Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000 - 1° semestre
1
IL MODELLO SS7
Come è stato visto quando si parlava del sistema telefonico, questo modello è nato con soltanto 3
livelli, corrispondenti ai livelli 1,2,3 del modello OSI , in quanto sono questi i livelli
fondamentali senza i quali non si potrebbe fare proprio nulla.
A questi tre livelli sono state aggiunte col tempo delle altre parti, fino ad arrivare ad avere la
seguente struttura:
T
C
I
S
U
P
D
U
P
T
U
P
User
part
MTP
•
•
•
•
•
•
MTP = message transfert part
TUP = telephone user part
DUP = data user part
ISUP
TC = transaction capability
= SCCP = servizi non orientati alla
connessione
Vediamo di descrivere le varia parti:
TUP (telephone user part)
DUP (data user part)
ISUP
SCCP
TC (transaction capability)
Trasferimento di messaggi per l'inoltro della
segnalazione
Trasferimento dati su rete commutata
Fa tutte e due le cose dei casi precedenti nel
caso di transazioni non banali
Completa il livello 3 di SS7 con OSI
Permettono operazioni complesse che meritano
un approfondimento
Per capire a cosa serve la parte TC dobbiamo prima definire con precisione i termini:
• Transaction = insieme di operazioni complesse
• Capability = procedure che permettono di fare le transazioni
Un tipico caso è il dialogo con una base di dati : per poterlo fare, non è possibile utilizzare le
procedure viste fino ad ora ma ci vuole un nuovo punto di vista.
La parte TC è a sua volta divisa in 3 parti:
TC
USER
TC
APPL.
TC
La parte più in basso è quella che contiene solo le primitive.
Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000 - 1° semestre
2
IL MODELLO TCP/IP
Per prima cosa è utile mostrare la struttura del modello TCP/IP confrontandola con quella del
modello OSI analizzato in precedenza:
OSI
Tcp/Ip
Application
Application
Presentation
Session
Tranport
Transport
Network
Internet
Data Link
Fisico
Host - to - Network
Vediamo di analizzare i vari livelli:
LIVELLO HOST-TO-NETWORK
La cosa strana di questo livello è che non si definisce un protocollo standard di livello host-tonetworkma si utilizzano protocolli diversi a seconda della rete in cui ci si trova.
L'unico vincolo da rispettare è che il protocollo scelto deve essere in grado di inviare pacchetti
IP sulla rete e nulla di più.
LIVELLO INTERNET
Questo livello è il cuore del modello.
Il suo compito è quello di fare in modo che un host immetta i pacchetti in una rete qualsiasi in
modo tale che questi pacchetti siano in grado di viaggiare in modo indipendente l'uno
dall'altro verso la loro destinazione.
Da questo si capisce che si ha a che fare con servizi senza connessione e di tipo datagramma , nel
senso che pacchetti diversi di una stessa sessione possono prendere strade diverse per arrivare a
destinazione.
Nel modello vengono definiti un formato di pacchetto ufficiale ed anche un protocollo chiamato
IP (internet protocol)
Cosa deve fare questo protocollo? Le funzioni sono principalmente due:
• Routing (consegnare i pacchetti a destinazione)
• Controllo congestione
LIVELLO TRASPORTO
Questo livello corrisponde al livello trasporto del modello OSI in quanto serve per consentire a due
entità di pari livello sulle macchine sorgente e destinazione di conversare.
Il primo protocollo definito a questo livello è il seguente:
• TCP (transmission control protocol) : è un protocollo affidabile orientato alla connessione
che fa in modo che sequenze di byte originate sulla macchina A arrivino senza errori su
qualsiasi altra macchina della rete
Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000 - 1° semestre
3
Come agisce?
Nella macchina mittente riceve dal livello superiore la sequenza entrante e la divide in
messaggi che poi passa al livello internet; nella macchina destinazione riceve i messaggi e li
mette insieme ricreando la sequenza di byte originale.
Il secondo protocollo è il seguente:
• UDP (user datagram protocol) : è un protocollo non affidabile privo di connessione usato
per applicazioni che non desiderano particolari controlli o sequenzializzazione.
LIVELLO APPLICAZIONI
I protocolli inseriti in questo livello sono molti, alcuni introdotti subito, altri in seguito:
• Telnet: terminale virtuale;
• FTP (File Transfer Protocol): file transfer;
• SMTP (Simple Mail Transfer Protocol) e POP (Post Office Protocol): posta elettronica.
