Comments
Description
Transcript
UMTS - HiperLAB
Reti wireless Being Digital in a Wireless World Luigi Vetrano TechnoLabs SpA R&D – System Architecture Università degli Studi di L’Aquila Gennaio 2008 Roadmap Overview I Sistemi Radiomobili UMTS Wireless LAN (Wi-Fi) Introduzione a WiMAX 2 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Overview di una rete Wireless Uplink & Downlink Copertura e Celle Tecniche di accesso Sicurezza Ripensare la Rete a livello PHY e DATA-LINK Handover (handoff) 3 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Cos’è una Wireless LAN? Una Wireless LAN è una rete senza fili Ethernet Hub/ Switch 10/100 Mbps Shared Bandwidth (CSMA/CD) Interne t Ethernet 11 Mbps Shared Bandwidth (CSMA/CA) Access Point 4 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Cos’è una Wireless LAN? Una Wireless LAN è una rete senza fili. Può essere paragonata ad un hub Ethernet, dove la banda disponibile (10Mbps) è condivisa in modalità half duplex tra tutti i device connessi. Solo un device connesso all’hub può spedire dati. La contesa è risolta usando Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Una Wireless LAN basata su un Access Point opera in maniera “similare” (non esattamente). Solo una stazione per volta, includendo l’Access Point, può spedire dati – la banda di 11Mbps è condivisa tra tutte le stazioni. Se una stazione desidera spedire dati, si pone in ascolto e aspetta uno slot disponibile. WLANs usano Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA). Lo standard 802.11 descrive i livelli 1 & 2 (MAC e PHY). Pertanto una wireless LAN, proprio come uno switch, può trasportare una varietà di protocolli LAN e network layer: IP, IPX, AppleTalk, NetBEUI ecc. 5 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Standard wireless 6 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Tipica Topologia WLAN Wireless “Cell” Channel 1 Wireless “Cell” Channel 6 LAN Backbone Access Point Wireless Clients Access Point Wireless Clients 8 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 ISM Unlicensed Frequency Bands Short Wave Radio FM Broadcast AM Broadcast Infrared wireless LAN Television Audio Cellular (840 MHz) NPCS (1.9GHz) Extremely Low Very Low Low Medium High 902-928 MHz 26 MHz Very High Ultra High Super High Infrared 2.4 – 2.4835 GHz 83.5 MHz (IEEE 802.11) Visible Light Ultraviolet X-Rays 5 GHz (IEEE 802.11) HiperLAN HiperLAN2 9 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 900 MHz vs. 2.4 GHz vs. 5 GHz 900 MHz band PROs Greater range than 2.4 GHz band ( for inbuilding LANs) Maximum data rate 1 Mbps CONs Limited bandwidth Crowded band 2.4 GHz band 5 GHz band Global market Global market IEEE 802.11 IEEE 802.11 Higher data rates (10+ Mbps) Higher data rates (20+Mbps) Less range than 900 MHz (for inbuilding LANs) Much less Range than 900 MHz or 2.4 GHz Higher cost RF components Large antenna required 10 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Le tecniche di accesso Nei sistemi radio le risorse sono costituite dai canali o, più genericamente, dall’ampiezza di banda. La modalità di accesso deve permettere ad ogni terminale di utilizzare le risorse in modo completamente condiviso. A seconda di come lo spettro disponibile viene utilizzato, il sistema può essere classificato come a banda stretta (narrow-band) tutta la banda di frequenze disponibile viene suddivisa in più canali a banda larga (wide-band) tutta la banda o la maggior parte di essa è utilizzabile da tutti gli utenti. Vi sono principalmente tre diversi tipi di accesso: Accesso multiplo a divisione di frequenza (FDMA) narrow-band Accesso multiplo a divisione di tempo (TDMA) narrow & wide-band Accesso multiplo a divisione di codice (CDMA) wide-band Inoltre quando viene richiesta una comunicazione a due vie, deve essere fornita una connessione di tipo full-duplex tramite la divisione di frequenza o di tempo. Il primo caso è denominato FDD (Frequency Division Duplex), mentre il secondo TDD (Time Division Duplex) 11 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Tecniche di accesso radio 12 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Accesso multiplo a divisione di frequenza FDMA Il tipo di accesso più semplice da realizzare: l’intera banda di frequenze viene suddivisa in un certo numero di canali con larghezza prefissata; con questo sistema i segnali provenienti dai mobili o dalle stazioni radio base sono trasmessi su diverse frequenze portanti. All’interno di una cella tutti i canali sono disponibili per tutti gli utenti e la loro assegnazione è realizzata in seguito alla richiesta da parte degli utenti stessi sulla base del criterio “primo arrivato - primo servito”. Nel caso in cui una frequenza venga assegnata ad un solo utente, il sistema è denominato SCPC (Single Channel Per Carrier). Una volta assegnata la banda, il numero di canali che possono essere ottenuti dipende non solo dalla tecnica di modulazione, ma anche dagli intervalli di guardia lasciati tra i vari canali; questi ultimi permettono di minimizzare l’interferenza da canale adiacente dovuta alle imperfezioni dei filtri e degli oscillatori utilizzati nelle apparecchiature. Di tutti i canali disponibili, una parte può essere dedicata alla trasmissione delle informazioni di controllo, mentre i restanti vengono utilizzati per le comunicazioni degli utenti. Il numero di canali di controllo varia con le dimensioni del sistema, ma generalmente costituisce solo una piccola porzione del numero totale di canali. 13 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Principali caratteristiche della modalità FDMA Trasmissione continua: i canali, una volta assegnati, possono essere utilizzati dall’utente e dalla stazione radio base contemporaneamente ed in modo continuativo. Banda stretta: la banda richiesta per ogni canale è relativamente stretta Hardware semplice rispetto alle altre modalità di accesso multiplo Alti costi per la stazione base: l’architettura richiede l’impiego di un trasmettitore ed un ricevitore per ogni canale. Bassi costi per i terminali mobili: gli unici vincoli ai quali i terminali devono sottostare sono il rispetto della frequenza di portante assegnata e la larghezza di banda; inoltre, il trasmettitore ed il ricevitore operano in modo continuo. Queste caratteristiche permettono di mantenere bassi i costi dei terminali mobili. Scarsa protezione della comunicazione: la protezione intrinseca offerta dalla modalità FDMA è inesistente; occorre quindi aggiungere opportuni dispositivi o procedure di cifratura per raggiungere tali obiettivi. Inoltre, anche una semplice portante non modulata può causare un’interferenza isofrequenziale sufficiente per compromettere la comunicazione. 14 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Accesso multiplo a divisione di tempo TDMA Il vantaggio del TDMA consiste nell’inserire, sulla base del teorema del campionamento di Nyquist, più flussi di informazioni su una frequenza radio incrementando il rate di trasmissione. Una frequenza portante può essere condivisa da molti utenti ognuno dei quali ne fa uso in intervalli di tempo, denominati time slot, distinti da tutti gli altri. Il numero di time slot per portante dipende da molti fattori, tra i quali la tecnica di modulazione e l’ampiezza di banda disponibile. La trasmissione da o verso un determinato terminale mobile avviene in modo discontinuo, poiché un utente può trasmettere solo nel time slot che gli viene assegnato in modo ciclico. Un ciclo è definito come la successione di tutti i time slot in cui è stato suddiviso il tempo sulla portante e prende il nome di trama radio (radio frame). La trasmissione risultante sarà quindi di tipo buffer and burst. Una volta ottenuto l’accesso su una portante, la trasmissione e la ricezione sono realizzate in time slot distinti, separati da un opportuno intervallo di guardia (alcuni time slot). La modalità buffer and burst implica che la velocità di trasmissione sul canale sia più elevata di quella della codifica di un fattore maggiore o uguale al numero di time slot per portante. 15 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Caratteristiche dell’accesso a divisione di tempo Hardware complesso: rispetto ai sistemi FDMA, l’utilizzo della tecnologia digitale nei sistemi TDMA aumenta la complessità dei terminali mobili, in quanto essi devono sottostare a severi vincoli riguardo al corretto allineamento del burst all’interno della trama radio al fine di evitare interferenze. Nel GSM*, inoltre, sono necessari circuiti sofisticati che realizzino l’algoritmo di frequency hopping: esso consiste nell’effettuare la trasmissione sempre sul medesimo time slot, ma su frequenze diverse ad ogni trama. Questa tecnica permette di alleviare gli effetti del fading veloce. Costi ridotti: i costi delle base station sono relativamente ridotti in quanto ogni portante supporta più canali e quindi è sufficiente una sola coppia di trasmettitore e ricevitore per servire gli utenti su una portante. Handover efficiente: nei sistemi TDMA, in cui la trasmissione avviene in modo discontinuo, è possibile effettuare le procedure di handover con maggiore efficienza, senza disturbare la conversazione. Scarsa protezione della comunicazione: anche in questo caso, come nei sistemi FDMA, una semplice portante non modulata può generare un’interferenza isofrequenziale sufficiente per compromettere la comunicazione. E’ quindi necessario aggiungere opportuni dispositivi o procedure di cifratura per prevenire l’acquisizione non autorizzata dei dati trasmessi. * Il sistema numerico GSM è costituito da una combinazione delle tecniche di accesso multiplo FDMA e TDMA infatti le bande assegnate per l’uplink e per il downlink vengono suddivise in 124 portanti, ognuna delle quali consiste in una successione di trame da 8 slot temporali. In questo modo si ottengono 124 x 8 = 992 canali disponibili. 