Sei sulla pagina 1di 50

Capitolo 2

Sistemi di connessione wireless

2.1 Il sistema GSM


Il Global System for Mobile Communication (GSM) è indubbiamente il sistema radio
digitale per telefonia mobile che ha riscontrato il maggior successo [43]. La sua
costante evoluzione e quella dei suoi derivati (DCS-1800 e PCS-1900) sono una delle
chiavi dell’impressionante crescita che ormai da 10 anni lo caratterizza. In questo
paragrafo vedremo una descrizione del sistema GSM: partendo da qualche nozione
storica vedremo i principali aspetti dei servizi forniti, le caratteristiche tecniche e
l’organizzazione della rete.

2.1.1 Introduzione
Si può far coincidere la nascita delle comunicazioni mobili con l’invenzione della
modulazione FM da parte di E.H. Armstrong nel 1935 [34]. Negli anni ’40 vennero
creati i primi sistemi di telefonia mobile riservati, però, ad una stretta cerchia di
enti, come polizia o vigili del fuoco, utilizzanti la tecnica FM.
La svolta, però, si ebbe con l’avvento dei sistemi cellulari: concepiti negli anni ’40
vennero sperimentati negli anni ’60 e introdotti in sistemi commerciali negli anni ’80.
L’idea alla base di questi sistemi è quella di suddividere l’area che deve essere coperta
dal servizio in celle di dimensione limitata, in modo da permettere il riutilizzo delle
frequenze [33]: ogni cella è “coperta” da una stazione radio che trasmette su un
certo set di canali radio, differenti da quelli delle stazioni adiacenti. Nei sistemi non
cellulari la trasmissione è di tipo broadcast (TV, radio,...): si utilizzano stazioni ad
elevata potenza per coprire aree anche vaste, ma se il numero di utenti da servire
è molto elevato ecco praticamente impedita la realizzazione a causa dell’elevato
numero di canali necessari. Generalmente si cerca di usare celle con forme regolari

42
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 43

(si possono immaginare di forma esagonale), anche se in realtà la non omogenea


propagazione del segnale radio (dovuta ad ostacoli) provoca distorsioni nella forma
delle celle . Inoltre la dimensione della cella viene scelta in base a diversi criteri.
Non può superare un certo valore a causa dei tempi di propagazione ed ai tempi di
risposta del sistema utilizzato, ma non può neanche scendere troppo: mentre da un
lato, infatti, si aumenterebbe la capacità del sistema (numero di utenti che possono
essere serviti), dall’altro diminuirebbe il riuso delle frequenze, ed inoltre sarebbe
necessario gestire un numero maggiore di handover (cioè passaggi da una cella ad
una adiacente; si veda 2.1.5.2).
I primi sistemi cellulari introdotti (in America prima ed in Europa poi) erano di
tipo analogico: utilizzando una modulazione FM permettevano l’uso di un canale ad
un solo utente alla volta, non erano per nulla sicuri (l’identificazione dell’utente era
effettuata tramite un numero di serie trasmesso dall’apparato mobile che quindi non
risultava difficile da clonare), e non erano adatti alla trasmissione di dati. I primi
di questa famiglia di sistemi furono l’AMPS (Advanced Mobile Phone Standard ) nel
1979 in America seguito dall’NMT (Nordic Mobile Telephone) nel 1981 prima in
Svezia e poi in altri paesi. Successivamente in Inghilterra, nel 1985 venne introdot-
to il TACS (Total Access Communications System), a cui fece seguito l’ETACS
(Extended TACS).
All’inizio degli anni 80, ogni paese era caratterizzato da un proprio sistema e non
esisteva possibilità di roaming internazionale, con conseguente limitazione del mer-
cato della telefonia mobile [32]. Nel 1982 durante un congresso CEPT (Conférence
Européenne des Postes et des Télélecommunications) venne istituito un gruppo
di esperti con il compito di sviluppare un sistema comune ai paesi dell’Europa
Occidentale, con caratteristiche non banali come:

• Buona qualità della conversazione

• Basso costo per terminali e gestione risorse

• Possibilità di effettuare roaming internazionale

• Buona efficienza in banda

• Compatibilità con il sistema ISDN

Dopo alcuni anni passati per decidere quale tecnica utilizzare, nel 1989 il compito
passò all’ETSI (European Telecommunication Standards Institute), e finalmente, nel
1990 venne pubblicata la prima parte delle specifiche del nuovo standard (PHASE
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 44

1), che nel frattempo aveva assunto il nome attuale: Global System for Mobile Com-
munications. A metà dell’anno seguente iniziano i primi servizi commerciali basati
sul GSM, che dopo pochi mesi (1993) conta già 36 reti in 22 paese. La grande inno-
vazione del GSM fu quella dell’introduzione del digitale, grazie alla crescente fiducia
nei nuovi DSP dotati di potenze inimmaginabili sino a poco tempo prima. Le speci-
fiche dettate dall’ETSI danno luogo ad uno standard aperto, ma molto “potente”
ed “intelligente”, che garantisce l’interoperabilità tra sistemi di costruttori differ-
enti grazie alle oltre 6000 pagine di standard in cui si descrivono le caratteristiche
che devono avere le varie unità funzionali facenti parte dell’archittetura GSM. Oggi,
tramite l’introduzione di nuovi servizi come il GPRS, stiamo vivendo la cosidetta
PHASE 2+ cioè la fase intermedia tra la telefonia di seconda generazione (GSM) e
quella di terza generazione (UMTS).
Infine va ricordato che il GSM, anche se nato in Europa, è divenuto di gran
lunga il sistema più utilizzato al mondo, cosı̀ come le sue estensioni, cioè il DCS-
1800 (in Europa) ed il PCS-1900 (in America), che lavorando a frequenze maggiori
permettono di diminuire la dimensione di una cella ed aumentare il numero di utenti
serviti.

2.1.2 GSM: Architettura del sistema


Una generica rete GSM è costituita da molte entità funzionali, che però possono
essere raggruppate in quattro gruppi fondamentali [32]:

• Mobile Station (MS): è il terminale mobile utilizzato dall’abbonato. E’ formato


dal telefono vero e proprio e dalla SIM card;

• Base Station SubSystem (BSS): Sottosistema che si occupa della gestione


del link radio con il terminale. Al suo interno si distingue tra BTS (Base
Transceivers Station) e BSC (Base Station Controller);

• Network SubSystem (NS): è il sottosistema con il compito di effettuare le com-


mutazioni per mettere in contatto utenti mobili tra di loro, utenti fissi con
quelli mobili e viceversa; il componente principale è l’MSC (Mobile services
Switching Center);

• Operation and Support Subsystem (OSS): sottosistema che soprintende al cor-


retto funzionamento e al settaggio della rete.

Nella figura 2.1 è possibile avere una visione d’insieme di una tipica rete GSM.
Le varie unità funzionali, cosı̀ come i sottosistemi, comunicano tra di loro attraverso
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 45

interfacce indicate anch’esse nella figura 2.1, come per esempio Um che è l’interfaccia
tra l’unità mobile e la stazione base. D’ora in poi, per facilitare la stesura, useremo
gli acronimi per individuare le parti della rete a cui si fa riferimento, e quindi l’unità
mobile diventerà MS, e cosı̀ via.

Figura 2.1: Architettura ed interfacce di un sistema GSM

2.1.2.1 Mobile Station (MS)

Come detto la MS rappresenta la stazione mobile, attraverso la quale l’utente può


accedere ai servizi GSM. E’ costituita da due parti: una smart-card detta SIM Card
(Subscriber Identify Module) e da un terminale mobile (ME: Mobile Equipment).
La prima è rimovibile dal terminale stesso e permette di identificare il propietario
di un qualsiasi terminale GSM. Vediamo in dettaglio.

SIM Card

La SIM Card è sostanzialmente costituita da un piccolo processore, una ROM che


contiene il sistema operativo e gli algoritmi, una RAM di piccole dimensioni per il
temporaneo salvataggio di dati ed una E2 PROM usata per memorizzare dati non
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 46

volatili dell’abbonato (come numeri di telefono o SMS oppure PIN). Le prestazioni


e le possibilità offerte possono variare da carta a carta, anche se le funzionalità di
base sono specificate dall’ETSI [6].
Ogni SIM card contiene un codice utente chiamato IMSI (International Mobile
Subscriber Identity), una chiave segreta Ki (Individual subscribers authentication
key), un’algoritmo di autenticazione (detto A3) ed uno di criptatura detto A8. Più
in là verrà spiegato come questi dati risultino fondamentali per l’utilizzo dei servizi
GSM.
Un problema che può affliggere le SIM è l’utilizzo limitato della E2 PROM. Il
continuo leggere/scrivere, infatti, comporta un’usura della memoria, e fino a qualche
tempo fa, per esempio, si garantiva il corretto funzionamento per circa due anni (in
media 10.000 cicli scrittura/lettura). Ultimamente, però, tale limite è stato portato
a circa 100.000 cicli.
La piedinatura della SIM è specificata anch’essa nelle specifiche ETSI [6], ed è
visibile nella figura 2.2

Figura 2.2: PIN-Out SIM CARD

Mobile Equipment (ME)

Il terminale mobile è identificato univocamente da un numero seriale chiamato IMEI


(International Mobile Equipment Identify), di 15 cifre. In qualsiasi momento, come
vedremo più in la nel capitolo, il gestore dei servizi GSM è in grado di stabilire se
il numero IMEI corrisponde ad un terminale valido oppure ad uno non abilitato ad
usufruire dei servizi (per esempio perchè rubato). Gli ME sono classificati in 5 classi
in base al livello della loro potenza trasmissiva, che tra l’altro possono variare, previo
“accordo” con il BSC (vedere più in là GSM: Radio Link ), tra 15 livelli.

2.1.2.2 Base Station SubSystem (BSS)

Il sottosistema BSS è composto da due unità funzionali che si occupano della ges-
tione del collegamento radio tra MS ed il resto della rete (figura 2.1): BTS (Base
Transceiver Station) e BSC (Base Station Controller). L’interfaccia utente-BTS è
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 47

chiamata Um, di cui abbiamo già detto qualcosa in precedenza, mentre quella che
permette di comunicare tra BTS e BSC è chiamata Abis. Per poter permettere la
comunicazione tra unità di diversi fornitori e non essere legati a soluzioni propietarie,
questa interfaccia è stata standardizzata.

Base Transceiver Station (BTS)

Con tale nome indichiamo l’entità funzionale che ospita i radio transceivers che
definiscono una cella. Esistono svariate configurazioni di BTS, a seconda del luogo
che esse devono “coprire”. Per esempio, esistono BTS a configurazione clover, oppure
a configurazione diversity: quest’ultime consistono di due antenne riceventi poste
ad un multiplo dispari di un quarto di lunghezza d’onda (30cm per i 900MHz del
GSM). Essendo l’elemento presente in tutte le celle il BTS deve avere dei requisiti
molto importanti: innanzitutto il costo, che deve essere il minor possibile visto l’alto
numero di BTS necessarie per garantire il servizio; robustezza ed affidabilità, poi
non sono affatto da trascurare.
Come già detto, le BTS gestiscono la comunicazione radio con le MS, e in
dettaglio i loro compiti sono:

• Gestione del Frequency Hopping

• Gestione Trasmissione Discontinua (DTX)

• Controllo dinamico della potenza (DPC)

• Gestione algoritmi di cifratura

• Misura della qualità della trasmissione ed invio informazioni alla BSC che
prenderà le adeguate decisioni.

Questi aspetti verranno discussi nelle prossime sezioni del capitolo, in particolare
nella sezione 2.1.4.

Base Station Controller (BSC)

Controlla ed amministra le risorse radio per una o più BTS. Infatti per un grosso
centro urbano, solitamente, sono necessarie molte BTS, ma bastano pochi (se non
addirittura uno) BCS. I compiti principali sono la gestione del settaggio dei canali
radio, il Frequency Hopping e l’handover. Il BSC è l’unità che fornisce l’anello di
connessione tra il centro di commutazione (MSC) e la stazione mobile.
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 48

Essendo difficilmente nella stessa locazione fisica, BTS e BSC sono collegate da
una linea dedicata a 2 Mbs, che mette a disposizione 32 canali a 64Kbs. Qualora
invece esse siano co-locate, non si necessita della linea dedicata.

2.1.2.3 Network SubSystem (NS)

Nella figura 2.1 questo sottosistema viene chiamato Intelligent Network, in quanto
è la parte dell’architettura GSM che ha il compito di instradare le telefonate, verifi-
care l’autenticità dei terminali mobili che richiedono l’accesso alla rete, identificare
gli utenti che utilizzano la rete per poter effettuare il calcolo della tariffa da ap-
plicare. Per fornire tutti questi servizi si ha bisogno di diverse unità funzionali che
sono descritte di seguito. Naturalmente la distinzione non è sempre cosı̀ netta: molti
gestori preferiscono inglobare vari apparati in uno, cosı̀ da poter utilizzare interfacce
propietarie, e non dover quindi implementare quelle interfacce specificate nel proto-
collo SS#7 (Signalling System Number 7)[32] utilizzato per le linee principali ISDN
(vedere 1.4.1) e correntemente usato per molte linee telefoniche pubbliche.

