GSM – ależ to proste !
- 1 -
1. Od sygnałów mowy do fali radiowej
1.1
Etapy obróbki sygnału mowy
Głównym zadaniem nadajnika jest zamiana sygnału informacyjnego pochodzącego
od użytkownika (najczęściej jest to sygnał mowy, niekiedy sygnał danych) na postać
dogodną do wysłania w kanał radiowy. Na rys. 39 pokazano kolejne etapy obróbki
sygnału mowy w nadajniku, w wyniku których powstaje sygnał radiowy efektywnie
wykorzystujący zasoby radiowe i zabezpieczony przed zniekształceniami
wprowadzanymi przez kanał radiowy. Identyczne nadajniki znajdują się dla kanału "w
gore" w terminalu GSM, a dla kanału "w dół" w stacji bazowej GSM.
Rys.39 Etapy obróbki sygnału mowy w telefonie komórkowym GSM
Każdemu etapowi generowania sygnału radiowego w nadajniku odpowiada
funkcjonalnie odpowiedni etap odtwarzania sygnału mowy w odbiorniku. W
urządzeniach nadawczo-odbiorczych wszystkie te funkcje realizowane są zwykle przez
kilka (najczęściej 2-4) wyspecjalizowanych cyfrowych układów scalonych.
Oprócz pokazanych na rys. 39 podstawowych etapów obróbki sygnału mowy w
standardzie GSM przewidziano jeszcze trzy inne techniki dodatkowe zwiększające
efektywność wykorzystania zasobów radiowych: regulacja mocy sygnałów
nadawanych, transmisja przerywana oraz skakanie po częstotliwościach. Wszystkie
wspomniane tu zagadnienia zostaną kolejno omówione w dalszej części rozdziału.
GSM – ależ to proste !
- 2 -
1.2
Kodowanie sygnału mowy
Zainstalowany w telefonie komórkowym mikrofon wytwarza na swoim wyjściu
analogowy, ciągły sygnał elektryczny, który w pierwszym etapie obróbki poddawany
jest próbkowaniu, cyfryzacji i kodowaniu. Jak już wspomniano w rozdziale 2,
próbkowanie polega na zastąpieniu przebiegu ciągłego ciągiem jego wartości
pomierzonych w regularnych, równooddalonych od siebie chwilach. Fundamentalne
twierdzenie leżące u podstaw współczesnej telekomunikacji mówi, ze jeśli sygnał
zawierający składowe częstotliwości z przedziału od 0 do f kHz próbkujemy co
najmniej 2f razy na sekundę, wówczas nie tracimy nic z zawartej w nim informacji.
Aby ograniczyć liczbę przesyłanych próbek na sekundę, z sygnału mowy usuwa się
najpierw za pomocą odpowiednich filtrów składowe częstotliwościowe powyżej 4 kHz.
Sygnał mowy może zawierać sporadycznie nawet składowe o częstotliwościach
przekraczających 10 kHz, ale zarówno w telefonii stacjonarnej jak i tym bardziej
komórkowej są one z sygnału mowy usuwane, gdyż ich przesyłanie do odbiorcy jest
nieopłacalne. W typowych sytuacjach zniekształcenia powodowane taka operacja są
minimalne.
Tak przygotowany sygnał mowy, nie zawierający już składowych
częstotliwościowych przekraczających 4 kHz, poddawany jest próbkowaniu z
częstotliwością 8000 razy na sekundę. Kolejnym etapem wstępnej obróbki sygnału jest
jego cyfryzacja, tzn. zamiana w przetworniku analogowo-cyfrowym analogowych
próbek sygnału na liczby 13-bitowe (jest to więc dokładniejszy sposób zapisu niż
pokazane na rys. 3 ośmiobitowe kodowanie próbek sygnału stosowane w telefonii
stacjonarnej). W tym miejscu więc sygnałowi mowy odpowiada ciąg binarny o
przepływności 104 kbit/s (tj. 8000 próbek/s przy 13 bitach/próbkę). Wprawdzie sygnał
mowy został już w tym miejscu zamieniony na ciąg bitowy, ale zostało do dokonane
bardzo nieefektywnie. Prawdziwe kodowanie mowy według standardu GSM dopiero się
w tym miejscu zaczyna. W wyniku tego procesu wynikowy sygnał będzie miął
przepływność zaledwie 13 kbit/s.
Jak już wspomniano w rozdziale 2, istnieją dwie kategorie algorytmów kodowania
sygnału mowy. Pierwszy z nich, tradycyjny, polega na cyklicznym kodowaniu
kolejnych próbek sygnału mowy. Ponieważ sąsiednie próbki sygnału mowy są ze sobą
silnie skorelowane (tzn. wartość kolejnych próbek istotnie zależą od wartości próbek
poprzednich), niektóre bardziej złożone algorytmy tego typu wykorzystują te korelacje i
osiągają ostatecznie przepływności wynikowego strumienia binarnego rzędu 32 kbit/s, a
niekiedy nawet 24 bit/s. Ten sposób kodowania sygnału mowy przyrównać można do
przesyłania rysunku nakreślonego na kratkowanym papierze przez odczytywanie z
papieru wierszami zawartości kolejnych kratek, co można tez określić jako kodowanie
"punkt po punkcie" (rys. 40). W przykładzie pokazanym na rys. 40 odpowiadałoby to
zakodowaniu przetwarzanego obrazu przy pomocy 20 bitów (5 wierszy po 4 punkty).
Algorytmy takie są powszechnie stosowane w systemach przewodowych oraz
niektórych systemach bezprzewodowych, w których efektywność wykorzystania pasma
nie ma pierwszorzędnego znaczenia. Jednak w standardzie GSM taki sposób kodowania
sygnałów mowy był zbyt mało efektywny.
GSM – ależ to proste !