• DNS (Domain Name Service): mapping fra nomi di host e indirizzi IP numerici;
• NNTP (Network News Transfer Protocol): trasferimento di articoli per i newsgroup;
• HTTP (HyperText Transfer Protocol): alla base del Word Wide Web.
A questo punto, una volta descritta la struttura di questo modello, vediamo le somiglianze e le
differenze tra TCP/IP e OSI :
CONFRONTO TRA I MODELLI TCP/IP E OSI
Somiglianze:
• basati entrambi sul concetto di pila di protocolli indipendenti
• funzionalità simili in entrambi per i vari livelli
Differenze di fondo:
• OSI nasce come modello di riferimento (utilissimo per le discussioni generali), i protocolli
vengono solo successivamente
• TCP/IP nasce coi protocolli, il modello di riferimento viene a posteriori
Conseguenze:
Pregi e difetti del modello OSI :
• il modello era, ed è tuttora, molto generale (punto a favore)
• vi era insufficiente esperienza nella progettazione dei livelli (punto a sfavore). Ad esempio:
• il livello data-link (pensato all'origine per linee punto-punto) ha dovuto essere
sdoppiato per gestire reti broadcast;
• mancò del tutto l'idea di internetworking: si pensava ad una rete separata, gestita
dallo stato, per ogni nazione.
Pregi e difetti del modello TCP/IP :
Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000 - 1° semestre
4
• l'architettura è molto efficiente (punto a favore)
• è difficile rimpiazzare i protocolli se necessario (punto a sfavore).
Motivi per cui il modello OSI non si è affermato:
• infelice scelta di tempo: la definizione dei protocolli è arrivata troppo tardi, quando cioé quelli
TCP/IP si erano già considerevolmente diffusi. Le aziende non se la sono sentite di investire
risorse nello sviluppo di una ulteriore architettura di rete;
• infelici scelte tecnologiche: i sette livelli (e i relativi protocolli) sono stati dettati in realtà dalla
architettura SNA dell' IBM, più che da considerazioni di progetto. Per cui il progetto soffre di
vari difetti:
• grande complessità e conseguente difficoltà di implementazione
• inutili i livelli session e presentation
• non ottimali attribuzioni di funzioni ai vari livelli (alcune funzioni sono duplicate,
cone il controllo errore e flusso, altre mancano in tutti)
• infelice implementazione: le prime realizzazioni erano lente ed inefficienti, mentre
contemporaneamente TCP/IP era molto ben implementato (e per di più gratis!). In effetti i
protocolli dell'architettura TCP/IP invece sono stati implementati efficientemente fin dall'inizio,
per cui si sono affermati sempre più, e quindi hanno goduto di un crescente supporto che li ha
resi ancora migliori.
Conclusione:
• OSI è ottimo come modello, mentre i suoi protocolli hanno avuto poco successo;
• TCP/IP è ottima (per ora) come architettura di rete, ma inutile come modello.
Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000 - 1° semestre
5
ISDN a banda stretta
Lo scopo principale è l’integrazione di servizi vocali e dati.
Deve essere possibile cioè parlare come si è sempre fatto ma anche scambiarsi dei dati.
SERVIZI OFFERTI
•
•
•
•
Tipici servizi vocali
Telefoni che mostrano il numero del chiamante
Lettura di dati a distanza
Allarmi che automaticamente chiamano servizi di sicurezza
ARCHITETTURA
L’idea fondamentale è quella di creare un condotto digitale di bit : canale virtuale tra l’utente e
la società che offre il servizio, in cui scorrono i bit in entrambe le direzioni.
Naturalmente si ha che nel condotto digitale ci sono più canali indipendenti tra loro, grazie alla
multiplazione nel tempo.
Esistono due standard:
• Per uso domestico si usa un dispositivo detto NT1 connesso da una parte alle
apparecchiature ISDN dell’utente e dall’altra parte alla centrale
• Per uso aziendale si usa un PBX connesso da una parte ai dispositivi ISDN e dall’altra
al dispositivo NT1
INTERFACCIA ISDN
Si prevede l’uso di due tipi di canali:
• Canale digitale PCM a 64kbit/s per voce o dati
• Canale digitale a 16 kbit/s per segnalazione
Le combinazioni offerte sono queste:
• Tasso base: 2B+1D
• Tasso primario: 30B + 1D
PROSPETTIVE PRESENTI E FUTURE
Lo scopo principale è quello di sostituire il sistema telefonico analogico con uno completamente
digitale che supporti sia voce che dati. Purtroppo ci sono dei difetti:
• Scarsa lunghezza di banda
• Allocazione rigida di risorse
• Segnalazione migliorabile
Allora ISDN a banda stretta può essere salvata da internet perché un accesso con questa velocità di
trasmissione è accettabile per Internet ma non lo è per gli affari.
Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000 - 1° semestre
6
ISDN a banda larga
Vediamo che i cambiamenti che porterà questa nuova tecnologia:
• Si basa su ATM , quindi è a commutazione di pacchetto , mentre PSTN e ISDN sono a
commutazione di circuito
• Non può usare il doppino ma ha bisogno di fibra ottica
• Non può usare la divisione di spazio o di tempo
L’offerta prevede due connessioni:
• Circuito virtuale permanente : sopravvive per mesi o anni
• Circuito virtuale commutato : come una chiamata telefonica, in quanto viene creato
dinamicamente e poi cancellato
Come funziona?
Il tragitto scelto dalla sorgente alla destinazione, più tutti i router lungo la strada, sono delle
voci in una tabella, in modo che ogni pacchetto può essere instradato su questo circuito.
Quando arriva un pacchetto, il commutatore guarda l’intestazione per capire a che circuito
virtuale appartiene e lì lo invia.
♣♣♣♣♣
ATM
INTRODUZIONE A FORMATO CELLA
Il mondo delle telecomunicazione è molto complesso, anche perché esiste il problema delle reti
multiple, ossia nel mondo ci sono tante reti molto diverse tra loro che fanno fatica a
comunicare e quindi sono tenute separate.
Cosa si può fare?
L’idea è quella di creare una rete unica, in grado di sostituire la rete telefonica attuale e le reti
specializzate e di fornire tutti i tipi di servizi.
Proprio per questo è nato ATM
Su cosa si basa?
Le informazioni sono trasmesse in pacchettini di dimensione fissa dette celle, ognuna delle
quali è lunga 53 byte, di cui 5 di intestazione e 48 per i dati.
header
5
dati
48
La grande novità sta nel fatto che l’utilizzo di una tecnologia a commutazione di celle è un
grande passo avanti rispetto ai tradizionali circuiti commutati.
I vantaggi sono i seguenti:
• Alta flessibilità, poiché gestisce sia il traffico a velocità costante (audio,video) che
quello a velocità variabile (dati)
• La commutazione digitale è più facile alle alte velocità raggiunte
• Diffusione completa
Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000 - 1° semestre
7
Bisogna notare che le reti ATM sono orientate alla connessione , cioè bisogna prima instaurare
una connessione per fare una chiamata.
Altre caratteristiche sono le seguenti:
• Tutte le celle seguono lo stesso cammino
• La consegna delle celle non è garantito
• L’ordine delle celle è garantito
Per quanto riguarda la velocità, si è scelto di andare a 155 e 622 Mbit/s , per mantenere la
compatibilità con il sistema SONET
Vediamo come è fatta l’ header della cella nelle due interfacce possibili:
Interfaccia UNI (user-network interface):
GFC
VPI
VPI
PTI
VC
HEC
CLP
Interfaccia NNI (network-network interface):
VPI
VPI
PTI
VC
HEC
CLP
GFC (generic flow control) = controlla quanti pacchetti arrivano al 1° nodo
VPI (virtual path)
VC (virtual channel)
PTI = tipo di cella
CLP = definisce livelli di priorità
HEC = controlla la correttezza dell’header e la sincronizzazione
Il “cuore” di ATM è il circuito virtuale : come spiegato in precedenza il tragitto scelto dalla
sorgente alla destinazione, più tutti i router lungo la strada, sono delle voci in una tabella, in
modo che ogni pacchetto può essere instradato su questo circuito; quando arriva un
pacchetto, il commutatore guarda l’intestazione per capire a che circuito virtuale appartiene e
lì lo invia.
Inoltre si definisce un percorso virtuale come un insieme di canali virtuali instradati insieme.
