Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoEdmondo Franchini Modificato 8 anni fa
2
Luigi Vetrano TechnoLabs SpA R&D – System Architecture Università degli Studi di L’Aquila Gennaio 2008 Reti wireless Being Digital in a Wireless World
3
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 2 Roadmap OverviewI Sistemi RadiomobiliUMTSWireless LAN (Wi-Fi)Introduzione a WiMAXOverview
4
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 3 Overview di una rete Wireless Tecniche di accesso Handover (handoff) Copertura e Celle Uplink & Downlink Sicurezza Ripensare la Rete a livello PHY e DATA-LINK
5
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 4 Cos’è una Wireless LAN? Ethernet Hub/ Switch 10/100 Mbps Shared Bandwidth (CSMA/CD) Ethernet Access Point 11 Mbps Shared Bandwidth (CSMA/CA) Interne t Una Wireless LAN è una rete senza fili
6
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 5 Cos’è una Wireless LAN? Una Wireless LAN è una rete senza fili. Può essere paragonata ad un hub Ethernet, dove la banda disponibile (10Mbps) è condivisa in modalità half duplex tra tutti i device connessi. Solo un device connesso all’hub può spedire dati. La contesa è risolta usando Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Una Wireless LAN basata su un Access Point opera in maniera “similare” (non esattamente). Solo una stazione per volta, includendo l’Access Point, può spedire dati – la banda di 11Mbps è condivisa tra tutte le stazioni. Se una stazione desidera spedire dati, si pone in ascolto e aspetta uno slot disponibile. WLANs usano Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA). Lo standard 802.11 descrive i livelli 1 & 2 (MAC e PHY). Pertanto una wireless LAN, proprio come uno switch, può trasportare una varietà di protocolli LAN e network layer: IP, IPX, AppleTalk, NetBEUI ecc.
7
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 6 Standard wireless
8
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 7 Tecnologie Wireless PAN (Personal Area Network) LAN (Local Area Network) WAN (Wide Area Network) MAN (Metropolitan Area Network) PANLANMANWAN StandardsBluetooth802.11a,11b,11gHiperLAN2802.11 MMDS, LMDS GSM, GPRS, CDMA, 2.5-3G Speed < 1Mbps 2 to 54+ Mbps 22+ Mbps 10 to 384Kbps RangeShortMediumMedium-LongLong ApplicationsPeer-to-PeerDevice-to-Device Enterprise networks Fixed, last mile access PDAs, Mobile Phones, cellular access
9
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 8 Access Point Wireless “Cell” Channel 6 Wireless Clients LAN Backbone Channel 1 Access Point Wireless “Cell” Wireless Clients Tipica Topologia WLAN
10
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 9 Extremely Low Very Low MediumHighVery High InfraredVisible Light Ultra- violet X-Rays Audio AM Broadcast Short Wave RadioFM Broadcast Television Infrared wireless LAN Cellular (840 MHz) NPCS (1.9GHz) 902-928 MHz 26 MHz 5 GHz (IEEE 802.11) HiperLAN HiperLAN2 2.4 – 2.4835 GHz 83.5 MHz (IEEE 802.11) Ultra High Super High ISM Unlicensed Frequency Bands
11
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 10 900 MHz vs. 2.4 GHz vs. 5 GHz 900 MHz band 2.4 GHz band 5 GHz band PROs CONs Greater range than 2.4 GHz band ( for in- building LANs) Global market IEEE 802.11 Higher data rates (10+ Mbps) Global market IEEE 802.11 Higher data rates (20+Mbps) Less range than 900 MHz (for in- building LANs) Maximum data rate 1 Mbps Limited bandwidth Crowded band Much less Range than 900 MHz or 2.4 GHz Higher cost RF components Large antenna required
12
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 11 Le tecniche di accesso Nei sistemi radio le risorse sono costituite dai canali o, più genericamente, dall’ampiezza di banda. La modalità di accesso deve permettere ad ogni terminale di utilizzare le risorse in modo completamente condiviso. A seconda di come lo spettro disponibile viene utilizzato, il sistema può essere classificato come a banda stretta (narrow-band) tutta la banda di frequenze disponibile viene suddivisa in più canali a banda larga (wide-band) tutta la banda o la maggior parte di essa è utilizzabile da tutti gli utenti. Vi sono principalmente tre diversi tipi di accesso: Accesso multiplo a divisione di frequenza (FDMA) narrow-band Accesso multiplo a divisione di tempo (TDMA) narrow & wide-band Accesso multiplo a divisione di codice (CDMA) wide-band Inoltre quando viene richiesta una comunicazione a due vie, deve essere fornita una connessione di tipo full-duplex tramite la divisione di frequenza o di tempo. Il primo caso è denominato FDD (Frequency Division Duplex), mentre il secondo TDD (Time Division Duplex)
13
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 12 Tecniche di accesso radio
14
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 13 Accesso multiplo a divisione di frequenza FDMA Il tipo di accesso più semplice da realizzare: l’intera banda di frequenze viene suddivisa in un certo numero di canali con larghezza prefissata; con questo sistema i segnali provenienti dai mobili o dalle stazioni radio base sono trasmessi su diverse frequenze portanti. All’interno di una cella tutti i canali sono disponibili per tutti gli utenti e la loro assegnazione è realizzata in seguito alla richiesta da parte degli utenti stessi sulla base del criterio “primo arrivato - primo servito”. Nel caso in cui una frequenza venga assegnata ad un solo utente, il sistema è denominato SCPC (Single Channel Per Carrier). Una volta assegnata la banda, il numero di canali che possono essere ottenuti dipende non solo dalla tecnica di modulazione, ma anche dagli intervalli di guardia lasciati tra i vari canali; questi ultimi permettono di minimizzare l’interferenza da canale adiacente dovuta alle imperfezioni dei filtri e degli oscillatori utilizzati nelle apparecchiature. Di tutti i canali disponibili, una parte può essere dedicata alla trasmissione delle informazioni di controllo, mentre i restanti vengono utilizzati per le comunicazioni degli utenti. Il numero di canali di controllo varia con le dimensioni del sistema, ma generalmente costituisce solo una piccola porzione del numero totale di canali.
15
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 14 Principali caratteristiche della modalità FDMA Trasmissione continua: i canali, una volta assegnati, possono essere utilizzati dall’utente e dalla stazione radio base contemporaneamente ed in modo continuativo. Banda stretta: la banda richiesta per ogni canale è relativamente stretta Hardware semplice rispetto alle altre modalità di accesso multiplo Alti costi per la stazione base: l’architettura richiede l’impiego di un trasmettitore ed un ricevitore per ogni canale. Bassi costi per i terminali mobili: gli unici vincoli ai quali i terminali devono sottostare sono il rispetto della frequenza di portante assegnata e la larghezza di banda; inoltre, il trasmettitore ed il ricevitore operano in modo continuo. Queste caratteristiche permettono di mantenere bassi i costi dei terminali mobili. Scarsa protezione della comunicazione: la protezione intrinseca offerta dalla modalità FDMA è inesistente; occorre quindi aggiungere opportuni dispositivi o procedure di cifratura per raggiungere tali obiettivi. Inoltre, anche una semplice portante non modulata può causare un’interferenza isofrequenziale sufficiente per compromettere la comunicazione.
16
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 15 Accesso multiplo a divisione di tempo TDMA Il vantaggio del TDMA consiste nell’inserire, sulla base del teorema del campionamento di Nyquist, più flussi di informazioni su una frequenza radio incrementando il rate di trasmissione. Una frequenza portante può essere condivisa da molti utenti ognuno dei quali ne fa uso in intervalli di tempo, denominati time slot, distinti da tutti gli altri. Il numero di time slot per portante dipende da molti fattori, tra i quali la tecnica di modulazione e l’ampiezza di banda disponibile. La trasmissione da o verso un determinato terminale mobile avviene in modo discontinuo, poiché un utente può trasmettere solo nel time slot che gli viene assegnato in modo ciclico. Un ciclo è definito come la successione di tutti i time slot in cui è stato suddiviso il tempo sulla portante e prende il nome di trama radio (radio frame). La trasmissione risultante sarà quindi di tipo buffer and burst. Una volta ottenuto l’accesso su una portante, la trasmissione e la ricezione sono realizzate in time slot distinti, separati da un opportuno intervallo di guardia (alcuni time slot). La modalità buffer and burst implica che la velocità di trasmissione sul canale sia più elevata di quella della codifica di un fattore maggiore o uguale al numero di time slot per portante.
