...

UMTS - HiperLAB

by user

on
Category: Documents
15

views

Report

Comments

Transcript

UMTS - HiperLAB
Reti wireless
Being Digital in a Wireless World
Luigi Vetrano
TechnoLabs SpA
R&D – System Architecture
Università degli Studi di L’Aquila
Gennaio 2008
Roadmap
Overview
I Sistemi Radiomobili
UMTS
Wireless LAN (Wi-Fi)
Introduzione a WiMAX
2
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Overview di una rete Wireless
Uplink &
Downlink
Copertura e
Celle
Tecniche di accesso
Sicurezza
Ripensare la
Rete a livello
PHY
e
DATA-LINK
Handover (handoff)
3
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Cos’è una Wireless LAN?
Una Wireless LAN è una rete senza fili
Ethernet
Hub/
Switch
10/100 Mbps
Shared
Bandwidth
(CSMA/CD)
Interne
t
Ethernet
11 Mbps Shared
Bandwidth
(CSMA/CA)
Access
Point
4
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Cos’è una Wireless LAN?
 Una Wireless LAN è una rete senza fili.
 Può essere paragonata ad un hub Ethernet, dove la banda disponibile
(10Mbps) è condivisa in modalità half duplex tra tutti i device connessi. Solo
un device connesso all’hub può spedire dati. La contesa è risolta usando
Carrier Sense Multiple Access with Collision Detection (CSMA/CD)
 Una Wireless LAN basata su un Access Point opera in maniera “similare” (non
esattamente). Solo una stazione per volta, includendo l’Access Point, può
spedire dati – la banda di 11Mbps è condivisa tra tutte le stazioni. Se una
stazione desidera spedire dati, si pone in ascolto e aspetta uno slot disponibile.
WLANs usano Carrier Sense Multiple Access with Collision Avoidance
(CSMA/CA).
 Lo standard 802.11 descrive i livelli 1 & 2 (MAC e PHY). Pertanto una wireless
LAN, proprio come uno switch, può trasportare una varietà di protocolli LAN e
network layer: IP, IPX, AppleTalk, NetBEUI ecc.
5
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Standard wireless
6
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Tipica Topologia WLAN
Wireless “Cell”
Channel 1
Wireless “Cell”
Channel 6
LAN Backbone
Access Point
Wireless Clients
Access Point
Wireless Clients
8
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
ISM Unlicensed Frequency Bands
Short Wave Radio
FM Broadcast
AM Broadcast
Infrared wireless LAN
Television
Audio
Cellular (840 MHz)
NPCS (1.9GHz)
Extremely
Low
Very
Low
Low
Medium
High
902-928 MHz
26 MHz
Very
High
Ultra
High
Super
High
Infrared
2.4 – 2.4835 GHz
83.5 MHz
(IEEE 802.11)
Visible
Light
Ultraviolet
X-Rays
5 GHz
(IEEE 802.11)
HiperLAN
HiperLAN2
9
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
900 MHz vs. 2.4 GHz vs. 5 GHz
900 MHz band
PROs
Greater range than
2.4 GHz band ( for inbuilding LANs)
Maximum data
rate 1 Mbps
CONs
Limited
bandwidth
Crowded band
2.4 GHz band
5 GHz band
Global market
Global market
IEEE 802.11
IEEE 802.11
Higher data rates
(10+ Mbps)
Higher data rates
(20+Mbps)
Less range than
900 MHz (for inbuilding LANs)
Much less Range
than 900 MHz or
2.4 GHz
Higher cost RF
components
Large antenna
required
10
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Le tecniche di accesso

Nei sistemi radio le risorse sono costituite dai canali o, più genericamente, dall’ampiezza di
banda. La modalità di accesso deve permettere ad ogni terminale di utilizzare le risorse in
modo completamente condiviso.

A seconda di come lo spettro disponibile viene utilizzato, il sistema può essere classificato
come
 a banda stretta (narrow-band)
 tutta la banda di frequenze disponibile viene suddivisa in più canali
 a banda larga (wide-band)
 tutta la banda o la maggior parte di essa è utilizzabile da tutti gli utenti.


Vi sono principalmente tre diversi tipi di accesso:
 Accesso multiplo a divisione di frequenza
(FDMA)
 narrow-band
 Accesso multiplo a divisione di tempo
(TDMA)
 narrow & wide-band
 Accesso multiplo a divisione di codice
(CDMA)
 wide-band
Inoltre quando viene richiesta una comunicazione a due vie, deve essere fornita una
connessione di tipo full-duplex tramite la divisione di frequenza o di tempo.
 Il primo caso è denominato FDD (Frequency Division Duplex),
 mentre il secondo TDD (Time Division Duplex)
11
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Tecniche di accesso radio
12
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Accesso multiplo a divisione di frequenza FDMA
 Il tipo di accesso più semplice da realizzare: l’intera banda di frequenze viene
suddivisa in un certo numero di canali con larghezza prefissata; con questo
sistema i segnali provenienti dai mobili o dalle stazioni radio base sono
trasmessi su diverse frequenze portanti.
 All’interno di una cella tutti i canali sono disponibili per tutti gli utenti e la loro
assegnazione è realizzata in seguito alla richiesta da parte degli utenti stessi
sulla base del criterio “primo arrivato - primo servito”. Nel caso in cui una
frequenza venga assegnata ad un solo utente, il sistema è denominato SCPC
(Single Channel Per Carrier).
 Una volta assegnata la banda, il numero di canali che possono essere ottenuti
dipende non solo dalla tecnica di modulazione, ma anche dagli intervalli di
guardia lasciati tra i vari canali; questi ultimi permettono di minimizzare
l’interferenza da canale adiacente dovuta alle imperfezioni dei filtri e degli
oscillatori utilizzati nelle apparecchiature.
 Di tutti i canali disponibili, una parte può essere dedicata alla trasmissione
delle informazioni di controllo, mentre i restanti vengono utilizzati per le
comunicazioni degli utenti. Il numero di canali di controllo varia con le
dimensioni del sistema, ma generalmente costituisce solo una piccola porzione
del numero totale di canali.
13
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Principali caratteristiche della modalità FDMA
 Trasmissione continua: i canali, una volta assegnati, possono
essere utilizzati dall’utente e dalla stazione radio base
contemporaneamente ed in modo continuativo.
 Banda stretta: la banda richiesta per ogni canale è relativamente
stretta
 Hardware semplice rispetto alle altre modalità di accesso multiplo
 Alti costi per la stazione base: l’architettura richiede l’impiego di un
trasmettitore ed un ricevitore per ogni canale.
 Bassi costi per i terminali mobili: gli unici vincoli ai quali i terminali
devono sottostare sono il rispetto della frequenza di portante
assegnata e la larghezza di banda; inoltre, il trasmettitore ed il
ricevitore operano in modo continuo. Queste caratteristiche
permettono di mantenere bassi i costi dei terminali mobili.
 Scarsa protezione della comunicazione: la protezione intrinseca
offerta dalla modalità FDMA è inesistente; occorre quindi
aggiungere opportuni dispositivi o procedure di cifratura per
raggiungere tali obiettivi. Inoltre, anche una semplice portante non
modulata può causare un’interferenza isofrequenziale sufficiente
per compromettere la comunicazione.
14
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Accesso multiplo a divisione di tempo TDMA
 Il vantaggio del TDMA consiste nell’inserire, sulla base del teorema del
campionamento di Nyquist, più flussi di informazioni su una frequenza radio
incrementando il rate di trasmissione. Una frequenza portante può essere
condivisa da molti utenti ognuno dei quali ne fa uso in intervalli di tempo,
denominati time slot, distinti da tutti gli altri.
 Il numero di time slot per portante dipende da molti fattori, tra i quali la
tecnica di modulazione e l’ampiezza di banda disponibile.
 La trasmissione da o verso un determinato terminale mobile avviene in modo
discontinuo, poiché un utente può trasmettere solo nel time slot che gli viene
assegnato in modo ciclico.
 Un ciclo è definito come la successione di tutti i time slot in cui è stato
suddiviso il tempo sulla portante e prende il nome di trama radio (radio
frame).
 La trasmissione risultante sarà quindi di tipo buffer and burst.
 Una volta ottenuto l’accesso su una portante, la trasmissione e la ricezione
sono realizzate in time slot distinti, separati da un opportuno intervallo di
guardia (alcuni time slot).
 La modalità buffer and burst implica che la velocità di trasmissione sul canale
sia più elevata di quella della codifica di un fattore maggiore o uguale al
numero di time slot per portante.
15
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Caratteristiche dell’accesso a divisione di tempo




Hardware complesso: rispetto ai sistemi FDMA, l’utilizzo della tecnologia digitale nei
sistemi TDMA aumenta la complessità dei terminali mobili, in quanto essi devono
sottostare a severi vincoli riguardo al corretto allineamento del burst all’interno della
trama radio al fine di evitare interferenze. Nel GSM*, inoltre, sono necessari circuiti
sofisticati che realizzino l’algoritmo di frequency hopping: esso consiste
nell’effettuare la trasmissione sempre sul medesimo time slot, ma su frequenze
diverse ad ogni trama. Questa tecnica permette di alleviare gli effetti del fading
veloce.
Costi ridotti: i costi delle base station sono relativamente ridotti in quanto ogni
portante supporta più canali e quindi è sufficiente una sola coppia di trasmettitore e
ricevitore per servire gli utenti su una portante.
Handover efficiente: nei sistemi TDMA, in cui la trasmissione avviene in modo
discontinuo, è possibile effettuare le procedure di handover con maggiore efficienza,
senza disturbare la conversazione.
Scarsa protezione della comunicazione: anche in questo caso, come nei sistemi
FDMA, una semplice portante non modulata può generare un’interferenza
isofrequenziale sufficiente per compromettere la comunicazione. E’ quindi necessario
aggiungere opportuni dispositivi o procedure di cifratura per prevenire l’acquisizione
non autorizzata dei dati trasmessi.
* Il sistema numerico GSM è costituito da una combinazione delle tecniche di
accesso multiplo FDMA e TDMA infatti le bande assegnate per l’uplink e per
il downlink vengono suddivise in 124 portanti, ognuna delle quali consiste in
una successione di trame da 8 slot temporali. In questo modo si ottengono
124 x 8 = 992 canali disponibili.
16
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Caratteristiche dell’accesso a divisione di tempo

Più canali per portante: su una portante non tutto il tempo è a disposizione della
trasmissione di un solo utente, ma è diviso in una serie di intervalli (time slot) ognuno
dei quali viene assegnato ad un utilizzatore diverso. Nel sistema europeo GSM il
numero di canali vocali per ogni portante è otto.

