Luigi Vetrano TechnoLabs SpA R&D – System Architecture Università degli Studi di L’Aquila Gennaio 2008 Reti wireless Being Digital in a Wireless World.

Slides:



Advertisements
Presentazioni simili
Sistemi Mobili di Telecomunicazione
Advertisements

LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Architettura di rete Le reti sono sempre organizzate a livelli
1C2GRUPPO : HELPING1. 1C2GRUPPO : HELPING2 Una rete può essere definita un insieme di nodi dislocati in posti differenti, capace di consentire la comunicazione.
5-1 Protocolli ad accesso multiplo Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
5-1 Interconnessione di LAN Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
Ethernet Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
La rete in dettaglio: rete esterna (edge): applicazioni e host
LE RETI INFORMATICHE.
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Sistemi e Tecnologie della Comunicazione
Reti e Sistemi operativi
Corso di Tecniche e Sistemi di trasmissione Fissi e Mobili
Le reti wireless e lo standard
Capitolo 6: Reti Wireless e Mobili
Tipologie di collegamento DSL: Linee multiplex: ADSL Asymmetric Digital Subscriber Line: 1,5 Mbps-384 kbps ADSL2 come la precedente con velocità massima.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Università degli Studi di Roma La Sapienza
Roberto Guglielmi Matricola N Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di laurea in Scienze dellInformazione.
RETI DI ACCESSO E DI TRANSITO NELLE TELECOMUNICAZIONI SATELLITARI DI NUOVA GENERAZIONE G. SCHIAVONI.
GSM - parte VI. I canali del GSM I canali fisici Sono la combinazione di un timeslot e una frequenza portante 8 canali fisici per portante: timeslot 0.
GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare.
GSM parte II.
GSM - parte VII. Procedure Esempi di procedure Registrazione allaccensione Nella stessa location area Roaming e location updating Nella stessa MSC/VLR.
GSM - parte IV. Il livello fisico dellinterfaccia radio (Um) Argomenti della lezione.
GSM parte I.
ADSL VOIP Voice Over IP.
IL MODEM Che cos’è? A cosa serve? Che problemi risolve? Come comunica?
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Corso di Informatica per Giurisprudenza Lezione 7
Modulo 1: 1.3 Le Reti.
Il sistema UMTS - Introduzione Seminario per lesame di Reti Mobili Andrea Lorenzani Anno accademico
ECDL Patente europea del computer
Appunti di Sistemi per V H inf. A cura di prof. ing. Mario Catalano
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
TRASMISSIONE DATI CON MODEM
Daniele Tarchi Corso di Reti di Telecomunicazione
Il modello di riferimento OSI
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
ECDL Patente europea del computer
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
L’architettura a strati
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
Corso di RETI E SISTEMI DISTRIBUITI Prof : Stefano Bistarelli Seminario : RETI CELLULARI (2 / 3 / 4 G) THANKS TO Sara Di Matteo.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 3 - Medium Access Control (MAC) Ernesto Damiani Università degli Studi di Milano.
Sistemi di elaborazione dell’informazione Modulo 1 - Tecniche di comunicazione digitale Unità didattica 1 -Richiami sulla trasmissione digitale Ernesto.
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 3 -Medium Access Control (MAC) Ernesto Damiani Università degli Studi di Milano.
Reti di calcolatori LS1 Service Middleware Reti di calcolatori LS progetto di Andrea Belardi Infrastruttura dedicata alla gestione di servizi disponibili.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Tecniche di Comunicazione Digitale Modulo 1 -Protocolli di rete pubblica Unità didattica 1 – Infrastruttura di rete ottica Ernesto Damiani Università di.
Sistemi di elaborazione dell’informazione Modulo 1 -Tecniche di comunicazione digitale Ernesto Damiani Lezione 2 – Rete telefonica Unità didattica 1 -Richiami.
Fondamenti di Informatica1 Tipi di reti Cluster: –elaborazione parallela, rete interna Rete locale: –edificio, rete privata Rete metropolitana: –città,
Layered Grid Architecture. Application Fabric “Controlling elements locally”: Access to, & control of, resources Connectivity “Talking to Grid elements”:
Protocolli avanzati di rete Modulo 3 - Wireless Network Unità didattica 5 -Protocolli Ernesto Damiani Università degli Studi di Milano Lezione 2.
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 1 -Introduzione Ernesto Damiani Università degli Studi di Milano Lezione 2 – Spread.
A.A Roma Tre Università degli studi “Roma Tre” Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Servizi di localizzazione a livello.
4.2.3 Valutazione delle prestazioni del livello MAC adattativo per reti veicolari Speaker Giacomo Verticale Politecnico di Milano Gruppo reti di telecomunicazioni.
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
Le basi di dati.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
IEEE Ollari P. Corso di sistemi e reti. Zanichelli
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
La Famiglia di Prodotti Network Analyzer. L’analizzatore J6801A DNA è un probe di cattura dati ultra leggero che comprende un sistema di acquisizione.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
Triggers and actions L’inizializzazione di un trigger permette di avviare delle azioni automatiche a partire da eventi significativi. Possibili azioni.
Transcript della presentazione:

Luigi Vetrano TechnoLabs SpA R&D – System Architecture Università degli Studi di L’Aquila Gennaio 2008 Reti wireless Being Digital in a Wireless World

TechnoLabs >> Università di L'Aquila >> Gennaio Roadmap OverviewI Sistemi RadiomobiliUMTSWireless LAN (Wi-Fi)Introduzione a WiMAXOverview

TechnoLabs >> Università di L'Aquila >> Gennaio Overview di una rete Wireless Tecniche di accesso Handover (handoff) Copertura e Celle Uplink & Downlink Sicurezza Ripensare la Rete a livello PHY e DATA-LINK

TechnoLabs >> Università di L'Aquila >> Gennaio Cos’è una Wireless LAN? Ethernet Hub/ Switch 10/100 Mbps Shared Bandwidth (CSMA/CD) Ethernet Access Point 11 Mbps Shared Bandwidth (CSMA/CA) Interne t Una Wireless LAN è una rete senza fili

TechnoLabs >> Università di L'Aquila >> Gennaio Cos’è una Wireless LAN?  Una Wireless LAN è una rete senza fili.  Può essere paragonata ad un hub Ethernet, dove la banda disponibile (10Mbps) è condivisa in modalità half duplex tra tutti i device connessi. Solo un device connesso all’hub può spedire dati. La contesa è risolta usando Carrier Sense Multiple Access with Collision Detection (CSMA/CD)  Una Wireless LAN basata su un Access Point opera in maniera “similare” (non esattamente). Solo una stazione per volta, includendo l’Access Point, può spedire dati – la banda di 11Mbps è condivisa tra tutte le stazioni. Se una stazione desidera spedire dati, si pone in ascolto e aspetta uno slot disponibile. WLANs usano Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA).  Lo standard descrive i livelli 1 & 2 (MAC e PHY). Pertanto una wireless LAN, proprio come uno switch, può trasportare una varietà di protocolli LAN e network layer: IP, IPX, AppleTalk, NetBEUI ecc.

TechnoLabs >> Università di L'Aquila >> Gennaio Standard wireless

TechnoLabs >> Università di L'Aquila >> Gennaio Tecnologie Wireless PAN (Personal Area Network) LAN (Local Area Network) WAN (Wide Area Network) MAN (Metropolitan Area Network) PANLANMANWAN StandardsBluetooth802.11a,11b,11gHiperLAN MMDS, LMDS GSM, GPRS, CDMA, 2.5-3G Speed < 1Mbps 2 to 54+ Mbps 22+ Mbps 10 to 384Kbps RangeShortMediumMedium-LongLong ApplicationsPeer-to-PeerDevice-to-Device Enterprise networks Fixed, last mile access PDAs, Mobile Phones, cellular access

TechnoLabs >> Università di L'Aquila >> Gennaio Access Point Wireless “Cell” Channel 6 Wireless Clients LAN Backbone Channel 1 Access Point Wireless “Cell” Wireless Clients Tipica Topologia WLAN

TechnoLabs >> Università di L'Aquila >> Gennaio Extremely Low Very Low MediumHighVery High InfraredVisible Light Ultra- violet X-Rays Audio AM Broadcast Short Wave RadioFM Broadcast Television Infrared wireless LAN Cellular (840 MHz) NPCS (1.9GHz) MHz 26 MHz 5 GHz (IEEE ) HiperLAN HiperLAN2 2.4 – GHz 83.5 MHz (IEEE ) Ultra High Super High ISM Unlicensed Frequency Bands

TechnoLabs >> Università di L'Aquila >> Gennaio MHz vs. 2.4 GHz vs. 5 GHz 900 MHz band 2.4 GHz band 5 GHz band PROs CONs Greater range than 2.4 GHz band ( for in- building LANs) Global market IEEE Higher data rates (10+ Mbps) Global market IEEE Higher data rates (20+Mbps) Less range than 900 MHz (for in- building LANs) Maximum data rate 1 Mbps Limited bandwidth Crowded band Much less Range than 900 MHz or 2.4 GHz Higher cost RF components Large antenna required

TechnoLabs >> Università di L'Aquila >> Gennaio Le tecniche di accesso  Nei sistemi radio le risorse sono costituite dai canali o, più genericamente, dall’ampiezza di banda. La modalità di accesso deve permettere ad ogni terminale di utilizzare le risorse in modo completamente condiviso.  A seconda di come lo spettro disponibile viene utilizzato, il sistema può essere classificato come a banda stretta (narrow-band)  tutta la banda di frequenze disponibile viene suddivisa in più canali a banda larga (wide-band)  tutta la banda o la maggior parte di essa è utilizzabile da tutti gli utenti.  Vi sono principalmente tre diversi tipi di accesso: Accesso multiplo a divisione di frequenza (FDMA)  narrow-band Accesso multiplo a divisione di tempo (TDMA)  narrow & wide-band Accesso multiplo a divisione di codice (CDMA)  wide-band  Inoltre quando viene richiesta una comunicazione a due vie, deve essere fornita una connessione di tipo full-duplex tramite la divisione di frequenza o di tempo. Il primo caso è denominato FDD (Frequency Division Duplex), mentre il secondo TDD (Time Division Duplex)

