Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
2.1.1 Introduzione
Si può far coincidere la nascita delle comunicazioni mobili con l’invenzione della
modulazione FM da parte di E.H. Armstrong nel 1935 [34]. Negli anni ’40 vennero
creati i primi sistemi di telefonia mobile riservati, però, ad una stretta cerchia di
enti, come polizia o vigili del fuoco, utilizzanti la tecnica FM.
La svolta, però, si ebbe con l’avvento dei sistemi cellulari: concepiti negli anni ’40
vennero sperimentati negli anni ’60 e introdotti in sistemi commerciali negli anni ’80.
L’idea alla base di questi sistemi è quella di suddividere l’area che deve essere coperta
dal servizio in celle di dimensione limitata, in modo da permettere il riutilizzo delle
frequenze [33]: ogni cella è “coperta” da una stazione radio che trasmette su un
certo set di canali radio, differenti da quelli delle stazioni adiacenti. Nei sistemi non
cellulari la trasmissione è di tipo broadcast (TV, radio,...): si utilizzano stazioni ad
elevata potenza per coprire aree anche vaste, ma se il numero di utenti da servire
è molto elevato ecco praticamente impedita la realizzazione a causa dell’elevato
numero di canali necessari. Generalmente si cerca di usare celle con forme regolari
42
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 43
Dopo alcuni anni passati per decidere quale tecnica utilizzare, nel 1989 il compito
passò all’ETSI (European Telecommunication Standards Institute), e finalmente, nel
1990 venne pubblicata la prima parte delle specifiche del nuovo standard (PHASE
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 44
1), che nel frattempo aveva assunto il nome attuale: Global System for Mobile Com-
munications. A metà dell’anno seguente iniziano i primi servizi commerciali basati
sul GSM, che dopo pochi mesi (1993) conta già 36 reti in 22 paese. La grande inno-
vazione del GSM fu quella dell’introduzione del digitale, grazie alla crescente fiducia
nei nuovi DSP dotati di potenze inimmaginabili sino a poco tempo prima. Le speci-
fiche dettate dall’ETSI danno luogo ad uno standard aperto, ma molto “potente”
ed “intelligente”, che garantisce l’interoperabilità tra sistemi di costruttori differ-
enti grazie alle oltre 6000 pagine di standard in cui si descrivono le caratteristiche
che devono avere le varie unità funzionali facenti parte dell’archittetura GSM. Oggi,
tramite l’introduzione di nuovi servizi come il GPRS, stiamo vivendo la cosidetta
PHASE 2+ cioè la fase intermedia tra la telefonia di seconda generazione (GSM) e
quella di terza generazione (UMTS).
Infine va ricordato che il GSM, anche se nato in Europa, è divenuto di gran
lunga il sistema più utilizzato al mondo, cosı̀ come le sue estensioni, cioè il DCS-
1800 (in Europa) ed il PCS-1900 (in America), che lavorando a frequenze maggiori
permettono di diminuire la dimensione di una cella ed aumentare il numero di utenti
serviti.
Nella figura 2.1 è possibile avere una visione d’insieme di una tipica rete GSM.
Le varie unità funzionali, cosı̀ come i sottosistemi, comunicano tra di loro attraverso
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 45
interfacce indicate anch’esse nella figura 2.1, come per esempio Um che è l’interfaccia
tra l’unità mobile e la stazione base. D’ora in poi, per facilitare la stesura, useremo
gli acronimi per individuare le parti della rete a cui si fa riferimento, e quindi l’unità
mobile diventerà MS, e cosı̀ via.
SIM Card
Il sottosistema BSS è composto da due unità funzionali che si occupano della ges-
tione del collegamento radio tra MS ed il resto della rete (figura 2.1): BTS (Base
Transceiver Station) e BSC (Base Station Controller). L’interfaccia utente-BTS è
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 47
chiamata Um, di cui abbiamo già detto qualcosa in precedenza, mentre quella che
permette di comunicare tra BTS e BSC è chiamata Abis. Per poter permettere la
comunicazione tra unità di diversi fornitori e non essere legati a soluzioni propietarie,
questa interfaccia è stata standardizzata.
Con tale nome indichiamo l’entità funzionale che ospita i radio transceivers che
definiscono una cella. Esistono svariate configurazioni di BTS, a seconda del luogo
che esse devono “coprire”. Per esempio, esistono BTS a configurazione clover, oppure
a configurazione diversity: quest’ultime consistono di due antenne riceventi poste
ad un multiplo dispari di un quarto di lunghezza d’onda (30cm per i 900MHz del
GSM). Essendo l’elemento presente in tutte le celle il BTS deve avere dei requisiti
molto importanti: innanzitutto il costo, che deve essere il minor possibile visto l’alto
numero di BTS necessarie per garantire il servizio; robustezza ed affidabilità, poi
non sono affatto da trascurare.
Come già detto, le BTS gestiscono la comunicazione radio con le MS, e in
dettaglio i loro compiti sono:
• Misura della qualità della trasmissione ed invio informazioni alla BSC che
prenderà le adeguate decisioni.
Questi aspetti verranno discussi nelle prossime sezioni del capitolo, in particolare
nella sezione 2.1.4.
Controlla ed amministra le risorse radio per una o più BTS. Infatti per un grosso
centro urbano, solitamente, sono necessarie molte BTS, ma bastano pochi (se non
addirittura uno) BCS. I compiti principali sono la gestione del settaggio dei canali
radio, il Frequency Hopping e l’handover. Il BSC è l’unità che fornisce l’anello di
connessione tra il centro di commutazione (MSC) e la stazione mobile.
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 48
Essendo difficilmente nella stessa locazione fisica, BTS e BSC sono collegate da
una linea dedicata a 2 Mbs, che mette a disposizione 32 canali a 64Kbs. Qualora
invece esse siano co-locate, non si necessita della linea dedicata.
Nella figura 2.1 questo sottosistema viene chiamato Intelligent Network, in quanto
è la parte dell’architettura GSM che ha il compito di instradare le telefonate, verifi-
care l’autenticità dei terminali mobili che richiedono l’accesso alla rete, identificare
gli utenti che utilizzano la rete per poter effettuare il calcolo della tariffa da ap-
plicare. Per fornire tutti questi servizi si ha bisogno di diverse unità funzionali che
sono descritte di seguito. Naturalmente la distinzione non è sempre cosı̀ netta: molti
gestori preferiscono inglobare vari apparati in uno, cosı̀ da poter utilizzare interfacce
propietarie, e non dover quindi implementare quelle interfacce specificate nel proto-
collo SS#7 (Signalling System Number 7)[32] utilizzato per le linee principali ISDN
(vedere 1.4.1) e correntemente usato per molte linee telefoniche pubbliche.