Mobile services Switching Center (MSC)

E’ l’unità funzionale più importante del sottosistema in esame ed a tutti gli effetti
funziona come un nodo di switch di una normale rete telefonica fissa. Esso gestisce
l’instaurazione del collegamento, la tariffazione ed il controllo dello stesso, avvalen-
dosi di altre unità funzionali come per esempio l’AuC (si veda oltre). Naturalmente
esistono più MSC distribuiti sull’intera superficie coperta dalla rete. Ogni MSC
serve una determinata area, e permette il collegamento alle linee fisse, sia quelle di
dati (PSPDN e CSPDN) che a quelle “classiche” come ISDN e PSTN. L’MSC ha
in carico un certo numero di celle secondo una struttura gerarchica (vedere 2.1.3),
e deve servire tutte le MS in quell’area. Per farlo si appoggia al VLR, database che
memorizza temporaneamente informazioni (come il numero MSISDN degli utenti,
un numero con un massimo di 15 cifre composto dal Country Code, dal National
Destination Code e dal Subscriber Number ) relative alle MS presenti in quel momen-
to nell’area di interesse dell’MSC. Come detto in precedenza, la quasi totalità degli
operatori realizza MSC e VLR come un’unica entità funzionale, e si parla allora di
MSC/VLR area.

Gateway Mobile Switching Center (GMSC)

Si tratta di un particolare MSC che costituisce il punto di accesso ad una rete


GSM. Tutte le chiamate provenienti da reti fisse o da reti di altri operatori vengono
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 49

passate a questo particolare MSC, contenente una lista di numeri MSISDN (Mobile
Station ISDN ) con relativo HLR. Il GMSC interroga allora l’HLR relativo all’utente
desiderato per ottenere le informazioni necessarie all’instaurazione della chiamata.
Da notare che per semplicità solitamente c’è un GMSC per gestore, e che, sebbene
la funzione svolta dal GMSC sia differente da quella dell’MSC, essa è quasi sempre
implementata in quest’ultimo.

Home Location Register (HLR)

Insieme con il VLR e l’MSC esso provvede a fornire le informazioni necessarie al-
l’instradamento della telefonata. Si tratta di un database in cui il gestore della rete
immagazzina in modo permanente i dati di un utente: il numero MSISDN, i servizi
attivati dallo stesso, l’IMSI (contenuto anche nella SIM). Sebbene logicamente esista
un’unico HLR relativo ad una rete di un’operatore, esso può essere realizzato come
unità distribuita. Nell’HLR, sotto forma di indirizzo, è mantenuta traccia dell’ulti-
mo VLR in cui è stata registrata la MS. Associato ad un HLR solitamente si trova
anche un AuC per effettuare l’autenticazione dell’utente.

Visitor Location Register (VLR)

Il VLR mantiene temporaneamente informazioni relative agli utenti che si trovano


correntemente nella sua area d’interesse (vedi 2.1.3), e prelevate dall’HLR. Quando
una MS cambia zona ed entra in un’area servita da un MSC/VLR diversa da quella
in cui si trovava prima, il nuovo VLR memorizza la presenza dell’MS interrogando
l’HLR per ottenere i dati necessari, e contemporaneamente viene aggiornato anche
l’HLR sulla posizione corrente della MS all’interno della rete. I principali dati mem-
orizzati dal VLR sono: stato della MS (accesa, spenta,...); servizi attivati dall’utente;
IMSI, MSISDN e altri parametri di sicurezza; indicativo della Local Area in cui si
trova la MS.

Autentication Center (AuC)

E’ l’unità funzionale incaricata di verificare la legittimità della richiesta di accesso


all rete da parte di un utente. Ogni volta che la MS riceve o effettua una chiamata,
oppure durante i location updates effettuati dalla rete, o ancora quando l’utente
attiva o consulta servizi offerti dal gestore, l’AuC entra in gioco. Tramite sofisticati
algoritmi chiamati A3 e A8, e con l’ausilio della chiave Ki e IMSI contenute nella SIM
Card dell’utente, l’AuC oltre a verificare la vera identità dell’utente, si occupa anche
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 50

di cifrare l’informazione sul canale radio, per proteggere gli abbonati da eventuali
intercettazioni.
L’AuC è l’unico database protetto perchè in esso sono contenute informazioni
vitali sia per l’utente che per il gestore.

Equipment Identify Register (EIR)

Per verificare la validità di un terminale mobile (ME) che si connette alla rete, si
sfrutta questo database. In esso sono contenuti i numeri IMEI che caratterizzano
i terminali mobili, classificati in tre liste: White List (ME omologati ed in regola),
Black List (ME bloccati perchè rubati o non autorizzati), Gray List (tutti gli IMEI
non omologati o appartenenti a ME difettosi). Sebbene esso sia un’unità logica-
mente unica, non è raro trovarlo realizzato in modo distribuito. Inoltre è preferibile
separarlo dagli altri registri.
Attualmente i vari gestori si stanno attrezzando per la creazione di un registro
EIR “globale” in modo da identificare tutti gli ME non autorizzati in tutte le reti
GSM.

2.1.2.4 Operation and Support SubSystem (OSS)

Attraverso l’Operation and Maintenance Center (OMC) e il Network Management


Center (NMC), questo sistema si occupa della supervisione dell’intero sistema, co-
ordinando le varie attività. L’OMC è un’unità funzionale che permette al gestore di
“sorvegliare” e controllare il corretto funzionamento di una parte del sistema: ad un
OMC, infatti, corrispondono diversi MSC e le BSC e BTS ad esso associate. Il com-
pito di ogni OMC è quello di gestire allarmi e guasti e fornire strumenti di test per
analizzare le prestazioni della rete, raccogliere tutte le informazioni necessarie alla
fatturazione delle chiamate per un utente. A livello globale, poi, subentra l’NMC,
che gestisce tutti gli OMC di un network.

2.1.3 GSM: Network services areas


La necessità di assicurare la funzione di roaming sia nazionale che internazionale
richiede di immagazzinare dati in appositi registri in modo che i gestori sappiano
sempre dove sono i loro abbonati, come ampiamente descritto in precedenza. Per
facilitare questo compito l’area geografica del sistema GSM viene suddivisa in modo
gerarchico in sotto-aree. La figura 2.3 mostra la gerarchia di cui sopra.
Con PLMN indichiamo Public Land Mobile Network che in pratica è l’area cop-
erta da un’unico gestore. In Italia, per esempio, esistono quattro PLMN, date da
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 51

Figura 2.3: Organizzazione area PLMN

TIM, Wind, Omnitel e Blu. Tutte le PLMN dei paesi che adottano il GSM, allora,
danno la rete GSM totale, detta GSM Area.
Ogni PLMN è univocamente individuata da un codice di nazione MCC (Mobile
Country Code) e da un codice gestore MNC (Mobile Network Code). Per esempio
la Wind in Italia è identificata da

MCC MNC
222 88

Ogni PLMN area è ulteriormente scomposta in sotto-aree chiamate MSC/VLR


area, in quanto ognuna di queste aree è coperta da un unico MSC a cui è abbinato
anche il VLR. Raramente è possibile trovare aree in cui MSC e VLR sono separate e ci
si riferisce come MSC e VLR area rispettivamente. Nella figura 2.4 viene raffigurata
la scomposizione dell’area PLMN in varie aree MSC/VLR.

Figura 2.4: MSC/VLR service Areas

Ogni area MSC/VLR è scomposta ulteriormente in aree chiamate Location Areas


(LAs), nelle quali una MS può muoversi liberamente, senza che il VLR e quindi l’HLR
debbano essere modificati. Quando la MS sta per ricevere una telefonata, tramite un
apposito canale radio, viene trasmessa un’informazione all’interno della sola LA in
cui la MS si trova. Se questa MS cambia Location Area, invia un messaggio chiamato
Location Updating che procede aggiornando il VLR (e di conseguenza l’HLR se si
cambia VLR). Anche le LAs sono identificate da un codice detto Location Area
Identify (LAI), strutturato come segue
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 52

LAI = MCC / MNC / LAC

dove LAC sta per Location Area Code.

Figura 2.5: Location Areas

Infine l’elemento fondamentale è la cella, che tra l’altro da il nome ai sistemi


cellulari. Ogni cella è servita da un’unica BTS, ed è identificata da un codice detto
Cell Global Identify (CGI), composto dai vari sottocampi visti in precedenza.

CGI = MCC / MNC / LAC / CI

dove CI sta per Cell Identify, che indica la cella all’interno della LA. Più celle
geograficamente adiacenti sono raggruppate in una LA, come illustrato nella figura
2.6.

Figura 2.6: Celle

2.1.4 GSM: Radio Link


In questa sezione vedremo quali sono le caratteristiche fisiche del collegamento ra-
dio utilizzato dal GSM [3] [4]. International Telecommunication Union (ITU) ha
assegnato le seguenti bande per il sistema GSM:

• 890-915 MHz per l’uplink, cioè il collegamento dall’MS alla BTS;

• 935-960 MHz per il downlink, cioè per la comunicazione da BTS verso MS.
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 53

Successivamente vennero aggiunti 10 MHz in ogni banda realizzando il cosiddetto


E-GSM (Extended GSM). Lo studio del sistema, negli ultimi anni, ha portato alla
realizzazione di sistemi GSM compatibili, che funzionano, però a frequenze diverse
da quelle specificate dal GSM: tali sistemi sono meglio noti come DCS-1800 e PCS-
1900. Il primo è tipicamente europeo e funziona ad una frequenza doppia rispetto
al GSM normale (1710-1785 MHz per l’uplink e 1805-1880 MHz per il downlink),
permettendo vantaggi non indifferenti soprattutto nelle città (maggior penetrazione
negli edifici, celle più piccole e quindi maggior numero di utenti serviti). Il secondo
è un sistema americano che funziona a 1900 MHz (1850-1910 MHz per l’uplink e
1930-1990 MHz il Downlink). Nella tabella 2.1 sono riassunti i parametri dei princi-
pali sistemi GSM. L’acronimo ARFCN significa Absolute Radio Frequency Channel
Number, ed è un numero assegnato ad ogni portante per identificare univocamente
il canale fisico.

UpLink (MHz) DownLink (MHz) Canali (ARFCN )


GSM-P (Primary) 890 − 915 935 − 960 1-124
E-GSM (Extended) 880 − 915 925 − 960 1-124 e 975-1023
DCS-1800 1710 − 1785 1805 − 1880 512-885
PCS-1900 1850 − 1910 1930 − 1990 512-885
GSM-R (RailWay) 876 − 880 921 − 925 955-974
GSM 450 450.4 − 457.6 460.4 − 467.6 259-293
GSM 480 478.8 − 486 488.8 − 496 306-340
GSM 850 824 − 849 869 − 894 128-251

Tabella 2.1: Bande riservate ai principali sistemi GSM.

2.1.4.1 Multiplazione FDMA/TDMA

La banda GSM (parliamo del GSM primario) viene suddivisa in tanti canali per
sfruttare la tecnica del riuso delle frequenze. Come si deduce dalla 2.1 nel caso di
GSM-P i canali sono 124 ed hanno un’ampiezza di 200 KHz. Una o più di queste
portanti, o canali che dir si voglia, vengono assegnate ad ogni stazione base. Sappi-
amo che celle adiacenti non possono usare le stesse frequenze ed è per questo motivo
che viene definito cluster l’insieme delle M celle adiacenti necessarie ad “esaurire”
gli N canali disponibili.
Ogni singola portante viene suddivisa in 8 time slots ognuno della durata di
0.577 ms seguendo uno schema TDMA (Time Division Multiple Access), la cui
unità fondamentale è appunto il time slot, chiamato burst period ed equivalente
a 15/26 ms. Otto burst periods vengono raggruppati nella TDMA frame, l’unità
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 54

fondamentale per la creazione di canali logici. Questa TDMA frame ha la durata di


4.615 ms. I canali di traffico sono organizzati in multiframe da 26 TDMA frames (120
ms) mentre quelli di controllo in gruppi da 51 frames (circa 236 ms). A loro volta
questi sono inseriti in superframe (1326 frame) della durata di 6.12 secondi. Infine
2048 superframe formano un’hyperframe, composta da 222 TDMA frame, numerate
progressivamente (FN: frame number). Queste definizioni sono cicliche e si ripetono
ogni tre ore circa (la durata di un hyperframe). Un canale fisico, allora, è individuato
dalla trama (FN), dal time slot (TS) e dalla frequenza portante.

2.1.4.2 Canali Logici

I canali individuati possono essere suddivisi in dedicated channels, allocati alla MS,
e in common channels, usati dalla MS nello stato inattivo (idle mode). In totale i
canali fisici risultano essere 992 per ogni cluster (124x8), ed i canali logici devono
essere “inseriti” nella struttura TDMA. Nella figura 2.7 si può notare il riassunto
dei canali utilizzati dal GSM.

Figura 2.7: Canali logici nel GSM

Un canale TCH (Traffic CHannel ) è utilizzato pe trasportare voce e dati. Esso


è formato da una multitrama di 26 TDMA frames (quindi 120 ms). Di queste 26
frames, 24 sono utilizzate effettivamente per i dati da trasportare, mentre una è usa-
ta per il SACCH (Slow Associated Control Channel ), canale che in uplink trasporta
informazioni per un corretto monitoraggio del collegamento, come la potenza del seg-
nale, ed in downlink trasporta eventuali SMS ed informazioni in eccesso del canale
BCCH che altrimenti andrebbero perse. La rimanente non è utilizzata. Tra down-
link ed uplink i canali TCH sono divisi da 3 time slots, in modo da semplificare
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 55

l’elettronica. Cosı̀ una MS che riceve al time slot Tk sulla portante Fi ritrasmetterà
all’istante Tk+3 sulla portante Fi − 45MHz. Nei restanti time slot la MS può “as-
coltare” in modo da gestire i possibili handovers che si verificano. Nella figura 2.8 è
possibile vedere la struttura TDMA di un canale TCH.