Trasmissione discontinua: ogni utente è abilitato a trasmettere soltanto nel time
slot che gli è stato assegnato, quindi una volta ogni trama radio. Nel sistema GSM la
trama radio ha una durata di 4.616 ms mentre il time slot corrisponde a 577 µs.

Overhead: a causa delle caratteristiche della trasmissione discontinua a burst propria
dei sistemi TDMA, la sincronizzazione tra trasmettitore e ricevitore può essere
complicata, quindi una parte consistente dei bit totali trasmessi deve essere dedicata
alle operazioni di sincronizzazione. Questa necessità, oltre alla presenza di intervalli di
guardia tra un time slot e quello successivo, riduce il numero di bit di informazione
d’utente che un terminale può trasmettere in ogni frame e quindi contribuisce a
diminuire il rendimento di trama.

Nessun duplexer: dato che la trasmissione e la ricezione avvengono in tempi distinti
ed in diversi time slot, non è richiesto l’utilizzo di un duplexer; tuttavia è necessario
un commutatore veloce in grado di attivare e disattivare rapidamente il trasmettitore
ed il ricevitore negli istanti di tempo opportuni.
17
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Concetti di base della tecnica CDMA
 CDMA (Code Division Multiple Access) divide le
chiamate in frammenti e li spedisce su
differenti frequenze simultaneamente
 L’uso di queste frequenze multiple dà al CDMA
una effettiva protezione contro interferenze e
perdite
 CDMA supporta in modo nativo il packet
switching e non fa uso di time slots, pertanto è
più efficiente della tecnica TDMA
 Attualmente la penetrazione del CDMA nel
mercato mondiale è del 30 %
18
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
CDMA: Analogia del party dell’ONU
I partecipanti condividono le stesse risorse (parlano contemporaneamente),
ma se il volume della conversazione di ciascuno di essi è controllato...
…è possibile comunicare con uno di loro a patto di conoscerne la lingua
(ovvero la chiave di decodifica), che è diversa per tutti i delegati!
19
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Le caratteristiche del CDMA
 La tecnica CDMA è in grado di offrire servizi portanti ad
alto bit-rate; la peculiarità di questa tecnica è che tutti gli
utenti utilizzano la stessa banda di frequenza, allo stesso
tempo.
 La risorsa condivisa è la potenza
 È fondamentale, quindi, che i livelli di potenza associati alle
singole connessioni siano mantenuti al più basso livello
possibile, per non avere perdite di capacità del sistema (al
party dell’ONU è fondamentale che tutti parlino a bassa
voce).
20
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
CDMA Encode/Decode
21
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
CDMA: two-sender interference
Sender 1
Sender 2
22
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Uso di CDMA nell’ UMTS
 Numerosi meccanismi sono implementati in UMTS per mantenere sempre al
più basso livello possibile la potenza, per minimizzare lo spreco di risorse
radio, e quindi massimizzare la capacità, in termini di utenti e servizi erogabili
 I più importanti di questi meccanismi sono:
 il Power Control, che utilizza tre algoritmi separati per la gestione della
potenza trasmessa dai mobili e dalle stazioni radio base (fino a 1500
comandi di Power Control al secondo, contro i circa 2 GSM!)
 il Soft/Softer Hand Over che, permettendo il collegamento contemporaneo
a più stazioni radio, migliora la qualità della connessione, permettendo
così un collegamento a potenza inferiore (oltre a permettere il seamless
handover)
 il DTX (Discontinous Transmission) che regola l’emissione del segnale radio
solo nei momenti di effettiva conversazione, bloccandola nelle pause del
parlato
 l’Admission Control, che regola l’ingresso di nuovi utenti al sistema, in
base alle condizioni di carico delle celle; il Congestion Control che
monitora e regola il carico istantaneo delle celle
23
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Il principio ‘Cellulare’

Si basa sul concetto di concorrenza
 Tutte le risorse di canale vengono riusate in celle differenti



La totale copertura dell’area è divisa in celle
Solo un subset di canali sono disponibili in ogni cella
Tutti i canali sono partizionati in sets
 I sets sono assegnati alle celle
 Regola: assegnare lo stesso set a due celle che sono ad una distanza geografica tale
da interferire poco

Vantaggi:
 Maggiore capacità dovuta al riuso spettrale
 Minori potenze trasmesse per le ridotte distanze TX/RX
 Maggiore robustezza di sistema in quanto problemi di una Base Station rimangono
confinati all’interno della cella
 Ambiente di propagazione controllabile grazie alle ridotte distanze

Svantaggi:
 Infrastruttura di rete più complessa
 Collegamenti di trasporto fisso tra Base Stations
 Qualche residuo di interferenza tra celle co-canale
 É richiesta una procedura di Handover
24
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Ripartizione del territorio in celle
 Il territorio considerato viene idealmente ripartito in celle; tale ripartizione,
puramente ideale, è legata alla qualità di trasmissione ottenuta sui canali ad
esse assegnati. Si potrebbe considerare il territorio suddiviso in aree di forma
qualsivoglia, che lo ricoprano uniformemente (così come avviene nella realtà);
per motivi soprattutto di chiarezza concettuale ci si riferisce spesso a celle
esagonali o a settori di esagono.
 La copertura cellulare presuppone che esistano nella rete particolari procedure,
genericamente denominate “handover” oppure “handoff”, atte a far si che le
chiamate in corso, attestate a terminali mobili che si spostano sul territorio,
non vengano abbattute quando i mobili stessi si spostano tra celle contigue,
ma vengano trasferite senza soluzione di continuità su nuovi canali radio nelle
nuove celle.
 Si introduce il concetto di “cluster di celle”, che è l'insieme delle N celle,
ricoprenti uniformemente un dato territorio, entro il quale vengono usati tutti i
C canali radio disponibili, in maniera tale che ad ogni cella viene (mediamente)
attribuito un sottoinsieme di S=C/N di canali irradiati dalla stessa stazione
radio.
 Questa allocazione è semipermanente; si parla anche di “allocazione
statica”; la si può ovviamente cambiare, ma di solito permane immutata fino
ad un successivo ampliamento.
25
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Riuso delle Frequenze
F7
F7
F6
F2
F3
F1
F1
F5
F6
F4
F5
F6
F4
F2
F4
F7
F2
F1
F1
F6
F3
F1
F1
F5
F3
F1
F1
F7
F# : Set di frequenze
F2
F5
F3
F4
Cluster di riuso a 7 celle
26
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Dimensione delle celle
La dimensione delle celle è legata
alla densità geografica di utenti da
servire: maggiore è questa densità,
minore deve essere il diametro delle
celle, e minori le potenze irradiate
per mantenere accettabile il
rapporto segnale-interferenza.
La dimensione massima delle
celle è pari a circa 35 km; questa
si trova ricordando che l’anticipo
di trasmissione è codificato con 6
bit, e quindi esso è al più 64
intervalli di bit, ovvero 236 ms.
La dimensione minima
si trova nei centri urbani
e può essere inferiore al
km (micro e picocelle).
27
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Roadmap
Overview
I Sistemi Radiomobili
UMTS
Wireless LAN (Wi-Fi)
Introduzione a WiMAX
28
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Mobile System Generations
 First Generation (1G) mobile systems were designed to
offer a single service, i.e., speech.
 Second Generation (2G) mobile systems were also
designed primarily to offer speech with a limited
capability to offer data at low rates.
 Third Generation (3G) mobile systems are expected to
offer high-quality multi-media services and operate in
different environments.
 3G systems are referred to as Universal Mobile
Telecommunications System (UMTS) in Europe and
International Mobile Telecommunications 2000
(IMT2000) worldwide.
29
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Evoluzione della rete dal GSM all’UMTS
EVOLUZIONE DELLA PIATTAFORMA DI RETE
Data rate
(kbps)
UMTS
3G
2.000
EDGE
HSCSD
384
100
GPRS
HSCSD
57,6
14,4 kbps
data
14,4
9,6
Servizi di
3° gen.
9,6 kbps
data
1997
1998
1999
Introduzione di nuovi nodi per
la gestione della trasmissione
dati a pacchetto
2000
2001
tempo
30
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Cenni Storici: RTMS 450
 Il sistema RTMS (Radio Telefono Mobile di Seconda generazione)
è stato introdotto nel 1984 e ha permesso di superare alcune
delle limitazioni del sistema precedente.
 Le sue caratteristiche principali sono qui di seguito elencate:
Trasmissione analogica.
Di tipo cellulare.
Operante a 450 MHz.
Modulazione FM con banda di canale pari a 25 kHz.
Suddivisione del territorio nazionale in 10 aree di controllo e
chiamata.
 Localizzazione automatica.
 200 canali radio (192 di fonia e 8 di controllo).
 Handover supportato tra le celle appartenenti alla stessa area
e quindi ad uno stesso centro di controllo.





31
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Cenni Storici: TACS 900
 Il sistema TACS (Total Access Communication System), molto simile
al sistema americano AMPS, è stato introdotto nel 1990 e ha
raggiunto un’ampia diffusione e copertura del territorio nazionale.
 Le caratteristiche principali sono le seguenti:
Trasmissione analogica.
Di tipo cellulare.
Operante a 900 MHz.
Modulazione FM con banda di canale di 25 MHz.
1320 canali bidirezionali (E-TACS, Extended TACS). Di questi solo
504 sono utilizzati per permettere la coesistenza con il sistema
GSM.
 Localizzazione automatica.
 Handover garantito in tutta la rete.