E’ l’unità funzionale più importante del sottosistema in esame ed a tutti gli effetti
funziona come un nodo di switch di una normale rete telefonica fissa. Esso gestisce
l’instaurazione del collegamento, la tariffazione ed il controllo dello stesso, avvalen-
dosi di altre unità funzionali come per esempio l’AuC (si veda oltre). Naturalmente
esistono più MSC distribuiti sull’intera superficie coperta dalla rete. Ogni MSC
serve una determinata area, e permette il collegamento alle linee fisse, sia quelle di
dati (PSPDN e CSPDN) che a quelle “classiche” come ISDN e PSTN. L’MSC ha
in carico un certo numero di celle secondo una struttura gerarchica (vedere 2.1.3),
e deve servire tutte le MS in quell’area. Per farlo si appoggia al VLR, database che
memorizza temporaneamente informazioni (come il numero MSISDN degli utenti,
un numero con un massimo di 15 cifre composto dal Country Code, dal National
Destination Code e dal Subscriber Number ) relative alle MS presenti in quel momen-
to nell’area di interesse dell’MSC. Come detto in precedenza, la quasi totalità degli
operatori realizza MSC e VLR come un’unica entità funzionale, e si parla allora di
MSC/VLR area.
passate a questo particolare MSC, contenente una lista di numeri MSISDN (Mobile
Station ISDN ) con relativo HLR. Il GMSC interroga allora l’HLR relativo all’utente
desiderato per ottenere le informazioni necessarie all’instaurazione della chiamata.
Da notare che per semplicità solitamente c’è un GMSC per gestore, e che, sebbene
la funzione svolta dal GMSC sia differente da quella dell’MSC, essa è quasi sempre
implementata in quest’ultimo.
Insieme con il VLR e l’MSC esso provvede a fornire le informazioni necessarie al-
l’instradamento della telefonata. Si tratta di un database in cui il gestore della rete
immagazzina in modo permanente i dati di un utente: il numero MSISDN, i servizi
attivati dallo stesso, l’IMSI (contenuto anche nella SIM). Sebbene logicamente esista
un’unico HLR relativo ad una rete di un’operatore, esso può essere realizzato come
unità distribuita. Nell’HLR, sotto forma di indirizzo, è mantenuta traccia dell’ulti-
mo VLR in cui è stata registrata la MS. Associato ad un HLR solitamente si trova
anche un AuC per effettuare l’autenticazione dell’utente.
di cifrare l’informazione sul canale radio, per proteggere gli abbonati da eventuali
intercettazioni.
L’AuC è l’unico database protetto perchè in esso sono contenute informazioni
vitali sia per l’utente che per il gestore.
Per verificare la validità di un terminale mobile (ME) che si connette alla rete, si
sfrutta questo database. In esso sono contenuti i numeri IMEI che caratterizzano
i terminali mobili, classificati in tre liste: White List (ME omologati ed in regola),
Black List (ME bloccati perchè rubati o non autorizzati), Gray List (tutti gli IMEI
non omologati o appartenenti a ME difettosi). Sebbene esso sia un’unità logica-
mente unica, non è raro trovarlo realizzato in modo distribuito. Inoltre è preferibile
separarlo dagli altri registri.
Attualmente i vari gestori si stanno attrezzando per la creazione di un registro
EIR “globale” in modo da identificare tutti gli ME non autorizzati in tutte le reti
GSM.
TIM, Wind, Omnitel e Blu. Tutte le PLMN dei paesi che adottano il GSM, allora,
danno la rete GSM totale, detta GSM Area.
Ogni PLMN è univocamente individuata da un codice di nazione MCC (Mobile
Country Code) e da un codice gestore MNC (Mobile Network Code). Per esempio
la Wind in Italia è identificata da
MCC MNC
222 88
dove CI sta per Cell Identify, che indica la cella all’interno della LA. Più celle
geograficamente adiacenti sono raggruppate in una LA, come illustrato nella figura
2.6.
• 935-960 MHz per il downlink, cioè per la comunicazione da BTS verso MS.
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 53
La banda GSM (parliamo del GSM primario) viene suddivisa in tanti canali per
sfruttare la tecnica del riuso delle frequenze. Come si deduce dalla 2.1 nel caso di
GSM-P i canali sono 124 ed hanno un’ampiezza di 200 KHz. Una o più di queste
portanti, o canali che dir si voglia, vengono assegnate ad ogni stazione base. Sappi-
amo che celle adiacenti non possono usare le stesse frequenze ed è per questo motivo
che viene definito cluster l’insieme delle M celle adiacenti necessarie ad “esaurire”
gli N canali disponibili.
Ogni singola portante viene suddivisa in 8 time slots ognuno della durata di
0.577 ms seguendo uno schema TDMA (Time Division Multiple Access), la cui
unità fondamentale è appunto il time slot, chiamato burst period ed equivalente
a 15/26 ms. Otto burst periods vengono raggruppati nella TDMA frame, l’unità
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 54
I canali individuati possono essere suddivisi in dedicated channels, allocati alla MS,
e in common channels, usati dalla MS nello stato inattivo (idle mode). In totale i
canali fisici risultano essere 992 per ogni cluster (124x8), ed i canali logici devono
essere “inseriti” nella struttura TDMA. Nella figura 2.7 si può notare il riassunto
dei canali utilizzati dal GSM.
l’elettronica. Cosı̀ una MS che riceve al time slot Tk sulla portante Fi ritrasmetterà
all’istante Tk+3 sulla portante Fi − 45MHz. Nei restanti time slot la MS può “as-
coltare” in modo da gestire i possibili handovers che si verificano. Nella figura 2.8 è
possibile vedere la struttura TDMA di un canale TCH.
Esistono quattro tipi differenti di burst usati per trasmissioni in GSM. Di seguito se
ne da una breve descrizione.
• Normal Burst(NB): La struttura è quella della figura 2.8. Si nota che questo
pacchetto è lungo 156.25 bit, e occupa 0.577 ms approssimativamente, il che
porta ad una velocità di trasmissione di 270.833 Kbs. L’informazione viene
trasmessa in due “tranche” di 57 bit l’una. I bit di guardia (in numero pari a
8.25) non sono realmente trasmessi, ma costituiscono il tempo necessario per
non far sovrapporre burst appartenenti a time slot differenti (corrisponde a
circa 30µs, e quindi circa 9 Km). Il Normal Burst è usato da TCH e dai canali
BCCH, SACCH, FACCH, SDCCH.