TechnoLabs >> Università di L'Aquila >> Gennaio Tecniche di accesso radio

TechnoLabs >> Università di L'Aquila >> Gennaio Accesso multiplo a divisione di frequenza FDMA  Il tipo di accesso più semplice da realizzare: l’intera banda di frequenze viene suddivisa in un certo numero di canali con larghezza prefissata; con questo sistema i segnali provenienti dai mobili o dalle stazioni radio base sono trasmessi su diverse frequenze portanti.  All’interno di una cella tutti i canali sono disponibili per tutti gli utenti e la loro assegnazione è realizzata in seguito alla richiesta da parte degli utenti stessi sulla base del criterio “primo arrivato - primo servito”. Nel caso in cui una frequenza venga assegnata ad un solo utente, il sistema è denominato SCPC (Single Channel Per Carrier).  Una volta assegnata la banda, il numero di canali che possono essere ottenuti dipende non solo dalla tecnica di modulazione, ma anche dagli intervalli di guardia lasciati tra i vari canali; questi ultimi permettono di minimizzare l’interferenza da canale adiacente dovuta alle imperfezioni dei filtri e degli oscillatori utilizzati nelle apparecchiature.  Di tutti i canali disponibili, una parte può essere dedicata alla trasmissione delle informazioni di controllo, mentre i restanti vengono utilizzati per le comunicazioni degli utenti. Il numero di canali di controllo varia con le dimensioni del sistema, ma generalmente costituisce solo una piccola porzione del numero totale di canali.

TechnoLabs >> Università di L'Aquila >> Gennaio Principali caratteristiche della modalità FDMA  Trasmissione continua: i canali, una volta assegnati, possono essere utilizzati dall’utente e dalla stazione radio base contemporaneamente ed in modo continuativo.  Banda stretta: la banda richiesta per ogni canale è relativamente stretta  Hardware semplice rispetto alle altre modalità di accesso multiplo  Alti costi per la stazione base: l’architettura richiede l’impiego di un trasmettitore ed un ricevitore per ogni canale.  Bassi costi per i terminali mobili: gli unici vincoli ai quali i terminali devono sottostare sono il rispetto della frequenza di portante assegnata e la larghezza di banda; inoltre, il trasmettitore ed il ricevitore operano in modo continuo. Queste caratteristiche permettono di mantenere bassi i costi dei terminali mobili.  Scarsa protezione della comunicazione: la protezione intrinseca offerta dalla modalità FDMA è inesistente; occorre quindi aggiungere opportuni dispositivi o procedure di cifratura per raggiungere tali obiettivi. Inoltre, anche una semplice portante non modulata può causare un’interferenza isofrequenziale sufficiente per compromettere la comunicazione.

TechnoLabs >> Università di L'Aquila >> Gennaio Accesso multiplo a divisione di tempo TDMA  Il vantaggio del TDMA consiste nell’inserire, sulla base del teorema del campionamento di Nyquist, più flussi di informazioni su una frequenza radio incrementando il rate di trasmissione. Una frequenza portante può essere condivisa da molti utenti ognuno dei quali ne fa uso in intervalli di tempo, denominati time slot, distinti da tutti gli altri.  Il numero di time slot per portante dipende da molti fattori, tra i quali la tecnica di modulazione e l’ampiezza di banda disponibile.  La trasmissione da o verso un determinato terminale mobile avviene in modo discontinuo, poiché un utente può trasmettere solo nel time slot che gli viene assegnato in modo ciclico.  Un ciclo è definito come la successione di tutti i time slot in cui è stato suddiviso il tempo sulla portante e prende il nome di trama radio (radio frame).  La trasmissione risultante sarà quindi di tipo buffer and burst.  Una volta ottenuto l’accesso su una portante, la trasmissione e la ricezione sono realizzate in time slot distinti, separati da un opportuno intervallo di guardia (alcuni time slot).  La modalità buffer and burst implica che la velocità di trasmissione sul canale sia più elevata di quella della codifica di un fattore maggiore o uguale al numero di time slot per portante.

TechnoLabs >> Università di L'Aquila >> Gennaio Caratteristiche dell’accesso a divisione di tempo  Hardware complesso: rispetto ai sistemi FDMA, l’utilizzo della tecnologia digitale nei sistemi TDMA aumenta la complessità dei terminali mobili, in quanto essi devono sottostare a severi vincoli riguardo al corretto allineamento del burst all’interno della trama radio al fine di evitare interferenze. Nel GSM*, inoltre, sono necessari circuiti sofisticati che realizzino l’algoritmo di frequency hopping: esso consiste nell’effettuare la trasmissione sempre sul medesimo time slot, ma su frequenze diverse ad ogni trama. Questa tecnica permette di alleviare gli effetti del fading veloce.  Costi ridotti: i costi delle base station sono relativamente ridotti in quanto ogni portante supporta più canali e quindi è sufficiente una sola coppia di trasmettitore e ricevitore per servire gli utenti su una portante.  Handover efficiente: nei sistemi TDMA, in cui la trasmissione avviene in modo discontinuo, è possibile effettuare le procedure di handover con maggiore efficienza, senza disturbare la conversazione.  Scarsa protezione della comunicazione: anche in questo caso, come nei sistemi FDMA, una semplice portante non modulata può generare un’interferenza isofrequenziale sufficiente per compromettere la comunicazione. E’ quindi necessario aggiungere opportuni dispositivi o procedure di cifratura per prevenire l’acquisizione non autorizzata dei dati trasmessi. * Il sistema numerico GSM è costituito da una combinazione delle tecniche di accesso multiplo FDMA e TDMA infatti le bande assegnate per l’uplink e per il downlink vengono suddivise in 124 portanti, ognuna delle quali consiste in una successione di trame da 8 slot temporali. In questo modo si ottengono 124 x 8 = 992 canali disponibili.

TechnoLabs >> Università di L'Aquila >> Gennaio Caratteristiche dell’accesso a divisione di tempo  Più canali per portante: su una portante non tutto il tempo è a disposizione della trasmissione di un solo utente, ma è diviso in una serie di intervalli (time slot) ognuno dei quali viene assegnato ad un utilizzatore diverso. Nel sistema europeo GSM il numero di canali vocali per ogni portante è otto.  Trasmissione discontinua: ogni utente è abilitato a trasmettere soltanto nel time slot che gli è stato assegnato, quindi una volta ogni trama radio. Nel sistema GSM la trama radio ha una durata di ms mentre il time slot corrisponde a 577 µs.  Overhead: a causa delle caratteristiche della trasmissione discontinua a burst propria dei sistemi TDMA, la sincronizzazione tra trasmettitore e ricevitore può essere complicata, quindi una parte consistente dei bit totali trasmessi deve essere dedicata alle operazioni di sincronizzazione. Questa necessità, oltre alla presenza di intervalli di guardia tra un time slot e quello successivo, riduce il numero di bit di informazione d’utente che un terminale può trasmettere in ogni frame e quindi contribuisce a diminuire il rendimento di trama.  Nessun duplexer: dato che la trasmissione e la ricezione avvengono in tempi distinti ed in diversi time slot, non è richiesto l’utilizzo di un duplexer; tuttavia è necessario un commutatore veloce in grado di attivare e disattivare rapidamente il trasmettitore ed il ricevitore negli istanti di tempo opportuni.

TechnoLabs >> Università di L'Aquila >> Gennaio Concetti di base della tecnica CDMA  CDMA (Code Division Multiple Access) divide le chiamate in frammenti e li spedisce su differenti frequenze simultaneamente  L’uso di queste frequenze multiple dà al CDMA una effettiva protezione contro interferenze e perdite  CDMA supporta in modo nativo il packet switching e non fa uso di time slots, pertanto è più efficiente della tecnica TDMA  Attualmente la penetrazione del CDMA nel mercato mondiale è del 30 %

TechnoLabs >> Università di L'Aquila >> Gennaio CDMA: Analogia del party dell’ONU I partecipanti condividono le stesse risorse (parlano contemporaneamente), ma se il volume della conversazione di ciascuno di essi è controllato... …è possibile comunicare con uno di loro a patto di conoscerne la lingua (ovvero la chiave di decodifica), che è diversa per tutti i delegati!

TechnoLabs >> Università di L'Aquila >> Gennaio Le caratteristiche del CDMA  La tecnica CDMA è in grado di offrire servizi portanti ad alto bit-rate; la peculiarità di questa tecnica è che tutti gli utenti utilizzano la stessa banda di frequenza, allo stesso tempo.  La risorsa condivisa è la potenza  È fondamentale, quindi, che i livelli di potenza associati alle singole connessioni siano mantenuti al più basso livello possibile, per non avere perdite di capacità del sistema (al party dell’ONU è fondamentale che tutti parlino a bassa voce).