8
Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000 - 1° semestre
Canale
virtuale
Percorso
virtuale
MODELLO ATM
Vediamo di introdurre i vari livelli:
Il livello più basso è il LIVELLO FISICO :
• Le celle possono essere spedite su fili di rame o fibra per conto proprio
• Le celle possono essere impacchettate insieme a pacchetti di altri sistemi
Esso consta di due parti:
• PDM : corrisponde al livello 1 del modello OSI
! Definisce le caratteristiche trasmissive
! Definisce le connessioni elettro-ottiche
! Definisce il bit-timing ed altri parametri
• TC :
! Inserisce celle idle
! Capisce l’inizio e le fine di una cella
Più in alto si trova il LIVELLO ATM :
• Corrisponde al livello 2,3 OSI
• Definisce la composizione di una cella
• Definisce il significato dei campi di intestazione
• Gestisce come stabilire e rilasciare i circuiti virtuali
• Gestisce la congestione
Ancora più in alto si trova il LIVELLO DI ADATTAMENTO ATM , creato per permettere agli
utenti di spedire pacchetti più lunghi delle sibgole celle.
Si può notare che il modello ATM è tridimensionale e presenta due inmportanti piani:
• Piano utente : gestisce funzioni utente (trasporto dati, correzione errori, etc.)
• Piano di controllo : gestisce la connession
CATEGORIE DI SERVIZI
Classe
CBR
VBR-RT
VBR-NRT
ABR
UBR
Descrizione
Constant bit rate
Variable bit rate – real time
Var. bit rate – non real time
Available bit rate
Unspecified bit rate
Esempio
Circuito T1
Videoconferenza
e-mail multimediale
Navigare nel web
Trasf. file in background
Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000 - 1° semestre
9
Vediamo di approfondire:
• CBR : emula la fibra e serve punta a sostituire i sistemi telefonici attuali che sono
sincroni e a bitrate costante
• VBR-RT : la velocità è variabile però ci sono pstringenti vincoli in tempo reale, per
evitare per esempio che il video vada a scatti
• VBR-NRT : non ci sono vincoli sul tempo reale
• ABR : gestisce bene un traffico con molti picchi, garantendo sempre una certa
larghezza di banda e facendo il possibile per coprire anche gli eventuali picchi
• UBR : non si fanno promesse, cioè si accettano tutte le celle ma non si garantisce che
esse saranno consegnate
QUALITA’ DEL SERVIZIO
Per garantire al cliente che paga una certa qualità del servizio è necessario definire dei parametri ,
alcuni dei quali saranno negoziabili, altri invece saranno non negoziabili.
Alcuni di quelli dalla parte del mittente sono:
• PCR (velocità di picco di trasmissione delle celle) = velocità massima a cui il mittente
vuole spedire
• SCR = velocità media di trasmisione delle celle
• MCR = velocità minuma che il cliente ritiene accettabile
• CVDT = jitter di arrivo delle celle
Quelli dalla parte del ricevente sono:
• CLR = % di celle perse
• CTD = tempo medio di transito da sorgente a destinazione
• CDV = variazione di ritardo delle celle, misura quanto è uniforme la consegna
Ci sono altri parametri delle rete non negoziabili:
• CER = % di celle con qualche errore
• SECBR = % di blocchi di celle con molti errori
• CMR = celle con destinazione errata
Per controllare che questi parametri siano rispettati da fornitore ed utente si usa unalgoritmo detto
GCRA (generic cell rate algorithm) .
COMMUTAZIONE E NODI ATM
La commutazione è un problema in quanto ci sono celle molto diverse tra loro che accedono alla
stessa uscita e si vuole avere dei nodi non bloccanti.
Gli scopi sono i seguenti:
• Commutare tutte le celle con il minimo tasso di scarti
• Non riordinare le celle sul circuito virtuale
Questo rende il progetto molto difficile.
Inoltre nasce un problema: se due celle vogliono accedere nello stesso tempo alla stessa uscita,
chi passa per prima? Si possono utilizzare delle code di input per memorizzare una delle due
celle, facendo la scelta in modo casuale, ma questo finisce per creare il blocco dela testa della
linea , cioè le celle nuove dietro la sospesa sono bloccate.
Allora si usa una coda di output
CONTROLLO DELLA BANDA
10
Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000 - 1° semestre
In pratica la sorgente stabilisce il bit-rate e la rete fa il monitoraggio di quello che fa la
sorgente, con queste possibilità di azione:
• Blocco della sorgente se non rispetta i patti
• Accettare un maggior bit-rate
Vediamo un esempio di ciò che si può fare.
