Fi) Introduzione a WiMAX TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Recupero 2006-2007 : 21-1-2008 ore 10.00 aula t.b.d. (Tutti) Esame Recupero 2006-2007 : 21-1-2008 ore 10.00 aula t.b.d. (Tutti) I semestre 2007-2008: 11-2-2008 ore 10.00 aula t.b.d. (Tutti) TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Evoluzione da GSM a UMTS GSM 2G GSM 2G+ GSM 3G or 3G-like HSCSD EDGE UMTS FDD+TDD GSM GPRS availability & transmission speed TechnoLabs >> Università di L'Aquila >> Gennaio 2009
UMTS (ETSI – 2002) Due modalità di trasmissione FDD (Frequency Division Duplex) e TDD(Time Division Duplex). Tecnica di accesso multiplo CDMA e ibrida CDMA/TDMA. Banda assegnata per l’accesso CDMA: 1920-1980 MHz in uplink e 2110-2170 per il downlink. Banda assegnata per l’accesso CDMA/TDMA: 1900-1920 MHz in uplink e 2010 e 2025 MHz in downlink. Canalizzazione di 4.5–5 MHz. Modulazione dual BPSK in uplink e QPSK in downlink per la modalità FDD. Modulazione QPSK in uplink e downlink per la modalità TDD. Velocità di chip 3.84 Mchip/s. Suddivisione in trame (10 ms) di 15 slot ognuna. Velocità di trasmissione fino a 2.048 Mbit/s e variabile ad ogni trama. TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Cos’è l’UMTS (punto di vista di un operatore) È il sistema radiomobile di terza generazione, nato nel 1995 come evoluzione del GSM, in grado di fornire servizi in mobilità fino a 384 kbit/s (2 Mbit/s in interni) e studiato per permettere la convergenza tra il mondo del radiomobile e il mondo Internet UMTS: Universal Mobile Telecommunications System Costo di una licenza UMTS: UK:~ 6.000 Milioni di Euro D: ~ 9.000 Milioni di Euro I: ~ 2.000 Milioni di Euro Investimenti di rete ~ 5.000 Milioni Euro UMTS: Unlimited Money To Spend ! TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Lo stato attuale dell’UMTS Dal punto di vista regolatorio, sono state assegnate le frequenze agli assegnatari delle cinque licenze UMTS, secondo il seguente schema (banda FDD) Uplink Downlink TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Roadmap Overview I Sistemi Radiomobili UMTS Wireless LAN (Wi-Fi) Introduzione a WiMAX TechnoLabs >> Università di L'Aquila >> Gennaio 2009
802.11 WLAN architecture TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Wireless LANs Wireless LAN networks, including 802.11 or Wi-Fi, are growing quickly for home and office applications Unregulated frequency bands - Quality of Service not guaranteed, but speed, low cost, and ease of implementation are compelling Very suitable for local data transmission and access outside operator networks - e.g. company internal solutions or home installations Being endowed with roaming capabilities and voice enabled devices to compete directly with carrier-owned networks TechnoLabs >> Università di L'Aquila >> Gennaio 2009
IEEE Standards: Wireless Network Technologies WWAN 802.20 (proposed) WMAN 70 Mbps ~50 Km 802.16a/e WiMAX New standard for Fixed broadband Wireless. Trying to do for MAN what Wi-Fi did for LAN. WLAN 11-54 Mbps ~100m 802.11a/b/g Wi-Fi® Includes 802.11a/b/g. Products must be Approved for Interoperability by the Wi-Fi Alliance. PAN ~1.5 Mbps <10 m 802.15.1 (Bluetooth) TechnoLabs >> Università di L'Aquila >> Gennaio 2009
The IEEE 802 LAN Standards (http://www.ieee802.org/) OSI Layer 3 Network IEEE 802.2 Logical Link Control (LLC) LLC OSI Layer 2 (data link) IEEE 802.3 Carrier Sense IEEE 802.4 Token Bus IEEE 802.5 Token Ring IEEE 802.11 Wireless Wi-Fi MAC a b g Ethernet Physical Layers - options: twisted pair, coaxial, optical, radio paths; (not for all MACs above!) OSI Layer 1 (physical) Bus (802.3…) Star (802.3u…) Ring (802.5…) TechnoLabs >> Università di L'Aquila >> Gennaio 2009