17
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 16 Caratteristiche dell’accesso a divisione di tempo Hardware complesso: rispetto ai sistemi FDMA, l’utilizzo della tecnologia digitale nei sistemi TDMA aumenta la complessità dei terminali mobili, in quanto essi devono sottostare a severi vincoli riguardo al corretto allineamento del burst all’interno della trama radio al fine di evitare interferenze. Nel GSM*, inoltre, sono necessari circuiti sofisticati che realizzino l’algoritmo di frequency hopping: esso consiste nell’effettuare la trasmissione sempre sul medesimo time slot, ma su frequenze diverse ad ogni trama. Questa tecnica permette di alleviare gli effetti del fading veloce. Costi ridotti: i costi delle base station sono relativamente ridotti in quanto ogni portante supporta più canali e quindi è sufficiente una sola coppia di trasmettitore e ricevitore per servire gli utenti su una portante. Handover efficiente: nei sistemi TDMA, in cui la trasmissione avviene in modo discontinuo, è possibile effettuare le procedure di handover con maggiore efficienza, senza disturbare la conversazione. Scarsa protezione della comunicazione: anche in questo caso, come nei sistemi FDMA, una semplice portante non modulata può generare un’interferenza isofrequenziale sufficiente per compromettere la comunicazione. E’ quindi necessario aggiungere opportuni dispositivi o procedure di cifratura per prevenire l’acquisizione non autorizzata dei dati trasmessi. * Il sistema numerico GSM è costituito da una combinazione delle tecniche di accesso multiplo FDMA e TDMA infatti le bande assegnate per l’uplink e per il downlink vengono suddivise in 124 portanti, ognuna delle quali consiste in una successione di trame da 8 slot temporali. In questo modo si ottengono 124 x 8 = 992 canali disponibili.
18
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 17 Caratteristiche dell’accesso a divisione di tempo Più canali per portante: su una portante non tutto il tempo è a disposizione della trasmissione di un solo utente, ma è diviso in una serie di intervalli (time slot) ognuno dei quali viene assegnato ad un utilizzatore diverso. Nel sistema europeo GSM il numero di canali vocali per ogni portante è otto. Trasmissione discontinua: ogni utente è abilitato a trasmettere soltanto nel time slot che gli è stato assegnato, quindi una volta ogni trama radio. Nel sistema GSM la trama radio ha una durata di 4.616 ms mentre il time slot corrisponde a 577 µs. Overhead: a causa delle caratteristiche della trasmissione discontinua a burst propria dei sistemi TDMA, la sincronizzazione tra trasmettitore e ricevitore può essere complicata, quindi una parte consistente dei bit totali trasmessi deve essere dedicata alle operazioni di sincronizzazione. Questa necessità, oltre alla presenza di intervalli di guardia tra un time slot e quello successivo, riduce il numero di bit di informazione d’utente che un terminale può trasmettere in ogni frame e quindi contribuisce a diminuire il rendimento di trama. Nessun duplexer: dato che la trasmissione e la ricezione avvengono in tempi distinti ed in diversi time slot, non è richiesto l’utilizzo di un duplexer; tuttavia è necessario un commutatore veloce in grado di attivare e disattivare rapidamente il trasmettitore ed il ricevitore negli istanti di tempo opportuni.
19
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 18 Concetti di base della tecnica CDMA CDMA (Code Division Multiple Access) divide le chiamate in frammenti e li spedisce su differenti frequenze simultaneamente L’uso di queste frequenze multiple dà al CDMA una effettiva protezione contro interferenze e perdite CDMA supporta in modo nativo il packet switching e non fa uso di time slots, pertanto è più efficiente della tecnica TDMA Attualmente la penetrazione del CDMA nel mercato mondiale è del 30 %
20
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 19 CDMA: Analogia del party dell’ONU I partecipanti condividono le stesse risorse (parlano contemporaneamente), ma se il volume della conversazione di ciascuno di essi è controllato... …è possibile comunicare con uno di loro a patto di conoscerne la lingua (ovvero la chiave di decodifica), che è diversa per tutti i delegati!
21
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 20 Le caratteristiche del CDMA La tecnica CDMA è in grado di offrire servizi portanti ad alto bit-rate; la peculiarità di questa tecnica è che tutti gli utenti utilizzano la stessa banda di frequenza, allo stesso tempo. La risorsa condivisa è la potenza È fondamentale, quindi, che i livelli di potenza associati alle singole connessioni siano mantenuti al più basso livello possibile, per non avere perdite di capacità del sistema (al party dell’ONU è fondamentale che tutti parlino a bassa voce).
22
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 21 CDMA Encode/Decode
23
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 22 CDMA: two-sender interference Sender 1 Sender 2
24
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 23 Uso di CDMA nell’ UMTS Numerosi meccanismi sono implementati in UMTS per mantenere sempre al più basso livello possibile la potenza, per minimizzare lo spreco di risorse radio, e quindi massimizzare la capacità, in termini di utenti e servizi erogabili I più importanti di questi meccanismi sono: il Power Control, che utilizza tre algoritmi separati per la gestione della potenza trasmessa dai mobili e dalle stazioni radio base (fino a 1500 comandi di Power Control al secondo, contro i circa 2 GSM!) il Soft/Softer Hand Over che, permettendo il collegamento contemporaneo a più stazioni radio, migliora la qualità della connessione, permettendo così un collegamento a potenza inferiore (oltre a permettere il seamless handover) il DTX (Discontinous Transmission) che regola l’emissione del segnale radio solo nei momenti di effettiva conversazione, bloccandola nelle pause del parlato l’Admission Control, che regola l’ingresso di nuovi utenti al sistema, in base alle condizioni di carico delle celle; il Congestion Control che monitora e regola il carico istantaneo delle celle
25
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 24 Il principio ‘Cellulare’ Si basa sul concetto di concorrenza Tutte le risorse di canale vengono riusate in celle differenti La totale copertura dell’area è divisa in celle Solo un subset di canali sono disponibili in ogni cella Tutti i canali sono partizionati in sets I sets sono assegnati alle celle Regola: assegnare lo stesso set a due celle che sono ad una distanza geografica tale da interferire poco Vantaggi: Maggiore capacità dovuta al riuso spettrale Minori potenze trasmesse per le ridotte distanze TX/RX Maggiore robustezza di sistema in quanto problemi di una Base Station rimangono confinati all’interno della cella Ambiente di propagazione controllabile grazie alle ridotte distanze Svantaggi: Infrastruttura di rete più complessa Collegamenti di trasporto fisso tra Base Stations Qualche residuo di interferenza tra celle co-canale É richiesta una procedura di Handover
26
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 25 Il territorio considerato viene idealmente ripartito in celle; tale ripartizione, puramente ideale, è legata alla qualità di trasmissione ottenuta sui canali ad esse assegnati. Si potrebbe considerare il territorio suddiviso in aree di forma qualsivoglia, che lo ricoprano uniformemente (così come avviene nella realtà); per motivi soprattutto di chiarezza concettuale ci si riferisce spesso a celle esagonali o a settori di esagono. La copertura cellulare presuppone che esistano nella rete particolari procedure, genericamente denominate “handover” oppure “handoff”, atte a far si che le chiamate in corso, attestate a terminali mobili che si spostano sul territorio, non vengano abbattute quando i mobili stessi si spostano tra celle contigue, ma vengano trasferite senza soluzione di continuità su nuovi canali radio nelle nuove celle. Si introduce il concetto di “cluster di celle”, che è l'insieme delle N celle, ricoprenti uniformemente un dato territorio, entro il quale vengono usati tutti i C canali radio disponibili, in maniera tale che ad ogni cella viene (mediamente) attribuito un sottoinsieme di S=C/N di canali irradiati dalla stessa stazione radio. Questa allocazione è semipermanente; si parla anche di “allocazione statica”; la si può ovviamente cambiare, ma di solito permane immutata fino ad un successivo ampliamento. Ripartizione del territorio in celle
27
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 26 Riuso delle Frequenze F1 F2 F3 F4F5 F6 F7 F1 F2 F3 F4F5 F6 F7 F1 F2 F3 F4F5 F6 F7 F1 F2 F3 F4F5 F6 F7 F1 F# : Set di frequenze Cluster di riuso a 7 celle D = distanza di riuso
28
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 27 La dimensione delle celle è legata alla densità geografica di utenti da servire: maggiore è questa densità, minore deve essere il diametro delle celle, e minori le potenze irradiate per mantenere accettabile il rapporto segnale-interferenza. La dimensione massima delle celle è pari a circa 35 km; questa si trova ricordando che l’anticipo di trasmissione è codificato con 6 bit, e quindi esso è al più 64 intervalli di bit, ovvero 236 s. La dimensione minima si trova nei centri urbani e può essere inferiore al km (micro e picocelle). Dimensione delle celle
29
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 28 Roadmap OverviewI Sistemi RadiomobiliUMTSWireless LAN (Wi-Fi)Introduzione a WiMAXI Sistemi Radiomobili
30
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 29 Mobile System Generations First Generation (1G) mobile systems were designed to offer a single service, i.e., speech. Second Generation (2G) mobile systems were also designed primarily to offer speech with a limited capability to offer data at low rates. Third Generation (3G) mobile systems are expected to offer high-quality multi-media services and operate in different environments. 3G systems are referred to as Universal Mobile Telecommunications System (UMTS) in Europe and International Mobile Telecommunications 2000 (IMT2000) worldwide.