• Frequency correction burst (FB): Usato dal canale FCCH. Ha una struttura
differente rispetto al burst normale, anche se la durata è la medesima.
• Access burst(AB): Utilizzato dal canale RACH è il burst più corto, con soli 88
bit.
Il metodo utilizzato nell’ISDN per digitalizzare la voce, e cioè il PCM, non può es-
sere applicato anche nel GSM, per via della mole di dati da trasmettere (64 Kbs).
Partendo dai requisiti necessari (buona qualità, poco consumo di potenza per l’im-
plementazione, piccolo tempo di delay necessario per l’elaborazione) e dal fatto che
il parlato è molto ridondante, il gruppo di studio adottò un codificatore a tre sta-
di chiamato RPE-LPC-LTP (Regular Pulse Excited - Linear Predictive Coder with
Long Term Predictor ), in grado di fornire una qualità maggiore rispetto ai sistemi
analogici in soli 13 Kbps. Il parlato è diviso in frame di 20 ms, ognuno codificato in
260 bit (da qui i 13 Kbps totali).
Per ovviare al problema dato dal rumore che si somma all’informazione utile trasmes-
sa, il sistema GSM adotta una codifica di canale effettuata da un codificatore con-
voluzionale, ed in più effettua un’interleaving dei blocchi trasmessi. L’algoritmo
usato è diverso per i dati e per la voce, ma qui verrà descritto solo quello per il
parlato.
Da analisi e test effettuati è stato notato che dei 260 bits usati per codificare 20
ms di voce (vedere 2.1.4.4), non tutti sono affetti da disturbi allo stesso modo. Si
sono infatti individuate tre classi di bit:
Alla classe Ia vengono aggiunti tre bit di CRC (Cyclic Redundance Code) otte-
nendo una sequenza di 53 bit. Questa, insieme con i 132 bit della classe Ib ed a 4 bit
di “coda” (189 bit in tutto), viene fatta passare per un codificatore convoluzionale
1/2, ottenendo 378 bits ai quali vanno aggiunti i 78 della classe II senza protezione,
ottenendo cosı̀ 456 bit per ogni 20 ms di parlato, che da un bit rate di 22.8 Kbs.
Come detto in precedenza questi 456 bits sono separati in otto gruppi da 57 bits,
e trasmessi in otto periodi di burst. Siccome ogni burst può portare due blocchi da
57 bits, ogni burst porta dati di due campioni differenti (interleaving).
Ogni burst è trasmesso alla velocità di 270.833 Kbs, ed il segnale digitale cor-
rispondente viene modulato usando GMSK (Gaussian-filtered Minimum Shift Key-
ing), una modulazione scelta per i buoni compromessi tra efficienza in banda e
semplicità del trasmettitore.
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 58
2.1.4.6 Equalizzazione
A causa del fenomeno dei “cammini multipli”, la qualità della trasmissione radio
può venire alquanto degradata. Il GSM, all’interno di un Normal Burst, trasmette
sempre una sequenza nota di 26 bit. Il ricevitore conosce anch’esso la sequenza e
considerando le modifiche da essa subite durante il tragitto ricostruisce la funzione
di trasferimento del canale e ne ricava l’inverso cosı̀ da ottenere un canale prossimo
all’ideale (funzione di trasferimento ideale).
Per ovviare a problemi come quello dell’interferenza di canale o dei cammini multipli
visti in precedenza (dipendenti dalla frequenza alla quale si trasmette), il GSM uti-
lizza un algoritmo di Frequency Hopping (salto in frequenza): i messaggi successivi
di una stessa comunicazione vengono trasmessi su portanti diverse mantenendo lo
stesso time-slot assegnato all’inizio della comunicazione stessa. L’algoritmo neces-
sario viene trasmesso sul canale BCCH (quindi broadcast), e per questo motivo il
time-slot 0 non è soggetto a frequency hopping.
E’ stato verificato che durante una normale conversazione una persona parla effetti-
vamente per meno del 40% del tempo. La trasmissione discontinua (Discontinuous
Transmission, DTX), si avvale di questa importante conoscenza per ridurre l’in-
terferenza di co-canale e per risparmiare potenza, disattivando la trasmissione nei
momenti di silenzio. Il problema, non banale, diventa allora distinguere adeguata-
mente tra rumore di fondo e parlato: infatti se si confonde il parlato con il rumore
di fondo al ricevitore vi è una fastidiosa situazione di clipping, mentre viceversa i
vantaggi della DTX diminuirebbero vistosamente.
E’ stato altresı̀ rilevato, poi, che la totale assenza di rumore di fondo al ricevi-
tore non è una situazione gradevole per l’ascoltatore. Si è pensato bene, allora, di
ricostruire al ricevitore un rumore di fondo, detto comfort noise, durante le effettive
pause di silenzio.
Per ridurre ulteriormente la potenza sprecata dalla MS (fino al 90%), durante
due operazioni di paging da parte della BTS la MS può andare in “sleep-mode”.
Infatti la MS deve monitorare solo il suo sottocanale di paging, e leggendo il valore
di 4 bit trasmesso dal canale BCCH che indicano il multiplo di 51 frame (un valore
di 3 fornisce 3 x 51 = 707 ms circa), risalire al tempo necessario per effettuare un
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 59
In base alla potenza massima con cui le MS possono trasmettere sul canale radio,
esse sono raggruppate in cinque classi illustrate nella tabella 2.2. Per minimizzare
l’interferenza di co-canale e per non sprecare troppa energia delle batterie, sia la MS
che la BTS trasmettono al minor livello di potenza necessario per mantenere una
determinata qualità del servizio (Dynamic Power Control, DPC).
Tabella 2.2: Classi in cui sono raggruppate le MS in base al loro picco massimo di
trasmissione.
La MS misura la qualità del segnale (basata sul Bit Error Ratio) e passa l’in-
formazione alla BSC che è l’unica candidata a decidere se e quando aumentare il
livello di potenza. Bisogna agire con cura per non creare instabilità nel sistema. Le
trasmissioni sul canale RACH avvengono sempre al massimo della potenza concessa
in quella cella [3][4].
Nella figura 2.9 viene indicata la stratificazione del protocollo usato dal GSM nelle
principali unità funzionali. Il protocollo è strutturato in tre livelli generali, che
variano a seconda dell’unità funzionale.
• Layer 2: E’ il Data Link Layer. Tra MS e BTS si utilizza una versione modi-
ficata dello stesso strato utilizzato nelle linee ISDN chiamato LAPD. Nel caso
GSM esso assume il nome di LAPDm. Attraverso l’interfaccia A, invece, viene
utilizzato MTP layer 2 dell’SS#7 (Message Transfert Part).