802.xx PHY 802.11 PHY Network LLC MAC FHSS DSSS IR Two kinds of radios based on “Spread Spectrum” (SS) Frequency hopping (FH) Direct sequence (DS) “Diffused Infrared” (DFIR) Radio works in 2.4GHz ISM band --- license-free by FCC (USA), ETSI (Europe), and MKK (Japan) 1 Mb and 2Mb operation using FH 1, 2, 5.5, and 11Mb operation using DSSS (FCC) Network LLC 802.xx MAC FHSS PHY DSSS IR TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Reduce effect of jamming Military scenarios Spread Spectrum Methods for spreading the bandwidth of the transmitted signal over a frequency band (spectrum) which is wider than the minimum bandwidth required to transmit the signal. Reduce effect of jamming Military scenarios Reduce effect of other interferences More “secure” Signal “merged” in noise and interference TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Why Spread Spectrum ? C = B*log2(1+S/N) power power signal To achieve the same channel capacity C Large S/N, small B Small S/N, large B Increase S/N is inefficient due to the logarithmic relationship . . . Claude Shannon power power signal noise, interferences signal frequency B B e.g. B = 30 KHz e.g. B = 1.25 MHz TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Frequency Hopping SS (FHSS) 2.4GHz band divided into 75 1MHz subchannels Sender and receiver agree on a hopping pattern (pseudo random series). 22 hopping patterns defined Different hopping sequences enable co-existence of multiple BSSs Robust against narrow-band interferences One possible pattern f f f f f f f f f f f TechnoLabs >> Università di L'Aquila >> Gennaio 2009
FHSS [1940] power power signal noise, interferences signal frequency B Invented by Hedy Lamarr (Hollywood film star) in 1940, at age of 27, with musician George Antheil f f f f f f f f f f f B Simple radio design with FHSS Data rates ~ 2 Mbps TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Direct sequence (DS): most prevalent Direct Sequence SS Direct sequence (DS): most prevalent Signal is spread by a wide bandwidth pseudorandom sequence (code sequence) Signals appear as wideband noise to unintended receivers Not for intra-cell multiple access Nodes in the same cell use same code sequence TechnoLabs >> Università di L'Aquila >> Gennaio 2009
IEEE 802.11b DSSS (e.g. CDMA) Channel Frequency Channel flow fhigh 1 2.401 2.423 2 2.404 2.428 3 2.411 2.433 4 2.416 2.438 5 2.421 2.443 6 2.426 2.448 7 2.431 2.453 8 2.436 2.458 9 2.441 2.463 10 2.446 2.468 11 2.451 2.473 ISM unlicensed frequency band (2.4GHz) Channel bandwidth: fhigh – flow = 22 MHz 1MHz guard band Direct sequence spread spectrum in each channel 3 non-overlapping channels 1 2 3 4 5 6 7 8 9 10 11 Channel Frequency 2400 2483 2437 TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Site Survey Channel Example Channel Setup Site Survey Channel Example Channel 1 Channel 6 Channel 11 The first critical step to a good deployment is laying out the access points, determining where they should be placed, and deciding how many are required for the desired coverage. Very few gaps in the coverage should be left, because these gaps are essentially “dead air” and the client could lack connectivity in these locations. As discussed before, bandwidth requirements have an impact on the coverage areas. The second critical area is to map out the channel assignments and make sure there is as little overlap as possible between channels that cover the same frequency. Channels 1, 6 and 11 do not overlap frequencies and are used for roaming applications with direct sequence access points.