Figura 2.8: Struttura TDMA per un canale TCH

I Common Channels sono accessibili sia ad una MS in modalità inattivo (idle)


oppure ad una MS in modalità dedicato: nel primo caso sono utilizzati per portare
la MS nella modalità dedicata, mentre nel secondo caso la MS utilizza i canali di
controllo per gestire gli handovers oppure per scambiare informazioni con le base
stations adiacenti. La struttura è quella descritta precedentemente e formata da 51
TDMA frames. Questi canali possono essere raggruppati come segue:

• Broadcast Channel (BCH): Canali che trasmettono informazioni gener-


ali da BTS a MS (punto-multipunto). BCCH (Boadcast Control Channel )
trasmette informazioni come l’identificazione della BTS, le sequenze per il
frequency hopping. FCCH (Frequency Correction Channel ) e SCH (Synchro-
nization Channel ) sono usati per sincronizzare la MS alla struttura di time
slot della cella, e ogni cella trasmette un solo FCCH ed un solo SCH nei time
slot numero 0.

• Common Control CHannels (CCCH): Sono canali usati per operazioni


di controllo. Sono tutti monodirezionali, ma non tutti downlink. Il canale PCH
(Paging Channel ) è usato per informare una MS dell’arrivo di una chiamata,
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 56

ed è downlink in tutte le celle di una Location Area (vedere sezione 2.1.3). Il


canale RACH (Random Access Channel ) è monodirezionale uplink, ed è usato
dalla MS per accedere alla rete. Infine AGCH (Access Grant Channel ) viene
utilizzato per allocare il canale richiesto dalla MS tramite RACH.

• Dedicated Control CHannels (DCCH): Canali usati durante una connes-


sione per scambiare informazioni che altrimenti andrebbero perse. Per esempio
SACCH (Slow Associated Control Channel ) è usato per trasmettere, in down-
link, SMS durante una chiamata, mentre in uplink è usato per trasmettere le
misurazioni effettuate dalla MS per mantenere un buon contatto radio.

2.1.4.3 Struttura Burst

Esistono quattro tipi differenti di burst usati per trasmissioni in GSM. Di seguito se
ne da una breve descrizione.

• Normal Burst(NB): La struttura è quella della figura 2.8. Si nota che questo
pacchetto è lungo 156.25 bit, e occupa 0.577 ms approssimativamente, il che
porta ad una velocità di trasmissione di 270.833 Kbs. L’informazione viene
trasmessa in due “tranche” di 57 bit l’una. I bit di guardia (in numero pari a
8.25) non sono realmente trasmessi, ma costituiscono il tempo necessario per
non far sovrapporre burst appartenenti a time slot differenti (corrisponde a
circa 30µs, e quindi circa 9 Km). Il Normal Burst è usato da TCH e dai canali
BCCH, SACCH, FACCH, SDCCH.

• Frequency correction burst (FB): Usato dal canale FCCH. Ha una struttura
differente rispetto al burst normale, anche se la durata è la medesima.

• Synchronization burst(SB): Come per FB anche questo burst ha la stessa du-


rata del burst normale ma differente struttura interna. E’ utilizzato dal canale
SCH.

• Access burst(AB): Utilizzato dal canale RACH è il burst più corto, con soli 88
bit.

Infine esisterebbe un ulteriore burst, però “banale”, chiamato Dummy Burst


(DB), usato quando nessun altro canale richiede informazioni. Esso non trasporta
alcun tipo di informazioni.
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 57

2.1.4.4 Codifica vocale

Il metodo utilizzato nell’ISDN per digitalizzare la voce, e cioè il PCM, non può es-
sere applicato anche nel GSM, per via della mole di dati da trasmettere (64 Kbs).
Partendo dai requisiti necessari (buona qualità, poco consumo di potenza per l’im-
plementazione, piccolo tempo di delay necessario per l’elaborazione) e dal fatto che
il parlato è molto ridondante, il gruppo di studio adottò un codificatore a tre sta-
di chiamato RPE-LPC-LTP (Regular Pulse Excited - Linear Predictive Coder with
Long Term Predictor ), in grado di fornire una qualità maggiore rispetto ai sistemi
analogici in soli 13 Kbps. Il parlato è diviso in frame di 20 ms, ognuno codificato in
260 bit (da qui i 13 Kbps totali).

2.1.4.5 Codifica di canale e modulazione

Per ovviare al problema dato dal rumore che si somma all’informazione utile trasmes-
sa, il sistema GSM adotta una codifica di canale effettuata da un codificatore con-
voluzionale, ed in più effettua un’interleaving dei blocchi trasmessi. L’algoritmo
usato è diverso per i dati e per la voce, ma qui verrà descritto solo quello per il
parlato.
Da analisi e test effettuati è stato notato che dei 260 bits usati per codificare 20
ms di voce (vedere 2.1.4.4), non tutti sono affetti da disturbi allo stesso modo. Si
sono infatti individuate tre classi di bit:

• Classe Ia: 50 bits molto sensibili agli errori.

• Classe Ib: 132 bits mediamente sensibili.

• Classe II: 78 bits poco sensibili.

Alla classe Ia vengono aggiunti tre bit di CRC (Cyclic Redundance Code) otte-
nendo una sequenza di 53 bit. Questa, insieme con i 132 bit della classe Ib ed a 4 bit
di “coda” (189 bit in tutto), viene fatta passare per un codificatore convoluzionale
1/2, ottenendo 378 bits ai quali vanno aggiunti i 78 della classe II senza protezione,
ottenendo cosı̀ 456 bit per ogni 20 ms di parlato, che da un bit rate di 22.8 Kbs.
Come detto in precedenza questi 456 bits sono separati in otto gruppi da 57 bits,
e trasmessi in otto periodi di burst. Siccome ogni burst può portare due blocchi da
57 bits, ogni burst porta dati di due campioni differenti (interleaving).
Ogni burst è trasmesso alla velocità di 270.833 Kbs, ed il segnale digitale cor-
rispondente viene modulato usando GMSK (Gaussian-filtered Minimum Shift Key-
ing), una modulazione scelta per i buoni compromessi tra efficienza in banda e
semplicità del trasmettitore.
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 58

2.1.4.6 Equalizzazione

A causa del fenomeno dei “cammini multipli”, la qualità della trasmissione radio
può venire alquanto degradata. Il GSM, all’interno di un Normal Burst, trasmette
sempre una sequenza nota di 26 bit. Il ricevitore conosce anch’esso la sequenza e
considerando le modifiche da essa subite durante il tragitto ricostruisce la funzione
di trasferimento del canale e ne ricava l’inverso cosı̀ da ottenere un canale prossimo
all’ideale (funzione di trasferimento ideale).

2.1.4.7 Frequency Hopping

Per ovviare a problemi come quello dell’interferenza di canale o dei cammini multipli
visti in precedenza (dipendenti dalla frequenza alla quale si trasmette), il GSM uti-
lizza un algoritmo di Frequency Hopping (salto in frequenza): i messaggi successivi
di una stessa comunicazione vengono trasmessi su portanti diverse mantenendo lo
stesso time-slot assegnato all’inizio della comunicazione stessa. L’algoritmo neces-
sario viene trasmesso sul canale BCCH (quindi broadcast), e per questo motivo il
time-slot 0 non è soggetto a frequency hopping.

2.1.4.8 Trasmissione/Ricezione discontinua

E’ stato verificato che durante una normale conversazione una persona parla effetti-
vamente per meno del 40% del tempo. La trasmissione discontinua (Discontinuous
Transmission, DTX), si avvale di questa importante conoscenza per ridurre l’in-
terferenza di co-canale e per risparmiare potenza, disattivando la trasmissione nei
momenti di silenzio. Il problema, non banale, diventa allora distinguere adeguata-
mente tra rumore di fondo e parlato: infatti se si confonde il parlato con il rumore
di fondo al ricevitore vi è una fastidiosa situazione di clipping, mentre viceversa i
vantaggi della DTX diminuirebbero vistosamente.
E’ stato altresı̀ rilevato, poi, che la totale assenza di rumore di fondo al ricevi-
tore non è una situazione gradevole per l’ascoltatore. Si è pensato bene, allora, di
ricostruire al ricevitore un rumore di fondo, detto comfort noise, durante le effettive
pause di silenzio.
Per ridurre ulteriormente la potenza sprecata dalla MS (fino al 90%), durante
due operazioni di paging da parte della BTS la MS può andare in “sleep-mode”.
Infatti la MS deve monitorare solo il suo sottocanale di paging, e leggendo il valore
di 4 bit trasmesso dal canale BCCH che indicano il multiplo di 51 frame (un valore
di 3 fornisce 3 x 51 = 707 ms circa), risalire al tempo necessario per effettuare un
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 59

altra operazione di paging: durante questo tempo la MS può tranquillamente andare


in sleep-mode. Tale tecnica è chiamata Discontinuous Reception (DRX).

2.1.4.9 Controllo dinamico della potenza

In base alla potenza massima con cui le MS possono trasmettere sul canale radio,
esse sono raggruppate in cinque classi illustrate nella tabella 2.2. Per minimizzare
l’interferenza di co-canale e per non sprecare troppa energia delle batterie, sia la MS
che la BTS trasmettono al minor livello di potenza necessario per mantenere una
determinata qualità del servizio (Dynamic Power Control, DPC).

Classe 900 MHz 1800 MHz 1900 MHz


1 20 Watt 1 Watt 1 Watt
2 8 Watt 0.25 Watt 0.25 Watt
3 5 Watt 4 Watt 2 Watt
4 2 Watt
5 0.8 Watt

Tabella 2.2: Classi in cui sono raggruppate le MS in base al loro picco massimo di
trasmissione.

La MS misura la qualità del segnale (basata sul Bit Error Ratio) e passa l’in-
formazione alla BSC che è l’unica candidata a decidere se e quando aumentare il
livello di potenza. Bisogna agire con cura per non creare instabilità nel sistema. Le
trasmissioni sul canale RACH avvengono sempre al massimo della potenza concessa
in quella cella [3][4].

2.1.5 GSM: Network Aspects


La rete GSM è a tutti gli effetti una rete di telecomunicazioni, in cui, al contrario
della rete fissa, è richiesto di controllare alcune funzioni come l’interfaccia radio e la
mobilità degli utenti. Per funzionare correttamente è necessario che le varie unità
funzionali collaborino alacremente, scambiandosi molte informazioni (soprattutto
MSC-VLR-HLR) per gestire i vari handover e l’instradamento delle chiamate. Il
GSM, come si è già accennato in precedenza, utilizza un protocollo utilizzato nelle
linee ISDN per provvedere a questo scambio di informazioni. Tale protocollo prende
il nome di Common Channel Signalling System number 7 (SS7).
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 60

2.1.5.1 Struttura del protocollo di segnalazione nel GSM

Nella figura 2.9 viene indicata la stratificazione del protocollo usato dal GSM nelle
principali unità funzionali. Il protocollo è strutturato in tre livelli generali, che
variano a seconda dell’unità funzionale.

Figura 2.9: Strati protocollo GSM

• Layer 1: E’ il Physical Layer. Abbiamo visto che attraverso l’interfaccia Um


(quella tra MS e BTS) esso deve gestire la sincronizzazione, la modulazione e la
codifica di canale, come descritto nella sezione 2.1.4. Nel caso delle interfacce
di terra (A e A-bis), invece, il physical layer assume l’aspetto di un canale
PCM.

• Layer 2: E’ il Data Link Layer. Tra MS e BTS si utilizza una versione modi-
ficata dello stesso strato utilizzato nelle linee ISDN chiamato LAPD. Nel caso
GSM esso assume il nome di LAPDm. Attraverso l’interfaccia A, invece, viene
utilizzato MTP layer 2 dell’SS#7 (Message Transfert Part).

• Layer 3: Questo livello è scindibile in tre sottoparti:

1. Radio Resource Management (RR): Si occupa del settaggio, mantenimen-


to e chiusura di una connessione. Inoltre gestisce gli handovers (tranne
quelli esterni).
2. Mobility Management (MM): Gestisce la localizzazione e le procedure di
registrazione ed autenticazione delle MS.
3. Communication Management (CM): Si occupa del controllo delle chia-
mate, della gestione dei servizi supplementari e provvede a fornire il
servizio SMS (Short Message Service).
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 61

La comunicazione attraverso entità come HLR e VLR avviene utilizzando Mobile


Application Part (MAP). MAP è costruito sulla parte alta di Transaction Capabili-
ties Application Part (TCAP, lo strato più alto dell’SS#7). Le specifiche del MAP
sono abbastanza complicate, e ricoprono una buona parte delle specifiche del GSM.

2.1.5.2 Gestione risorse radio

Lo strato RR sovrintende la creazione di un collegamento, sia esso radio o fisso, tra la


MS e la MSC. Esso si occupa della configurazione dei canali radio e dell’allocazione
dei canali dedicati. Una sessione RR (il tempo in cui la MS rimane nella modalità
dedicated ) è sempre iniziata dalla MS, sia per una chiamata in uscita che per una
risposta ad un messaggio di paging. Inoltre RR si occupa degli handovers (interni),
della DTX/DRX e della gestione dinamica della potenza (DPC).

Handovers E’ una delle funzioni principali del protocollo RR ed inoltre e’ una


peculiarità dei sistemi cellulari: mantenere attiva una connessione anche se la MS
si sposta significa dover cambiare cella di servizio o canali di trasmissione per
continuare a garantire il servizio.
Esistono quattro tipi di handover in un sistema GSM, che coinvolgono il trasfer-
imento di una chiamata tra:

• Canali (o TDMA time-slot) nella medesima cella.

• Celle (BTS) sotto il controllo della medesima BSC.

• Celle sotto il controllo di differenti BSC ma appartenenti all’area di interesse


dello stesso MSC.

