Sei sulla pagina 1di 48

~TIC~

Tecnologie Informatiche per la comunicazione


AA 2008-2009
Le immagini contenute nel documento sono propriet dei rispettivi autori. Sono utilizzate in questo documento unicamente a scopo didattico.

TI C
TECNOLOGIE INFORM ATICHE PER LA COMUNICAZIONE Melen\Bisiani Esistono due aspetti differenti della MOBILITA: USER MOBILITY: riferita agli utenti che hanno accesso agli stessi o simili servizi di telecomunicazione da posti differenti. Lutente diventa mobile e i servizi lo seguono. (es: casella di posta) DEVICE PORTABILITY: in questo caso i dispositivi di comunicazione si spostano (con o senza lutente). Molti meccanismi nella rete e allinterno dei dispositivi permettono alla comunicazione di rimanere attiva mentre i dispositivi si spostano. (es: il telefono cellulare: se il segnale diventa via via pi debole, il sistema si preoccupa di allacciare la comunicazione su una stazione mobile con pi ricezione)

Per quanto riguarda i dispositivi il termine wireless utilizzato per descrivere il modo di accesso alla rete o ad altri dispositivi di comunicazione senza fili. I fili sono sostituiti dalla trasmissione di onde elettromagnetiche attraverso letere. Un dispositivo di comunicazione pu avere una di queste caratteristiche: Fisso e coi fili: la configurazione di un tipico computer desktop in un ufficio. Mobile e coi fili: rientrano in questa categoria molti laptop di oggi; gli utenti possono raggiungere i propri portatili da un hotel e collegarsi alla rete aziendale tramite rete telefonica e modem Fisso e senza fili Mobile e senza fili: nessun cavo costringe lutente. Si pu viaggiare tra reti wireless differenti (es GSM)

APPLICAZIONI
Sebbene molte applicazioni possano beneficiare di reti wireless e di comunicazioni mobili, alcuni ambienti per applicazioni particolari sembrano essere predestinate per il loro uso.

I VEICOLI
Uno scenario interessante che rende bene lidea dellapplicazione della comunicazione mobile il traffico cittadino. Allinterno di unauto possono essere ricevute musica, notizie, condizioni del traffico, bollettino meteo e altre informazioni di tipo broadcast, ricevute tramite DAB (Digital Audio Broadcasting). Per comunicazioni personali, il sistema universale per le telecomunicazioni mobili composto da UMTS e GSM. I dispositivi mobili possono essere usati anche da aree remote mentre la posizione attuale dellauto determinata grazie al GPS (Global Positioning System). In caso di incidente la polizia e lambulanza possono essere informati grazie ad una chiamata demergenza. Mezzi di trasporto come bus e treni possono comunicare informazioni di gestione e logistica alla loro base. Inoltre allinterno della stessa auto possono essere collegati PDA, portatili e telefoni cellulari tramite tecnologia bluetooth. Le reti mobili devono essere integrate con quelle fisse. Con il termine handover indicheremo il passaggio da una rete allaltra (ad esempio dalla rete cellulare a quella wi-fi). Lhandover allinterno di una rete immediato, automatico e senza interruzione di servizio. Ad esempio il passaggio tra una cella di comunicazione per cellulare allaltra un handover interno ad una stessa rete

La localizzazione molto importante per le applicazioni: molti servizi dipendono dalla specifica posizione dellutente, possiamo distinguere: Servizi che seguono lutente: per esempio se qualcuno volesse raggiungerti potrebbe usare il sistema di conferenza multimediale e questa chiamata verrebbe inoltrata alla tua posizione corrente. Servizi che dipendono dalla localizzazione: se un utente si trova in un hotel potrebbe connettersi alla rete dellhotel e indirizzare la stampa di un documento alla sua sala stampa Servizi informativi: Per conoscere i luoghi dinteresse della citt in cui ti trovi. La fase di pull dellinformazione consiste nel chiedere al sistema dove si trova la pizzeria pi vicina mentre la fase di push dellinformazione consiste nella risposta da parte del sistema aggiungendo informazioni di sconti o offerte. Servizi di supporto: Altri meccanismi di supporto sono integrati nei dispositivi mobili. Risultati intermedi di un calcolo o lo stato delle informazioni possono seguire il dispositivo partendo dalla rete fissa. Servizi per la privacy: potrebbero esistere degli ambienti e\o momenti in cui tu vorresti evitare che certi servizi ti raggiungano per non essere disturbato. Per esempio potresti voler utilizzare i servizi che dipendono dalla localizzazione facendo in modo che lambiente che sfrutti non conosca la tua identit (si immagini il caso di un hotel che possa vendere i profili di tutti i suoi ospiti)

DISPOSITIVI MOBILI E SENZA FILI


Sensori: trasmettono informazioni di stato. Per esempio se la porta di un ufficio chiusa il sensore trasmette al telefono al suo interno di non ricevere chiamate. Controllori interni (allinterno di macchine del caff, lavatrici, tastiere, mouse) Pager: un semplice ricevitore di messaggi, pu visualizzare un piccolo messaggio di testo e non pu mandare messaggi (possono essere integrati negli orologi). Ormai soppiantati dai cellulari Telefoni cellulari PDA (Personal Digital Assistant): sono i palmari Mini pc Pc portatili

La portabilit cambia molte cose: Alimentazione a batteria o Bassa capacit di calcolo, display e memoria limitate Interfacce utente limitate Difficolt di input dovuto alle dimensione delle dita in confronto a quelle della tastiera Riconoscimento di caratteri e voce Il costo, in termini di energia, della comunicazione in trasmissione e ricezione lo stesso, quindi la batteria non si consuma in modo differente a seconda del fatto che stiamo comunicando oppure riceviamo delle trasmissioni. Confronto tra wireless e fisso Ci sono pi errori dovuti al mezzo di trasmissione condiviso Inadeguatezza dei protocolli per reti fisse Regolamentazione restrittiva delletere Basse velocit di trasmissione Alta latenza e variabilit dei tempi di trasmissione Minor sicurezza dovuta alla condivisione del mezzo trasmissivo (letere)

ALCUNE NOZIONI IMPORTANTI PER IL LIVELLO FISICO (della pila ISO\OSI)


Frequenza di trasmissione: se per le comunicazioni via cavo, la presenza di pi cavi non dava origine ad interferenza, questo un problema importante per quanto riguarda la trasmissione wi-fi (infatti le frequenze usate per le varie trasmissioni sono tutte regolate) Segnali, antenne e propagazione del segnale: la variazione della propagazione del segnale crea molti problemi per la trasmissione radio, causando spesso errori di trasmissione. Multiplazione: condivisione di risorse di trasmissione da parte di tanti segnali Modulazione del segnale: modifica della forma donda del segnale per ottenere trasmissioni migliori a seconda dei casi (a certe frequenze obbligatoria la modulazione per trasmettere in digitale)

FREQUENZE PER TRASMISSIONI RADIO


Le trasmissioni radio utilizzano diverse bande di frequenze dove ogni banda ha vantaggi e svantaggi. Lo spettro delle frequenze comprende frequenze che partono da 300Hz fino a 300THz.

La frequenza associata alla lunghezza donda tramite lequazione =c/f dove c3*10 m/s (la velocit della luce). Ecco lo spettro di frequenza

VLF: iniziano le frequenze usate per le trasmissioni radio (onde molto lunghe) LF: usate per le trasmissioni radio dei sottomarini in modo che riescano a penetrare lacqua e seguire la superficie. MF e HF: usate per trasmissioni di centinaia di stazioni radio con modulazione di ampiezza (AM) oppure con sw utilizzando una modulazione in frequenza (FM) VHF UHF: trasmissioni di Tv analogiche a queste frequenze funziona bene il digital audio broadcasting (DAB). Verr installato la tv digitale riutilizzando la maggior parte delle frequenze della tv analogica. o UHF usata anche per i telefoni cellulari con tecnologie analogiche, con il sistema digitale GSM, per telefoni cordless e per il sistema UMTS Inoltre questa coppia di frequenze utilizzata anche per piccole antenne e per connessioni per telefoni cellulari relativamente affidabili. SHF: collegamenti con micronde e connessioni satellitari Il prossimo passo verso le alte frequenze si evolve verso la trasmissione ottica che non utilizzata solo per collegamenti con fibra ottica ma anche per comunicazioni wi-fi. Le trasmissioni ad infrarossi IR sono usate per collegamenti diretti, come ad esempio collegare edifici diversi via laser. Wireless LAN usano frequenze nello spettro UHF e SHF Limitazioni dovute allassorbimento dellacqua Fading (evanescenza) funzione del tempo atmosferico, perdite di segnale dovute alla pioggia, ecc. Tutte queste bande di frequenza sono regolate a livello mondiale da ITU-R (WRC,World Radio Conferences)

SEGNALI
I segnali sono la rappresentazione fisica dei dati. Il livello 1 della pila ISO\OSI si occupa della conversione dei dati (rappresentati in bit) in segnali e viceversa. Il tipo di segnale pi interessante per le trasmissioni radio il segnale periodico e in particolare londa sinusoidale. La generica funzione che descrive un onda sinusoidale :

g(t) = At * sin (2* ft + t)


I parametri del segnale sono lampiezza A, la frequenza f e la fase . La frequenza f esprime la periodicit del segnale con periodo T=1/f

Nella figura possiamo osservare diverse onde sinusoidali con diversa fase ma con uguale ampiezza e frequenza. Infatti possibile costruire ogni segnale periodico g usando solo funzioni di seno e coseno messe in relazione dallequazione di Fourier

Dove c determina la componente continua del segnale (DC), i coefficienti an e bn sono le ampiezze delle n funzioni di seno e coseno. Lequazione mostra che un numero infinito di funzione di seno e coseno costruiscono una funzione periodica arbitraria. Le frequenze di queste funzioni, chiamate armoniche si incrementano allaumentare di n e sono multipli della frequenza fondamentale f. La figura affianco mostra un insieme di armonica che approssimano il segnale digitale 0-1 Il segnale pu essere rappresentato sul dominio del tempo (in ampiezza), in frequenza o in fase. Si passa alla rappresentazione in frequenza grazie alla trasformata di Fourier.

ANTENNE
Per propagare il segnale abbiamo bisogno di un dispositivo che associ lenergia del trasmittente al resto del mondo e, viceversa, dal resto del mondo al ricevente. Questa operazione viene eseguita dallantenna. Essa associa lenergia elettromagnetica da e verso lo spazio verso e da un cavo coassiale (o qualsiasi altro mezzo di trasporto appropriato). Un riferimento teorico dellantenna il radiatore isotropico, un punto nello spazio che irradia stessa potenza in tutte le direzioni. Lo schema della irradiazione simmetrico in tutte le direzioni Questo un esempio di unantenna isotropico ideale

Unantenna fatta in questo modo non esiste nella realt. In unantenna reale lintensit delle radiazioni non uguale in tutte le direzioni. Lantenna reale pi semplice un bipolo formato da due conduttori paralleli di uguale lunghezza, separati da un piccolo spazio. Le dimensioni delle antenne non sono fissate a priori ma sono proporzionate alla lunghezza donda del segnale da trasmettere. Se devo posizionare lantenna in una valle o tra due edifici avere una radiazione omni-direzionale non mi serve. In questo caso allora utilizzo unantenna direzionale ( quella utilizzata nei piatti satellitari). Lantenna diretta viene anche applicata nei sistemi cellulari. Alcune antenne dirette vengono combinate con singoli poli per costruire antenne a settori. Una cella viene divisa in, per esempio, tre o sei settori. Due o pi antenne possono essere combinate per perfezionare la ricezione per neutralizzare gli effetti negativi della propagazione del segnale su pi percorsi; queste antenne vengono chiamate array di antenne multi-elemento. Una soluzione pi avanzata sono le antenne smart che combinano elementi delle antenne multiple con lelaborazione dei segnali per ottimizzare lirradiazione\ricezione in risposta allambiente. Queste antenne possono adattarsi a cambiamenti di potenza di ricezione, cambiamenti di condizioni di trasmissioni

PROPAGAZIONE DEL SEGNALE


C differenza tra la propagazione del segnale in reti coi fili e reti wi-fi: Innanzitutto nelle reti coi fili il segnale si propaga seguendo la direzione del mezzo conduttore (cavo coassiale, doppino telefonico etc..) e se il mezzo non interrotto o danneggiato, il segnale ha pi o meno le stesse caratteristiche in ogni punto del mezzo. Nelle reti wireless si pu prevedere con certezza il comportamento del segnale solo in una situazione di vuoto (ovviamente la situazione reale prevede ostacoli come montagne, edifici, spostamento del trasmettitore e del ricevente). Le aree di propagazione del segnale in una situazione ideale sono simili a queste:

Area di Trasmissione: i terminali possono comunicare tra loro con un basso numero di errori Area di Rilevamento: Il segnale viene riconosciuto ma non pu essere ricevuto con un numero di errori sufficientemente basso da permettere la comunicazione Area di interferenza: Il segnale non viene riconosciuto ma aumenta il rumore di fondo (il segnale da ricevere disturbato da altri segnali)

La propagazione del segnale tra trasmettitore e ricevente sempre in linea daria. 2 La potenza del ricevente P proporzionale a 1/d dove d la distanza dal trasmettitore. La potenza del ricevitore dipende anche dalla lunghezza donda del segnale da trasmettere. Altri problemi di potenza di ricezione sono dovuti a: Shadowing o Blocking: un muro pu bloccare il segnale Riflessione: loggetto pu assorbire un po di potenza del segnale. Rifrazione: avviene quando la velocit delle onde elettromagnetiche dipende dalla densit del mezzo trasmissivo. (si consideri che in una situazione reale il segnale non si propaga nel vuoto). I primi due fenomeni si verificano quando il segnale incontra oggetti pi grandi della lunghezza donda del segnale. Abbiamo inoltre altri problemi come: Scattering: avviene su piccoli ostacoli (es: un cartello stradale) Diffrazione: avviene su ostacoli pi grandi (es: la cima di un monte) Questi due problemi si verificano soprattutto con segnali radio; avvengono quando lostacolo e pari o minore della lunghezza donda del segnale. Sommando tutti questi problemi la propagazione di un segnale diventa multi percorso: il segnale originale viene diviso in tanti segnali che percorrono cammini diversi prima di arrivare a destinazione. Di conseguenza si genera un ritardo di diffusione a causa di questa propagazione multi percorso. Questo problema tipico delle trasmissioni radio in quanto non c un mezzo fisico a dettare le direzioni del segnale. Gli effetti del ritardo di diffusione sui dati sono quattro: I piccoli impulsi del segnale da propagare potrebbero essere sporcati dal traffico circostante o mischiati con impulsi pi deboli. Di conseguenza molti impulsi ricevuti verranno confusi col rumore. Intersymbol Interference (ISI): a causa del multi cammino del segnale, i simboli del segnale originale viaggiano vicinissimo a tutti gli altri. Per colpa di questa interferenza, quando tutti i segnali arrivano al ricevente essi si sovrappongono gli uni con gli altri causando errori di trasmissione. Quando il trasmittente e il ricevente si muovono i problemi aumentano: Short Term Fading: sono piccoli cambiamento di posizioni del ricevente (es: la risintonizzazione della radio in macchina) Long Term Fading: si verifica quando la distanza del trasmittente varia o linvio dei dati incontra ostacoli. Il trasmittente deve continuamente aumentare e diminuire la sua potenza di invio cossi che il segnale ricevuto rimanga sempre entro certi limiti.