32
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Cenni Storici: GSM (1992)
 Trasmissione numerica.
 Di tipo cellulare.
 Operante a 900 MHz (GSM 900: 890-915 MHz in uplink; 935-960 MHz in
downlink) e 1800 MHz (DCS 1800: 1710-1785 MHz in uplink; 1805-1880 MHz
in downlink).
 Modulazione GMSK (Gaussian Minimum Shift Keying).
 Banda di canale di 200 kHz (890.2, 890.4,...)
 Spaziatura di 45 MHz tra canale in uplink e canale in downlink.
 Accesso multiplo di tipo ibrido FDMA/TDMA con 8 time slot per portante.
 Localizzazione automatica.
 Handover supportato.
 124 portanti radio per banda (GSM 900).
 992 (124 x 8) canali full rate (GSM 900).
 Controllo di potenza.
 Frequency hopping (217 hops/s).
 Codifica della voce a 13 kbit/s (full rate).
 Trasmissione dati in modalità circuito a 9.6 kbit/s.
33
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Cenni Storici: HSCSD (High Speed Circuit Switched
Data)
 La tecnologia HSCSD permette di incrementare la velocità di
trasferimento dei dati nella modalità a commutazione di
circuito grazie ad un nuovo schema di codifica di canale che
aumenta il bit rate su un solo time slot dai 9.6 kbit/s del GSM
ai 14.4 kbit/s.
 Inoltre HSCSD permette di utilizzare fino a 8 time slot per
trama, in modo tale da rendere possibili bit rate multipli di 9.6
kbit/s e 14.4 kbit/s.
 HSCSD, essendo principalmente un “aggiornamento software”
del sistema, non richiede l’introduzione di nuovi elementi nelle
reti GSM, tuttavia è necessaria la commercializzazione di
nuovi terminali mobili che possano sfruttare questo nuovo tipo
di servizio offerto.
34
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Cenni Storici: GPRS (General Packet Radio Service)
 L’evoluzione delle reti GSM verso il sistema GPRS permette di introdurre servizi
basati sulla tecnica a commutazione di pacchetto, offrendo
 una maggior attrattiva verso l’accesso wireless ad Internet e verso le altre
reti PDN (Packet Data Network),
 proponendo un nuovo tipo di tariffazione basato non più sulla durata della
connessione, ma sul volume di traffico ricevuto e/o trasmesso.
 Questo sistema permette di occupare le risorse disponibili soltanto quando vi è
effettivamente la necessità di trasmettere o ricevere informazioni,
raggiungendo così alti livelli di throughput ed efficienza.
 La tecnica prende il nome di multiplazione statistica, in contrasto alla
multiplazione statica a divisione di tempo in cui i time slot sono assegnati ad
un utente per tutta la durata della comunicazione, anche durante i periodi di
silenzio.
 GPRS permette di arrivare a velocità dell’ordine di 170 kbit/s nel caso in cui
siano allocati ad uno stesso terminale mobile tutti gli 8 slot di una portante.
 Diversamente da HSCSD, questo nuovo sistema richiede l’apporto di modifiche
sull’interfaccia radio ed all’interno dei base station sub-system per permettere
la trasmissione dei dati nella modalità a pacchetto.
35
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Cenni Storici: EDGE (Enhanced Data rates for GSM
Evolution)
 Il sistema GPRS e la tecnica HSCSD permettono di raggiungere velocità di
trasferimento dell’informazione più alte rispetto al GSM principalmente tramite
l’allocazione di più slot per ogni utente;
 La tecnica EDGE (Enhanced Data rates for GSM Evolution), sviluppata
dall’ETSI, permette invece di raggiungere un ulteriore incremento della
velocità tramite l’utilizzo di nuovi schemi di codifica del segnale.
 Il nuovo tipo di modulazione utilizzato è il QO-QAM (Quaternary Offset QAM)
ed è totalmente compatibile con l’ampiezza di banda dei canali GSM,
corrispondente a 200 kHz:
 il massimo bit rate raggiungibile corrisponde a 384 kbit/s per frequenza
portante.
 I vantaggi offerti da EDGE, inoltre, possono essere combinati con quelli di
HSCSD e GPRS:
 in quest’ultimo caso il sistema prende il nome di EGPRS (Enhanced GPRS).
36
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
GSM Network
PSTN
MSC
BSC
GSM
BTS
GSM
BTS
37
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
GSM + GPRS Network
Other nets
PSTN
GGSN
MSC
BSC
GSM
BTS
SGSN
PCU
GSM
BTS
38
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
GSM & UMTS Network
Other nets
PSTN
GGSN
SGSNu
SGSN
MSCu
BSC
GSM
BTS
RNC
PCU
GSM
BTS
Node B
Node B
39
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
GSM Overview
 Progetto interamente Europeo
 Una delle prime reti ‘intelligenti’ con distributed
processing
 Permette il Roaming Internazionale
 Presente in circa 200 paesi, con più di 2 miliardi di
utenti (2006):
 According to global trade body GSM Association,
about 80% of cellular users world-wide use the GSM
technology, or 2,571,563,279 people (2007).
 The second largest mobile technology, CDMA (Code
Division, Multiple Access), had 421.4 million users at
end September.
 18 nuovi utenti per secondo
40
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Qualche numero
[Dati aggiornati al 12/2003]
Global Mobile Users
1.3 billion
Analogue Users
34m
US Mobile users
140m
Global GSM users
870m
Global CDMA Users
164m
Global TDMA users
120m
Total European users
320m
#1 Mobile Country
China (200m)
#1 GSM Country
China (195m)
#1 SMS Country
Philippines
41
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
GSM Network Architecture
CELL TRANSMITTER
& RECEIVER
INTERFACE TO LAND
TELEPHONE
NETWORKS
HIERARCHY
OF CELLS
PHONE
STOLEN, BROKEN
CELLPHONE LIST
ENCRYPTION,
AUTHENTICATION
LIST OF
ROAMING
VISITORS
LIST OF SUBSCRIBERS
IN THIS AREA
SIM:
IDENTIFIES A
SUBSCRIBER
42
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Allocazione delle Frequenze
•
Estens. Uplink
Estens. Downlink
•
•
•
•
•
•
•
•
accesso multiplo di tipo multicarrier TDMA (8 slot
per portante)
1 canale FDMA=200KHz
codificatore full rate a 13Kbps
codifica half rate a 6.5Kbps
992 canali full rate a 900Mhz
2992 canali full rate per il DCS 1800Mhz
riuso di frequenze fisso
controllo di potenza, trasmissione discontinua (DTX)
equalizzazione adattativa
43
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Accesso multiplo - I
Combinazione di accesso multiplo a divisione di
frequenza e di tempo (FDMA/TDMA).
Ciascuno dei suddetti
canali frequenziali
viene poi suddiviso nel
tempo, usando uno
schema TDMA.
La banda disponibile viene suddivisa in canali
frequenziali spaziati di 200 kHz. Una o più di
queste frequenze portanti vengono assegnate a
ciascuna BTS.
•
•
•
frequenza
slot
8
slot
1
slot
2
slot
3
slot
4
slot
5
slot
6
slot
7
slot
8
slot
1
slot
2
portante 5
portante 4
portante 3
portante 2
portante 1
tempo
inizio trama
fine trama
44
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Accesso multiplo - II
Un canale fisico è costituito dunque dalla associazione di
uno slot TDMA e di una delle frequenze portanti.
0.577 ms
•
•
•
portante 5
frequenza
slot
8
slot
1
slot
2
slot
3
slot
4
slot
5
slot
6
slot
7
slot
8
slot
1
slot
2
La durata di uno
slot TDMA è pari
a 15/26 ms ≈
0.577 ms.
portante 4
portante 3
portante 2
portante 1
tempo
inizio trama
fine trama
4.615 ms
Un gruppo di 8 slot costituisce una trama TDMA,
di durata pari a 120/26 ms ≈ 4.615 ms.
45
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Portanti radio
 Le portanti radio sono spaziate di 200 kHz
 su ogni portante trasmissione a 270.833 Kb/s
 Le portanti sono identificate da un ARFCN (Absolute
Radio Frequency Channel Number)
 Modulazione GMSK (Gaussian Minimum Shift Keying)
 Le due frequenze per canali bi-direzionali uplink e
downlink sono spaziate di 45 MHz nel GSM 900 e 95
MHz nel DCS 1800
46
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Altre caratteristiche
 Power Control
 la potenza emessa dalle stazioni, mobili e base,
viene regolata in base alle condizioni di propagazione
 Discontinous Trasmission (DTX)
 durante le pause del parlato la trasmissione della
voce codificata viene interrotta per diminuire
l’interferenza e il consumo energetico
47
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Trasmissione discontinua per la voce (DTX)
Il burst di traffico vocale viene generato
e trasmesso solo quando è presente il
segnale,la cui rilevazione è affidata ad
un voice activity detector (VAD).
VANTAGGI
riduzione dell’interferenza cocanale dovuta ai cluster
adiacenti
risparmio di energia (aspetto
rilevante per le MS)
SVANTAGGI
possibili errori di falsa rivelazione
e di mancata rivelazione della
voce, che hanno
rispettivamente impatto
sull’efficienza della DTX o sulla
qualità della voce (clipping)
In assenza della voce,
introduzione del comfort
noise di livello calibrato sulla
stima del rumore di fondo
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
48
Terminale mobile (Mobile Station - MS)
 È il terminale di proprietà dell’utente
 Tre categorie a seconda della potenza nominale:
 veicolari: possono emettere fino a 20 W all’antenna
 portatili: fino a 8 W all’antenna, sono trasportabili, ma
hanno bisogno di una notevole fonte di alimentazione
per il funzionamento (es. PC portatili, fax, etc.)
 personali (hand-terminal): fino a 2 W all’antenna, è il
“telefonino”
49
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Terminale mobile (Mobile Station - MS)
•
•
Caratteristiche
•
MS multi-band: può operare su più bande di frequenze (900, 1800, 1900,
…)
•
MS multi-slot: può operare attivando contemporaneamente canali su più
slot (solo per GPRS)
MS è composto da un ME (Mobile Equipment) e una SIM (Subscriber Identity
Module)
•
ME è il terminale vero e proprio(HW, hw/sw per interfaccia radio,
interfaccia con l’utente finale). Identificato dal IMEI (International Mobile
Equipment Identifier)
•
SIM è la parte che attiva il terminale per un utente con tutte le
informazioni necessarie: identifica l’utente, permette la
personalizzazione del terminale
50
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Modulo di identificazione utente
 Subscriber Identity Module - SIM
 È una scheda intelligente (con processore e memoria) di
tipo smart card che rende “operativo” un qualunque
terminale ME
 Deve essere inserita nell’apposito lettore di ME
 Sono ammessi 2 possibili formati: tipo carta di credito e un
formato ridotto (plug-in SIM)
51