31
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 30 tempo Data rate (kbps) 9,6 kbps data UMTS 1997199819992000 Introduzione di nuovi nodi per la gestione della trasmissione dati a pacchetto 2001 9,6 100 384 2.000 EVOLUZIONE DELLA PIATTAFORMA DI RETE Servizi di 3° gen. HSCSD 14,4 57,6 14,4 kbps data GPRS HSCSD EDGE 3 G HSCSD Evoluzione della rete dal GSM all’UMTS
32
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 31 Cenni Storici: RTMS 450 Il sistema RTMS (Radio Telefono Mobile di Seconda generazione) è stato introdotto nel 1984 e ha permesso di superare alcune delle limitazioni del sistema precedente. Le sue caratteristiche principali sono qui di seguito elencate: Trasmissione analogica. Di tipo cellulare. Operante a 450 MHz. Modulazione FM con banda di canale pari a 25 kHz. Suddivisione del territorio nazionale in 10 aree di controllo e chiamata. Localizzazione automatica. 200 canali radio (192 di fonia e 8 di controllo). Handover supportato tra le celle appartenenti alla stessa area e quindi ad uno stesso centro di controllo.
33
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 32 Cenni Storici: TACS 900 Il sistema TACS (Total Access Communication System), molto simile al sistema americano AMPS, è stato introdotto nel 1990 e ha raggiunto un’ampia diffusione e copertura del territorio nazionale. Le caratteristiche principali sono le seguenti: Trasmissione analogica. Di tipo cellulare. Operante a 900 MHz. Modulazione FM con banda di canale di 25 MHz. 1320 canali bidirezionali (E-TACS, Extended TACS). Di questi solo 504 sono utilizzati per permettere la coesistenza con il sistema GSM. Localizzazione automatica. Handover garantito in tutta la rete.
34
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 33 Cenni Storici: GSM (1992) Trasmissione numerica. Di tipo cellulare. Operante a 900 MHz (GSM 900: 890-915 MHz in uplink; 935-960 MHz in downlink) e 1800 MHz (DCS 1800: 1710-1785 MHz in uplink; 1805-1880 MHz in downlink). Modulazione GMSK (Gaussian Minimum Shift Keying). Banda di canale di 200 kHz (890.2, 890.4,...) Spaziatura di 45 MHz tra canale in uplink e canale in downlink. Accesso multiplo di tipo ibrido FDMA/TDMA con 8 time slot per portante. Localizzazione automatica. Handover supportato. 124 portanti radio per banda (GSM 900). 992 (124 x 8) canali full rate (GSM 900). Controllo di potenza. Frequency hopping (217 hops/s). Codifica della voce a 13 kbit/s (full rate). Trasmissione dati in modalità circuito a 9.6 kbit/s.
35
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 34 Cenni Storici: HSCSD (High Speed Circuit Switched Data) La tecnologia HSCSD permette di incrementare la velocità di trasferimento dei dati nella modalità a commutazione di circuito grazie ad un nuovo schema di codifica di canale che aumenta il bit rate su un solo time slot dai 9.6 kbit/s del GSM ai 14.4 kbit/s. Inoltre HSCSD permette di utilizzare fino a 8 time slot per trama, in modo tale da rendere possibili bit rate multipli di 9.6 kbit/s e 14.4 kbit/s. HSCSD, essendo principalmente un “aggiornamento software” del sistema, non richiede l’introduzione di nuovi elementi nelle reti GSM, tuttavia è necessaria la commercializzazione di nuovi terminali mobili che possano sfruttare questo nuovo tipo di servizio offerto.
36
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 35 Cenni Storici: GPRS (General Packet Radio Service) L’evoluzione delle reti GSM verso il sistema GPRS permette di introdurre servizi basati sulla tecnica a commutazione di pacchetto, offrendo una maggior attrattiva verso l’accesso wireless ad Internet e verso le altre reti PDN (Packet Data Network), proponendo un nuovo tipo di tariffazione basato non più sulla durata della connessione, ma sul volume di traffico ricevuto e/o trasmesso. Questo sistema permette di occupare le risorse disponibili soltanto quando vi è effettivamente la necessità di trasmettere o ricevere informazioni, raggiungendo così alti livelli di throughput ed efficienza. La tecnica prende il nome di multiplazione statistica, in contrasto alla multiplazione statica a divisione di tempo in cui i time slot sono assegnati ad un utente per tutta la durata della comunicazione, anche durante i periodi di silenzio. GPRS permette di arrivare a velocità dell’ordine di 170 kbit/s nel caso in cui siano allocati ad uno stesso terminale mobile tutti gli 8 slot di una portante. Diversamente da HSCSD, questo nuovo sistema richiede l’apporto di modifiche sull’interfaccia radio ed all’interno dei base station sub-system per permettere la trasmissione dei dati nella modalità a pacchetto.
37
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 36 Cenni Storici: EDGE (Enhanced Data rates for GSM Evolution) Il sistema GPRS e la tecnica HSCSD permettono di raggiungere velocità di trasferimento dell’informazione più alte rispetto al GSM principalmente tramite l’allocazione di più slot per ogni utente; La tecnica EDGE (Enhanced Data rates for GSM Evolution), sviluppata dall’ETSI, permette invece di raggiungere un ulteriore incremento della velocità tramite l’utilizzo di nuovi schemi di codifica del segnale. Il nuovo tipo di modulazione utilizzato è il QO-QAM (Quaternary Offset QAM) ed è totalmente compatibile con l’ampiezza di banda dei canali GSM, corrispondente a 200 kHz: il massimo bit rate raggiungibile corrisponde a 384 kbit/s per frequenza portante. I vantaggi offerti da EDGE, inoltre, possono essere combinati con quelli di HSCSD e GPRS: in quest’ultimo caso il sistema prende il nome di EGPRS (Enhanced GPRS).
38
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 37 GSM Network PSTN BSC GSM BTS GSM BTS MSC
39
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 38 PSTN BSC GSM BTS GSM BTS MSC GSM + GPRS Network PCU Other nets GGSNSGSN
40
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 39 Node B RNC PSTN BSC GSM BTS GSM BTS PCU Other nets GGSNSGSN GSM & UMTS Network GGSN SGSN MSC u u
41
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 40 GSM Overview Progetto interamente Europeo Una delle prime reti ‘intelligenti’ con distributed processing Permette il Roaming Internazionale Presente in circa 200 paesi, con più di 2 miliardi di utenti (2006): According to global trade body GSM Association, about 80% of cellular users world-wide use the GSM technology, or 2,571,563,279 people (2007). The second largest mobile technology, CDMA (Code Division, Multiple Access), had 421.4 million users at end September. 18 nuovi utenti per secondo
42
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 41 Qualche numero [Dati aggiornati al 12/2003] Global Mobile Users1.3 billion Analogue Users34m US Mobile users140m Global GSM users870m Global CDMA Users164m Global TDMA users120m Total European users320m #1 Mobile CountryChina (200m) #1 GSM CountryChina (195m) #1 SMS CountryPhilippines
43
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 42 GSM Network Architecture INTERFACE TO LAND TELEPHONE NETWORKS HIERARCHY OF CELLS CELL TRANSMITTER & RECEIVER PHONE SIM: IDENTIFIES A SUBSCRIBER LIST OF ROAMING VISITORS LIST OF SUBSCRIBERS IN THIS AREA STOLEN, BROKEN CELLPHONE LIST ENCRYPTION, AUTHENTICATION
44
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 43 Allocazione delle Frequenze Estens. Uplink Estens. Downlink accesso multiplo di tipo multicarrier TDMA (8 slot per portante) 1 canale FDMA=200KHz codificatore full rate a 13Kbps codifica half rate a 6.5Kbps 992 canali full rate a 900Mhz 2992 canali full rate per il DCS 1800Mhz riuso di frequenze fisso controllo di potenza, trasmissione discontinua (DTX) equalizzazione adattativa
45
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 44 Combinazione di accesso multiplo a divisione di frequenza e di tempo (FDMA/TDMA). Ciascuno dei suddetti canali frequenziali viene poi suddiviso nel tempo, usando uno schema TDMA. La banda disponibile viene suddivisa in canali frequenziali spaziati di 200 kHz. Una o più di queste frequenze portanti vengono assegnate a ciascuna BTS. Accesso multiplo - I
46
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 45 Un gruppo di 8 slot costituisce una trama TDMA, di durata pari a 120/26 ms ≈ 4.615 ms. Un canale fisico è costituito dunque dalla associazione di uno slot TDMA e di una delle frequenze portanti. La durata di uno slot TDMA è pari a 15/26 ms ≈ 0.577 ms. 4.615 ms 0.577 ms Accesso multiplo - II
47