16 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Caratteristiche dell’accesso a divisione di tempo Più canali per portante: su una portante non tutto il tempo è a disposizione della trasmissione di un solo utente, ma è diviso in una serie di intervalli (time slot) ognuno dei quali viene assegnato ad un utilizzatore diverso. Nel sistema europeo GSM il numero di canali vocali per ogni portante è otto. Trasmissione discontinua: ogni utente è abilitato a trasmettere soltanto nel time slot che gli è stato assegnato, quindi una volta ogni trama radio. Nel sistema GSM la trama radio ha una durata di 4.616 ms mentre il time slot corrisponde a 577 µs. Overhead: a causa delle caratteristiche della trasmissione discontinua a burst propria dei sistemi TDMA, la sincronizzazione tra trasmettitore e ricevitore può essere complicata, quindi una parte consistente dei bit totali trasmessi deve essere dedicata alle operazioni di sincronizzazione. Questa necessità, oltre alla presenza di intervalli di guardia tra un time slot e quello successivo, riduce il numero di bit di informazione d’utente che un terminale può trasmettere in ogni frame e quindi contribuisce a diminuire il rendimento di trama. Nessun duplexer: dato che la trasmissione e la ricezione avvengono in tempi distinti ed in diversi time slot, non è richiesto l’utilizzo di un duplexer; tuttavia è necessario un commutatore veloce in grado di attivare e disattivare rapidamente il trasmettitore ed il ricevitore negli istanti di tempo opportuni. 17 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Concetti di base della tecnica CDMA CDMA (Code Division Multiple Access) divide le chiamate in frammenti e li spedisce su differenti frequenze simultaneamente L’uso di queste frequenze multiple dà al CDMA una effettiva protezione contro interferenze e perdite CDMA supporta in modo nativo il packet switching e non fa uso di time slots, pertanto è più efficiente della tecnica TDMA Attualmente la penetrazione del CDMA nel mercato mondiale è del 30 % 18 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 CDMA: Analogia del party dell’ONU I partecipanti condividono le stesse risorse (parlano contemporaneamente), ma se il volume della conversazione di ciascuno di essi è controllato... …è possibile comunicare con uno di loro a patto di conoscerne la lingua (ovvero la chiave di decodifica), che è diversa per tutti i delegati! 19 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Le caratteristiche del CDMA La tecnica CDMA è in grado di offrire servizi portanti ad alto bit-rate; la peculiarità di questa tecnica è che tutti gli utenti utilizzano la stessa banda di frequenza, allo stesso tempo. La risorsa condivisa è la potenza È fondamentale, quindi, che i livelli di potenza associati alle singole connessioni siano mantenuti al più basso livello possibile, per non avere perdite di capacità del sistema (al party dell’ONU è fondamentale che tutti parlino a bassa voce). 20 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 CDMA Encode/Decode 21 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 CDMA: two-sender interference Sender 1 Sender 2 22 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Uso di CDMA nell’ UMTS Numerosi meccanismi sono implementati in UMTS per mantenere sempre al più basso livello possibile la potenza, per minimizzare lo spreco di risorse radio, e quindi massimizzare la capacità, in termini di utenti e servizi erogabili I più importanti di questi meccanismi sono: il Power Control, che utilizza tre algoritmi separati per la gestione della potenza trasmessa dai mobili e dalle stazioni radio base (fino a 1500 comandi di Power Control al secondo, contro i circa 2 GSM!) il Soft/Softer Hand Over che, permettendo il collegamento contemporaneo a più stazioni radio, migliora la qualità della connessione, permettendo così un collegamento a potenza inferiore (oltre a permettere il seamless handover) il DTX (Discontinous Transmission) che regola l’emissione del segnale radio solo nei momenti di effettiva conversazione, bloccandola nelle pause del parlato l’Admission Control, che regola l’ingresso di nuovi utenti al sistema, in base alle condizioni di carico delle celle; il Congestion Control che monitora e regola il carico istantaneo delle celle 23 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Il principio ‘Cellulare’ Si basa sul concetto di concorrenza Tutte le risorse di canale vengono riusate in celle differenti La totale copertura dell’area è divisa in celle Solo un subset di canali sono disponibili in ogni cella Tutti i canali sono partizionati in sets I sets sono assegnati alle celle Regola: assegnare lo stesso set a due celle che sono ad una distanza geografica tale da interferire poco Vantaggi: Maggiore capacità dovuta al riuso spettrale Minori potenze trasmesse per le ridotte distanze TX/RX Maggiore robustezza di sistema in quanto problemi di una Base Station rimangono confinati all’interno della cella Ambiente di propagazione controllabile grazie alle ridotte distanze Svantaggi: Infrastruttura di rete più complessa Collegamenti di trasporto fisso tra Base Stations Qualche residuo di interferenza tra celle co-canale É richiesta una procedura di Handover 24 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Ripartizione del territorio in celle Il territorio considerato viene idealmente ripartito in celle; tale ripartizione, puramente ideale, è legata alla qualità di trasmissione ottenuta sui canali ad esse assegnati. Si potrebbe considerare il territorio suddiviso in aree di forma qualsivoglia, che lo ricoprano uniformemente (così come avviene nella realtà); per motivi soprattutto di chiarezza concettuale ci si riferisce spesso a celle esagonali o a settori di esagono. La copertura cellulare presuppone che esistano nella rete particolari procedure, genericamente denominate “handover” oppure “handoff”, atte a far si che le chiamate in corso, attestate a terminali mobili che si spostano sul territorio, non vengano abbattute quando i mobili stessi si spostano tra celle contigue, ma vengano trasferite senza soluzione di continuità su nuovi canali radio nelle nuove celle. Si introduce il concetto di “cluster di celle”, che è l'insieme delle N celle, ricoprenti uniformemente un dato territorio, entro il quale vengono usati tutti i C canali radio disponibili, in maniera tale che ad ogni cella viene (mediamente) attribuito un sottoinsieme di S=C/N di canali irradiati dalla stessa stazione radio. Questa allocazione è semipermanente; si parla anche di “allocazione statica”; la si può ovviamente cambiare, ma di solito permane immutata fino ad un successivo ampliamento. 25 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Riuso delle Frequenze F7 F7 F6 F2 F3 F1 F1 F5 F6 F4 F5 F6 F4 F2 F4 F7 F2 F1 F1 F6 F3 F1 F1 F5 F3 F1 F1 F7 F# : Set di frequenze F2 F5 F3 F4 Cluster di riuso a 7 celle 26 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Dimensione delle celle La dimensione delle celle è legata alla densità geografica di utenti da servire: maggiore è questa densità, minore deve essere il diametro delle celle, e minori le potenze irradiate per mantenere accettabile il rapporto segnale-interferenza. La dimensione massima delle celle è pari a circa 35 km; questa si trova ricordando che l’anticipo di trasmissione è codificato con 6 bit, e quindi esso è al più 64 intervalli di bit, ovvero 236 ms. La dimensione minima si trova nei centri urbani e può essere inferiore al km (micro e picocelle). 27 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Roadmap Overview I Sistemi Radiomobili UMTS Wireless LAN (Wi-Fi) Introduzione a WiMAX 28 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Mobile System Generations First Generation (1G) mobile systems were designed to offer a single service, i.e., speech. Second Generation (2G) mobile systems were also designed primarily to offer speech with a limited capability to offer data at low rates. Third Generation (3G) mobile systems are expected to offer high-quality multi-media services and operate in different environments. 3G systems are referred to as Universal Mobile Telecommunications System (UMTS) in Europe and International Mobile Telecommunications 2000 (IMT2000) worldwide. 29 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Evoluzione della rete dal GSM all’UMTS EVOLUZIONE DELLA PIATTAFORMA DI RETE Data rate (kbps) UMTS 3G 2.000 EDGE HSCSD 384 100 GPRS HSCSD 57,6 14,4 kbps data 14,4 9,6 Servizi di 3° gen. 9,6 kbps data 1997 1998 1999 Introduzione di nuovi nodi per la gestione della trasmissione dati a pacchetto 2000 2001 tempo 30 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Cenni Storici: RTMS 450 Il sistema RTMS (Radio Telefono Mobile di Seconda generazione) è stato introdotto nel 1984 e ha permesso di superare alcune delle limitazioni del sistema precedente. Le sue caratteristiche principali sono qui di seguito elencate: Trasmissione analogica. Di tipo cellulare. Operante a 450 MHz. Modulazione FM con banda di canale pari a 25 kHz. Suddivisione del territorio nazionale in 10 aree di controllo e chiamata. Localizzazione automatica. 