TechnoLabs >> Università di L'Aquila >> Gennaio CDMA Encode/Decode

TechnoLabs >> Università di L'Aquila >> Gennaio CDMA: two-sender interference Sender 1 Sender 2

TechnoLabs >> Università di L'Aquila >> Gennaio Uso di CDMA nell’ UMTS  Numerosi meccanismi sono implementati in UMTS per mantenere sempre al più basso livello possibile la potenza, per minimizzare lo spreco di risorse radio, e quindi massimizzare la capacità, in termini di utenti e servizi erogabili  I più importanti di questi meccanismi sono: il Power Control, che utilizza tre algoritmi separati per la gestione della potenza trasmessa dai mobili e dalle stazioni radio base (fino a 1500 comandi di Power Control al secondo, contro i circa 2 GSM!) il Soft/Softer Hand Over che, permettendo il collegamento contemporaneo a più stazioni radio, migliora la qualità della connessione, permettendo così un collegamento a potenza inferiore (oltre a permettere il seamless handover) il DTX (Discontinous Transmission) che regola l’emissione del segnale radio solo nei momenti di effettiva conversazione, bloccandola nelle pause del parlato l’Admission Control, che regola l’ingresso di nuovi utenti al sistema, in base alle condizioni di carico delle celle; il Congestion Control che monitora e regola il carico istantaneo delle celle

TechnoLabs >> Università di L'Aquila >> Gennaio Il principio ‘Cellulare’  Si basa sul concetto di concorrenza Tutte le risorse di canale vengono riusate in celle differenti  La totale copertura dell’area è divisa in celle  Solo un subset di canali sono disponibili in ogni cella  Tutti i canali sono partizionati in sets I sets sono assegnati alle celle Regola: assegnare lo stesso set a due celle che sono ad una distanza geografica tale da interferire poco  Vantaggi: Maggiore capacità dovuta al riuso spettrale Minori potenze trasmesse per le ridotte distanze TX/RX Maggiore robustezza di sistema in quanto problemi di una Base Station rimangono confinati all’interno della cella Ambiente di propagazione controllabile grazie alle ridotte distanze  Svantaggi: Infrastruttura di rete più complessa Collegamenti di trasporto fisso tra Base Stations Qualche residuo di interferenza tra celle co-canale É richiesta una procedura di Handover

TechnoLabs >> Università di L'Aquila >> Gennaio  Il territorio considerato viene idealmente ripartito in celle; tale ripartizione, puramente ideale, è legata alla qualità di trasmissione ottenuta sui canali ad esse assegnati. Si potrebbe considerare il territorio suddiviso in aree di forma qualsivoglia, che lo ricoprano uniformemente (così come avviene nella realtà); per motivi soprattutto di chiarezza concettuale ci si riferisce spesso a celle esagonali o a settori di esagono.  La copertura cellulare presuppone che esistano nella rete particolari procedure, genericamente denominate “handover” oppure “handoff”, atte a far si che le chiamate in corso, attestate a terminali mobili che si spostano sul territorio, non vengano abbattute quando i mobili stessi si spostano tra celle contigue, ma vengano trasferite senza soluzione di continuità su nuovi canali radio nelle nuove celle.  Si introduce il concetto di “cluster di celle”, che è l'insieme delle N celle, ricoprenti uniformemente un dato territorio, entro il quale vengono usati tutti i C canali radio disponibili, in maniera tale che ad ogni cella viene (mediamente) attribuito un sottoinsieme di S=C/N di canali irradiati dalla stessa stazione radio.  Questa allocazione è semipermanente; si parla anche di “allocazione statica”; la si può ovviamente cambiare, ma di solito permane immutata fino ad un successivo ampliamento. Ripartizione del territorio in celle

TechnoLabs >> Università di L'Aquila >> Gennaio Riuso delle Frequenze F1 F2 F3 F4F5 F6 F7 F1 F2 F3 F4F5 F6 F7 F1 F2 F3 F4F5 F6 F7 F1 F2 F3 F4F5 F6 F7 F1 F# : Set di frequenze Cluster di riuso a 7 celle D = distanza di riuso

TechnoLabs >> Università di L'Aquila >> Gennaio La dimensione delle celle è legata alla densità geografica di utenti da servire: maggiore è questa densità, minore deve essere il diametro delle celle, e minori le potenze irradiate per mantenere accettabile il rapporto segnale-interferenza. La dimensione massima delle celle è pari a circa 35 km; questa si trova ricordando che l’anticipo di trasmissione è codificato con 6 bit, e quindi esso è al più 64 intervalli di bit, ovvero 236  s. La dimensione minima si trova nei centri urbani e può essere inferiore al km (micro e picocelle). Dimensione delle celle

TechnoLabs >> Università di L'Aquila >> Gennaio Roadmap OverviewI Sistemi RadiomobiliUMTSWireless LAN (Wi-Fi)Introduzione a WiMAXI Sistemi Radiomobili

TechnoLabs >> Università di L'Aquila >> Gennaio Mobile System Generations  First Generation (1G) mobile systems were designed to offer a single service, i.e., speech.  Second Generation (2G) mobile systems were also designed primarily to offer speech with a limited capability to offer data at low rates.  Third Generation (3G) mobile systems are expected to offer high-quality multi-media services and operate in different environments. 3G systems are referred to as Universal Mobile Telecommunications System (UMTS) in Europe and International Mobile Telecommunications 2000 (IMT2000) worldwide.

TechnoLabs >> Università di L'Aquila >> Gennaio tempo Data rate (kbps) 9,6 kbps data UMTS Introduzione di nuovi nodi per la gestione della trasmissione dati a pacchetto , EVOLUZIONE DELLA PIATTAFORMA DI RETE Servizi di 3° gen. HSCSD 14,4 57,6 14,4 kbps data GPRS HSCSD EDGE 3 G HSCSD Evoluzione della rete dal GSM all’UMTS

TechnoLabs >> Università di L'Aquila >> Gennaio Cenni Storici: RTMS 450  Il sistema RTMS (Radio Telefono Mobile di Seconda generazione) è stato introdotto nel 1984 e ha permesso di superare alcune delle limitazioni del sistema precedente.  Le sue caratteristiche principali sono qui di seguito elencate: Trasmissione analogica. Di tipo cellulare. Operante a 450 MHz. Modulazione FM con banda di canale pari a 25 kHz. Suddivisione del territorio nazionale in 10 aree di controllo e chiamata. Localizzazione automatica. 200 canali radio (192 di fonia e 8 di controllo). Handover supportato tra le celle appartenenti alla stessa area e quindi ad uno stesso centro di controllo.

TechnoLabs >> Università di L'Aquila >> Gennaio Cenni Storici: TACS 900  Il sistema TACS (Total Access Communication System), molto simile al sistema americano AMPS, è stato introdotto nel 1990 e ha raggiunto un’ampia diffusione e copertura del territorio nazionale.  Le caratteristiche principali sono le seguenti: Trasmissione analogica. Di tipo cellulare. Operante a 900 MHz. Modulazione FM con banda di canale di 25 MHz canali bidirezionali (E-TACS, Extended TACS). Di questi solo 504 sono utilizzati per permettere la coesistenza con il sistema GSM. Localizzazione automatica. Handover garantito in tutta la rete.

TechnoLabs >> Università di L'Aquila >> Gennaio Cenni Storici: GSM (1992)  Trasmissione numerica.  Di tipo cellulare.  Operante a 900 MHz (GSM 900: MHz in uplink; MHz in downlink) e 1800 MHz (DCS 1800: MHz in uplink; MHz in downlink).  Modulazione GMSK (Gaussian Minimum Shift Keying).  Banda di canale di 200 kHz (890.2, 890.4,...)  Spaziatura di 45 MHz tra canale in uplink e canale in downlink.  Accesso multiplo di tipo ibrido FDMA/TDMA con 8 time slot per portante.  Localizzazione automatica.  Handover supportato.  124 portanti radio per banda (GSM 900).  992 (124 x 8) canali full rate (GSM 900).  Controllo di potenza.  Frequency hopping (217 hops/s).  Codifica della voce a 13 kbit/s (full rate).  Trasmissione dati in modalità circuito a 9.6 kbit/s.

TechnoLabs >> Università di L'Aquila >> Gennaio Cenni Storici: HSCSD (High Speed Circuit Switched Data)  La tecnologia HSCSD permette di incrementare la velocità di trasferimento dei dati nella modalità a commutazione di circuito grazie ad un nuovo schema di codifica di canale che aumenta il bit rate su un solo time slot dai 9.6 kbit/s del GSM ai 14.4 kbit/s.  Inoltre HSCSD permette di utilizzare fino a 8 time slot per trama, in modo tale da rendere possibili bit rate multipli di 9.6 kbit/s e 14.4 kbit/s.  HSCSD, essendo principalmente un “aggiornamento software” del sistema, non richiede l’introduzione di nuovi elementi nelle reti GSM, tuttavia è necessaria la commercializzazione di nuovi terminali mobili che possano sfruttare questo nuovo tipo di servizio offerto.

TechnoLabs >> Università di L'Aquila >> Gennaio Cenni Storici: GPRS (General Packet Radio Service)  L’evoluzione delle reti GSM verso il sistema GPRS permette di introdurre servizi basati sulla tecnica a commutazione di pacchetto, offrendo una maggior attrattiva verso l’accesso wireless ad Internet e verso le altre reti PDN (Packet Data Network), proponendo un nuovo tipo di tariffazione basato non più sulla durata della connessione, ma sul volume di traffico ricevuto e/o trasmesso.  Questo sistema permette di occupare le risorse disponibili soltanto quando vi è effettivamente la necessità di trasmettere o ricevere informazioni, raggiungendo così alti livelli di throughput ed efficienza.  La tecnica prende il nome di multiplazione statistica, in contrasto alla multiplazione statica a divisione di tempo in cui i time slot sono assegnati ad un utente per tutta la durata della comunicazione, anche durante i periodi di silenzio.  GPRS permette di arrivare a velocità dell’ordine di 170 kbit/s nel caso in cui siano allocati ad uno stesso terminale mobile tutti gli 8 slot di una portante.  Diversamente da HSCSD, questo nuovo sistema richiede l’apporto di modifiche sull’interfaccia radio ed all’interno dei base station sub-system per permettere la trasmissione dei dati nella modalità a pacchetto.

TechnoLabs >> Università di L'Aquila >> Gennaio Cenni Storici: EDGE (Enhanced Data rates for GSM Evolution)  Il sistema GPRS e la tecnica HSCSD permettono di raggiungere velocità di trasferimento dell’informazione più alte rispetto al GSM principalmente tramite l’allocazione di più slot per ogni utente;  La tecnica EDGE (Enhanced Data rates for GSM Evolution), sviluppata dall’ETSI, permette invece di raggiungere un ulteriore incremento della velocità tramite l’utilizzo di nuovi schemi di codifica del segnale.  Il nuovo tipo di modulazione utilizzato è il QO-QAM (Quaternary Offset QAM) ed è totalmente compatibile con l’ampiezza di banda dei canali GSM, corrispondente a 200 kHz: il massimo bit rate raggiungibile corrisponde a 384 kbit/s per frequenza portante.  I vantaggi offerti da EDGE, inoltre, possono essere combinati con quelli di HSCSD e GPRS: in quest’ultimo caso il sistema prende il nome di EGPRS (Enhanced GPRS).