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 46 Portanti radio Le portanti radio sono spaziate di 200 kHz su ogni portante trasmissione a 270.833 Kb/s Le portanti sono identificate da un ARFCN (Absolute Radio Frequency Channel Number) Modulazione GMSK (Gaussian Minimum Shift Keying) Le due frequenze per canali bi-direzionali uplink e downlink sono spaziate di 45 MHz nel GSM 900 e 95 MHz nel DCS 1800
48
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 47 Altre caratteristiche Power Control la potenza emessa dalle stazioni, mobili e base, viene regolata in base alle condizioni di propagazione Discontinous Trasmission (DTX) durante le pause del parlato la trasmissione della voce codificata viene interrotta per diminuire l’interferenza e il consumo energetico
49
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 48 Il burst di traffico vocale viene generato e trasmesso solo quando è presente il segnale,la cui rilevazione è affidata ad un voice activity detector (VAD). riduzione dell’interferenza co- canale dovuta ai cluster adiacenti risparmio di energia (aspetto rilevante per le MS) VANTAGGI In assenza della voce, introduzione del comfort noise di livello calibrato sulla stima del rumore di fondo possibili errori di falsa rivelazione e di mancata rivelazione della voce, che hanno rispettivamente impatto sull’efficienza della DTX o sulla qualità della voce (clipping) SVANTAGGI Trasmissione discontinua per la voce (DTX)
50
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 49 Terminale mobile (Mobile Station - MS) È il terminale di proprietà dell’utente Tre categorie a seconda della potenza nominale: veicolari: possono emettere fino a 20 W all’antenna portatili: fino a 8 W all’antenna, sono trasportabili, ma hanno bisogno di una notevole fonte di alimentazione per il funzionamento (es. PC portatili, fax, etc.) personali (hand-terminal): fino a 2 W all’antenna, è il “telefonino”
51
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 50 Terminale mobile (Mobile Station - MS) Caratteristiche MS multi-band: può operare su più bande di frequenze (900, 1800, 1900, …) MS multi-slot: può operare attivando contemporaneamente canali su più slot (solo per GPRS) MS è composto da un ME (Mobile Equipment) e una SIM (Subscriber Identity Module) ME è il terminale vero e proprio(HW, hw/sw per interfaccia radio, interfaccia con l’utente finale). Identificato dal IMEI (International Mobile Equipment Identifier) SIM è la parte che attiva il terminale per un utente con tutte le informazioni necessarie: identifica l’utente, permette la personalizzazione del terminale
52
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 51 Modulo di identificazione utente Subscriber Identity Module - SIM È una scheda intelligente (con processore e memoria) di tipo smart card che rende “operativo” un qualunque terminale ME Deve essere inserita nell’apposito lettore di ME Sono ammessi 2 possibili formati: tipo carta di credito e un formato ridotto (plug-in SIM)
53
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 52 Informazioni memorizzate nella SIM card Serial number identifica univocamente la SIM card (e anche Il card holder) International Mobile Subscriber Identity (IMSI) identifica l’utente in modo univoco nella rete Security authentication and cyphering information A3 and A8 algorithm (sono le procedure per effettuare l’autenticazione e la cifratura) Ki, Kc (sono le chiavi per l’autenticazione e la cifratura) Temporary Network information LAI (Location Area Identifier), identificativo dell’ultima location area visitata TMSI (Temporary Mobile Subscriber Identity), identificativo assegnato dalla rete ed usato invece del IMSI
54
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 53 Base Station System (BSS) il BSS raggruppa le unità funzionali che si occupano degli aspetti radio del sistema copertura radio e comunicazione mediante interfaccia radio con le MS gestione delle risorse radio il BSS comprende: Base Transceiver Station (BTS) insieme degli apparati che consentono la trasmissione e ricezione di informazione attraverso l’interfaccia radio. Ha compiti meramente esecutivi (esempio cifratura, modulazione, codifica): la gestione delle risorse gli viene gestita dal BSC Base Station Controller (BSC) controlla e gestisce le risorse di un gruppo di BTS. Dalle BTS riceve le informazioni sullo stato dell’interfaccia radio e alle BTS invia I comandi di configurazione e gestione. Esempi di funzionalita’ svolte dal BSC:reservation/release of radio channels, handover (intraBSC) etc...
55
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 54 Base Transceiver Station (BTS) La BTS è l’elemento che ha il compito di implementare i protocolli di basso livello dell’interfaccia radio quindi di trasmettere e ricevere i segnali dalle MS implementando le funzionalità di modulazione, codifica e multiplazione dei canali fisici di effettuare misure di qualità sui canali fisici e di ricevere quelle fatte dalle MS (tutte le misure vengono poi riportate al BSC che prende le decisioni) di irradiare nella cella in broadcast su un canale di controllo il messaggio di System Information con dati di sistema e parametri che servono all’MS nell’accesso alla rete (identita’ della cella, identita’ della Location Area, minimo livello di segnale ricevuto richiesto per poter accedere alla rete etc.); il BTS deve anche inviare messaggi di paging per individuare la posizione attuale di un utente. Si interfaccia al MSC (solo servizi a circuito) mediante canali PCM a 64 kbit/s Connette i canali PCM con quelli dell’interfaccia radio (traffico e segnalazione)
56
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 55 Struttura BTS La BTS (Base transceiver Station) è di solito funzionalmente divisa in TRX (Transceiver) elementi radio preposti alla ricezione e trasmissione di una singola portante radio BCF (Base Common Function) elemento di controllo del TRX che svolge le funzionalità comuni e di interfacciamento con il BSC
57
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 56 Base Station Controller (BSC) Una BSC controlla un numero elevato di BTS: da alcune decine ad alcune centinaia I compiti principali della BSC sono: la configurazione di ogni cella tramite assegnazione dei canali di traffico e di controllo Instaurazione e rilascio delle connessioni tra i canali dell’interfaccia A e Abis la gestione degli handover tra BTS controllate gestione dei messaggi di Paging che vengono distribuiti alle BTS della location area relativa all’utente cercato analisi delle misure relative alla qualità e ai livelli di potenza di BTS e MS e decisione sulla necessità di handover
58
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 57 Base Station Controller (BSC) Il BSC si occupa fondamentalmente della gestione delle risorse radio (Radio Resource management) Dal punto di vista funzionale è un nodo di commutazione, ma non ha il compito di instradare le chiamate (lo fa il MSC) invece collega i circuiti con il BTS con quelli con il MSC effettuando eventualmente la trans-codifica (TRAU) e commuta i circuiti per gli handover (intra-BSC) Le BSC possono essere collocate nel sito di un MSC o essere autonome, o ancora essere posizionate vicino (o insieme) ad alcune BTS
59
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 58 Mobile Switching Centre (MSC) Il MSC è una centrale di commutazione con funzionalità aggiuntive di gestione della mobilità È normalmente associato ad un VLR per la memorizzazione dei dati degli utenti presenti nell’area controllata Il MSC oltre ad essere connesso con i BSC della sua area è connesso ad altri MSC la connessione avviene tramite canali PCM parte delle risorse di collegamente afferiscono alla rete di segnalazione a canale comune (SS7) Uno o più MSC (Gateway MSC) per rete PLMN sono interfacciati alla rete telefonica fissa per l’instradamento da e verso gli utenti fissi
60
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 59 Home Location Register (HLR) È un data base permanente associato in modo univoco a un GMSC Memorizza le informazioni relative a tutti gli MS la cui localizzazione di default è presso il GMSC considerato HLR memorizza informazioni permanenti come l’IMSI (International Mobile Subscriber Identity), il numero di telefono della SIM associata e la sua chiave di autenticazione, i servizi supplementari a cui l’utente è abilitato, ecc. HLR memorizza anche informazioni temporanee come l’indirizzo del VLR presso cui può essere reperito l’utente, parametri transitori per identificazione e crittografia, un eventuale numero di telefono per l’inoltro delle chiamate, ecc.