MODULAZIONE E MULTIPLAZIONE
Nelletere un segnale digitale non pu essere trasmesso, quindi una trasmissione wi-fi richiede una modulazione digitale. Le stringhe binarie devono essere prima convertite in segnali analogici. I 3 metodi base per fare questa trasformazione sono: Modulazione per ampiezza Modulazione per frequenza Modulazione per fase

E possibile combinare le modulazioni per fase e per ampiezza per aumentare la quantit di bit/s trasmessi per Hertz (dove bit/s rappresentano la misura dellinformazione da trasmettere, mentre gli Hertz rappresentano la misura della larghezza di banda di trasmissione). Il problema che la complessit del segnale cresce esponenzialmente in quanto se devo trasmettere un info a 8 bit/s per Hertz vuol dire che 8 devo modulare il segnale con 2 forme donda diverse. (Idealmente aumentando sempre pi il numero di forme donda posso trasmettere pi bit alla stessa frequenza). Anche se di ampiezza diversa, le forme donda tendono a confondersi e se il rumore continua a crescere fa a finire che non distinguo pi gli 0 dagli 1. Quindi aumentando il numero di forme donda confondo ancora di pi i segnali. Il limite del numero di forme donda dato dalla formula di Shannon

C <= B*log 2 (1+ S/N)

Dove C la capacit del segnale di banda B , S il segnale e N il rumore. Se il segnale infinitesimo, il rapporto S/N si avvicina a 0 il logaritmo si annulla. Di conseguenza non trasmetto nulla. Quindi c sempre un limite per il numero di bit/s che posso trasmettere alla stessa frequenza. Quindi lobiettivo della modulazione di avvicinarsi sempre di pi alla formula di Shannon La multiplazione (multiplexing) consiste nella condivisione di risorse di trasmissione da parte di tanti segnali e serve essenzialmente per coordinare laccesso al mezzo. Si distinguono quattro tipi di multiplazione a seconda del mezzo da condividere Per spazio: ogni dispositivo ha un canale separato di comunicazione e uno spazio di guardia tra gli altri mittenti. Ne un esempio tipico le stazioni radio FM in cui la trasmissione limitata ad una determinata regione. Molte stazioni radio di tutto il mondo possono utilizzare la stessa frequenza senza interferenze. Per frequenza: ogni dispositivo pu utilizzare solo certe frequenze assegnatigli per tutto il tempo che vuole (es: usata per accessi simultanei ad una stazione di base e stazione mobile per le reti di cellulari) Per tempo: ogni dispositivo ottiene a turno l'uso esclusivo del canale per un breve lasso di tempo Per codice: trasmetto un segnale moltplicandolo per un altro segnale periodico e il segnale risultante sar modulato. Questi due segnali sono distinguibili facendo loperazione inversa: se i due codici originali sono ortogonali (cio c1*c2=0) allora se moltiplico il segnale ricevuto per c1 riesco a distinguere il segnale di partenza s1

Esempio di codice ortogonale A 00011011 B 00101110 Assumo che 0 -1 A e B sono ortogonali in quanto -1-1-111-111 * -1-11-1111-1 = -------------------11-1-11-11-1 e sommando tra loro le cifre ottengo 0 Quindi ora ipotizziamo di voler trasmettere questi due segnali A e B, per usare la multiplazione di codice devo trasmettere anche un terzo segnale C (ortogonale con A e B) C = -11-1111-1-1 Moltiplico ogni segnale per un codice (ricordo che moltiplicare per 0 vuol dire moltiplicare per -1, quindi cambiare di segno al segnale originale) C 1 (viene ricopiato) -11-1111-1-1 + A 0 (viene invertito) 111-1-11-1-1 + B 1 (viene ricopiato) -1-11-1111-1 = -------------------------111-113-1-3 ora se moltiplico questo codice per i segnali A,B,C ottengo Per C 11-1-11313 e sommando le cifre ottengo 8 positivo quindi vuol dire che C ha trasmesso 1 Per A 1-1-1-11-3-1-3 e sommando le cifre ottengo -8 negativo quindi vuol dire che A ha trasmesso 0

MEDIUM ACCESS CONTROL controllo di accesso al messo


Verranno presentati ora una serie di problematiche di controllo di accesso al messo che si verificano a livello2 della pila ISO\OSI con reti w-fi. I classici metodi per il controllo di accesso al messo per reti con fili spesso falliscono se applicate a reti wi-fi, vediamo perch. Consideriamo il CSMA/CD (Carrier Sense Multiple Access with Collision Detection) usato come protocollo di MAC per le reti Ethernet: il trasmittente controlla che il mezzo sia libero, se il mezzo occupato, il trasmittente aspetta a trasmettere finch il canale non libero. Se il mezzo libero, il trasmittente inizia a trasmettere e continua ad ascoltare il canale. Se il trasmittente identifica una collisione mentre sta inviando i dati, si ferma e manda un segnale di jamming.

Perch questo schema fallisce nelle reti wi-fi? Il CSMA/CD non veramente interessato a rilevare le collisioni causate dal trasmittente, in quanto le identifica sul ricevente. Il problema che nelle reti wi-fi,il segnale non mediamente costante come nel cavo; di conseguenza anche se il trasmittente implementa CD (ascolta il canale, lo sente libero e trasmette) lintensit del segnale decresce con la distanza, quindi le collisioni verranno rilevate solo dal ricevente e non dal trasmittente. La rilevazione della collisione avviene mediante il controllo dellintensit del segnale elettrico. Nelle reti wireless ci troviamo ad affrontare anche altri problemi: Lintensit del segnale decresce con il quadrato della distanza Il trasmettitore pu implementare Carrier Sense e Collision Detection, ma sar il ricevitore ad accorgesi dellavvenuta collisione e non il trasmettitore Il confronto fra il segnale locale e quello remoto non possibile per via del decrescere dellintensit del segnale

DIFFERENTI SCENARI Terminali nascosti e visibili


Il range di trasmissione di A raggiunge B ma non C e viceversa. Il range di trasmissione di C raggiunge B ma non A. Quindi A e C non si vedono tra loro. A inizia a trasmettere a B e C non a conoscenza di questa trasmissione quindi, contemporaneamente ad A, vuole inviare anche lui qualcosa a B. Anche testando il mezzo, C non si accorge della presenza di A e considera il canale libero e trasmette. Il CSMA/CD fallisce e avviene una collisione su B. A che non vede C, non rileva questa collisione e continua a trasmettere a B. Quindi in conclusione A nascosto per C e viceversa. Ora consideriamo il caso che B voglia trasmettere qualcosa ad A e che, contemporaneamente, C voglia trasmettere a cellulari fuori dal campo sia di A che di B. C fa il controllo del mezzo vede che occupato, quindi non trasmette nulla a D. In realt questa attesa inutile perch C potrebbe comunicare con D in quanto la collisione non arriva fino ad A . in questa situazione C visibile da B

Terminali vicini e lontani


A e B trasmettono e C riceve. Lintensit del segnale decresce con il quadrato della distanza. Il segnale di B molto pi forte e nasconde il segnale di A. C non pu ricevere da A. Se C per esempio fosse un arbitro per il controllo delle comunicazioni (es: una stazione base), il terminale B nasconderebbe A malgrado A stia gi usando il canale. La gestione di CDMA diventa problematica per le grandi differenze di intensit.

METODI DI ACCESSO AL MEZZO CON RETI WI-FI


SDMA (Space Division Multiple Access) : usato per allocare uno spazio separato agli utenti nelle reti wi-fi. Unapplicazione di questo metodo lassegnamento di una buona stazione base ad un telefono cellulare. Il cellulare pu ricevere diverse stazione base con qualit differente. Un algoritmo MAC potrebbe decidere quale stazione base sia migliore. Il funzionamento di base di questo algoritmo la divisione dello spazio in celle con antenne a settori che costituiscono la struttura implementativa del meccanismo di Space Division Multiplexing (SDM). FDMA (Frequency division multiple Access): comprende tutti gli algoritmi che allocano un certo range di frequenze per stabilire canali trasmissivi in accordo con la Frequency Division Multiplexing (FDM). Lallocazione delle frequenze pu essere dinamica o statica. I canali possono essere assegnati alle stesse frequenze nello stesso tempo. FDMA si combina spesso con il TDMA per ottenere una migliore flessibilit e migliore capacit di trasmissione. FDMA usata nel GSM per dividere banda di up da quella di down. In generale nelle reti cellulari, due dispositivi stabiliscono una canale duplex che permette la trasmissione simultanea nelle due direzioni. Le due direzioni (cellulare base station e viceversa) sono con FDMA separate usando diverse frequenze con lo schema FDD (frequency division duplex). I due dispositivi conoscono le frequenze in anticipo, le due frequenze in cui viene divisa la banda sono di UPLINK e DOWLINK (sempre tra cellulare e base station).

Questo esempio la combinazione tra FDM e FDD usata nel GSM (la divisione delle frequenze fisse regolata da autorit). In accordo con FDMA la base station alloca un tot di frequenze per down link e uplink per stabilire un canale duplex col cellulare. La base station seleziona il canale. Ogni canale (dei 124 attivabili con 900MHz) ha una banda di 200kHz. TDMA (Time Division Multiple Access): in questo metodo accordarsi per comunicare ad una certa frequenza inutile, in quanto il ricevente sta alla stessa frequenza tutto il tempo. Una frequenza divisa in slot di tempo, cosi da attivare diversi canali separati nel tempo alla stessa frequenza. In questo metodo la sincronizzazione tra trasmittente e ricevente fatta: o Combinando TDMA e FDMA (vedi GSM) o Allocazione statica slot di tempo: prevede unidentificazione per ogni trasmissione oppure la trasmissione deve essere annunciata in anticipo o Allocazione dinamica slot di tempo: nessuna identificazione ma non flessibile per i continui cambiamenti di larghezza di banda richiesti dal sistema. FIXED TDM: il pi semplice algoritmo per usare il TDM allocare slot di tempo in ogni canale con campioni fissi. La sincronizzazione assicurata in quanto ogni cellulare sa che il suo turno e non ci sono interferenze. Campioni fissi sono ottimi sulle bande fisse, ma generano un ritardo fisso (ogni 10ms nei sistemi DECT). In questo esempio applicato il fixed tdm per implementare laccesso multiplo e un canale duplex tra cellulare e base station. Assegnare slot di tempo differenti per uplink e down link usando la stessa frequenza chiamato time division duplex (TDD). Questo sistema risulta inefficiente per dati a scatto (vedi il web-browsing) o per connessioni asimmetriche.

TDM applicato senza controllo daccesso al mezzo condiviso

PROTOCOLLO ALOHA

Questo protocollo non si preoccupa di sincronizzare laccesso al mezzo condiviso (chi ha da trasmettere manda sulla rete) e non risolve le collisioni a livello MAC. Il vantaggio che ogni stazione pu accedere al mezzo condiviso in qualsiasi momento: un accesso casuale, non c un arbitro che controlli gli accessi e non c coordinazione tra le stazioni. Se due o pi stazioni accedono al mezzo nello stesso momento, avviene una collisioni e i dati trasmessi vengono distrutti. Lefficienza del canale di trasmissione (a livello di utilizzo) del 18% (throughput). SLOTTED ALOHA Qui c sincronizzazione tra le stazioni in quanto esse possono trasmettere solo quando inizia il loro slot di tempo, laccesso al mezzo per non coordinato. Il throughput raddoppia rispetto allaloha classico: 36% Miglioramento Aloha CSMA (Carrier Sense Multiple Access) Si basa sullascolto del canale prima di accedere al mezzo: se il canale in stato di idle (inattivo) allora la stazione pu trasmettere altrimenti aspetta. Il problema con il wi-fi (come abbiamo gi visto) che durante lascolto del canale i dispositivi nascosti non vengono rilevati, quindi se un terminale nascosto trasmette allo stesso tempo di un altro dispositivo, la collisione arriva fino al ricevente. Tre tipi di CSMA: 1. non persistente: le stazioni ascoltano il canale e partono a trasmettere subito se il mezzo in stato di idle. Se il mezzo occupato la stazione aspetta un tempo casuale prima di riascoltare il canale di nuovo. 2. persistente: si controlla una prima volta se il canale libero, se non lo si attende un intervallo casuale prima di ricontrollare il canale. 3. p-persistente: viene utilizzato nei canali divisi in intervalli temporali. Una volta controllato il canale: Se e' libero si trasmette con probabilit p o si rimanda fino all'intervallo successivo con probabilit 1-p. Ad ogni intervallo si itera l'operazione descritta sopra finch il canale libero o tutto il frame stato trasmesso. Se ad un certo intervallo il canale e' occupato si attende un intervallo di tempo casuale e si ricomincia.

CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance [802.11] una variante del CSMA usata nelle reti wi-fi: invece di rilevare le collisioni come il CSMA/CD usato nelle reti fisse, le evita. Nel momento in cui una stazione vuole trasmettere ascolta il canale. Se il canale occupato la stazione attiva un timer di durata casuale (detto tempo di backoff) che viene decrementato solo durante i periodi di inattivit del canale. Quando il timer scatta, la stazione fa un altro tentativo. DAMA (Demand Assigned Multiple Access) Reservation Aloha (schema con prenotazione esplicita) In generale un miglioramento del protocollo Aloha reso grazie ad un meccanismo di prenotazione di alcuni campioni TDM fissi. Durante questo periodo riservato, le stazioni possono prenotare uno slot di tempo che utilizzeranno in futuro per la trasmissione. Le collisioni possono avvenire durante il periodo di prenotazione ma, una volta prenotato lo slot per trasmettere, la trasmissione avviene senza collisioni. Questa prenotazione introduce un alto ritardo ma aumenta il throughput della rete fino all80%. Lo schema DAMA tipico dei sistemi satellitari. Durante la fase di competizione per la prenotazione, tutte le stazioni hanno la stessa possibilit di riservarsi slot per il futuro. Le collisioni che avvengono durante la fase di prenotazione, non distruggono la trasmissione dei dati, ma solo il piccolo pacchetto che contiene la richiesta per trasmettere. Se la prenotazione va a buon fine, lo slot riservato a quella stazione, e nessunaltra pu trasmettere durante quel lasso di tempo. Il satellite colleziona tutte le richieste andate a buon fine e manda una lista di prenotazione a tutte le stazioni che la devono rispettare. Per mantenere uno slot fisso TDM di prenotazione e trasmissione, le stazioni devono essere per forza sincronizzate. MACA (Multiple Access with Collision Avoidance) Con il MACA riesco a risolvere i problemi dei terminali nascosti e visibili. Viene sfruttato laccesso random tipico dellAloha ma con prenotazione dinamica. Terminali Nascosti Scenario: A e C vogliono trasmettere a B. A, terminale nascosto per C, inizia la trasmissione, ma C non se ne accorge e inizia anche lui a trasmettere collisione su B Soluzione MACA: A non parte subito a trasmettere dati a B ma invia in broadcast a tutti i dispositivi nel suo range, una richiesta per trasmettere (RTS). B riceve RTS che contiene nome del mittente (A) e nome del destinatario (B). Ovviamente C non ha ricevuto RTS (perch nascosto), ma B nel frattempo si preoccupato di spedire a C un messaggio di acknowledge chiamato CTS (che contiene anchesso mittente e destinatario). C lo riceve e aspetta che A abbia finito di trasmettere. Le collisioni non avvengono durante la trasmissione dei dati, ma possono avvenire durante linvio di RTS, infatti se A e C vogliono parlare con B, potrebbero spedirgli entrambi un RTS causando collisione. Questa collisione lecita, in quanto B la risolve e invia ad entrambi un CTS come acknowledge. Terminali visibili Scenario: B vuole trasmettere ad A e C vuole trasmettere ad un altro dispositivo D, in questo caso C non potrebbe mai causare collisione su A perch non lo vede. Soluzione MACA: B trasmette RTS sia ad A che a C, C non risponde con un CTS in quanto non lui il destinatario dei dati. A, destinatario dei dati, da lok a B inviandogli un CTS. C ovviamente non rileva questa CTS e conclude che A fuori dal suo raggio dazione quindi libero di trasmettere a D sicuro che non causi collisioni su A. Polling Se una stazione pu essere sentita da tutte le altre allora si pu applicare il polling. Questo schema fortemente centralizzato con una stazione master e tante altre stazioni slave. La master pu interrogare le stazioni slave per chiedere le loro necessit (poll). In questo schema valgono tutte le tecniche usate nelle reti fisse. Un esempio Randomly Addressed Polling La stazione base si annuncia a tutti i terminali mobili I terminali pronti a trasmettere inviano un numero casuale (che li identifica) La stazione base sceglie un numero e quindi un terminale (se due terminali hanno scelto lo stesso numero allora c una collisione) La stazione base manda un ack per i pacchetti corretti e passa al terminale seguente Il ciclo si ripete una volta che tutti i terminali sono stati ascoltati

VANTAGGI E SVANTAGGI WLAN


Vantaggi: Flessibilit: con una copertura radio i nodi della rete possono comunicare senza ostacoli. Le onde radio possono passare attraverso i muri e la posizione del ricevente e trasmittenti non sono determinanti. No Progettazione: Al contrario delle reti fisse, le reti wi-fi ad-hoc non hanno bisogno di progettazione, basta che i dispositivi utilizzino lo stesso standard e possono comunicare. E sempre possibile inoltre intercomunicare reti wi-fi con reti fisse. Design Robustezza: in caso di situazioni ambientali difficili Costi: si possono aggiungere utenti alla rete wlan di casa comprando semplicemente un access point Svantaggi: Qualit del servizio: in quanto la banda pi limitata con le trasmissioni radio (solo 1-10Mbit/s contro i 100-1000Mbit/s delle fisse), alto tasso derrore e alto ritardo Soluzione proprietaria: a causa del lento processo di standardizzazione delle wlan, molte compagnie hanno iniziato a proporre soluzioni proprietarie potenziate rispetto agli standard. Queste caratteristiche in pi lavorano solo in ambienti omogenei dove la soluzione dellaziende deve essere usata su tutti i nodi della rete wi-fi. Restrizioni: Molti prodotti wireless devono conformarsi a delle restrizioni (anche a livello di frequenze utilizzabili) stabilite da associazioni governative e non. Non in tutti i paesi del mondo alcune frequenze sono libere da licenza. Sicurezza: usando frequenze radio per la trasmissione dei dati potrebbero crearsi interferenze con altri sistemi hi-tech (come ad esempio i sistemi di soccorso\demergenza). Estranei potrebbero origliare allinterno della tua wlan, infatti tutti gli standard offrono un sistema automatico di codifica, meccanismi per la privacy e supporti per lanonimato.