- 3 -
Rys.40 Kodowanie obrazu metodą "punkt po punkcie"
Rys.41 Kodowanie obrazu metodą "biblioteki sygnałów wzorcowych"
W standardzie GSM zastosowano jeden z algorytmów należący do drugiej kategorii,
znacznie bardziej skomplikowanej ale i bardziej efektywnej. Kontynuując przytoczony
wcześniej przykład, algorytmy tej kategorii oparte są o tzw. bibliotekę sygnałów
wzorcowych, z którymi porównuje się kolejno poszczególne fragmenty obrabianego
sygnału mowy. Ze zbioru sygnałów wzorcowych wybiera się sygnał najbardziej
podobny do sygnału obrabianego, przesyła się do odbiornika jego numer, a także pewne
dodatkowe parametry dotyczące współczynnika skali sygnału obrabianego, różnic
pomiędzy sygnałem wzorcowym a obrabianym itp. (rys. 41). W przykładzie pokazanym
na rys. 41 odpowiadałoby to zakodowaniu obrazu przy pomocy 9 bitów: 4-bitowy
numer sygnału wzorcowego oraz 5 bitów opisujących różnicę pomiędzy sygnałem
poddawanym zakodowaniu a wybranym sygnałem wzorcowym. W praktycznych
przypadkach biblioteki sygnałów wzorcowych liczą miliony sygnałów, a wyszukanie
najbardziej podobnego nie może trwać dłużej niż kilkanaście milisekund, jest to więc
proces wymagający w nadajniku procesorów o dużych mocach obliczeniowych. Jednak
w wyniku stosowania takich algorytmów dla pojedynczego sygnału mowy uzyskujemy
ciąg binarny o przepływności od 16 kbit/s nawet do 1,2 kbit/s w zależności od
chwilowych cech sygnału mowy oraz maksymalnych dopuszczalnych zniekształceń
odtworzonego sygnału po stronie odbiorczej.
W podstawowej wersji algorytmu zdefiniowanego w standardzie GSM jeszcze w
latach 80-tych przepływność zakodowanego sygnału mowy wynosi 13 kbit/s, co
odpowiada przesyłaniu sygnału w standardowym kanale rozmownym sieci GSM. Koder
mowy dzieli wówczas sygnał mowy na fragmenty o długości 20 ms i generuje dla
każdego z nich 260-bitowy ciąg binarny. Ponieważ w każdej sekundzie obrabianych jest
50 takich fragmentów sygnału mowy, daje to ostateczna przepływność 13 kbit/s.
Wspomniany wcześniej 260-bitowy ciąg bitów odpowiadający fragmentowi sygnału
mowy o długości 20 ms składa się ze 104-bitowego bloku opisującego sygnał
wzorcowy oraz ze 156-bitowego bloku opisującego różnicę pomiędzy sygnałem
wzorcowym a sygnałem rzeczywistym. Tak wiec można powiedzieć, ze biblioteka
sygnałów wzorcowych w tym przypadku liczy 2^104 ~= 2
⋅10^31 elementów. Aby
wyobrazić sobie jak wielka to liczba załóżmy, ze na kratkowanej kartce papieru
GSM – ależ to proste !
- 4 -
możemy zapisać w każdej kratce o boku 5 mm jeden bilion (tj. milion milionów)
sygnałów wzorcowych. Wówczas na wypisanie wszystkich sygnałów wzorcowych
stosowanych w koderze mowy GSM potrzeba by powierzchni równej całej powierzchni
Ziemi...
Zastosowanie w sieci GSM tzw. kanału połówkowego (por. rozdz. 6) do transmisji
sygnałów rozmownych wymaga algorytmu kodowania mowy o przepływności poniżej
7 kbit/s. Algorytmy takie zestandaryzowano na potrzeby sieci GSM w 1994 roku, ale
jakość odtworzonego w odbiorniku sygnału mowy jest w pewnych sytuacjach na tyle
niższa w porównaniu z algorytmem podstawowym, ze mimo wyraźnych korzyści
ekonomicznych dla operatorów sieci GSM proces wprowadzania tego algorytmu został
co najmniej odsunięty w czasie.
1.3
Kodowanie zabezpieczające przed błędami
Sygnał uzyskany na wyjściu kodera mowy poddawany jest następnie innemu
procesowi, w pewnym sensie odwrotnemu, którego celem jest zabezpieczenie ciągu
binarnego przed błędami jakie mogłyby się zdarzyć w odbiorniku na skutek zakłóceń i
zniekształceń wprowadzanych przez kanał radiowy. O ile na poprzednim etapie obróbki
naszym celem było zakodowanie fragmentu sygnału mowy o długości 20 ms przy
pomocy minimalnej liczby bitów, nazywanych bitami informacyjnymi (ostatecznie
uzyskano ich każdorazowo 260), o tyle teraz do tych bitów dopisywanych jest aż 196
bitów dodatkowych, których jedynym zadaniem jest zabezpieczenie bitów
informacyjnych. W efekcie uzyskujemy zatem 456 zakodowanych bitów
odpowiadających pojedynczemu fragmentowi mowy o długości 20 ms.
Ale i w tym przypadku sama procedura kodowania nie jest prosta (rys. 42).
Najpierw 260 bitów informacyjnych dzielonych jest na trzy grupy w zależności od
stopnia, w jaki wpływają one na wynikowy sygnał mowy odtwarzany w odbiorniku.
Następnie bity informacyjne poddawane są kodowaniu z tym, ze bity najważniejsze
kodowane są dwukrotnie, bity średnio istotne kodowane są jednokrotnie, a pozostałych
78 bitów przesyłanych jest całkowicie bez kodowania. Cóż, nawet w świecie bitów nie
ma równości!
Rys.42 Kodowanie zabezpieczające przed błędami w standardzie GSM
GSM – ależ to proste !
- 5 -
1.4
Przeplot
Wyobraźmy sobie sytuację, w której mamy wysłać do adresata listownie ważna
kilkustronicowa wiadomość. Niestety, poczta z której korzystamy nie ma najlepszej
reputacji i niekiedy zdarza się, ze pojedyncze strony z przesyłanej korespondencji
ulęgają zagubieniu. Nasz adresat to wprawdzie człowiek inteligentny, który posiada w
pewnym stopniu umiejętność uzupełniania krótkiego braku w korespondencji pod
warunkiem jednak, że brakuje co najwyżej pojedynczy wiersz tekstu. Ale w żadnym
wypadku nie cala strona!
W takim przypadku można by się posłużyć następującą techniką. Ponumerujmy
najpierw starannie wszystkie wiersze na kolejnych stronach naszego tekstu. A teraz
przepiszmy go w taki sposób, aby na pierwszej stronie umieszczone były wszystkie
pierwsze wiersze z kolejnych stron listu, na drugiej stronie wszystkie drugie wiersze, na
trzeciej trzecie itp. Wówczas, jeśli nawet zostanie utracona cala jedna strona przesyłanej
korespondencji, to po uporządkowaniu ich przez adresata, na każdej stronie faktycznie
brakować będzie jedynie pojedynczy wiersz, co pozwoli naszemu adresatowi odtworzyć
całą zawartość wiadomości.