TechnoLabs >> Università di L'Aquila >> Gennaio GSM Network PSTN BSC GSM BTS GSM BTS MSC

TechnoLabs >> Università di L'Aquila >> Gennaio PSTN BSC GSM BTS GSM BTS MSC GSM + GPRS Network PCU Other nets GGSNSGSN

TechnoLabs >> Università di L'Aquila >> Gennaio Node B RNC PSTN BSC GSM BTS GSM BTS PCU Other nets GGSNSGSN GSM & UMTS Network GGSN SGSN MSC u u

TechnoLabs >> Università di L'Aquila >> Gennaio GSM Overview  Progetto interamente Europeo  Una delle prime reti ‘intelligenti’ con distributed processing  Permette il Roaming Internazionale  Presente in circa 200 paesi, con più di 2 miliardi di utenti (2006): According to global trade body GSM Association, about 80% of cellular users world-wide use the GSM technology, or 2,571,563,279 people (2007). The second largest mobile technology, CDMA (Code Division, Multiple Access), had million users at end September.  18 nuovi utenti per secondo

TechnoLabs >> Università di L'Aquila >> Gennaio Qualche numero [Dati aggiornati al 12/2003] Global Mobile Users1.3 billion Analogue Users34m US Mobile users140m Global GSM users870m Global CDMA Users164m Global TDMA users120m Total European users320m #1 Mobile CountryChina (200m) #1 GSM CountryChina (195m) #1 SMS CountryPhilippines

TechnoLabs >> Università di L'Aquila >> Gennaio GSM Network Architecture INTERFACE TO LAND TELEPHONE NETWORKS HIERARCHY OF CELLS CELL TRANSMITTER & RECEIVER PHONE SIM: IDENTIFIES A SUBSCRIBER LIST OF ROAMING VISITORS LIST OF SUBSCRIBERS IN THIS AREA STOLEN, BROKEN CELLPHONE LIST ENCRYPTION, AUTHENTICATION

TechnoLabs >> Università di L'Aquila >> Gennaio Allocazione delle Frequenze Estens. Uplink Estens. Downlink accesso multiplo di tipo multicarrier TDMA (8 slot per portante) 1 canale FDMA=200KHz codificatore full rate a 13Kbps codifica half rate a 6.5Kbps 992 canali full rate a 900Mhz 2992 canali full rate per il DCS 1800Mhz riuso di frequenze fisso controllo di potenza, trasmissione discontinua (DTX) equalizzazione adattativa

TechnoLabs >> Università di L'Aquila >> Gennaio Combinazione di accesso multiplo a divisione di frequenza e di tempo (FDMA/TDMA). Ciascuno dei suddetti canali frequenziali viene poi suddiviso nel tempo, usando uno schema TDMA. La banda disponibile viene suddivisa in canali frequenziali spaziati di 200 kHz. Una o più di queste frequenze portanti vengono assegnate a ciascuna BTS. Accesso multiplo - I

TechnoLabs >> Università di L'Aquila >> Gennaio Un gruppo di 8 slot costituisce una trama TDMA, di durata pari a 120/26 ms ≈ ms. Un canale fisico è costituito dunque dalla associazione di uno slot TDMA e di una delle frequenze portanti. La durata di uno slot TDMA è pari a 15/26 ms ≈ ms ms ms Accesso multiplo - II

TechnoLabs >> Università di L'Aquila >> Gennaio Portanti radio  Le portanti radio sono spaziate di 200 kHz su ogni portante trasmissione a Kb/s  Le portanti sono identificate da un ARFCN (Absolute Radio Frequency Channel Number)  Modulazione GMSK (Gaussian Minimum Shift Keying)  Le due frequenze per canali bi-direzionali uplink e downlink sono spaziate di 45 MHz nel GSM 900 e 95 MHz nel DCS 1800

TechnoLabs >> Università di L'Aquila >> Gennaio Altre caratteristiche  Power Control la potenza emessa dalle stazioni, mobili e base, viene regolata in base alle condizioni di propagazione  Discontinous Trasmission (DTX) durante le pause del parlato la trasmissione della voce codificata viene interrotta per diminuire l’interferenza e il consumo energetico

TechnoLabs >> Università di L'Aquila >> Gennaio Il burst di traffico vocale viene generato e trasmesso solo quando è presente il segnale,la cui rilevazione è affidata ad un voice activity detector (VAD). riduzione dell’interferenza co- canale dovuta ai cluster adiacenti risparmio di energia (aspetto rilevante per le MS) VANTAGGI In assenza della voce, introduzione del comfort noise di livello calibrato sulla stima del rumore di fondo possibili errori di falsa rivelazione e di mancata rivelazione della voce, che hanno rispettivamente impatto sull’efficienza della DTX o sulla qualità della voce (clipping) SVANTAGGI Trasmissione discontinua per la voce (DTX)

TechnoLabs >> Università di L'Aquila >> Gennaio Terminale mobile (Mobile Station - MS)  È il terminale di proprietà dell’utente  Tre categorie a seconda della potenza nominale: veicolari: possono emettere fino a 20 W all’antenna portatili: fino a 8 W all’antenna, sono trasportabili, ma hanno bisogno di una notevole fonte di alimentazione per il funzionamento (es. PC portatili, fax, etc.) personali (hand-terminal): fino a 2 W all’antenna, è il “telefonino”

TechnoLabs >> Università di L'Aquila >> Gennaio Terminale mobile (Mobile Station - MS) Caratteristiche MS multi-band: può operare su più bande di frequenze (900, 1800, 1900, …) MS multi-slot: può operare attivando contemporaneamente canali su più slot (solo per GPRS) MS è composto da un ME (Mobile Equipment) e una SIM (Subscriber Identity Module) ME è il terminale vero e proprio(HW, hw/sw per interfaccia radio, interfaccia con l’utente finale). Identificato dal IMEI (International Mobile Equipment Identifier) SIM è la parte che attiva il terminale per un utente con tutte le informazioni necessarie: identifica l’utente, permette la personalizzazione del terminale

TechnoLabs >> Università di L'Aquila >> Gennaio Modulo di identificazione utente  Subscriber Identity Module - SIM È una scheda intelligente (con processore e memoria) di tipo smart card che rende “operativo” un qualunque terminale ME Deve essere inserita nell’apposito lettore di ME Sono ammessi 2 possibili formati: tipo carta di credito e un formato ridotto (plug-in SIM)

TechnoLabs >> Università di L'Aquila >> Gennaio Informazioni memorizzate nella SIM card  Serial number identifica univocamente la SIM card (e anche Il card holder)  International Mobile Subscriber Identity (IMSI) identifica l’utente in modo univoco nella rete  Security authentication and cyphering information A3 and A8 algorithm (sono le procedure per effettuare l’autenticazione e la cifratura) Ki, Kc (sono le chiavi per l’autenticazione e la cifratura)  Temporary Network information LAI (Location Area Identifier), identificativo dell’ultima location area visitata TMSI (Temporary Mobile Subscriber Identity), identificativo assegnato dalla rete ed usato invece del IMSI

TechnoLabs >> Università di L'Aquila >> Gennaio Base Station System (BSS)  il BSS raggruppa le unità funzionali che si occupano degli aspetti radio del sistema copertura radio e comunicazione mediante interfaccia radio con le MS gestione delle risorse radio  il BSS comprende: Base Transceiver Station (BTS)  insieme degli apparati che consentono la trasmissione e ricezione di informazione attraverso l’interfaccia radio. Ha compiti meramente esecutivi (esempio cifratura, modulazione, codifica): la gestione delle risorse gli viene gestita dal BSC Base Station Controller (BSC)  controlla e gestisce le risorse di un gruppo di BTS. Dalle BTS riceve le informazioni sullo stato dell’interfaccia radio e alle BTS invia I comandi di configurazione e gestione. Esempi di funzionalita’ svolte dal BSC:reservation/release of radio channels, handover (intraBSC) etc...

TechnoLabs >> Università di L'Aquila >> Gennaio Base Transceiver Station (BTS)  La BTS è l’elemento che ha il compito di implementare i protocolli di basso livello dell’interfaccia radio quindi di trasmettere e ricevere i segnali dalle MS implementando le funzionalità di modulazione, codifica e multiplazione dei canali fisici di effettuare misure di qualità sui canali fisici e di ricevere quelle fatte dalle MS (tutte le misure vengono poi riportate al BSC che prende le decisioni) di irradiare nella cella in broadcast su un canale di controllo il messaggio di System Information con dati di sistema e parametri che servono all’MS nell’accesso alla rete (identita’ della cella, identita’ della Location Area, minimo livello di segnale ricevuto richiesto per poter accedere alla rete etc.); il BTS deve anche inviare messaggi di paging per individuare la posizione attuale di un utente.  Si interfaccia al MSC (solo servizi a circuito) mediante canali PCM a 64 kbit/s  Connette i canali PCM con quelli dell’interfaccia radio (traffico e segnalazione)

TechnoLabs >> Università di L'Aquila >> Gennaio Struttura BTS  La BTS (Base transceiver Station) è di solito funzionalmente divisa in TRX (Transceiver)  elementi radio preposti alla ricezione e trasmissione di una singola portante radio BCF (Base Common Function)  elemento di controllo del TRX che svolge le funzionalità comuni e di interfacciamento con il BSC

TechnoLabs >> Università di L'Aquila >> Gennaio Base Station Controller (BSC)  Una BSC controlla un numero elevato di BTS: da alcune decine ad alcune centinaia  I compiti principali della BSC sono: la configurazione di ogni cella tramite assegnazione dei canali di traffico e di controllo Instaurazione e rilascio delle connessioni tra i canali dell’interfaccia A e Abis la gestione degli handover tra BTS controllate gestione dei messaggi di Paging che vengono distribuiti alle BTS della location area relativa all’utente cercato analisi delle misure relative alla qualità e ai livelli di potenza di BTS e MS e decisione sulla necessità di handover