I primi due tipi sono chiamati handovers interni e sono gestiti dalla BSC, che co-
munica l’avvenuto handover alla MSC solo ad operazione effettuata, per non sovrac-
caricare la rete. Gli ultimi due tipi di handovers, invece, vengono chiamati esterni.
E’ da notare che nell’ultimo caso l’MSC di partenza (anchor MSC) rimane respon-
sabile di molte funzioni legate alla telefonata, mentre il “nuovo” MSC (relay MSC)
deve occuparsi dei soli handover interni che eventualmente si verificano.
Gli handovers possono essere richiamati sia dalla MS che dall’MSC (per bilanciare
il traffico della rete). Durante l’inattività (idle-mode) la MS sonda i Broadcast
Control Channel delle celle a lei vicine (fino ad un massimo di 16) e stila una lista
delle migliori 6 celle candidate per un possibile handover, in base alla potenza del
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 62
segnale ricevuto. Queste informazioni vengono quindi passate, almeno una volta al
secondo, alla BSC ed al MSC, che utilizzando degli algoritmi appositi prendono la
decisione necessaria.
Nelle specifiche del GSM non si fa riferimento a quale algoritmo utilizzare per
gestire gli handover, anche se i più utilizzati sono Minimum Acceptable Performance
e Power Budget, entrambi basati sul controllo della potenza. Spesso una BSC non
sa, infatti, se la scarsa qualità del segnale ricevuto è data dalla vicinanza della MS
al “confine” della cella oppure alle riflessioni raccolte durante il tragitto, e ciò è
maggiormente vero nelle aree urbane.
dovesse essere un guasto temporaneo nella rete il sistema SMS se ne rende conto e
provvede a memorizzare il messaggio finchè il destinatario non sarà raggiungibile.
Nella figura 2.10 sono illustrati i nuovi elementi che vanno a sommarsi alla strut-
tura della rete data in figura 2.1. Come è facile notare nella figura è presente un
elemento finora non citato chiamato SMS-G/IW-MSC (SMS Gateway/Interworking
MSC ). Si tratta delle due funzionalità che permettono la bidirezionalità del servizio,
e solitamente sono inglobate nello stesso SMSC, che risulta essere la vera unità fun-
zionale che permette la creazione del servizio. Sostanzialmente l’SMS-GMSC si
occupa dell’inoltro verso l’MSC adeguato del messaggio: esso, allora, deve essere
in grado di interrogare il registro HLR per determinare quale sia l’MSC/VLR nel
quale è presente la MS desiderata. Al contrario l’ SMS-IWMSC altro non è che un
particolare MSC in grado di inoltrare il messaggio verso l’SMSC desiderato: come
accadeva per l’HLR, infatti, l’SMSC sostanzialmente è un’unica unità logica, ma
distribuita sul territorio. L’HLR ha il compito di informare l’SMSC della presenza
nella rete dell’MS desiderata, qualora l’SMSC avesse tentato l’invio precedentemente
senza successo.
Formato messaggi SMS Il servizio SMS utilizza sei differenti tipi di protocol-
li chiamati Protocol Data Unit (PDU) per l’invio dei messaggi. La tabella 2.3 li
riassume e da una breve descrizione della loro funzione.
I PDU vengono scambiati tra MS e SMSC attraverso i canali di controllo di cui ab-
biamo accennato in precedenza, per garantire il recapito anche durante una conver-
sazione. I messaggi “REPORT” vengono utilizzati per notificare che si sono verificati
dei problemi ed è necessario ritrasmettere il messaggio. Il PDU SMS-COMMAND,
invece, contiene i comandi associati ad un messaggio già inviato tramite SMS-
SUBMIT. Di norma il numero massimo di caratteri inviabili tramite SMS è pari
a 140 se si utilizza la codifica ad 8 bit (per trasmettere immagini o “smart” mes-
sages), mentre utilizzando la codifica a 7 bit (che è quella solitamente usata in tutti
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 66
i telefoni) si arriva a 160 caratteri. Questo è dovuto al fatto che si possono inviare
al massimo 1120 bit. La struttura di un messaggio varia a seconda del tipo di PDU
utilizzato: di seguito vedremo quali sono i campi che costituiscono un SMS, sia di
tipo SUBMIT che DELIVER [1].
La tabella 2.4 riassume tutti i campi di un SMS, sia esso di tipo DELIVER che
di tipo SUBMIT. La dimensione dei vari campi è espressa in ottetti: un ottetto altro
non è che un byte, ma viene rappresentato come due nibble esadecimali.
Sempre con riferimento alla tabella 2.4, la figura 2.11 illustra la successione dei
vari campi nei due tipi di SMS fondamentali, quelli originati dalla MS e quelli diretti
alla MS.
Campi di un SMS-DELIVER-PDU
Campi di un SMS-SUBMIT-PDU
Vediamo in dettaglio i campi della tabella 2.4, e le loro peculiarità, cioè come
sono organizzati e come vanno interpretati.
• Service Center Address (SCA): Indica quale è l’indirizzo dell’SC utilizzato per
l’invio dei messaggi da parte della MS. Il campo length ci indica la lunghezza
totale in ottetti dell’intero SCA. Il campo tosca, invece, segnala di che tipo è
il numero che segue: in esadecimale 91h indica un numero internazionale (con
il + come prima cifra), mentre 81h un numero nazionale. Le cifre del numero
di SC sono invertite a due a due ed inoltre si aggiunge una “F ” di padding in
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 67
caso di numero dispari di cifre (la F in esadecimale indica quattro bit settati
tutti a uno).
• First Octet (FO): Un byte che segue sempre l’SCA e indica il tipo di messaggio
(il sottocampo MTI settato a 01 indica un SMS dalla MS all’SC , viceversa
00). Questo campo indica anche se sono presenti alcuni campi facoltativi come
VPF (periodo di validità) oppure UDH (campo di intestazione prima dei dati
veri e propri.
• Data Coding Scheme (DCS): Un byte per indicare quale schema di codifica
viene usato all’interno del campo User Data: 7 bit per un carattere (quindi
160 caratteri), oppure 8 bit. Esso è usato anche per indicare SMS di tipo
“flash”, cioè che vanno immediatamente visualizzati.
• Validity Period (VP): Parametro che indica da quando il messaggio non sarà
più valido.
• Service Center Time Stamp (SCTS): Data ed ora in cui il messaggio è arrivato
al centro servizi. Esso è presente solo nei messaggi di tipo DELIVER (diretti
alla MS).