Scalability With Direct Sequence Blue = 11Mb Total Bandwidth=33Mb!!! Green = 11Mb Scalability is the ability to locate more than one AP in the same area, increasing the bandwidth of that area for all users local to that AP. Since DS has 3 non overlapping channels, three discrete systems can reside in the same area with no interference. If more than three systems are required in the same area, they must time share the frequency. Therefore, the highest aggregate (total combined) data rate for a Cisco Aironet Wireless DS system is 33 Mbps for a given cell area. Using the ability to scale throughput and add access points in the same cell area increases the overall available bandwidth of any cell. In the past, this scalability was limited to only FH products. DS products could not change channels without some reconfiguration. The Cisco Aironet Wireless series products are frequency agile. This means that they will look for the best channel. With 3 separate, 11Mb channels available that are completely non-overlapping and non-interfering, 33 Mbps per cell can be achieved. Red = 11Mb
Wireless Ethernet: DSSS Physical Layer 1 1 Data: 10100 Pseudo-random sequence: 10100001001100101000 XOR: 0101001110000101000 Direct Sequence Spread Spectrum: Data is XOR-ed with a pseudo-random n-bit “Chip” (or chipping code). Spreads the spectrum by a factor of n. All transmitters and receivers use same chipping code. (In CDMA, multiple transmitters and receivers talk simultaneously using different chipping codes). To other receivers, signal looks like low-level white noise. TechnoLabs >> Università di L'Aquila >> Gennaio 2009
PHY: Diffused Infrared (DFIR) Wavelength range from 850 – 950 nm For indoor use only Line-of-sight and reflected transmission 1 – 2 Mbps TechnoLabs >> Università di L'Aquila >> Gennaio 2009
PHY-related task groups 802.11a: PHY for 5 GHz published in 1999 Products available since early 2002 802.11b: higher rate PHY for 2.4 GHz Published in 1999 Products available since 1999 Interoperability tested (wifi) 802.11g: OFDM for 2.4 GHz Published in june 2003 Products available, though no extensive interoperability testing yet 802.11n: ??? (Higher data rate) Launched in september 2003 Minimum goal: 108 Mbps (but higher numbers considered) Support for space division multiple access and smart antennas? TechnoLabs >> Università di L'Aquila >> Gennaio 2009
PHY rates at a glance TechnoLabs >> Università di L'Aquila >> Gennaio 2009
WiFi Non solo rete LAN senza fili Tecnica di accesso CSMA/CA Temi critici: Sicurezza: wardriving VoWLAN: VoIP over WLAN Standard 802.11 802.11a mod. OFDM in banda 5 GHz, 6-54 Mbps 802.11b mod. DSSS in banda 2.4 GHz, 5.5 e 11 Mbps 802.11c supplemento per funzionalità di bridge 802.11d adattamento a differenti contesti regolatori 802.11e introduzione della QoS 802.11f protocollo tra AP 802.11g modulazione OFDM (altre modalità previste) in banda 2.4 GHz, 54 Mbps 802.11h arricchimenti di 802.11a per gestione spettro e potenza 802.11i arricchimenti di sicurezza 802.11j arricchimento di 802.11a in banda 4.9-5.0 GHz per Giappone 802.11k gestione della risorsa radio 802.11m correzioni e chiarimenti tecnici 802.11n arricchimenti per l’alta velocità
IEEE 802.11 MAC: CSMA/CA data ACK avoid collisions: 2 or more nodes transmitting at same time 802.11: CSMA - sense before transmitting don’t collide with ongoing transmission by other node 802.11: no collision detection! difficult to receive (sense collisions) when transmitting due to weak received signals (fading) can’t sense all collisions in any case: hidden terminal, fading goal: avoid collisions: CSMA/C(ollision)A(voidance) sender receiver DIFS data SIFS ACK distributed inter frame space short inter frame space TechnoLabs >> Università di L'Aquila >> Gennaio 2009