61
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 60 Visitor Location Register (VLR) È un database temporaneo che contiene i dati importanti per il servizio degli MS attualmente sotto la giurisdizione del (G)MSC cui il VLR è associato. In VLR vengono duplicati tutti i dati permanenti di un utente, con la differenza che l’IMSI viene “mappato” su un TMSI (Temporary Mobile Subscriber Identity) per evitare di trasmettere l’IMSI via radio e proteggere l’utente da “intrusioni” Hi-Tech. Il TMSI viene modificato frequentemente ed è legato anche alla posizione del mobile (identificativo di cella) VLR gioca un ruolo fondamentale nella gestione delle chiamate che provengono dai MS
62
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 61 Location Area C9 C1 C8 C7 C6C5 C4C3 C12C11C10 MSC VLR MS NS BSC BSS Architettura GSM C2 BTS
63
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 62 Sicurezza GSM Gli obiettivi sono: Anonimato (Protezione utente) Autenticazione ha il compito di verificare l’identità dell’utente e proteggere da utilizzi fraudolenti degli identificativi Cifratura (Protezione del segnale) ha il compito di rendere non facilmente decodificabile il flusso dati da e verso la MS da parte di intrusi
64
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 63 Algoritmi A3, A5, A8 Gli algoritmi di sicurezza del GSM sono dettagliati nella Raccomandazione 02.09, e sono basati su versioni “opportune” degli algoritmi A3, A5 e A8. I tre algoritmi usati nel GSM sono: A5 è uno streamcipher usato per l’ encryption A3 è un algoritmo di authentication A8 è un algoritmo per key agreement. A3 e A8 non sono dettagliati nella specifica del GSM, solo l’interfaccia esterna di questi algoritmi è specificata. Tuttavia diversi operatori usano l’esempio, chiamato COMP128, fornito nel GSM memorandum of understanding (MoU).
65
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 64 Procedure di sicurezza
66
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 65 Sicurezza GSM - Anonimato Nella SIM sono contenuti: IMSI, International Mobile Subscriber Identity TMSI, Temporary Mobile Subscriber Identity K i,chiave personale IMSI o TMSI nuovo TMSI Mobile StationNetwork System MSC VLR
67
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 66 Sicurezza GSM - Autenticazione TMSI o IMSI RAND Mobile Station SRES MS Network System Genera RAND A3 KiKi SRES MS = SRES net HLR RAND accesso consentito accesso negato 128 bit 32 bit SRES net KiKi RAND 32 bit 128 bit A3
68
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 67 TMSI o IMSI RAND Mobile StationNetwork System Genera RAND A8 KiKi HLR RAND 128 bit 64 bitKcKc A5 KiKi A8 RAND 64 bit 128 bit KcKc dati cifrati Sicurezza GSM - Chiave di sessione
69
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 68 Sicurezza GSM - COMP128 KiKi Mobile Station RAND 128 bit K c 54 bit A5 32 bit COMP128 SRES MS RAND
70
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 69 Procedure di sicurezza Ruolo di Autentication Centre (AuC) memorizza in modo sicuro le chiavi segrete Ki di ciascun utente genera i numeri casuali e calcola gli SRES e la chiave di crittazione Kc Fornisce le triplette agli altri elementi di rete
71
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 70 Procedure di sicurezza Ruolo del BSS nella cifratura:
72
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 71 Equipment Identity Register (EIR) È un database il cui uso è a discrezione dell’operatore Contiene l’identificativo e le caratteristiche degli apparati GSM, insieme al produttore, al paese di fabbricazione, etc. Può essere usato per proteggere la rete dall’uso di apparecchiature rubate o non a norma
73
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 72 Operation and Maintenence Subsystem (OMSS) Include le unità preposte al controllo da parte di operatori della rete, alla sua manutenzione e gestione da remoto Vengono configurate le funzionalità di tutti gli apparati di rete visualizzati gli allarmi di cattivo funzionamento visualizzati i dati statistici di traffico ecc.
74
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 73 Tariffazione Regole di Billing: il chiamante paga. Chi riceve nel caso di roaming può pagare per la tratta internazionale. Originating call component: dall’MSC chiamante a entità di rete collegata a numero destinatario (paga il chiamante) Roaming o call forwarding: entrambi possono pagare per la tratta da home PLMN del chiamato a network entity puntato da servizio di forwarding chiamata o da home PLMN fino a MSC/VLR puntato dall’HLR nel caso di roaming
75
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 74 GSM data and short messages (SMS) Lo standard supporta data transfer nella rete Usato essenzialmente da PC laptops ma ora esistono device come i communicator che ne fanno uso in modo semplice Lo standard definisce gli short messages Fino a 160 bytes, Trasmissione sul canale di controllo Non c’è allocazione di canale
76
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 75 Quando il mobile si mette in funzione Scandisce i canali BCCH e li ordina in funzione del livello di segnale ricevuto Si sincronizza con la stazione base che riceve meglio Si presenta alla rete, ed esegue la procedura di registrazione Si mette in ascolto del canale di chiamata che gli è assegnato Tiene sotto controllo la qualità del segnale che riceve dalla propria stazione base ed il livello di segnale che riceve dalle stazioni circostanti
77
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 76 Sincronizzazione del terminale Misura della potenza ricevuta in tutti i 124 canali radio Individuazione del canale di controllo più forte (FCH) Acquisizione dei sincronismi (FCH, SCH con BSIC) Acquisizione delle informazioni trasmesse sul CCCH (frequenza, celle adiacenti, potenza utilizzata) Nel caso di cambiamento di cella si sincronizza sui canali di broadcast delle celle adiacenti le cui frequenze sono trasmesse sul BCCH Sincronizzazione
78
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 77 Accesso dei mobili alla rete Il canale di uplink è ad accesso casuale Il mobile su propria iniziativa (oppure a fronte di un paging) chiede di prenotarsi per un canale SDCCH Invia pertanto un burst molto breve (con bassa probabilità di collisione) con cui segnala alla rete la propria necessità di instaurare una connessione Se non c’è collisione viene assegnato un SDCCH al mobile che ne ha fatto richiesta Gli eventuali mobili che contemporaneamente (alla BTS) hanno richiesto l’accesso senza ottenere riscontro ripetono la loro richiesta con un ritardo casuale fino a che non si ha l’assegnazione di un canale SDCCH (AGCH) La segnalazione avviene sul canale SDCCH assegnato Si procede eventualmente all’assegnazione di un canale TCH (voce e dati) con un canale SACCH associato
79
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 78 Codifica di canale per la voce - I I 260 bit che rappresentano il generico blocco vocale di 20 ms vengono suddivisi in 3 classi, a seconda della loro importanza: Classe Ia (50 bit) - massima sensibilità agli errori Classe Ib (132 bit) - sensibilità moderata agli errori Classe II (78 bit) - minima sensibilità agli errori Ai 50 bit della classe Ia vengono aggiunti 3 bit attraverso un codificatore a blocco ciclico (CRC) per consentire la rivelazione di errori. Se in ricezione si rileva un errore in questo gruppo di bit, l’intero blocco di 260 bit viene scartato in quanto ritenuto incomprensibile e viene sostituito con una versione attenuata dell’ultimo blocco valido
80
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 79 Codifica di canale per la voce - II I 53 bit della classe Ia insieme ai 132 bit della classe Ib ed a 4 bit di coda (totale: 189 bit) sono inviati ad un codificatore convoluzionale di rate 1/2 e constraint length 4. I 378 bit così ottenuti sono uniti ai 78 bit di classe II (non protetti), in modo da ottenere una sequenza di 456 bit, corrispondente ad un bit rate di 22.8 kbps. Ciascuna sequenza viene sottoposta ad interleaving a blocchi, ovvero viene suddivisa in 8 sottosequenze di 57 bit ciascuna, che vengono inviate, in ordine alterato, su 8 burst di altrettante trame di traffico consecutive. Poiché ogni burst ospita 2 sequenze da 57 bit, ogni TB trasporta traffico relativo a 2 blocchi vocali consecutivi A e B. I bit del blocco A occupano le posizioni pari all’interno del burst mentre quelli del blocco B le posizioni dispari.
81
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 80 Roadmap OverviewI Sistemi RadiomobiliUMTSWireless LAN (Wi-Fi)Introduzione a WiMAXUMTS
82
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 81 Esame Recupero 2006-2007 : 21-1-2008 ore 10.00 aula t.b.d. (Tutti) I semestre 2007-2008: 11-2-2008 ore 10.00 aula t.b.d. (Tutti)
83
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 82 GSM 2G GSM 2G+ GSM 3G or 3G-like GSM HSCSD GPRS EDGE availability & transmission speed UMTS FDD+TDD Evoluzione da GSM a UMTS
84
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 83 UMTS (ETSI – 2002) Due modalità di trasmissione FDD (Frequency Division Duplex) e TDD(Time Division Duplex). Tecnica di accesso multiplo CDMA e ibrida CDMA/TDMA. Banda assegnata per l’accesso CDMA: 1920-1980 MHz in uplink e 2110-2170 per il downlink. Banda assegnata per l’accesso CDMA/TDMA: 1900-1920 MHz in uplink e 2010 e 2025 MHz in downlink. Canalizzazione di 4.5–5 MHz. Modulazione dual BPSK in uplink e QPSK in downlink per la modalità FDD. Modulazione QPSK in uplink e downlink per la modalità TDD. Velocità di chip 3.84 Mchip/s. Suddivisione in trame (10 ms) di 15 slot ognuna. Velocità di trasmissione fino a 2.048 Mbit/s e variabile ad ogni trama.