OBIETTIVI RETI WI-FI


Funzionamento Globale: i prodotti WLAN potrebbero essere venduti in tutti i paesi ma bisogna tener conto delle restrizioni sulle frequenze imposte dagli enti. Basso consumo per uso di dispositivi a batterie Nessuna licenza o permessi: gli operatori LAN non vogliono applicare una licenza speciale per usare questi prodotti. I dispositivi operano su bande libere da licenza, come la banda da 2,4GHz ISM. Tecnologia di trasmissione robusta: confrontata con le reti LAN equivalenti, le WLAN operano sotto condizioni difficili. Se si usano trasmissioni radio, altri dispositivi elettronici possono interferire con loro. Le ricetrasmittenti delle WLAN non possono essere usate per una trasmissione perfetta negli uffici. Le antenne sono tipicamente monodirezionali, non direzionabili. Trasmittente e Ricevente possono cambiare la loro posizione di continuo. Cooperazione spontanea e semplificata: le WLAN e i loro dispositivi non richiedono procedure di setup complesse ma cooperano spontaneamente dopo che sono state attivate. Semplicit di configurazione: in contrasto con le WAN, le WLAN sono fatte per un uso semplice. Potrebbero non richiedere una gestione complessa perch spesso si basano su dispositivi plug&play. Protezione per gli investimenti: sulle LAN sono stati investiti molti soldi e le nuove WLAN potrebbero proteggere questi investimenti essendo inter-operabili con reti esistenti (quindi non con lintenzione di soppiantarle). Questo significa che il semplice collegamento tra due LAN differenti potrebbe bastare per inter-comunicare le WLAN che supportano gli stessi servizi e tipi di dati supportati dalle classiche LAN. Sicurezza e privatezza dei dati Trasparenza per le applicazioni: ma se necessario mantenendo la possibilit di sapere la locazione del terminale mobile.

INFRASTRUTTURA E RETI AD HOC


Molte WLAN di oggi necessitano di una infrastruttura che permette, non solo laccesso ad altri reti, ma include anche funzioni di inoltro, controllo del mezzo condiviso etc.. in queste infrastrutture di base, le reti wi-fi comunicano con mezzi fisici o con access point, ma non direttamente tra nodi della reti wi-fi. Oltre a fare il controllo del mezzo, laccess point funziona da bridge per altre reti fisse o wireless. Su questo schema possono avvenire collisioni

se i nodi wireless accedono al mezzo senza essere coordinati con laccess point, ma se solo questultimo a controllare laccesso al mezzo le collisioni non si verificano. Questo settaggio potrebbe essere molto utile per la qualit del servizio garantita come la larghezza di banda minima garantita per ogni nodo. Laccess point pu fare polling sui singoli nodi per assicurare il tasso dei dati. Le reti organizzate ad infrastrutture perdono molta della flessibilit offerta dalle reti wireless. Tipicamente le reti di cellulari sono delle reti a infrastruttura per una vasta area (wide area). Inoltre i cellulari basati sui sistemi satellitari hanno uninfrastruttura (appunto il satellite). Linfrastruttura non implementa necessariamente una rete fissa coi fili. Le reti ad-hoc invece non hanno bisogno di nessuna infrastruttura. Ogni nodo pu comunicare direttamente con un altro nodo della rete e non c bisogno che un access point faccia il controllo del mezzo. I nodi allinterno di una rete ad-hoc possono comunicare tra loro se i due nodi possono raggiungersi fisicamente, se sono nel loro range di copertura radio o se altri nodi possono inoltrare dei messaggi. Nella figura i nodi delle due reti ad-hoc non possono comunicare con altri nodi se sono fuori dal loro range di onde radio. La struttura dei nodi delle reti ad-hoc molto pi complesse, in quanto ogni nodo deve controllare laccesso al mezzo condiviso, occuparsi dei problemi di terminali nascosti e visibili e, con altri meccanismi, preoccuparsi della qualit del servizio. Questo modello di rete incarna la massima flessibilit perch riesce ad adattarsi allarrivo di terminali inaspettati nella rete (li rileva e riconosce), a reagire al cambiamento da uno scenario allaltro. Il Bluetooth un tipico esempio di rete ad-hoc: si connette con altri dispositivi compatibili e raggiungibili dal suo raggio di copertura senza aver bisogno di alcuna infrastruttura. Ovviamente n le reti ad-hoc n quelle ad infrastruttura reali vengono create con questo schema puro. In alcune reti ad-hoc, per esempio, il collegamento tra nodi non sempre cosi diretto: se un nodo vuole parlare con un altro nodo fuori dal suo range pu, ma deve passare attraverso un nodo speciale che reindirizzer il messaggio.

IEEE 802.11
In generale uno standard specifica requisiti particolari adattabili ai livelli fisico e MAC delle rete wireless, ma offre la stessa interfaccia ai livelli superiori della pila per mantenere inter-operabilit. Lobiettivo principale di uno standard quello di specificare una WLAN semplice e robusta che offre servizi dipendenti dal tempo e asincroni. Il livello MAC potrebbe essere abilitato per operare con livelli fisici multipli, ognuno con caratteristiche differenti.

Architettura di una rete strutturata per IEEE 802.11


I diversi nodi della rete, chiamati stazioni (STA), sono connessi tramite access point. Le stazioni possono accedere al mezzo wireless e possono comunicare con laccess point. Le stazioni e lAP che stanno nello stesso range di frequenza, formano una basic service set (BSS). Un sistema di distribuzione (DS) collega le diverse BSS tramite gli access point per formare una singola rete che estende larea di copertura wireless. Questa rete chiamata extended service set (ESS) e viene identificata tramite ESSID. Se non si conosce lESSID della rete impossibile entrare a farne parte. Gli AP funzionano da bridge (a livello 2) sfruttando una porta che permette la comunicazione dei terminali con altre lan. Le varie stazioni si associano ad un AP che supporta il roaming (cambiamento dellAP di riferimento) e il sistema di distribuzione si fa carico del trasferimento di dati tra i vari AP. Gli AP forniscono la sincronizzazione con una BSS, supportano la gestione della sua potenza e possono controllare laccesso al mezzo per supportare servizi che dipendono dal tempo.

Architettura di una rete ad-hoc per IEEE 802.11

In questo schema la comunicazione tra i terminali diretta e locale: sono le stesse stazioni a comporre reti BSS (IBSS) indipendenti. Una IBSS comprende un gruppo di stazioni che usano la stessa frequenza. Terminali di diverse IBSS non possono comunicare tra loro.

Architettura del protocollo 802.11


Scenario: una WLAN basata su 802.11 connessa ad una rete Ethernet basata su 802.3 tramite un bridge. Le applicazioni potrebbero non notare nessuna differenza a parte la banda bassa e forse il tempo lungo daccesso da parte delle reti WLAN. Le WLAN si comportano come delle reti LAN lente e di conseguenza i livelli pi alti (applicazione, TCP e IP) sembrano gli stessi sia per nodi di reti WLAN che LAN. La parte alta del livello data link, il logical link control (LLC), copre le differenze tra i vari livelli MAC e fisici di altre LAN 802.x.

SPREAD SPECTRUM Lo spread-spectrum, in italiano espansione di spettro, una tecnica utilizzata nelle telecomunicazioni in cui il segnale viene trasmesso su una banda di frequenze che considerevolmente pi ampia di quella dell'informazione contenuta nel segnale stesso (v. trasmissioni in banda larga). Tutto ci viene fatto o allo scopo di migliorare il rapporto segnale/rumore, eliminando il maggior numero di interferenze e consentendo l'utilizzo contemporaneo della stessa gamma di frequenze a pi utenti, oppure allo scopo di mimetizzare il segnale radio trasmesso abbassandone la potenza specifica e portandolo quindi a confondersi con il rumore radio di fondo, in modo da sfuggire al rilevamento da parte delle stazioni di intercettazione radio. Assumiamo che il segnale originale occupi una banda di frequenza di W Hz. Definiamo chip il componente pi elementare di un segnale a spettro sparso quando decompresso nel tempo; ovvero, il segnale di durata pi lunga in cui i parametri di segnale sono approssimativamente costanti. Se ho N chips per trasmettere 1 bit, la larghezza di banda del segnale risultante ora occuper N*W Hz.

Entrambi i segnali contengono la stessa informazione. Il secondo segnale usa una potenza (in termini di Hz) pi bassa. Questo processo serve per tenere sottocontrollo la larghezza di banda delle trasmissioni, in modo che esse stiano dentro bande IMS libere da licenza.

Livello fisico 802.11


Questo standard supporta tre differenti livelli fisici: uno basato sugli infrarossi e due basati sulle trasmissioni di onde radio (nel range della banda ISM a 2.4GHz). Il livello offre un sevizio AP con un tasso di trasferimento di 1 o 2Mbps verso il livello MAC. FHSS (Frequency Hopping Spread Spectrum): una tecnica di espansione dello spettro che permette a reti multiple di coesistere nella stessa area separandole con sequenze di salto diverse (hopping sequence). La modulazione del segnale usata da FHSS GFSK (Gaussian FrequencyShift Keying). Un Frame per il livello fisico che utilizza FHSS contiene la parte PLCP (preambolo e header) e il payload. In dettaglio formato da:

Sincronizzazione: ha un pattern 0101010101 SFD (Start Frame Delimiter): indica linizio del frame e fornisce il frame di sincronizzazione. Ha un pattern del tipo 0000110010111101 PLW (PLCP_PDU length word): lunghezza del payload (include anche I 32bit di CRC) la lunghezza di PLW varia tra 0 e 4095 PSF (PLCP signalling field): contiene il data rate del payload. Tutti i bit a 0 (0000) indicano il pi basso data rate offerto (cio 1Mbps) HEC (Header error check): PLCP header protetto dalla checksum di 16bit che utilizza il generatore 16 12 5 polinomiale G(x)= x + x + x + 1 DSSS (Direct Sequence Spread Spectrum): una tecnica di espansione dello spettro che sfrutta la separazione di codice e non di frequenza. La caratteristica principale di questo metodo la sua robustezza contro le interferenze e la sua insensibilit contro il problema della propagazione del segnale sul multi cammino. E pi complesso del FHSS. Usa il range di banda ISM a 2.4GHz e offre un data rate sia di 1 che 2Mbps. Per il primo usa una modulazione DBPSK (Differential Binary Phase Shift Keyng), mentre per il secondo usa DQPSK (Differential Quadrature Phase Shift Keyng). La massima potenza di trasmissione di 1W negli USA, 100mW in Europa a 10mW/MHz in Giappone.

Sincronizzazione: oltre che per questa funzione, fa anche da gain setting, rilevamento energetico, e compensa gli offset di frequenza. SFD: sincronizza linizio dei frame e ha un pattern 1111001110100000 Signal: indica il data rate del payload: il valore 0x0A indica un 1Mbps mentre 0x14 indica 2Mbps. Service: attualmente non utilizzato riservato per un uso futuro Length: lunghezza del payload HEC: il segnale, i servizi e la lunghezza sono protetti dalla checksum come nel FHSS. Infrarossi: utilizza fasci di luce vicini e visibili al 850-950nm. Gli infrarossi non sono regolati da nessuna restrizione di sicurezza. Questo standard non prevede di installare un linea tra trasmittente e ricevente, permettendo cos le comunicazioni punto-multipunto. Il massimo range di 10m senza luce del sole o altre interferenze.

Frequenze operative dell 802.11 Questo standard utilizza lo spettro di frequenze (banda ISM) nell'intorno dei 2,4 GHz (802.11a utilizza lintorno di 5,8GHz). Si tratta di una banda di frequenze regolarmente assegnata dal piano di ripartizione nazionale (ed internazionale), e lasciato di libero impiego solo per le applicazioni che prevedono potenze non molto elevate ed utilizzate all'interno di una propriet privata (no attraversamento suolo pubblico).

802.11b
Questo standard definisce un totale di 14 canali di frequenza. da 22 MHz l'uno. I canali sono parzialmente sovrapposti tra loro in frequenza, quindi tra due canali consecutivi esiste una forte interferenza. I 2 gruppi di canali 1, 6, 11 e 2, 7 e 12 (con solo 3 canali ciascuno) non si sovrappongono fra loro e vengono utilizzati negli ambienti con altre reti wireless. Esistono 5MHz di distanza tra ogni frequenza centrale in ogni canale. Ogni segnale trasmesso con questo standard di circa 30MHz. Questo significa che i segnali si sovrappongono su molti canali di frequenza adiacenti. Questo implica che ogni area pu supportare al massimo 3 access point (che operano su canali differenti) alla volta. Di conseguenza l802.11b pu supportare 3 connessioni a reti locali ad-hoc Gli unici canali utilizzabili in tutto il mondo sono il 10 e 11 dato che la Spagna non ha concesso i canali dall'1 al 9 e molte nazioni si limitano ai primi 11 sottocanali. Idealmente questo standard supporterebbe connessioni wi-fi tra AP e dispositivi wireless per 4 possibili tassi di trasmissione: 1\2\5.5\11Mbps (ma in media il tasso massimo concesso allutente di 6Mbps). Nel caso specifico, se un terminale si allontana dallAP, la connessione non cade ma diminuisce la sua velocit (meccanismo di fall back - immaginiamo la propagazione del segnale fatta a cerchi concentrici dove il pi interno di 11Mbps fino ad arrivare a 1Mbps) Formato Pacchetto a livello fisico
Long PLCP PPDU format

802.11a
Opera in un range di frequenze tra 5.15 e 5.8GHz e utilizza 300MHz di larghezza di banda della banda concessa da Unlicensed National Information Infrastructure (U-NII). Questi 300MHz sono stati divisi in 3 bande distinte da 100MHz: Band 5.725-5.825 GHz 5.25-5.35 GHz 5.15-5.25 GHz Channel 9-12 5-8 1-4 Max Power 1000 mW 250 mW 50 mW

High band Middle band Low band

Vista lalta potenza in output, la high band usata per prodotti da edificio ad edificio. Le altre due bande sono utilizzabili per prodotti wireless allinterno delledificio. In questo standard, i segnali radio sono generati usando un metodo chiamato OFDM (Orthogonal Frequency Division Multiplexing), definito sulle bande low e middle. Queste due bande hanno un totale di 200MHz di frequenza che supportano 8 canali non sovrapponibili. Ogni canale diviso in 52 bande, ognuna di circa 300kHz dampiezza. Ognuna di queste piccole bande una sottoportante in OFDM. In questo metodo OFDM un trasmettitore pu selezionare alcune sottoportanti per trasmettere il segnale. In base al numero di sottoportanti scelte, il trasmittente pu ottenere tassi di trasmissione di 6,9, 12,18, 24, 36, 48, or 54 Mbps. Essendoci 8 canali non sovrapponibili, questo standard pu supportare 8 differenti acces point per collegamenti wi-fi in un dato ambiente (in modo equivalente pu stabilire al massimo 8 connessioni ad-hoc contemporaneamente). un miglioramento dell802.11b che aveva solo 3 canali usabili. L802.11a come l802.11b utilizza un meccanismo di fall back (cerchi concentrici dove il pi interno 54\48\36\24\12Mbps). vantaggi: compatibile con tutti gli standard 802.x, utilizza banda libera ISM, usa le frequenze meno affollate svantaggi: non c' Qos e il segnale tende a sfumare per le alte frequenze

Formato pacchetto a livello fisico

Paragone tra 802.11a e 802.11g


Frequenze operative: 802.11a usa frequenze nellintorno dei 5GHz mentre 802.11g usa intorno di 2,4GHz Interferenze dovute a basse frequenze: i dispositivi che utilizzano 802.11g, lavorando a 2,4GHz incontrano interferenze con altri dispositivi come telefoni cordless, forni microonde, satelliti. Stessa velocit offerta: entrambi offrono circa 54Mbps di banda teorica o Velocit teorica 802.11b 11Mbps o Velocit reale 802.11b 4Mbps o Velocit reale 802.11g tra 6 e 20 Mbps Maggiori canali = pi flessibilit per evitare interferenze: il range dipende dalla potenza applicata allantenna, la sensibilit della radio card del ricevente e dagli ostacoli lungo il percorso. o 802.11a ha un range di 150-300 piedi in uno scenario pratico o 802.11g ha un range simile all802.11b, cio di 1000 piedi Il range dell802.11a pi piccolo dell802.11b\g perch il primo opera a frequenze pi alte. Costi: 802.11a il pi costoso dei tre o 802.11b il pi economico e popolare standard per WLAN o 802.11a ha un costo pi alto a causa del suo range di trasmissione cosi basso: richiede pi AP in una zona. o 802.11g una via di mezzo tra i due Throughput e compatibilit: 802.11g offre lo stesso throughput dell802.11a ed retro-compatibile con 802.11b (se un dispositivo 802.11b si aggancia ad un AP 802.11g, tutte le connessioni allAP si abbassano alla velocit dell802.11b) Canali: 802.11g 3 canali non sovrapponibili, lavora a 2,4GHz e mantiene il tasso di trasmissione tra i 6 e i 54 Mbps. Usa OFDM ma supporta lespansione di spettro (spread spectrum)

Pacchetto tipico 802.11 (livello fisico)


Preambolo (96bit) | PLCP Header (192bit) | Data (da 200bit a 18.000bit) | CRC (32bit)

Usato per sincronizzare il ricevente in modo che capisca quando inizia il pacchetto.