200 canali radio (192 di fonia e 8 di controllo). Handover supportato tra le celle appartenenti alla stessa area e quindi ad uno stesso centro di controllo. 31 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Cenni Storici: TACS 900 Il sistema TACS (Total Access Communication System), molto simile al sistema americano AMPS, è stato introdotto nel 1990 e ha raggiunto un’ampia diffusione e copertura del territorio nazionale. Le caratteristiche principali sono le seguenti: Trasmissione analogica. Di tipo cellulare. Operante a 900 MHz. Modulazione FM con banda di canale di 25 MHz. 1320 canali bidirezionali (E-TACS, Extended TACS). Di questi solo 504 sono utilizzati per permettere la coesistenza con il sistema GSM. Localizzazione automatica. Handover garantito in tutta la rete. 32 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Cenni Storici: GSM (1992) Trasmissione numerica. Di tipo cellulare. Operante a 900 MHz (GSM 900: 890-915 MHz in uplink; 935-960 MHz in downlink) e 1800 MHz (DCS 1800: 1710-1785 MHz in uplink; 1805-1880 MHz in downlink). Modulazione GMSK (Gaussian Minimum Shift Keying). Banda di canale di 200 kHz (890.2, 890.4,...) Spaziatura di 45 MHz tra canale in uplink e canale in downlink. Accesso multiplo di tipo ibrido FDMA/TDMA con 8 time slot per portante. Localizzazione automatica. Handover supportato. 124 portanti radio per banda (GSM 900). 992 (124 x 8) canali full rate (GSM 900). Controllo di potenza. Frequency hopping (217 hops/s). Codifica della voce a 13 kbit/s (full rate). Trasmissione dati in modalità circuito a 9.6 kbit/s. 33 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Cenni Storici: HSCSD (High Speed Circuit Switched Data) La tecnologia HSCSD permette di incrementare la velocità di trasferimento dei dati nella modalità a commutazione di circuito grazie ad un nuovo schema di codifica di canale che aumenta il bit rate su un solo time slot dai 9.6 kbit/s del GSM ai 14.4 kbit/s. Inoltre HSCSD permette di utilizzare fino a 8 time slot per trama, in modo tale da rendere possibili bit rate multipli di 9.6 kbit/s e 14.4 kbit/s. HSCSD, essendo principalmente un “aggiornamento software” del sistema, non richiede l’introduzione di nuovi elementi nelle reti GSM, tuttavia è necessaria la commercializzazione di nuovi terminali mobili che possano sfruttare questo nuovo tipo di servizio offerto. 34 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Cenni Storici: GPRS (General Packet Radio Service) L’evoluzione delle reti GSM verso il sistema GPRS permette di introdurre servizi basati sulla tecnica a commutazione di pacchetto, offrendo una maggior attrattiva verso l’accesso wireless ad Internet e verso le altre reti PDN (Packet Data Network), proponendo un nuovo tipo di tariffazione basato non più sulla durata della connessione, ma sul volume di traffico ricevuto e/o trasmesso. Questo sistema permette di occupare le risorse disponibili soltanto quando vi è effettivamente la necessità di trasmettere o ricevere informazioni, raggiungendo così alti livelli di throughput ed efficienza. La tecnica prende il nome di multiplazione statistica, in contrasto alla multiplazione statica a divisione di tempo in cui i time slot sono assegnati ad un utente per tutta la durata della comunicazione, anche durante i periodi di silenzio. GPRS permette di arrivare a velocità dell’ordine di 170 kbit/s nel caso in cui siano allocati ad uno stesso terminale mobile tutti gli 8 slot di una portante. Diversamente da HSCSD, questo nuovo sistema richiede l’apporto di modifiche sull’interfaccia radio ed all’interno dei base station sub-system per permettere la trasmissione dei dati nella modalità a pacchetto. 35 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Cenni Storici: EDGE (Enhanced Data rates for GSM Evolution) Il sistema GPRS e la tecnica HSCSD permettono di raggiungere velocità di trasferimento dell’informazione più alte rispetto al GSM principalmente tramite l’allocazione di più slot per ogni utente; La tecnica EDGE (Enhanced Data rates for GSM Evolution), sviluppata dall’ETSI, permette invece di raggiungere un ulteriore incremento della velocità tramite l’utilizzo di nuovi schemi di codifica del segnale. Il nuovo tipo di modulazione utilizzato è il QO-QAM (Quaternary Offset QAM) ed è totalmente compatibile con l’ampiezza di banda dei canali GSM, corrispondente a 200 kHz: il massimo bit rate raggiungibile corrisponde a 384 kbit/s per frequenza portante. I vantaggi offerti da EDGE, inoltre, possono essere combinati con quelli di HSCSD e GPRS: in quest’ultimo caso il sistema prende il nome di EGPRS (Enhanced GPRS). 36 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 GSM Network PSTN MSC BSC GSM BTS GSM BTS 37 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 GSM + GPRS Network Other nets PSTN GGSN MSC BSC GSM BTS SGSN PCU GSM BTS 38 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 GSM & UMTS Network Other nets PSTN GGSN SGSNu SGSN MSCu BSC GSM BTS RNC PCU GSM BTS Node B Node B 39 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 GSM Overview Progetto interamente Europeo Una delle prime reti ‘intelligenti’ con distributed processing Permette il Roaming Internazionale Presente in circa 200 paesi, con più di 2 miliardi di utenti (2006): According to global trade body GSM Association, about 80% of cellular users world-wide use the GSM technology, or 2,571,563,279 people (2007). The second largest mobile technology, CDMA (Code Division, Multiple Access), had 421.4 million users at end September. 18 nuovi utenti per secondo 40 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Qualche numero [Dati aggiornati al 12/2003] Global Mobile Users 1.3 billion Analogue Users 34m US Mobile users 140m Global GSM users 870m Global CDMA Users 164m Global TDMA users 120m Total European users 320m #1 Mobile Country China (200m) #1 GSM Country China (195m) #1 SMS Country Philippines 41 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 GSM Network Architecture CELL TRANSMITTER & RECEIVER INTERFACE TO LAND TELEPHONE NETWORKS HIERARCHY OF CELLS PHONE STOLEN, BROKEN CELLPHONE LIST ENCRYPTION, AUTHENTICATION LIST OF ROAMING VISITORS LIST OF SUBSCRIBERS IN THIS AREA SIM: IDENTIFIES A SUBSCRIBER 42 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Allocazione delle Frequenze • Estens. Uplink Estens. Downlink • • • • • • • • accesso multiplo di tipo multicarrier TDMA (8 slot per portante) 1 canale FDMA=200KHz codificatore full rate a 13Kbps codifica half rate a 6.5Kbps 992 canali full rate a 900Mhz 2992 canali full rate per il DCS 1800Mhz riuso di frequenze fisso controllo di potenza, trasmissione discontinua (DTX) equalizzazione adattativa 43 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Accesso multiplo - I Combinazione di accesso multiplo a divisione di frequenza e di tempo (FDMA/TDMA). Ciascuno dei suddetti canali frequenziali viene poi suddiviso nel tempo, usando uno schema TDMA. La banda disponibile viene suddivisa in canali frequenziali spaziati di 200 kHz. Una o più di queste frequenze portanti vengono assegnate a ciascuna BTS. • • • frequenza slot 8 slot 1 slot 2 slot 3 slot 4 slot 5 slot 6 slot 7 slot 8 slot 1 slot 2 portante 5 portante 4 portante 3 portante 2 portante 1 tempo inizio trama fine trama 44 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Accesso multiplo - II Un canale fisico è costituito dunque dalla associazione di uno slot TDMA e di una delle frequenze portanti. 0.577 ms • • • portante 5 frequenza slot 8 slot 1 slot 2 slot 3 slot 4 slot 5 slot 6 slot 7 slot 8 slot 1 slot 2 La durata di uno slot TDMA è pari a 15/26 ms ≈ 0.577 ms. portante 4 portante 3 portante 2 portante 1 tempo inizio trama fine trama 4.615 ms Un gruppo di 8 slot costituisce una trama TDMA, di durata pari a 120/26 ms ≈ 4.615 ms. 45 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Portanti radio Le portanti radio sono spaziate di 200 kHz su ogni portante trasmissione a 270.833 Kb/s Le portanti sono identificate da un ARFCN (Absolute Radio Frequency Channel Number) Modulazione GMSK (Gaussian Minimum Shift Keying) Le due frequenze per canali bi-direzionali uplink e downlink sono spaziate di 45 MHz nel GSM 900 e 95 MHz nel DCS 1800 46 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Altre caratteristiche Power Control la potenza emessa dalle stazioni, mobili e base, viene regolata in base alle condizioni di propagazione Discontinous Trasmission (DTX) durante le pause del parlato la trasmissione della voce codificata viene interrotta per diminuire l’interferenza e il consumo energetico 47 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Trasmissione discontinua per la voce (DTX) Il burst di traffico vocale viene generato e trasmesso solo quando è presente il segnale,la cui rilevazione è affidata ad un voice activity detector (VAD). VANTAGGI riduzione dell’interferenza cocanale dovuta ai cluster adiacenti risparmio di energia (aspetto rilevante per le MS) SVANTAGGI possibili errori di falsa rivelazione e di mancata rivelazione della voce, che hanno rispettivamente impatto sull’efficienza della DTX o sulla qualità della voce (clipping) In assenza