Opisana powyżej procedura stanowi podstawę techniki zwanej przeplotem, która
powszechnie stosowana jest we wszystkich tych sytuacjach, w których kanał może
wprowadzać przerwy w transmisji przekraczające typowe możliwości korekcyjne
odbiornika. Dla przykładu, podczas transmisji sygnału w kanale radiowym, do takich
przerw mogą prowadzić głębokie zaniki mocy sygnału na wejściu odbiornika. Ponieważ
sytuacja taka jest typowa dla kanału telefonii komórkowej, w standardzie GSM
przewidziano podwójny przeplot: z jednej strony zmieniana jest kolejność
pojedynczych bitów (tzw. przeplot bitowy), z a z drugiej strony kolejność całych
bloków informacji (tzw. przeplot blokowy). Warto dodać, ze przeplot nie zmienia
przepływności strumienia binarnego. Tak wiec fragmentowi sygnału mowy o długości
20 ms odpowiada na wyjściu układu przeplotu nadal ciąg 456 bitów, tyle ze
uszeregowanych w innej kolejności.
A na czym polegają zdolności korekcyjne odbiornika sygnału GSM? Umiejętność
skorygowania niektórych częściej występujących błędów, jakie wprowadzić może kanał
radiowy wynika z zastosowania kodów zabezpieczających przed błędami, które zostały
opisane we wcześniejszej części rozdziału.
1.5
Szyfrowanie
Kolejnym etapem obróbki sygnału, według schematu pokazanego na rys. 39, jest
szyfrowanie ale ta procedura, ze względu na swa specyfikę, omówiona zostanie w
rozdziale 8 razem z innymi procedurami zabezpieczającymi siec GSM przed
nadużyciami.
1.6
Modulacja
Do tego miejsca obróbka sygnału mowy sprowadzała się do obróbki ciągu bitów,
czyli procedury świetnie dającej się zrealizować w wyspecjalizowanych procesorach
GSM – ależ to proste !
- 6 -
sygnałowych, będących w istocie miniaturowymi komputerami. Ostatni etap obróbki
sygnału mowy jest najtrudniejszy do zminiaturyzowania. Modulacja polega na zamianie
ciągu binarnego z powrotem na ciągły sygnał analogowy, którego własności są
odpowiednio dobrane do własności kanału radiowego.
W standardzie GSM zastosowano w zasadzie tzw. kluczowanie (czyli przełączanie)
częstotliwości z tym tylko, ze zostało ono nieco zmodyfikowane w porównaniu ze
swoją klasyczną wersją. Kluczowanie czestotliwosci polega na zastosowaniu w
nadajniku dwoch generatorow fali radiowej, przy czym każda z tych fal ma inną
częstotliwość. Jeśli na wejściu modulatora pojawia się bit o wartości "1" wówczas w
kanał wysyłana jest wyższa z obu częstotliwości, jeśli zaś bit ma wartość "0" wówczas
wysyłana jest niższa z obu częstotliwości. W odbiorniku wystarczyłoby w zasadzie
zastosować dwa filtry pasmowo-przepustowe stanowiące właściwie "wykrywacz
wyższej częstotliwości" spełniający rolą "wykrywacza bitu 1" oraz "wykrywacz niższej
częstotliwości" działający jako "wykrywacz bitu 0" (rys. 43). Czas trwania
pojedynczego sygnału sinusoidalnego, tj. czas trwania pojedynczego bitu wynosi około
4 mikrosekundy, a obie częstotliwości różnią się o około 135 kHz. Konkretne wartości
zależą od wybranego kanału częstotliwościowego, ale ponieważ różnią się one od siebie
o około 135 kHz, to dobrze mieszczą się w kanale częstotliwościowym GSM, który ma
szerokość 200 kHz. Na przykład, dla pierwszego kanału częstotliwościowego "w górę"
w paśmie 900 MHz (tj. dla kanału leżącego pomiędzy częstotliwością 890,1 MHz a
890,3 MHz) bity "0" przesyłane są przy pomocy częstotliwości 890,133 MHz, a bity "1"
przy pomocy tonu 890,267 MHz.
Rys.43 Zasada modulacji i demodulacji sygnału w standardzie GSM
W praktyce sytuacja odbiega nieco od tej, jaka została pokazana na rys. 43.
Podstawowa cyfrowa modulacja częstotliwości, znana od dziesiątków lat, została
zmodyfikowana w taki sposób, aby zminimalizować ilość zakłóceń przenikających z
danego kanału do kanałów sąsiednich, a także aby maksymalnie podnieść jakość
sygnału odtwarzanego w odbiorniku i podwyższyć efektywność wykorzystania
zasobów radiowych. Z kolei układ demodulatora został w odbiorniku zintegrowany z
omawianymi wcześniej układami służącymi do wyznaczania chwilowych wartości
parametrów kanału radiowego oraz korekcji adaptacyjnej (czyli kompensowania
zniekształceń wprowadzanych przez kanał radiowy).
W tym miejscu warto zaznaczyć, ze o ile standard GSM bardzo precyzyjnie
definiuje zarówno koder mowy, układy koderów protekcyjnych (czyli
zabezpieczających przed błędami), przeplotu jak i modulacji, to jednak w standardzie
brak jest opisu odpowiednich dekoderów i demodulatorów. Wynika to z faktu, ze postać
sygnału na wyjściu nadajnika musi być całkowicie jednoznaczna i standardowa, w
przeciwnym razie niemożliwy byłby odbiór sygnału przez urządzenie wyprodukowane
przez innego producenta. Z drugiej strony, sposób obróbki sygnału w odbiorniku nie
GSM – ależ to proste !
- 7 -
musi być jednolity w rożnych terminalach, czy urządzeniach stacji bazowych. Jest to
podobna sytuacja do tej jaka występuje w przypadku transmisji sygnału
radiofonicznego czy telewizyjnego. Sygnał pojawiający się na wejściu odbiornika jest
we wszystkich przypadkach taki sam (tzn. standardowy), ale w odbiornikach droższych
proces obróbki sygnału odebranego jest dużo bardziej skomplikowany niż w
odbiornikach tańszych.