• Shaping : un blocco di controllo decide il bit-rate di uscita dal buffer che viene
riempito dalla sorgente alla sua velocità. Bisogna notare che se il 1° nodo della rete
accetta un bit-rate, tutti gli altri nodi lo devono mantenere
• Smooting : con un registro a scorrimento faccio una lettura sequenziale e “liscio” i
picchi di traffico
• Policing : tutto quello che è al di sotto del traffico stabilito viene fatto passare, mentre
quello che eccede la soglia viene eliminato; oppure tutto quello che è sopra la soglia
viene marchiato e quando i buffer sono pieni è eliminato
IL SISTEMA RADIOMOBILE
Introduzione e concetti preliminari
Nel sistema radiomobile il territorio viene diviso in celle :
Perché si usa questa divisione?
Il servizio che si vuole servire è un servizio a banda limitata: se avessi a disposizione 35 Mhz
nell’intorno dei 900 Mhz come succedeva in passato e volessi utilizzare per la voce i soliti 64 Kbits
per la codifica digitale PCM , allora avrei ben poche comunicazioni!! Inoltre una gestione tipo
broadcasting come la tv creerebbe troppi problemi (ritardi, pochi canali). Quindi la scelta è caduta
sulle celle per i seguenti motivi:
• Non ci sono problemi di ritardo
• Migliorano le cose in banda
Perché accade questo?
Lo stesso insieme di frequenze sono usate su celle diverse lontane tra loro, in modo tale che si
moltiplica il numero di canali; per questo motivo si parla di densità di traffico smaltito e
bisogna rapportare il servizio all’area da coprire.
Naturalmente questo non è un sistema nuovo: infatti è usato da sempre dalle radio locali, anche se
nel caso del radiomobile in disagio dell’interferenza è molto più grave.
Vediamo ora come si organizzano le celle.
Cluster = insieme dei 7 gruppi di celle esistenti
gruppo
A
B
C
D
Banda totale
Esempio:
E
F
G
= cluster
Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000 - 1° semestre
11
Consideriamo il sistema TACS :
• Banda di 35 MHz
• Ogni canale occupa 25 kHz
Allora ci sono 1400 portanti che devono essere divise tra i 7 gruppi, così ci saranno 200 portanti
per ogni gruppo.
Mettiamo insieme i cluster:
La distanza tra due celle con la
stessa frequenza è pari a circa 2
celle
Parametri fondamentali da analizzare sono il traffico e la propagazione .
Partiamo dal primo: una regola fondamentale dice che se si è in una zona con traffico offerto alto,
avendo un numero fisso di canali, bisogna diminuire l’area della cella.
Risultato:
• In città si fanno celle piccole
• In campagna si fanno celle grandi
Passiamo al secondo termine e vediamo come avviene la propagazione:
≈ 1/d2
In realtà bisogna tenere conto di
parametri correttivi, in quanto ci
sono ostacoli, altre antenne e così via
distanza
antenna
Allora l’andamento si corregge in questo modo: 1/dγ
• γ alto = zona urbana
• γ meno alto = periferia
• γ ≈ 2 = campagna
Vediamo ora i tipi di interferenza che possono nascere.
La prima è detta interferenza co-canale :
Antenna di
cella di tipo A
Confine
cella
Antenna di
cella di tipo A
Vediamo un esempio che può accadere: se ho vicine tra loro una cella grande ed una cella
piccola, possono nascere problemi in quanto una cella piccola ha bisogno di poca potenza
mentre una cella grande ha bisogno di tanta potenza.
12
Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000 - 1° semestre
La seconda è detta interferenza a canale adiacente :
Cosa si nota?
L’interferenza a canale adiacente è un’interferenza dentro il cluster.
Perché accade?
Avendo una modulazione digitale, quando si multipla, anche se si tronca ad un certo punto, si
occupa un po’ di fuori banda e anche filtrando qualcosa finisce in bande adiacenti.
Come si risolve il problema?
Ad ogni cella si assegnano frequenze abbastanza lontane tra loro (in cella A 1,4,7, … ) ,
spostando l’interferenza al confine della cella.
♦♦♦♦♦
Introduzione alla segnalazione nei sistemi radiomobile
Prima di tutto bisogna dire che senza la segnalazione a canale comune non si può fare nulla.
Vediamo un esempio dello schema di segnalazione:
HLR
VLR
RADIO
MSC
RADIO
RADIO
centrale
Per spiegare le varie componenti immaginiamo di dover chiamare il seguente numero: 0338-111122
Cosa succede?
L’identificativo 0338 serve per identificare il tipo di servizio e viene utilizzato per raggiungere
una base di dati in cui l’utente è registrato.