• Celle controllate da differenti MSC.

I primi due tipi sono chiamati handovers interni e sono gestiti dalla BSC, che co-
munica l’avvenuto handover alla MSC solo ad operazione effettuata, per non sovrac-
caricare la rete. Gli ultimi due tipi di handovers, invece, vengono chiamati esterni.
E’ da notare che nell’ultimo caso l’MSC di partenza (anchor MSC) rimane respon-
sabile di molte funzioni legate alla telefonata, mentre il “nuovo” MSC (relay MSC)
deve occuparsi dei soli handover interni che eventualmente si verificano.
Gli handovers possono essere richiamati sia dalla MS che dall’MSC (per bilanciare
il traffico della rete). Durante l’inattività (idle-mode) la MS sonda i Broadcast
Control Channel delle celle a lei vicine (fino ad un massimo di 16) e stila una lista
delle migliori 6 celle candidate per un possibile handover, in base alla potenza del
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 62

segnale ricevuto. Queste informazioni vengono quindi passate, almeno una volta al
secondo, alla BSC ed al MSC, che utilizzando degli algoritmi appositi prendono la
decisione necessaria.
Nelle specifiche del GSM non si fa riferimento a quale algoritmo utilizzare per
gestire gli handover, anche se i più utilizzati sono Minimum Acceptable Performance
e Power Budget, entrambi basati sul controllo della potenza. Spesso una BSC non
sa, infatti, se la scarsa qualità del segnale ricevuto è data dalla vicinanza della MS
al “confine” della cella oppure alle riflessioni raccolte durante il tragitto, e ciò è
maggiormente vero nelle aree urbane.

2.1.5.3 Gestione della mobilità

E’ il sottostrato del layer 3 che si occupa dell’autenticazione e della localizzazione


degli utenti mobili. Inoltre deve garantire la sicurezza e la riservatezza della comu-
nicazione.

Location Updating La comunicazione di una chiamata per una MS avviene at-


traverso un messaggio sul canale PCH. Sarebbe uno spreco di risorse radio mandare
tale messaggio da tutte le celle, e troppo complicato mandarlo alla sola cella in cui
è presente la MS. La soluzione adottata, allora, è quella di inviare tale messaggio
a tutte le celle che fanno parte della Location Area in cui si trova la MS (vedere
sezione 2.1.3). Ogni BTS trasmette il propio codice LAI (Location Area Identify).
Quando una MS, spostandosi, incontra un codice LAI differente dal precedente, deve
informare la rete del suo spostamento. Il Location Updating consiste nell’informare il
VLR del cambiamento. Inoltre se il nuovo LAI riguarda un VLR diverso, è necessario
comunicare anche all’HLR (attraverso il nuovo numero di VLR) lo spostamento.
Una procedura legata al Location Updating riguarda l’IMSI attach/detach: una
MS non raggiungibile (spenta o fuori copertura) viene definita IMSI detach, mentre
quando essa è riaccesa o rientra nella copertura viene marcata come IMSI attach.
La rete si accorge della non raggiungibilità di una MS quando tenta di inviare un
messaggio sul canale PCH per inoltrare una chiamata. In tal caso la MS viene
marcata come detach. Se però nessuna chiamata è da inoltrare, la rete continuerebbe
a riservare canali anche per la MS che potrebbe essere non raggiungibile. Per tale
motivo è stato introdotto il Periodic Location Updating, una procedura che obbliga la
MS a confermare la propria posizione anche se all’interno della stessa Location Area
e anche se non deve effettuare chiamate. Il gestore stabilisce un tempo (comunicato
alla MS) dopo il quale (se la MS non comunica con la rete) essa viene marcata come
detach.
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 63

Autenticazione e Sicurezza Siccome il mezzo radio è accessibile a tutti, pro-


teggere le informazioni che su di esso vengono trasmesse è compito fondamentale del
GSM. Per adempiere a tale scopo esistono diversi livelli di sicurezza.
Il primo è quello che riguarda l’identificazione o meglio l’autenticazione dell’u-
tente. Tale procedura utilizza la SIM card ed il centro AuC: usando un meccanismo
chiamato challenge-response, la rete è in grado di stabilire se chi sta trasmettendo è
veramente chi dice di essere. Ogni volta che la MS accede alla rete (per chiamate in
arrivo/partenza, per accedere ai servizi supplementari oppure per processi di loca-
tion updating), l’AuC genera un numero casuale (128 bit) che viene inviato alla MS.
Sia la SIM card che l’AuC, utilizzando un algoritmo di computazione detto A3 e la
chiave Ki, calcolano una stringa di 32 bit che la MS provvederà ad inviare all’AuC.
Quest’ultimo confronterà ciò che la MS ha spedito e ciò che invece esso stesso ha
calcolato: in caso di risposte identiche verrà concesso l’accesso alla rete. Una cosa
importante da notare è che la chiave Ki non viene mai trasmessa, e questo è un
grado di protezione in più.
Il numero casuale trasmesso dall’AuC insieme con la chiave Ki, sono usati per
determinare una chiave temporanea Kc tramite un algoritmo chiamato A8. La
chiave Kc, insieme con il numero di TDMA frame, viene usata dall’algoritmo A5
che fornisce una sequenza di 114 bit che viene messa in XOR con i due blocchi di dati
di un burst, da 57 bit l’uno. In tal i dati trasmessi attraverso il link radio vengono
cifrati, anche se qualcuno sostiene che sia una procedura non necessaria, perchè già i
dati sono separati in blocchi da 57, in più si usa l’interleaving, la codifica di sorgente
e di canale.
Un ulteriore livello di protezione viene raggiunto grazie al codice IMEI dell’ME
ed al registro EIR. Ricordiamo che tale registro fa parte nel Network Subsystem, e
viene chiamato in causa per conoscere lo stato di un terminale mobile. Se il codice
IMEI corrisponde ad un ME che è presente nella lista “nera” (vedere sezione 2.1.2.3,
pagina 50), infatti, gli viene impedito l’accesso al network.

2.1.5.4 Gestione delle comunicazioni

Il Communication Management (CM) si occupa del controllo delle chiamate, dei


servizi supplementari e del servizio SMS. Ognuno di questi può essere pensato come
un sublayer dello stesso CM.

Call Routing Un abbonato GSM è univocamente identificato dal proprio numero


MSISDN (Mobile Station ISDN ), che però fornisce l’indicazione per arrivare sino
al GMSC. Sappiamo come è formato il numero MSISDN (identificativo nazione,
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 64

identificativo operatore e numero personale), e quando componiamo, per esempio,


0039 − 328 − 1133445 la chiamata è dapprima inoltrata in Italia, quindi alla Wind.
L’inizio del numero personale, invece (11) , permette di identificare l’HLR nel quale
sono custodite le informazioni dell’abbonato (ricordiamo che logicamente l’HLR è
unico ma è di solito realizzato in modo distribuito). Per permettere l’inoltro della
chiamata verso l’MSC/VLR in cui la MS è presente, però, è necessario assegnare
un numero temporaneo alla MS detto Mobile Station Roaming Number (MSRN).
Tale numero ha la stessa struttura del MSISDN, ed inoltre è associato al codice
IMSI, ed è un numero che non è fisso per ogni MS: Ms sotto VLR diversi hanno
numeri diversi, ed anche la stessa MS nello stesso VLR può variare il proprio MSRN
nel tempo. Vediamo di seguito un’esempio di instradamento di chiamata verso un
telefono mobile.

2.1.6 Il servizio SMS


Il servizio Short Message Service (SMS) è una delle peculiarità del sistema GSM
che hanno contribuito alla sua crescita esponenziale. I sistemi analogici come i
TACS, infatti, ne erano totalmente sprovvisti. La prima apparizione del servizio
fu in Europa quando nel 1991 venne rilasciata la prima release del sistema GSM:
infatti esso fu inserito sin dall’inizio nelle specifiche. Solo negli ultimi anni, però,
ci si è resi conto delle potenzialità dell’SMS che ha subito una notevole crescita: a
tutt’oggi si spediscono milioni e milioni di messaggi ogni giorno, senza contare quelli
che vengono spediti attraverso siti internet. Nel Nord America, invece, gli SMS
hanno una storia molto più breve, visto che furono introdotti prima dalla BellSouth
e Nextel, ma il vero boom si ebbe nel 1998 quando venne introdotto il PCS, basato
sullo standard GSM.
Le specifiche per l’implementazione del servizio sono fornite dalla ETSI [1], che
prevede sostanzialmente due tipi di messaggi SMS: quelli che sono diretti ad una
unità mobile (Mobile Terminated ) e quelli generati da un’unità mobile (Mobile Orig-
inated ). La possibilità di spedire o ricevere messaggi è garantita dalla presenza all’in-
terno della rete di un centro chiamato SMSC (SMS Center ) che funziona da sistema
store-and-forward : finchè il destinatario non è raggiunto o finchè non scade un pe-
riodo di tempo che può essere impostato dal gestore oppure direttamente tramite
l’SMS, il sistema non cancella dalla sua memoria il messaggio, e continua a tentare
di inoltrare l’SMS al destinatario. In qualunque momento un’utente può ricevere il
messaggio SMS, anche durante una telefonata, dato che vengono utilizzati appositi
canali (SDCCH in modalità “idle” e SACCH durante conversazioni). Inoltre se ci
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 65

dovesse essere un guasto temporaneo nella rete il sistema SMS se ne rende conto e
provvede a memorizzare il messaggio finchè il destinatario non sarà raggiungibile.

Figura 2.10: La rete GSM che supporta l’SMS.

Nella figura 2.10 sono illustrati i nuovi elementi che vanno a sommarsi alla strut-
tura della rete data in figura 2.1. Come è facile notare nella figura è presente un
elemento finora non citato chiamato SMS-G/IW-MSC (SMS Gateway/Interworking
MSC ). Si tratta delle due funzionalità che permettono la bidirezionalità del servizio,
e solitamente sono inglobate nello stesso SMSC, che risulta essere la vera unità fun-
zionale che permette la creazione del servizio. Sostanzialmente l’SMS-GMSC si
occupa dell’inoltro verso l’MSC adeguato del messaggio: esso, allora, deve essere
in grado di interrogare il registro HLR per determinare quale sia l’MSC/VLR nel
quale è presente la MS desiderata. Al contrario l’ SMS-IWMSC altro non è che un
particolare MSC in grado di inoltrare il messaggio verso l’SMSC desiderato: come
accadeva per l’HLR, infatti, l’SMSC sostanzialmente è un’unica unità logica, ma
distribuita sul territorio. L’HLR ha il compito di informare l’SMSC della presenza
nella rete dell’MS desiderata, qualora l’SMSC avesse tentato l’invio precedentemente
senza successo.

Formato messaggi SMS Il servizio SMS utilizza sei differenti tipi di protocol-
li chiamati Protocol Data Unit (PDU) per l’invio dei messaggi. La tabella 2.3 li
riassume e da una breve descrizione della loro funzione.
I PDU vengono scambiati tra MS e SMSC attraverso i canali di controllo di cui ab-
biamo accennato in precedenza, per garantire il recapito anche durante una conver-
sazione. I messaggi “REPORT” vengono utilizzati per notificare che si sono verificati
dei problemi ed è necessario ritrasmettere il messaggio. Il PDU SMS-COMMAND,
invece, contiene i comandi associati ad un messaggio già inviato tramite SMS-
SUBMIT. Di norma il numero massimo di caratteri inviabili tramite SMS è pari
a 140 se si utilizza la codifica ad 8 bit (per trasmettere immagini o “smart” mes-
sages), mentre utilizzando la codifica a 7 bit (che è quella solitamente usata in tutti
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 66

Tipo PDU Direzione Funzione


SMS-DELIVER SMSC->Telefono Invia un messaggio breve
SMS-DELIVER-REPORT Telefono->SMSC Invia il motivo di una mancata
ricezione del messaggio
SMS-SUBMIT Telefono->SMSC Invia un messaggio breve
SMS-SUBMIT-REPORT SMSC->Telefono Invia il motivo di una mancata
ricezione del messaggio
SMS-STATUS-REPORT SMSC->Telefono Invia lo stato di un messaggio
SMS-COMMAND Telefono->SMSC Invia un comando

Tabella 2.3: Protocol Data Unit usati nel servizio SMS.

i telefoni) si arriva a 160 caratteri. Questo è dovuto al fatto che si possono inviare
al massimo 1120 bit. La struttura di un messaggio varia a seconda del tipo di PDU
utilizzato: di seguito vedremo quali sono i campi che costituiscono un SMS, sia di
tipo SUBMIT che DELIVER [1].
La tabella 2.4 riassume tutti i campi di un SMS, sia esso di tipo DELIVER che
di tipo SUBMIT. La dimensione dei vari campi è espressa in ottetti: un ottetto altro
non è che un byte, ma viene rappresentato come due nibble esadecimali.
Sempre con riferimento alla tabella 2.4, la figura 2.11 illustra la successione dei
vari campi nei due tipi di SMS fondamentali, quelli originati dalla MS e quelli diretti
alla MS.

Campi di un SMS-DELIVER-PDU

Campi di un SMS-SUBMIT-PDU

Figura 2.11: Successione dei campi nei due tipi di SMS.

Vediamo in dettaglio i campi della tabella 2.4, e le loro peculiarità, cioè come
sono organizzati e come vanno interpretati.