PLCP (Physical Layer Convergence Procedure) indica quanti bit ci sono nella porzione data e qual il date rate della trasmissione

Contiene lindirizzo del mittente e del destinatario, le informazioni che si scambiano i due, se esiste o no chiave di protezione WEP

(cyclic redundancy check) per rilevare se c stato un errore nella sequenza di bit ricevuta

Livello MAC 802.11


Questo livello oltre a fare il controllo allaccesso del mezzo condiviso si occupa anche di supportare il roaming, lautenticazione, il risparmio energetico. I servizi forniti da questo livello sono i servizi di dati asincroni (obbligatori) e i servizi time-bounded (opzionali). Mentre l802.11 offre servizi asincroni in reti adhoc, entrambi i tipi di servizi sono offerti usando una rete strutturata. I servizi asincroni supportano pacchetti broadcast e multi cast e lo scambio di pacchetti basato sul modello best-effort. 3 metodi daccesso al mezzo: metodo basato su CSMA/CA (obbligatorio) metodo che evita il problema dei terminali nascosti (opzionale) metodo basato sul polling per i servizi time-bounded (opzionale) i primi due metodi sono sintetizzati come DCF (distributed coordination function) che offre solo servizi asincroni , mentre il terzo chiamato anche PCF (point coordination function) che offre entrambi i servizi (ma usa un AP per evitare le collisioni). Il meccanismo MAC chiamato DFWMAC (distributed foundation wireless medium access control). Per tutti i metodi daccesso,i parametri che gestiscono il tempo dattesa prima dellaccesso al mezzo sono molto importanti. Qui sono mostrati i 3 differenti parametri che definiscono le priorit dellaccesso al mezzo. Queste priorit sono tutte implementate sfruttando le diverse distanze dai frame.

SIFS (Short inter-frame spacing): il pi piccolo tempo di attesa per accedere al mezzo (ha la pi alta priorit) definito per messaggi di controllo molto piccoli come ack di pacchetti data e risposte di polling. PIFS (PCF inter-frame spacing): un tempo dattesa intermedio (ha priorit media) usato per servizi time-bounded. Un AP pu fare polling su altri nodi solo se ha aspettato un tempo PIFS per laccesso al mezzo. DIFS (DCF inter-frame spacing): il tempo di attesa pi lungo (ha la priorit pi bassa) usato per i servizi data asincroni con un periodo di contesa degli slot time.

Metodi daccesso nel dettaglio 1) Basic DFWMACDCF che usa CSMA/CA Se il mezzo inattivo, alla fine della durata del DIFS, un nodo pu accedervi. Questo permesso con ritardi daccesso piccoli e sotto carichi leggeri. Ma se tanti nodi tentano di accedere al mezzo servono meccanismi addizionali. Se il mezzo occupato il nodo deve aspettare la fine del DIFS entrando nella fase di contesa solo in seguito. A questo punto ogni nodo sceglie un tempo di back off casuale con una finestra di contesa.

Finestra di contesa e tempo dattesa Se il tempo di backoff non ancora finito ma il mezzo inattivo allora il nodo pu accedervi direttamente. Questo ritardo casuale distribuito che viene aggiunto, aiuta a evitare le collisioni. Per implementare una sorta di giustizia bisogna aggiungere un timer di back off: ogni nodo seleziona un tempo dattesa random con il range della finestra di contesa. Se una stazione non accede al mezzo in questo primo ciclo viene stoppato il tuo timer di back off, si attende che il canale diventi ancora inattivo e il contatore riparte. Non appena il contatore scade il nodo accede al mezzo. Questo significa che le stazioni in attesa non scelgono un nuovo tempo di back off, ma gli viene decrementato quello che avevano prima. Le stazioni che aspettavano da tanto sono avvantaggiate sulle altre appena entrate.

Il processo sotto descritto per comunicazioni broadcast La stazione3 la prima a richiedere ai livelli pi alti linvio di un pacchetto. La stazione ascolta il mezzo, aspetta un DIFS, accede al mezzo e invia il pacchetto. Le stazioni1,2,5 sono in attesa che la 3 finisca di trasmettere. Quindi tutte e tre le stazioni scelgono un tempo di back off aprendo una finestra di contesa e iniziano a decrementare questo timer. La stazione2 non ha tempo residuo da consumare, ma solo il suo back off, quindi accede al mezzo per prima. I timer di back off delle stazioni1 e 5 si fermano e le stazioni memorizzano il loro tempo residuo. Ora la stazione4 vuole spedire un pacchetto: aspetta un DIFS e intanto le altre 3 stazioni tentano di accedere. Se succede questo (e le due stazioni hanno per sbaglio lo stesso tempo di back off) avviene una collisione e il frame trasmesso viene distrutto. La collisione innesca una ritrasmissione del frame e viene scelto un nuovo tempo di back off. La ritrasmissione non ha privilegi. Questo schema ha problemi sia sotto carichi leggeri che pesanti, dipende dalla grandezza della finestra di contesa, il tempo di back off pu risultare uguale per pi stazioni, causando collisione, oppure troppo alto, causando inutile ritardo. Processo per comunicazioni unicast In questo schema il ricevente dei dati conferma con un ACK. Il ricevente accede al mezzo dopo aver aspettato un SIFS, quindi nessuna stazione nello stesso momento pu causare collisioni. LACK assicura la ricezione corretta del frame (controllo con CRC). Se non ritorna nessun ACK, il trasmittente ritrasmette automaticamente il frame. Dopo lack, il trasmittente deve aspettare e competere per lacceso. 2) DFWMAC-DCF con RTS/CTS Evita il problema dei terminali nascosti. Le due stazioni possono sentire che il canale inattivo, mandare un frame e causare una collisione sul ricevente in mezzo. Dopo aver aspettato un DIFS (pi un tempo di back off se il canale era occupato), il trasmittente pu spedire un RTS (che non ha priorit particolari rispetto ad altri pacchetti). RTS include indirizzo di trasmittente,ricevente e tempo di durata della trasmissione. La durata specifica lintervallo di tempo necessario per trasmettere lintero frame e il suo relativo ACK. Tutti i nodi ricevo questo RTS e settano il loro NAV (net allocation vector) in accordo con il campo durata. Il NAV specifica il punto pi vicino in cui la stazione pu provare ad accedere di nuovo al mezzo. Il ricevente dei dati riceve RTS risponde con un CTS dopo aver aspettato un tempo SIFS e tutte le stazioni aggiustano il loro NAV. Ora tutti i nodi nel range del ricevente e del trasmittente sanno che devono aspettare prima di accedere al mezzo. Alla fine il trasmittente aspetta un SIFS e invia i dati. Il ricevente aspetta un SIFS, riceve i dati e risponde con un ACK (dopo aver controllato la correttezza con CRC). A trasmissione completata, il NAV di ogni nodo marca che il canale libero e il ciclo riparte. In questo schema le collisioni possono avvenire solo durante la trasmissione di un RTS. Le WLAN hanno un tasso di errore in trasmissione generalmente pi alto delle comunicazioni a fibra ottica . la probabilit dellerrore aumenta con la grandezza del frame trasmesso. Questo problema viene risolto grazie alla frammentazione In questo schema, RTS non contiene la durata di tutta la trasmissione ma solo del frammento e il suo ACK. Il NAV viene aggiornato in base alla durata del frammento. Il ricevente del frammento1 risponde dopo un tempo SIFS con un ACK1 che include la prenotazione per il prossimo frammento. Se il frammento 2 non lultimo esso includer il tempo di durata del frammento successivo. In questo caso, il frammento2 lultimo e non viene riservato il mezzo per altro tempo. Dopo linvio di ACK2 tutti gli altri nodi possono completare il loro invio dopo aver aspettato un tempo DIFS.

3) DFWMAC-PCF con Polling I due metodi daccesso precedenti non possono garantire un ritardo di accesso al mezzo massimo e una minima ampiezza di banda. Per fornire servizi time-bounded, l802.11 specifica un PCF (Point Coordination Function). Per usare PCF c bisogno di un AP che faccia polling sulle stazioni (infatti le reti ad-hoc non possono usare questo controllo di accesso al mezzo). Il point co-ordinator dellAP divide il tempo daccesso in periodi super-frame. Un super frame contiene un periodo di tempo con contesa e uno senza. Il periodo di contesa pu essere usato per i due meccanismi presentati sopra. Al tempo t0 il periodo senza contesa del super frame inizia teoricamente, ma unaltra stazione sta trasmettendo dati (il mezzo occupato). Questo significa che il PCF rimanda un tempo DCF e linizio del super-frame posticipato. Lunica possibilit di evitare variazioni non avere periodi di contesa. Dopo che il mezzo tornato inattivo, al tempo t1 il point coordinator aspetta un tempo PIFS prima di accedervi. Il point coordinator spedisce DATA1 alla prima stazione. La stazione pu rispondere solo dopo aver aspettato un tempo SIFS. Dopo aver aspettato questo tempo, il point coordinator fa polling su una seconda stazione inviando DATA2. Questa stazione potrebbe risponde con U2. il polling continua sulla terza stazione. Questa stazione non ha niente da inviare e il point coordinator non riceve nessun pacchetto dopo il tempo di SIFS. Non avendo ricevuto nulla dalle stazioni, il point coordinator aspetta un PIFS e fa polling sulla stazione4 che risponde con U4. Terminate le stazioni da interrogare il point coordinator segnala la fine con un CFend, indicando che il periodo di contesa pu ricominciare con un nuovo super-frame. In questo schema le propriet di trasmissione di tutta la rete dipendono dal comportamento del polling dellAP. Se usato solo PCF e il polling distribuito in modo uniforme, la banda sar distribuita uniformemente su tutti i nodi. Questo schema pu assomigliare ad un TDMA statico con divisioni di tempo duplex (TDD).

Frame 802.11 (livello MAC)

1) Frame control: primi 2 byte usati per diversi scopi, contiene i seguenti sottocampi: o Protocol version: indicano la versione attuale del protocollo e attualmente sono fissati a 0. se revisioni fatte allo standard lo rendono incompatibile con la versione attuale, questo valore viene incrementato o Type: identifica la funzione del frame: gestione (management)=00, controllo=01 data=10, il valore 11 riservato. Ognuno di questi tipi ha i seguenti sottotipi: o Subtype: sottotipi di management frame sono: 0000=richiesta di associazione, 1000=beacon, sottotipi di control frame sono: 1011=RTS, 1100=CTS. I dati dellutente trasmessi nel data frame hanno sottotipo=0000 o To DS/From DS: vedi tabella sotto o More Fragments: settato a 1 in tutti i data o management frame che hanno un altro frammento del MSDU (MAC Service Data Unit) da seguire o Retry: se il frame corrente un frame ritrasmesso questo bit segnato a 1. Con laiuto di questo bit il ricevente facilitato a eliminare frame duplicati

Power Management: indica il comportamento di una stazione (in termini di risparmio energetico) dopo aver trasmesso un frame. Settato ad 1 se la stazione va il modalit risparmio, settato a 0 se la stazione rimane attiva o More Data: usato per indicare al ricevente se il trasmittente ha ancora dati da spedire dopo il frame corrente. usato dagli AP per indicare alla stazione in modalit risparmio energetico che alcuni pacchetti sono bufferizzati, oppure dalle stazioni per comunicare allAP, dopo aver ricevuto polling, che necessario un altro polling perch la stazione pronta a trasmettere altri dati. o WEP (Wired Equivalent Privacy): indica che il meccanismo di sicurezza per questo standard attivo. o Oder: se questo bit settato a 1, i frame ricevuti devono essere elaborati con un ordine preciso. 2) Duration ID: se i valore del campo minore di 32.768 questo campo contiene il valore indicativo in s del tempo in cui il mezzo trasmissivo occupato (utilizzato per la trasmissione di pacchetti CTS e RTS) 3) Indirizzi da 1 a 4: contengono lindirizzo MAC (48 bit) dello standard 802 utilizzato, in modo da poterlo comunicare alle altre 802.x LAN. Il contenuto di ogni indirizzo dipende dai bit DS del frame control. 4) Sequence control: a causa dei meccanismi di ack utilizzati, vengono usati numeri di sequenza per filtrare i duplicati di ack persi. 5) Data: contiene un numero di dati arbitrari (massimo 2312 byte) che vengono trasmessi in modo trasparente da mittente a destinatario 6) CRC (checksum): 32bit di checksum sono usati per proteggere il frame. o Scenari per spiegare lutilit dei bit To DS e From DS del frame control Possibili trasmissioni di frame MAC: Tra stazioni mobili Tra stazioni e AP Tra AP e DS I due bit TO DS e FROM DS differenziano questi casi e controllano il significato dei 4 indirizzi usati DS: Distribution System AP: Access Point DA: Destination Address SA: Source Address BSSID: Basic Service Set Identifier RA: Receiver Address TA: Transmitter Address Ogni stazione, AP, o nodo wi-fi filtra sull indirizzo 1. questo indirizzo identifica fisicamente il\i ricevente\i del frame. Basandosi su questo indirizzo la stazione pu decidere se il frame rilevante oppure no. Lindirizzo 2 rappresenta il trasmittente fisico del frame; questa informazione importante perch questo trasmittente in particolare anche il destinatario dellack a livello MAC. Gli altri due indirizzi (3 e 4) servono per lassegnamento logico dei frame. Lo standard definisce 3 pacchetti speciali di controllo: ACK : lindirizzo del ricevente direttamente copiato dallinidirizzo2 del frame precedente. Se non seguono altri frammenti dopo quello attuale il capo duration=0, altrimenti questo campo contiene il tempo richiesto per trasmettere ACK

RTS: oltre allindirizzo di Ricevente e Trasmittente del trasferimento dati, il campo duration contiene il tempo necessario per spedire CTS,data e ACK.

CTS: copia lindirizzo del trasmittente dallRTS ricevuto, nel suo campo Receiver Address, il campo duration contiene il tempo per inviare CTS

MAC Management nell802.11


Questa funzione gioca un ruolo centrale in questo standard e si occupa di: lintegrazione di vari sistemi lintegrazione delle stazioni wi-fi in una BSS la formazione di una ESS Sincronizzazione delle varie stazioni Pi in dettaglio: Sincronizzazione: per trovare una LAN wireless, sincronizzazione di orologi interni, generazione di segnali beacon Power Management: controlla le attivit di trasmissioni per conservare la batteria delle stazioni (o permettere che vadano in sleep senza perdere frame). Roaming: gestisce la partecipazione alla rete, il cambiamento di AP, ricerca di una rete. Management Information Base (MIB): tutti i parametri che rappresentano lo stato corrente di una stazione e un di AP sono salvati nel MIB.

Sincronizzazione tramite frame di beacon nelle reti strutturate e ad-hoc


Ogni nodo della rete ha un orologio interno. Per sincronizzare gli orologi di tutti i nodi, l802.11 specifica un TSF (Timing synchronization function). Un beacon contiene una marcatura oraria (timestamp) e altre informazioni di gestione usate anche per il power management e per il roaming (per esempio lidentificazione di una BSS). Il timestamp viene usata dal nodo per aggiustare il suo orologio interno. La trasmissione di un frame di beacon non sempre periodico in quanto pu essere rimandato se il canale occupato.

Con reti strutturate la sincronizzazione tra le stazioni viene fatta dallAP che trasmette il beacon, permettendo alla stazioni di aggiustare lorologio interno secondo il timestamp. Se il canale occupato lAp non in grado di spedire il beacon.

Con reti ad-hoc il meccanismo si complica leggermente: non essendoci AP, sono le stazioni che iniziano a trasmettere il beacon in un certo intervallo di beacon. Tutte le altre stazioni aggiustano i loro orologi in accordo con il beacon ricevuto e sopprimono i loro beacon per quel ciclo. Se avviene collisione, il beacon va perso. In questo scenario, gli intervalli di beacon possono essere shiftati leggermente perch tutti gli orologi possono variare rispetto allinizio di un intervallo di beacon dal punto di vista di ogni nodo.

Power Management 802.11


I protocolli standard delle LAN assumono che le stazioni devono essere sempre pronte a ricevere dati, anche se i riceventi sono in stato di idle per la maggior parte del tempo in reti con carichi leggeri. Comunque sia assicurare sempre questa disponibilit incide sulla durata delle batterie. Lidea base del power management spegnere le stazioni quando esse non servono. Per i dispositivi di invio semplice (in quanto una volta trasmesso il messaggio essi vengono spenti), mentre i riceventi non possono prevedere in anticipo se riceveranno un messaggio. Le stazioni possono trovarsi in due stati: addormentate o sveglie con un buffer di dati da spedire\ricevere. Se un trasmittente vuole comunicare con una stazione spenta, salver i suoi dati in un buffer. Le stazioni addormentate si risvegliano ad intervalli regolari e restano sveglie per un certo periodo di tempo durante il quale i trasmittenti possono annunciare i destinatari dei dati caricati nel buffer. Se una stazione rileva che lei la destinataria del pacchetto allora rimane sveglia fino alla fine della trasmissione. Per fare in modo che le stazioni si sveglino al momento giusto viene utilizzato il TSF contenuto nei frame di beacon, grazie al quale le stazioni sono sincronizzate (si svegliano e rimangono sveglie tutte per lo stesso tempo).