802.11 MAC: Wireless LANs Issues (CSMA) The range of a single radio may not cover the entire system Hidden station problem (AB, CB since C does not hear A, collision) Exposed station problem (BA, C hears B, C won’t send to D, reduced efficiency) TechnoLabs >> Università di L'Aquila >> Gennaio 2009
MAC: Multiple Access with Collision Avoidance IDEA: having a short frame transmitted from both sender and receiver before the actual long data transfer A sends a short RTS (30 bytes) to B with length of L B responds with a CTS to A, whoever hears CTS shall remain silent for the duration of L A sends data (length L) to B Avoid data collision with small reservation frames CTS, not RTS Keep silent RTS, not CTS Tx ok CTS, RTS Keep silent TechnoLabs >> Università di L'Aquila >> Gennaio 2009
MAC : Distributed Coordination Function Distributed Control, Ethernet-like CSMA CSMA/CA (collision avoidance) Physical channel sensing Sense channel, transmit entire frame, retry if necessary Virtual channel sensing (MACAW) Add ACK frame Short frame (30B) Contains data length data length copied from RTS Network Allocation Vector (quiet time) TechnoLabs >> Università di L'Aquila >> Gennaio 2009
MAC: Fragmentation Unreliable ISM bands Error rate p = 10-4, success rate for full Ethernet frame (12,144 bit) < 30%, (1-p)n Error rate p = 10-6, 1% will be damaged. TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Shortly When a packet is ready for transmission, the node sends out a short ready-to-send (RTS) packet containing information on the length of the transmitting packet. The receiving node gets the RTS, then responds with a short clear-to-send (CTS) packet. After the connection has been established the two nodes then begin the communication. Once the transmission is finished successfully the transmitting node then send a cyclic redundancy check (CRC), and the receiving node transmits an acknowledgement (ACK) packet. TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Basic Service Set (BSS) Group of stations that can communicate with each other Infrastructure BSS Stations connected through AP Independent BSS (IBSS) Stations connected in ad-hoc mode IBSS: direct communication between all pairs of STAs BSS: AP = relay function No direct communication allowed! TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Wi-Fi Security The requirements for Wi-Fi network security can be broken down into two primary components: Authentication User Authentication Server Authentication Privacy TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Livello fisico (Modulazione SS) Una possibile mappatura delle tre dimensioni (RID) sui layer ISO/ OSI per le comunicazioni wireless LIVELLI ISO-OSI SISTEMI WIRELESS LIVELLO 7 APPLICAZIONI S/W WIRELESS INTEGRITA’ LIVELLO 6 LIVELLO 5 RISERVATEZZA LIVELLO 4 TCP LIVELLO 3 IP LIVELLO 2 WIRELESS LINK PROTOCOL DISPONIBILITA’ LIVELLO 1 Livello fisico (Modulazione SS) TechnoLabs >> Università di L'Aquila >> Gennaio 2009
802.11 – Soluzioni di sicurezza WEP WTLS 802.11i, TKIP & AES MAC Filtering WPA EAP-MD5 EAP- TTLS EAP-PEAP EAP-TLS ENCRYPTED TUNNEL/ VPN TKIP EAP-LEAP Le soluzioni di sicurezza per 802.11x sono in costante evoluzione L’obiettivo di riferimento è la definizione e l’implementazione di WPA2/ 802.11i La molteplicità delle soluzioni implementabili presenta tuttora ricadute significative in termini di interoperabilità TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Authentication Keeping unauthorized users off the network User Authentication Authentication Server is used Username and password Risk: Data (username & password) send before secure channel established Prone to passive eavesdropping by attacker Solution Establishing an encrypted channel before sending username and password