• Service Center Address (SCA): Indica quale è l’indirizzo dell’SC utilizzato per
l’invio dei messaggi da parte della MS. Il campo length ci indica la lunghezza
totale in ottetti dell’intero SCA. Il campo tosca, invece, segnala di che tipo è
il numero che segue: in esadecimale 91h indica un numero internazionale (con
il + come prima cifra), mentre 81h un numero nazionale. Le cifre del numero
di SC sono invertite a due a due ed inoltre si aggiunge una “F ” di padding in
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 67

El.to Campo Referenza Dim. Commenti


SCA Service-Center- 1-12 Indirizzo dell’SC.
Address Ottetti
length Lunghezza campo 1 Ottetto Lunghezza dell’SCA in bytes.
Address (intero)
tosca Tipo di SCA 1 Ottetto Tipo di numero in base al piano
di numerazione.
address Campo SCA 2-10 Ottetti Indirizzo dell’SC.
FO First Octet 1 Ottetto Primo ottetto del PDU.
MIT Message Type Indi- 2 bit Tipo di messaggio.
cator
RD Reject Duplicates 1 bit Rifiuto dei duplicati.
MMS More Message to 1 bit Altri messaggi da inviare?
Send
VPF Validity Period For- 1 bit Campo VP presente?
mat
RP Reply Path 1 bit Esiste il percorso di risposta?
UDHI User Data Header 1 bit Esiste l’header nel campo UD?
Indicator
SRR Status Report Re- 1 bit Richiesta di Status Report dalla
quest MS.
SRI Status Report Indi- 1 bit Alla MS è richiesto uno Status
cation Report.
MR Message Reference 1 Ottetto Numero di referenza per SMS-
SUBMIT.
OA- Originating- 1-12 Indirizzo dell’SC.
DA Destination Ottetti
Address
length Lunghezza campo 1 Ottetto Lunghezza dell’OA-DA in bytes.
Address (intero)
tosca Tipo di OA-DA 1 Ottetto Tipo di numero in base al piano
di numerazione.
address Campo OA-DA 2-10 Ottetti Indirizzo dell’OA-DA.
PID Protocol Identifier 1 Ottetto Indicatore di protocollo usato.
DCS Data Coding 1 Ottetto Tipo di codifica dei dati nel
Scheme campo UD.
SCTS Service Centre 7 Ottetto Data in cui l’SC ha ricevuto il
Time Stamp messaggio.
UDL User Data Length 1 Ottetto Lunghezza campo UD che segue.
(intero)
UD UDH User Data Header 0-140 Lunghezza massima Header.
Ottetti
User Data 0-140 140 ottetti pari a 140 o 160
Ottetti caratteri.

Tabella 2.4: Campi che costituiscono un SMS in formato PDU.


CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 68

caso di numero dispari di cifre (la F in esadecimale indica quattro bit settati
tutti a uno).

• First Octet (FO): Un byte che segue sempre l’SCA e indica il tipo di messaggio
(il sottocampo MTI settato a 01 indica un SMS dalla MS all’SC , viceversa
00). Questo campo indica anche se sono presenti alcuni campi facoltativi come
VPF (periodo di validità) oppure UDH (campo di intestazione prima dei dati
veri e propri.

• Protocol Identify (PI): Parametro di un byte per l’identificazione del protocollo


utilizzato.

• Destination Address (DA): Un campo la cui lunghezza varia da 2 a 12 byte


che è utilizzato per identificare l’indirizzo della SME (generica entità che può
ricevere il messaggio, e può essere una MS oppure un SMSC). Analogo all’SCA.

• Data Coding Scheme (DCS): Un byte per indicare quale schema di codifica
viene usato all’interno del campo User Data: 7 bit per un carattere (quindi
160 caratteri), oppure 8 bit. Esso è usato anche per indicare SMS di tipo
“flash”, cioè che vanno immediatamente visualizzati.

• Message Reference (MR): Campo che indica il numero di messaggi inviati


dalla MS. Solitamente è generato automaticamente dalla MS, e viene azzerato
quando supera il valore 255.

• Validity Period (VP): Parametro che indica da quando il messaggio non sarà
più valido.

• Service Center Time Stamp (SCTS): Data ed ora in cui il messaggio è arrivato
al centro servizi. Esso è presente solo nei messaggi di tipo DELIVER (diretti
alla MS).

• User Data Length (UDL): L’effettiva lunghezza del messaggio vero e proprio
(contenuto nel campo successivo) è data da questo campo. Esso è lungo un
byte e va interpretato come un intero: un valore di 0C indica 12 caratteri
presenti nel campo UD.

• User Data (UD): Il corpo del messaggio dell’utente. Al massimo può essere
di 140 ottetti (non si parla di byte), il che vuol dire che usando una codifica
7-bit, si possono raggiungere 160 caratteri, come già ampiamente detto in
precedenza. Esso può contenere al proprio interno il campo UDH.
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 69

Nella figura 2.12 è visibile un esempio di SMS di tipo DELIVER ricevuto dall’M20
[36], modello di telefono cellulare della SIEMENS.

Figura 2.12: Esempio SMS ricevuto dall’M20 della Siemens.

Per un approfondimento o uno studio dettagliato delle caratteristiche dei campi


degli SMS si rimanda, comunque alle specifiche ETSI per gli stessi SMS. Nel para-
grafo sottostante, invece, viene fornito un esempio di instradamento di un messaggio
generato dalla stazione mobile.

Esempio di messaggio generato da una MS Di seguito, con riferimento alla


figura 2.13, illustriamo un breve esempio di messaggio generato dalla MS (quindi un
messaggio di tipo “SUBMIT”), in cui indichiamo i principali passi intrapresi per il
suo corretto instradamento.

1. La MS trasmette lo Short Message all’MSC.

2. L’MSC interroga il VLR per verificare che il trasferimento del messaggio non
violi le restrizioni imposte oppure i servizi supplementari attivati.

3. L’MSC inoltra all’SMSC il messaggio breve, utilizzando la procedura di for-


warding.
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 70

Figura 2.13: Scenario di uno Short Message originato dalla MS.

4. L’SMSC inoltra alla corretta SME il messaggio (ricordando che SME è la


generica entità che può ricevere il messaggio).

5. L’SMSC comunica l’avvenuta ricezione del messaggio all’MSC.

6. L’MSC provvede a comnicare alla MS l’avvenuto inoltro dell’SMS.

2.2 Il GPRS
Il GPRS [2] (General Packet Radio Service) fa parte della cosiddetta Phase 2+ del-
l’evoluzione GSM, che avrà il suo culmine con l’introduzione della telefonia di terza
generazione (UMTS). Esso è un nuovo servizio in grado di aumentare e semplificare
l’accesso wireless alle reti di pacchetto come per esempio Internet. Il normale sis-
tema GSM, infatti, non è adatto per la trasmissione di dati per ovvie ragioni, la
più importante delle quali riguarda la natura della trasmissione GSM. Essendo un
sistema per la trasmissione di voce, esso alloca un canale intero (si ricorda che per
canale fisicamente si intende una banda di frequenze di 200KHz) per ogni utente
durante una conversazione: la natura bursty del traffico di dati (per esempio In-
ternet) porterebbe ad un inefficace utilizzo delle risorse. Da qui, allora, l’idea di
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 71

realizzare una rete non più a commutazione di circuito, ma bensı̀ a commutazione


di pacchetto.
Originariamente il GPRS venne sviluppato per il GSM, anche se esso può essere
integrato in altri sistemi come l’IS-136. In parallelo al GPRS, poi anche un’altra
tecnologia è stata sviluppata, chiamata CDPD (Cellular Digital Packet Data), anche
se per sistemi prettamente americani (AMPS, IS-95 e IS-136).
L’utilizzo del GPRS permette tempi di set-up molto più veloci (all’incirca meno
di un secondo) e velocità di trasmissione paragonabili a quelle dell’ ISDN, cioè di
decine di Kb al secondo [12]. Un altro aspetto decisamente rilevante, in quanto
molto vantaggioso per l’utente, risulta essere il piano di fatturazione del GPRS, non
più basato sulla durata di una connessione, ma sull’effettivo traffico dati relativo
all’utente. Se prima era obbligatorio “pagare” per tutto il tempo in cui veniva
allocato il canale anche se la nostra MS era in modalità inattiva (idle), ora l’effettivo
costo è dato dalla “quantità” di traffico: se un’utente sta navigando in internet e si
“sofferma” a leggere una pagina web e quindi non richiede nuove informazioni, non
deve pagare perchè non vengono spediti altri pacchetti di dati. Un utente può essere
on-line per un lungo periodo di tempo, senza preoccuparsi troppo della bolletta, a
patto che non scarichi grandi moli di dati.
Il GPRS è stato sviluppato dall’ETSI negli ultimi anni, e le prime applicazioni
in Italia sono partite da pochi mesi, più o meno dalla fine dell’anno 2000, anche se
solo ultimamente sembra abbia raggiunto un buon mercato.

2.2.1 Servizi offerti dal GPRS


Sostanzialmente i servizi GPRS possono essere raggruppati in due sottoclassi, due
categorie: PTP (Point-To-Point) e PTM (Point-To-Multipoint). Durante le prime
fasi dello sviluppo del GPRS può darsi che alcuni di questi servizi non vengano
implementati, anche per la necessità di seguire le esigenze di mercato.

Servizi PTP Possono essere ulteriormente suddivisi a seconda che l’utente si


colleghi con reti orientate alla connessione oppure connectionless. Nel primo ca-
so tipiche applicazioni sono: operazioni di Telnet, monitoraggio elettronico, vali-
dazione di carte elettroniche. Per quanto riguarda il secondo caso, invece, una tipica
applicazione è la navigazione attraverso il World Wide Web.

Servizi PTM In questa tipologia di servizi l’utente è in grado di inviare dati a des-
tinazioni multiple all’interno di una sola richiesta del servizio. Tipiche applicazioni
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 72

possono essere PTM-Multicast (notizie, informazioni sul traffico e tempo), PTM-


Group Call (servizi di conferenza), oppure IP-Multicast (trasmissioni video/audio
dal vivo). Negli ultimi due casi è necessario definire un “gruppo”, ed i membri
devono entrare a far parte di una chiamata già in corso [10].

Pe le prime release del sistema GPRS, però, si punta soprattutto sui servizi PTP,
anche se alcune applicazioni PTM sono state sviluppate.

2.2.2 Architettura del sistema GPRS


Per poter permettere l’instaurazione del servizio GPRS, alla rete GSM sono state
aggiunte due nuove unità funzionali: il Serving GPRS Support Node (SGSN) ed
il Gateway GPRS Support Node (GGSN), illustrati nella figura 2.14. Essi sono
responsabili del trasferimento e dell’instradamento dei pacchetti di dati dalla MS
alle reti a pacchetto. Da non trascurare, poi, il fatto che è necessario definire dei
nuovi tipi di terminali mobili. Infatti i sistemi GSM e GPRS devono condividere delle
risorse dinamicamente tra gli utenti, ed è necessario introdurre tre tipi di terminali,
illustrati di seguito.

Mobile Station nel GPRS I terminali di tipo GSM evolvono, nell’architettura


GPRS, fino a differenziarsi in base al tipo di servizio che sono in grado di fornire
all’utente. Nel sistema GPRS la ETSI ha definito tre classi di MS [2]:

• Classe A: Sono le MS in grado di stabilire connessioni a commutazione di


circuito e di pacchetto simultaneamente, permettendo all’utente di effettuare
una chiamata o di riceverla mentre sta trasmettendo (ricevendo) dei dati.

• Classe B: Sono MS che permettono di connettersi sia al sistema GSM che


GPRS allo stesso tempo, ma una chiamata in arrivo comporterebbe la sospen-
sione della sessione GPRS, che potrebbe essere ripresa una volta terminata la
chiamata.

• Classe C: Sono le MS che permettono di accedere ad un solo servizio alla


volta, quindi o GSM o GPRS.

Probabilmente nei primi tempi in cui il GPRS sarà attivo, non saranno disponibili
MS di classe A, perchè troppo costose e troppo complicate.

Serving GPRS Support Node (SGSN) All’interno di un’area di competenza


l’SGSN si occupa del trasferimento dei pacchetti di dati da e verso la MS. I suoi
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 73

Figura 2.14: Come cambia l’organizzazione della rete GSM con l’introduzione del
GPRS.

compiti principali riguardano il trasferimento dati, l’instradamento, gestione della


mobilità (attach/detach e localizzazione), autenticazione e gestione della tariffazione.
Comparando la rete GSM e quella GPRS, l’SGSN è l’analogo dell’MSC e può essere
paragonato ad un router di una rete a pacchetto a cui sono aggiunte le funzionalità
per la gestione delle connessioni. L’SGSN si interfaccia con l’HLR e il VLR per
ottenere queste informazioni sulle unità mobili che sta gestendo all’interno della sua
area di competenza. Inoltre l’SGSN si interfaccia direttamente con il BSS, che a
tutti gli effetti è il punto di fusione tra le strutture di rete GSM e GPRS.

Gateway GPRS Support Node (GGSN) Come per il GSM si era introdotto
il GSMC, nella rete GPRS troviamo il GGSN. Il suo compito principale è quello di
interfacciare la rete a pacchetto interna (formata dalla connessione dei vari SGSN
distribuiti nell’area di copertura) con le reti a pacchetto esterne. Nella direzione
“uscente” il GGSN converte i pacchetti GPRS provenienti dal SGSN nel formato
appropiato in base alla rete verso cui tali pacchetti sono indirizzati (X.25, Internet).
Nella direzione opposta, attraverso le informazioni reperite dall’HLR, esso instrada
i pacchetti di dati provenienti dalle reti esterne verso il corrispondente SGSN che
si occupa della MS in questione. Per questo motivo il GGSN deve memorizzare il
numero dell’SGSN responsabile in quel momento della MS.