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Informazioni memorizzate nella SIM card
 Serial number
 identifica univocamente la SIM card (e anche Il card holder)
 International Mobile Subscriber Identity (IMSI)
 identifica l’utente in modo univoco nella rete
 Security authentication and cyphering information
 A3 and A8 algorithm (sono le procedure per effettuare l’autenticazione e la
cifratura)
 Ki, Kc (sono le chiavi per l’autenticazione e la cifratura)
 Temporary Network information
 LAI (Location Area Identifier), identificativo dell’ultima location area
visitata
 TMSI (Temporary Mobile Subscriber Identity), identificativo assegnato
dalla rete ed usato invece del IMSI
52
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Base Station System (BSS)
 il BSS raggruppa le unità funzionali che si occupano degli aspetti radio
del sistema
 copertura radio e comunicazione mediante interfaccia radio con le
MS
 gestione delle risorse radio
 il BSS comprende:
 Base Transceiver Station (BTS)
 insieme degli apparati che consentono la trasmissione e
ricezione di informazione attraverso l’interfaccia radio. Ha
compiti meramente esecutivi (esempio cifratura, modulazione,
codifica): la gestione delle risorse gli viene gestita dal BSC
 Base Station Controller (BSC)
 controlla e gestisce le risorse di un gruppo di BTS. Dalle BTS
riceve le informazioni sullo stato dell’interfaccia radio e alle BTS
invia I comandi di configurazione e gestione. Esempi di
funzionalita’ svolte dal BSC:reservation/release of radio
channels, handover (intraBSC) etc...
53
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Base Transceiver Station (BTS)
 La BTS è l’elemento che ha il compito di implementare i protocolli di basso
livello dell’interfaccia radio
 quindi di trasmettere e ricevere i segnali dalle MS implementando le
funzionalità di modulazione, codifica e multiplazione dei canali fisici
 di effettuare misure di qualità sui canali fisici e di ricevere quelle fatte dalle
MS (tutte le misure vengono poi riportate al BSC che prende le decisioni)
 di irradiare nella cella in broadcast su un canale di controllo il messaggio
di System Information con dati di sistema e parametri che servono all’MS
nell’accesso alla rete (identita’ della cella, identita’ della Location Area,
minimo livello di segnale ricevuto richiesto per poter accedere alla rete
etc.); il BTS deve anche inviare messaggi di paging per individuare la
posizione attuale di un utente.
 Si interfaccia al MSC (solo servizi a circuito) mediante canali PCM a 64 kbit/s
 Connette i canali PCM con quelli dell’interfaccia radio (traffico e segnalazione)
54
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Struttura BTS
 La BTS (Base transceiver Station) è di solito
funzionalmente divisa in
 TRX (Transceiver)
 elementi radio preposti alla ricezione e
trasmissione di una singola portante radio
 BCF (Base Common Function)
 elemento di controllo del TRX che svolge le
funzionalità comuni e di interfacciamento con il
BSC
55
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Base Station Controller (BSC)
 Una BSC controlla un numero elevato di BTS: da alcune
decine ad alcune centinaia
 I compiti principali della BSC sono:
 la configurazione di ogni cella tramite assegnazione dei
canali di traffico e di controllo
 Instaurazione e rilascio delle connessioni tra i canali
dell’interfaccia A e Abis
 la gestione degli handover tra BTS controllate
 gestione dei messaggi di Paging che vengono distribuiti
alle BTS della location area relativa all’utente cercato
 analisi delle misure relative alla qualità e ai livelli di
potenza di BTS e MS e decisione sulla necessità di
handover
56
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Base Station Controller (BSC)
 Il BSC si occupa fondamentalmente della gestione delle
risorse radio (Radio Resource management)
 Dal punto di vista funzionale è un nodo di commutazione,
 ma non ha il compito di instradare le chiamate (lo fa il
MSC)
 invece collega i circuiti con il BTS con quelli con il MSC
effettuando eventualmente la trans-codifica (TRAU)
 e commuta i circuiti per gli handover (intra-BSC)
 Le BSC possono essere collocate nel sito di un MSC o essere
autonome, o ancora essere posizionate vicino (o insieme) ad
alcune BTS
57
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Mobile Switching Centre (MSC)
 Il MSC è una centrale di commutazione con funzionalità
aggiuntive di gestione della mobilità
 È normalmente associato ad un VLR per la memorizzazione
dei dati degli utenti presenti nell’area controllata
 Il MSC oltre ad essere connesso con i BSC della sua area è
connesso ad altri MSC
 la connessione avviene tramite canali PCM
 parte delle risorse di collegamente afferiscono alla rete di
segnalazione a canale comune (SS7)
 Uno o più MSC (Gateway MSC) per rete PLMN sono
interfacciati alla rete telefonica fissa per
l’instradamento
da e verso gli utenti fissi
58
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Home Location Register (HLR)
 È un data base permanente associato in modo univoco a un
GMSC
 Memorizza le informazioni relative a tutti gli MS la cui
localizzazione di default è presso il GMSC considerato
 HLR memorizza informazioni permanenti come l’IMSI
(International Mobile Subscriber Identity), il numero di
telefono della SIM associata e la sua chiave di autenticazione,
i servizi supplementari a cui l’utente è abilitato, ecc.
 HLR memorizza anche informazioni temporanee come
l’indirizzo del VLR presso cui può essere reperito l’utente,
parametri transitori per identificazione e crittografia, un
eventuale numero di telefono per l’inoltro delle
chiamate,
ecc.
59
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Visitor Location Register (VLR)
 È un database temporaneo che contiene i dati importanti per
il servizio degli MS attualmente sotto la giurisdizione del
(G)MSC cui il VLR è associato.
 In VLR vengono duplicati tutti i dati permanenti di un utente,
con la differenza che l’IMSI viene “mappato” su un TMSI
(Temporary Mobile Subscriber Identity) per evitare di
trasmettere l’IMSI via radio e proteggere l’utente da
“intrusioni” Hi-Tech. Il TMSI viene modificato frequentemente
ed è legato anche alla posizione del mobile (identificativo di
cella)
 VLR gioca un ruolo fondamentale nella gestione delle
chiamate che provengono dai MS
60
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Architettura GSM
BSS
Location Area
BSC
C9
C10
BSC
C11
C12
NS
MSC
BTS
C5
C6
VLR
C8
C7
MS
C1
BSC
C2
C3
BSC
C4
61
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Sicurezza GSM
 Gli obiettivi sono:
 Anonimato (Protezione utente)
 Autenticazione
 ha il compito di verificare l’identità dell’utente e
proteggere da utilizzi fraudolenti degli identificativi
 Cifratura (Protezione del segnale)
 ha il compito di rendere non facilmente decodificabile il
flusso dati da e verso la MS da parte di intrusi
62
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Algoritmi A3, A5, A8
 Gli algoritmi di sicurezza del GSM sono dettagliati nella
Raccomandazione 02.09, e sono basati su versioni “opportune” degli
algoritmi A3, A5 e A8.
 I tre algoritmi usati nel GSM sono:
 A5 è uno streamcipher usato per l’ encryption
 A3 è un algoritmo di authentication
 A8 è un algoritmo per key agreement.
 A3 e A8 non sono dettagliati nella specifica del GSM, solo l’interfaccia
esterna di questi algoritmi è specificata.
 Tuttavia diversi operatori usano l’esempio, chiamato COMP128,
fornito nel GSM memorandum of understanding (MoU).
63
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Procedure di sicurezza
64
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Sicurezza GSM - Anonimato
 Nella SIM sono contenuti:
 IMSI, International Mobile Subscriber Identity
 TMSI, Temporary Mobile Subscriber Identity
 Ki ,chiave personale
Mobile Station
Network System
IMSI o TMSI
MSC
VLR
nuovo TMSI
65
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Sicurezza GSM - Autenticazione
Mobile Station
TMSI o IMSI
Network System
128 bit
Ki
128 bit
RAND
128 bit
RAND
Genera
RAND
RAND
A3
HLR
Ki 128 bit
A3
32 bit
SRESMS
SRESnet 32 bit
SRESMS
=
SRESnet
accesso
consentito
accesso
negato
66
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Sicurezza GSM - Chiave di sessione
Mobile Station
TMSI o IMSI
Network System
128 bit
RAND
128 bit
Ki
128 bit
RAND
Genera
RAND
RAND
A8
Kc
Ki 128 bit
A8
64 bit
A5
HLR
Kc
dati cifrati
64 bit
A5
67
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Sicurezza GSM - COMP128
Mobile Station
Ki
128 bit
RAND
128 bit
RAND
COMP128
32 bit
SRESMS
Kc 54 bit
A5
68
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Procedure di sicurezza
 Ruolo di Autentication Centre (AuC)
 memorizza in modo sicuro le chiavi segrete Ki di ciascun utente
 genera i numeri casuali e calcola gli SRES e la chiave di
crittazione Kc
 Fornisce le triplette agli altri elementi di rete
69
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Procedure di sicurezza
Ruolo del BSS nella cifratura:
70
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Equipment Identity Register (EIR)
 È un database il cui uso è a discrezione dell’operatore
 Contiene l’identificativo e le caratteristiche degli apparati
GSM, insieme al produttore, al paese di fabbricazione, etc.
 Può essere usato per proteggere la rete dall’uso di
apparecchiature rubate o non a norma
71
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Operation and Maintenence Subsystem (OMSS)
 Include le unità preposte al controllo da parte di operatori
della rete, alla sua manutenzione e gestione da remoto
 Vengono
 configurate le funzionalità di tutti gli apparati di rete
 visualizzati gli allarmi di cattivo funzionamento
 visualizzati i dati statistici di traffico
 ecc.
72
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Tariffazione
 Regole di Billing: il chiamante paga.
 Chi riceve nel caso di roaming può pagare per la tratta
internazionale.
 Originating call component: dall’MSC chiamante a entità di
rete collegata a numero destinatario (paga il chiamante)
 Roaming o call forwarding: entrambi possono pagare per la