TechnoLabs >> Università di L'Aquila >> Gennaio Base Station Controller (BSC)  Il BSC si occupa fondamentalmente della gestione delle risorse radio (Radio Resource management)  Dal punto di vista funzionale è un nodo di commutazione, ma non ha il compito di instradare le chiamate (lo fa il MSC) invece collega i circuiti con il BTS con quelli con il MSC effettuando eventualmente la trans-codifica (TRAU) e commuta i circuiti per gli handover (intra-BSC)  Le BSC possono essere collocate nel sito di un MSC o essere autonome, o ancora essere posizionate vicino (o insieme) ad alcune BTS

TechnoLabs >> Università di L'Aquila >> Gennaio Mobile Switching Centre (MSC)  Il MSC è una centrale di commutazione con funzionalità aggiuntive di gestione della mobilità  È normalmente associato ad un VLR per la memorizzazione dei dati degli utenti presenti nell’area controllata  Il MSC oltre ad essere connesso con i BSC della sua area è connesso ad altri MSC la connessione avviene tramite canali PCM parte delle risorse di collegamente afferiscono alla rete di segnalazione a canale comune (SS7)  Uno o più MSC (Gateway MSC) per rete PLMN sono interfacciati alla rete telefonica fissa per l’instradamento da e verso gli utenti fissi

TechnoLabs >> Università di L'Aquila >> Gennaio Home Location Register (HLR)  È un data base permanente associato in modo univoco a un GMSC  Memorizza le informazioni relative a tutti gli MS la cui localizzazione di default è presso il GMSC considerato  HLR memorizza informazioni permanenti come l’IMSI (International Mobile Subscriber Identity), il numero di telefono della SIM associata e la sua chiave di autenticazione, i servizi supplementari a cui l’utente è abilitato, ecc.  HLR memorizza anche informazioni temporanee come l’indirizzo del VLR presso cui può essere reperito l’utente, parametri transitori per identificazione e crittografia, un eventuale numero di telefono per l’inoltro delle chiamate, ecc.

TechnoLabs >> Università di L'Aquila >> Gennaio Visitor Location Register (VLR)  È un database temporaneo che contiene i dati importanti per il servizio degli MS attualmente sotto la giurisdizione del (G)MSC cui il VLR è associato.  In VLR vengono duplicati tutti i dati permanenti di un utente, con la differenza che l’IMSI viene “mappato” su un TMSI (Temporary Mobile Subscriber Identity) per evitare di trasmettere l’IMSI via radio e proteggere l’utente da “intrusioni” Hi-Tech. Il TMSI viene modificato frequentemente ed è legato anche alla posizione del mobile (identificativo di cella)  VLR gioca un ruolo fondamentale nella gestione delle chiamate che provengono dai MS

TechnoLabs >> Università di L'Aquila >> Gennaio Location Area C9 C1 C8 C7 C6C5 C4C3 C12C11C10 MSC VLR MS NS BSC BSS Architettura GSM C2 BTS

TechnoLabs >> Università di L'Aquila >> Gennaio Sicurezza GSM  Gli obiettivi sono: Anonimato (Protezione utente) Autenticazione  ha il compito di verificare l’identità dell’utente e proteggere da utilizzi fraudolenti degli identificativi Cifratura (Protezione del segnale)  ha il compito di rendere non facilmente decodificabile il flusso dati da e verso la MS da parte di intrusi

TechnoLabs >> Università di L'Aquila >> Gennaio Algoritmi A3, A5, A8  Gli algoritmi di sicurezza del GSM sono dettagliati nella Raccomandazione 02.09, e sono basati su versioni “opportune” degli algoritmi A3, A5 e A8.  I tre algoritmi usati nel GSM sono: A5 è uno streamcipher usato per l’ encryption A3 è un algoritmo di authentication A8 è un algoritmo per key agreement.  A3 e A8 non sono dettagliati nella specifica del GSM, solo l’interfaccia esterna di questi algoritmi è specificata.  Tuttavia diversi operatori usano l’esempio, chiamato COMP128, fornito nel GSM memorandum of understanding (MoU).

TechnoLabs >> Università di L'Aquila >> Gennaio Procedure di sicurezza

TechnoLabs >> Università di L'Aquila >> Gennaio Sicurezza GSM - Anonimato  Nella SIM sono contenuti: IMSI, International Mobile Subscriber Identity TMSI, Temporary Mobile Subscriber Identity K i,chiave personale IMSI o TMSI nuovo TMSI Mobile StationNetwork System MSC VLR

TechnoLabs >> Università di L'Aquila >> Gennaio Sicurezza GSM - Autenticazione TMSI o IMSI RAND Mobile Station SRES MS Network System Genera RAND A3 KiKi SRES MS = SRES net HLR RAND accesso consentito accesso negato 128 bit 32 bit SRES net KiKi RAND 32 bit 128 bit A3

TechnoLabs >> Università di L'Aquila >> Gennaio TMSI o IMSI RAND Mobile StationNetwork System Genera RAND A8 KiKi HLR RAND 128 bit 64 bitKcKc A5 KiKi A8 RAND 64 bit 128 bit KcKc dati cifrati Sicurezza GSM - Chiave di sessione

TechnoLabs >> Università di L'Aquila >> Gennaio Sicurezza GSM - COMP128 KiKi Mobile Station RAND 128 bit K c 54 bit A5 32 bit COMP128 SRES MS RAND

TechnoLabs >> Università di L'Aquila >> Gennaio Procedure di sicurezza  Ruolo di Autentication Centre (AuC) memorizza in modo sicuro le chiavi segrete Ki di ciascun utente genera i numeri casuali e calcola gli SRES e la chiave di crittazione Kc Fornisce le triplette agli altri elementi di rete

TechnoLabs >> Università di L'Aquila >> Gennaio Procedure di sicurezza Ruolo del BSS nella cifratura:

TechnoLabs >> Università di L'Aquila >> Gennaio Equipment Identity Register (EIR)  È un database il cui uso è a discrezione dell’operatore  Contiene l’identificativo e le caratteristiche degli apparati GSM, insieme al produttore, al paese di fabbricazione, etc.  Può essere usato per proteggere la rete dall’uso di apparecchiature rubate o non a norma

TechnoLabs >> Università di L'Aquila >> Gennaio Operation and Maintenence Subsystem (OMSS)  Include le unità preposte al controllo da parte di operatori della rete, alla sua manutenzione e gestione da remoto  Vengono configurate le funzionalità di tutti gli apparati di rete visualizzati gli allarmi di cattivo funzionamento visualizzati i dati statistici di traffico ecc.

TechnoLabs >> Università di L'Aquila >> Gennaio Tariffazione  Regole di Billing: il chiamante paga.  Chi riceve nel caso di roaming può pagare per la tratta internazionale.  Originating call component: dall’MSC chiamante a entità di rete collegata a numero destinatario (paga il chiamante)  Roaming o call forwarding: entrambi possono pagare per la tratta da home PLMN del chiamato a network entity puntato da servizio di forwarding chiamata o da home PLMN fino a MSC/VLR puntato dall’HLR nel caso di roaming

TechnoLabs >> Università di L'Aquila >> Gennaio GSM data and short messages (SMS)  Lo standard supporta data transfer nella rete Usato essenzialmente da PC laptops ma ora esistono device come i communicator che ne fanno uso in modo semplice  Lo standard definisce gli short messages Fino a 160 bytes, Trasmissione sul canale di controllo Non c’è allocazione di canale

TechnoLabs >> Università di L'Aquila >> Gennaio Quando il mobile si mette in funzione  Scandisce i canali BCCH e li ordina in funzione del livello di segnale ricevuto  Si sincronizza con la stazione base che riceve meglio  Si presenta alla rete, ed esegue la procedura di registrazione  Si mette in ascolto del canale di chiamata che gli è assegnato  Tiene sotto controllo la qualità del segnale che riceve dalla propria stazione base ed il livello di segnale che riceve dalle stazioni circostanti

TechnoLabs >> Università di L'Aquila >> Gennaio Sincronizzazione del terminale  Misura della potenza ricevuta in tutti i 124 canali radio  Individuazione del canale di controllo più forte (FCH)  Acquisizione dei sincronismi (FCH, SCH con BSIC)  Acquisizione delle informazioni trasmesse sul CCCH (frequenza, celle adiacenti, potenza utilizzata)  Nel caso di cambiamento di cella si sincronizza sui canali di broadcast delle celle adiacenti le cui frequenze sono trasmesse sul BCCH  Sincronizzazione

TechnoLabs >> Università di L'Aquila >> Gennaio Accesso dei mobili alla rete  Il canale di uplink è ad accesso casuale  Il mobile su propria iniziativa (oppure a fronte di un paging) chiede di prenotarsi per un canale SDCCH  Invia pertanto un burst molto breve (con bassa probabilità di collisione) con cui segnala alla rete la propria necessità di instaurare una connessione  Se non c’è collisione viene assegnato un SDCCH al mobile che ne ha fatto richiesta  Gli eventuali mobili che contemporaneamente (alla BTS) hanno richiesto l’accesso senza ottenere riscontro ripetono la loro richiesta con un ritardo casuale fino a che non si ha l’assegnazione di un canale SDCCH (AGCH)  La segnalazione avviene sul canale SDCCH assegnato  Si procede eventualmente all’assegnazione di un canale TCH (voce e dati) con un canale SACCH associato

TechnoLabs >> Università di L'Aquila >> Gennaio Codifica di canale per la voce - I  I 260 bit che rappresentano il generico blocco vocale di 20 ms vengono suddivisi in 3 classi, a seconda della loro importanza: Classe Ia (50 bit) - massima sensibilità agli errori Classe Ib (132 bit) - sensibilità moderata agli errori Classe II (78 bit) - minima sensibilità agli errori  Ai 50 bit della classe Ia vengono aggiunti 3 bit attraverso un codificatore a blocco ciclico (CRC) per consentire la rivelazione di errori.  Se in ricezione si rileva un errore in questo gruppo di bit, l’intero blocco di 260 bit viene scartato in quanto ritenuto incomprensibile e viene sostituito con una versione attenuata dell’ultimo blocco valido

TechnoLabs >> Università di L'Aquila >> Gennaio Codifica di canale per la voce - II  I 53 bit della classe Ia insieme ai 132 bit della classe Ib ed a 4 bit di coda (totale: 189 bit) sono inviati ad un codificatore convoluzionale di rate 1/2 e constraint length 4.  I 378 bit così ottenuti sono uniti ai 78 bit di classe II (non protetti), in modo da ottenere una sequenza di 456 bit, corrispondente ad un bit rate di 22.8 kbps.  Ciascuna sequenza viene sottoposta ad interleaving a blocchi, ovvero viene suddivisa in 8 sottosequenze di 57 bit ciascuna, che vengono inviate, in ordine alterato, su 8 burst di altrettante trame di traffico consecutive.  Poiché ogni burst ospita 2 sequenze da 57 bit, ogni TB trasporta traffico relativo a 2 blocchi vocali consecutivi A e B.  I bit del blocco A occupano le posizioni pari all’interno del burst mentre quelli del blocco B le posizioni dispari.