della voce, introduzione del comfort noise di livello calibrato sulla stima del rumore di fondo TechnoLabs >> Università di L'Aquila >> Gennaio 2008 48 Terminale mobile (Mobile Station - MS) È il terminale di proprietà dell’utente Tre categorie a seconda della potenza nominale: veicolari: possono emettere fino a 20 W all’antenna portatili: fino a 8 W all’antenna, sono trasportabili, ma hanno bisogno di una notevole fonte di alimentazione per il funzionamento (es. PC portatili, fax, etc.) personali (hand-terminal): fino a 2 W all’antenna, è il “telefonino” 49 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Terminale mobile (Mobile Station - MS) • • Caratteristiche • MS multi-band: può operare su più bande di frequenze (900, 1800, 1900, …) • MS multi-slot: può operare attivando contemporaneamente canali su più slot (solo per GPRS) MS è composto da un ME (Mobile Equipment) e una SIM (Subscriber Identity Module) • ME è il terminale vero e proprio(HW, hw/sw per interfaccia radio, interfaccia con l’utente finale). Identificato dal IMEI (International Mobile Equipment Identifier) • SIM è la parte che attiva il terminale per un utente con tutte le informazioni necessarie: identifica l’utente, permette la personalizzazione del terminale 50 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Modulo di identificazione utente Subscriber Identity Module - SIM È una scheda intelligente (con processore e memoria) di tipo smart card che rende “operativo” un qualunque terminale ME Deve essere inserita nell’apposito lettore di ME Sono ammessi 2 possibili formati: tipo carta di credito e un formato ridotto (plug-in SIM) 51 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Informazioni memorizzate nella SIM card Serial number identifica univocamente la SIM card (e anche Il card holder) International Mobile Subscriber Identity (IMSI) identifica l’utente in modo univoco nella rete Security authentication and cyphering information A3 and A8 algorithm (sono le procedure per effettuare l’autenticazione e la cifratura) Ki, Kc (sono le chiavi per l’autenticazione e la cifratura) Temporary Network information LAI (Location Area Identifier), identificativo dell’ultima location area visitata TMSI (Temporary Mobile Subscriber Identity), identificativo assegnato dalla rete ed usato invece del IMSI 52 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Base Station System (BSS) il BSS raggruppa le unità funzionali che si occupano degli aspetti radio del sistema copertura radio e comunicazione mediante interfaccia radio con le MS gestione delle risorse radio il BSS comprende: Base Transceiver Station (BTS) insieme degli apparati che consentono la trasmissione e ricezione di informazione attraverso l’interfaccia radio. Ha compiti meramente esecutivi (esempio cifratura, modulazione, codifica): la gestione delle risorse gli viene gestita dal BSC Base Station Controller (BSC) controlla e gestisce le risorse di un gruppo di BTS. Dalle BTS riceve le informazioni sullo stato dell’interfaccia radio e alle BTS invia I comandi di configurazione e gestione. Esempi di funzionalita’ svolte dal BSC:reservation/release of radio channels, handover (intraBSC) etc... 53 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Base Transceiver Station (BTS) La BTS è l’elemento che ha il compito di implementare i protocolli di basso livello dell’interfaccia radio quindi di trasmettere e ricevere i segnali dalle MS implementando le funzionalità di modulazione, codifica e multiplazione dei canali fisici di effettuare misure di qualità sui canali fisici e di ricevere quelle fatte dalle MS (tutte le misure vengono poi riportate al BSC che prende le decisioni) di irradiare nella cella in broadcast su un canale di controllo il messaggio di System Information con dati di sistema e parametri che servono all’MS nell’accesso alla rete (identita’ della cella, identita’ della Location Area, minimo livello di segnale ricevuto richiesto per poter accedere alla rete etc.); il BTS deve anche inviare messaggi di paging per individuare la posizione attuale di un utente. Si interfaccia al MSC (solo servizi a circuito) mediante canali PCM a 64 kbit/s Connette i canali PCM con quelli dell’interfaccia radio (traffico e segnalazione) 54 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Struttura BTS La BTS (Base transceiver Station) è di solito funzionalmente divisa in TRX (Transceiver) elementi radio preposti alla ricezione e trasmissione di una singola portante radio BCF (Base Common Function) elemento di controllo del TRX che svolge le funzionalità comuni e di interfacciamento con il BSC 55 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Base Station Controller (BSC) Una BSC controlla un numero elevato di BTS: da alcune decine ad alcune centinaia I compiti principali della BSC sono: la configurazione di ogni cella tramite assegnazione dei canali di traffico e di controllo Instaurazione e rilascio delle connessioni tra i canali dell’interfaccia A e Abis la gestione degli handover tra BTS controllate gestione dei messaggi di Paging che vengono distribuiti alle BTS della location area relativa all’utente cercato analisi delle misure relative alla qualità e ai livelli di potenza di BTS e MS e decisione sulla necessità di handover 56 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Base Station Controller (BSC) Il BSC si occupa fondamentalmente della gestione delle risorse radio (Radio Resource management) Dal punto di vista funzionale è un nodo di commutazione, ma non ha il compito di instradare le chiamate (lo fa il MSC) invece collega i circuiti con il BTS con quelli con il MSC effettuando eventualmente la trans-codifica (TRAU) e commuta i circuiti per gli handover (intra-BSC) Le BSC possono essere collocate nel sito di un MSC o essere autonome, o ancora essere posizionate vicino (o insieme) ad alcune BTS 57 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Mobile Switching Centre (MSC) Il MSC è una centrale di commutazione con funzionalità aggiuntive di gestione della mobilità È normalmente associato ad un VLR per la memorizzazione dei dati degli utenti presenti nell’area controllata Il MSC oltre ad essere connesso con i BSC della sua area è connesso ad altri MSC la connessione avviene tramite canali PCM parte delle risorse di collegamente afferiscono alla rete di segnalazione a canale comune (SS7) Uno o più MSC (Gateway MSC) per rete PLMN sono interfacciati alla rete telefonica fissa per l’instradamento da e verso gli utenti fissi 58 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Home Location Register (HLR) È un data base permanente associato in modo univoco a un GMSC Memorizza le informazioni relative a tutti gli MS la cui localizzazione di default è presso il GMSC considerato HLR memorizza informazioni permanenti come l’IMSI (International Mobile Subscriber Identity), il numero di telefono della SIM associata e la sua chiave di autenticazione, i servizi supplementari a cui l’utente è abilitato, ecc. HLR memorizza anche informazioni temporanee come l’indirizzo del VLR presso cui può essere reperito l’utente, parametri transitori per identificazione e crittografia, un eventuale numero di telefono per l’inoltro delle chiamate, ecc. 59 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Visitor Location Register (VLR) È un database temporaneo che contiene i dati importanti per il servizio degli MS attualmente sotto la giurisdizione del (G)MSC cui il VLR è associato. In VLR vengono duplicati tutti i dati permanenti di un utente, con la differenza che l’IMSI viene “mappato” su un TMSI (Temporary Mobile Subscriber Identity) per evitare di trasmettere l’IMSI via radio e proteggere l’utente da “intrusioni” Hi-Tech. Il TMSI viene modificato frequentemente ed è legato anche alla posizione del mobile (identificativo di cella) VLR gioca un ruolo fondamentale nella gestione delle chiamate che provengono dai MS 60 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Architettura GSM BSS Location Area BSC C9 C10 BSC C11 C12 NS MSC BTS C5 C6 VLR C8 C7 MS C1 BSC C2 C3 BSC C4 61 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Sicurezza GSM Gli obiettivi sono: Anonimato (Protezione utente) Autenticazione ha il compito di verificare l’identità dell’utente e proteggere da utilizzi fraudolenti degli identificativi Cifratura (Protezione del segnale) ha il compito di rendere non facilmente decodificabile il flusso dati da e verso la MS da parte di intrusi 62 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Algoritmi A3, A5, A8 Gli algoritmi di sicurezza del GSM sono dettagliati nella Raccomandazione 02.09, e sono basati su versioni “opportune” degli algoritmi A3, A5 e A8. I tre algoritmi usati nel GSM sono: A5 è uno streamcipher usato per l’ encryption A3 è un algoritmo di authentication A8 è un algoritmo per key agreement. A3 e A8 non sono dettagliati nella specifica del GSM, solo l’interfaccia esterna di questi algoritmi è specificata. Tuttavia diversi operatori usano l’esempio, chiamato COMP128, fornito nel GSM memorandum of understanding (MoU). 