85
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 84 Cos’è l’UMTS (punto di vista di un operatore) È il sistema radiomobile di terza generazione, nato nel 1995 come evoluzione del GSM, in grado di fornire servizi in mobilità fino a 384 kbit/s (2 Mbit/s in interni) e studiato per permettere la convergenza tra il mondo del radiomobile e il mondo Internet UMTS: Universal Mobile Telecommunications System Costo di una licenza UMTS: UK:~ 6.000 Milioni di Euro D: ~ 9.000 Milioni di Euro I: ~ 2.000 Milioni di Euro Investimenti di rete ~ 5.000 Milioni Euro UMTS: Unlimited Money To Spend !
86
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 85 Lo stato attuale dell’UMTS Dal punto di vista regolatorio, sono state assegnate le frequenze agli assegnatari delle cinque licenze UMTS, secondo il seguente schema (banda FDD) Uplink Downlink
87
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 86 Roadmap OverviewI Sistemi RadiomobiliUMTSWireless LAN (Wi-Fi)Introduzione a WiMAXWireless LAN (Wi-Fi)
88
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 87 802.11 WLAN architecture
89
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 88 Wireless LANs Wireless LAN networks, including 802.11 or Wi-Fi, are growing quickly for home and office applications Unregulated frequency bands - Quality of Service not guaranteed, but speed, low cost, and ease of implementation are compelling Very suitable for local data transmission and access outside operator networks - e.g. company internal solutions or home installations Being endowed with roaming capabilities and voice enabled devices to compete directly with carrier-owned networks
90
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 89 WWAN 802.20 (proposed) WMAN 70 Mbps ~50 Km 802.16a/e WiMAX New standard for Fixed broadband Wireless. Trying to do for MAN what Wi-Fi did for LAN. WLAN 11-54 Mbps ~100m 802.11a/b/g Wi-Fi ® Includes 802.11a/b/g. Products must be Approved for Interoperability by the Wi-Fi Alliance. PAN ~1.5 Mbps <10 m 802.15.1 (Bluetooth) IEEE Standards: Wireless Network Technologies
91
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 90 The IEEE 802 LAN Standards ( http://www.ieee802.org/ ) IEEE 802.3 Carrier Sense IEEE 802.4 Token Bus IEEE 802.5 Token Ring IEEE 802.11 Wireless IEEE 802.2 Logical Link Control (LLC) MAC OSI Layer 2 (data link) OSI Layer 1 (physical) Bus (802.3…)Star (802.3u…)Ring (802.5…) abg Ethernet LLC Network Physical Layers - options: twisted pair, coaxial, optical, radio paths; (not for all MACs above!) OSI Layer 3 Wi-Fi
92
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 91 802.11 PHY Two kinds of radios based on “Spread Spectrum” (SS) Frequency hopping (FH) Direct sequence (DS) “Diffused Infrared” (DFIR) Radio works in 2.4GHz ISM band --- license-free by FCC (USA), ETSI (Europe), and MKK (Japan) 1 Mb and 2Mb operation using FH 1, 2, 5.5, and 11Mb operation using DSSS (FCC) PHY LLC MAC FHSSDSSSIR Network 802.xx
93
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 92 Spread Spectrum Methods for spreading the bandwidth of the transmitted signal over a frequency band (spectrum) which is wider than the minimum bandwidth required to transmit the signal. Reduce effect of jamming Military scenarios Reduce effect of other interferences More “secure” Signal “merged” in noise and interference
94
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 93 Why Spread Spectrum ? C = B*log 2 (1+S/N) To achieve the same channel capacity C Large S/N, small B Small S/N, large B Increase S/N is inefficient due to the logarithmic relationship power B signal noise, interferences power signal B frequency e.g. B = 30 KHz e.g. B = 1.25 MHz... Claude Shannon
95
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 94 Frequency Hopping SS (FHSS) 2.4GHz band divided into 75 1MHz subchannels Sender and receiver agree on a hopping pattern (pseudo random series). 22 hopping patterns defined Different hopping sequences enable co-existence of multiple BSSs Robust against narrow-band interferences f f f f f f f f f f f One possible pattern
96
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 95 FHSS [1940] power B signal noise, interferences power signal B frequency f f f f f f f f f f f Simple radio design with FHSS Data rates ~ 2 Mbps Invented by Hedy Lamarr (Hollywood film star) in 1940, at age of 27, with musician George Antheil
97
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 96 Direct Sequence SS Direct sequence (DS): most prevalent Signal is spread by a wide bandwidth pseudorandom sequence (code sequence) Signals appear as wideband noise to unintended receivers Not for intra-cell multiple access Nodes in the same cell use same code sequence
98
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 97 IEEE 802.11b DSSS (e.g. CDMA) ISM unlicensed frequency band (2.4GHz) Channel bandwidth: f high – f low = 22 MHz 1MHz guard band Direct sequence spread spectrum in each channel 3 non-overlapping channels Channelf low f high 12.4012.423 22.4042.428 32.4112.433 42.4162.438 52.4212.443 62.4262.448 72.4312.453 82.4362.458 92.4412.463 102.4462.468 112.4512.473 1 2 3 4 5 6 7 8 9 10 11 Channel Frequency 2400 2483 2437
99
Channel Setup Site Survey Channel Example Channel 1 Channel 6 Channel 11 Channel 1 Channel 6 Channel 11 Channel 1 Channel 6 Channel 11
100
Scalability With Direct Sequence Blue = 11Mb Green = 11Mb Red = 11Mb Total Bandwidth=33Mb!!!
101
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 100 Wireless Ethernet: DSSS Physical Layer Direct Sequence Spread Spectrum: Data is XOR-ed with a pseudo-random n -bit “Chip” (or chipping code). Spreads the spectrum by a factor of n. All transmitters and receivers use same chipping code. (In CDMA, multiple transmitters and receivers talk simultaneously using different chipping codes). To other receivers, signal looks like low-level white noise. 10100 Data: 10100 Pseudo-random sequence: 10100001001100101000 XOR: 0101001110000101000
102
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 101 PHY: Diffused Infrared (DFIR) Wavelength range from 850 – 950 nm For indoor use only Line-of-sight and reflected transmission 1 – 2 Mbps
103
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 102 PHY-related task groups 802.11a: PHY for 5 GHz published in 1999 Products available since early 2002 802.11b: higher rate PHY for 2.4 GHz Published in 1999 Products available since 1999 Interoperability tested (wifi) 802.11g: OFDM for 2.4 GHz Published in june 2003 Products available, though no extensive interoperability testing yet 802.11n: ??? (Higher data rate) Launched in september 2003 Minimum goal: 108 Mbps (but higher numbers considered) Support for space division multiple access and smart antennas?
104
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 103 PHY rates at a glance
105
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 104 WiFi Non solo rete LAN senza fili Tecnica di accesso CSMA/CA Temi critici: Sicurezza: wardriving VoWLAN: VoIP over WLAN Standard 802.11 802.11a mod. OFDM in banda 5 GHz, 6-54 Mbps 802.11b mod. DSSS in banda 2.4 GHz, 5.5 e 11 Mbps 802.11c supplemento per funzionalità di bridge 802.11d adattamento a differenti contesti regolatori 802.11e introduzione della QoS 802.11f protocollo tra AP 802.11g modulazione OFDM (altre modalità previste) in banda 2.4 GHz, 54 Mbps 802.11h arricchimenti di 802.11a per gestione spettro e potenza 802.11i arricchimenti di sicurezza 802.11j arricchimento di 802.11a in banda 4.9-5.0 GHz per Giappone 802.11k gestione della risorsa radio 802.11m correzioni e chiarimenti tecnici 802.11n arricchimenti per l’alta velocità
106
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 105 IEEE 802.11 MAC: CSMA/CA avoid collisions: 2 or more nodes transmitting at same time 802.11: CSMA - sense before transmitting don’t collide with ongoing transmission by other node 802.11: no collision detection! difficult to receive (sense collisions) when transmitting due to weak received signals (fading) can’t sense all collisions in any case: hidden terminal, fading goal: avoid collisions: CSMA/C(ollision)A(voidance) sender receiver DIFS data SIFS ACK distributed inter frame space short inter frame space
107
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 106 802.11 MAC: Wireless LANs Issues (CSMA) The range of a single radio may not cover the entire system a)Hidden station problem (A B, C B since C does not hear A, collision) b)Exposed station problem (B A, C hears B, C won’t send to D, reduced efficiency)
108
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 107 MAC: Multiple Access with Collision Avoidance IDEA: having a short frame transmitted from both sender and receiver before the actual long data transfer A sends a short RTS (30 bytes) to B with length of L B responds with a CTS to A, whoever hears CTS shall remain silent for the duration of L A sends data (length L) to B Avoid data collision with small reservation frames RTS, not CTS Tx ok CTS, not RTS Keep silent CTS,RTS
109
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 108 MAC : Distributed Coordination Function Distributed Control, Ethernet-like CSMA CSMA/CA (collision avoidance) Physical channel sensing Sense channel, transmit entire frame, retry if necessary Virtual channel sensing (MACAW) Add ACK frame Network Allocation Vector (quiet time) Short frame (30B) Contains data length data length copied from RTS
110
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 109 MAC: Fragmentation Unreliable ISM bands Error rate p = 10 -4, success rate for full Ethernet frame (12,144 bit) < 30%, (1-p) n Error rate p = 10 -6, 1% will be damaged.