1.7
O tworzeniu małych komórek czyli regulacji mocy sygnału
Jedną z podstawowych zasad telefonii komórkowej umożliwiających efektywne
pokrywanie siecią komórek obszarów o zróżnicowanym zapotrzebowaniu na usługi
telekomunikacyjne polega na stosowaniu komórek o rożnej wielkości: małych na
terenach miejskich, a większych na terenach rzadko zaludnionych. Ale przecież o ile
stacje bazowe telefonii komórkowej a szczególnie z daleka widoczne maszty antenowe
stanowią dziś stały element otaczającego nas krajobrazu, o tyle "granicy komórek" nikt
jeszcze nie widział w rzeczywistości! Nic w tym dziwnego. Mówiąc o wielkości
komórki mamy na myśli zasięg nadajników radiowych. Tak więc, zmniejszanie
wielkości
komórek
polega
przede
wszystkim
na
ograniczaniu
mocy
wypromieniowywanej z anteny stacji bazowej do możliwie niewielkiego poziomu, ale
pozwalającego jeszcze przy danej wielkości komórki i ukształtowaniu terenu na
zrealizowanie niezawodnej transmisji do terminali.
A co dzieje się w tym czasie z nadajnikami stacji ruchomych, generującymi sygnału
w kanale "w górę"? W przeciwieństwie do nieruchomych stacji bazowych, nadajniki
terminali muszą umożliwiać skuteczną pracę w bardzo zróżnicowanych komórkach
danej sieci, a nawet w sieciach GSM innych operatorów w innych krajach i na innych
kontynentach. Tak więc w celu faktycznej realizacji koncepcji małych i wielkich
komórek, absolutnie koniecznym wymogiem jest możliwość regulacji mocy sygnału
nadawanego ze stacji ruchomej do stacji bazowej sieci GSM.
Regulacja ta odbywa się w kilku etapach. Z jednej strony, terminal GSM włączający
się do pracy na terenie danej komórki odczytuje z sygnału pilotowego danej stacji
bazowej maksymalny poziom mocy dopuszczalny na terenie tej komórki i
bezwzględnie dostosowuje się do tego ograniczenia. Z drugiej strony, stacja bazowa
przeprowadza bezustanne pomiary poziomu mocy sygnałów docierających do niej od
poszczególnych terminali znajdujących się w stanie aktywnym, tj. uczestniczących w
trwających połączeniach. Na tej podstawie stacja bazowa wysyła do poszczególnych
terminali aktywnych polecenia zmniejszenia lub zwiększenia poziomu mocy sygnału
nadawanego przez nie tak, aby poziom wszystkich sygnałów docierających do stacji
bazowej był podobny i to niezależnie od ich odległości od stacji bazowej oraz
warunków propagacyjnych w kanale radiowym. Ponieważ terminale GSM znajdują się
często w ruchu, zalecany poziom mocy sygnału nadawanego przez nie modyfikowany
jest często, a zmiany poziomu mocy sygnału nadawanego następują niekiedy co ułamek
sekundy.
GSM – ależ to proste !
- 8 -
Rys.44 Przykładowa procedura regulacji mocy w telefonie GSM (objaśnienia w tekście)
Opisana powyżej procedura stosunkowo dokładnej regulacji mocy sygnału
nadawanego, daleko wykraczająca poza odgórne i sztywne ograniczenie maksymalnej
mocy dopuszczalnej na terenie danej komórki a wynikającej z rozmiarów komórki,
śluzy maksymalnemu ograniczeniu "szumu radiowego" w kanale transmisyjnym po to,
aby we wspólnie użytkowanej przestrzeni radiowej, przy ograniczonym paśmie
dostępnych częstotliwości, pomieścić jak najwięcej użytkowników. Sprowadza się to do
zasady: "nadawaj sam i pozwól nadawać innym" i dotyczy zarówno stacji ruchomych
jak i stacji bazowych. Tak wiec, moc sygnału nadawanego ze stacji bazowej do
poszczególnych terminali aktywnych w danej komórce może być także regulowana
według podobnych zasad jak moc terminali.
W standardzie GSM zakres zmian mocy w przypadku połączenia od stacji ruchomej
do stacji bazowej wynosi od 20 dB do 30 dB (co odpowiada stosunkowi mocy od 100
do 1000 razy), z krokiem co 2 dB, w zależności od klasy mocy stacji ruchomej. Zakres
zmian dla połączenia od stacji bazowej do stacji ruchomej zależy od producenta i nie
powinien przekraczać 30 dB, także z krokiem co 2 dB. Zastosowanie sterowania mocą
jest opcjonalne. Operator systemu decyduje o zastosowaniu tej procedury w obu
kierunkach, w jednym, czy tez o rezygnacji z niej.
Na rys. 44 przedstawiono przykład regulacji mocy nadajnika dla przykładowego
terminala zamontowanego w samochodzie przy przejściu z komórki dużej do komórki
malej. Stacja ruchoma znajdująca się na granicy dużej komórki nadaje z maksymalna
mocą, tj. 8 W po przejściu do mniejszej komórki raptownie maleje odległość pomiędzy
stacja ruchoma a stacja bazowa, zachodzi konieczność zmniejszenia poziomu mocy
stacji ruchomej. Moc stacji ruchomej może być regulowana od wartości maksymalnej 8
W, tj. 39 dBm, dla terminala tego typu (por. terminal klasy 2 w tab. 5 w rozdz. 5) do
minimalnej wartości 0,02 , tj. 13 dBm. Regulacja mocy w obu kierunkach odbywa się
niezależnie od siebie. Podobnie niezależnie odbywa się regulacja mocy wszystkich
stacji ruchomych znajdujących się w danej komórce.
1.8
Co wynika z rozmowy kulturalnych ludzi?
A dokładniej: co dla projektanta standardu GSM wynika z faktu, że (przyjmijmy to
w tym miejscu) abonenci sieci GSM są kulturalnymi ludźmi? Otóż kulturalni ludzie
rozmawiając ze sobą nie mówią równocześnie unikając wzajemnego przekrzykiwania.
Ba, w rozmowie zdarzają się momenty, wprawdzie niezbyt długie, w których żaden z
GSM – ależ to proste !
- 9 -
rozmówców nie odzywa się. Badania wykazały - i to całkiem już poważnie - że podczas
typowej rozmowy telefonicznej każdy z rozmówców jest aktywny, tzn. generuje sygnał
mowy, zaledwie przez 40-45% czasu trwania połączenia. Tymczasem, podobnie jak to
ma miejsce w telefonii stacjonarnej, na cały czas trwania każdego połączenia system
GSM rezerwuje dla niego pełen dwukierunkowy kanał transmisyjny. W dodatku, o ile
w systemach przewodowych problem pojemności systemu nie jest krytyczny, o tyle w
systemie radiowym jest to zagadnienie pierwszoplanowe.