63 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Procedure di sicurezza 64 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Sicurezza GSM - Anonimato Nella SIM sono contenuti: IMSI, International Mobile Subscriber Identity TMSI, Temporary Mobile Subscriber Identity Ki ,chiave personale Mobile Station Network System IMSI o TMSI MSC VLR nuovo TMSI 65 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Sicurezza GSM - Autenticazione Mobile Station TMSI o IMSI Network System 128 bit Ki 128 bit RAND 128 bit RAND Genera RAND RAND A3 HLR Ki 128 bit A3 32 bit SRESMS SRESnet 32 bit SRESMS = SRESnet accesso consentito accesso negato 66 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Sicurezza GSM - Chiave di sessione Mobile Station TMSI o IMSI Network System 128 bit RAND 128 bit Ki 128 bit RAND Genera RAND RAND A8 Kc Ki 128 bit A8 64 bit A5 HLR Kc dati cifrati 64 bit A5 67 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Sicurezza GSM - COMP128 Mobile Station Ki 128 bit RAND 128 bit RAND COMP128 32 bit SRESMS Kc 54 bit A5 68 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Procedure di sicurezza Ruolo di Autentication Centre (AuC) memorizza in modo sicuro le chiavi segrete Ki di ciascun utente genera i numeri casuali e calcola gli SRES e la chiave di crittazione Kc Fornisce le triplette agli altri elementi di rete 69 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Procedure di sicurezza Ruolo del BSS nella cifratura: 70 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Equipment Identity Register (EIR) È un database il cui uso è a discrezione dell’operatore Contiene l’identificativo e le caratteristiche degli apparati GSM, insieme al produttore, al paese di fabbricazione, etc. Può essere usato per proteggere la rete dall’uso di apparecchiature rubate o non a norma 71 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Operation and Maintenence Subsystem (OMSS) Include le unità preposte al controllo da parte di operatori della rete, alla sua manutenzione e gestione da remoto Vengono configurate le funzionalità di tutti gli apparati di rete visualizzati gli allarmi di cattivo funzionamento visualizzati i dati statistici di traffico ecc. 72 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Tariffazione Regole di Billing: il chiamante paga. Chi riceve nel caso di roaming può pagare per la tratta internazionale. Originating call component: dall’MSC chiamante a entità di rete collegata a numero destinatario (paga il chiamante) Roaming o call forwarding: entrambi possono pagare per la tratta da home PLMN del chiamato a network entity puntato da servizio di forwarding chiamata o da home PLMN fino a MSC/VLR puntato dall’HLR nel caso di roaming 73 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 GSM data and short messages (SMS) Lo standard supporta data transfer nella rete Usato essenzialmente da PC laptops ma ora esistono device come i communicator che ne fanno uso in modo semplice Lo standard definisce gli short messages Fino a 160 bytes, Trasmissione sul canale di controllo Non c’è allocazione di canale 74 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Quando il mobile si mette in funzione Scandisce i canali BCCH e li ordina in funzione del livello di segnale ricevuto Si sincronizza con la stazione base che riceve meglio Si presenta alla rete, ed esegue la procedura di registrazione Si mette in ascolto del canale di chiamata che gli è assegnato Tiene sotto controllo la qualità del segnale che riceve dalla propria stazione base ed il livello di segnale che riceve dalle stazioni circostanti 75 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Sincronizzazione del terminale Misura della potenza ricevuta in tutti i 124 canali radio Individuazione del canale di controllo più forte (FCH) Acquisizione dei sincronismi (FCH, SCH con BSIC) Acquisizione delle informazioni trasmesse sul CCCH (frequenza, celle adiacenti, potenza utilizzata) Nel caso di cambiamento di cella si sincronizza sui canali di broadcast delle celle adiacenti le cui frequenze sono trasmesse sul BCCH Sincronizzazione 76 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Accesso dei mobili alla rete Il canale di uplink è ad accesso casuale Il mobile su propria iniziativa (oppure a fronte di un paging) chiede di prenotarsi per un canale SDCCH Invia pertanto un burst molto breve (con bassa probabilità di collisione) con cui segnala alla rete la propria necessità di instaurare una connessione Se non c’è collisione viene assegnato un SDCCH al mobile che ne ha fatto richiesta Gli eventuali mobili che contemporaneamente (alla BTS) hanno richiesto l’accesso senza ottenere riscontro ripetono la loro richiesta con un ritardo casuale fino a che non si ha l’assegnazione di un canale SDCCH (AGCH) La segnalazione avviene sul canale SDCCH assegnato Si procede eventualmente all’assegnazione di un canale TCH (voce e dati) con un canale SACCH associato 77 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Codifica di canale per la voce - I I 260 bit che rappresentano il generico blocco vocale di 20 ms vengono suddivisi in 3 classi, a seconda della loro importanza: Classe Ia (50 bit) - massima sensibilità agli errori Classe Ib (132 bit) - sensibilità moderata agli errori Classe II (78 bit) - minima sensibilità agli errori Ai 50 bit della classe Ia vengono aggiunti 3 bit attraverso un codificatore a blocco ciclico (CRC) per consentire la rivelazione di errori. Se in ricezione si rileva un errore in questo gruppo di bit, l’intero blocco di 260 bit viene scartato in quanto ritenuto incomprensibile e viene sostituito con una versione attenuata dell’ultimo blocco valido 78 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Codifica di canale per la voce - II I 53 bit della classe Ia insieme ai 132 bit della classe Ib ed a 4 bit di coda (totale: 189 bit) sono inviati ad un codificatore convoluzionale di rate 1/2 e constraint length 4. I 378 bit così ottenuti sono uniti ai 78 bit di classe II (non protetti), in modo da ottenere una sequenza di 456 bit, corrispondente ad un bit rate di 22.8 kbps. Ciascuna sequenza viene sottoposta ad interleaving a blocchi, ovvero viene suddivisa in 8 sottosequenze di 57 bit ciascuna, che vengono inviate, in ordine alterato, su 8 burst di altrettante trame di traffico consecutive. Poiché ogni burst ospita 2 sequenze da 57 bit, ogni TB trasporta traffico relativo a 2 blocchi vocali consecutivi A e B. I bit del blocco A occupano le posizioni pari all’interno del burst mentre quelli del blocco B le posizioni dispari. 79 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Roadmap Overview I Sistemi Radiomobili UMTS Wireless LAN (Wi-Fi) Introduzione a WiMAX 80 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Esame Recupero 2006-2007 : aula t.b.d. (Tutti) I semestre 2007-2008: aula t.b.d. (Tutti) 21-1-2008 ore 10.00 11-2-2008 ore 10.00 81 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Evoluzione da GSM a UMTS GSM 2G GSM 3G or 3G-like GSM 2G+ HSCSD EDGE UMTS GSM FDD+TDD GPRS availability & transmission speed 82 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 UMTS (ETSI – 2002) Due modalità di trasmissione FDD (Frequency Division Duplex) e TDD(Time Division Duplex). Tecnica di accesso multiplo CDMA e ibrida CDMA/TDMA. Banda assegnata per l’accesso CDMA: 1920-1980 MHz in uplink e 2110-2170 per il downlink. Banda assegnata per l’accesso CDMA/TDMA: 1900-1920 MHz in uplink e 2010 e 2025 MHz in downlink. Canalizzazione di 4.5–5 MHz. Modulazione dual BPSK in uplink e QPSK in downlink per la modalità FDD. Modulazione QPSK in uplink e downlink per la modalità TDD. Velocità di chip 3.84 Mchip/s. Suddivisione in trame (10 ms) di 15 slot ognuna. Velocità di trasmissione fino a 2.048 Mbit/s e variabile ad ogni trama. 83 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Cos’è l’UMTS (punto di vista di un operatore) È il sistema radiomobile di terza generazione, nato nel 1995 come evoluzione del GSM, in grado di fornire servizi in mobilità fino a 384 kbit/s (2 Mbit/s in interni) e studiato per permettere la convergenza tra il mondo del radiomobile e il mondo Internet UMTS: Universal Mobile Telecommunications System Costo di una licenza UMTS: UK:~ 6.000 Milioni di Euro D: ~ 9.000 Milioni di Euro I: ~ 2.000 Milioni di Euro Investimenti di rete ~ 5.000 Milioni Euro UMTS: Unlimited Money To Spend ! 