111
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 110 Shortly When a packet is ready for transmission, the node sends out a short ready-to-send (RTS) packet containing information on the length of the transmitting packet. The receiving node gets the RTS, then responds with a short clear- to-send (CTS) packet. After the connection has been established the two nodes then begin the communication. Once the transmission is finished successfully the transmitting node then send a cyclic redundancy check (CRC), and the receiving node transmits an acknowledgement (ACK) packet.
112
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 111 Basic Service Set (BSS) Group of stations that can communicate with each other Independent BSS (IBSS) Stations connected in ad-hoc mode Infrastructure BSS Stations connected through AP BSS: AP = relay function No direct communication allowed! IBSS: direct communication between all pairs of STAs
113
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 112 Wi-Fi Security The requirements for Wi-Fi network security can be broken down into two primary components: Authentication User Authentication Server Authentication Privacy
114
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 113 Una possibile mappatura delle tre dimensioni (RID) sui layer ISO/ OSI per le comunicazioni wireless LIVELLO 7 LIVELLO 6 LIVELLO 5 LIVELLO 4 LIVELLO 3 LIVELLO 2 LIVELLO 1 LIVELLI ISO-OSI DISPONIBILITA’ INTEGRITA’ RISERVATEZZA APPLICAZIONI S/W WIRELESS TCP IP WIRELESS LINK PROTOCOL Livello fisico (Modulazione SS) SISTEMI WIRELESS
115
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 114 802.11 – Soluzioni di sicurezza Le soluzioni di sicurezza per 802.11x sono in costante evoluzione L’obiettivo di riferimento è la definizione e l’implementazione di WPA2/ 802.11i La molteplicità delle soluzioni implementabili presenta tuttora ricadute significative in termini di interoperabilità WEP MAC Filtering EAP-TLS EAP- TTLS EAP-PEAP 802.11i, TKIP & AES 802.11i, TKIP & AES ENCRYPTED TUNNEL/ VPN ENCRYPTED TUNNEL/ VPN WPA TKIP EAP-LEAP EAP-MD5 WTLS
116
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 115 Authentication Keeping unauthorized users off the network User Authentication Authentication Server is used Username and password Risk: Data (username & password) send before secure channel established Prone to passive eavesdropping by attacker Solution Establishing an encrypted channel before sending username and password Server Authentication Digital Certificate is used Validation of digital certificate occurs automatically within client software
117
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 116 Wi-Fi Security Techniques Service Set Identifier (SSID) Wired Equivalent Privacy (WEP) 802.1X Access Control Wireless Protected Access (WPA) IEEE 802.11i
118
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 117 Service Set Identifier (SSID) SSID is used to identify an 802.11 network It can be pre-configured or advertised in beacon broadcast It is transmitted in clear text Provide very little security
119
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 118 Wired Equivalent Privacy (WEP) Provide same level of security as by wired network Original security solution offered by the IEEE 802.11 standard Uses RC4 encryption with pre-shared keys and 24 bit initialization vectors (IV) key schedule is generated by concatenating the shared secret key with a random generated 24-bit IV 32 bit ICV (Integrity check value) Number of bits in keyschedule is equal to sum of length of the plaintext and ICV
120
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 119 Wired Equivalent Privacy (WEP) (cont.) 64 bit preshared key-WEP 128 bit preshared key-WEP2 Encrypt data only between 802.11 stations. Once data enters the wired side of the network (between access point) WEP is no longer valid Security Issue with WEP Short IV Static key Offers very little security at all
121
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 120 802.1x Access Control Designed as a general purpose network access control mechanism Not Wi-Fi specific Authenticate each client connected to AP (for WLAN) or switch port (for Ethernet) Authentication is done with the RADIUS server, which ”tells” the access point whether access to controlled ports should be allowed or not AP forces the user into an unauthorized state user send an EAP start message AP return an EAP message requesting the user’s identity Identity send by user is then forwared to the authentication server by AP Authentication server authenticate user and return an accept or reject message back to the AP If accept message is return, the AP changes the client’s state to authorized and normal traffic flows
122
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 121 wired network EAP TLS EAP EAP over LAN (EAPoL) IEEE 802.11 RADIUS UDP/IP EAP: extensible authentication protocol EAP: end-end client (mobile) to authentication server protocol EAP sent over separate “links” mobile-to-AP (EAP over LAN) AP to authentication server (RADIUS over UDP)
123
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 122 802.1x Access Control
124
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 123 Wireless Protected Access (WPA) WPA is a specification of standard based, interoperable security enhancements that strongly increase the level of data protection and access control for existing and future wireless LAN system. User Authentication 802.1x EAP TKIP (Temporal Key Integrity Protocol) encryption RC4, dynamic encryption keys (session based) 48 bit IV per packet key mixing function Fixes all issues found from WEP Uses Message Integrity Code (MIC) Michael Ensures data integrity Old hardware should be upgradeable to WPA
125
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 124 Wireless Protected Access (WPA)(cont.) WPA comes in two flavors WPA-PSK use pre-shared key For SOHO environments Single master key used for all users WPA Enterprise For large organisation Most secure method Unique keys for each user Separate username & password for each user
126
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 125 WPA and Security Threats Data is encrypted Protection against eavesdropping and man-in-the-middle attacks Denial of Service Attack based on fake massages can not be used. As a security precaution, if WPA equipment sees two packets with invalid MICs within a second, it disassociates all its clients, and stops all activity for a minute Only two packets a minute enough to completely stop a wireless network
127
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 126 802.11i Provides standard for WLAN security Authentication 802.1x Data encryption AES protocol is used Secure fast handoff-This allow roaming between APs without requiring client to fully reauthenticate to every AP. Will require new hardware
128
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 127 Wi-Fi summary Advantages Mobility Ease of Installation Flexibility Cost Reliability Security Use unlicensed part of the radio spectrum Roaming Speed Limitations Interference Degradation in performance High power consumption Limited range
129
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 128 Roadmap OverviewI Sistemi RadiomobiliUMTSWireless LAN (Wi-FI)Introduzione a WiMAX
130
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 129 WiMax Le caratteristiche principali Tecnologia per reti MAN basata su standard IEEE 802.16 e ETSI HIPERMAN Accesso a larga banda (wirelessDSL) Backhauling per hot-spot WifI Per le frequenze da 10 a 66 GHz (licensed), 802.16 ha standardizzato nel 2002 la tecnica per WLL in modalità strettamente LOS –Le frequenze usate comunemente sono: 10.5, 25, 26, 31, 38 e 39 GHz Per le frequenze da 2 a 10GHz (unlicensed) in contesto NLOS, 802.16- 2004 norma la comunicazione PMP fissa, mentre 802.16e punta alla mobilità –Modulazione OFDM multicarrier con multiplazione TDM o FDM Simile ad HyperAccess di ETSI (ma incompatibile) La distanza massima dipende da efficienza spettrale, potenza, topografia, requisiti di disponibilità, antenna, … Modulazione adattativa: vicino alla BTS uso modulazione più efficiente 802.16-2004 (rev d)802.16e Stato802.16- 2004: Luglio 2004Stima 1H05 Spettro < 11 GHz Licensed & Unlicensed < 11 GHz ( <6 GHz practical) Licensed (& Unlicensed) Utilizzo Fisso Ricevitore: fisso Mobilità pedestre –> Mobilità veicolare Ricevitore: notebook o palmare CanaleNon Line of Sight Throughput lordo di picco Fino a 75 Mbps con canali a 20MHz 4-18 Mbps in canali a 5 MHz Fino a 75 Mbps con canali a 20MHz Piena mobilità: 80% della prestazione fissa Banda passante del canale Banda flessibile tra 1.25 e 20 MHz Copertura a 2.5 GHz (cella tipica) Da 2 a 10 km semi-rurale Da 2 a 5 km urbana/suburbana (funzione della frequenza – migliore a 700MHz) Massima copertura 35 km a 700 MHz Nomadica/Mobile Urbana/Suburbana/Semi-rurale 1 – 5 km (indoor) 2 – 7 km (outdoor)