Server Authentication Digital Certificate is used Validation of digital certificate occurs automatically within client software TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Wi-Fi Security Techniques Service Set Identifier (SSID) Wired Equivalent Privacy (WEP) 802.1X Access Control Wireless Protected Access (WPA) IEEE 802.11i TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Service Set Identifier (SSID) SSID is used to identify an 802.11 network It can be pre-configured or advertised in beacon broadcast It is transmitted in clear text Provide very little security TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Wired Equivalent Privacy (WEP) Provide same level of security as by wired network Original security solution offered by the IEEE 802.11 standard Uses RC4 encryption with pre-shared keys and 24 bit initialization vectors (IV) key schedule is generated by concatenating the shared secret key with a random generated 24-bit IV 32 bit ICV (Integrity check value) Number of bits in keyschedule is equal to sum of length of the plaintext and ICV TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Wired Equivalent Privacy (WEP) (cont.) 64 bit preshared key-WEP 128 bit preshared key-WEP2 Encrypt data only between 802.11 stations. Once data enters the wired side of the network (between access point) WEP is no longer valid Security Issue with WEP Short IV Static key Offers very little security at all TechnoLabs >> Università di L'Aquila >> Gennaio 2009
802.1x Access Control Designed as a general purpose network access control mechanism Not Wi-Fi specific Authenticate each client connected to AP (for WLAN) or switch port (for Ethernet) Authentication is done with the RADIUS server, which ”tells” the access point whether access to controlled ports should be allowed or not AP forces the user into an unauthorized state user send an EAP start message AP return an EAP message requesting the user’s identity Identity send by user is then forwared to the authentication server by AP Authentication server authenticate user and return an accept or reject message back to the AP If accept message is return, the AP changes the client’s state to authorized and normal traffic flows TechnoLabs >> Università di L'Aquila >> Gennaio 2009
EAP: extensible authentication protocol EAP: end-end client (mobile) to authentication server protocol EAP sent over separate “links” mobile-to-AP (EAP over LAN) AP to authentication server (RADIUS over UDP) wired network EAP TLS EAP EAP over LAN (EAPoL) RADIUS IEEE 802.11 UDP/IP TechnoLabs >> Università di L'Aquila >> Gennaio 2009
802.1x Access Control TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Wireless Protected Access (WPA) WPA is a specification of standard based, interoperable security enhancements that strongly increase the level of data protection and access control for existing and future wireless LAN system. User Authentication 802.1x EAP TKIP (Temporal Key Integrity Protocol) encryption RC4, dynamic encryption keys (session based) 48 bit IV per packet key mixing function Fixes all issues found from WEP Uses Message Integrity Code (MIC) Michael Ensures data integrity Old hardware should be upgradeable to WPA TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Wireless Protected Access (WPA)(cont.) WPA comes in two flavors WPA-PSK use pre-shared key For SOHO environments Single master key used for all users WPA Enterprise For large organisation Most secure method Unique keys for each user Separate username & password for each user TechnoLabs >> Università di L'Aquila >> Gennaio 2009