tratta da home PLMN del chiamato a network entity puntato
da servizio di forwarding chiamata o da home PLMN fino a
MSC/VLR puntato dall’HLR nel caso di roaming
73
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
GSM data and short messages (SMS)
 Lo standard supporta data transfer nella rete
 Usato essenzialmente da PC laptops ma ora esistono
device come i communicator che ne fanno uso in modo
semplice
 Lo standard definisce gli short messages
 Fino a 160 bytes,
 Trasmissione sul canale di controllo
 Non c’è allocazione di canale
74
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Quando il mobile si mette in funzione
 Scandisce i canali BCCH e li ordina in funzione del livello di
segnale ricevuto
 Si sincronizza con la stazione base che riceve meglio
 Si presenta alla rete, ed esegue la procedura di
registrazione
 Si mette in ascolto del canale di chiamata che gli è
assegnato
 Tiene sotto controllo la qualità del segnale che riceve dalla
propria stazione base ed il livello di segnale che riceve
dalle stazioni circostanti
75
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Sincronizzazione del terminale
 Misura della potenza ricevuta in tutti i 124 canali radio
 Individuazione del canale di controllo più forte (FCH)
 Acquisizione dei sincronismi (FCH, SCH con BSIC)
 Acquisizione delle informazioni trasmesse sul CCCH (frequenza,
celle adiacenti, potenza utilizzata)
 Nel caso di cambiamento di cella si sincronizza sui canali di
broadcast delle celle adiacenti le cui frequenze sono trasmesse
sul BCCH
 Sincronizzazione
76
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Accesso dei mobili alla rete
 Il canale di uplink è ad accesso casuale
 Il mobile su propria iniziativa (oppure a fronte di un paging)
chiede di prenotarsi per un canale SDCCH
 Invia pertanto un burst molto breve (con bassa probabilità di
collisione) con cui segnala alla rete la propria necessità di
instaurare una connessione
 Se non c’è collisione viene assegnato un SDCCH al mobile che
ne ha fatto richiesta
 Gli eventuali mobili che contemporaneamente (alla BTS)
hanno richiesto l’accesso senza ottenere riscontro ripetono la
loro richiesta con un ritardo casuale fino a che non si ha
l’assegnazione di un canale SDCCH (AGCH)
 La segnalazione avviene sul canale SDCCH assegnato
 Si procede eventualmente all’assegnazione di un canale TCH
(voce e dati) con un canale SACCH associato
77
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Codifica di canale per la voce - I
 I 260 bit che rappresentano il generico blocco vocale di 20 ms
vengono suddivisi in 3 classi, a seconda della loro importanza:
 Classe Ia (50 bit) - massima sensibilità agli errori
 Classe Ib (132 bit) - sensibilità moderata agli errori
 Classe II (78 bit) - minima sensibilità agli errori
 Ai 50 bit della classe Ia vengono aggiunti 3 bit attraverso un
codificatore a blocco ciclico (CRC) per consentire la rivelazione
di errori.
 Se in ricezione si rileva un errore in questo gruppo di bit,
l’intero blocco di 260 bit viene scartato in quanto ritenuto
incomprensibile e viene sostituito con una versione attenuata
dell’ultimo blocco valido
78
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Codifica di canale per la voce - II
 I 53 bit della classe Ia insieme ai 132 bit della classe Ib ed a 4 bit di
coda (totale: 189 bit) sono inviati ad un codificatore convoluzionale
di rate 1/2 e constraint length 4.
 I 378 bit così ottenuti sono uniti ai 78 bit di classe II (non protetti),
in modo da ottenere una sequenza di 456 bit, corrispondente ad un
bit rate di 22.8 kbps.
 Ciascuna sequenza viene sottoposta ad interleaving a blocchi, ovvero
viene suddivisa in 8 sottosequenze di 57 bit ciascuna, che vengono
inviate, in ordine alterato, su 8 burst di altrettante trame di traffico
consecutive.
 Poiché ogni burst ospita 2 sequenze da 57 bit, ogni TB trasporta
traffico relativo a 2 blocchi vocali consecutivi A e B.
 I bit del blocco A occupano le posizioni pari all’interno del burst
mentre quelli del blocco B le posizioni dispari.
79
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Roadmap
Overview
I Sistemi Radiomobili
UMTS
Wireless LAN (Wi-Fi)
Introduzione a WiMAX
80
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Esame
 Recupero 2006-2007 :
aula t.b.d. (Tutti)
 I semestre 2007-2008:
aula t.b.d. (Tutti)
21-1-2008 ore 10.00
11-2-2008 ore 10.00
81
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Evoluzione da GSM a UMTS
GSM 2G
GSM 3G or 3G-like
GSM 2G+
HSCSD
EDGE
UMTS
GSM
FDD+TDD
GPRS
availability & transmission speed
82
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
UMTS (ETSI – 2002)
 Due modalità di trasmissione
 FDD (Frequency Division Duplex) e
 TDD(Time Division Duplex).
 Tecnica di accesso multiplo CDMA e ibrida CDMA/TDMA.
 Banda assegnata per l’accesso CDMA:
 1920-1980 MHz in uplink e
 2110-2170 per il downlink.
 Banda assegnata per l’accesso CDMA/TDMA:
 1900-1920 MHz in uplink e
 2010 e 2025 MHz in downlink.
 Canalizzazione di 4.5–5 MHz.
 Modulazione dual BPSK in uplink e QPSK in downlink per la modalità
FDD.
 Modulazione QPSK in uplink e downlink per la modalità TDD.
 Velocità di chip 3.84 Mchip/s.
 Suddivisione in trame (10 ms) di 15 slot ognuna.
 Velocità di trasmissione fino a 2.048 Mbit/s e variabile ad ogni trama.
83
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Cos’è l’UMTS (punto di vista di un operatore)
 È il sistema radiomobile di terza generazione, nato nel 1995 come
evoluzione del GSM, in grado di fornire servizi in mobilità fino a 384
kbit/s (2 Mbit/s in interni) e studiato per permettere la convergenza
tra il mondo del radiomobile e il mondo Internet
 UMTS: Universal Mobile Telecommunications System
 Costo di una licenza UMTS:
 UK:~ 6.000 Milioni di Euro
 D: ~ 9.000 Milioni di Euro
 I: ~ 2.000 Milioni di Euro
 Investimenti di rete ~ 5.000 Milioni Euro
UMTS: Unlimited Money To Spend !
84
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Lo stato attuale dell’UMTS
 Dal punto di vista regolatorio, sono state assegnate le frequenze agli
assegnatari delle cinque licenze UMTS, secondo il seguente schema (banda
FDD)
Uplink
Downlink
85
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Roadmap
Overview
I Sistemi Radiomobili
UMTS
Wireless LAN (Wi-Fi)
Introduzione a WiMAX
86
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
802.11 WLAN architecture
87
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Wireless LANs
 Wireless LAN networks, including 802.11 or Wi-Fi, are
growing quickly for home and office applications
 Unregulated frequency bands - Quality of Service not
guaranteed, but speed, low cost, and ease of
implementation are compelling
 Very suitable for local data transmission and access
outside operator networks - e.g. company internal
solutions or home installations
 Being endowed with roaming capabilities and voice
enabled devices to compete directly with carrier-owned
networks
88
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
IEEE Standards: Wireless Network Technologies
WWAN
802.20 (proposed)
WiMAX
New standard for
Fixed broadband
Wireless. Trying to do
for MAN what Wi-Fi
did for LAN.
Wi-Fi®
Includes 802.11a/b/g.
Products must be
Approved for
Interoperability by the
Wi-Fi Alliance.
WMAN
70 Mbps
~50 Km
802.16a/e
WLAN
11-54 Mbps
~100m
802.11a/b/g
PAN
~1.5 Mbps
<10 m
802.15.1 (Bluetooth)
89
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
The IEEE 802 LAN Standards
(http://www.ieee802.org/)
OSI Layer 3
Network
IEEE 802.2
Logical Link Control (LLC)
LLC
OSI Layer 2
(data link)
Wi-Fi
IEEE 802.3 IEEE 802.4 IEEE 802.5
IEEE 802.11
Carrier
Token
Token
Wireless
Sense
Bus
Ring
a b g
Ethernet
Physical Layers
- options: twisted pair, coaxial, optical, radio paths;
(not for all MACs above!)
Bus (802.3…)
Star (802.3u…)
MAC
OSI Layer 1
(physical)
Ring (802.5…)
90
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
 Two kinds of radios based on
 “Spread Spectrum” (SS)
 Frequency hopping (FH)
 Direct sequence (DS)
 “Diffused Infrared” (DFIR)
Network
LLC
MAC
FHSS DSSS IR
PHY
802.xx
802.11 PHY
 Radio works in 2.4GHz ISM band --- license-free by FCC
(USA), ETSI (Europe), and MKK (Japan)
 1 Mb and 2Mb operation using FH
 1, 2, 5.5, and 11Mb operation using DSSS (FCC)
91
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Spread Spectrum
 Methods for spreading the bandwidth of the
transmitted signal over a frequency band (spectrum)
which is wider than the minimum bandwidth required
to transmit the signal.
 Reduce effect of jamming
Military scenarios
 Reduce effect of other interferences
 More “secure”
Signal “merged” in noise and interference
92
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Why Spread Spectrum ?
C = B*log2(1+S/N)
. . . Claude Shannon
 To achieve the same channel capacity C
 Large S/N, small B
 Small S/N, large B
 Increase S/N is inefficient due to the logarithmic
relationship
power
power
signal
signal
noise, interferences
frequency
B
e.g. B = 30 KHz
B
e.g. B = 1.25 MHz
93
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Frequency Hopping SS (FHSS)
 2.4GHz band divided into 75 1MHz subchannels
 Sender and receiver agree on a hopping pattern (pseudo random series). 22
hopping patterns defined
 Different hopping sequences enable co-existence of multiple BSSs
 Robust against narrow-band interferences
One possible pattern
f
f
f f f f f
f f f f
94
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
FHSS [1940]
power
power
signal
noise, interferences
frequency
B
f
f
signal
f f f f f
f f f f
B
Simple radio design with FHSS
Data rates ~ 2 Mbps
Invented by Hedy Lamarr
(Hollywood film star) in 1940, at age
of 27, with musician George Antheil
95
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Direct Sequence SS
 Direct sequence (DS): most prevalent
 Signal is spread by a wide bandwidth
pseudorandom sequence (code sequence)
 Signals appear as wideband noise to
unintended receivers
 Not for intra-cell multiple access
 Nodes in the same cell use same code
sequence
96
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
IEEE 802.11b DSSS (e.g. CDMA)
Channel
flow
fhigh