84 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Lo stato attuale dell’UMTS Dal punto di vista regolatorio, sono state assegnate le frequenze agli assegnatari delle cinque licenze UMTS, secondo il seguente schema (banda FDD) Uplink Downlink 85 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Roadmap Overview I Sistemi Radiomobili UMTS Wireless LAN (Wi-Fi) Introduzione a WiMAX 86 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 802.11 WLAN architecture 87 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Wireless LANs Wireless LAN networks, including 802.11 or Wi-Fi, are growing quickly for home and office applications Unregulated frequency bands - Quality of Service not guaranteed, but speed, low cost, and ease of implementation are compelling Very suitable for local data transmission and access outside operator networks - e.g. company internal solutions or home installations Being endowed with roaming capabilities and voice enabled devices to compete directly with carrier-owned networks 88 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 IEEE Standards: Wireless Network Technologies WWAN 802.20 (proposed) WiMAX New standard for Fixed broadband Wireless. Trying to do for MAN what Wi-Fi did for LAN. Wi-Fi® Includes 802.11a/b/g. Products must be Approved for Interoperability by the Wi-Fi Alliance. WMAN 70 Mbps ~50 Km 802.16a/e WLAN 11-54 Mbps ~100m 802.11a/b/g PAN ~1.5 Mbps <10 m 802.15.1 (Bluetooth) 89 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 The IEEE 802 LAN Standards (http://www.ieee802.org/) OSI Layer 3 Network IEEE 802.2 Logical Link Control (LLC) LLC OSI Layer 2 (data link) Wi-Fi IEEE 802.3 IEEE 802.4 IEEE 802.5 IEEE 802.11 Carrier Token Token Wireless Sense Bus Ring a b g Ethernet Physical Layers - options: twisted pair, coaxial, optical, radio paths; (not for all MACs above!) Bus (802.3…) Star (802.3u…) MAC OSI Layer 1 (physical) Ring (802.5…) 90 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Two kinds of radios based on “Spread Spectrum” (SS) Frequency hopping (FH) Direct sequence (DS) “Diffused Infrared” (DFIR) Network LLC MAC FHSS DSSS IR PHY 802.xx 802.11 PHY Radio works in 2.4GHz ISM band --- license-free by FCC (USA), ETSI (Europe), and MKK (Japan) 1 Mb and 2Mb operation using FH 1, 2, 5.5, and 11Mb operation using DSSS (FCC) 91 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Spread Spectrum Methods for spreading the bandwidth of the transmitted signal over a frequency band (spectrum) which is wider than the minimum bandwidth required to transmit the signal. Reduce effect of jamming Military scenarios Reduce effect of other interferences More “secure” Signal “merged” in noise and interference 92 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Why Spread Spectrum ? C = B*log2(1+S/N) . . . Claude Shannon To achieve the same channel capacity C Large S/N, small B Small S/N, large B Increase S/N is inefficient due to the logarithmic relationship power power signal signal noise, interferences frequency B e.g. B = 30 KHz B e.g. B = 1.25 MHz 93 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Frequency Hopping SS (FHSS) 2.4GHz band divided into 75 1MHz subchannels Sender and receiver agree on a hopping pattern (pseudo random series). 22 hopping patterns defined Different hopping sequences enable co-existence of multiple BSSs Robust against narrow-band interferences One possible pattern f f f f f f f f f f f 94 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 FHSS [1940] power power signal noise, interferences frequency B f f signal f f f f f f f f f B Simple radio design with FHSS Data rates ~ 2 Mbps Invented by Hedy Lamarr (Hollywood film star) in 1940, at age of 27, with musician George Antheil 95 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Direct Sequence SS Direct sequence (DS): most prevalent Signal is spread by a wide bandwidth pseudorandom sequence (code sequence) Signals appear as wideband noise to unintended receivers Not for intra-cell multiple access Nodes in the same cell use same code sequence 96 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 IEEE 802.11b DSSS (e.g. CDMA) Channel flow fhigh 1 2.401 2.423 2 2.404 2.428 3 2.411 2.433 4 2.416 2.438 5 2.421 2.443 6 2.426 2.448 7 2.431 2.453 8 2.436 2.458 9 2.441 2.463 10 2.446 2.468 11 2.451 2.473 ISM unlicensed frequency band (2.4GHz) Channel bandwidth: fhigh – flow = 22 MHz 1MHz guard band Direct sequence spread spectrum in each channel 3 non-overlapping channels Channel 10 5 4 9 3 8 2 1 2400 7 6 2437 11 2483 Frequency 97 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Channel Setup Site Survey Channel Example Channel 1 Channel 11 Channel 6 Channel 11 Channel 6 Channel 6 Channel 1 Channel 11 Channel 1 Channel 11 Scalability With Direct Sequence Blue = 11Mb Total Bandwidth=33Mb!!! Green = 11Mb Red = 11Mb Wireless Ethernet: DSSS Physical Layer 1 0 1 0 0 Data: 10100 Pseudo-random sequence: 10100001001100101000 XOR: 0101001110000101000 Direct Sequence Spread Spectrum: Data is XOR-ed with a pseudo-random n-bit “Chip” (or chipping code). Spreads the spectrum by a factor of n. All transmitters and receivers use same chipping code. (In CDMA, multiple transmitters and receivers talk simultaneously using different chipping codes). To other receivers, signal looks like low-level white noise. 100 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 PHY: Diffused Infrared (DFIR) Wavelength range from 850 – 950 nm For indoor use only Line-of-sight and reflected transmission 1 – 2 Mbps 101 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 PHY-related task groups 802.11a: PHY for 5 GHz published in 1999 Products available since early 2002 802.11b: higher rate PHY for 2.4 GHz Published in 1999 Products available since 1999 Interoperability tested (wifi) 802.11g: OFDM for 2.4 GHz Published in june 2003 Products available, though no extensive interoperability testing yet 802.11n: ??? (Higher data rate) Launched in september 2003 Minimum goal: 108 Mbps (but higher numbers considered) Support for space division multiple access and smart antennas? 102 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 PHY rates at a glance 103 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 WiFi Non solo rete LAN senza fili Tecnica di accesso CSMA/CA Temi critici: Sicurezza: wardriving VoWLAN: VoIP over WLAN infrastructure network AP: Access Point AP AP Standard 802.11 802.11a mod. OFDM in banda 5 GHz, 6-54 Mbps 802.11b mod. DSSS in banda 2.4 GHz, 5.5 e 11 Mbps 802.11c supplemento per funzionalità di bridge 802.11d adattamento a differenti contesti regolatori 802.11e introduzione della QoS 802.11f protocollo tra AP 802.11g modulazione OFDM (altre modalità previste) in banda 2.4 GHz, 54 Mbps 802.11h arricchimenti di 802.11a per gestione spettro e potenza wired network AP ad-hoc network Ambiente Esterno Ufficio Casa 5.150 Massima distanza 250-350m 80-120m 40-70m Distanza a 11 Mbps 10-120m 30-50m 20-30m 5.250 Japan 802.11i arricchimenti di sicurezza 802.11j arricchimento di 802.11a in banda 4.9-5.0 GHz per Giappone 802.11k gestione della risorsa radio 802.11m correzioni e chiarimenti tecnici 5.100 5.200 di 802.11n arricchimenti per l’alta velocità TechnoLabs >> Università 5.150 5.350 5.725 5.825 USA Indoor 250 mW | Outdoor 1 W EIRP Europe 5.15 5.35 0 0 Indoor 200 mW EIRP L'Aquila >> Gennaio 2008 5.300 Outdoor 4 W EIRP 5.47 0 5.72 5 Outdoor 1W EIRP 5.400 5.500 DFS & TPC required in Europe 5.600 5.700 5.80 104 5.900 0 GHz IEEE 802.11 MAC: CSMA/CA avoid collisions: 2 or more nodes transmitting at same time 802.11: CSMA - sense before transmitting don’t collide with ongoing transmission by other node 802.11: no collision detection! difficult to receive (sense collisions) when transmitting due to weak received signals (fading) can’t sense all collisions in any case: hidden terminal, fading goal: avoid collisions: CSMA/C(ollision)A(voidance) sender DIFS receiver distributed inter frame space data SIFS ACK short inter frame space 105 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 802.11 MAC: Wireless LANs Issues (CSMA) The range of a single radio may not cover the entire system a) Hidden station problem (AB, CB since C does not hear A, collision) b) Exposed station problem (BA, C hears B, C won’t send to D, reduced efficiency) 106 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 MAC: Multiple Access with Collision Avoidance IDEA: having a short frame transmitted from both sender and receiver before the actual long data transfer A sends a short RTS (30 bytes) to B with length of L B responds with a CTS to A, whoever hears CTS shall remain silent for the duration of L A sends data (length L) to B Avoid data collision with small reservation frames RTS, not CTS Tx ok CTS, not RTS Keep silent CTS, RTS Keep silent 107 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 MAC : Distributed Coordination Function Distributed Control, Ethernet-like CSMA CSMA/CA (collision avoidance) Physical channel sensing Sense channel, transmit entire frame, retry if necessary Virtual channel sensing (MACAW) Add ACK frame Short frame (30B) Contains data length data length copied from RTS Network Allocation Vector (quiet time) 108 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 MAC: Fragmentation Unreliable ISM bands Error rate p = 10-4, success rate for full Ethernet frame (12,144 bit) < 30%, (1-p)n Error rate p = 10-6, 1% will be damaged. 109 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Shortly When a packet is ready for transmission, the node sends out a short ready-to-send (RTS) packet containing information on the length of the transmitting packet. The receiving node gets the RTS, then responds with a short clearto-send (CTS) packet. After the connection has been established the two nodes then begin the communication. Once the transmission is finished successfully the transmitting node then send a cyclic redundancy check (CRC), and the receiving node transmits an acknowledgement (ACK) packet. 