• User Data Length (UDL): L’effettiva lunghezza del messaggio vero e proprio
(contenuto nel campo successivo) è data da questo campo. Esso è lungo un
byte e va interpretato come un intero: un valore di 0C indica 12 caratteri
presenti nel campo UD.
• User Data (UD): Il corpo del messaggio dell’utente. Al massimo può essere
di 140 ottetti (non si parla di byte), il che vuol dire che usando una codifica
7-bit, si possono raggiungere 160 caratteri, come già ampiamente detto in
precedenza. Esso può contenere al proprio interno il campo UDH.
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 69
Nella figura 2.12 è visibile un esempio di SMS di tipo DELIVER ricevuto dall’M20
[36], modello di telefono cellulare della SIEMENS.
2. L’MSC interroga il VLR per verificare che il trasferimento del messaggio non
violi le restrizioni imposte oppure i servizi supplementari attivati.
2.2 Il GPRS
Il GPRS [2] (General Packet Radio Service) fa parte della cosiddetta Phase 2+ del-
l’evoluzione GSM, che avrà il suo culmine con l’introduzione della telefonia di terza
generazione (UMTS). Esso è un nuovo servizio in grado di aumentare e semplificare
l’accesso wireless alle reti di pacchetto come per esempio Internet. Il normale sis-
tema GSM, infatti, non è adatto per la trasmissione di dati per ovvie ragioni, la
più importante delle quali riguarda la natura della trasmissione GSM. Essendo un
sistema per la trasmissione di voce, esso alloca un canale intero (si ricorda che per
canale fisicamente si intende una banda di frequenze di 200KHz) per ogni utente
durante una conversazione: la natura bursty del traffico di dati (per esempio In-
ternet) porterebbe ad un inefficace utilizzo delle risorse. Da qui, allora, l’idea di
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 71
Servizi PTM In questa tipologia di servizi l’utente è in grado di inviare dati a des-
tinazioni multiple all’interno di una sola richiesta del servizio. Tipiche applicazioni
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 72
Pe le prime release del sistema GPRS, però, si punta soprattutto sui servizi PTP,
anche se alcune applicazioni PTM sono state sviluppate.
Probabilmente nei primi tempi in cui il GPRS sarà attivo, non saranno disponibili
MS di classe A, perchè troppo costose e troppo complicate.
Figura 2.14: Come cambia l’organizzazione della rete GSM con l’introduzione del
GPRS.
Gateway GPRS Support Node (GGSN) Come per il GSM si era introdotto
il GSMC, nella rete GPRS troviamo il GGSN. Il suo compito principale è quello di
interfacciare la rete a pacchetto interna (formata dalla connessione dei vari SGSN
distribuiti nell’area di copertura) con le reti a pacchetto esterne. Nella direzione
“uscente” il GGSN converte i pacchetti GPRS provenienti dal SGSN nel formato
appropiato in base alla rete verso cui tali pacchetti sono indirizzati (X.25, Internet).
Nella direzione opposta, attraverso le informazioni reperite dall’HLR, esso instrada
i pacchetti di dati provenienti dalle reti esterne verso il corrispondente SGSN che
si occupa della MS in questione. Per questo motivo il GGSN deve memorizzare il
numero dell’SGSN responsabile in quel momento della MS.
In generale vi è una relazione di molti a molti tra gli SGSN e gli GGSN: un GGSN
può essere l’interfaccia per molti SGSN verso le reti esterne, mentre un SGSN può
utilizzare più GGSN per inoltrare i pacchetti di dati verso diverse reti. Tutti i nodi
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 74
di supporto per il GPRS (detti GPRS Support Nodes, GSN) sono collegati tra di
loro attraverso degli IP-based backbone sostanzialmente di due tipi: Intra-PLMN
che indicano quei backbone che collegano GSN dello stesso operatore, e Inter-PLMN,
cioè backbone che collegano GSN di gestori differenti (naturalmente si necessita di
un accordo tra i due operatori). I gateways necessari per collegare tra di loro questi
tipi di dorsali vengono chiamati border gateways.
Per scambiare messaggi attraverso il GPRS usufruendo del servizio SMS, è defini-
ta un’interfaccia chiamata Gd, che permette la comunicazione tra SGSN e l’SMS
Gateway/InterWorking MSC (SMS G/IW MSC).
Come per il GSM anche nel GPRS vengono definiti molti tipi di canali logici, uti-
lizzati per realizzare diverse funzioni. Inoltre, sempre in modo analogo al GSM, si
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 75
suol dividerli in due categorie, in base al loro utilizzo: canali di controllo e di traffi-
co. Esula da questa trattazione la spiegazione esauriente di tutti i canali, che sono
illustrati nella tabella 2.5.
Il canale PDTCH è utilizzato per la trasmissione dei dati utente: una stazione
mobile può usare diversi PDTCHs contemporaneamente. Il canale PBCCH è unidi-
rezionale (cioè solo da BSS verso MS), e viene sfruttato per inviare informazioni di
carattere generale alle MS all’interno della cella. Oltretutto è utilizzabile anche per
non dover obbligare le MS ad “ascoltare” il canale BCCH, come avviene nel GSM
(vedere 2.1.4.2 a pagina 54).
La codifica nel GPRS è molto simile a quella del GSM (vedere 2.1.4.4 e 2.1.4.5 a
pagina 57 e 57). La differenza è che nel GPRS vengono introdotte quattro classi di
codifica, ognuna con un suo bit rate: a seconda delle condizioni del canale si sceglie
quale codifica utilizzare. La velocità minima è di 9.05 Kbit/s per time slot del GSM
nella classe CS-1, mentre nella classe CS-4 si raggiungono i 21.4 Kbit/s sempre per
time slot. Questo vuol dire che, in teoria, se un utente sfrutta tutti e otto i time
slot a disposizione, esso è in grado di arrivare sino a 171.2 Kbit/s, che risulta essere
la massima velocità del GPRS.
Oltre alla codifica, poi, i blocchi di bit ottenuti vengono inseriti in uno schema
di “interleaving”, come avveniva per il GSM.
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 76
Quando una MS vuole accedere ai servizi GPRS essa deve registrarsi presso un SGSN
della rete GPRS. La rete controlla che l’utente sia autorizzato mediante le procedure
viste per il GSM (2.1.5.2 a pagina 61), e quindi copia il profilo dell’utente dall’HLR
verso l’SGSN. Questa procedura (che può essere effettuata contemporaneamente a
quella per i servizi di rete a commutazione di circuito) viene chiamata GPRS attach.