131
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 130 WiMax Lo spettro utilizzabile Banda non licenziata 2,4 GHz: rischi di interferenza (specie per il mercato Enterprise) e scarsa potenza Banda non licenziata 5 GHz(specialmente la banda C: 5,8 GHz): interessante soprattutto per il mercato rurale. E’ molto usata negli USA e raccomandata dall’ETSI per l’uso in Europa Banda 3,5 GHz: la più comune delle bande licenziate. Offre buone caratteristiche di propagazione ed è disponibile nella maggior parte dei paesi (ma non in Italia – allocata al Ministero della Difesa - né negli USA) US WCS 2305-2320 2345-2360 ISM (WiFi): 2400-2480 MMDS 2500-2690 2700-2900 3300-3400 3,5 GHz 3400-3600 3600-4200 5GHz –A 5150-5350 5GHz –B 5470-5725 5GHz –C 5725-5850 Bande non licenziate WiMAx è studiato per operare nell’intero spettro fra i 2 e gli 11 GHz. Le frequenze sotto i 6 GHz offrono le migliori prestazioni. Le bande vengono definite in base alle regolamentazioni che variano da paese a paese Profili WiMax disponibili Altre bande di interesse
132
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 131 802.16/c802.16a/REVd/2004802.16e Spectrum 11-66 GHz2-11 GHz2-6 GHz Channel Conditions LOSLOS, NLOSNLOS Bit Rate 32-124 Mbps1-70 MbpsUp to 50 Mbps Modulation QPSK, 16QAM and 64QAM OFDM 256 sub-carriers, QPSK, 16QAM and 64QAM SOFDMA Mobility FixedFixed, PortableMobile (upto 120Km/h) Channel Bandwidths 20, 25 and 28 MHzSelectable channel bandwidths between 1.5 and 20 MHz Selectable channel bandwidths between 1.25 and 20 MHz Typical Cell Radius 1-3 miles3-5 miles Maximum range 30 miles based on the tower height 1-3 miles WiMAX Standards
133
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 132 Broadband Wireless Access WiFi WiFi 802.16e NLOS to MSS (laptop/PDA.) 802.16a NLOS to fixed outdoor antenna 802.16a NLOS to fixed Indoor antenna 802.16 LOS to fixed outdoor antenna WiFi MSS: Mobile Subscriber Station; LOS: Line of Sight; NLOS: Non Line of Sight 802.16/a Backhaul
134
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 133 MobileFi 802.20 Gruppo di lavoro avviato solo dal marzo 2004 da Arraycom e Flarion –Flarion usa la tecnologia Flash-OFDM (Fast Low latency Access with Seamless Handoff- OFDM) Obiettivo di rendere disponibile una specifica per l’accesso radio a larga banda per utenza mobile (in velocità) basata su accesso a pacchetto nativo (IP) e con data rate elevato In chiara sovrapposizione rispetto a UMTS e parzialmente sovrapposto a 802.16e, la cui finalizzazione si prevede per il 2005 Tra le aziende più attive Flarion (Flash-OFDM), Arraycom, Motorola, Lucent e Huawai
135
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 134 UWB Trasmissione in condivisione di spettro Un sistema Ultra Wideband (UWB) trasmette segnali occupando uno spettro molto esteso (almeno il 20% rispetto alla frequenza centrale e comunque con banda superiore a 500MHz, definizione FCC) con frequenze di lavoro tra 3,1 e 10,6 GHz Per generare segnali UWB si affida l’informazione ad impulsi di durata inferiore a 1 nanosecondo I principali vantaggi delle tecniche UWB sono: data rate elevato (centinaia di Mbps – fino a 1Gbps) e il consumo di potenza contenuto (elevata durata delle batterie) Le tecniche UWB nascono in ambito militare e si usano per radar, sistemi di posizionamento e sistemi di comunicazione in condizioni di rumore selettivo Negli organismi di standardizzazione (802.15.3a) vi sono due proposte in conflitto: Direct Sequence CDMA (DS-UWB) [principali sostenitori: Motorola ed Xtreme Spectrum]; Orthogonal Frequency Division Multiplexing (MB-OFDM) [principali sostenitori: Intel, Philips, e Texas Instruments]. Il principale tema di interesse è la convivenza con altri sistemi di comunicazione radio: la standardizzazione di frequenze non soggette a licenza riguarda la distribuzione di potenza
136
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 135 RFID Le etichette “intelligenti” Radio transceiver di bassissima potenza associati a oggetti Le applicazioni più conosciute sono legate alla logistica in diversi ambiti: catene di distribuzione e movimentazione, sanità, grande distribuzione, automazione Le opzioni tecnologiche contemplano le soluzioni alimentate o passive, scrivibili o read-only Gli aspetti di business da considerare riguardano il costo dei tags (in rapido declino), gli standard di identificazione (EPC, AutoID) e le implicazioni di privacy Rappresentano l’evoluzione dei codici a barre anche se non li sostituiscono Operano in modalità NLOS Resistono all’umidità, al calore e alle vernici Risvolti di sicurezza: privacy
137
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 136 TETRA La tecnologia per le reti di emergenza TErrestrial Trunked Radio Standard ETSI adottato nel mondo PAMR (Public Access Mobile Radio): un sistema radiomobile professionale in tecnica multiaccesso a gestione centralizzata Soggetto a licenza Caratteristiche tipiche per l’emergenza: –Cifratura della comunicazione radio –Livello di servizio minimo garantito –Banda dedicata e priorità –Integrazione voce e dati –Comunicazione simplex (Push-to-talk) o comunicazione full-duplex, comunicazione di gruppo (simplex) TETRA Market PAMR Public Safety Other DefenceUtilityTransportation Industrial Mobile Radio (Group, Individual, Priority, Emergency, DMO) Mobile Data (Status Massaging,SDS, Packet Mode, Circuit Mode) Mobile Telephony (Full Duplex Voice)) Nella versione TETRA 2: Tecnica multicarrier con TDMA su ogni portante Scelta adattativa di portante, modulazione e codifica in funzione della propagazione Tecniche di modulazione: 4 QAM, 16 QAM, 64 QAM, DQPSK, D8PSK Banda passante : 50, 100 e 150 kHz Capacità per utente fino a 400kbit/s (TAPS) TETRA Advanced Packet Service (TEDS) TETRA Enhanced Data Service
138
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 137 DAB e DVB Televisione e radio broadcasting digitale DVB: Digital Video Broadcasting DVB-T, DVB-S, DVB-H Modulazione OFDM (modalità 2k e 8k) –Un canale DVB occupa ~8MHz 1705 sottoportanti (spaziatura: 4464 Hz) - 2k mode 6817 sottoportanti (spaziatura: 1116 Hz) - 8k mode –Modulazione: QPSK, 16 QAM or 64 QAM –Canali MPEG-2 compressi a 3 Mbps TV, a 20 Mbps HDTV PNAF digitale AGCOM (2002) –Copertura: 80% del territorio nazionale (>90% della popolazione) con 3 frequenze per rete e 260 siti –54 frequenze a disposizione 1 Rete (“Bouquet”): da 5 a 25 Mbps 1 Programma: utilizza da 2 a 8 Mbps 1 “Bouquet”: fino a 5 Programmi –Possibili da 48 a 60 programmi nazionali, contro l’attuale max. 12 analogici e fino 600 programmi regionali e centinaia di programmi provinciali Data rate in 8 MHz channel (Mb/s) C/N ratio (dB) ( Gaussian channel) 18 Mbit/s C/N =12.5 dB 24 Mbit/s C/N =16.5 dB QPSK 64-QAM 16-QAM DAB: Digital Audio Broadcasting DAB si prefigge di subentrare alle tecniche radio tradizionali analogiche AM/FM Principale vantaggio: maggiore efficienza nell’uso dello spettro Ciascuna frequenza porta 6 canali stereo (12 mono) Consente la trasmissione di dati Rete a singola frequenza, modulazione DQPSK, Banda 1.54 MHz
139
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 138 ‘Mobility’ nel prossimo futuro Architettura di Seamless Enterprise Connectivity IP Backbone/ Internet Multi-mode terminal w/MobileIP client & IPSec Client Public WLAN 802.11 Access Points Ethernet WLAN Gateway & FA 802.11 Access Points Ethernet WLAN Gateway, HA, FA Home AAA Server Enterprise Corporate LAN VPN Firewall PDSN/FA/HA/Fir ewall CDMA WSP PCF BS MSC/RNC GGSN/FA/HA/ Firewall GSM/UMTS WSP BS BSC SGSN CGF BS Gli apparati Mobili si possono connettere alla rete aziendale ‘anytime’ e ‘anywhere’…. La mobilità oggi è basata su una singola tecnologia wireless. Ci si deve aspettare un adattamento automatico per seamless roaming tra le varie tecnologie wireless … e, pertanto, grande copertura.
140
TechnoLabs >> Università di L'Aquila >> Gennaio 2008 139 Approfondimenti e idee per progetti WAP technologies TETRA HiperLan DVB-DAB J2ME UWB WiMAX RFID Codici ortogonali CDMA Security Vascello “Elettra”, primi del ‘900
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.