1
2.401
2.423

2
2.404
2.428
3
2.411
2.433
4
2.416
2.438
5
2.421
2.443
6
2.426
2.448
7
2.431
2.453
8
2.436
2.458
9
2.441
2.463
10
2.446
2.468
11
2.451
2.473



ISM unlicensed frequency band
(2.4GHz)
Channel bandwidth: fhigh – flow = 22
MHz
1MHz guard band
Direct sequence spread spectrum in
each channel
3 non-overlapping channels
Channel
10
5
4
9
3
8
2
1
2400
7
6
2437
11
2483
Frequency
97
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Channel Setup
Site Survey Channel Example
Channel 1
Channel 11
Channel 6
Channel 11
Channel 6
Channel 6
Channel 1
Channel 11
Channel 1
Channel 11
Scalability With Direct
Sequence
Blue = 11Mb
Total Bandwidth=33Mb!!!
Green = 11Mb
Red = 11Mb
Wireless Ethernet: DSSS Physical Layer
1
0
1
0
0
Data: 10100
Pseudo-random sequence:
10100001001100101000
XOR:
0101001110000101000
Direct Sequence Spread Spectrum:





Data is XOR-ed with a pseudo-random n-bit “Chip” (or chipping code).
Spreads the spectrum by a factor of n.
All transmitters and receivers use same chipping code.
(In CDMA, multiple transmitters and receivers talk simultaneously using
different chipping codes).
To other receivers, signal looks like low-level white noise.
100
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
PHY: Diffused Infrared (DFIR)
 Wavelength range from 850 – 950 nm
 For indoor use only
 Line-of-sight and reflected transmission
 1 – 2 Mbps
101
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
PHY-related task groups
 802.11a: PHY for 5 GHz
 published in 1999
 Products available since early 2002
 802.11b: higher rate PHY for 2.4 GHz
 Published in 1999
 Products available since 1999
 Interoperability tested (wifi)
 802.11g: OFDM for 2.4 GHz
 Published in june 2003
 Products available, though no extensive interoperability testing
yet
 802.11n: ??? (Higher data rate)
 Launched in september 2003
 Minimum goal: 108 Mbps (but higher numbers considered)
 Support for space division multiple access and smart antennas?
102
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
PHY rates at a glance
103
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
WiFi
Non solo rete LAN senza fili

Tecnica di accesso CSMA/CA

Temi critici:

Sicurezza: wardriving

VoWLAN: VoIP over WLAN
infrastructure
network
AP: Access Point
AP
AP

Standard 802.11

802.11a mod. OFDM in banda 5 GHz, 6-54 Mbps

802.11b mod. DSSS in banda 2.4 GHz, 5.5 e 11
Mbps

802.11c supplemento per funzionalità di bridge

802.11d adattamento a differenti contesti regolatori

802.11e introduzione della QoS

802.11f protocollo tra AP

802.11g modulazione OFDM (altre modalità previste)
in banda 2.4 GHz, 54 Mbps

802.11h arricchimenti di 802.11a per gestione spettro
e potenza
wired network
AP
ad-hoc network
Ambiente
Esterno
Ufficio
Casa
5.150
Massima distanza
250-350m
80-120m
40-70m
Distanza a 11 Mbps
10-120m
30-50m
20-30m
5.250
Japan

802.11i arricchimenti di sicurezza

802.11j arricchimento di 802.11a in
banda 4.9-5.0 GHz per Giappone

802.11k gestione della risorsa radio

802.11m correzioni e chiarimenti tecnici

5.100
5.200
di
802.11n arricchimenti per l’alta velocità TechnoLabs >> Università
5.150
5.350
5.725
5.825
USA
Indoor 250 mW | Outdoor 1 W EIRP
Europe
5.15
5.35
0
0
Indoor 200 mW EIRP
L'Aquila >> Gennaio 2008
5.300
Outdoor 4 W EIRP
5.47
0
5.72
5
Outdoor 1W EIRP
5.400
5.500
DFS & TPC required in Europe
5.600
5.700
5.80
104 5.900
0
GHz
IEEE 802.11 MAC: CSMA/CA
 avoid collisions: 2 or more nodes
transmitting at same time
 802.11: CSMA - sense before
transmitting
 don’t collide with ongoing
transmission by other node
 802.11: no collision detection!
 difficult to receive (sense
collisions) when transmitting
due to weak received signals
(fading)
 can’t sense all collisions in any
case: hidden terminal, fading
 goal: avoid collisions:
CSMA/C(ollision)A(voidance)
sender
DIFS
receiver
distributed
inter frame
space
data
SIFS
ACK
short inter
frame space
105
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
802.11 MAC: Wireless LANs Issues (CSMA)
 The range of a single radio may not cover the entire
system
a) Hidden station problem (AB, CB since C does not
hear A, collision)
b) Exposed station problem (BA, C hears B, C won’t
send to D, reduced efficiency)
106
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
MAC: Multiple Access with Collision Avoidance
 IDEA: having a short frame transmitted from both sender and receiver before
the actual long data transfer
 A sends a short RTS (30 bytes) to B with length of L
 B responds with a CTS to A, whoever hears CTS shall remain silent for the
duration of L
 A sends data (length L) to B
 Avoid data collision with small reservation frames
RTS,
not CTS
Tx ok
CTS,
not RTS
Keep silent
CTS,
RTS
Keep silent
107
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
MAC : Distributed Coordination Function
 Distributed Control, Ethernet-like CSMA
 CSMA/CA (collision avoidance)
 Physical channel sensing
 Sense channel, transmit entire frame, retry if necessary
 Virtual channel sensing (MACAW)
 Add ACK frame
Short frame (30B)
Contains data length
data length copied
from RTS
Network Allocation Vector
(quiet time)
108
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
MAC: Fragmentation
 Unreliable ISM bands
 Error rate p = 10-4,
 success rate for full Ethernet frame (12,144 bit) < 30%, (1-p)n
 Error rate p = 10-6, 1% will be damaged.
109
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Shortly
 When a packet is ready for transmission, the node sends out a short
ready-to-send (RTS) packet containing information on the length of
the transmitting packet.
 The receiving node gets the RTS, then responds with a short clearto-send (CTS) packet. After the connection has been established the
two nodes then begin the communication.
 Once the transmission is finished successfully the transmitting node
then send a cyclic redundancy check (CRC), and the receiving node
transmits an acknowledgement (ACK) packet.
110
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Basic Service Set (BSS)
Group of stations that can communicate with each other
Infrastructure BSS
Independent BSS (IBSS)
Stations connected through AP
Stations connected in ad-hoc mode
BSS: AP = relay function
No direct communication allowed!
IBSS: direct communication
between all pairs of STAs
111
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Wi-Fi Security
 The requirements for Wi-Fi network security can be broken down into
two primary components:
 Authentication
 User Authentication
 Server Authentication
 Privacy
112
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Una possibile mappatura delle tre dimensioni (RID)
sui layer ISO/ OSI per le comunicazioni wireless
LIVELLI ISO-OSI
SISTEMI WIRELESS
LIVELLO 7
LIVELLO 6
APPLICAZIONI
S/W
WIRELESS
LIVELLO 5
LIVELLO 4
TCP
LIVELLO 3
IP
LIVELLO 2
WIRELESS LINK
PROTOCOL
LIVELLO 1
Livello fisico
(Modulazione SS)
113
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
802.11 – Soluzioni di sicurezza
WEP
MAC Filtering
EAP-MD5
WTLS
802.11i, TKIP
& AES
WPA
EAP- TTLS
EAP-TLS
EAP-LEAP
ENCRYPTED
TUNNEL/ VPN
EAP-PEAP
TKIP
 Le soluzioni di sicurezza per 802.11x sono in costante evoluzione
 L’obiettivo di riferimento è la definizione e l’implementazione di WPA2/
802.11i
 La molteplicità delle soluzioni implementabili presenta tuttora ricadute
significative in termini di interoperabilità
114
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Authentication
 Keeping unauthorized users off the network
 User Authentication
 Authentication Server is used
 Username and password
 Risk:
 Data (username & password) send before secure channel established
 Prone to passive eavesdropping by attacker
 Solution
 Establishing an encrypted channel before sending username and
password
 Server Authentication
 Digital Certificate is used
 Validation of digital certificate occurs automatically within client software
115
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Wi-Fi Security Techniques
 Service Set Identifier (SSID)
 Wired Equivalent Privacy (WEP)
 802.1X Access Control
 Wireless Protected Access (WPA)
 IEEE 802.11i
116
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Service Set Identifier (SSID)
 SSID is used to identify an 802.11 network
 It can be pre-configured or advertised in beacon broadcast
 It is transmitted in clear text
 Provide very little security
117
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Wired Equivalent Privacy (WEP)
 Provide same level of security as by wired network
 Original security solution offered by the IEEE 802.11 standard
 Uses RC4 encryption with pre-shared keys and 24 bit initialization
vectors (IV)
 key schedule is generated by concatenating the shared secret key
with a random generated 24-bit IV
 32 bit ICV (Integrity check value)
 Number of bits in keyschedule is equal to sum of length of the
plaintext and ICV
118
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Wired Equivalent Privacy (WEP) (cont.)
 64 bit preshared key-WEP
 128 bit preshared key-WEP2
 Encrypt data only between 802.11 stations.
 Once data enters the wired side of the network (between access
point) WEP is no longer valid
 Security Issue with WEP
 Short IV
 Static key
 Offers very little security at all
119
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
802.1x Access Control
 Designed as a general purpose network access control mechanism
 Not Wi-Fi specific
 Authenticate each client connected to AP (for WLAN) or switch port (for
Ethernet)
 Authentication is done with the RADIUS server, which ”tells” the access point
whether access to controlled ports should be allowed or not
 AP forces the user into an unauthorized state
 user send an EAP start message
 AP return an EAP message requesting the user’s identity
 Identity send by user is then forwared to the authentication server by AP
 Authentication server authenticate user and return an accept or reject
message back to the AP
 If accept message is return, the AP changes the client’s state to
authorized and normal traffic flows
120
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
EAP: extensible authentication protocol
 EAP: end-end client (mobile) to authentication server protocol
 EAP sent over separate “links”
 mobile-to-AP (EAP over LAN)
 AP to authentication server (RADIUS over UDP)
wired
network
EAP TLS
EAP
EAP over LAN (EAPoL)
IEEE 802.11
RADIUS
UDP/IP
121
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
802.1x Access Control
122
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Wireless Protected Access (WPA)
 WPA is a specification of standard based, interoperable security enhancements
that strongly increase the level of data protection and access control for
existing and future wireless LAN system.
 User Authentication
 802.1x
 EAP
 TKIP (Temporal Key Integrity Protocol) encryption
 RC4, dynamic encryption keys (session based)
 48 bit IV
 per packet key mixing function
 Fixes all issues found from WEP
 Uses Message Integrity Code (MIC) Michael
 Ensures data integrity
 Old hardware should be upgradeable to WPA
123
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Wireless Protected Access (WPA)(cont.)
 WPA comes in two flavors
 WPA-PSK
 use pre-shared key
 For SOHO environments
 Single master key used for all users
 WPA Enterprise
 For large organisation
 Most secure method
 Unique keys for each user
 Separate username & password for each user
124
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
WPA and Security Threats
 Data is encrypted
 Protection against eavesdropping and man-in-the-middle attacks
 Denial of Service
 Attack based on fake massages can not be used.
 As a security precaution, if WPA equipment sees two packets with
invalid MICs within a second, it disassociates all its clients, and
stops all activity for a minute
 Only two packets a minute enough to completely stop a wireless
network
125
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
802.11i
 Provides standard for WLAN security
 Authentication
 802.1x
 Data encryption
 AES protocol is used
 Secure fast handoff-This allow roaming between APs without
requiring client to fully reauthenticate to every AP.
 Will require new hardware
126
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Wi-Fi summary
 Advantages
 Mobility
 Ease of Installation
 Flexibility
 Cost
 Reliability
 Security
 Use unlicensed part of the radio spectrum
 Roaming
 Speed
 Limitations
 Interference
 Degradation in performance
 High power consumption
 Limited range
127
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Roadmap
Overview
I Sistemi Radiomobili
UMTS
Wireless LAN (Wi-FI)
Introduzione a WiMAX
128
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
WiMax
Le caratteristiche principali