L’operazione duale è quella di “sgancio” dalla rete chiamata GPRS detach, e che
può essere inizializzata sia dalla MS che dalla rete (dallo SGSN o dall’HLR).
Per scambiare informazioni con le reti esterne, una MS deve far domanda per uno
o più indirizzi utilizzati da tali reti, in modo da essere identificabile. Tale indirizzo
è chiamata indirizzo PDP (Packet Data Protocol ). Per ogni sessione GPRS, allora,
viene creato un PDP context che descrive le caratteristiche della connessione stessa,
e che contiene il tipo di PDP (per esempio IPv4), l’indirizzo PDP, l’indirizzo del
GGSN ed altre informazioni. Tale PDP context è memorizzato sia dalla MS che
dall’SGSN e dal GGSN. Con un PDP context attivo una MS è “visibile” per il resto
della rete e può inviare e ricevere pacchetti di dati. Un utente, poi, può avere più
PDP context attivi contemporaneamente ad un certo istante di tempo.
L’assegnazione dell’indirizzo PDP può essere statica o dinamica: nel primo caso
l’operatore fissa un indirizzo per l’utente che sarà sempre quello, mentre nel secondo
caso sarà l’operatore della rete dell’utente o quello della rete visitata che fornirà
l’indirizzo all’attivazione di un contesto PDP.
Il GPRS permette l’attivazione di contesti anonimi, in cui vengono saltate le pro-
cedure di identificazione dell’utente che quindi resta sconosciuto alla rete. Questo
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 77
tipo di collegamento può essere utile per servizi pre-pagati, con l’utente che vuol ri-
manere anonimo. Naturalmente in tal caso solo l’attivazione dinamica di un contesto
è possibile.
2.2.4.3 Instradamento
Supponiamo che la rete a pacchetto con cui dialogare sia una rete IP. I pacchetti
spediti dalla MS verso tale rete vengono “incapsulati” dall’SGSN responsabile della
MS in quell’istante. Questi controlla il contesto PDP ed identifica il GGSN al
qual invia i dati attraverso l’intra-backbone (siamo nella stessa PLMN) usando il
GPRS Tunnelling Protocol (GTP) . Il GGSN si occupa di decapsulare i pacchetti e
li spedisce al destinatario nella rete IP.
Se la MS si trovasse in un altra PLMN, allora sarebbe necessario, da parte del
GGSN della rete dell’utente, inviare tramite il GTP i pacchetti di dati all’SGSN
della rete che ospita l’utente sfruttando l’inter-backbone. L’SGSN estrae i dati e
provvede, tramite la BSS, ad inviarli alla MS.
Questo tipo di procedura deve principalmente tenere traccia della corrente posizione
dell’utente all’interno della rete. Per tale motivo la MS spesso invia messaggi di
aggiornamento sulla sua posizioni all’SGSN responsabile per essa. Un aggiorna-
mento effettuato raramente comporta un notevole ritardo nella trasmissione perchè
è necessario effettuare operazioni di paging per ogni pacchetto trasmesso alla MS.
Al contrario, un aggiornamento fatto troppo spesso comporta spreco di potenza da
parte della MS e quindi non è una buona soluzione. Si necessita di una buona strate-
gia per risolvere il problema, ed è per questo che il GPRS introduce un modello a
stati come in figura 2.15. La MS può essere in uno dei tre stati indicati.
IDLE
READY timer
expired or Transmission
force to standby of a packet
STANDBY
Nello stato Idle non viene effettuato l’aggiornamento della localizzazione e la rete
non sa dove si trovi la MS. Nello stato Ready, invece, la MS deve comunicare non
solo il cambio di RA (Routing Area), ma anche quello di cella al suo SGSN, e per
farlo utilizza una procedura chiamata di Cell Updating. Anche se la MS non cambia
RA viene comunque effettuato un aggiornamento periodico sulla posizione della MS.
Le coordinate vengono ricevute dalla MS attraverso l’ascolto dei canali di controllo
specifici, su cui si trasmettono i numeri di RA, LA ed altre informazioni utili.
Dal punto di vista del “location updating” esistono tre tipi di eventi che richiedo-
no una comunicazione all’SGSN della propria posizione: il cell updating di cui si
è parlato prima; l’intra-SGSN updating e l’inter-SGSN updating. Gli ultimi due
riguardano rispettivamente il cambio di RA all’interno di una zona coperta dallo
stesso SGSN e il cambio di RA che comporta l’ingresso di un nuovo SGSN.
al 90%, in Europa e nel resto del mondo abbastanza al di sotto di tale soglia), han-
no consentito una crescita impensabile di applicazioni “GSM-based”, a qualunque
livello di complessità: dall’automazione domestica, all’informazione mobile; dalla
telelettura (contatori elettrici oppure dell’acqua) alla telerilevazione di parametri
meteo (inquinanti, umidità, temperature). Addirittura, in questi giorni, la ditta
SPIN S.p.a., grazie all’accordo con IBM e Vodafone, ha promosso un nuovo sis-
tema “multimediale” per la vendita di bevande e snacks. Grazie alle infrastrutture
GSM/GPRS messe a disposizione da Vodafone, infatti, la SPIN è in grado di mon-
itorare l’efficienza delle postazioni di vendita (SPIN stima in un milione e mezzo
le macchine distributrici) e contemporaneamente l’utente è in grado di acquistare
prodotti senza l’ausilio di monete e monetine varie. La postazione di distribuzione,
cosı̀ come avviene per altre strutture che in passato venivano intese con funzionalità
ristrette, diventa un vero e proprio punto multimediale in cui l’utente può inviare
SMS oppure leggere le ultime news durante una pausa caffè. La piattaforma di trat-
tamento dei dati della IBM, infine, mette a disposizione dei gestori un importante
strumento per l’individuazione di postazioni da rifornire in base ai reali consumi,
oppure la gestione dei guasti segnalati.
Figura 2.16: Schema sistema di monitoraggio delle acque della Regione Emilia
Romagna.
• Parametri da campionare
• Intervallo campionamenti
entrambi dotati di modem M20 della Siemens). I modem utilizzati dalla ditta sono
tutti della Siemens, dall’M20 all’MC35 passando per il TC35.
Proprio come il prototipo sviluppato in questa tesi, Falcon F20 è gestibile at-
traverso seriale, e ciò lo rende un prodotto altamente flessibile, per un numero molto
elevato di applicazioni: telelettura, telecontrollo, automazione domestica sono solo
alcune.
Wm02 della Wavecom è un prodotto che cambia, rispetto al Falcom 20, solo per
piccoli particolari, ma che offre le medesime possibilità e capacità del suo “gemello”.