Power Management con reti strutturate Gli AP si preoccupano di gestire i messaggi bufferizzati: con ogni messaggio di beacon inviato dallAP, viene trasmesso un TIM (Traffic Indication Map) che contiene la lista delle stazioni che devono ricevere una trasmissione unicast. In questo schema gli intervalli di beacon corrispondono agli intervalli di TIM; in piu lAP mantiene una DTIM (Delivery TIM) per trasmissioni multicast/broadcast. Dopo aver ricevuto il pacchetto broadcast le stazioni ritornano a dormire e si svegliano poco prima della prossima trasmissione TIM. La trasmissione ritardata dal fatto che il mezzo occupato e le stazioni rimangono sveglie. Dopo aver trasmesso T, lAP non ha pi niente da trasmettere e le stazioni si addormentano. Al prossimo intervallo TIM lAP comunica alle stazioni interessate che devono ricevere dei dati. Le stazioni rispondono con un messaggio PS poll (power saving) e rimangono sveglie per ricevere dati. LAP invia i dati e le stazioni rispondono con un messaggio di ack (non mostrato in figura). Alla fine del ciclo lAP deve trasmettere dati in broadcast nel prossimo intervallo DTIM, che viene posticipato perch il mezzo occupato. In questo schema viene fatto un compromesso tra ritardi bassi nellaccesso alle stazioni e durata della batteria: gli intervalli TIM e i ritardi sono piccoli, ma il risparmio energetico lo altrettanto. Power Management con reti ad-hoc Lo schema pi complesso in quanto, mancando gli AP, ogni stazione possiede un sistema di buffer se vuole comunicare con stazioni che usano il risparmio energetico. Tutte le stazioni annunciano una lista di frame bufferizzati durante un periodo in cui sono tutte sveglie. Questo periodo di trasmissione una finestra ATIM (ad-hoc TIM) in cui le stazioni rimangono tutte sveglie. Lintervallo di beacon determinato da tutte le stazioni grazie ad una funzione distribuita (ognuna potrebbe mandare un beacon). Nel passo 3, la stazione1 ha un frame bufferizzato per la stazione2 (lo si capisce perch stazione1 invia un ATIM). La stazione2 conferma lATIM con un ack ed entrambe le stazioni rimangono sveglie. Dopo che la stazione1 ha inviato i dati, la stazione2 conferma con un ack. Le stazioni rimangono sveglie perch, in questo caso, stazione1 manda un altro beacon. Questo approccio difficoltoso su larga scala a causa delle collisioni provocate dallinvio di ATIM da molte stazioni. Il ritardo daccesso ad una stazione e difficile da prevedere. QoS non garantita su carichi alti.

Roaming
Se un utente di una rete wi-fi si sposta di continuo, la stazione, per non perdere la connessione, si sposter da un AP allaltro. Questo meccanismo chiamato roaming. Lhandover, usato nel campo della telefonia mobile, si riferisce allo spostamento da parte della stazione da una cella attiva ad unaltra. I passaggi per eseguire il roaming tra AP sono: 1. una stazione decide che la qualit del collegamento corrente con un certo AP troppo scarsa la stazione inizia una scansione per trovare un altro AP 2. La scansione include la ricerca di unaltra BSS che pu essere usata per configurare una nuova BSS nel caso di reti ad-hoc. La scansione pu avvenire su uno o pi canali e pu essere attiva o passiva. La scansione passiva consiste nel leggere il mezzo per trovare altre reti ad esempio ricevendo un beacon da unaltra rete emesso per permettere la sincronizzazione tra gli AP. Nella scansione attiva viene inviato un messaggio (chiamato probe) su ogni canale e si aspetta per la risposta. Beacon e probe contengono le informazioni necessarie per agganciarsi ad una nuova BSS. 3. La stazione seleziona lAP migliore (per esempio in base alla solidit del segnale) e invia a questo AP una richiesta di associazione 4. LAP nuovo risponde con una risposta di associazione: se la risposta positiva la stazione ha effettuato il roaming verso il nuovo AP, altrimenti la stazione continua ad eseguire scansioni alla ricerca di altri AP.

5. LAP che accetta una richiesta di associazione comunica al DS la nuova stazione arrivata nel suo BSS. Il DS aggiorna il suo database che contiene le posizioni correnti delle varie stazioni e informa il vecchio AP che la stazione non pi raggiungibile nella vecchia BSS.

Riassunto dei frame 802.11

Servono a controllare laccesso al mezzo trasmissivo wireless Request To Send (RTS) serve ad avere accesso al mezzo per la trasmissione di grossi frames (la dimensione e definita dal soglia RTS della scheda wireless) Clear To Send (CTS) e la risposta (di tipo ACK) a un RTS sono usati in ogni trasmissione (dati, frame frammentati, ecc) PowerSave Poll (PS-Poll) inviati dal client allAP quando il client si risveglia dalla modalit di power saving Beacon vengono trasmessi a intervalli regolari e annunciano lesistenza di una rete Probe Request trasmesso dal client che cerca una rete, contiene due soli campi: SSID e velocit di trasmissione Probe Response Se il probe request incontra una rete con parametri che soddisfano le richieste, lAP invia un probe response Association Request una volta identificata una rete con parametri compatibili, il client invia questo frame per unirsi alla rete Reassociation Request in tutto simile al precedente tranne che contiene lindirizzo dellAP cui il client e associato nel momento dellinvio. Questo consente al nuovo AP di contattare laltro per farsi passare i dati di associazione Association Response e Reassociation Response - da AP in risposta a uno dei frame precedenti Authentication inviati dal client per autenticarsi con lAP Disassociation sono usati per terminare una relazione di associazione Deauthentication sono usati per terminare una relazione di autenticazione

SATELLITI
Il satellite offre una copertura globale senza fili e senza stazioni base ed indipendente dalla densit della popolazione. Lalta velocit del satellite con una bassa altitudine aumenta i problemi di routing, di localizzazione dellutente e lhandover tra collegamenti di comunicazione. Un po di storia 1957 il primo satellite: SPUTNIK 1960 primo satellite riflettente ECHO 1963 primo satellite geostazionario SYNCOM 1965 primo satellite commerciale geostazionario Early Bird (INTELSAT I): 240 canali duplex telefonici o 1 canale TV 1976 tre satelliti MARISAT per uso marino 1982 primo sistema telefonico satellitare INMARSAT-A 1988 primo sistema satellitare per telefoni mobili INMARSAT-C 1993 primo sistema telefonico digitale 1998 sistemi satellitari globali per telefoni mobili Applicazioni tipiche Previsioni meteorologiche: senza laiuto dei satelliti prevedere un uragano sarebbe impossibile. Radio e TV in broadcast: il satellite in competizione con la televisione via cavo.

Militari: per missioni di spionaggio Per la navigazione: grazie al GPS (Global Position System) si pu ottenere la propria posizione corrente con la precisione di alcuni metri.

Applicazioni nel campo delle telecomunicazioni Connessioni telefoniche globali Connessioni ad aree remote: nelle zone dove troppo costoso installare una base station viene usato il satellite. Comunicazione mobile globale: lo scopo principale dei satellite in questo campo non quello di soppiantare le attuali coperture telefoniche (GSM) ma quello di estenderle. Se allinizio i satelliti erano semplici trasponder di segnali, oggi potrebbe assomigliare a dei router volanti. Di base un trasponder riceve un segnale ad una certa frequenza, amplifica il segnale e lo trasmette ad unaltra frequenza. Ora il satellite decodifica il segnale in una stringa di bit che viene codificata di nuovo in un segnale. Il vantaggio della rigenerazione digitale confrontata con la semplice amplificazione analogica, lalta qualit del segnale ricevuto sulla terra. In base al tipo di satellite, esso copre una certa area della terra con il suo raggio (chiamato footprint). Nello stesso footprint la comunicazione tra satellite e utente mobile viene fatta tramite MUL (Mobile User Link) e dalle base station (o gateway) che controllano il satellite tramite GWL (gateway Link). I satellite possono comunicare direttamente tra di loro grazie a ISL (inter satellite link). Questo facilita la comunicazione tra due utenti in footprint differenti senza chiamare in causa la base station. Informazioni di base sui satelliti I satelliti orbitano intorno alla terra ed in base alla loro applicazione hanno orbite circolari oppure ellittiche. I satelliti con orbite circolare orbitano sempre alla stessa distanza dalla superficie terrestre seguendo queste leggi: Forza di attrazione Fg = m g (R/r) Forza centrifuga Fc = m r m: massa del satellite R: raggio della terra (R = 6370 km) r: distanza dal centro della terra g: accelerazione di gravita (g = 9.81 m/s) : velocita angolare ( = 2 f, f: frequenza di rotazione) Lorbita stabile se Fg = Fc. Risolvendo lequazione risulta che la distanza Da questa equazione si pu concludere che la distanza di un satellite dalla superficie terrestre dipende dalla sua frequenza di rotazione.

Un punto interessante del grafico quando il periodo di rotazione di 24h: questo il punto esatto in cui la distanza dalla terr di 35.786Km. Altri parametri importanti nella comunicazione satellitare sono langolo dinclinazione e langolo di elevazione.

Langolo dinclinazione definito come langolo tra il piano equatoriale e il piano descritto dallorbita satellitare. Un angolo dinclinazione di 0 gradi significa che il satellite esattamente sopra lequatore.

Langolo di elevazione definito come langolo tra il centro del raggio del satellite e il piano tangente alla superficie terrestre. Una footprint viene definita come larea della terra dove i segnali satellitari possono essere ricevuti.

Un altro effetto da considerare la perdita di propagazione del segnale: questa attenuazione della potenza del segnale dipende dalla distanza tra il ricevitore sulla terra, dallelevazione del satellite e dalla condizioni atmosferiche. Valutare lattenuazione del segnale causata da eventi atmosferici molto difficile: oltre a dipendere dallelevazione del satellite bisogna considerare che il segnale deve penetrare piccole o grandi percentuali di atmosfera. 4 tipi di orbite usate nei sistemi satellitari GEO (Geastonary Earth Orbit): orbita geostazionaria Orbitano a 35,786 km dalla superficie della terra e sul piano equatoriale (inclinazione 0 tipicamente ma non sempre) la rotazione dura 24h, sincrono con la terra Antenne riceventi fisse Tipicamente un grande footprint (fino a 34% della superficie della terra), quindi le frequenze non possono essere riusate Scarsa efficienza nelle aree di latitudine superiore a 60 (cio verso i poli) a causa della posizione sopra lequatore Alta potenza di trasmissione Lunga latenza a causa della distanza (ca. 275 ms) LEO (Low Earth Orbit): ca. 500 - 1500 km Orbita ca. 500 - 1500 km dalla terra Visibilit di un satellite ca. 10 - 40 minuti Possibile copertura globale Latenza simile a quella dei canali terrestri, ca. 5 - 10 ms footprint piccolo, buon riuso delle frequenze Necessario handover tra satelliti Molti satelliti necessari Sistemi complessi a causa del movimento dei satelliti MEO (Medium Earth Orbit) o ICO (Intermediate Circular Orbit): ca. 6000 - 20000 km

Orbita ca. 5000 - 12000 km dalla superficie della terra Paragone con i LEO: Satelliti piu lenti (meglio!), meno satelliti, Sistema piu semplice, Handover non sempre necessario, Alta latenza, ca. 70 - 80 ms, Alta potenza necessaria HEO (Highly Elliptical Orbit) orbite ellittiche

Routing
Esistono due possibili scenari: Satellite che supporta ISL: un utente invia dati al satellite e il satellite li inoltra ad altri satelliti responsabili del ricevente. Questo sistema ha bisogna di un uplink e un solo downlink per direzione. Con questo sistema riduco il numero di gateway sulla terra. Questa soluzione offre latenza pi bassa. Satellite che non supporta ISL: un utente invia dati al satellite che per costretto ad inoltrarli ad un gateway sulla terra. Questo sistema richiede due uplink e due downlink.

Localizzazione di utenti in una rete satellitare


Con meccanismi simili al GSM I gateway mantengono database con i dati utente HLR (Home Location Register): dati statici VLR (Visitor Location Register): ultima locazione nota del terminale mobile SUMR (Satellite User Mapping Register): Mappa satellite-stazione mobile (indica la posizione dei satelliti) Registrazione delle stazioni mobili Inizialmente una stazione manda un segnale che viene ricevuto da diversi satelliti che lo comunicano al gateway. Il gateway pu determinare la posizione dellutente ricavandola dalla posizione del satellite che lo ha rilevato. Viene interrogato HLR, aggiornati VLR e SUMR Chiamata di una stazione mobile: la chiamata inoltrata ad un gateway che localizza lutente usando HLR e VLR (come nel GSM). Con laiuto della SUMR viene trovato un satellite adatto alla comunicazione e la connessione con esso pu avere inizio.

Handover
Situazioni di handover specifiche dei sistemi satellitari: Handover senza cambiamento di satellite: handover da un cono di trasmissione ad un altro Stazione mobile ancora nel footprint del satellite ma in unaltra cella Handover tra satelliti La stazione mobile lascia il footprint di un satellite ed entra in un altro Handover tra gateway La stazione mobile ancora nel footprint ma il gateway terrestre lascia il footprint (per la rotazione del satellite) Handover tra sistemi La rete terrestre diventa disponibile ed conveniente usarla invece del sistema satellitare

BROADCAST
Il broadcast consiste nellinviare la stessa informazione a pi terminali, un esempio di comunicazione assi metrica. Al contrario, la comunicazione simmetrica offre le stesse caratteristiche in entrambe le direzioni di comunicazioni (capacit di banda, ritardo, costi). Esempio di servizi di comunicazioni simmetrica il GSM. La simmetria necessaria per i servizi telefonici, ma molte altre applicazioni non richiedono le stesse caratteristiche in entrambe le direzioni di comunicazione. Un esempio potrebbe essere un sistema client/server: il client, in genere, ha bisogno di ricevere molti pi dati dal server che viceversa. Altri esempi di dispositivi che richiedono comunicazione asimmetrica sono un televisore con un set-top box o un pager (piccolo dispositivo che visualizza messaggi testuali). Un caso speciale di sistemi di comunicazione assi metrica sono i sistemi unidirezionali broadcast dove, solitamente, viene allocata molta banda da un trasmettitore verso molti riceventi. Il problema che in questo schema, il trasmittente pu ottimizzare la trasmissione di dati per lintero gruppo di riceventi, invece di adattarla in base alle necessit di ognuno. Per questo problema esistono diverse soluzioni Ripetizione ciclica di dati Un trasmittente broadcast non sa quando il ricevente ascolter per ricevere i dati trasmessi. Se per la radio o la televisione questo non un problema, importante per trasmissioni come le condizioni di traffico stradale (sta nellinteresse del trasmittente che il ricevente le riceva in tempo). La ripetizione ciclica di blocchi di dati inviati via broadcast consiste nel formare diversi pattern del messaggio (nellesempio i tre pattern A,B,C) e ripeterli ciclicamente. Usando un flat disk tutti i pattern vengono ripetuti in fila. Usando uno skewed disk solo un pattern viene ripetuto diverse volte. Questo aumenta la probabilit di ricevere un blocco ripetuto (il blocco A) se il blocco rimasto corrotto la prima volta. Usando multi-disk molti pattern sono ripetuti diverse volte arbitrariamente. Questa procedura generalmente riduce di molto il tempo di attesa per un utente. DAB - Digital Audio Broadcasting I sistemi DAB sono praticamente immuni alle interferenza e al problema della propagazione multi cammino. Questi sistemi usano una sola rete di frequenza (SFN) in cui tutti i trasmittenti trasmettono lo stesso programma radio, operativo sulla stessa frequenza. Usando una SFN a livello di frequenze, il sistema molto efficiente, visto che una singola stazione radio ha bisogno di una sola frequenza per attraversare tutto il paese. Inoltre i sistemi DAB sfruttano le bande di frequenza VHF e UHF, lo schema di modulazione usato DQPSK e sfrutta il COFDM (Coded Orthogonal Frequency Division Multiplex) usando dalle 192 alle 1536 portanti con un canale DAB a 1.5 MHz. Il DAB sfrutta la FEC (Forward Error Correction) per ridurre il tasso derrore e introduce spazi di guardia tra i simboli durante la trasmissione. Con ogni blocco di frequenza a 1.5MHz il DAB pu attivare 6 canali audio al massimo con un data rate di 192Kbit/s per ognuno. I sistemi DAB usano due meccanismi di trasporto: MSC (Main Service Channel) o Porta tutti i dati utente o Frame chiamati CIF (Common Interleaved Frames) o Ciascun CIF 55296 bit, ogni 24 ms o Ciascun CIF contiene CU (Capacity Units), 64 bit ciascuna FIC (Fast Information Channel) o Porta linformazione di controllo o Consiste di FIB (Fast Information Block) o Ciascun FIB di 256 bit (compresi 16 bit checksum) o Definisce configurazione e contenuto di MSC

Il DAB definisce molti servizi dinformazione accoppiati ad un canale audio. Questo PAD (Program Associated Data) pu contenere molte info di programma e informazioni di controllo. Il frame che viaggia nei sistemi DAB Ogni frame pu avere durate diverse (24,48,96ms) a seconda del metodo di trasmissione . DAB definisce 4 modi diversi di trasmissione. Ogni frame consiste di 3 parti: il canale di sincronizzazione (SC) marca linizio del frame. Consiste di un simbolo nullo e di un simbolo di fase per sincronizzare il ricevente. Il FIC (Fast information canne) contiene i dati di controllo nel FIB. LMSC (Main Service Channel) contiene componenti di dati e di audio per i servizi.

In un DAB server tutti i servizi dati sono multiplati e codificati con aggiunta di ridondanza. Il multiplexer MSC combina tutti gli stream dei vari utenti e li inoltra al trasmission multiplexer. Questa unit crea la struttura del frame tramite lintervento del FIC. Alla fine viene applicata la codifica OFDM e il segnale viene trasmesso

DAB non ha bisogno di allocazione statica per i vari canali. La figura sotto mostra come la riconfigurazione viene fatta dinamicamente durante la trasmissione. Allinizio il DAB trasmette 6 programmi audio di qaulit differente insieme a 9 servizi di dati. Ogni programma audio ha il suo PAD. Per esempio laudio 1,2 e 3 hanno qualit alta, 4 e 5 hanno qualit bassa mentre il 6 ha la qualit pi infima. La stazione radio pu decidere che per laudio 3, 128 Kbit/s sono abbastanza. Il multiplexer DAB interleave dinamicamente i dati dalle differenti sorgenti. Per informare il ricevente riguardo la configurazione la configurazione attuale, il FIC manda un MCI (Multiplex Configuration Information).