Tecnologia per reti MAN basata su
standard IEEE 802.16 e ETSI
HIPERMAN
Accesso a larga banda (wirelessDSL)
Backhauling per hot-spot WifI
Per le frequenze da 10 a 66 GHz
(licensed), 802.16 ha standardizzato nel
2002 la tecnica per WLL in modalità
strettamente LOS
–
Le frequenze usate
comunemente sono: 10.5, 25, 26,
31, 38 e 39 GHz
Per le frequenze da 2 a 10GHz
(unlicensed) in contesto NLOS, 802.162004 norma la comunicazione PMP
fissa, mentre 802.16e punta alla mobilità
–
Modulazione OFDM multicarrier
con multiplazione TDM o FDM
Simile ad HyperAccess di ETSI (ma
incompatibile)
La distanza massima dipende da
efficienza spettrale, potenza, topografia,
requisiti di disponibilità, antenna, …
Modulazione adattativa: vicino alla BTS
uso modulazione più efficiente
64-QAM
16-QAM
QPSK
BPSK
Frequenza di lavoro
Duplexing
Banda di canale
3,5GHz (licensed)
5,8GHz
(unlicensed)
FDD e TDD
3,5MHz e 7MHz
TDD
10MHz
10MHz
36Mbps
24Mbps
12Mbps
6Mbps
7MHz
26Mbps
18Mbps
9Mbps
4,5Mbps
3,5MHz
13Mbps
9Mbps
4,5Mbps
2,2Mbps
802.16-2004 (rev d)
802.16e
802.16- 2004: Luglio 2004
Stima 1H05
Spettro
< 11 GHz
Licensed & Unlicensed
< 11 GHz ( <6 GHz practical)
Licensed (& Unlicensed)
Utilizzo
Fisso
Ricevitore: fisso
Mobilità pedestre –>
Mobilità veicolare
Ricevitore: notebook o palmare
Stato
Canale
Non Line of Sight
Throughput lordo
di picco
Banda passante
del canale
Profili iniziali di WiMax
20MHz
72Mbps
48Mbps
24Mbps
12Mbps
Fino a 75 Mbps con canali a 20MHz
Piena mobilità:
80% della prestazione fissa
Banda flessibile tra 1.25 e 20 MHz
Da 2 a 10 km semi-rurale
Da 2 a 5 km urbana/suburbana
>> Università
difrequenza – migliore a
(funzione della
>> Gennaio 2008 700MHz)
Massima copertura 35 km a 700 MHz
Copertura a 2.5
GHz
TechnoLabs
(cella tipica)
L'Aquila
Fino a 75 Mbps con canali a 20MHz
4-18 Mbps in canali a 5 MHz
Nomadica/Mobile
Urbana/Suburbana/Semi-rurale
129
1 – 5 km (indoor)
2 – 7 km (outdoor)
WiMax
Lo spettro utilizzabile

WiMAx è studiato per operare nell’intero spettro fra i 2 e gli 11 GHz. Le frequenze sotto i 6 GHz
offrono le migliori prestazioni. Le bande vengono definite in base alle regolamentazioni che
variano da paese a paese
Bande non
licenziate
Profili WiMax
disponibili
Altre bande di
interesse
US WCS
2305-2320
2345-2360
MMDS
2500-2690
2700-2900
ISM (WiFi):
2400-2480



5GHz –A
5150-5350
3,5 GHz
3400-3600
3300-3400
3600-4200
5GHz –C
5725-5850
5GHz –B
5470-5725
Banda non licenziata 2,4 GHz: rischi di interferenza (specie per il mercato Enterprise) e scarsa
potenza
Banda non licenziata 5 GHz(specialmente la banda C: 5,8 GHz): interessante soprattutto per il
mercato rurale. E’ molto usata negli USA e raccomandata dall’ETSI per l’uso in Europa
Banda 3,5 GHz: la più comune delle bande licenziate. Offre buone caratteristiche di propagazione
ed è disponibile nella maggior parte dei paesi (ma non in Italia – allocata al Ministero della Difesa
- né negli USA)
TechnoLabs >> Università di
L'Aquila >> Gennaio 2008
130
WiMAX Standards
802.16/c
802.16a/REVd/2004
802.16e
Spectrum
11-66 GHz
2-11 GHz
2-6 GHz
Channel
Conditions
LOS
LOS, NLOS
NLOS
Bit Rate
32-124 Mbps
1-70 Mbps
Up to 50 Mbps
Modulation
QPSK, 16QAM and
64QAM
OFDM 256 sub-carriers, QPSK,
16QAM and 64QAM
SOFDMA
Mobility
Fixed
Fixed, Portable
Mobile (upto
120Km/h)
Channel
Bandwidths
20, 25 and 28 MHz
Selectable channel bandwidths
between 1.5 and 20 MHz
Selectable channel
bandwidths
between 1.25 and
20 MHz
Typical Cell
Radius
1-3 miles
3-5 miles
Maximum range 30 miles based
on the tower height
1-3 miles
131
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Broadband Wireless Access
MSS: Mobile Subscriber Station;
LOS: Line of Sight;
NLOS: Non Line of Sight
802.16/a
Backhaul
WiFi
802.16
LOS to fixed
outdoor
antenna
WiFi
802.16e
NLOS to MSS
(laptop/PDA.)
802.16a
802.16a
NLOS to fixed
outdoor
antenna
WiFi
NLOS to
fixed Indoor
antenna
132
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
MobileFi
802.20