WPA and Security Threats Data is encrypted Protection against eavesdropping and man-in-the-middle attacks Denial of Service Attack based on fake massages can not be used. As a security precaution, if WPA equipment sees two packets with invalid MICs within a second, it disassociates all its clients, and stops all activity for a minute Only two packets a minute enough to completely stop a wireless network TechnoLabs >> Università di L'Aquila >> Gennaio 2009
802.11i Provides standard for WLAN security Authentication 802.1x Data encryption AES protocol is used Secure fast handoff-This allow roaming between APs without requiring client to fully reauthenticate to every AP. Will require new hardware TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Wi-Fi summary Advantages Mobility Ease of Installation Flexibility Cost Reliability Security Use unlicensed part of the radio spectrum Roaming Speed Limitations Interference Degradation in performance High power consumption Limited range TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Roadmap Overview I Sistemi Radiomobili UMTS Wireless LAN (Wi-FI) Introduzione a WiMAX Introduzione a WiMAX TechnoLabs >> Università di L'Aquila >> Gennaio 2009
WiMax Le caratteristiche principali Tecnologia per reti MAN basata su standard IEEE 802.16 e ETSI HIPERMAN Accesso a larga banda (wirelessDSL) Backhauling per hot-spot WifI Per le frequenze da 10 a 66 GHz (licensed), 802.16 ha standardizzato nel 2002 la tecnica per WLL in modalità strettamente LOS Le frequenze usate comunemente sono: 10.5, 25, 26, 31, 38 e 39 GHz Per le frequenze da 2 a 10GHz (unlicensed) in contesto NLOS, 802.16-2004 norma la comunicazione PMP fissa, mentre 802.16e punta alla mobilità Modulazione OFDM multicarrier con multiplazione TDM o FDM Simile ad HyperAccess di ETSI (ma incompatibile) La distanza massima dipende da efficienza spettrale, potenza, topografia, requisiti di disponibilità, antenna, … Modulazione adattativa: vicino alla BTS uso modulazione più efficiente 802.16-2004 (rev d) 802.16e Stato 802.16- 2004: Luglio 2004 Stima 1H05 Spettro < 11 GHz Licensed & Unlicensed < 11 GHz ( <6 GHz practical) Licensed (& Unlicensed) Utilizzo Fisso Ricevitore: fisso Mobilità pedestre –> Mobilità veicolare Ricevitore: notebook o palmare Canale Non Line of Sight Throughput lordo di picco Fino a 75 Mbps con canali a 20MHz 4-18 Mbps in canali a 5 MHz Piena mobilità: 80% della prestazione fissa Banda passante del canale Banda flessibile tra 1.25 e 20 MHz Copertura a 2.5 GHz (cella tipica) Da 2 a 10 km semi-rurale Da 2 a 5 km urbana/suburbana (funzione della frequenza – migliore a 700MHz) Massima copertura 35 km a 700 MHz Nomadica/Mobile Urbana/Suburbana/Semi-rurale 1 – 5 km (indoor) 2 – 7 km (outdoor) Worldwide Interoperability for Microwave Access TechnoLabs >> Università di L'Aquila >> Gennaio 2009
WiMax Lo spettro utilizzabile WiMAx è studiato per operare nell’intero spettro fra i 2 e gli 11 GHz. Le frequenze sotto i 6 GHz offrono le migliori prestazioni. Le bande vengono definite in base alle regolamentazioni che variano da paese a paese Bande non licenziate Profili WiMax disponibili Altre bande di interesse US WCS 2305-2320 2345-2360 MMDS 2500-2690 2700-2900 3,5 GHz 3400-3600 5GHz –A 5150-5350 5GHz –C 5725-5850 ISM (WiFi): 2400-2480 5GHz –B 5470-5725 3300-3400 3600-4200 Banda non licenziata 2,4 GHz: rischi di interferenza (specie per il mercato Enterprise) e scarsa potenza Banda non licenziata 5 GHz(specialmente la banda C: 5,8 GHz): interessante soprattutto per il mercato rurale. E’ molto usata negli USA e raccomandata dall’ETSI per l’uso in Europa Banda 3,5 GHz: la più comune delle bande licenziate. Offre buone caratteristiche di propagazione ed è disponibile nella maggior parte dei paesi (ma non in Italia – allocata al Ministero della Difesa - né negli USA)