TechnoLabs >> Università di L'Aquila >> Gennaio Roadmap OverviewI Sistemi RadiomobiliUMTSWireless LAN (Wi-Fi)Introduzione a WiMAXUMTS

TechnoLabs >> Università di L'Aquila >> Gennaio Esame  Recupero : ore aula t.b.d. (Tutti)  I semestre : ore aula t.b.d. (Tutti)

TechnoLabs >> Università di L'Aquila >> Gennaio GSM 2G GSM 2G+ GSM 3G or 3G-like GSM HSCSD GPRS EDGE availability & transmission speed UMTS FDD+TDD Evoluzione da GSM a UMTS

TechnoLabs >> Università di L'Aquila >> Gennaio UMTS (ETSI – 2002)  Due modalità di trasmissione FDD (Frequency Division Duplex) e TDD(Time Division Duplex).  Tecnica di accesso multiplo CDMA e ibrida CDMA/TDMA.  Banda assegnata per l’accesso CDMA: MHz in uplink e per il downlink.  Banda assegnata per l’accesso CDMA/TDMA: MHz in uplink e 2010 e 2025 MHz in downlink.  Canalizzazione di 4.5–5 MHz.  Modulazione dual BPSK in uplink e QPSK in downlink per la modalità FDD.  Modulazione QPSK in uplink e downlink per la modalità TDD.  Velocità di chip 3.84 Mchip/s.  Suddivisione in trame (10 ms) di 15 slot ognuna.  Velocità di trasmissione fino a Mbit/s e variabile ad ogni trama.

TechnoLabs >> Università di L'Aquila >> Gennaio Cos’è l’UMTS (punto di vista di un operatore)  È il sistema radiomobile di terza generazione, nato nel 1995 come evoluzione del GSM, in grado di fornire servizi in mobilità fino a 384 kbit/s (2 Mbit/s in interni) e studiato per permettere la convergenza tra il mondo del radiomobile e il mondo Internet  UMTS: Universal Mobile Telecommunications System  Costo di una licenza UMTS: UK:~ Milioni di Euro D: ~ Milioni di Euro I: ~ Milioni di Euro  Investimenti di rete ~ Milioni Euro UMTS: Unlimited Money To Spend !

TechnoLabs >> Università di L'Aquila >> Gennaio Lo stato attuale dell’UMTS  Dal punto di vista regolatorio, sono state assegnate le frequenze agli assegnatari delle cinque licenze UMTS, secondo il seguente schema (banda FDD) Uplink Downlink

TechnoLabs >> Università di L'Aquila >> Gennaio Roadmap OverviewI Sistemi RadiomobiliUMTSWireless LAN (Wi-Fi)Introduzione a WiMAXWireless LAN (Wi-Fi)

TechnoLabs >> Università di L'Aquila >> Gennaio WLAN architecture

TechnoLabs >> Università di L'Aquila >> Gennaio Wireless LANs  Wireless LAN networks, including or Wi-Fi, are growing quickly for home and office applications  Unregulated frequency bands - Quality of Service not guaranteed, but speed, low cost, and ease of implementation are compelling  Very suitable for local data transmission and access outside operator networks - e.g. company internal solutions or home installations  Being endowed with roaming capabilities and voice enabled devices to compete directly with carrier-owned networks

TechnoLabs >> Università di L'Aquila >> Gennaio WWAN (proposed) WMAN 70 Mbps ~50 Km a/e WiMAX New standard for Fixed broadband Wireless. Trying to do for MAN what Wi-Fi did for LAN. WLAN Mbps ~100m a/b/g Wi-Fi ® Includes a/b/g. Products must be Approved for Interoperability by the Wi-Fi Alliance. PAN ~1.5 Mbps <10 m (Bluetooth) IEEE Standards: Wireless Network Technologies

TechnoLabs >> Università di L'Aquila >> Gennaio The IEEE 802 LAN Standards ( ) IEEE Carrier Sense IEEE Token Bus IEEE Token Ring IEEE Wireless IEEE Logical Link Control (LLC) MAC OSI Layer 2 (data link) OSI Layer 1 (physical) Bus (802.3…)Star (802.3u…)Ring (802.5…) abg Ethernet LLC Network Physical Layers - options: twisted pair, coaxial, optical, radio paths; (not for all MACs above!) OSI Layer 3 Wi-Fi

TechnoLabs >> Università di L'Aquila >> Gennaio PHY  Two kinds of radios based on “Spread Spectrum” (SS)  Frequency hopping (FH)  Direct sequence (DS) “Diffused Infrared” (DFIR)  Radio works in 2.4GHz ISM band --- license-free by FCC (USA), ETSI (Europe), and MKK (Japan) 1 Mb and 2Mb operation using FH 1, 2, 5.5, and 11Mb operation using DSSS (FCC) PHY LLC MAC FHSSDSSSIR Network 802.xx

TechnoLabs >> Università di L'Aquila >> Gennaio Spread Spectrum  Methods for spreading the bandwidth of the transmitted signal over a frequency band (spectrum) which is wider than the minimum bandwidth required to transmit the signal. Reduce effect of jamming  Military scenarios Reduce effect of other interferences More “secure”  Signal “merged” in noise and interference

TechnoLabs >> Università di L'Aquila >> Gennaio Why Spread Spectrum ? C = B*log 2 (1+S/N)  To achieve the same channel capacity C Large S/N, small B Small S/N, large B Increase S/N is inefficient due to the logarithmic relationship power B signal noise, interferences power signal B frequency e.g. B = 30 KHz e.g. B = 1.25 MHz... Claude Shannon

TechnoLabs >> Università di L'Aquila >> Gennaio Frequency Hopping SS (FHSS)  2.4GHz band divided into 75 1MHz subchannels  Sender and receiver agree on a hopping pattern (pseudo random series). 22 hopping patterns defined  Different hopping sequences enable co-existence of multiple BSSs  Robust against narrow-band interferences f f f f f f f f f f f One possible pattern

TechnoLabs >> Università di L'Aquila >> Gennaio FHSS [1940] power B signal noise, interferences power signal B frequency f f f f f f f f f f f Simple radio design with FHSS Data rates ~ 2 Mbps Invented by Hedy Lamarr (Hollywood film star) in 1940, at age of 27, with musician George Antheil

TechnoLabs >> Università di L'Aquila >> Gennaio Direct Sequence SS  Direct sequence (DS): most prevalent Signal is spread by a wide bandwidth pseudorandom sequence (code sequence) Signals appear as wideband noise to unintended receivers  Not for intra-cell multiple access Nodes in the same cell use same code sequence

TechnoLabs >> Università di L'Aquila >> Gennaio IEEE b DSSS (e.g. CDMA)  ISM unlicensed frequency band (2.4GHz)  Channel bandwidth: f high – f low = 22 MHz  1MHz guard band  Direct sequence spread spectrum in each channel  3 non-overlapping channels Channelf low f high Channel Frequency

Channel Setup Site Survey Channel Example Channel 1 Channel 6 Channel 11 Channel 1 Channel 6 Channel 11 Channel 1 Channel 6 Channel 11

Scalability With Direct Sequence Blue = 11Mb Green = 11Mb Red = 11Mb Total Bandwidth=33Mb!!!

TechnoLabs >> Università di L'Aquila >> Gennaio Wireless Ethernet: DSSS Physical Layer Direct Sequence Spread Spectrum:  Data is XOR-ed with a pseudo-random n -bit “Chip” (or chipping code).  Spreads the spectrum by a factor of n.  All transmitters and receivers use same chipping code.  (In CDMA, multiple transmitters and receivers talk simultaneously using different chipping codes).  To other receivers, signal looks like low-level white noise Data: Pseudo-random sequence: XOR:

TechnoLabs >> Università di L'Aquila >> Gennaio PHY: Diffused Infrared (DFIR)  Wavelength range from 850 – 950 nm  For indoor use only  Line-of-sight and reflected transmission  1 – 2 Mbps

TechnoLabs >> Università di L'Aquila >> Gennaio PHY-related task groups  a: PHY for 5 GHz published in 1999 Products available since early 2002  b: higher rate PHY for 2.4 GHz Published in 1999 Products available since 1999 Interoperability tested (wifi)  g: OFDM for 2.4 GHz Published in june 2003 Products available, though no extensive interoperability testing yet  n: ??? (Higher data rate) Launched in september 2003 Minimum goal: 108 Mbps (but higher numbers considered) Support for space division multiple access and smart antennas?