In generale vi è una relazione di molti a molti tra gli SGSN e gli GGSN: un GGSN
può essere l’interfaccia per molti SGSN verso le reti esterne, mentre un SGSN può
utilizzare più GGSN per inoltrare i pacchetti di dati verso diverse reti. Tutti i nodi
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 74

di supporto per il GPRS (detti GPRS Support Nodes, GSN) sono collegati tra di
loro attraverso degli IP-based backbone sostanzialmente di due tipi: Intra-PLMN
che indicano quei backbone che collegano GSN dello stesso operatore, e Inter-PLMN,
cioè backbone che collegano GSN di gestori differenti (naturalmente si necessita di
un accordo tra i due operatori). I gateways necessari per collegare tra di loro questi
tipi di dorsali vengono chiamati border gateways.
Per scambiare messaggi attraverso il GPRS usufruendo del servizio SMS, è defini-
ta un’interfaccia chiamata Gd, che permette la comunicazione tra SGSN e l’SMS
Gateway/InterWorking MSC (SMS G/IW MSC).

2.2.3 Interfaccia radio: cosa cambia rispetto al GSM


Abbiamo visto come il GSM utilizzava la banda disponibile per la trasmissione
(vedere 2.1.4). Il GPRS sostanzialmente utilizza la stessa tecnica del GSM, ciò che
varia, però, è la diversa politica di allocazione dei canali, che nel GPRS risulta essere
di gran lunga più efficace. Il GPRS permette di trasmettere in più time slot della
stessa TDMA frame (multislot operation): da uno a otto time slot per TDMA frame
possono essere allocati alla stessa MS. Inoltre la separazione tra uplink e downlink
permette elevata efficienza nel caso di traffico dati molto “asimmetrico” (navigazione
in Internet).
Un altro aspetto fondamentale che differenzia GSM e GPRS è che mentre il
canale nel primo caso è allocato per tutto il tempo della chiamata, nel GPRS appena
la trasmissione è finita viene rilasciato, permettendo a più utenti di utilizzare il
medesimo canale fisico.
Una cella GPRS deve perciò essere in grado di allocare canali per il traffico
GPRS: tali canali vengono chiamati Packet Data Channels (PDCHs), e sono “presi”
dall’insieme di canali disponibili nella cella. Perciò le risorse devono essere condivise
tra applicazioni GPRS e non-GPRS all’interno della cella. La mappatura dei canali
per questi tipi di applicazioni non è banale, e viene fatta dinamicamente, in modo
da poter sfruttare le conoscenze sul traffico all’interno della cella. Se per esempio
non vi è domanda di risorse GSM alcuni dei canali usati per questo tipo di servizio
possono essere riallocati per il GPRS, che li rilascia nel caso di necessità da parte
del GSM.

2.2.3.1 Canali logici nel GPRS

Come per il GSM anche nel GPRS vengono definiti molti tipi di canali logici, uti-
lizzati per realizzare diverse funzioni. Inoltre, sempre in modo analogo al GSM, si
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 75

suol dividerli in due categorie, in base al loro utilizzo: canali di controllo e di traffi-
co. Esula da questa trattazione la spiegazione esauriente di tutti i canali, che sono
illustrati nella tabella 2.5.

Gruppo Canale Funzione Direzione


Packet data PDTCH Data traffic MS ←→ BSS
traffic channel
Packet broadcast PBCCH Broadcast Control MS ←− BSS
control channel
Packet common PRACH Random Access MS −→ BSS
control channel PAGCH Access Grant MS ←− BSS
(PCCCH) PPCH Paging MS ←− BSS
PNCH Notification MS ←− BSS
Packet dedicated PACCH Associated control MS ←→ BSS
control channels PTCCH Timing advance MS ←→ BSS
control

Tabella 2.5: Canali logici nel GPRS.

Il canale PDTCH è utilizzato per la trasmissione dei dati utente: una stazione
mobile può usare diversi PDTCHs contemporaneamente. Il canale PBCCH è unidi-
rezionale (cioè solo da BSS verso MS), e viene sfruttato per inviare informazioni di
carattere generale alle MS all’interno della cella. Oltretutto è utilizzabile anche per
non dover obbligare le MS ad “ascoltare” il canale BCCH, come avviene nel GSM
(vedere 2.1.4.2 a pagina 54).

2.2.3.2 Codifica di canale

La codifica nel GPRS è molto simile a quella del GSM (vedere 2.1.4.4 e 2.1.4.5 a
pagina 57 e 57). La differenza è che nel GPRS vengono introdotte quattro classi di
codifica, ognuna con un suo bit rate: a seconda delle condizioni del canale si sceglie
quale codifica utilizzare. La velocità minima è di 9.05 Kbit/s per time slot del GSM
nella classe CS-1, mentre nella classe CS-4 si raggiungono i 21.4 Kbit/s sempre per
time slot. Questo vuol dire che, in teoria, se un utente sfrutta tutti e otto i time
slot a disposizione, esso è in grado di arrivare sino a 171.2 Kbit/s, che risulta essere
la massima velocità del GPRS.
Oltre alla codifica, poi, i blocchi di bit ottenuti vengono inseriti in uno schema
di “interleaving”, come avveniva per il GSM.
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 76

2.2.4 Gestione procedure nel GPRS


Nel GSM abbiamo visto che l’area coperta da un operatore viene suddivisa in varie
sottoaree: la MSC/VLR area che a sua volta contiene molte Location Areas, e cosı̀
via. Nel GPRS si è scelto di effettuare una divisione geografica delle aree leggermente
differente, in modo da sfruttare in modo migliore le risorse. Si parla, ora, di Routing
Areas (RAs), un insieme di celle. Un SGSN controlla un vasto insieme di RA,
cosı̀ come succedeva per l’MSC nel GSM. La mappatura tra SGSN e MSC non è
biunivoca, cioè non è che si è scelto di mettere un SGSN per ogni MSC.
Comunque vediamo nelle sottosezioni seguenti come il GPRS risolve il problema
della mobilità di un utente.

2.2.4.1 Procedura di attach/detach

Quando una MS vuole accedere ai servizi GPRS essa deve registrarsi presso un SGSN
della rete GPRS. La rete controlla che l’utente sia autorizzato mediante le procedure
viste per il GSM (2.1.5.2 a pagina 61), e quindi copia il profilo dell’utente dall’HLR
verso l’SGSN. Questa procedura (che può essere effettuata contemporaneamente a
quella per i servizi di rete a commutazione di circuito) viene chiamata GPRS attach.
L’operazione duale è quella di “sgancio” dalla rete chiamata GPRS detach, e che
può essere inizializzata sia dalla MS che dalla rete (dallo SGSN o dall’HLR).

2.2.4.2 Gestione di una sessione GPRS

Per scambiare informazioni con le reti esterne, una MS deve far domanda per uno
o più indirizzi utilizzati da tali reti, in modo da essere identificabile. Tale indirizzo
è chiamata indirizzo PDP (Packet Data Protocol ). Per ogni sessione GPRS, allora,
viene creato un PDP context che descrive le caratteristiche della connessione stessa,
e che contiene il tipo di PDP (per esempio IPv4), l’indirizzo PDP, l’indirizzo del
GGSN ed altre informazioni. Tale PDP context è memorizzato sia dalla MS che
dall’SGSN e dal GGSN. Con un PDP context attivo una MS è “visibile” per il resto
della rete e può inviare e ricevere pacchetti di dati. Un utente, poi, può avere più
PDP context attivi contemporaneamente ad un certo istante di tempo.
L’assegnazione dell’indirizzo PDP può essere statica o dinamica: nel primo caso
l’operatore fissa un indirizzo per l’utente che sarà sempre quello, mentre nel secondo
caso sarà l’operatore della rete dell’utente o quello della rete visitata che fornirà
l’indirizzo all’attivazione di un contesto PDP.
Il GPRS permette l’attivazione di contesti anonimi, in cui vengono saltate le pro-
cedure di identificazione dell’utente che quindi resta sconosciuto alla rete. Questo
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 77

tipo di collegamento può essere utile per servizi pre-pagati, con l’utente che vuol ri-
manere anonimo. Naturalmente in tal caso solo l’attivazione dinamica di un contesto
è possibile.

2.2.4.3 Instradamento

Supponiamo che la rete a pacchetto con cui dialogare sia una rete IP. I pacchetti
spediti dalla MS verso tale rete vengono “incapsulati” dall’SGSN responsabile della
MS in quell’istante. Questi controlla il contesto PDP ed identifica il GGSN al
qual invia i dati attraverso l’intra-backbone (siamo nella stessa PLMN) usando il
GPRS Tunnelling Protocol (GTP) . Il GGSN si occupa di decapsulare i pacchetti e
li spedisce al destinatario nella rete IP.
Se la MS si trovasse in un altra PLMN, allora sarebbe necessario, da parte del
GGSN della rete dell’utente, inviare tramite il GTP i pacchetti di dati all’SGSN
della rete che ospita l’utente sfruttando l’inter-backbone. L’SGSN estrae i dati e
provvede, tramite la BSS, ad inviarli alla MS.

2.2.4.4 Gestione della localizzazione

Questo tipo di procedura deve principalmente tenere traccia della corrente posizione
dell’utente all’interno della rete. Per tale motivo la MS spesso invia messaggi di
aggiornamento sulla sua posizioni all’SGSN responsabile per essa. Un aggiorna-
mento effettuato raramente comporta un notevole ritardo nella trasmissione perchè
è necessario effettuare operazioni di paging per ogni pacchetto trasmesso alla MS.
Al contrario, un aggiornamento fatto troppo spesso comporta spreco di potenza da
parte della MS e quindi non è una buona soluzione. Si necessita di una buona strate-
gia per risolvere il problema, ed è per questo che il GPRS introduce un modello a
stati come in figura 2.15. La MS può essere in uno dei tre stati indicati.

• Idle: In questo stato la MS non è rintracciabile e può ricevere solo messaggi


PTM-Multicast (vedere sezione 2.2.1 a pagina 71). Per agganciarsi alla rete
ed usufruire dei servizi essa deve effettuare la procedura di attach.

• Ready: In questo stato si possono trasmettere e ricevere dati. Se viene effet-


tuato il detach essa passa nello stato Idle, mentre un contatore viene usato per
non sprecare troppe risorse radio. Se la MS “lascia” che tale contatore si azzeri
allora essa viene forzata in Standby: è un metodo per impedire allocazione di
risorse verso MS inattive.
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 78

IDLE

GPRS attach GPRS detach

Standby time READY


expired

READY timer
expired or Transmission
force to standby of a packet

STANDBY

Figura 2.15: Modello a stati per una MS GPRS.

• Standby: E’ lo stato in cui vengono messe le MS inattive. Queste possono


uscire dall’inattività e passare nello stato Ready qualora trasmettano dati o
segnali di controllo verso l’SGSN. Se a quest’ultimo, invece, arrivano dei dati
per la MS, esso attua l’operazione di paging e se la MS risponde essa passa in
Ready. Qualora l’SGSN non riceve risposta esso controlla un timer associato
alla MS e se questo si azzera la MS viene considerata in Idle.

Nello stato Idle non viene effettuato l’aggiornamento della localizzazione e la rete
non sa dove si trovi la MS. Nello stato Ready, invece, la MS deve comunicare non
solo il cambio di RA (Routing Area), ma anche quello di cella al suo SGSN, e per
farlo utilizza una procedura chiamata di Cell Updating. Anche se la MS non cambia
RA viene comunque effettuato un aggiornamento periodico sulla posizione della MS.
Le coordinate vengono ricevute dalla MS attraverso l’ascolto dei canali di controllo
specifici, su cui si trasmettono i numeri di RA, LA ed altre informazioni utili.
Dal punto di vista del “location updating” esistono tre tipi di eventi che richiedo-
no una comunicazione all’SGSN della propria posizione: il cell updating di cui si
è parlato prima; l’intra-SGSN updating e l’inter-SGSN updating. Gli ultimi due
riguardano rispettivamente il cambio di RA all’interno di una zona coperta dallo
stesso SGSN e il cambio di RA che comporta l’ingresso di un nuovo SGSN.

2.3 Applicazioni e prodotti GSM e GPRS


La capillare diffusione del sistema digitale GSM e l’altissima penetrazione del cellu-
lare inteso come mezzo di comunicazione all’interno della società (in Italia si arriva
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 79

al 90%, in Europa e nel resto del mondo abbastanza al di sotto di tale soglia), han-
no consentito una crescita impensabile di applicazioni “GSM-based”, a qualunque
livello di complessità: dall’automazione domestica, all’informazione mobile; dalla
telelettura (contatori elettrici oppure dell’acqua) alla telerilevazione di parametri
meteo (inquinanti, umidità, temperature). Addirittura, in questi giorni, la ditta
SPIN S.p.a., grazie all’accordo con IBM e Vodafone, ha promosso un nuovo sis-
tema “multimediale” per la vendita di bevande e snacks. Grazie alle infrastrutture
GSM/GPRS messe a disposizione da Vodafone, infatti, la SPIN è in grado di mon-
itorare l’efficienza delle postazioni di vendita (SPIN stima in un milione e mezzo
le macchine distributrici) e contemporaneamente l’utente è in grado di acquistare
prodotti senza l’ausilio di monete e monetine varie. La postazione di distribuzione,
cosı̀ come avviene per altre strutture che in passato venivano intese con funzionalità
ristrette, diventa un vero e proprio punto multimediale in cui l’utente può inviare
SMS oppure leggere le ultime news durante una pausa caffè. La piattaforma di trat-
tamento dei dati della IBM, infine, mette a disposizione dei gestori un importante
strumento per l’individuazione di postazioni da rifornire in base ai reali consumi,
oppure la gestione dei guasti segnalati.