Questa base di dati è detta HLR (home location register) le cui funzioni sono le seguenti:
• registra tutti gli utenti con un certo abbonamento
• memorizza un parametro di localizzazione che dice verso quale centrale vanno
inoltrate le chiamate dirette all’utente
Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000 - 1° semestre
13
In pratica accade che interrogando questa base di dati si ottiene, a partire dal numero
composto, il numero vero che permette di raggiungere l’utente desiderato.
A questo punto la centrale utilizza questo numero per arrivare al prossimo blocco, detto MSC
(mobile switching centre) con le seguenti funzioni:
• funzioni di una classica centrale di commutazione
• funzioni particolari che gestiscono il fatto che l’utente è mobile e non fisso
Cosa utilizza un MSC? Usa una base di dati detta VLR , che serve per contenere i dati degli utenti
nell’area del suo MSC (quindi se l’utente lascia un MSC per un altro, egli viene cancellato da
questa base di dati).
Come fa la comunicazione ad arrivare all’utente? E’ necessaria una parte radio che viene suddivisa
in due parti:
• BTS = stazione radio base senza compiti di controllo
• BSC = fa il monitoraggio e la gestione di più BTS
Schematizziamo la parte verso l’utente:
BTS
BSC
= MS (mobile station)
BTS
Da questo disegno si vede che BSC deve smistare le chiamate verso le opportune BTS.
♦♦♦♦♦
La localizzazione dell’utente
Il primo problema che nasce è il seguente: come fa HLR a sapere dove si trova l’utente?
Il problema va risolto il 2 situazioni:
• Localizzazione dell’utente quando accende il telefono ( registrazione )
• Localizzazione dell’utente quando riceve una chiamata
Vediamo prima come avviene la procedura di registrazione.
PROCEDURA DI REGISTRAZIONE
• L’utente accende il telefono
• MS manda un messaggio a BTS che lo manda a BSC che lo manda a MSC
• MSC comunica con HLR , il quale viene sapere soltanto che MS si è acceso in una cella
gestita dall’ MSC “xxx” senza dover sapere nulla sulla cella in cui l’utente si trova;
nello stesso tempo MSC riceve da HLR i dati utente e li mette in VLR
A questo punto il sistema sa dove si trova l’utente.
Cosa può fare l’utente? Egli può rimanere fermo ma può anche muoversi e cambiare cella, quindi
bisogna fare qualcosa per mantenere il sistema aggiornato in questi due casi.
• L’utente non si muove ⇒ MS fa una registrazione periodica
• L’utente cambia cella ⇒ MS fa l’ aggiornamento di localizzazione
Bisogna però notare una cosa: se l’utente cambia cella ma rimane nella zona dello stesso MSC,
allora non bisogna informare HLR dello spostamento.
Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000 - 1° semestre
14
Per questo motivo le celle sono organizzate in location area che non hanno assolutamente alcuna
corrispondenza con i cluster e la distribuzione delle frequenze. In pratica accade che se l’utente si
sposta in una cella che appartiene alla stessa area di localizzazione, MS non invia nulla.
Che conseguenze implica questo metodo?
Se l’utente riceve una chiamata, il sistema non sa bene dove egli si trovi.
Allora manda un messaggio a tutte le BTS di una certa area di localizzazione per trovarlo.
Può nascere un altro problema: l’utente cambia cella mentre è in corso una telefonata.
Cosa accade? Visto che cambiando cella cambiano anche le frequenze, la BSC deve assegnarmi
un nuovo canale con una procedura di hand-over
Adesso possiamo schematizzare per bene il cammino di una chiamata entrante:
• Compongo 0338-1112222 dal telefono fisso per trovare l’utente A
• La richiesta arriva a HLR il quale sa in che MSC si trova l’utente A ma non può
fornire risposte sul percorso migliore per arrivare all’ MSC in questione
• MSC manda all’ HLR un numero detto MSRN (mobile station roaming number) che
serve per instradare la connesione e HLR lo manda alla centrale
• La centrale fa il percorso nella rete fissa e arriva all’ MSC giusto
• MSC chiede a BSC di mandare il segnale nella location area a tutte le BTS , che poi
dovranno mandare il segnale all’utente ricercato
• L’utente A risponde ed il sistema finalmente sa in che BTS sono.
♦♦♦♦♦
AUC , EIR : due parti di HLR e il riconoscimento dell’utente
Vediamo ora di descrivere a cosa servono questi due blocchi contenuti in HLR.