Projektanci standardu GSM rozwiązali ten problem w następujący sposób (rys. 45).
Opisane we wcześniejszej części rozdziału kodery sygnału mowy zostały wyposażone
w tzw. wykrywacze aktywności rozmówcy. Jeśli abonent jest w danej chwili stroną
aktywną w rozmowie wówczas kolejne pakiety wiadomości wysyłane są do odbiorcy co
około 4 milisekundy, tj. około 250 pakietów na sekundę. Ale jeśli abonent przestanie
być aktywny, zawiesi glos choćby na chwilę, wówczas nadajnik przesyła do odbiornika
odpowiedni sygnał specjalny i przechodzi do nadawania zaledwie dwóch pakietów na
sekundę. Taka konstrukcja nadajnika ogranicza liczbę pakietów faktycznie wysyłanych
w kanał radiowy o około polowe, a co za tym idzie w podobnym stosunku zmniejszeniu
podlegają zakłócenia jakie generowane są przez dany terminal do sąsiednich komórek
sieci.
Rys.45 Zasada realizacji transmisji przerywanej
Uważny czytelnik zapyta w tym miejscu o powód wysyłania w ogóle jakichkolwiek
pakietów, choćby dwa razy na sekundę, podczas okresów w których abonent jest
nieaktywny. Przeprowadzone doświadczenia wykazały, ze całkowite wyłączenie
odbiornika u abonenta B w okresach gdy abonent A nie jest aktywny prowadzi do
wrażenia dyskomfortu u abonenta B, który ma wrażenie ze w połączeniu telefonicznym
nastąpiła pewna nieprawidłowość, przerwa. Nagle przestaje on bowiem słyszeć nie
tylko abonenta A, ale nie słyszy on także jakichkolwiek odgłosów z otoczenia abonenta
A: gwaru rozmów, odgłosu samochodów itp. Tak więc, w okresach gdy abonent A jest
nieaktywny odbiornik abonenta B odtwarza "w kółko" przez około pół sekundy
zapamiętany ostatnio pakiet odgłosów z otoczenia abonenta A, zwanych fachowo
szumem tła, po czym odbiera kolejny pakiet zawierający uaktualniona wersje tego
szumu, ponownie go odtwarza itd.
Powyższe wyjaśnienie daje nam wyobrażenie nie tylko o tym jak działa telefon
GSM ale także jak trudne problemy stały przed projektantami standardu GSM. Koder
mowy GSM musi nie tylko efektywnie kodować sygnał rozmowny, ale także
podejmować decyzje o tym, czy kodowany w danej chwili sygnał jest sygnałem
użytecznym czy tylko szumem tła. Biorąc pod uwagę rozmaitość sygnałów użytecznych
GSM – ależ to proste !
- 10 -
jakie przesyłane są w sieci GSM oraz różnorodność dźwięków otaczających abonenta
sieci GSM, jest to z pewnością zadanie niebanalne.
A gdyby posunąć się jeszcze o krok dalej? Czy możliwe jest zbudowanie urządzeń,
które zamiast przerw w nadawaniu sygnału użytecznego wykorzystywałyby chwilowo
zwalniane zasoby (urządzenia, częstotliwości) do przesyłania dodatkowych sygnałów
rozmownych, co prowadziłoby do dalszego zwiększenia pojemności sieci? Pytanie jest
tym bardziej zasadne, że rozwiązania tego typu stosowane były powszechnie m.in. w
latach 70-tych w podmorskich międzykontynentalnych kablach transmisyjnych. W
telefonii komórkowej sytuacja jest o tyle trudniejsza, ze znajdujące się w
poszczególnych terminalach źródła kolejnych sygnałów mowy są rozdzielone
geograficznie i mogą się porozumiewać ze sobą jedynie za pośrednictwem kanału
radiowego. W tej sytuacji wykorzystanie przerw w aktywności poszczególnych
rozmówców na transmisje sygnałów pochodzących od zupełnie innych osób
wymagałoby zasadniczej zmiany filozofii realizacji połączeń. Taka modyfikacja (a
właściwie równolegle dodanie nowej opcji) wprowadzana jest do standardu GSM w
tzw. Fazie 2+ standardu GSM i nosi nazwę "uogólnionej transmisji pakietowej", w
skrócie: GPRS. Opcji tej poświecono nieco więcej miejsca w rozdziale 9.
1.9
Skakanie po częstotliwościach to nie zabawa!
Wiele miejsca poświecono w tej książce opisowi skomplikowanych, zmiennych w
czasie i trudno przewidywalnych właściwości kanału radiowego. Charakterystyczne jest
przy tym to, ze w danej chwili właściwości transmisyjne kanału fizycznego
zrealizowanego w jednej z ośmiu szczelin czasowych na danej częstotliwości nie zależą
od wyboru tej szczeliny, ale za to w sposób zasadniczy wpływa na nie wybór kanału
częstotliwościowego.
Wyobraźmy sobie zatem, ze dana stacja bazowa dysponuje czterema kanałami
częstotliwościowymi, a w każdym z nich (w uproszczeniu) realizowane jest aktualnie
jedno połączenie. Załóżmy również, ze na skutek trudnych warunków propagacyjnych
tłumienie sygnału w jednym z kanałów, ale nie wiadomo w którym, jest stukrotnie
większe niż w pozostałych trzech kanałach. Jeśli w takiej sytuacji (a jest to typowa
sytuacja podczas zaniku sygnału) chcielibyśmy zagwarantować zadawalającą jakość
transmisji we wszystkich kanałach, jedynym skutecznym rozwiązaniem byłoby na
wszelki wypadek stukrotne zwiększenie mocy sygnałów nadawanych na wszystkich
czterech częstotliwościach. Oznaczałoby to jednak nieuzasadniony wzrost zakłóceń w
systemie pochodzących od pozostałych trzech nadajników.
Projektanci standardu GSM zaproponowali inne rozwiązanie. Jeśli stacja bazowa
dysponuje czterema częstotliwościami wówczas każde połączenie cyklicznie i
naprzemiennie korzysta kolejno ze wszystkich czterech dostępnych częstotliwości, a
jeśli przełączanie z jednego kanału częstotliwościowego na drugi odbywa się
wystarczająco często, wówczas właściwości transmisyjne kanału radiowego ulęgają
uśrednieniu. Opisana tu procedura nosi nazwę "skakania po częstotliwościach" i może
być standardowo realizowana przez wszystkie terminale i stacje bazowe systemu GSM.