Un interessante progetto di monitoraggio da remoto, commissionato dalla Re-


gione Emilia Romagna e dal Ministero dell’Universitaria e della Ricerca Scientifica
e Tecnologica (MURST), è in fase sperimentale in questo periodo. Una serie di
centraline disposte sul territorio sono composte da una parte sensoristica sommersa
e da una parte di ricezione, memorizzazione e trasmissione dati, di superficie. Le
sonde multiparametriche da calare in pozzo comprendono 5 sensori, tre dei quali
destinati al controllo delle caratteristiche fisico-chimiche dell’acqua ed i rimanenti al
controllo della temperatura e del livello. Le sonde sono collegate ad un’interfaccia
attraverso una porta seriale RS485. L’unità di superficie comprende: l’apparato di
alimentazione, la centralina a microprocessore, per la gestione e memorizzazione dei
dati ed il modem per la trasmissione dei dati raccolti al Centro di Controllo Movi-
con attraverso la rete telefonica pubblica GSM. Il tutto contenuto in un armadio di
vetroresina.
La centralina, basata su microprocessore Z-180, è stata programmata in linguag-
gio C da LOGIS Srl, per gestire la dinamica di acquisizione, la lettura dei valori e
la bufferizzazione su una memoria FIFO interna, tamponata da batterie. Il software
dedicato permette, alla stazione di monitoraggio, di operare in completa autonomia.
In figura 2.16 è possibile osservare la figura d’insieme dell’intero sistema utiliz-
zato.
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 80

Figura 2.16: Schema sistema di monitoraggio delle acque della Regione Emilia
Romagna.

L’intero progetto si basa sul sistema SCADA Movicom (Supervisory Control


and Data Acquisition). Il centro di controllo è destinato alla raccolta ed alla classifi-
cazione dei dati relativi alla qualità delle acque acquisiti da tutte le centraline. Esso
si basa su un personal computer al quale è collegato un modem GSM. La comu-
nicazione tra centro di controllo e centraline di rilevamento è bidirezionale, ovvero
può avvenire sia su chiamata dal centro verso le centraline, sia viceversa, quando
le centraline effettuano autonomamente le chiamate verso il centro in caso di situ-
azione anomala. Il personal computer del centro, mediante l’applicativo realizzato
con Movicon, ha il compito sia di rilevare i dati dalle centraline, sia di programmare
a distanza le le stesse, in funzione delle necessità di acquisizione stabilite dagli oper-
atori del centro. Le funzioni di configurazione permettono agli operatori di stabilire,
singolarmente per ogni centralina, la definizione dei seguenti criteri di configurazione:

• Parametri da campionare

• Soglie di allarme (min. / max.)

• Inizio e fine campionamento

• Intervallo campionamenti

Il centro di controllo esegue giornalmente, all’ora prefissata, il collegamento per


la lettura dei valori acquisiti e bufferizzati in base alla configurazione impostata.
Oltre alla connessione ciclica (polling) alle centraline, l’operatore può in qualsiasi
momento decidere di connettersi ad una qualsiasi stazione remota, poiché il sistema
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 81

di telecontrollo Movicon può stabilire la connessione su comando per permettere la


lettura istantanea dei valori oppure la configurazione della centralina.

Alcuni prodotti e soluzioni

Klinkmann Un interessante prodotto, o meglio gamma di prodotti, è la soluzione


offerta dalla Klinkmann, ditta tedesca che da oltre cinque anni fornisce infrastrut-
ture per applicazioni wireless GSM, e che dichiara di aver già risolto i problemi di più
di mille companie. E’ possibile partire da una base minima ed espandere in futuro il
sistema, raggiungendo gradi di complessità sempre maggiori. In figura 2.17 è possi-
bile vedere la fotografia del prodotto principale (GSM controller) e dell’architettura
di base del sistema offerto dalla ditta tedesca.

Figura 2.17: Prodotti Klinkmann.

Il GSM controller è un PLC (Programmable Logic Controller) dotato di una


propria CPU, con 10 ingressi digitali, 6 uscite digitali ed un ingresso analogico. Per
funzionamento locale il dispositivo è predisposto di tastierina numerica ed un dis-
play. Esso può essere utilizzato come controllore indipendente oppure come parte
integrante di sistemi più complessi (come i sistemi SCADA). Un’unità chiamata
GSMSMS, invece, consente di connettere prodotti intelligenti alla rete GSM at-
traverso collegamento seriale. Infine, il controllo di un sistema attraverso messaggi
SMS deve comprendere un PC sul quale un software adatto consenta di governare
e configurare le varie unità. La Klinkmann offre diverse possibilità di trasferimento
dei messaggi bidirezionalmente a fogli elettronici come EXCEL, o a sistemi SCADA
attraverso interfacce standard per basi dati come DDE o OPC. Il prezzo di quest’ul-
timo intervento per rendere un PC un SMS-server è garantito entro i 1000 euro da
Klinkmann, mentre il prezzo di un GSM controller e di un GSMSMS è, rispettiva-
mente, 580 e 335 euro (per un’unità dotata di 4 input oppure 2 input e 2 output,
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 82

entrambi dotati di modem M20 della Siemens). I modem utilizzati dalla ditta sono
tutti della Siemens, dall’M20 all’MC35 passando per il TC35.

Falcom e WaveCom La Falcom produce Falcom F20 (GSM oppure GPRS), un


prodotto analogo a quello realizzato nel presente progetto di tesi, e visibile nella
figura 2.18. Anche in questo prodotto i moduli utilizzati sono l’MC35 della Siemens
(vedere 3.4 a pagina 98) per il GPRS oppure il TC35 per GSM normale.

Figura 2.18: Falcom F20, modem GSM/GPRS e microcontrollore su un’unica


scheda.

Proprio come il prototipo sviluppato in questa tesi, Falcon F20 è gestibile at-
traverso seriale, e ciò lo rende un prodotto altamente flessibile, per un numero molto
elevato di applicazioni: telelettura, telecontrollo, automazione domestica sono solo
alcune.
Wm02 della Wavecom è un prodotto che cambia, rispetto al Falcom 20, solo per
piccoli particolari, ma che offre le medesime possibilità e capacità del suo “gemello”.
Naturalmente esistono moltissimi altri prodotti analoghi offerti da altre ditte.

RTD Finland Questa ditta Finlandese presenta un prodotto valido per svariate
applicazioni, tra le quali controllo e gestione di flotte, gestione di sistemi distribuiti
e molte altre. In pratica un piccolo PC dotato di modem dual band e GPS a 12
canali, oltre che 8 ingressi ed 8 uscite digitali: il suo nome è COM17035, basato su
una piattaforma PC104. Come molti prodotti descritti in questo lavoro di tesi il
modulo GSM utilizzato è l’MC35 della Siemens, lo stesso usato nel nostro progetto,
mentre per quanto riguarda il GPS il transceiver integrato è Fastrax iTrax02 GPS. Il
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 83

modulo è dotato, poi, di due 16C550 UART per la comunicazione attraverso seriale.
La fotografia del prodotto è illustrata nella figura 2.19.

Figura 2.19: RTD Finland COM17035 basato su PC/104.

Lucent Sceptrer 3 La soluzione GSM/GPRS offerta da Agere System, una delle


divisioni della Lucent Technologies per la microelettronica. Basato su DSP16000 e
microcontrollore ARM7TDMI2 della ARM Limited il prodotto è destinato a lanciare
la nuova famiglia di prodotti Sceptrer 4 destinati all’UMTS.

DSP Promatic La ditta italiana offre una soluzione molto flessibile per molteplici
applicazioni, dall’automazione domestica alle macchine per la vendita di bevande.
Essa presenta la scheda TCS 3.0, una scheda “general purpose” che dispone di 8
ingressi TTL (di cui 6 configurabili come contatori) ed 8 uscite open-collector, un
uscita analogica, un ingresso analogico (4 − 20mA), interfaccia RS232, E2 PROM,
modem M20 (Siemens). Tutte queste caratteristiche sono riassunte nella figura 2.20.
Sul sito della ditta vengono illustrate alcune delle applicazioni realizzate grazie alla
scheda:

• Apertura del cancello di casa Una chiamata al numero della SIM nella scheda:
la chiamata viene rifiutata, si controlla la validità del numero chiamante e si
procede all’effettiva apertura del cancello.

• Controllo Temperatura Definizione di soglie minime e massime; attivazione


di allarmi per eventuali superi. Controllo componenti esterni tramite atti-
vazione/disattivazione di un relè. Avviso tramite SMS. Adatta per frigoriferi
industriali, caldaie domestiche, ecc...
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 84

Figura 2.20: Architettura della scheda TCS della DSP promatic.

• Controllo Sensori 4-20 mA o 1-5 V Sfruttando gli ingressi della scheda è


possibile controllare sensori che comunicano tramite tale standard.

La DSP Promatic fornisce esempi di molte altre soluzioni: allarmi per disabili
od anziani, controllo di stazioni meteo, controllo posizione veicoli attraverso GSM e
GPS.

Come è possibile immaginare una panoramica esaustiva dei prodotti e soluzioni


GSM/GPRS è veramente ardua. In questa sezione, però, si è voluto giustificare con
esempi, quale sia lo stato dell’arte delle applicazioni GSM. Altri esempi sono portati
da prodotti come NETHIX Wap Engine che, come dice il nome, in un unico prodotto
offre un Wap server per il controllo remoto di applicazioni attraverso interfaccia
seriale RS232.

2.4 Il GPS
La denominazione completa del sistema è NAVSTAR GPS (NAVigation Satellite
Timing And Ranging Global Positioning System). Esso è pertanto un sistema di
trasmissione di tempo, distanza e di posizionamento basato su satelliti di navigazione
esteso a tutto il globo [14]. Esso venne sviluppato dal Dipartimento della Difesa
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 85

Americano principalmente per scopi militari, per permettere stime di velocità, po-
sizione e tempo. Oggigiorno il sistema viene “limitato” per usi civili: la precisione
ottenibile dai ricevitori GPS per scopi non militari risulta essere nettamente inferiore
alle possibilità offerte dal sistema. Essendo di proprietà del DoD (Department of
Defense), quest’ultimo può limitarne l’utilizzo a piacimento, come attualmente sta
accadendo nella zona di guerra in Afghanistan.
Il GPS non è certamente il primo sistema di navigazione satellitare: nel 1964
venne elaborato il sistema Navy Navigation Satellite System (NNSS), meglio conosci-
uto come Transit. Esso era costituito da cinque satelliti posizionati a bassa quota
(1.100 Km) che trasmettevano a frequenze di 150 e 400 MHz. Le misurazioni veni-
vano effettuate basandosi sullo shift per effetto Doppler subito dai segnali trasmessi.
La sue caratteristiche non certo esaltanti, però, ne ridussero il tempo di vita, e di
fatto venne dismesso nel 1996, anche se ormai da molto tempo era poco utilizzato.
La struttura base del sistema GPS venne elaborata ed approvata dal DoD ancora
nel 1973, ed il primo satellite venne lanciato più di vent’anni fa, esattamente nel 1978.
Nel 1995, poi, il sistema venne dichiarato operativo.
L’idea alla base del GPS non è certo innovativa, anche se la caratteristica che
rende il sistema molto potente è la velocità e la precisione con cui tale idea viene
applicata. Il modo di determinare le coordinate di un punto è veramente molto
semplice: partendo dalle coordinate di punti noti e sapendo la distanza tra questi
punti noti e quello da individuare, si risolvono semplici equazioni ed ecco il risultato.
Nel GPS i punti con coordinate conosciute altro non sono che i satelliti: la distanza
tra l’utente e la loro posizione viene calcolata semplicemente attraverso il tempo di
volo del segnale, ed è per questo motivo che si necessita di tecnologia molto “spinta”:
grazie ad orologi atomici ad altissima precisione, infatti, risulta possibile ottenere
risoluzioni elevatissime, con scarti d’errore veramente minimi.
Sebbene risulta essere il più conosciuto ed il più affidabile, il GPS non è certo
l’unico sistema satellitare con queste caratteristiche: la risposta dell’Unione Soviet-
ica al GPS, infatti, fu il sistema GLONASS, progettato per scopi militari ma che
rilascia (come il GPS) un set di “canali” liberi per l’utilizzo civile. Ultimamente il
progetto GLONASS ha subito un duro rallentamento causato da svariati fattori: dei
24 satelliti previsti per il funzionamento, ancora non tutti sono stati lanciati, anche
se in commercio esistono già ricevitori ibridi in grado di usare i due sistemi.
Inoltre negli ultimi anni molti consorzi e stati hanno portato avanti studi per la
creazione di sistemi totalmente civili e diversi dal GPS: nei prossimi anni ne vedremo
gli effettivi risultati.
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 86

2.4.1 Cenni sul funzionamento del sistema


Il sistema GPS consiste di tre parti chiamate “segmenti” [31]: space segment, control
segment ed user segment. Il segmento spazio altro non è che l’insieme dei satelliti
GPS presenti in orbita. Essi sono disposti su sei piani orbitali equamente distanziati
di circa 60◦ , ed inclinati rispetto al piano dell’equatore di circa 55◦ . In ogni piano
orbitale, allora, dovremmo trovare generalmente almeno quattro satelliti. In tali
condizioni, un utente che abbia abbastanza cielo libero e sgombro, sarà in grado di
“vedere” dai cinque agli otto satelliti, in qualunque punto della terra esso si trovi.
Il segmento di controllo consiste di un insieme di stazioni di puntamento dislo-
cate in posizioni strategiche sulla terra, che permettono il calcolo delle orbite e la
manutenzione del sistema stesso. Il centro del sistema di controllo risiede in Col-
orado in una base aerea Americana, ed ha il compito di fornire, attraverso una banda
radio dedicata, indicazioni ai vari satelliti per la correzione delle orbite o per fornire
dati agli orologi atomici dei satelliti stessi. I satelliti, quindi, inviano un sottoinsieme
di queste informazioni ai ricevitori GPS sulla terra.
Il segmento utente, infine, altro non è che l’insieme dei ricevitori GPS sulla terra.
Un qualsiasi ricevitore GPS necessita di quattro satelliti contemporaneamente per
il calcolo delle quattro variabili X,Y,Z e T (tempo).
Le frequenze utilizzate dal sistema per la trasmissione sono sostanzialmente due:
1575.42 MHz e 1227.60 MHz chiamate L1 ed L2.