Prima di tutto parliamo di EIR :
• Contiene i dati del telefonino (c’è un codice che di solito il telefono invia per mostrare
che funziona correttamente)
• Gestisce 3 liste particolari:
! Lista “bianca” : telefonini perfettamente funzionanti
! Lista “nera” : telefonini non funzionanti
! Lista “grigia” : telefonini che in passato hanno creato problemi alla rete
Naturalmente un produttore di cellulari non è felice di finire nella lista nera!!!
Ora vediamo AUC :
• Verifica l’identità dell’utente
• Effettua la cifratura del segnale trasmesso
In pratica genera 3 parametri:
• Chiave KC (per la cifratura)
• Numero casuale RAND
• SRES(per l’autenticazione)
Naturalmente accade che questo parametri, che sono memorizzati in HLR, vengono scaricati in
VLR se è necessario.
Come avviene la loro generazione?
KC e SRES vengono generati a partire da RAND tramite una chiave KI (legata all’utente e
contenuta in AUC e nella SIMM CARD ) ed una serie di algoritmi molto complessi (A5 e A8)
A5{ KI , RAND } → SRES
A8 { KI , RAND } → KC
Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000 - 1° semestre
15
Vediamo ora come avviene il riconoscimento dell’utente da parte del sistema.
RICONOSCIMENTO DELL’UTENTE
•
•
•
•
•
•
L’utente accende il telefonino
MSC invia il parametro RAND a MS
Nella SIMM di MS ci sono KI e l’algoritmo di autenticazione, quindi si esegue la
seguente operazione per trovare SRES’ : A5{ KI , RAND } → SRES’
MS invia indietro SRES’
In VLR si trova SRES calcolato da AUC
Si confronta SRES con SRES’ : se sono uguali (quindi sono uguali i KI) allora l’utente
può entrare
Prima di fare qualsiasi cosa però è necessario tutelare la privacy.
Per capire la procedure bisogna però dire qualcosa sugli ID :
• 0338-xxxxx : MSISDN (serve per interrogare HLR)
• xxxxxxx : IMSI (si trova in HLR ed è un numero che ho solo io nel mondo)
Perché questo?
Quando compongo 0338-xxxxx , io voglio solo interrogare HLR , quindi è possibile che ci sia
qualcuno nel mondo con lo stesso numero (il problema non sussiste perché se questo si trova
per esempio in germania, allora per raggiungerlo devo mettere qualcosa davanti a 0338).
Invece l’altro numero è solo mio ed è diverso da tutti quelli degli altri utenti del mondo.
TUTELA DELLA PRIVACY
•
•
•
•
VLR dà a MS un TMSI (temporaneo) che esiste solo finchè sono collegato, oppure può
essere cambiato da VLR; chi lo trova sul ponte radio non può risalire all’utente perché
è solo temporaneo
VLR invia a MS un comando, MS lo cripta con KC e lo invia indietro
MSC lo decripta e se ottiene di nuovo quello che ha mandato, allora va tutto bene
A questo punto MS può agganciarsi alla rete
♦♦♦♦♦
Interfacce tra i vari blocchi
Vediamo uno schema generale che suddivide i blocchi in quelli che si poggiano sulla rete fissa ed in
quelli che su poggiano sulla rete mobile:
OMC
HLR
AUC
EIR
MSC
VLR
Network
subsystem
BSC
BTS
Base station
subsystem
MS
Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000 - 1° semestre
16
Per dialogare i vari blocchi hanno bisogno di protocolli e bisogna definire quindi le interfacce.
La parte fissa si interfaccia all’ SST di segnalazione:
MAP
T
C
I
S
U
P
D
U
P
T
U
P
User
part
MTP
•
•
•
•
•
•
MTP = message transfert part
TUP = telephone user part
DUP = data user part
ISUP
TC = transaction capability
= SCCP = servizi non orientati alla
connessione
Il protocollo che si usa è il MAP che sta sopra le TC e non è nient’altro che l’implementazione di
comandi che servono a fare qualcosa.
Vediamo la descrizione generale delle varie interfacce:
interfaccia Network Subsystem-OMC
interfaccia Net. Sub. – Base Station Sub.
Interfaccia Base Station Sub. - MS
X25
32 canali PCM a 64 kbit/s
Vedi di seguito
Per l’interfaccia tra la parte radio e MS bisogna fare un certo discorso.