Jednak, pominąwszy nawet fakt, ze do jej efektywnego stosowania wymagana jest
stacja bazowa obsługująca kilka kanałów częstotliwościowych, stosowanie procedury
skakania po częstotliwościach jest opcjonalne, a decyzje o jej uruchomieniu w danej
stacji bazowej lub w całej sieci podejmuje każdorazowo operator sieci. Jeśli procedura
jest stosowana, wówczas zmiana częstotliwości następuje co 4 milisekundy, tzn. każdy
kolejny pakiet wiadomości przesyłany jest na coraz to innej częstotliwości nośnej.
GSM – ależ to proste !
- 11 -
Stosowanie tej procedury pozwala ograniczyć średnia moc sygnału wysyłanego w kanał
o około 2 dB (czyli o prawie 40%) przy zachowaniu tej samej jakości transmisji.
2. Zabezpieczenia w systemie GSM
2.1
Rodzaje zabezpieczeń
Pierwsze wersje analogowych telefonów komórkowych, powszechnie używane w
latach osiemdziesiątych, były słabo zabezpieczone przed nadużyciami. Sygnał mowy
przesyłany był w kanale radiowym przy pomocy modulacji częstotliwości FM,
podobnej do modulacji FM stosowanej w radiofonii UKF, i mógł być odczytywany
przez kogokolwiek dysponującego szerokopasmowym odbiornikiem FM. Także
informacje pozwalające zidentyfikować rozmówców nie były zabezpieczone przed
profesjonalnym "włamywaczem". W późniejszych wersjach telefonów analogowych
stopniowo wprowadzano coraz więcej zabezpieczeń przed nadużyciami, ale prawdziwy
przełom nastąpił dopiero po wprowadzeniu telefonii cyfrowej GSM. Od tej chwili w
telefonie komórkowym możliwa stała się realizacja stosunkowo skomplikowanych
algorytmów kryptograficznych zapewniających ochronę rożnego rodzaju informacji
nawet przed profesjonalnym "włamywaczem" i to przy założeniu, ze posiada on
szczegółową znajomość systemu GSM oraz dysponuje komputerami o dużej mocy
obliczeniowej.
Zabezpieczenia istniejące w standardzie GSM podzielić można na kilka kategorii. Z
jednej strony, w systemie istnieją zabezpieczenia systemu przed możliwością dostępu
osób niepowołanych do usług oferowanych przez system. Inaczej mówiąc, system
powinien uniemożliwić wykonywanie rozmów na koszt innego abonenta. Po drugie,
system powinien uniemożliwiać dostęp osób niepowołanych do informacji dotyczących
poszczególnych abonentów, przy czym chodzi tu zarówno o podsłuchiwanie rozmów
lub odczytywanie danych przesyłanych w kanale radiowym, jak i o uzyskiwanie
informacji o aktualnym położeniu abonenta ruchomego. Po trzecie, system powinien
umożliwiać blokowanie określonych egzemplarzy terminali skradzionych lub
uszkodzonych, a niekiedy całych klas terminali nie mających np. homologacji. Warto
dodać, ze cześć z tych zabezpieczeń zaprojektowano w systemie GSM opierając się na
profesjonalnych algorytmach kryptograficznych, wykorzystujących najlepsze ze
znanych algorytmów szyfrowania. Pozostałe zabezpieczenia, uznane za mniej ważne, są
mniej skomplikowane, tym niemniej stanowią znaczne utrudnienie dla osób chcących
odczytać zakodowana informacje. Gama możliwych zabezpieczeń przewidzianych w
standardzie GSM jest tak duża, ze trudno sobie wyobrazić w praktyce, aby wszystkie
one były stosowane równocześnie. O tym, które zabezpieczenia stosowane są w danej
sieci decyduje każdorazowo operator, a informacje o tym nie są ujawniane publicznie.
W tym miejscu warto zaznaczyć, ze opisywane w rozdziale metody zabezpieczania
informacji zaprojektowano z myślą o rożnego typu "włamywaczach". Najważniejsze
zabezpieczenia, uniemożliwiające prowadzenie rozmów na koszt innego abonenta, są
odporne zarówno na "włamywaczy zewnętrznych" tj. nie związanych z operatorem
sieci, jak i na "włamywaczy wewnętrznych" tj. nieuczciwych pracowników operatora,
mających dostęp do systemu z racji swoich funkcji zawodowych. W takim przypadku
grupa osób uprawnionych do dostępu do najbardziej poufnych danych jest bardzo
nieliczna, danych tych nigdy nie przesyła się w sieci, a metody stosowane wewnątrz
firmy operatora do zabezpieczenia tego typu danych są podobne do metod stosowanych
wobec personelu banków i innych instytucji finansowych. Inne dane, dotyczące
GSM – ależ to proste !
- 12 -
chwilowego położenia abonenta (z dokładnością do pojedynczej komórki w przypadku
terminali aktywnych, z dokładnością do grupy komórek - tj. obszaru przywołań - w
przypadku terminali w stanie czuwania) dostępne są teoretycznie nieco szerszemu
gronu pracowników operatora, ale zawsze są one głęboko ukryte w bazach danych, ich
odczytanie przez człowieka jest bardzo skomplikowane, a przypadki odczytywania
danych z bazy są rejestrowane. Niezależnie od tego zróżnicowania, wszystkiego typu
zabezpieczenia są bardzo odporne na "włamywaczy z zewnątrz", chcących
niepostrzeżenie przechwycić dane przesyłane w kanale radiowym.
2.2
Elektroniczny podpis
Jedno z najważniejszych zabezpieczeń w systemie GSM polega na uniemożliwieniu
osobie nie będącej abonentem A korzystania z usług systemu w imieniu i na rachunek
abonenta A. Jest to najważniejszy poziom zabezpieczeń, gdyż w przeciwieństwie do
biernego podsłuchiwania rozmów przez osoby nieuprawnione dotyczy on "czynnego"
dostępu do systemu, tj. możliwości realizacji usług, korzystania z połączeń i przesyłania
własnych wiadomości. W tym przypadku w systemie GSM zastosowano tzw.
"elektroniczny podpis", tj. klasyczna procedurę zabezpieczająca stosowana w sieciach
komputerowych, przy dokonywaniu zakupów na odległość itp.