TechnoLabs >> Università di L'Aquila >> Gennaio PHY rates at a glance

TechnoLabs >> Università di L'Aquila >> Gennaio WiFi Non solo rete LAN senza fili Tecnica di accesso CSMA/CA Temi critici: Sicurezza: wardriving VoWLAN: VoIP over WLAN Standard a mod. OFDM in banda 5 GHz, 6-54 Mbps b mod. DSSS in banda 2.4 GHz, 5.5 e 11 Mbps c supplemento per funzionalità di bridge d adattamento a differenti contesti regolatori e introduzione della QoS f protocollo tra AP g modulazione OFDM (altre modalità previste) in banda 2.4 GHz, 54 Mbps h arricchimenti di a per gestione spettro e potenza i arricchimenti di sicurezza j arricchimento di a in banda GHz per Giappone k gestione della risorsa radio m correzioni e chiarimenti tecnici n arricchimenti per l’alta velocità

TechnoLabs >> Università di L'Aquila >> Gennaio IEEE MAC: CSMA/CA  avoid collisions: 2 or more nodes transmitting at same time  : CSMA - sense before transmitting don’t collide with ongoing transmission by other node  : no collision detection! difficult to receive (sense collisions) when transmitting due to weak received signals (fading) can’t sense all collisions in any case: hidden terminal, fading goal: avoid collisions: CSMA/C(ollision)A(voidance) sender receiver DIFS data SIFS ACK distributed inter frame space short inter frame space

TechnoLabs >> Università di L'Aquila >> Gennaio MAC: Wireless LANs Issues (CSMA)  The range of a single radio may not cover the entire system a)Hidden station problem (A  B, C  B since C does not hear A, collision) b)Exposed station problem (B  A, C hears B, C won’t send to D, reduced efficiency)

TechnoLabs >> Università di L'Aquila >> Gennaio MAC: Multiple Access with Collision Avoidance  IDEA: having a short frame transmitted from both sender and receiver before the actual long data transfer  A sends a short RTS (30 bytes) to B with length of L  B responds with a CTS to A, whoever hears CTS shall remain silent for the duration of L  A sends data (length L) to B  Avoid data collision with small reservation frames RTS, not CTS Tx ok CTS, not RTS Keep silent CTS,RTS

TechnoLabs >> Università di L'Aquila >> Gennaio MAC : Distributed Coordination Function  Distributed Control, Ethernet-like CSMA  CSMA/CA (collision avoidance) Physical channel sensing  Sense channel, transmit entire frame, retry if necessary Virtual channel sensing (MACAW)  Add ACK frame Network Allocation Vector (quiet time) Short frame (30B) Contains data length data length copied from RTS

TechnoLabs >> Università di L'Aquila >> Gennaio MAC: Fragmentation  Unreliable ISM bands Error rate p = 10 -4,  success rate for full Ethernet frame (12,144 bit) < 30%, (1-p) n Error rate p = 10 -6, 1% will be damaged.

TechnoLabs >> Università di L'Aquila >> Gennaio Shortly  When a packet is ready for transmission, the node sends out a short ready-to-send (RTS) packet containing information on the length of the transmitting packet.  The receiving node gets the RTS, then responds with a short clear- to-send (CTS) packet. After the connection has been established the two nodes then begin the communication.  Once the transmission is finished successfully the transmitting node then send a cyclic redundancy check (CRC), and the receiving node transmits an acknowledgement (ACK) packet.

TechnoLabs >> Università di L'Aquila >> Gennaio Basic Service Set (BSS) Group of stations that can communicate with each other Independent BSS (IBSS) Stations connected in ad-hoc mode Infrastructure BSS Stations connected through AP BSS: AP = relay function No direct communication allowed! IBSS: direct communication between all pairs of STAs

TechnoLabs >> Università di L'Aquila >> Gennaio Wi-Fi Security  The requirements for Wi-Fi network security can be broken down into two primary components: Authentication  User Authentication  Server Authentication Privacy

TechnoLabs >> Università di L'Aquila >> Gennaio Una possibile mappatura delle tre dimensioni (RID) sui layer ISO/ OSI per le comunicazioni wireless LIVELLO 7 LIVELLO 6 LIVELLO 5 LIVELLO 4 LIVELLO 3 LIVELLO 2 LIVELLO 1 LIVELLI ISO-OSI DISPONIBILITA’ INTEGRITA’ RISERVATEZZA APPLICAZIONI S/W WIRELESS TCP IP WIRELESS LINK PROTOCOL Livello fisico (Modulazione SS) SISTEMI WIRELESS

TechnoLabs >> Università di L'Aquila >> Gennaio – Soluzioni di sicurezza  Le soluzioni di sicurezza per x sono in costante evoluzione  L’obiettivo di riferimento è la definizione e l’implementazione di WPA2/ i  La molteplicità delle soluzioni implementabili presenta tuttora ricadute significative in termini di interoperabilità WEP MAC Filtering EAP-TLS EAP- TTLS EAP-PEAP i, TKIP & AES i, TKIP & AES ENCRYPTED TUNNEL/ VPN ENCRYPTED TUNNEL/ VPN WPA TKIP EAP-LEAP EAP-MD5 WTLS

TechnoLabs >> Università di L'Aquila >> Gennaio Authentication  Keeping unauthorized users off the network  User Authentication Authentication Server is used Username and password Risk:  Data (username & password) send before secure channel established  Prone to passive eavesdropping by attacker Solution  Establishing an encrypted channel before sending username and password  Server Authentication Digital Certificate is used Validation of digital certificate occurs automatically within client software

TechnoLabs >> Università di L'Aquila >> Gennaio Wi-Fi Security Techniques  Service Set Identifier (SSID)  Wired Equivalent Privacy (WEP)  802.1X Access Control  Wireless Protected Access (WPA)  IEEE i

TechnoLabs >> Università di L'Aquila >> Gennaio Service Set Identifier (SSID)  SSID is used to identify an network  It can be pre-configured or advertised in beacon broadcast  It is transmitted in clear text Provide very little security

TechnoLabs >> Università di L'Aquila >> Gennaio Wired Equivalent Privacy (WEP)  Provide same level of security as by wired network  Original security solution offered by the IEEE standard  Uses RC4 encryption with pre-shared keys and 24 bit initialization vectors (IV)  key schedule is generated by concatenating the shared secret key with a random generated 24-bit IV  32 bit ICV (Integrity check value)  Number of bits in keyschedule is equal to sum of length of the plaintext and ICV

TechnoLabs >> Università di L'Aquila >> Gennaio Wired Equivalent Privacy (WEP) (cont.)  64 bit preshared key-WEP  128 bit preshared key-WEP2  Encrypt data only between stations. Once data enters the wired side of the network (between access point) WEP is no longer valid  Security Issue with WEP Short IV Static key  Offers very little security at all

TechnoLabs >> Università di L'Aquila >> Gennaio x Access Control  Designed as a general purpose network access control mechanism Not Wi-Fi specific  Authenticate each client connected to AP (for WLAN) or switch port (for Ethernet)  Authentication is done with the RADIUS server, which ”tells” the access point whether access to controlled ports should be allowed or not AP forces the user into an unauthorized state user send an EAP start message AP return an EAP message requesting the user’s identity Identity send by user is then forwared to the authentication server by AP Authentication server authenticate user and return an accept or reject message back to the AP If accept message is return, the AP changes the client’s state to authorized and normal traffic flows

TechnoLabs >> Università di L'Aquila >> Gennaio wired network EAP TLS EAP EAP over LAN (EAPoL) IEEE RADIUS UDP/IP EAP: extensible authentication protocol  EAP: end-end client (mobile) to authentication server protocol  EAP sent over separate “links” mobile-to-AP (EAP over LAN) AP to authentication server (RADIUS over UDP)

TechnoLabs >> Università di L'Aquila >> Gennaio x Access Control

TechnoLabs >> Università di L'Aquila >> Gennaio Wireless Protected Access (WPA)  WPA is a specification of standard based, interoperable security enhancements that strongly increase the level of data protection and access control for existing and future wireless LAN system.  User Authentication 802.1x EAP  TKIP (Temporal Key Integrity Protocol) encryption RC4, dynamic encryption keys (session based)  48 bit IV  per packet key mixing function Fixes all issues found from WEP  Uses Message Integrity Code (MIC) Michael Ensures data integrity  Old hardware should be upgradeable to WPA

TechnoLabs >> Università di L'Aquila >> Gennaio Wireless Protected Access (WPA)(cont.)  WPA comes in two flavors WPA-PSK  use pre-shared key  For SOHO environments  Single master key used for all users WPA Enterprise  For large organisation  Most secure method  Unique keys for each user  Separate username & password for each user

TechnoLabs >> Università di L'Aquila >> Gennaio WPA and Security Threats  Data is encrypted Protection against eavesdropping and man-in-the-middle attacks  Denial of Service Attack based on fake massages can not be used. As a security precaution, if WPA equipment sees two packets with invalid MICs within a second, it disassociates all its clients, and stops all activity for a minute Only two packets a minute enough to completely stop a wireless network

TechnoLabs >> Università di L'Aquila >> Gennaio i  Provides standard for WLAN security  Authentication 802.1x  Data encryption AES protocol is used  Secure fast handoff-This allow roaming between APs without requiring client to fully reauthenticate to every AP.  Will require new hardware

TechnoLabs >> Università di L'Aquila >> Gennaio Wi-Fi summary  Advantages Mobility Ease of Installation Flexibility Cost Reliability Security Use unlicensed part of the radio spectrum Roaming Speed  Limitations Interference Degradation in performance High power consumption Limited range

TechnoLabs >> Università di L'Aquila >> Gennaio Roadmap OverviewI Sistemi RadiomobiliUMTSWireless LAN (Wi-FI)Introduzione a WiMAX

TechnoLabs >> Università di L'Aquila >> Gennaio WiMax Le caratteristiche principali Tecnologia per reti MAN basata su standard IEEE e ETSI HIPERMAN Accesso a larga banda (wirelessDSL) Backhauling per hot-spot WifI Per le frequenze da 10 a 66 GHz (licensed), ha standardizzato nel 2002 la tecnica per WLL in modalità strettamente LOS –Le frequenze usate comunemente sono: 10.5, 25, 26, 31, 38 e 39 GHz Per le frequenze da 2 a 10GHz (unlicensed) in contesto NLOS, norma la comunicazione PMP fissa, mentre e punta alla mobilità –Modulazione OFDM multicarrier con multiplazione TDM o FDM Simile ad HyperAccess di ETSI (ma incompatibile) La distanza massima dipende da efficienza spettrale, potenza, topografia, requisiti di disponibilità, antenna, … Modulazione adattativa: vicino alla BTS uso modulazione più efficiente (rev d)802.16e Stato : Luglio 2004Stima 1H05 Spettro < 11 GHz Licensed & Unlicensed < 11 GHz ( <6 GHz practical) Licensed (& Unlicensed) Utilizzo Fisso Ricevitore: fisso Mobilità pedestre –> Mobilità veicolare Ricevitore: notebook o palmare CanaleNon Line of Sight Throughput lordo di picco Fino a 75 Mbps con canali a 20MHz 4-18 Mbps in canali a 5 MHz Fino a 75 Mbps con canali a 20MHz Piena mobilità: 80% della prestazione fissa Banda passante del canale Banda flessibile tra 1.25 e 20 MHz Copertura a 2.5 GHz (cella tipica) Da 2 a 10 km semi-rurale Da 2 a 5 km urbana/suburbana (funzione della frequenza – migliore a 700MHz) Massima copertura 35 km a 700 MHz Nomadica/Mobile Urbana/Suburbana/Semi-rurale 1 – 5 km (indoor) 2 – 7 km (outdoor)