WiMAX Standards 802.16/c 802.16a/REVd/2004 802.16e Spectrum 11-66 GHz 2-11 GHz 2-6 GHz Channel Conditions LOS LOS, NLOS NLOS Bit Rate 32-124 Mbps 1-70 Mbps Up to 50 Mbps Modulation QPSK, 16QAM and 64QAM OFDM 256 sub-carriers, QPSK, 16QAM and 64QAM SOFDMA Mobility Fixed Fixed, Portable Mobile (upto 120Km/h) Channel Bandwidths 20, 25 and 28 MHz Selectable channel bandwidths between 1.5 and 20 MHz Selectable channel bandwidths between 1.25 and 20 MHz Typical Cell Radius 1-3 miles 3-5 miles Maximum range 30 miles based on the tower height TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Broadband Wireless Access MSS: Mobile Subscriber Station; LOS: Line of Sight; NLOS: Non Line of Sight 802.16/a Backhaul WiFi 802.16 LOS to fixed outdoor antenna 802.16e NLOS to MSS (laptop/PDA.) WiFi WiFi 802.16a NLOS to fixed Indoor antenna 802.16a NLOS to fixed outdoor antenna TechnoLabs >> Università di L'Aquila >> Gennaio 2009
MobileFi 802.20 Gruppo di lavoro avviato solo dal marzo 2004 da Arraycom e Flarion Flarion usa la tecnologia Flash-OFDM (Fast Low latency Access with Seamless Handoff- OFDM) Obiettivo di rendere disponibile una specifica per l’accesso radio a larga banda per utenza mobile (in velocità) basata su accesso a pacchetto nativo (IP) e con data rate elevato In chiara sovrapposizione rispetto a UMTS e parzialmente sovrapposto a 802.16e, la cui finalizzazione si prevede per il 2005 Tra le aziende più attive Flarion (Flash-OFDM), Arraycom, Motorola, Lucent e Huawai
UWB Trasmissione in condivisione di spettro Un sistema Ultra Wideband (UWB) trasmette segnali occupando uno spettro molto esteso (almeno il 20% rispetto alla frequenza centrale e comunque con banda superiore a 500MHz, definizione FCC) con frequenze di lavoro tra 3,1 e 10,6 GHz Per generare segnali UWB si affida l’informazione ad impulsi di durata inferiore a 1 nanosecondo I principali vantaggi delle tecniche UWB sono: data rate elevato (centinaia di Mbps – fino a 1Gbps) e il consumo di potenza contenuto (elevata durata delle batterie) Le tecniche UWB nascono in ambito militare e si usano per radar, sistemi di posizionamento e sistemi di comunicazione in condizioni di rumore selettivo Negli organismi di standardizzazione (802.15.3a) vi sono due proposte in conflitto: Direct Sequence CDMA (DS-UWB) [principali sostenitori: Motorola ed Xtreme Spectrum]; Orthogonal Frequency Division Multiplexing (MB-OFDM) [principali sostenitori: Intel, Philips, e Texas Instruments]. Il principale tema di interesse è la convivenza con altri sistemi di comunicazione radio: la standardizzazione di frequenze non soggette a licenza riguarda la distribuzione di potenza
RFID Le etichette “intelligenti” Radio transceiver di bassissima potenza associati a oggetti Le applicazioni più conosciute sono legate alla logistica in diversi ambiti: catene di distribuzione e movimentazione, sanità, grande distribuzione, automazione Le opzioni tecnologiche contemplano le soluzioni alimentate o passive, scrivibili o read-only Gli aspetti di business da considerare riguardano il costo dei tags (in rapido declino), gli standard di identificazione (EPC, AutoID) e le implicazioni di privacy Rappresentano l’evoluzione dei codici a barre anche se non li sostituiscono Operano in modalità NLOS Resistono all’umidità, al calore e alle vernici Risvolti di sicurezza: privacy Near field (LF, HF): inductive coupling of tag to magnetic field circulating around antenna (like a transformer) Varying magnetic flux induces current in tag. Modulate tag load to communicate with reader field energy decreases proportionally to 1/R3 (to first order) Far field (UHF, microwave): backscatter. Modulate back scatter by changing antenna impedance Field energy decreases proportionally to 1/R Boundry between near and far field: R = wavelength/2 pi so, once have reached far field, lower frequencies will have lost significantly more energy than high frequencies Absorption by non-conductive materials significant problem for microwave frequencies