Digital video broadcasting


La conseguenza logica dellapplicazione della tecnologia digitale al radio broadcasting la stessa usata nei sistemi televisivi tradizionali. I sistemi analogici usati oggi sono rimasti gli stessi per anni. Lunica invenzione stata introdurre la tv digitale con risoluzione pi alta, suono migliore e caratteristiche aggiuntive. Dopo vari fallimenti a livello nazionale per introdurre la tv digitale, nel 93 arriva il DVB (digital video broadcasting). Limmagine mostra alcuni componenti che potrebbero essere integrati in una architettura DVB. Il centro rappresentato da un decoder con ricevitore integrato (set-top box) connesso ad un monitor ad alta risoluzione. Questo set top box pu ricevere segnali dvb via satellite, via trasmettitori terrestri locali e regionali, via cavo, B-ISDN, ADSL. Le connessioni via cavo, B-ISDN e ADSL offrono un canale di ritorno usato dallutente come canale di selezione o per informazioni di autenticazione o per shopping lists. Gli stream audio\video possono essere registrati, elaborati e riprodotti usando il DVD (digital versatile disk). Esistono diversi livelli di qualit: standard definition TV (SDTV), enhanced definition tv (EDTV), high definition tv (HDTV).

DVB per laccesso ad internet ad alta velocit


Oltre che per il broadcasting di data/multimedia, DVB pu essere usato per accessi asimmetrici ad internet a banda larga. Un tipico scenario rappresentato in figura: un provider di informazioni come un video store offre i suoi dati a dei potenziali consumatori tramite un service provider. Se il consumatore vuole scaricare le info ad alto volume, il provider di informazione le trasmette ad un satellite usando il service provider. Il satellite multiplexa questi dati insieme ad altri canali digitali e li trasmette al consumatore via satellite. Il consumatore pu ora ricevere le info richieste tramite un adattatore DVB nel suo pc. Ovviamente le info che viaggiano su questa rete sono criptate. Il tasso di dati per utente di 5- 30 Mbit/sec per il downlink via satellite, con un canale di ritorno da 33 Kbit/sec se si usa un modem standard, 64 Kbit/sec con ISDN, oltre 100 Kbit/sec usando DSL (digital subscriber loop).

Convergenza di comunicazioni broadcasting e mobili


Per abilitare la convergenza tra questi due sistemi vengono definiti dei canali di interazione. Un canale di interazione non usato solo per il DAB e il DVB ma anche per altri sistemi fissi e mobili (UMTS, DECT, ISDN, PSTN). La foto mostra uno scenario che beneficia delle caratteristiche complementari del digital broadcast system e dei sistemi 2.5G/3G. Audio e video ad alta banda sono spediti insieme a dati IP tramite il canale di broadcast. I dati IP possono essere usati anche per comunicazioni multicasting.

GSM
il sistema di telecomunicazione mobile digitale di pi successo attualmente nel mondo. usato da pi di 800 milioni di persone in 190 paesi. Nei primi anni 80 aveva numerosi sistemi mobili analogici che potevano coesistere, basati spesso su standard simili e con frequenze leggermente diverse. Per evitare questa situazione, per la creazione della seconda generazione di sistemi digitali (2G), fu fondato nel 1982, il GSM (ai tempi Group Speciale Mobile). Questo sistema venne successivamente chiamato GSM (Global System for Mobile Comunication). Lobiettivo principale del GSM quello di fornire un sistema di telefonia mobile che permetta agli utenti di fare roaming al di fuori dellEuropa, fornendo inoltre servizi vocali compatibili ai sistemi ISDN e PSTN. Il GSM un tipico sistema di seconda generazione: migliore di quelli di prima generazione ma non offre alto data rate mondiale che i sistemi di terza generazione come UMTS promettono. Servizi mobile offerti da GSM Il sistema GSM permette lintegrazione di voci e servizi dati differenti e lintercomunicazione tra reti gi esistenti. GSM definisce 3 categorie di servizi: Servizi Bearer: permettono trasmissioni di dati trasparenti o non e asincroni o non. o Servizi bearer trasparenti utilizzano le funzioni del livello fisico per trasmettere dati. La trasmissione dei dati ha un ritardo e throughput costante se non ci sono errori di trasmissione. Lunico meccanismo per aumentare la qualit della trasmissione usare un sistema di ridondanza di codice, FEC (Forward Error Correction) che ricostruisce la stringa in caso di errore o Servizi bearer non trasparenti: usano i protocolli di livello 2 e 3 per implementare la correzione derrore o il controllo del flusso. Questi servizi sfruttano i servizi trasparenti aggiungendo un RLP (radio link protocol) che contiene meccanismi di HDLC (High-level data link control). Usando servizi trasparenti e non, GSM specifica molti servizi bearer per inter-connessione con PSTN, ISDN e PSPDN (Packet Switched Public Data Newtork). Le trasmissione dei dati possono essere fullduplex, sincronizzate con data rate di 1.2\2.4\4.8\9.6Kbit/s oppure full-duplex, asincrone con un data rate che varia tra i 300 e i 9600bit/s. Tele Servizi: il primo obiettivo del GSM provision una trasmissione vocale digitale di alta qualit, offrendo una banda di 3.1KHz ai sistemi telefonici analogici. Codici speciali (coder\decoder) vengono usati per la trasmissione vocale, mentre altri codici sono usati per la trasmissione di dati analogi per le comunicazioni con computer che usano modem e fax. o Altri servizi offerti da GSM sono i numeri demergenza: lo stesso numero pu essere utilizzato in tutta Europa; questo servizio obbligatorio per tutti i provider. Questa connessione ha la massima priorit, la possibilit di pre-rilasciare altre connessioni e automaticamente viene agganciata al centro demergenza pi vicino. o Un altro servizio utile sono gli SMS (Short Message Service): messaggi testuali alfanumerici di 160 caratteri. Questo servizio non usa il canale standard dei dati del GSM ma sfrutta una capacit inutilizzata dei canali di segnalazione. Questo permette una comunicazione in parallelo con quella vocale: infatti possibile mandare e ricevere SMS durante una telefonata. Servizi supplementari: simili a reti ISDN, questi servizi offrono vari enhancement per i servizi di telefonia standard. Questi servizi possono cambiare a seconda del provider. Servizi supplementari tipici sono: o Identificazione dellutente o Redirezione della chiamata o Inoltro di una chiamata uscente Le caratteristiche dello standard ISDN come gruppi di utenti vicini sono di notevole interesse perch possono permettere, per esempio, una sottorete specifica GSM di una compagnia, a cui tutti i membri del gruppo hanno accesso.

Architettura di sistema GSM Esistono 3 sottosistemi: RSS (Radio Sub System) NSS (Network Sub System) OSS (Operation Sub System)

RSS comprende tutte le entit radio: le stazioni mobile (MS) e le base station sub system (BSS). La connessione tra RSS e NSS avviene tramite linterfaccia A (con connessioni di 64kbit/s) mentre la connessione tra RSS e OSS avviene tramite linterfaccia O. BSS (Base Station Subsystem): una rete GSM comprende molte BSS ognuna delle quali controllata da un BSC (Base Station Controller). La BSS fornisce tutte le funzioni necessarie per mantenere la connessioni radio con una MS. Beside una BSC, la BSS contiene molte BTS. BTS (Base Transceiver Station): una BTS comprende tutti i dispositivi radio come antenne, processori di segnali, amplificatori necessario per trasmissioni radio. Una BTS forma una cella (che pu misurare anche centinaia di metri) o, usando antenne settorizzate, diverse celle. Una BTS si collega a diversi MS tramite linterfaccia Um (interfaccia ISDN per utenti mobili). Una BTS si collega a una BSC tramite linterfaccia Abis (di 16 o 64Kbit/s). BSC (Base Station Controller): come gi detto gestisce una BTS. Una BSC prenota frequenze radio, facilita lhandover da una BTS ad unaltra allinterno della stessa BSS, e fornisce il paging di una MS. Inoltre una BSC esegue una multiplazione dei canali radio in connessioni fisse alla rete sullinterfaccia A. MS (Mobile Station): comprende tutti i dispositivi e i software che servono per una comunicazione in una rete GSM. Una MS consiste di una SIM (Subscriver Identify Module), che contiene tutti i dati di uno specifico utente che potrebbero servire al sistema GSM. Mentre una MS pu essere identificata tramite un IMEI (International Mobile Equipment Identity), un utente pu personalizzare una MS usando una SIM con meccanismi specifici dutente come lautenticazione, basate sullutente e non sul dispositivo fisico. La SIM contiene identificatori e tabelle come il tipo di carta, numero seriale, una lista di servizi sottoscritti, un PIN (Personal Identity Number), un codice PUK (PIN unblocking key) per sbloccare il PIN, una chiave di autenticazione Ki e un IMSI (International Mobile Subscriver Identity). La MS carica le informazioni dinamiche mentre loggata al sistema GSM come la Kc (Chiper Key) e le informazioni di locazione, che consistono in un TMSI (Temporany Mobile Subscriber Identify) e la LAI (Location Area Identification).

NSS il cuore del sistema GSM insieme alla rete stessa. NSS connette la rete wi-fi con delle reti standard pubbliche, fornisce handover tra differenti BSS, comprende funzioni per la localizzazione globale degli utenti, supporta il charging, laccounting e il roaming di utenti tra diversi provider in differenti paesi. NSS consiste in questa serie di database e di switch: MSC (Mobile services Switching Center): sono gli switch di pi alta qualit per ISDN digitali. Settano la connessione tra gli altri MSC di una BSC tramite linterfaccia A e formano reti fisse backbone del sistema. Tipicamente un MSC gestisce le altre reti fisse come PSTN e ISDN. Usando funzioni di inter-connessione particolari come IWF (Interworking Functions), un MSC pu anche connettersi alle reti di dati pubbliche PDN (Public Date Network). Un MSC aiuta tutte le segnalazioni che hanno bisogno di un setup della connessione, aggiornamento di una connessione e handover tra connessioni di altri MSC. Lo Standard Signalling System No.7 (SS7) usato a questo scopo. MSC fornisce anche funzioni che necessitano di servizi supplementari come linoltro di chiamata, la conferenza etc HLR (Home Location Register): questo il db pi importante in un sistema GSM che memorizza tutte le informazioni rilevanti che riguardano lutente. Contiene informazioni statiche come MSISDN (Mobile Subscriber ISDN), servizi di sottoscrizione (esempio GPRS), e IMSI. Contiene anche informazioni dinamiche come la LA corrente (Location Area) della MS, il MSRN (Mobile Subscriber Roaming Number), il VLR corrente e MSC. Quando una MS lascia la sua LA,

linformazione nellHLR viene aggiornata. Questa informazione necessaria per localizzare un utente nel sistema mondiale GSM. Queste informazioni dellutente sono riportate tutte in un solo HLR che supporta charging e accounting. VLR (Visitor Location Register): il VLR associato ad ogni MSC un db dinamico che memorizza tutte le informazioni importanti di cui ha bisogno per usare la MS correntemente nella LA associata ad un MSC(IMSI, MSISDN, HLR). Se una nuova MS arriva in una LA, il VLR responsabile della copia di tutte le informazioni rilevanti dellutente dallHLR.

OSS contiene le funzioni necessarie per operazioni di rete. Un OSS possiede delle entit di rete proprie e pu accedere ad altre entit tramite segnalamento SS7. OSS definisce le seguenti entit: OMC (Operation and Maintenance Center): monitora e controlla tutte le altre entit di rete tramite linterfaccia O. tipicamente le funzioni di gestione OMC riguardano il monitoraggio del traffico o laccount e il billing AuC (Authentication Centre): siccome le onde radio e le stazioni mobili sono particolarmente vulnerabili, stato definito un Auc separato per proteggere lidentit dellutente e la trasmissione dei dati. AuC contiene degli algoritmi per lautenticazione come le chiavi di codifica e genera il valore di cui lutente necessita per autenticarsi con HLR. EIR (Equipment Identify Register): un db per tutti gli IMEI (quindi un db dei terminali non degli utenti!!) che contiene tutti gli id dei dispositivi registrati a quella rete. Questo db contiene anche una lista dei dispositivi che risultano rubati in modo che essi possano essere bloccati (talvolta le liste sui diversi provider non sono sincronizzate e il dispositivo viene utilizzato illegalmente). Questo db contiene anche una lista di IMEI valida e una lista di dispositivi mal funzionanti.

I messaggi di comunicazione di CCS#7 viaggiano su una rete separata rispetto a quella su cui viaggia la voce.

Interfaccia radio Linterfaccia pi interessante nel GSM la Um: comprende molti meccanismi di multiplexing e di accesso al mezzo. GSM implementa SDMA (Space Division Multiple Access) usando delle celle che contengono BTS e assegnando una MS ad un BTS. Inoltre utilizza FDD (Frequncy Division Duplex) per separare down link da uplink e TDD per separare le frequenze in slot di tempo. Il controllo daccesso al mezzo implementato

combinando TDMA e FDMA. Nel GSM vengono utilizzati 124 canali ognuno di 200KHz (dove ogni portante radio modulata per trasmettere circa 270Kbit/s sullinterfaccia Um). Ogni frame a sua volta suddiviso in 8 slot di tempo dove ogni slot rappresenta un canale fisico TDM. La porzione di dati trasmessa chiamata burst. Ogni canale fisico TDM ha una banda disponibile di 33.8Kbit/s (lordi) e circa 22.8Kbit/s netti per ogni utente. Il valore lordo dipende dal fatto che i dati occupano solo 114bit e il resto sono bit di sincronizzazione e bit di guardia.

Abbiamo accennato che le frequenze sono a coppie, questo perch c la necessit di una comunicazione duplex cio in entrambi i sensi tra MS e BS. Il GSM usa anche un tipo di multiplazione a tempo. Nel tempo abbiamo una suddivisione in 8 slot, quindi il numero complessivo di conversazione contemporanee bidirezionali possibili 8*124 (per ogni BS) Ogni slot mette a disposizione 33,8 Kbps per ogni utente, in realt utilizzabili effettivamente per la chiamata sono solo 22,8 kbps, il resto riservato a meccanismi di sincronizzazione. Ogni blocco di 200 KHz permette una velocit di 270 Kbps. Lo slot di tempo che ci viene assegnato non interamente utilizzabile per la trasmissione della voce durante la chiamata, ma ha una sua struttura particolare: I tempi di guardia mi permettono di ammortizzare i tempi di propagazione del segnale allinterno di una cella. I 26 bit di sync permettono di effettuare la sincronizzazione tra BS e MS. Da BS a MS parliamo di TSM Time Division Multiplexing, mentre tra MS e BS si parla di TDMA Time Division Multiple Access. Vediamo, ora, in dettaglio i canali di comunicazione usati per le trasmissioni TCH (traffic cannel) (a 22,8 kbps): fino a quando non stata instaurata la vera chiamata, cio quando il ricevente risponde, non sfrutto questo canale. CCH (Control Channels): diversi canali utilizzati per controllo dellaccesso al mezzo, lallocazione del THC e la gestione della mobilit. o BCCH (Broadcast Control Channel) fornisce informazioni riguardanti la cella (ad esempio la provincia, loperatore telefonico, le frequenze usabili in questa cella e in quelle adiacenti) SCH (Synchronization Channel) mi permette di trovare un punto di aggancio per effettuare la sincronizzazione. Fa la scansione delle frequenze per cercare lo slot di tempo che mi assicura la sincronia. FCCH (Frequency Correction Control Channel) serve a riallineare le frequenze su cui effettuare le comunicazioni in modo da evitare rumori di fondo e perdita della comunicazione o CCCH Common Control Channels: trasportano informazioni di connessione tra MS e BS PAGCH (Paging Control Channel) un canale di broadcast su cui vengono inviate le richieste pubbliche. Ad esempio quando un cellulare deve ricevere una chiamata la BS inoltra dei messaggi, attraverso questo canale il cellulare comunica alla BS che lui il destinatario della chiamata. RACH (Random Access Control Channel) se una MS vuole instaurare una chiamata sfrutta questo canale ad accesso casuale (sfrutta come MAC lo slotted Aloha). o DCCH (Dedicated Control Channel): canali bidirezionali

SDCCH (standalone dedicated control cannel) (a 2,85 kbps) in pratica un canale di segnalazione e serve anche per mandare sms. Quando non viene attivato un TCH tra MS e BTS, la MS sfrutta questo canale. Serve per lautenticazione, la registrazione o altri dati utili per lattivazione di un futuro TCH. SACCH (slow associated control cannel) (< 1 kbps) sfrutta i bit del TCH, serve per chiudere la conversazione (disconnessione dalla rete) e ricevere sms mentre si telefona FACCH (fast associated control cannel) ha lo stesso utilizzo del SACCH ma sfrutta tutta la banda del TCH e permette di mandare messaggi di handhover tra MS e BTS.