TechnoLabs >> Università di L'Aquila >> Gennaio WiMax Lo spettro utilizzabile Banda non licenziata 2,4 GHz: rischi di interferenza (specie per il mercato Enterprise) e scarsa potenza Banda non licenziata 5 GHz(specialmente la banda C: 5,8 GHz): interessante soprattutto per il mercato rurale. E’ molto usata negli USA e raccomandata dall’ETSI per l’uso in Europa Banda 3,5 GHz: la più comune delle bande licenziate. Offre buone caratteristiche di propagazione ed è disponibile nella maggior parte dei paesi (ma non in Italia – allocata al Ministero della Difesa - né negli USA) US WCS ISM (WiFi): MMDS ,5 GHz GHz –A GHz –B GHz –C Bande non licenziate WiMAx è studiato per operare nell’intero spettro fra i 2 e gli 11 GHz. Le frequenze sotto i 6 GHz offrono le migliori prestazioni. Le bande vengono definite in base alle regolamentazioni che variano da paese a paese Profili WiMax disponibili Altre bande di interesse

TechnoLabs >> Università di L'Aquila >> Gennaio /c802.16a/REVd/ e Spectrum GHz2-11 GHz2-6 GHz Channel Conditions LOSLOS, NLOSNLOS Bit Rate Mbps1-70 MbpsUp to 50 Mbps Modulation QPSK, 16QAM and 64QAM OFDM 256 sub-carriers, QPSK, 16QAM and 64QAM SOFDMA Mobility FixedFixed, PortableMobile (upto 120Km/h) Channel Bandwidths 20, 25 and 28 MHzSelectable channel bandwidths between 1.5 and 20 MHz Selectable channel bandwidths between 1.25 and 20 MHz Typical Cell Radius 1-3 miles3-5 miles Maximum range 30 miles based on the tower height 1-3 miles WiMAX Standards

TechnoLabs >> Università di L'Aquila >> Gennaio Broadband Wireless Access WiFi WiFi e NLOS to MSS (laptop/PDA.) a NLOS to fixed outdoor antenna a NLOS to fixed Indoor antenna LOS to fixed outdoor antenna WiFi MSS: Mobile Subscriber Station; LOS: Line of Sight; NLOS: Non Line of Sight /a Backhaul

TechnoLabs >> Università di L'Aquila >> Gennaio MobileFi Gruppo di lavoro avviato solo dal marzo 2004 da Arraycom e Flarion –Flarion usa la tecnologia Flash-OFDM (Fast Low latency Access with Seamless Handoff- OFDM) Obiettivo di rendere disponibile una specifica per l’accesso radio a larga banda per utenza mobile (in velocità) basata su accesso a pacchetto nativo (IP) e con data rate elevato In chiara sovrapposizione rispetto a UMTS e parzialmente sovrapposto a e, la cui finalizzazione si prevede per il 2005 Tra le aziende più attive Flarion (Flash-OFDM), Arraycom, Motorola, Lucent e Huawai

TechnoLabs >> Università di L'Aquila >> Gennaio UWB Trasmissione in condivisione di spettro Un sistema Ultra Wideband (UWB) trasmette segnali occupando uno spettro molto esteso (almeno il 20% rispetto alla frequenza centrale e comunque con banda superiore a 500MHz, definizione FCC) con frequenze di lavoro tra 3,1 e 10,6 GHz Per generare segnali UWB si affida l’informazione ad impulsi di durata inferiore a 1 nanosecondo I principali vantaggi delle tecniche UWB sono: data rate elevato (centinaia di Mbps – fino a 1Gbps) e il consumo di potenza contenuto (elevata durata delle batterie) Le tecniche UWB nascono in ambito militare e si usano per radar, sistemi di posizionamento e sistemi di comunicazione in condizioni di rumore selettivo Negli organismi di standardizzazione ( a) vi sono due proposte in conflitto: Direct Sequence CDMA (DS-UWB) [principali sostenitori: Motorola ed Xtreme Spectrum]; Orthogonal Frequency Division Multiplexing (MB-OFDM) [principali sostenitori: Intel, Philips, e Texas Instruments]. Il principale tema di interesse è la convivenza con altri sistemi di comunicazione radio: la standardizzazione di frequenze non soggette a licenza riguarda la distribuzione di potenza

TechnoLabs >> Università di L'Aquila >> Gennaio RFID Le etichette “intelligenti” Radio transceiver di bassissima potenza associati a oggetti Le applicazioni più conosciute sono legate alla logistica in diversi ambiti: catene di distribuzione e movimentazione, sanità, grande distribuzione, automazione Le opzioni tecnologiche contemplano le soluzioni alimentate o passive, scrivibili o read-only Gli aspetti di business da considerare riguardano il costo dei tags (in rapido declino), gli standard di identificazione (EPC, AutoID) e le implicazioni di privacy Rappresentano l’evoluzione dei codici a barre anche se non li sostituiscono Operano in modalità NLOS Resistono all’umidità, al calore e alle vernici Risvolti di sicurezza: privacy

TechnoLabs >> Università di L'Aquila >> Gennaio TETRA La tecnologia per le reti di emergenza TErrestrial Trunked Radio Standard ETSI adottato nel mondo PAMR (Public Access Mobile Radio): un sistema radiomobile professionale in tecnica multiaccesso a gestione centralizzata Soggetto a licenza Caratteristiche tipiche per l’emergenza: –Cifratura della comunicazione radio –Livello di servizio minimo garantito –Banda dedicata e priorità –Integrazione voce e dati –Comunicazione simplex (Push-to-talk) o comunicazione full-duplex, comunicazione di gruppo (simplex) TETRA Market PAMR Public Safety Other DefenceUtilityTransportation Industrial Mobile Radio (Group, Individual, Priority, Emergency, DMO) Mobile Data (Status Massaging,SDS, Packet Mode, Circuit Mode) Mobile Telephony (Full Duplex Voice)) Nella versione TETRA 2: Tecnica multicarrier con TDMA su ogni portante Scelta adattativa di portante, modulazione e codifica in funzione della propagazione Tecniche di modulazione: 4 QAM, 16 QAM, 64 QAM, DQPSK, D8PSK Banda passante : 50, 100 e 150 kHz Capacità per utente fino a 400kbit/s (TAPS) TETRA Advanced Packet Service (TEDS) TETRA Enhanced Data Service

TechnoLabs >> Università di L'Aquila >> Gennaio DAB e DVB Televisione e radio broadcasting digitale DVB: Digital Video Broadcasting DVB-T, DVB-S, DVB-H Modulazione OFDM (modalità 2k e 8k) –Un canale DVB occupa ~8MHz 1705 sottoportanti (spaziatura: 4464 Hz) - 2k mode 6817 sottoportanti (spaziatura: 1116 Hz) - 8k mode –Modulazione: QPSK, 16 QAM or 64 QAM –Canali MPEG-2 compressi a 3 Mbps TV, a 20 Mbps HDTV PNAF digitale AGCOM (2002) –Copertura: 80% del territorio nazionale (>90% della popolazione) con 3 frequenze per rete e 260 siti –54 frequenze a disposizione 1 Rete (“Bouquet”): da 5 a 25 Mbps 1 Programma: utilizza da 2 a 8 Mbps 1 “Bouquet”: fino a 5 Programmi –Possibili da 48 a 60 programmi nazionali, contro l’attuale max. 12 analogici e fino 600 programmi regionali e centinaia di programmi provinciali Data rate in 8 MHz channel (Mb/s) C/N ratio (dB) ( Gaussian channel) 18 Mbit/s C/N =12.5 dB 24 Mbit/s C/N =16.5 dB QPSK 64-QAM 16-QAM DAB: Digital Audio Broadcasting DAB si prefigge di subentrare alle tecniche radio tradizionali analogiche AM/FM Principale vantaggio: maggiore efficienza nell’uso dello spettro Ciascuna frequenza porta 6 canali stereo (12 mono) Consente la trasmissione di dati Rete a singola frequenza, modulazione DQPSK, Banda 1.54 MHz

TechnoLabs >> Università di L'Aquila >> Gennaio ‘Mobility’ nel prossimo futuro Architettura di Seamless Enterprise Connectivity IP Backbone/ Internet Multi-mode terminal w/MobileIP client & IPSec Client Public WLAN Access Points Ethernet WLAN Gateway & FA Access Points Ethernet WLAN Gateway, HA, FA Home AAA Server Enterprise Corporate LAN VPN Firewall PDSN/FA/HA/Fir ewall CDMA WSP PCF BS MSC/RNC GGSN/FA/HA/ Firewall GSM/UMTS WSP BS BSC SGSN CGF BS Gli apparati Mobili si possono connettere alla rete aziendale ‘anytime’ e ‘anywhere’…. La mobilità oggi è basata su una singola tecnologia wireless. Ci si deve aspettare un adattamento automatico per seamless roaming tra le varie tecnologie wireless … e, pertanto, grande copertura.

TechnoLabs >> Università di L'Aquila >> Gennaio Approfondimenti e idee per progetti  WAP technologies  TETRA  HiperLan  DVB-DAB  J2ME  UWB  WiMAX  RFID  Codici ortogonali  CDMA  Security Vascello “Elettra”, primi del ‘900