TETRA La tecnologia per le reti di emergenza TETRA Market PAMR Public Safety Other Defence Utility Transportation Industrial TErrestrial Trunked Radio Standard ETSI adottato nel mondo PAMR (Public Access Mobile Radio): un sistema radiomobile professionale in tecnica multiaccesso a gestione centralizzata Soggetto a licenza Caratteristiche tipiche per l’emergenza: Cifratura della comunicazione radio Livello di servizio minimo garantito Banda dedicata e priorità Integrazione voce e dati Comunicazione simplex (Push-to-talk) o comunicazione full-duplex, comunicazione di gruppo (simplex) Nella versione TETRA 2: Tecnica multicarrier con TDMA su ogni portante Scelta adattativa di portante, modulazione e codifica in funzione della propagazione Tecniche di modulazione: 4 QAM, 16 QAM, 64 QAM, DQPSK, D8PSK Banda passante : 50, 100 e 150 kHz Capacità per utente fino a 400kbit/s (TAPS) TETRA Advanced Packet Service (TEDS) TETRA Enhanced Data Service ERC Decision (96)01 – for Emergency Services based on agreement with NATO implemented by 27 administrations ERC Decision (96)04 for ”Civil TETRA” ECC Decision (02)03 ”Narrowband Digital PMR Decision” Documents available at www.ero.dk 380 400 410 430 450 470 870 876 915 921 390 Mobile Radio (Group, Individual, Priority, Emergency, DMO) Mobile Telephony (Full Duplex Voice)) Mobile Data (Status Massaging,SDS, Packet Mode, Circuit Mode)
DAB e DVB Televisione e radio broadcasting digitale DVB: Digital Video Broadcasting DVB-T, DVB-S, DVB-H Modulazione OFDM (modalità 2k e 8k) Un canale DVB occupa ~8MHz 1705 sottoportanti (spaziatura: 4464 Hz) - 2k mode 6817 sottoportanti (spaziatura: 1116 Hz) - 8k mode Modulazione: QPSK, 16 QAM or 64 QAM Canali MPEG-2 compressi a 3 Mbps TV, a 20 Mbps HDTV PNAF digitale AGCOM (2002) Copertura: 80% del territorio nazionale (>90% della popolazione) con 3 frequenze per rete e 260 siti 54 frequenze a disposizione 1 Rete (“Bouquet”): da 5 a 25 Mbps 1 Programma: utilizza da 2 a 8 Mbps 1 “Bouquet”: fino a 5 Programmi Possibili da 48 a 60 programmi nazionali, contro l’attuale max. 12 analogici e fino 600 programmi regionali e centinaia di programmi provinciali DAB: Digital Audio Broadcasting DAB si prefigge di subentrare alle tecniche radio tradizionali analogiche AM/FM Principale vantaggio: maggiore efficienza nell’uso dello spettro Ciascuna frequenza porta 6 canali stereo (12 mono) Consente la trasmissione di dati Rete a singola frequenza, modulazione DQPSK, Banda 1.54 MHz Data rate in 8 MHz channel (Mb/s) C/N ratio (dB) (Gaussian channel) 18 Mbit/s C/N =12.5 dB 24 Mbit/s C/N =16.5 dB QPSK 64-QAM 16-QAM
‘Mobility’ nel prossimo futuro IP Backbone/ Internet Multi-mode terminal w/MobileIP client & IPSec Client Public WLAN 802.11 Access Points Ethernet Gateway & FA Gateway, HA, FA Home AAA Server Enterprise Corporate LAN VPN Firewall PDSN/FA/HA/Firewall CDMA WSP PCF BS MSC/RNC GGSN/FA/HA/ GSM/UMTS WSP BSC SGSN CGF La mobilità oggi è basata su una singola tecnologia wireless. Ci si deve aspettare un adattamento automatico per seamless roaming tra le varie tecnologie wireless … e, pertanto, grande copertura. Gli apparati Mobili si possono connettere alla rete aziendale ‘anytime’ e ‘anywhere’…. Architettura di Seamless Enterprise Connectivity TechnoLabs >> Università di L'Aquila >> Gennaio 2009
Approfondimenti e idee per progetti MSTP VoIP M2M QoS GPS RadioMobile Linux Embedded Routing WAP technologies TETRA HiperLan DVB-DAB J2ME UWB WiMAX Codici ortogonali CDMA Security EAPS (Ring Protection) VRRP (HSRP) WDS RFID P2P Wireless MAN Digital Divide Oltre UMTS AMR Technologies trend TechnoLabs >> Università di L'Aquila >> Gennaio 2009 Vascello “Elettra”, primi del ‘900