Abbiamo 3 tipi di segnalazione nel GSM: RR (Radio Resource Manager) per gestire le risorse radio MM (Mobility Management) per localizzare il telefono in modo da farci trovare dalla rete CC (Call Control) per il controllo della chiamata e per far ricevere la chiamata in arrivo come facciamo ad identificare lutente dato che il numero di cellullare non di tipo geografico? Nei cellulari il numero (MSISDN Mobile Station Isdn Number) identifica la SIM ma non da informazioni sul luogo in cui ci troviamo. Quando vado a cercare un cellulare cerco il MSISDN. Quando ho trovato il cellulare allinterno della rete il suo numero viene tradotto in un MSRN (Mobile Station Roaming Number), questo numero mi permette di arrivare al MSC (mobile switching center). Sorge un nuovo problema: il MSISDN pu cambiare se effettuiamo la portabilit del numero, quindi come identifichiamo univocamente il cellulare? Attraverso lIMSI (Internation Mobile Station Identifier) che il vero e proprio identificatore della SIM. Allaccensione del cellulare quando viene effettuata la ricerca della rete il cellulare si presenta inviando alla BS lIMSI. Dopo il primo scambio dellid loperatore fornisce un TMSI (Temporary Mobile Station Identifier), perch, diciamolo, non bello fornire al mondo il nostro identificativo reale. Il TMSI e il MSRN cambiano dinamicamente (nel tempo) e a seconda della zona dove ci troviamo. Naturalmente anche il cellulare (inteso come oggetto fisico) ha un suo identificativo: lIMEI (International Mobile Equipment Identifier). LIMSI formato da 3 parti: MCC Mobile Country Code indica la nazione (Italia, Germania,) MNC Mobile Network Code indica il fornitore del servizio (Tim , Vodafone,) MSIN (Mobile Station Identity Number) il vero e proprio numero seriale della SIM In questo mondo di identificativi abbiamo unulteriore identificativo geografico, che il LAI (Location Area Identifier) La Location Area consiste in un gruppo di celle vicine. La LA permette di ridurre lo stress della rete dovuto alle comunicazioni del telefono acceso a riguardo di handover per il cambio di cella. Il TMSI univoco allinterno di una LA. Quando comunico inizialmente con il MSC e viceversa (quando il MSC comunica con il telefono) sa solo in che Location Area il dispositivo si trova, ma non in che cella precisa. Quando devo ricevere una chiamata (o un sms) la rete mi cercher in tutte le celle della Location Area in cui mi trovo. Arrivati a questo punto dobbiamo ancora capire come il telefonino comunica con la rete, pi precisamente come avviene lautenticazione del dispositivo e che problemi si verificano durante lhandover. Al momento non ci interessa la parte di comunicazione radio a onde elettromagnetiche, ma solo lo scambio di messaggi.

Nel precedente schema della rete GMS abbiamo omesso per semplicit lAUC che lacronimo di Autentication Center che serve per lautenticazione dellaccesso alla rete da parte dei telefonini Per lautenticazione vengono utilizzate delle chiavi Ki e Kc, ma prima di parlare di tutto il meccanismo di autenticazione e handover vediamo dove si trovano tutte le sigle che abbiamo usato fino ad ora.

Il serving VLR lindirizzo che identifica quale VLR mi sta servendo. I profili di servizio riguardano che tipologia di chiamate e che tipologia di servizi sono abilitati per quel particolare cliente. Come avviene la comunicazione nel GSM In una rete a circuito per comunicare viene stabilito un percorso dove vengono anche allocate delle risorse dedicata alla comunicazione. Ogni comunicazione sulla rete necessit di tre fasi: 1. effettuazione della chiamata, con conseguente creazione di un circuito 2. fase di comunicazione 3. abbattimento della chiamata, con conseguente abbattimento del circuito per poter effettuare queste fasi, ed in particolare la 1 e la 3, ho bisogno di un protocollo di segnalazione che mi permetta di effettuare la creazione del circuito, linstradamento della chiamata e labbattimento del circuito al termine della chiamata. Il protocollo di segnalazione usato sia nelle reti fisse che in quelle mobili (anche se i due protocolli sono differenti). In una rete fissa la risorsa di accesso alla centrale privata e di mia propriet, mentre il canale di comunicazione allinterno del resto della rete condiviso.

Il protocollo di segnalazione che opera allinterno della rete telefonica a pacchetto. I numeri di telefono della rete fissa indicano un preciso luogo geografico, mentre nella rete mobile non si pu essere a conoscenza del luogo dove sar lutente riferito a uno specifico numero di telefono. Vediamo ora in dettaglio come si comporta il protocollo di segnalazione: Il protocollo di segnalazione usato dalla rete fissa CCS#7/ISUP (canale di comunicazione comune numero 7 / ISDN User Part)

Con lo sgancio del telefono da parte del chiamante passa corrente nel circuito (chiudo il circuito), la centrale capisce che io voglio effettuare una chiamata, cio richiedo risorse alla rete. Come risposta alla mia richiesta la centrale invia un tono. Ora posso effettuare la digitazione del numero di telefono, come gi accennato il numero telefonico di tipo geografico e i toni generati dalla tastiera sono suoni puri che in teoria non possono essere generati da persone. Quando le cifre iniziano ad essere sufficienti per un instradamento la centrale invia in rete i segnali di IAM (Initial Address Message), questo messaggio arriva fino al punto dove termina il numero di cifre che lutente ha digitato, nel frattempo viene anche instaurato il canale per la comunicazione nel senso opposto. Il SAM il subsequential address message. Quando il segnale arrivato fino allultima centrale prima del telefono del chiamato, la centrale invia un segnale con opportuna frequenza e voltaggio che da luogo allo squillo, in contemporanea viene generato il segnale di ringing che comunica allaltro utente che il telefono sta squillando; insieme a questo segnale viene generato lACM (Address Complete Message) che comunica che le cifre sono state sufficienti per instradare la comunicazione. Se viene digitata una cifra in pi verr ricevuta come suono da chi sta rispondendo. Quando il chiamato sgancia la cornetta del telefono viene generato il segnale ANM (Answer Message) che fa s che venga chiuso il circuito in entrambi le direzioni in modo da poter effettuare la comunicazione audio. Quando il chiamato aggancia il telefono viene generato un messaggio SUS (suspend) che fa si che si attivi un timer nella prima centrale coinvolta nella comunicazione. Allo scadere del timer la comunicazione viene interrotta. Se il chiamante che aggancia la comunicazione si interrompe immediatamente. Il segnale REL (Release) indica a tutte le centrali di disallocare le risorse coinvolte nella comunicazione, mentre il segnale RLC (Release Complete) indica che la centrale ha disallocato le risorse. Location Updating Tutto il sistema di location updating parte dalla MS che si accorge del cambio del LAI (questo perch cambia lidentificativo sul canale di broadcast) oppure perch il terminale non prendeva il segnale ed ora lha recuperato.

Location Updating (mantenendo lo stesso VLR) Non cambiando VLR ma solo la LA la rete deve solo aggiornare lidentificativo della location area allinterno del VLR. Supponiamo che dalla LAA ci siamo spostati nella LAB. Per far partire loperazione di update la MS comunica sul canale RACH. La MS invia la richiesta di Location Update (LUreq) con i parametri corrispondenti allindicativo della sua precedente LA e al suo TMSI associato al MSC. A sua volta il MSC invia un messaggio di Update Location Area al VLR associato con indicato lidentificativo della location area precedente, il TMSI precedente e il nuovo identificativo della location area . Una volta che il VLR ha aggiornato il record manda al MSC un response e il MSC comunica alla MS che pu utilizzare lidentificativo associato alla location area B. Quando viene effettuaro il LUreq, la MS scarta il TMSI che aveva prima. Il VLR pu far aggiornare il TMSI associato al telefono oppure pu semplicemente registrare il cambio di LA. In ogni caso il TMSI verr generato quando il telefono dovr ricevere una chiamata.

Location Updating (cambiando VLR) In questo caso il telefonino pu essere stato appena acceso oppure ha cambiato totalmente LA, e di conseguenza ha cambiato il VLR associato a quella LA.

In questo caso il messaggio di LUreq (Location Update Request) deve contenere come parametro lIMSI; il MSC inoltrer il messaggio di location update al VLR che a sua volta lo inoltra al HLR. Nel HLR salvato il precedente accoppiamento tra VLR e MS, siccome questo accoppiamento non pi valido lHLR invia il messaggio di CancelLoc, comunicando lIMSI del telefono da cancellare al vecchio VLR. Al termine delloperazione il VLR precedente invier un response. A questo punto lHLR invia al VLR il messaggio Ins_sub_data (Insert Subscriber Data) che contiene i profili di servizio.

Quando il VLR ha ricevuto i profili di servizio chiede di autentificare la MS allAUC. LAUC risponde al messaggio con una serie di triplette formate da tre campi SRES, Kc e RAND. Vengono inviate pi triplette per evitare che ci sia un intasamento sulle richieste di autentificazione, ogni tripletta viene usata per una singola autenticazione. Il meccanismo di autenticazione di tipo challenge response, cio io ti mando un numero casuale, se tu sei in grado di codificarlo correttamente mi manderai una risposta che coincider con quella che avevo preparato; in altre parole il VLR invia alla MS un numero casuale RAND che mediante alalgoritmo di codifica A3 verr codificato e produrr un SRES. Il numero random a 128 bit mentre loutput della codifica a 32 bit. La codifica si basa sulluso della chiave Ki (che ricordo risiede sulla SIM e nellAUC). La chiave Kc (a 64 bit) verr spedita con lo stesso meccanismo, ma codificata con lalgoritmo A8. I dati, invece, vengono codificati con lalgoritmo A5. Il messaggio Fw_new(TMSI) comunica il nuovo TMSI associato al terminale. Dopo questo scambio di messaggi il telefono finalmente pronto a comunicare.

Chiamate uscenti Quando una MS deve effettuare una chiamata, prima di tutto deve conquistare un canale di comunicazione per inviare la CM_Serv_Req (Call Management Serving Request) al MSC il quale chieder attraverso Proc_Acc_Req (Process Access Request) al VLR se lutente abilitato a effettuare la chiamata. A questo punto il VLR potrebbe chiedere allHLR una nuova autenticazione (questo comunque varia a seconda delle politiche adottate dalloperatore telefonico); in caso affermativo viene inviata una response al MSC che conferma alla MS la possibilit di effettuare la chiamata. A questo punto la MS invia il messaggio di setup che il vero messaggio di richiesta di chiamata (ha lo stesso effetto dellalzare la cornetta). Il MSC chiede al VLR il via libera alla chiamata e in caso di risposta affermativa fa partire il messaggio IAM sulla rete numero 7 e comunica alla MS che la chiamata sta procedendo. Lo scambio di messaggi si conclude con un

response sulla richiesta di via libera alla chiamata. Dopo linvio dello IAM il resto dei messaggi procede come sulla linea telefonica tradizionale Chiamate entranti Prima dello schema dei messaggi che vengono scambiati ricordiamo che il GMSC (Gateway Mobile Switching Center) svolge la funzione di interfaccia verso lesterno permettendo, ad esempio, alle chiamate da rete fissa di raggiungere un dispositivo mobile. La gestione delle chiamate entranti molto pi complessa di quella delle chiamate uscenti in quanto non sappiamo dove si trovi la MS.

Quando IAM arriva al gateway questo contiene lMSISDN che non mi permette di cercare la MS allinterno della rete. Allora il gateway interroga, con un Send Routing Information, HLR che sa qual il serving VLR e gli chiede il MSRN roaming number. Il VLR in risposta comunica il MSRN allHLR che lo spedisce al gateway in modo da instradare lo IAM fino alla MSC corretta. La MSC, allarrivo dello IAM, chieder al VLR le informazioni riguardo il MSRN. Il VLR risponder con il TMSI e il LAI. A questo punto il MSC invier un messaggio di page (che viaggia sul canale di paging) che conterr un particolare TMSI alla quale risponder un unico telefonino. Siccome il MSC non sa in che cella si trovi la MS, il messaggio verr inviato in tutte le celle della location area identificata con il LAI fornito dal VLR. Quando la MS risponde al messaggio di paging dicendo che esiste, il MSC sapr anche in che cella si trova. A questo punto il MSC chiede al VLR se lutente abilitato a ricevere la chiamata e in caso affermativo verr inviato alla MS il messaggio CompleteCall che diventer un messaggio di Setup per instaurare la vera e propria comunicazione. Lo scambio di messaggi tra MSC e VLR si conclude con un Send_Info_In_Call_res per dire che il tutto si concluso in modo corretto.

Handover

Abbiamo differenti casi di handover: Caso A: ho due BTS diverse ma sono controllate dallo stesso Base Station Controller Caso B: ho una differente BTS e differente BSC, ma stesso MSC Caso C: ho due diverse BTS, diversi BSC e diversi MSC Quello che facciamo un Mobile Assisted Handover (MAHD). Lhandover parte dalla MS che si accorge che qualcosa non va in quanto l'intensit di segnale ricevuto da una BTS decresce talmente tanto che non possibile effettuare altre comunicazioni.

La richiesta di handover viene effettuata quando la differenza di intensit tra le due BTS ha una misura degna di nota. Non viene richiesto handover se l'intensit tra le due BTS la stessa (altrimenti ci troveremmo coperti da due BTS).

Vediamo nel dettaglio il caso B: diversi BSC ma MSC comune

La MS invia la misura alla BSC (passando prima per la BTS della sua cella) che provvede ad effettuare la richiesta di Handover alla MSC. La MSC invia il comando di HandOver alla BSCB che comunicher alla BTSB di attivare un TCH (Traffic Channel). Potrebbero non esserci traffic channel disponibili quindi la comunicazione viene interrotta. Nel caso in cui sia stato riservato il TCH, vengono inviati degli ack che raggiungono l'MSC comune. Quando il MSC riceve lack avvia il processo di commutazione del traffico sul nuovo THC e da questo momento avverte la MS di effettuare le prossime comunicazioni sul nuovo TCH.

La MS effettua direttamente la comunicazione alla BTSB sul nuovo TCH. Se questo avviene significa che la procedura di handover andata a buon fine e che le comunicazioni sul nuovo TCH funzionano correttamente. A questo punto la BTS invia un messaggio di Handover Complete verso il MSC che provveder ad inviare alla BSCA il comando di Clear: questo comando si occupa di deallocare le risorse del TCH precedentemente usato dalla MS. Il messaggio di Clear procede fino alla BTSA. Una volta deallocate le risorse viene inviato il messaggio di ClearComplete. Il sistema utilizzato di tipo Make Before Break: prima creo le nuove risorse e poi distruggo quelle vecchie.

Evoluzioni del GSM: il GPRS, lEDGE e lUMTS


La rete GSM analizzata fino ad ora viene detta 2G cio di seconda generazione: questa rete pu essere usata solamente per chiamate telefoniche e scambio di SMS. All'inizio il supporto alle connessioni dati non era previsto: le comunicazioni di dati venivano realizzate con una chiamata telefonica (sulla rete a circuito) ad un numero speciale. Il costo era quello di una chiamata telefonica normale e la velocit era di circa 9,6 Kbps. La prima soluzione fu lintroduzione del GPRS (GSM Packet Radio Service) che utilizzava un canale a pacchetto con una banda sufficientemente grande per le comunicazioni. Questo canale, condiviso fra tutti gli utenti, era creato grazie ad un numero di slot dedicati su una certa frequenza. La velocit di trasmissione dipendeva dal numero di slot utilizzati e dal tipo di modulazione e di codifica; la velocit di trasferimento era compresa tra 9 e 171 Kbps. Una seconda evoluzione del GSM fu EDGE (Enhanced Data Rate for GSM Evolution) con una velocit teorica che raggiungeva fino a 384Kbps. Anche in questo caso il canale di comunicazione condiviso e, di conseguenza, c molta differenza tra velocit di picco e velocit media. Questa evoluzione ha avuto degli effetti sullinfrastruttura di rete del GSM

Vengono introdotti i GSN (i GPRS Service Node); in questo schema sono mostrati due tipi di GSN: il SGSN (Serving GSN) e il GGSN (Gateway GSN). Viene mantenuta la rete a circuito e ad essa viene affiancata una rete a pacchetto. Per utilizzare la rete a pacchetto devo collegarmi a dei server (APN) e autenticarmi. Questi server hanno lo stesso comportamento dei proxy e filtrano tutto. La modalit con cui i dati vengono filtrati detta walled garden (letteralmente giardino recintato). Le applicazioni a cui posso accedere in questa rete sono limitate e molto controllate. GPRS e EDGE vengono chiamate 2,5G, ovvero la tecnologia della seconda generazione e mezza.

UMTS Universal Mobile Telecommunication System


Parliamo ora dei sistemi della cosiddetta terza generazione (3G): l'UMTS. Mentre il GSM aveva un tipo di multiplazione TDM/TDMA, lUMTS utilizza uno schema di multiplazione chiamato W-CDMA (Wireband Code Division Multiplexing). La multiplazione usata dal GSM (TDMA) di gran lunga inferiore rispetto al CDMA. Nell'UMTS viene introdotta una nuova rete di accesso: UTRAN (UMTS Terrestrial Radio Access Network) e vengono utilizzate nuove frequenze: la prima banda a circa 1950 MHz e la seconda a circa 2150 MHz. Lintroduzione di nuove frequenze ha portato come vantaggio l'aumento di banda disponibile, ma come svantaggi ha la difficolt di propagazione del segnale, laumentare di fenomeni di rifrazione, riflessione etc.. Di conseguenza la rete costretta a diminuire la dimensione delle celle, ad aumentare il numero di antenne, riuscendo cos a supportare pi traffico contemporaneo.