110 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Basic Service Set (BSS) Group of stations that can communicate with each other Infrastructure BSS Independent BSS (IBSS) Stations connected through AP Stations connected in ad-hoc mode BSS: AP = relay function No direct communication allowed! IBSS: direct communication between all pairs of STAs 111 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Wi-Fi Security The requirements for Wi-Fi network security can be broken down into two primary components: Authentication User Authentication Server Authentication Privacy 112 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Una possibile mappatura delle tre dimensioni (RID) sui layer ISO/ OSI per le comunicazioni wireless LIVELLI ISO-OSI SISTEMI WIRELESS LIVELLO 7 LIVELLO 6 APPLICAZIONI S/W WIRELESS LIVELLO 5 LIVELLO 4 TCP LIVELLO 3 IP LIVELLO 2 WIRELESS LINK PROTOCOL LIVELLO 1 Livello fisico (Modulazione SS) 113 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 802.11 – Soluzioni di sicurezza WEP MAC Filtering EAP-MD5 WTLS 802.11i, TKIP & AES WPA EAP- TTLS EAP-TLS EAP-LEAP ENCRYPTED TUNNEL/ VPN EAP-PEAP TKIP Le soluzioni di sicurezza per 802.11x sono in costante evoluzione L’obiettivo di riferimento è la definizione e l’implementazione di WPA2/ 802.11i La molteplicità delle soluzioni implementabili presenta tuttora ricadute significative in termini di interoperabilità 114 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Authentication Keeping unauthorized users off the network User Authentication Authentication Server is used Username and password Risk: Data (username & password) send before secure channel established Prone to passive eavesdropping by attacker Solution Establishing an encrypted channel before sending username and password Server Authentication Digital Certificate is used Validation of digital certificate occurs automatically within client software 115 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Wi-Fi Security Techniques Service Set Identifier (SSID) Wired Equivalent Privacy (WEP) 802.1X Access Control Wireless Protected Access (WPA) IEEE 802.11i 116 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Service Set Identifier (SSID) SSID is used to identify an 802.11 network It can be pre-configured or advertised in beacon broadcast It is transmitted in clear text Provide very little security 117 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Wired Equivalent Privacy (WEP) Provide same level of security as by wired network Original security solution offered by the IEEE 802.11 standard Uses RC4 encryption with pre-shared keys and 24 bit initialization vectors (IV) key schedule is generated by concatenating the shared secret key with a random generated 24-bit IV 32 bit ICV (Integrity check value) Number of bits in keyschedule is equal to sum of length of the plaintext and ICV 118 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Wired Equivalent Privacy (WEP) (cont.) 64 bit preshared key-WEP 128 bit preshared key-WEP2 Encrypt data only between 802.11 stations. Once data enters the wired side of the network (between access point) WEP is no longer valid Security Issue with WEP Short IV Static key Offers very little security at all 119 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 802.1x Access Control Designed as a general purpose network access control mechanism Not Wi-Fi specific Authenticate each client connected to AP (for WLAN) or switch port (for Ethernet) Authentication is done with the RADIUS server, which ”tells” the access point whether access to controlled ports should be allowed or not AP forces the user into an unauthorized state user send an EAP start message AP return an EAP message requesting the user’s identity Identity send by user is then forwared to the authentication server by AP Authentication server authenticate user and return an accept or reject message back to the AP If accept message is return, the AP changes the client’s state to authorized and normal traffic flows 120 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 EAP: extensible authentication protocol EAP: end-end client (mobile) to authentication server protocol EAP sent over separate “links” mobile-to-AP (EAP over LAN) AP to authentication server (RADIUS over UDP) wired network EAP TLS EAP EAP over LAN (EAPoL) IEEE 802.11 RADIUS UDP/IP 121 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 802.1x Access Control 122 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Wireless Protected Access (WPA) WPA is a specification of standard based, interoperable security enhancements that strongly increase the level of data protection and access control for existing and future wireless LAN system. User Authentication 802.1x EAP TKIP (Temporal Key Integrity Protocol) encryption RC4, dynamic encryption keys (session based) 48 bit IV per packet key mixing function Fixes all issues found from WEP Uses Message Integrity Code (MIC) Michael Ensures data integrity Old hardware should be upgradeable to WPA 123 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Wireless Protected Access (WPA)(cont.) WPA comes in two flavors WPA-PSK use pre-shared key For SOHO environments Single master key used for all users WPA Enterprise For large organisation Most secure method Unique keys for each user Separate username & password for each user 124 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 WPA and Security Threats Data is encrypted Protection against eavesdropping and man-in-the-middle attacks Denial of Service Attack based on fake massages can not be used. As a security precaution, if WPA equipment sees two packets with invalid MICs within a second, it disassociates all its clients, and stops all activity for a minute Only two packets a minute enough to completely stop a wireless network 125 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 802.11i Provides standard for WLAN security Authentication 802.1x Data encryption AES protocol is used Secure fast handoff-This allow roaming between APs without requiring client to fully reauthenticate to every AP. Will require new hardware 126 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Wi-Fi summary Advantages Mobility Ease of Installation Flexibility Cost Reliability Security Use unlicensed part of the radio spectrum Roaming Speed Limitations Interference Degradation in performance High power consumption Limited range 127 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Roadmap Overview I Sistemi Radiomobili UMTS Wireless LAN (Wi-FI) Introduzione a WiMAX 128 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 WiMax Le caratteristiche principali Tecnologia per reti MAN basata su standard IEEE 802.16 e ETSI HIPERMAN Accesso a larga banda (wirelessDSL) Backhauling per hot-spot WifI Per le frequenze da 10 a 66 GHz (licensed), 802.16 ha standardizzato nel 2002 la tecnica per WLL in modalità strettamente LOS – Le frequenze usate comunemente sono: 10.5, 25, 26, 31, 38 e 39 GHz Per le frequenze da 2 a 10GHz (unlicensed) in contesto NLOS, 802.162004 norma la comunicazione PMP fissa, mentre 802.16e punta alla mobilità – Modulazione OFDM multicarrier con multiplazione TDM o FDM Simile ad HyperAccess di ETSI (ma incompatibile) La distanza massima dipende da efficienza spettrale, potenza, topografia, requisiti di disponibilità, antenna, … Modulazione adattativa: vicino alla BTS uso modulazione più efficiente 64-QAM 16-QAM QPSK BPSK Frequenza di lavoro Duplexing Banda di canale 3,5GHz (licensed) 5,8GHz (unlicensed) FDD e TDD 3,5MHz e 7MHz TDD 10MHz 10MHz 36Mbps 24Mbps 12Mbps 6Mbps 7MHz 26Mbps 18Mbps 9Mbps 4,5Mbps 3,5MHz 13Mbps 9Mbps 4,5Mbps 2,2Mbps 802.16-2004 (rev d) 802.16e 802.16- 2004: Luglio 2004 Stima 1H05 Spettro < 11 GHz Licensed & Unlicensed < 11 GHz ( <6 GHz practical) Licensed (& Unlicensed) Utilizzo Fisso Ricevitore: fisso Mobilità pedestre –> Mobilità veicolare Ricevitore: notebook o palmare Stato Canale Non Line of Sight Throughput lordo di picco Banda passante del canale Profili iniziali di WiMax 20MHz 72Mbps 48Mbps 24Mbps 12Mbps Fino a 75 Mbps con canali a 20MHz Piena mobilità: 80% della prestazione fissa Banda flessibile tra 1.25 e 20 MHz Da 2 a 10 km semi-rurale Da 2 a 5 km urbana/suburbana >> Università difrequenza – migliore a (funzione della >> Gennaio 2008 700MHz) Massima copertura 35 km a 700 MHz Copertura a 2.5 GHz TechnoLabs (cella tipica) L'Aquila Fino a 75 Mbps con canali a 20MHz 4-18 Mbps in canali a 5 MHz Nomadica/Mobile Urbana/Suburbana/Semi-rurale 129 1 – 5 km (indoor) 2 – 7 km (outdoor) WiMax Lo spettro utilizzabile WiMAx è studiato per operare nell’intero spettro fra i 2 e gli 11 GHz. Le frequenze sotto i 6 GHz offrono le migliori prestazioni. Le bande vengono definite in base alle regolamentazioni che variano da paese a paese Bande non licenziate Profili WiMax disponibili Altre bande di interesse US WCS 2305-2320 2345-2360 MMDS 2500-2690 2700-2900 ISM (WiFi): 2400-2480 5GHz –A 5150-5350 3,5 GHz 3400-3600 3300-3400 3600-4200 5GHz –C 5725-5850 5GHz –B 5470-5725 Banda non licenziata 2,4 GHz: rischi di interferenza (specie per il mercato Enterprise) e scarsa potenza Banda non licenziata 5 GHz(specialmente la banda C: 5,8 GHz): interessante soprattutto per il mercato rurale. E’ molto usata negli USA e raccomandata dall’ETSI per l’uso in Europa Banda 3,5 GHz: la più comune delle bande licenziate. Offre buone caratteristiche di propagazione ed è disponibile nella maggior parte dei paesi (ma non in Italia – allocata al Ministero della Difesa - né negli USA) TechnoLabs >> Università di L'Aquila >> Gennaio 2008 130 WiMAX Standards 802.16/c 802.16a/REVd/2004 802.16e Spectrum 11-66 GHz 2-11 GHz 2-6 GHz Channel Conditions LOS LOS, NLOS NLOS Bit Rate 32-124 Mbps 1-70 Mbps Up to 50 Mbps Modulation QPSK, 16QAM and 64QAM OFDM 256 sub-carriers, QPSK, 16QAM and 64QAM SOFDMA Mobility Fixed Fixed, Portable Mobile (upto 120Km/h) Channel Bandwidths 20, 25 and 28 MHz Selectable channel bandwidths between 1.5 and 20 MHz Selectable channel bandwidths between 1.25 and 20 MHz Typical Cell Radius 1-3 miles 3-5 