Naturalmente esistono moltissimi altri prodotti analoghi offerti da altre ditte.
RTD Finland Questa ditta Finlandese presenta un prodotto valido per svariate
applicazioni, tra le quali controllo e gestione di flotte, gestione di sistemi distribuiti
e molte altre. In pratica un piccolo PC dotato di modem dual band e GPS a 12
canali, oltre che 8 ingressi ed 8 uscite digitali: il suo nome è COM17035, basato su
una piattaforma PC104. Come molti prodotti descritti in questo lavoro di tesi il
modulo GSM utilizzato è l’MC35 della Siemens, lo stesso usato nel nostro progetto,
mentre per quanto riguarda il GPS il transceiver integrato è Fastrax iTrax02 GPS. Il
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 83
modulo è dotato, poi, di due 16C550 UART per la comunicazione attraverso seriale.
La fotografia del prodotto è illustrata nella figura 2.19.
DSP Promatic La ditta italiana offre una soluzione molto flessibile per molteplici
applicazioni, dall’automazione domestica alle macchine per la vendita di bevande.
Essa presenta la scheda TCS 3.0, una scheda “general purpose” che dispone di 8
ingressi TTL (di cui 6 configurabili come contatori) ed 8 uscite open-collector, un
uscita analogica, un ingresso analogico (4 − 20mA), interfaccia RS232, E2 PROM,
modem M20 (Siemens). Tutte queste caratteristiche sono riassunte nella figura 2.20.
Sul sito della ditta vengono illustrate alcune delle applicazioni realizzate grazie alla
scheda:
• Apertura del cancello di casa Una chiamata al numero della SIM nella scheda:
la chiamata viene rifiutata, si controlla la validità del numero chiamante e si
procede all’effettiva apertura del cancello.
La DSP Promatic fornisce esempi di molte altre soluzioni: allarmi per disabili
od anziani, controllo di stazioni meteo, controllo posizione veicoli attraverso GSM e
GPS.
2.4 Il GPS
La denominazione completa del sistema è NAVSTAR GPS (NAVigation Satellite
Timing And Ranging Global Positioning System). Esso è pertanto un sistema di
trasmissione di tempo, distanza e di posizionamento basato su satelliti di navigazione
esteso a tutto il globo [14]. Esso venne sviluppato dal Dipartimento della Difesa
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 85
Americano principalmente per scopi militari, per permettere stime di velocità, po-
sizione e tempo. Oggigiorno il sistema viene “limitato” per usi civili: la precisione
ottenibile dai ricevitori GPS per scopi non militari risulta essere nettamente inferiore
alle possibilità offerte dal sistema. Essendo di proprietà del DoD (Department of
Defense), quest’ultimo può limitarne l’utilizzo a piacimento, come attualmente sta
accadendo nella zona di guerra in Afghanistan.
Il GPS non è certamente il primo sistema di navigazione satellitare: nel 1964
venne elaborato il sistema Navy Navigation Satellite System (NNSS), meglio conosci-
uto come Transit. Esso era costituito da cinque satelliti posizionati a bassa quota
(1.100 Km) che trasmettevano a frequenze di 150 e 400 MHz. Le misurazioni veni-
vano effettuate basandosi sullo shift per effetto Doppler subito dai segnali trasmessi.
La sue caratteristiche non certo esaltanti, però, ne ridussero il tempo di vita, e di
fatto venne dismesso nel 1996, anche se ormai da molto tempo era poco utilizzato.
La struttura base del sistema GPS venne elaborata ed approvata dal DoD ancora
nel 1973, ed il primo satellite venne lanciato più di vent’anni fa, esattamente nel 1978.
Nel 1995, poi, il sistema venne dichiarato operativo.
L’idea alla base del GPS non è certo innovativa, anche se la caratteristica che
rende il sistema molto potente è la velocità e la precisione con cui tale idea viene
applicata. Il modo di determinare le coordinate di un punto è veramente molto
semplice: partendo dalle coordinate di punti noti e sapendo la distanza tra questi
punti noti e quello da individuare, si risolvono semplici equazioni ed ecco il risultato.
Nel GPS i punti con coordinate conosciute altro non sono che i satelliti: la distanza
tra l’utente e la loro posizione viene calcolata semplicemente attraverso il tempo di
volo del segnale, ed è per questo motivo che si necessita di tecnologia molto “spinta”:
grazie ad orologi atomici ad altissima precisione, infatti, risulta possibile ottenere
risoluzioni elevatissime, con scarti d’errore veramente minimi.
Sebbene risulta essere il più conosciuto ed il più affidabile, il GPS non è certo
l’unico sistema satellitare con queste caratteristiche: la risposta dell’Unione Soviet-
ica al GPS, infatti, fu il sistema GLONASS, progettato per scopi militari ma che
rilascia (come il GPS) un set di “canali” liberi per l’utilizzo civile. Ultimamente il
progetto GLONASS ha subito un duro rallentamento causato da svariati fattori: dei
24 satelliti previsti per il funzionamento, ancora non tutti sono stati lanciati, anche
se in commercio esistono già ricevitori ibridi in grado di usare i due sistemi.
Inoltre negli ultimi anni molti consorzi e stati hanno portato avanti studi per la
creazione di sistemi totalmente civili e diversi dal GPS: nei prossimi anni ne vedremo
gli effettivi risultati.
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 86
2.5 Bluetooth
Dal soprannome di un re danese vissuto migliaia di anni fa deriva il nome di questa
tecnologia che promette di rivoluzionare le abitudini di tutti noi grazie a caratter-
istiche pressochè uniche: il basso costo, le buone prestazioni e la disponibilità della
banda utilizzata in quasi tutto il mondo. Bluetooth è stato concepito, infatti, per
la creazione di piccole reti tra svariate tipologie di dispositivi elettronici: telefoni
cellulari, PDA (Personal Digital Assistant), elettrodomestici e molti altri.
La storia del Bluetooth è relativamente recente e parte nel 1998 quando Ericsson,
Intel, IBM, Nokia e Toshiba fondarono SIG (Special Interest Group), un sodalizio a
cui poi si unirono negli anni a seguire più di 2000 companie in tutto il mondo, e il
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 88
cui scopo era (ed è) quello di creare una tecnologia wireless in grado di rimpiazzare
la connettività via cavo per una grande varietà di dispositivi [13].