2.4.2 Applicazioni e prodotti


Il sistema GPS è entrato a far parte della nostra quotidianità ormai da tempo:
macchine, aerei e molti altri mezzi di trasporto sfruttano tale tecnologia per diversi
motivi. Anche nell’ambito domotico, seppur in minor misura, il GPS è presente.
Il mercato della “localizzazione”, infatti, sarà uno dei punti di forza del futuro del-
l’elettronica: basti pensare al solo intrattenimento (cinema, ristoranti, discoteche),
individuabili chiamando un centro informativo che ci possa localizzare esattamente
attraverso un trasmettitore GPS contenuto all’interno del nostro telefono cellulare.
Nella casa intelligente l’unità preposta alla funzione di home gateway (si veda sezione
1.5 a pagina 32) potrebbe essere equipaggiata con un ricetrasmettitore GPS in modo
che segnalazioni di eventuali allarmi (incendi, intrusioni, fughe di gas) possano essere
raccolte da centri specializzati (come avviene per alcune aziende che mettono a dis-
posizione un centro di smistamento degli allarmi) e segnalati ad organi preposti (per
esempio vigili del fuoco o carabinieri) che sarebbero quindi facilitati nel raggiungere
il luogo d’interesse.
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 87

Per esempio il Telematics Communication Gateway (TCG) della Infineon imple-


menta contemporaneamente radiotrasmettitore GSM/GPRS della famiglia EGOLD+
(di cui fa parte anche il modulo MC35 utilizzato nel presente lavoro di tesi per il con-
trollo di alcune funzioni via GSM; si veda 3.4 a pagina 98), apparato GPS tramite
FirstGPS ChipSet della Trimble, modulo Bluetooth della famiglia BluemoonT M .
Attraverso un controllore chiamato TC1920 (Telematics Controller) che funge da
microcontrollore RISC, CISC e DSP in un unico “nocciolo” il dispositivo è in grado
di interfacciarsi con il mondo esterno tramite un numero elevato di interfacce: I2 C,
SPI, UART, TwinCan. Le applicazioni svariano dal campo automotive (automo-
bilistico) al campo della domotica, dove con un unico dispositivo sarebbe possibile
accedere a molte famiglie di dispositivi elettronici. Nella figura 2.21 è possibile
vedere il dispositivo della Infineon e le sue reali dimensioni in centimetri.

Figura 2.21: Telematics Gateways della Infineon

2.5 Bluetooth
Dal soprannome di un re danese vissuto migliaia di anni fa deriva il nome di questa
tecnologia che promette di rivoluzionare le abitudini di tutti noi grazie a caratter-
istiche pressochè uniche: il basso costo, le buone prestazioni e la disponibilità della
banda utilizzata in quasi tutto il mondo. Bluetooth è stato concepito, infatti, per
la creazione di piccole reti tra svariate tipologie di dispositivi elettronici: telefoni
cellulari, PDA (Personal Digital Assistant), elettrodomestici e molti altri.
La storia del Bluetooth è relativamente recente e parte nel 1998 quando Ericsson,
Intel, IBM, Nokia e Toshiba fondarono SIG (Special Interest Group), un sodalizio a
cui poi si unirono negli anni a seguire più di 2000 companie in tutto il mondo, e il
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 88

cui scopo era (ed è) quello di creare una tecnologia wireless in grado di rimpiazzare
la connettività via cavo per una grande varietà di dispositivi [13].
Bluetooth opera, come già detto, nella banda ISM (2.402−2.480GHz), sfruttando
una modulazione “spread-spectrum” (letteralmente spettro diffuso, “sparpagliato”)
ed un salto in frequenza (come avviene per la tecnologia GSM) di circa 1600 volte al
secondo su 79 canali1 . Essendo nata per brevi distanze di connessione, la tecnologia
Bluetooth permette la creazione di una piconet dove con tale termine si indica la
creazione di una piccola rete con al massimo 8 dispositivi Bluetooth. All’interno del
raggio di azione generalmente usato dallo standard, circa 10m, è possibile gestire
fino a 10 piconets contemporaneamente. La possibilità di variare la potenza con cui
i dispositivi possono trasmettere (cosı̀ come avviene per il GSM), consente di portare
la distanza di copertura di un dispositivo Bluetooth fino a circa 100m (trasmettendo
ad una potenza di 100mW). La velocità di trasmissione dati è indicativamente di
1Mbs, anche se svariate velocità sono supportate dal protocollo di trasmissione a
seconda della natura dei dati:

• Un canale asincrono per la trasmissione di dati (721Kbs in downlink e 57.6 in


uplink).

• Fino a tre canali sincroni per la trasmissione di voce (64Kbs l’uno).

• Un canale che contemporaneamente permette trasmissione sincrona (voce) ed


asincrona (dati).

Uno svantaggio non indifferente della tecnologia Bluetooth risulta essere la scelta
della banda ISM usata per la trasmissione di dati: molti dispositivi utilizzano questo
range di frequenze per la trasmissione, e risulta quindi che la banda è molto affollata
e quindi disturbata da innumerevoli fonti di rumore, che possono causare crolli della
velocità di trasmissione tra apparecchi Bluetooth oppure interferenze anche dannose
per il corretto funzionamento degli stessi: elettrodomestici, reti 802.11, forni a mi-
croonde (2.4GHz è infatti la frequenza a cui vengono orientati i dipoli dell’acqua) e
macchine per usi medici utilizzano tutti la banda ISM.
Nella tabella 2.6 viene affrontata un confronto tra 802.11 (si veda la sezione 2.6)
e Bluetooth per capire a grandi linee le peculiarità, i vantaggi e svantaggi delle due
emergenti tecnologie.
1
Per Francia, Spagna e Giappone il discorso è leggermente differente: infatti in questi paesi la
banda ISM è libera per un certo numero di canali. In Francia il Bluetooth può sfruttare solo 23
dei 79 canali disponibili.
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 89

Negli ultimi due anni, comunque, si è assistito ad una proliferazione di prodotti


Bluetooth non indifferente: telefoni cellulari, PDA, elettrodomestici, computer por-
tatili o fissi con interfaccia integrata, PCMCIA e molti altri. Un esempio di prodotto
molto valido è il ROK 101008, modulo Bluetooth della Ericsson utilizzabile in tantis-
sime applicazioni: grazie alle interfacce I2 C, UART e PCM esso può essere integrato
in elettrodomestici oppure telefonini, e comunicare con i microcontrollori, oppure il
PC per applicazioni di trasferimento dati. All’Università di Brescia è stato portata a
termine una realizzazione di quest’ultimo tipo: due moduli Bluetooth della Ericsson
gestibili tramite seriale per trasmissione dati tra due PC, oppure modulo Bluetooth
collegato ad un microcontrollore per la gestione di sensori da remoto.
Per quanto riguarda un esempio di impiego del Bluetooth in campo commerciale,
la Ubicom ha introdotto un Bluetooth Ethernet Access Point chiamato IP2022T M .
Basato sull’ Internet Processor IP2022T M , ne esistono diverse versioni, con prodotti
Bluetooth di costruttori differenti (Zeevo, Ericsson, Motorola,...). L’IP2022 T M è un
processore RISC da 120 MIPs dotato di 64KBytes di Flash e 20KBytes di SRAM
per programmi e dati, oltre che interfaccia Ethernet 10Base-T. Questo prodotto
potrebbe essere utilizzato in ambito domestico gestendo i vari dispositivi Bluetooth
della casa attraverso un PC con scheda Ethernet e software applicativo opportuno,
oppure attraverso telefoni cellulari Bluetooth.

2.6 802.11
Nel 1997 la IEEE rilasciò la prima versione dello standard per wireless LAN (WLAN),
che definiva i livelli MAC (Media Access Control) e PHY (Physical). Sostanzialmente
questo standard è molto simile, per molti aspetti, all’ IEEE 802.3, meglio noto come
Ethernet. Infatti, non a caso, l’ 802.11 viene spesso chiamato wireless Ethernet [13]
[11].
Ci sono alcune caratteristiche che differenziano le LAN cablate da quelle wire-
less: la mobilità delle stazioni, i possibili ostacoli frapposti tra le stesse, interferenze
dovute a fonti esterne. Queste limitazioni forzano le WLAN ad essere definite per
corti raggi d’azione, con componenti che sono in prossimità tra di loro, mentre per
coprire aree geograficamente più estese si deve ricorrere alla costruzione di LAN
partendo dall’integrazione di più WLAN collegate, per esempio, attraverso una rete
cablata. Per la trasmissione di dati l’802.11 nelle sue varie versioni, utilizza due
modulazioni: DSSS (Direct Sequence Spread Spectrum) e FHSS (Frequency Hop-
ping Spread Spectrum), entrambe supportanti velocità di 1 e 2 Mbps. In versioni
successive (802.11a e 802.11b) vengono introdotte estensioni che permettono di rag-
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 90

giungere 11 Mbps (usando la modulazione HR/DSSS, cioè High Rate DSSS ). In


queste versioni successive, inoltre, si forniscono metodologie per “abbassare” la ve-
locità di trasmissione a 5.5 Mbps, 2 Mbps o 1 Mbps, a seconda delle condizioni in
cui si trovi la rete. Il livello fisico fornisce anche le specifiche per la trasmissione di
dati attraverso l’infrarosso (usando modulazione PPM, Pulse Position Modulation)
a velocità di 1 o 2 Mbps. Come per il Bluetooth, poi, la frequenza in cui si utilizza
lo standard è di 2.4 GHz, cioè la banda ISM, che garantisce il funzionamento dei
prodotti 802.11 in quasi tutto il mondo senza particolari problemi, se non quelli
dovuti alle interferenze di altri dispositivi che sfruttino la stessa banda.

802.11 Bluetooth
Mercato WLAN WPAN (Wireless Personal Area Net-
work)
Tecnologia RF, 2.4GHz FHSS, DSSS1 RF, 2.4GHz FHSS1
Potenza Moderata 20dBm Bassa 0/20dBm
Velocità Elevata: 2/11 Mbps Moderata: 1 Mbps
Distanza Circa 30 metri 10 metri
Topologia 128 dispositivi (CSMA) 8 dispositivi (point-to-multipoint)
Vantaggi •Maggior banda rispetto agli standard •Basso consumo e adatto per prodotti
wireless attuali a batteria
•Interoperabilità dettata dalla frequen-
za di utilizzo
•Costo molto basso
Svantaggi •Richiede investimenti in termini di •Tecnologia ancora immatura per la
access point cablati, anche se è pos- conquista del mercato. Necessità di un
sibile il set-up di tipo peer-to-peer periodo di prova.
•Interferenze e possibile malfunziona- •Interferenze e malfunzionamenti dovu-
menti dovuti alla banda ISM utilizza- ti alla banda ISM molto affollata
ta da molti altri prodotti (Bluetooth,
elettrodomestici, telecomandi,...)

Tabella 2.6: Confronto tra 802.11 e Bluetooth.

Come per il Bluetooth (che però è un poco più giovane come tecnologia), anche i
prodotti 802.11 stanno pian piano conquistando il mercato: basti pensare al notevole
risparmio di tempo e denaro che si può ottenere realizzando una WLAN invece che
una normale LAN cablata. Successive modifiche o manutenzioni di una rete cablata,
infatti, porterebbero tempi lunghi e spese non indifferenti, mentre la flessibilità di
una topologia wireless garantisce velocità di installazione ed elevata semplicità di
aumento delle dimensioni della WLAN. Soprattutto grazie a questi fattori, allora,
nelle aziende (ancora poco nelle abitazioni), si stanno diffondendo prodotti come
Compaq WL110, una PC card conforme allo standard PCMCIA, che supporta le
velocità di 11, 5.5, 2 e 1 Mbps selezionate automaticamente dalla stessa scheda.
1
FHSS: Frequency Hopping Spread Spectrum Modulation, DSSS: Direct Sequence Spread
Spectrum Modulation
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 91

Analogo prodotto sono le schede della Lucent Technologies ORINOCO Silver Card
(che sono PCMCIA compatibili e fungono da client), anch’esse designate per sup-
portare le velocità specificate dall’IEEE 802.11b. L’Università degli Studi di Brescia
ha realizzato un progetto per l’utilizzo dello standard per la creazione di reti di sen-
sori wireless: attraverso il prodotto della Lucent Technologies a cui si è accennato
poco prima (ORINOCO Silver Card) ed un microcontrollore della famiglia PIC si
interfacciano sensori per l’acquisizione di dati ed il controllo degli stessi sensori da
remoto.
Un prodotto analogo a quelli citati, che però funziona da access point, è Intel°r
PRO/Wireless 2011 LAN, gestibile attraverso un browser web, dato che la card ha
installato un server HTTP embedded: è possibile configurare velocità, direzionalità
del segnale, eseguire procedure diagnostiche direttamente dal browser.

Potrebbero piacerti anche