miles Maximum range 30 miles based on the tower height 1-3 miles 131 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Broadband Wireless Access MSS: Mobile Subscriber Station; LOS: Line of Sight; NLOS: Non Line of Sight 802.16/a Backhaul WiFi 802.16 LOS to fixed outdoor antenna WiFi 802.16e NLOS to MSS (laptop/PDA.) 802.16a 802.16a NLOS to fixed outdoor antenna WiFi NLOS to fixed Indoor antenna 132 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 MobileFi 802.20 Gruppo di lavoro avviato solo dal marzo 2004 da Arraycom e Flarion – Flarion usa la tecnologia Flash-OFDM (Fast Low latency Access with Seamless Handoff- OFDM) Obiettivo di rendere disponibile una specifica per l’accesso radio a larga banda per utenza mobile (in velocità) basata su accesso a pacchetto nativo (IP) e con data rate elevato In chiara sovrapposizione rispetto a UMTS e parzialmente sovrapposto a 802.16e, la cui finalizzazione si prevede per il 2005 Tra le aziende più attive Flarion (Flash-OFDM), Arraycom, Motorola, Lucent e Huawai Attributo Valore obiettivo Classe di mobilità veicolare per velocità fino a 250 km/h (definizione ITU-R M.1034-1) > 1 b/s/Hz/cell > 1 Mbps* > 300 kbps* > 4 Mbps* > 800 kbps* < 10 ms e.g., 1.25 MHz, 5 MHz Adeguato alle aree metropolitane e al riuso delle infrastrutture esistenti (> 15 Km) < 3.5 GHz FDD (Frequency Division Duplexing) e TDD (Time Division Duplexing) Spettro licenziato per applicazioni mobili AES (Advanced Encryption Standard) Mobilità Densità spettrale Data rate di picco per utente (Downlink (DL)) Data rate di picco per utente (Uplink (UL)) Data rate di picco aggregato per cella (DL) Data rate di picco aggregato per cella (UL) RTT per trama MAC a livello su tratta radio Banda passante Dimensione celle Spettro (Frequenza massima di lavoro) Spettro (Comunicazione bidirezionale) Allocazione dello spettro Supporto per la sicurezza * Obiettivo per banda di canale di 1.25 MHz. Ciò corrisponde a 2 canali da 1.25 MHz (accoppiati) per FDD e un canale a 2.5 MHz (unpaired) per TDD. Per altre bande di canale i data rate possono cambiare. Home Domain Video StreamingConferencing Apps Video StreamingConferencing Apps Field Service Apps Portable Remote Access Services Work Domain Portable Office Seamless Ubiquitous Experience High BW Connectivity Hotel/Motel Mobile Office (Voice and Data Apps) Portable Services TechnoLabs >> Università di Reservations- Listings Directions Services L'Aquila >> Gennaio 2008 Mobile Domain Mobile Commerce Services 133 Video StreamingConferencing Apps UWB Trasmissione in condivisione di spettro Un sistema Ultra Wideband (UWB) trasmette segnali occupando uno spettro molto esteso (almeno il 20% rispetto alla frequenza centrale e comunque con banda superiore a 500MHz, definizione FCC) con frequenze di lavoro tra 3,1 e 10,6 GHz Per generare segnali UWB si affida l’informazione ad impulsi di durata inferiore a 1 nanosecondo I principali vantaggi delle tecniche UWB sono: data rate elevato (centinaia di Mbps – fino a 1Gbps) e il consumo di potenza contenuto (elevata durata delle batterie) Le tecniche UWB nascono in ambito militare e si usano per radar, sistemi di posizionamento e sistemi di comunicazione in condizioni di rumore selettivo Negli organismi di standardizzazione (802.15.3a) vi sono due proposte in conflitto: Direct Sequence CDMA (DS-UWB) [principali sostenitori: Motorola ed Xtreme Spectrum]; Orthogonal Frequency Division Multiplexing (MB-OFDM) [principali sostenitori: Intel, Philips, e Texas Instruments]. Il principale tema di interesse è la convivenza con altri sistemi di comunicazione radio: la standardizzazione di frequenze non soggette a licenza riguarda la distribuzione di potenza Transmit Power Spectral Density Narrowband (e.g GSM: +35 dBm/MHz) [dBm/MHz] WCDMA (typ. +15 dBm/MHz) UWB (e.g – 41 dBm/MHz) 1 Frequency/GHz 500 450 400 Throughput (Mbps) IEEE802.11a UWB IEEE802.11g 350 300 250 200 150 100 50 0 0.00 10 “sweet spot” per nx100 Mbps WPAN 10.00 20.00 30.00 40.00 50.00 60.00 70.00 UWB adeguato per link radio efficienti, breve raggio Distance (m) Comparazione pragmatica tra throughput di UWB e 802.11* TechnoLabs >> Università Fonte: di J. Foerster, Intel Research, 2001 L'Aquila >> Gennaio 2008 134 RFID Le etichette “intelligenti” Radio transceiver di bassissima potenza associati a oggetti Le applicazioni più conosciute sono legate alla logistica in diversi ambiti: catene di distribuzione e movimentazione, sanità, grande distribuzione, automazione Le opzioni tecnologiche contemplano le soluzioni alimentate o passive, scrivibili o read-only Gli aspetti di business da considerare riguardano il costo dei tags (in rapido declino), gli standard di identificazione (EPC, AutoID) e le implicazioni di privacy Rappresentano l’evoluzione dei codici a barre anche se non li sostituiscono LF HF UHF Microwave Spettro 125 134KHz 13.56 MHz 866 - 915MHz 2.45 - 5.8 GHz Raggio lettura 10 cm 1m 2-7 m 1m Quota di mercato 74% 17% 6% 3% Accoppiamento Magnetico Magnetico Elettromagnetico Elettromagnetico Operano in modalità NLOS Standard Resistono all’umidità, al calore e alle vernici 18000-3.1, 15693,14443 A, B, and C EPC C0, C1, C1G2, 18000-6 18000-4 11784/85, 14223 Applicazioni Smart Card, Ticketing, animal tagging, Access, Laundry Small item management, supply chain, Anti-theft, library, transportation Transportation vehicle ID, Access/Security, large item management, supply chain Transportation vehicle ID (road toll), Access/Security, large item management, supply chain Risvolti di sicurezza: privacy TechnoLabs >> Università di L'Aquila >> Gennaio 2008 135 TETRA La tecnologia per le reti di emergenza PAMR TETRA Market Public Safety TErrestrial Trunked Radio Standard ETSI adottato nel mondo PAMR (Public Access Mobile Radio): un sistema radiomobile professionale in tecnica multiaccesso a gestione centralizzata Other Soggetto a licenza Caratteristiche tipiche per l’emergenza: Industrial Defence Transportation Utility Nella versione TETRA 2: Tecnica multicarrier con TDMA su ogni portante Scelta adattativa di portante, modulazione e codifica in funzione della propagazione Tecniche di modulazione: – Cifratura della comunicazione radio – Livello di servizio minimo garantito – Banda dedicata e priorità Banda passante : 50, 100 e 150 kHz – Integrazione voce e dati Capacità per utente fino a 400kbit/s – Comunicazione simplex (Push-to-talk) o comunicazione full-duplex, comunicazione di gruppo (simplex) (TAPS) TETRA Advanced Packet Service (TEDS) TETRA Enhanced Data Service 4 QAM, 16 QAM, 64 QAM, DQPSK, D8PSK ERC Decision (96)01 – for Emergency Services – based on agreement with NATO – implemented by 27 administrations 380 390 400 410 430 450 470 870 876 915 921 ERC Decision (96)04 – for ”Civil TETRA” –implemented by 27 administrations ECC Decision (02)03 –”Narrowband Digital PMR Decision” TechnoLabs >> Università di Gennaio 2008 Documents availableL'Aquila at www.ero.dk >> Mobile Radio (Group, Individual, Priority, Emergency, DMO) Mobile Data Mobile (Status Massaging,SDS, Telephony Packet Mode, (Full Duplex Voice)) Circuit Mode) 136 DAB e DVB Televisione e radio broadcasting digitale DVB: Digital Video Broadcasting DVB-T, DVB-S, DVB-H Modulazione OFDM (modalità 2k e 8k) – Un canale DVB occupa ~8MHz 1705 sottoportanti (spaziatura: 4464 Hz) 2k mode 6817 sottoportanti (spaziatura: 1116 Hz) 8k mode – Modulazione: QPSK, 16 QAM or 64 QAM – Canali MPEG-2 compressi a 3 Mbps TV, a 20 Mbps HDTV DAB: Digital Audio Broadcasting DAB si prefigge di subentrare alle tecniche radio tradizionali analogiche AM/FM Principale vantaggio: maggiore efficienza nell’uso dello spettro Ciascuna frequenza porta 6 canali stereo (12 mono) Consente la trasmissione di dati Rete a singola frequenza, modulazione DQPSK, Banda 1.54 MHz PNAF digitale AGCOM (2002) 35 – 30 – – Copertura: 80% del territorio nazionale (>90% della popolazione) con 3 frequenze per rete e 260 siti 54 frequenze a disposizione 1 Rete (“Bouquet”): da 5 a 25 Mbps 1 Programma: utilizza da 2 a 8 Mbps 1 “Bouquet”: fino a 5 Programmi 64-QAM 25 Data rate 20 in 8 MHz channel 15 (Mb/s) 10 Possibili da 48 a 60 programmi nazionali, contro l’attuale max. 12 analogici e finoTechnoLabs 600 programmi >> Università di regionali e centinaia di programmi provinciali L'Aquila >> Gennaio 2008 16-QAM QPSK 24 Mbit/s C/N =16.5 dB 18 Mbit/s C/N =12.5 dB 5 0 0 5 10 15 20 C/N ratio (dB) 137 (Gaussian channel) 25 ‘Mobility’ nel prossimo futuro Enterprise La mobilità oggi è basata su una singola tecnologia wireless. Ci si deve aspettare un adattamento automatico per seamless roaming tra le varie tecnologie wireless … e, pertanto, grande copertura. Home AAA Server WLAN Gateway, HA, FA Corporate LAN Ethernet VPN Firewall 802.11 Access Points IP Backbone/ Internet GSM/UMTS WSP CDMA WSP PDSN/FA/HA/Fir ewall WLAN PCF Public WLAN Gateway & FA GGSN/FA/HA/ Firewall SGSN Ethernet MSC/RNC BSC BS BS 802.11 Access Points BS Gli apparati Mobili si possono connettere alla rete aziendale ‘anytime’ e ‘anywhere’…. CGF BS Multi-mode terminal w/MobileIP client & IPSec Client Architettura di Seamless Enterprise Connectivity 138 TechnoLabs >> Università di L'Aquila >> Gennaio 2008 Approfondimenti e idee per progetti WAP technologies TETRA HiperLan Vascello “Elettra”, primi del ‘900 DVB-DAB J2ME UWB WiMAX RFID Codici ortogonali CDMA Security 139 TechnoLabs >> Università di L'Aquila >> Gennaio 2008