Procedura "elektronicznego podpisu" pozwala na przesłanie drogą elektroniczną
danych umożliwiających jednoznaczna identyfikacje abonenta A, a równocześnie
uniemożliwia powtórzenie tej procedury w innej sytuacji przez osobę B, która
obserwuje proces identyfikacji abonenta A. Porównajmy dwa dokumenty, z których
jeden podpisany jest poprzez wydrukowanie imienia i nazwiska, a drugi podpisany jest
odręcznie (rys. 46). Podpis maszynowy nie jest wiarygodny, gdyż może wykonać go
dowolna obca osoba. Podpis odręczny uważany jest za wiarygodny gdyż oprócz samego
tekstu podpisu (zwykle jest nim imię i nazwisko osoby podpisującej) zawarty jest w nim
unikalny charakter pisma osoby podpisującej. Nawet staranna obserwacja procedury
wykonywania odręcznego podpisu przez inna osobę nie pozwala nam na jego
powtórzenie przez inna osobę.
Rys.46 Tworzenie tradycyjnego podpisu odręcznego
Procedury podpisu odręcznego nie da się bezpośrednio przenieść do aplikacji
komputerowych, konieczne jest wprowadzenie pewnej modyfikacji. Polega ona na tym,
ze osoba podpisująca zamiast podpisywać się własnym imieniem i nazwiskiem
każdorazowo pisze odręcznie pewien tekst, zmieniany w kolejnych procedurach
identyfikacji (rys. 47). Jeśli adresat listu dysponuje wzorem odpowiedniego "podpisu",
jest on w stanie ocenić jego autentyczność. Dzięki tej modyfikacji proste skopiowanie
podpisu nadawcy listu nie wystarczy do sfałszowania podpisu w następnym liście.
GSM – ależ to proste !
- 13 -
Rys.47 Wykonywanie odręcznego "podpisu" przy wykorzystaniu zmiennego tekstu
Elektroniczna wersja tak zmodyfikowanej procedury podpisu wygląda następująco
(rys. 48). W procedurze uczestniczą dwa urządzenia elektroniczne: urządzenie abonenta
(w sieci GSM jest nim terminal abonenta) generujące podpis elektroniczny oraz
centrum identyfikacji, którego zadaniem jest ocena autentyczności podpisu. Zarówno
centrum identyfikacji jak i terminal abonenta posiadają dostęp do tajnego algorytmu,
używanego w całej sieci, oraz do hasła H indywidualnie przydzielonego danemu
abonentowi. Centrum identyfikacji rozpoczynając procedurę identyfikacji przesyła do
terminala pewna liczbę X (krok 1 na rys. 48), którą ten przetwarza przy pomocy tajnego
algorytmu oraz przy wykorzystaniu tajnego hasła H, a w wyniku zostaje wyznaczona
pewna liczba Y. Liczba ta zostaje następnie przesłana do centrum identyfikacji (krok 2
na rys. 48), gdzie w międzyczasie na podstawie znajomości liczby X, tajnego hasła H
odpowiadającego danemu abonentowi oraz tajnego algorytmu wyliczona została
prawidłowa wartość liczby Y. Porównanie obu liczb wygenerowanych, odpowiednio, w
terminalu i w centrum identyfikacji, decyduje o ostatecznym wyniku procedury
identyfikacji. Wynik procedury identyfikacji zostaje przesłany do urządzenia abonenta
A (krok 3 na rys. 48).
Rys.48 Procedura podpisu elektronicznego (objaśnienia w tekście)
GSM – ależ to proste !
- 14 -
Zakłada się, ze potencjalny włamywacz (na rys. 48 oznaczony jako abonent B)
może uzyskać dostęp zarówno do liczby X jak i Y, gdyż obie liczby przesyłane SA w
kanale transmisyjnym, jednak nawet w takim przypadku nie będzie on potrafił wyliczyć
prawidłowej odpowiedzi (czyli "podpisu") w sytuacji gdy w następnej procedurze
identyfikacji liczba X przyjmie inna wartość, np. X'. Również długotrwała obserwacja
procedur podpisywania, nawet po zebraniu wielu prawidłowych par liczb (X, Y), nie
pozwoli mu wyznaczyć tajnego hasła H użytego do ich wygenerowania. Liczba X pełni
w tym przypadku rolę podobną do zmiennego tekstu na rys. 47, a hasło H (będące także
liczbą) pełni rolę nieznanego "charakteru pisma" danego abonenta. Poufność algorytmu
jest tylko zabezpieczeniem dodatkowym i nie opiera się na tym bezpieczeństwo całego
systemu.
2.3
Identyfikacja abonenta
Procedurę elektronicznego podpisu zastosowano w systemie GSM do identyfikacji
abonenta, w celu uniemożliwienia korzystania z usług sieci na jego koszt przez osoby
nieuprawnione (rys. 49). Każdą sieć GSM posiada tzw. centrum identyfikacji. Jest to
pilnie strzeżony wyspecjalizowany komputer o dużej mocy obliczeniowej. W jego
pamięci przechowywane są hasła identyfikacyjne wszystkich użytkowników danej sieci,
a także kod tajnego algorytmu (oznaczonego symbolem A3) służącego do ich
przetwarzania. Na karcie SIM każdego użytkownika zapisany jest także tajny algorytm
A3, a także niepowtarzalne hasło H związane z danym użytkownikiem i nadawane mu
w momencie rejestracji w sieci GSM. W momencie włączania się abonenta do pracy w
sieci GSM centrala, na której terenie znajduje się abonent wysyła do centrum
identyfikacji zadanie podania liczby X (zwanej w tym przypadku liczba RAND).
Centrum identyfikacji w sposób losowy generuje liczbę RAND i przesyła ja do centrali,
która z kolei przekazuje ja do terminala. Równocześnie w centrum identyfikacji, w
oparciu o znajomość algorytmu A3, liczby RAND oraz hasła H danego abonenta
wyliczana jest prawidłowa wartość liczby Y, która przesyłana jest do centrali GSM
znajdującej się w pobliżu danego abonenta. W terminalu wyliczana jest także liczba Y
(określana skrótem SRES), która następnie przesyłana jest do najbliższej centrali GSM,
gdzie dokonywane jest porównanie obu liczb i podejmowana jest decyzja co do wyniku
procedury identyfikacji.