Gruppo di lavoro avviato
solo dal marzo 2004 da
Arraycom e Flarion
–



Flarion usa la tecnologia Flash-OFDM
(Fast Low latency Access with Seamless
Handoff- OFDM)
Obiettivo di rendere
disponibile una specifica
per l’accesso radio a
larga banda per utenza
mobile (in velocità)
basata su accesso a
pacchetto nativo (IP) e
con data rate elevato
In chiara sovrapposizione
rispetto a UMTS e
parzialmente
sovrapposto a 802.16e,
la cui finalizzazione si
prevede per il 2005
Tra le aziende più attive
Flarion (Flash-OFDM),
Arraycom, Motorola,
Lucent e Huawai
Attributo
Valore obiettivo
Classe di mobilità veicolare per velocità fino a 250 km/h
(definizione ITU-R M.1034-1)
> 1 b/s/Hz/cell
> 1 Mbps*
> 300 kbps*
> 4 Mbps*
> 800 kbps*
< 10 ms
e.g., 1.25 MHz, 5 MHz
Adeguato alle aree metropolitane e al riuso delle
infrastrutture esistenti (> 15 Km)
< 3.5 GHz
FDD (Frequency Division Duplexing) e TDD (Time
Division Duplexing)
Spettro licenziato per applicazioni mobili
AES (Advanced Encryption Standard)
Mobilità
Densità spettrale
Data rate di picco per utente (Downlink (DL))
Data rate di picco per utente (Uplink (UL))
Data rate di picco aggregato per cella (DL)
Data rate di picco aggregato per cella (UL)
RTT per trama MAC a livello su tratta radio
Banda passante
Dimensione celle
Spettro (Frequenza massima di lavoro)
Spettro (Comunicazione bidirezionale)
Allocazione dello spettro
Supporto per la sicurezza
* Obiettivo per banda di canale di 1.25 MHz. Ciò corrisponde a 2 canali da 1.25 MHz (accoppiati) per FDD e un canale a 2.5 MHz
(unpaired) per TDD. Per altre bande di canale i data rate possono cambiare.
Home
Domain
Video StreamingConferencing Apps
Video StreamingConferencing Apps
Field Service Apps
Portable Remote
Access Services
Work
Domain
Portable
Office
Seamless
Ubiquitous
Experience
High BW Connectivity
Hotel/Motel
Mobile Office (Voice
and Data Apps)
Portable Services
TechnoLabs >> Università
di
Reservations- Listings
Directions Services
L'Aquila >> Gennaio 2008
Mobile
Domain
Mobile Commerce
Services
133
Video StreamingConferencing Apps
UWB
Trasmissione in condivisione di spettro




Un sistema Ultra Wideband (UWB) trasmette segnali
occupando uno spettro molto esteso (almeno il 20%
rispetto alla frequenza centrale e comunque con banda
superiore a 500MHz, definizione FCC) con frequenze di
lavoro tra 3,1 e 10,6 GHz
Per generare segnali UWB si affida l’informazione ad
impulsi di durata inferiore a 1 nanosecondo
I principali vantaggi delle tecniche UWB sono: data rate
elevato (centinaia di Mbps – fino a 1Gbps) e il consumo di
potenza contenuto (elevata durata delle batterie)
Le tecniche UWB nascono in ambito militare e si usano per
radar, sistemi di posizionamento e sistemi di
comunicazione in condizioni di rumore selettivo
Negli organismi di standardizzazione
(802.15.3a) vi sono due proposte in
conflitto:



Direct Sequence CDMA (DS-UWB)
[principali sostenitori: Motorola ed Xtreme
Spectrum];
Orthogonal Frequency Division
Multiplexing (MB-OFDM) [principali
sostenitori: Intel, Philips, e Texas
Instruments].
Il principale tema di interesse è la
convivenza con altri sistemi di
comunicazione radio: la
standardizzazione di frequenze non
soggette a licenza riguarda la
distribuzione di potenza
Transmit
Power
Spectral
Density
Narrowband (e.g GSM: +35 dBm/MHz)
[dBm/MHz]
WCDMA (typ. +15 dBm/MHz)
UWB (e.g – 41 dBm/MHz)
1
Frequency/GHz
500
450
400
Throughput (Mbps)

IEEE802.11a
UWB
IEEE802.11g
350
300
250
200
150
100
50
0
0.00
10
“sweet spot”
per
nx100 Mbps
WPAN
10.00
20.00
30.00
40.00
50.00
60.00
70.00
UWB adeguato
per link radio
efficienti, breve
raggio
Distance (m)
Comparazione pragmatica tra throughput di UWB e 802.11*
TechnoLabs >> Università Fonte:
di J. Foerster, Intel Research, 2001
L'Aquila >> Gennaio 2008
134
RFID
Le etichette “intelligenti”

Radio transceiver di bassissima potenza
associati a oggetti

Le applicazioni più conosciute sono
legate alla logistica in diversi ambiti:
catene di distribuzione e
movimentazione, sanità, grande
distribuzione, automazione

Le opzioni tecnologiche contemplano le
soluzioni alimentate o passive, scrivibili o
read-only

Gli aspetti di business da considerare
riguardano il costo dei tags (in rapido
declino), gli standard di identificazione
(EPC, AutoID) e le implicazioni di privacy

Rappresentano l’evoluzione dei codici a
barre anche se non li sostituiscono
LF
HF
UHF
Microwave
Spettro
125 134KHz
13.56 MHz
866 - 915MHz
2.45 - 5.8 GHz
Raggio
lettura
10 cm
1m
2-7 m
1m
Quota di
mercato
74%
17%
6%
3%
Accoppiamento
Magnetico
Magnetico
Elettromagnetico
Elettromagnetico

Operano in modalità NLOS
Standard
Resistono all’umidità, al calore e alle
vernici
18000-3.1,
15693,14443 A,
B, and C
EPC C0, C1,
C1G2, 18000-6
18000-4

11784/85,
14223
Applicazioni
Smart Card,
Ticketing,
animal
tagging,
Access,
Laundry
Small item
management,
supply chain,
Anti-theft, library,
transportation
Transportation
vehicle ID,
Access/Security,
large item
management,
supply chain
Transportation
vehicle ID (road
toll),
Access/Security,
large item
management,
supply chain

Risvolti di sicurezza: privacy
TechnoLabs >> Università di
L'Aquila >> Gennaio 2008
135
TETRA
La tecnologia per le reti di emergenza
PAMR
TETRA Market
Public Safety

TErrestrial Trunked Radio

Standard ETSI adottato nel mondo

PAMR (Public Access Mobile Radio): un sistema
radiomobile professionale in tecnica multiaccesso a
gestione centralizzata
Other

Soggetto a licenza

Caratteristiche tipiche per l’emergenza:
Industrial
Defence Transportation
Utility
Nella versione TETRA 2:


Tecnica multicarrier con TDMA su ogni portante

Scelta adattativa di portante, modulazione e codifica
in funzione della propagazione

Tecniche di modulazione:
–
Cifratura della comunicazione radio
–
Livello di servizio minimo garantito
–
Banda dedicata e priorità

Banda passante : 50, 100 e 150 kHz
–
Integrazione voce e dati

Capacità per utente fino a 400kbit/s
–
Comunicazione simplex (Push-to-talk) o
comunicazione full-duplex, comunicazione di
gruppo (simplex)

(TAPS) TETRA Advanced Packet Service

(TEDS) TETRA Enhanced Data Service

4 QAM, 16 QAM, 64 QAM, DQPSK, D8PSK
ERC Decision (96)01 – for Emergency Services – based on agreement
with NATO – implemented by 27 administrations
380
390
400
410
430
450
470
870
876
915
921
ERC Decision (96)04 – for ”Civil TETRA” –implemented by 27 administrations
ECC Decision (02)03 –”Narrowband Digital PMR Decision”
TechnoLabs >> Università di
Gennaio 2008
Documents availableL'Aquila
at www.ero.dk
>>
Mobile Radio
(Group, Individual,
Priority, Emergency,
DMO)
Mobile Data
Mobile
(Status Massaging,SDS,
Telephony
Packet Mode,
(Full Duplex Voice))
Circuit Mode)
136
DAB e DVB
Televisione e radio broadcasting digitale

DVB: Digital Video Broadcasting

DVB-T, DVB-S, DVB-H

Modulazione OFDM (modalità 2k e 8k)
–
Un canale DVB occupa ~8MHz




1705 sottoportanti (spaziatura: 4464 Hz) 2k mode
6817 sottoportanti (spaziatura: 1116 Hz) 8k mode
–
Modulazione: QPSK, 16 QAM or 64 QAM
–
Canali MPEG-2 compressi a 3 Mbps TV,
a 20 Mbps HDTV
DAB: Digital Audio Broadcasting

DAB si prefigge di subentrare alle
tecniche radio tradizionali analogiche
AM/FM

Principale vantaggio: maggiore
efficienza nell’uso dello spettro

Ciascuna frequenza porta 6 canali
stereo (12 mono)

Consente la trasmissione di dati

Rete a singola frequenza, modulazione
DQPSK, Banda 1.54 MHz
PNAF digitale AGCOM (2002)
35
–
30
–
–
Copertura: 80% del territorio nazionale (>90%
della popolazione) con 3 frequenze per rete e
260 siti
54 frequenze a disposizione

1 Rete (“Bouquet”): da 5 a 25 Mbps

1 Programma: utilizza da 2 a 8 Mbps

1 “Bouquet”: fino a 5 Programmi
64-QAM
25
Data rate 20
in 8 MHz
channel 15
(Mb/s) 10
Possibili da 48 a 60 programmi nazionali, contro
l’attuale max. 12 analogici e finoTechnoLabs
600 programmi
>> Università di
regionali e centinaia di programmi provinciali
L'Aquila >> Gennaio 2008
16-QAM
QPSK
24 Mbit/s
C/N =16.5 dB
18 Mbit/s
C/N =12.5 dB
5
0
0
5
10
15
20
C/N ratio (dB) 137
(Gaussian channel)
25
‘Mobility’ nel prossimo futuro
Enterprise
La mobilità oggi è basata su una
singola tecnologia wireless.
Ci si deve aspettare un
adattamento automatico per
seamless roaming tra le varie
tecnologie wireless … e,
pertanto, grande copertura.
Home AAA Server
WLAN
Gateway,
HA, FA
Corporate LAN
Ethernet
VPN
Firewall
802.11 Access Points
IP Backbone/
Internet
GSM/UMTS
WSP
CDMA WSP
PDSN/FA/HA/Fir
ewall
WLAN
PCF
Public
WLAN
Gateway
& FA
GGSN/FA/HA/
Firewall
SGSN
Ethernet
MSC/RNC
BSC
BS
BS
802.11 Access
Points
BS
Gli apparati Mobili si possono
connettere alla rete aziendale
‘anytime’ e ‘anywhere’….
CGF
BS
Multi-mode terminal
w/MobileIP client
& IPSec Client
Architettura di Seamless Enterprise Connectivity
138
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Approfondimenti e idee per progetti
 WAP technologies
 TETRA
 HiperLan
Vascello “Elettra”, primi del ‘900
 DVB-DAB
 J2ME
 UWB
 WiMAX
 RFID
 Codici ortogonali
 CDMA
 Security
139
TechnoLabs >> Università di L'Aquila >> Gennaio 2008
Fly UP