Bluetooth opera, come già detto, nella banda ISM (2.402−2.480GHz), sfruttando
una modulazione “spread-spectrum” (letteralmente spettro diffuso, “sparpagliato”)
ed un salto in frequenza (come avviene per la tecnologia GSM) di circa 1600 volte al
secondo su 79 canali1 . Essendo nata per brevi distanze di connessione, la tecnologia
Bluetooth permette la creazione di una piconet dove con tale termine si indica la
creazione di una piccola rete con al massimo 8 dispositivi Bluetooth. All’interno del
raggio di azione generalmente usato dallo standard, circa 10m, è possibile gestire
fino a 10 piconets contemporaneamente. La possibilità di variare la potenza con cui
i dispositivi possono trasmettere (cosı̀ come avviene per il GSM), consente di portare
la distanza di copertura di un dispositivo Bluetooth fino a circa 100m (trasmettendo
ad una potenza di 100mW). La velocità di trasmissione dati è indicativamente di
1Mbs, anche se svariate velocità sono supportate dal protocollo di trasmissione a
seconda della natura dei dati:
Uno svantaggio non indifferente della tecnologia Bluetooth risulta essere la scelta
della banda ISM usata per la trasmissione di dati: molti dispositivi utilizzano questo
range di frequenze per la trasmissione, e risulta quindi che la banda è molto affollata
e quindi disturbata da innumerevoli fonti di rumore, che possono causare crolli della
velocità di trasmissione tra apparecchi Bluetooth oppure interferenze anche dannose
per il corretto funzionamento degli stessi: elettrodomestici, reti 802.11, forni a mi-
croonde (2.4GHz è infatti la frequenza a cui vengono orientati i dipoli dell’acqua) e
macchine per usi medici utilizzano tutti la banda ISM.
Nella tabella 2.6 viene affrontata un confronto tra 802.11 (si veda la sezione 2.6)
e Bluetooth per capire a grandi linee le peculiarità, i vantaggi e svantaggi delle due
emergenti tecnologie.
1
Per Francia, Spagna e Giappone il discorso è leggermente differente: infatti in questi paesi la
banda ISM è libera per un certo numero di canali. In Francia il Bluetooth può sfruttare solo 23
dei 79 canali disponibili.
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 89
2.6 802.11
Nel 1997 la IEEE rilasciò la prima versione dello standard per wireless LAN (WLAN),
che definiva i livelli MAC (Media Access Control) e PHY (Physical). Sostanzialmente
questo standard è molto simile, per molti aspetti, all’ IEEE 802.3, meglio noto come
Ethernet. Infatti, non a caso, l’ 802.11 viene spesso chiamato wireless Ethernet [13]
[11].
Ci sono alcune caratteristiche che differenziano le LAN cablate da quelle wire-
less: la mobilità delle stazioni, i possibili ostacoli frapposti tra le stesse, interferenze
dovute a fonti esterne. Queste limitazioni forzano le WLAN ad essere definite per
corti raggi d’azione, con componenti che sono in prossimità tra di loro, mentre per
coprire aree geograficamente più estese si deve ricorrere alla costruzione di LAN
partendo dall’integrazione di più WLAN collegate, per esempio, attraverso una rete
cablata. Per la trasmissione di dati l’802.11 nelle sue varie versioni, utilizza due
modulazioni: DSSS (Direct Sequence Spread Spectrum) e FHSS (Frequency Hop-
ping Spread Spectrum), entrambe supportanti velocità di 1 e 2 Mbps. In versioni
successive (802.11a e 802.11b) vengono introdotte estensioni che permettono di rag-
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 90
802.11 Bluetooth
Mercato WLAN WPAN (Wireless Personal Area Net-
work)
Tecnologia RF, 2.4GHz FHSS, DSSS1 RF, 2.4GHz FHSS1
Potenza Moderata 20dBm Bassa 0/20dBm
Velocità Elevata: 2/11 Mbps Moderata: 1 Mbps
Distanza Circa 30 metri 10 metri
Topologia 128 dispositivi (CSMA) 8 dispositivi (point-to-multipoint)
Vantaggi •Maggior banda rispetto agli standard •Basso consumo e adatto per prodotti
wireless attuali a batteria
•Interoperabilità dettata dalla frequen-
za di utilizzo
•Costo molto basso
Svantaggi •Richiede investimenti in termini di •Tecnologia ancora immatura per la
access point cablati, anche se è pos- conquista del mercato. Necessità di un
sibile il set-up di tipo peer-to-peer periodo di prova.
•Interferenze e possibile malfunziona- •Interferenze e malfunzionamenti dovu-
menti dovuti alla banda ISM utilizza- ti alla banda ISM molto affollata
ta da molti altri prodotti (Bluetooth,
elettrodomestici, telecomandi,...)
Come per il Bluetooth (che però è un poco più giovane come tecnologia), anche i
prodotti 802.11 stanno pian piano conquistando il mercato: basti pensare al notevole
risparmio di tempo e denaro che si può ottenere realizzando una WLAN invece che
una normale LAN cablata. Successive modifiche o manutenzioni di una rete cablata,
infatti, porterebbero tempi lunghi e spese non indifferenti, mentre la flessibilità di
una topologia wireless garantisce velocità di installazione ed elevata semplicità di
aumento delle dimensioni della WLAN. Soprattutto grazie a questi fattori, allora,
nelle aziende (ancora poco nelle abitazioni), si stanno diffondendo prodotti come
Compaq WL110, una PC card conforme allo standard PCMCIA, che supporta le
velocità di 11, 5.5, 2 e 1 Mbps selezionate automaticamente dalla stessa scheda.
1
FHSS: Frequency Hopping Spread Spectrum Modulation, DSSS: Direct Sequence Spread
Spectrum Modulation
CAPITOLO 2. SISTEMI DI CONNESSIONE WIRELESS 91
Analogo prodotto sono le schede della Lucent Technologies ORINOCO Silver Card
(che sono PCMCIA compatibili e fungono da client), anch’esse designate per sup-
portare le velocità specificate dall’IEEE 802.11b. L’Università degli Studi di Brescia
ha realizzato un progetto per l’utilizzo dello standard per la creazione di reti di sen-
sori wireless: attraverso il prodotto della Lucent Technologies a cui si è accennato
poco prima (ORINOCO Silver Card) ed un microcontrollore della famiglia PIC si
interfacciano sensori per l’acquisizione di dati ed il controllo degli stessi sensori da
remoto.
Un prodotto analogo a quelli citati, che però funziona da access point, è Intel°r
PRO/Wireless 2011 LAN, gestibile attraverso un browser web, dato che la card ha
installato un server HTTP embedded: è possibile configurare velocità, direzionalità
del segnale, eseguire procedure diagnostiche direttamente dal browser.