L'UMTS sfrutta per i suo canali la FDD (Frequency Division Duplex) e TDD (Time Division Duplex); FDD pi facile da realizzare ma ha lo svantaggio che la larghezza di banda in upload e download la stessa, mentre il TDD pi difficile da realizzare perch richiede maggior sincronismo Nell'UMTS i meccanismi di sicurezza sono migliori (algoritmo AES): lautenticazione mutua, (io mi autentico alla rete e anche la rete si autentica), al contrario del GSM dove il telefonino chiedeva di essere accettato nella rete e la rete non aveva bisogno di confermare la propria identit (non c'era controllo sulla possibilit che una rete spia potesse autenticarsi con il telefonino). LUTMS ha unarchitettura pensata per levoluzione (di fatti ci sono differenti release) Tutti questi cambiamenti hanno portato alla release del '99

Ora, il telefonino, invece che MS, si chiama UE (User Equipment) e supporta anche la comunicazione sul GSM. Il GERAN il GSM EDGE Radio Access Network che mi permette laccesso alla vecchia rete GSM. La BTS ora si chiama NodeB e la BSC alla quale la BTS si collega nella rete GSM, ora si chiama RNC (Radio Network Controller). HLR e AUC adesso fanno parte dellHSS (Home Subscriber System). Il cambiamento dell'architettura di rete, a parte a livello di nomenclatura, non radicale; ci nonostante il passaggio ad una rete fatta su evoluzioni di UMTS molto lungo e costoso in quanto gli utenti sono liberi di cambiare telefono quando vogliono e non in base agli aggiornamenti della rete. Per questa ragione esiste un periodo intermedio in cui necessario che tutte le tipologie di rete coesistano. Dalla release 99 si passa alla release 4 che introduce nuovi dispositivi all'interno della rete. Nella release precedente le videochiamate venivano fatte ancora sulla rete a circuito.

In questa release al posto del MSC vengono introdotti MSC-S (MSC Server) e il MGW (Media Gateway); il primo gestisce le segnalazioni GSM tradizionali, ma che pu fare anche da gateway per comunicazioni voip, mentre il secondo porta la voce nel mondo della rete a pacchetto. LIMS (Interactive Multimedia Subsystem) un insieme di server che offrono servizi come voip, video comunicazione... A questo punto dell'evoluzione si punter ad eleminare i vari pezzi che, col corso degli anni e delle release, sono diventati superflui. Il primo passo consister nelleliminare la rete a circuito, poi il sistema di accesso GERAN (con annesse MSC e altri dispositivi GSM) per arrivare ad ottenere solo la rete a pacchetto con accesso tramite UTRAN.

Accesso alla rete UTRAN


una rete W-CDMA (Wireband Code Division Multiple Access), ha un tipo di espansione di spettro DSSS (Direct Sequence Spread Spectrum) e utilizza il duplex a divisione di frequenza FDD. Tutti i canali radio hanno una ampiezza pari a 5 MHz e la frequenza di chip (chip-rate) di 3,84 Mchip/s Siccome UTRAN usa CDMA il segnale moltiplicato per una chip-sequence (sequenza di 1 e 0) che ne modifica lampiezza e lo codifica. Per recuperare il segnale originale, il segnale entrante viene nuovamente moltiplicato per la chip sequence. Posso mettere pi trasmissioni sulla stessa frequenza purch le chip-sequence siano ortogonali, ossia che se moltiplicate fra di loro ottengo un segnale costante = 1

Se ho due flussi di trasmissione utilizzo due sequenze di spreading per generare due segnali. Questi due segnali verranno sommati tra di loro ottenendo un terzo segnale che verr moltiplicato per la sequenza di spreading con cui trasmetter.

La partenza 1, cio la nostra banda complessiva (ricordiamo che le chip-sequence devono essere ortogonali e che quindi se moltiplicate danno valore 0). Ad ogni diramazione riporto il valore precedente della sequenza e vi accodo, nel primo ramo, la stessa sequenza, mentre, nel secondo ramo accodo la sequenza opposta. Esempio: la mia sequenza di partenza 11, il primo ramo sar la sequenza 11 seguita ancora dalla sequenza 11, mentre il secondo ramo sar la sequenza 11 seguita dalla sua opposta -1-1. Questo ragionamento lo applico ad ogni sequenza per ogni ramo. Nel grafico sono anche riportate le fasce dei fattori di spreding, ogni chip-sequence contenuta in una fascia di SF rappresenta 1/SF della banda complessiva (che 1). Come scelgo le chip-sequence per segnali che occupano rispettivamente 1/4, 1/8, 1/8, 1/2 della banda? Devo scendere lungo lalbero e scegliere delle sequenze ortogonali. Ammettiamo che per il segnale a 1/4 scelga la sequenza A, le sequenze che discendono da A non posso pi utilizzarle, quindi per i segnali ad 1/8 sceglier le sequenze B e C. Per il segnale a 1/2 lunica sequenza possibile D perch non posso scegliere sequenze generatrici di altre sequenze.

Per capire se una combinazione di Spreading factor possibile basta fare linverso degli spreading factor che ci vengono forniti e sommarli assieme; se la loro somma <= 1 allora la combinazione di SF data possibile.

Come UE (User Equipment) si attacca alla rete. Per laccesso alla rete UTRAN lo UE deve cercare il canale di broadcast (BCCH) come nel mondo GSM. Essendo su una rete di accesso UTRAN mi appogger al mondo a pacchetto e al SGSN per la localizzazione. La localizzazione nel GSM era semplice: allinterno di una Location Area, la cella era collegata ad un MSC. Con la rete a pacchetto la cosa si complica: MSC continua a vedere le Location Area (LA), ma allinterno di una LA ci possono essere pi Routing Area (RA) collegate a diversi SGSN; allinterno di una RA ci possono essere pi Registration Area e alla fine nelle Registration Area ci sono le celle.

Mentre nelle reti a circuito il cellulare pu assumere solo gli stati di spento, accesso e di in comunicazione, nelle reti a pacchetto lo UE assume diversi stati: Spento Detached (non connesso) Idle (connesso ma non attivo) Connected (connesso) Il terminale diventa connected quando effettua la registrazione nei confronti della rete. Quando il terminale connected la rete conosce la routing area e pu costruire un tunnel IP con un SGSN. allo stesso tempo l'RNC (Radio Network Controller) conosce la cella in cui il terminale si trova. In Idle il terminale non usa risorse della rete, che gli vengono assegnate solo quando passa nello stato connected. Autenticazione del terminale alla rete NellUMTS il tipo di autenticazione mutua cio il terminale si autentica alla rete e la rete si autentica al terminale. L'SGSN riceve dallAutentication Center delle credenziali composte da Rand (numero random), AUTN (codice di autenticazione della rete) XRES (per la verifica del valore di ritorno dal terminale), la chiave per criptare i dati CK e la IK (Integrity Key) per firmare i messaggi. L'SGSN invia al terminale la coppia RAND e AUTN. il terminale attraverso luso della Master Key, nota solo allAutentication Center e al terminale stesso, del RAND e della prima parte dellAUTN deve calcolare la 2 parte dellAUTN. Questo gli permette di capire se la rete autentica oppure una rete spia. Il numero AUTN viene sempre rinnovato ad ogni autenticazione. Il terminale tiene in memoria gli AUTN usati precedentemente in modo che non sia possibile riutilizzarli.

Una volta che ha verificato che lAUTN nuovo ed autentico, il terminale risponde con un messaggio XRES e genera in automatico le chiavi CK e IK. Naturalmente l'SGSN verifica che il messaggio XRES ricevuto sia uguale a quello contenuto nelle credenziali.

Una volta effettuata lautenticazione vengono eseguite le seguenti operazioni: Verifica EIR (Equipment Information Register) per vedere se il terminale bloccato, oppure se stato rubato Vengono caricati i profili dei servizi a cui il terminale pu accedere Viene inviato il P-TMSI Attivare un servizio nella rete UMTS vuol dire che il terminale riceve un indirizzo IP, passa nello stato di connected, e viene creato un canale di comunicazione con il Gateway GPRS Serving Node. Handover Essendo la rete UMTS molto pi complicata del GSM anche lhandover sar molto pi complicato. La rete utilizza il protocollo mobile IP Siamo collegati con un portatile ad un router (che chiameremo Home Agent), in questa sottorete abbiamo un particolare indirizzo IP. Ad un certo punto decidiamo di staccarci da questa sottorete per collegarci ad unaltra sottorete. Cambiando sottorete, ci verrebbe assegnato un altro indirizzo IP e, se stavamo comunicando via voip o scaricando un file, dobbiamo ricominciare da capo. Con il mobile IP, quando ci connettiamo ad un altro router in unaltra sottorete, il sistema riconosce che avevamo gi un IP e, l'Home Agent ci assegna un COA (Care off address). Il router a cui siamo collegati (che chiameremo Forwarding Agent) invia un messaggio contentente questo COA in modo che se arrivino messaggi al nostro vecchio IP, questi vengono reindirizzati alla sottorete attuale, grazie ad un tunnel IP satabilito tra i due router. Il mobile IP applicato all'UMTS: L'Home Agent il GGSN che gestisce gli indirizzi interni I Foreign Agent sono i vari SGSN (quando UE si sposta) Se ci muoviamo velocemente l'handover implementato con Mobile IP non funziona perfettamente. Se con il cellulare mi muovo e cambio solo RNC (Radio Network Controller) non ho grossi problemi perch tra i due RNC (uno si chiamer Source e laltro Drift) c un collegamento fisico che li unisce su cui possibile effettuare il tunneling IP. Se cambio SGSN, vuol dire che sto cambiando Routing Area e di conseguenza IP. Viene abbattuto il tunnel precedente e viene creato un nuovo tunnel che passa dal GGSN in modo da ritrasmettere le comunicazioni che arrivano al SGSN a cui ero collegato prima.

IMS Interactive Multimedia SubSystem

basato sul protocollo SIP

Dispositivi identificati tramite ISIM: sim virtuale usata per i servizi IMS Serve per supportare Multimedia Service o Audio/Video Conferenza o Servizi di streaming o Servizi di gaming o M2M (Machine To Machine): sensori, monitoraggio

Location Based Service: applicati su reti radiomobili (con triangolazione o GPS) o Servizi Pull: chiedo quale la farmacia pi vicina o Serivzi Push: pubblicit di offerte nei locali in zona dove ti trovi

Terze parti

Batteria di server di diversi tipi Application server Interfaccia OSA Interfacce verso rete radio mobile tradizionale (a circuito)

Rete UMTS

SIP server: gestiscono le connessioni

WIMAX - IEEE 802.16


Il WiMax un insieme di tecnologie per il Broadband Wireless Access (BWA), cio per la creazione di reti di accesso wireless. Il vero nome di questa tecnologia IEEE 802.16. Il WiMax Forum (consorzio di aziende interessate nello sviluppo di 802.16) seleziona tra gli standard quelli pi interessanti per la realizzazione commerciale ed effettua la certificazione degli apparati. Inoltre si occupa dellinteroperabilit degli apparati stessi, cio la capacit da parte di apparati di fabbricanti diversi di comunicare tra di loro. L802.16 ha prodotto diversi standard: 10-66 GHz, cio BWA nelle bande da 10 a 66 GHz, che non ha avuto molto successo 802.16 2004 o BWA Fisso (tra i 2 e gli 11 Ghz) 802.16e 2005 o BWA Mobile (tra i 2 e 6 GHz) Le frequenze su cui opera il WiMax risentono delleffetto doppler che provoca uno spostamento di frequenza dellordine di centinaia di Hertz se si in movimento, e risente di attenuazione e riflessioni. Da 10 a 66 GHz c necessit di avere la cosiddetta (LOS) Line Of Sight, cio la capacit di due antenne di vedersi senza ostacoli; in particolare LOS non intende come visibilit (senza ostacoli) quella ottica, ma anche quella all'interno dell'elissoide di propagazione del segnale (o di Fresnel).

La soluzione a questi problemi OFDMA (Ortogonal Frequency Division Multiple Access) che consiste nel trasmettere parti dello stesso segnale su pi frequenze vicine, normalmente vengono usate 256 o 2048 frequenze. Cos facendo ho una lunghezza donda maggiore per ogni frequenza e il segnale risente meno delle riflessioni (le riflessioni sono spostamenti nel tempo) Per ovviare alleffetto doppler (spostamento di frequenza) non utilizzo tutte le frequenze disponibili ma ne lascio alcune di sicurezza.

Oltre a OFDMA si utilizzano anche dei codici. Lefficienza spettrale di un sistema WiMax (i bit buoni senza codici e frequenze di guardia per ogni hertz) 3 bit/hertz, mentre per il GSM

Oltre a OFDMA si utilizzano anche dei codici. Lefficienza spettrale di un sistema WiMax (i bit buoni senza codici e frequenze di guardia per ogni hertz) 3 bit/hertz, mentre per il GSM 160Kbit / 200KHz = 0.8 bit/Hz

Il livello fisico dell802.16 differente perch c sempre un meccanismo di richiesta di risorse e connessioni per ogni pacchetto da trasmettere. Il WiMax on-demand e quindi la stazione che non trasmette occupa poche risorse. Ci sono comunque dei servizi che per poter essere usati richiedono una banda garantita e nel caso di comunicazioni vocali devo avere la banda appena mi serve. Per questo stato inserito un meccanismo di scheduling con 4 differenti classi di applicazione per risolvere i conflitti sulla richiesta di banda. Unsolicited Grant Service: c un bit rate costante e garantito che viene concesso dalla BS senza effettuare richieste; questa banda viene offerta ad intervalli regolari Real Time Polling Service: il sistema garantisce che regolarmente (ogni 5-10 ms) vengano interrogati gli apparati collegati per chiedere di cosa hanno bisogno (utile per trasmissioni audio) Non Real Time Polling Service: non garantisco la richiesta regolare verso gli apparati ma c una banda minima garantita. Best Effort: se riesco a ottenere il servizio posso andare alla massima velocit, altrimenti dovr riprovare con una nuova richiesta.

RFID: tecnologia di identificazione degli oggetti basata su comunicazioni radio.


Le tecnologie di identificazione degli oggetti ad oggi pi usate sono i codici a barra mono e bidimensionali. Un sistema RFID composto da: Tag: un chip a cui viene collegata una antenna per ricevere e trasmettere segnale radio. questo chip dotato di memoria (ROM, EEPROM Electrically Erasable Programmable ROM o OTP One Time Programmable). Lantenna allinterno del tag fatta in rame ed progettata per raccogliere energia dal campo magnetico generato dallantenna del sistema di controllo. Possiamo suddividere i tag RFID in varie categorie a seconda del tipo di alimentazione e del tipo di memoria utilizzato. Iniziamo col vedere la classificazione in base al tipo di alimentazione usata: o Attivi: sono tag dotati di alimentazione propria a batteria e possono trasmettere senza essere interrogati dal sistema di controllo. Hanno un raggio di azione di circa 1 km o Semiattivi\semipassivi: sono dotati di una fonte di alimentazione propria, ma alimenta solo la parte di elaborazione dati; il tag si attiva solo in presenza del campo magnetico dellantenna del sistema di controllo. La fonte di alimentazione interna non fornisce energia alla parte dedicata alla comunicazione in radio frequenza. o Passivi: non hanno una propria fonte di energia. Ricevono lenergia necessaria a inviare e ricevere dati direttamente dal campo magnetico generato dallantenna del sistema di controllo. I tag sono anche classificati in base al tipo di memoria di cui dispongono o R/O Read only: sono tag dotati di una memoria da cui solo possibile leggere o WORM Write Once Read Many: hanno una memoria che pu essere scritta solo una volta

o R/W Read Write: consentono sia lettura che scrittura Le frequenze utilizzate per comunicare con i tag RFID sono: LF (Low Frequency) 120 400 KHz HF (High Frequency) 13,56 MHz ( la frequenza pi usata) UHF (Ultra High Frequency) 860 950 MHz da precisare che i tag RFID non comunicano su tutte le frequenze, ma operano su un solo insieme di frequenze perch ogni banda richiede unantenna particolare per trasmettere. Antenna: permette la comunicazione tra il sistema di controllo e il tag Sistema di lettura/controllo: gestisce le comunicazioni con il tag

Per far capire meglio il discorso sulle frequenze, accenniamo alla formula della lunghezza donda v = * f che ci permette di calcolare la dimensione dellantenna in base alla frequenza usata. 8 Ricordo che v la velocit di propagazione 3*10 m/s , la lunghezza donda mentre f la frequenza del segnale. Facendo un piccolo calcolo possiamo scoprire che la lunghezza dellantenna necessaria per ricevere un segnale a 125 KHz di 2400 m. Pi precisamente la lunghezza dellantenna deve essere almeno \2. Dopo questa osservazione sulla lunghezza dellantenna sorge un altro problema: come inserisco unantenna di quelle dimensioni nei tag RFID che sono generalmente di piccole dimensioni? Per risolvere il problema ci viene in aiuto laccoppiamento magnetico induttivo. Questo fenomeno fisico ci permette di ridurre la dimensione dellantenna presente nel tag, ma risente in modo maggiore della posizione del tag rispetto allantenna del sistema di lettura. In poche parole se posizioniamo vicine due antenne queste si influenzano per induzione elettromagnetica, riducendo cos la dimensione necessaria dellantenna.