Nei TACS analogici erano forniti 25 kHz/utente
Nei GSM digitali si vogliono avere 64 kbit/s + codifica errori
Una soluzione potrebbe essere quella di una modulazione multilivello , anche se in questo modo
possono nascere problemi: per non avere potenze troppo elevate, bisognerebbe fare i punti
vicini, creando problemi di corretta ricezione.
L’idea giusta è quella di diminuire i 64 kbit/s : è stato dimostrato che è possibile arrivare a 32
kbit/s con una qualità molto simile.
Se si vuole qualcosa sotto i 15 kbit/s bisogna usare i vocoder
COME FARE HAND-OVER
Vediamo cosa accade quando si cambia cella durante la telefonata:
BTS1
BTS2
f1
f2
soglia
Ricevo meglio
la freq. f1
Entrano in azione i BSC :
Ricevo meglio
la freq. F2
Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000 - 1° semestre
•
•
•
BSC1
17
BSC1 passa l’informazione a MSC
MSC passa l’informazione a BSC2
Si controlla che ci sia un canale libero
BSC2
MSC
Entra in azione anche MS :
• MS fa misurazioni sul livello di segnale delle frequenze f1 , f2 e tutte quelle delle celle
vicine indicate dal sistema
• MS fa anche misurazioni sulla qualità, cioè sul tasso di errore residuo su un blocco di
bit
Nello stesso tempo BTS fa misurazioni sullo stato del canale.
INTERFACCIA RADIO
Si utilizza la banda intorno ai 900 MHz in questo modo:
→BTS : 890-910 MHz
• MS→
→MS : 935-960 MHz
• BTS→
Vediamo la differenza tra i vecchi TACS e i moderni GSM:
• TACS : si usano portanti distanti 25 kHz , una per utente (SCPC=single channel per
carrier) multiplando in frequenza
•
GSM : si usa un accesso ibrido, sia nel tempo che in frequenza, cioè un FDMA/TDMA
(serie di portanti divise in timeslot)
Per la precisione:
! Spazio tra portanti = 200 kHz
! N° utenti per portante = 8
! 25 kHz a disposizione di ogni utente, come nel TACS
A complicare il discorso sta il fatto che sui canali fisici così creati, si fanno dei canali logici, in
modo da avere canali di traffico per utenti e canali di segnalazione per la segnalazione.
Ci sono 5 tipi di questi:
• 4 canali di segnalazione
• 1 canale di traffico
Ecco uno schema dei tipi di canale:
CANALI BROADCAST
CANALI COMUNI
CANALI DEDICATI
CANALI ASSOCIATI
CANALI TRAFFICO
segnalazione
Sistemi di telecomunicazione - prof. Favalli - anno 1999/2000 - 1° semestre
18
Vediamo la descrizione dei vari canali uno per uno:
• Canali broadcast : il sistema dice a MS quali frequenze monitorare
• Canali associati : si inserisce informazione di segnalazione insieme al traffico
• Canali comuni : per informazione di connessione e localizzazione
• Canali dedicati : per la registrazione
Bisogna notare che la differenza tra il comune e il dedicato sta nel fatto che la prima fase va nel
comune, in seguito si passa al dedicato in quanto da un insieme comune si prendono le
informazioni di un erto utente.
x
Ogni “n” timeslot dei suoi,
un utente ne usa 1 per la
segnalazione.
Si crea una multitraccia.
x
Bisogna notare che non c’è corrispondenza 1 a 1 tra canali logici e fisici, per non avere troppi
canali da gestire. Visto che il boradcast è frequente ma lento, mentre il comune e il dedicato non
hanno periodicità, è possibile multiplare tutti insieme tutti i canali di segnalazione, creando una
multitrama di segnalazione che tiene un po’ di tutto.
ECCEZIONI ALLA COMMUTAZIONI DI CIRCUITO
Da quello che si è visto una volta fatta la connessione si ha una commutazione di circuito ;
questo vuol dire che l’utente rimane sul canale finchè decide di staccarsi.
Ci sono delle eccezioni:
Quando accendo il telefonino devo inserirmi in modo asincrono al sistema: MS non dà
informazioni di broadcast e quindi ho un buco nell’apposito timeslot; inoltre all’invio del 1°
messaggio di può essere collisione con un altro utente che accende anche lui il telefonino.
Questo è quello che succede con il protocollo ALOHA : poco efficiente per collisioni.
L’unico modo per far emeglio è usare un protocollo S-ALOHA.
Scarica

Parte5