Rys.49 Procedura identyfikacji abonenta sieci GSM (objaśnienia w tekście)
GSM – ależ to proste !
- 15 -
Projektanci systemu GSM dołożyli wszelkich starań, aby utrudnić osobom
nieuprawnionym "włamanie" do systemu. Najbardziej pilnie strzeżone są hasła
przydzielane indywidualnie każdemu abonentowi. Z jednej strony hasło danego
abonenta zapisane jest na jego karcie SIM w sposób uniemożliwiający jego
bezpośrednie odczytanie. Z drugiej strony, hasła wszystkich abonentów
przechowywane są w centrum identyfikacyjnym macierzystej sieci abonenta i nie są
nigdy przesyłane do innych modułów systemu. W kolejnych procedurach
identyfikacyjnych wykorzystuje się zawsze inne wartości liczby RAND, które
wybierane są losowo z przedziału od 0 do (2^128)-1, co odpowiada losowo wybranej
36-cyfrowej liczbie dziesiętnej. Liczba SRES zapisana dziesiętnie miałaby 9 cyfr.
Przyjęcie tak dużych liczb praktycznie wyklucza możliwość przypadkowego podania
przez "włamywacza" prawidłowej wartości liczby SRES.
Opisane powyżej zabezpieczenia umożliwiają jednoznaczne i wiarygodne
rozpoznanie przez siec GSM karty SIM danego abonenta. A jeśli jego karta zostanie
skradziona lub dostęp do niej uzyska osoba nieuprawniona? Na wypadek wystąpienia
takiej sytuacji karty SIM, podobnie jak karty bankowe, zabezpieczone są poprzez
wprowadzenie czterocyfrowego kodu PIN. Trzykrotne podanie na klawiaturę terminala
GSM niewłaściwego kodu PIN powoduje zablokowanie modułu. Jego odblokowanie
może nastąpić po poprawnym wpisaniu dłuższego 12-cyfrowego kodu
odblokowującego PUK. Jeśli i ten kod podany zostanie w kilku kolejnych próbach
błędnie, następuje blokada modułu SIM wymagająca odblokowania go przez operatora
systemu. Dopiero poprawne wpisanie kodu PIN uaktywnia terminal z zainstalowana
karta SIM i umożliwia rozpoczęcie procedury identyfikacyjnej.
2.4
Szyfrowanie sygnałów
Abonent GSM korzysta nie tylko z opisanych wcześniej procedur
zabezpieczających przed realizacją przez obce osoby rozmów na jego rachunek, ale
także z odrębnych procedur zabezpieczających go przed podsłuchem przesyłanych
przez niego wiadomości. Należy pamiętać, ze informacją mogą być w tym przypadku
zarówno sygnały zakodowanej mowy jak i ciągi danych. Ochronie, opisanej w
standardzie GSM, podlegają jedynie informacje podczas ich przesyłania w kanale
radiowym. Standard GSM nie przewiduje zabezpieczania informacji podczas ich
przesyłania poprzez łącza stale. W tym przypadku jest to wiec sytuacja analogiczna do
tej, jaka występuje w stałych sieciach telefonicznych, gdzie przesyłane informacje nie
są zabezpieczane kryptograficznie.
Na rys. 50 pokazano sposób szyfrowania przesyłanych informacji w kanale
radiowym systemu GSM. Również w tej procedurze wykorzystano opisana wcześniej
metodę "podpisu elektronicznego", która jest tu stosowana dwukrotnie: po raz pierwszy
do wygenerowania parametru szyfrującego K (zwanego także fachowo: kluczem
szyfrującym), a po raz drugi do wygenerowania ciągów szyfrujących S1 i S2.
Szyfrowaniu podlegają zarówno informacje przesyłane w kanale radiowym w obu
kierunkach, zarówno "w dół" jak i "w górę". Szyfrowanie polega na dodaniu do ciągu
bitów wygenerowanego w nadajniku sygnału innego ciągu bitów, tzw. ciągu
szyfrującego, który sprawia, ze odczytanie informacji przez osobę nie znająca ciągu
szyfrującego staje się niemożliwe. Dodawanie (zwane fachowo: dodawaniem modulo-
2), wykonywane jest w ten sposób, ze bit "1" w ciągu szyfrującym zmienia odpowiedni
bit w ciągu informacyjnym na przeciwny, a bit "0" w ciągu szyfrującym nie zmienia
bitu informacyjnego. Tak wiec, jeśli w nadajniku i odbiorniku stosowany jest ten sam
GSM – ależ to proste !
- 16 -
ciąg szyfrujący, wówczas procedura szyfrowania i rozszyfrowywania są identyczne:
polegają na "dodaniu modulo-2" ciągu szyfrującego do ciągu zawierającego informacje
użyteczne.
Rys.50 Szyfrowanie informacji przesyłanych w kanale radiowym sieci GSM
Opiszemy teraz sposób generowania ciągów szyfrujących S1 i S2. Są one wyliczane
równolegle w stacji bazowej oraz w terminalu na podstawie liczby RAND przesłanej do
tych modułów z centrum identyfikacyjnego sieci, parametru kryptograficznego H'
(obliczonego w terminalu oraz w centrum identyfikacyjnym na podstawie hasła H
danego abonenta) oraz innych parametrów pobieranych z systemu, m.in. numeru ramki
czasowej. Dodatkowo, do generacji ciągów szyfrujących S1i S2 wykorzystuje się dwa
tajne algorytmy zabezpieczające, oznaczone symbolami A5 i A8. Algorytm A5 jest
opisany w tajnej części standardu GSM. Jego pełna wersja przekazywana jest
operatorom sieci GSM tylko w krajach, których międzynarodowa wiarygodność nie
budzi wątpliwości. Polska została do nich włączona w pierwszej połowie lat 90-tych.
Wybór algorytmu A8 pozostawiono poszczególnym operatorom.
Warto zwrócić uwagę na to, ze tak zdefiniowana procedura szyfrowania spełnia
kilka wymogów stanowiących o jej skuteczności. Z jednej strony podstawowe
parametry konieczne do wygenerowania ciągów szyfrujących, w tym przede wszystkim
indywidualne hasło danego abonenta, nie jest w ogóle wysyłane poza centrum
identyfikacyjne ani poza kartę SIM. W tej sytuacji utrzymywanie w tajemnicy
algorytmów A5 i A8 stanowi jedynie dodatkowy środek bezpieczeństwa. Z drugiej
strony, ciągi szyfrujące S1i S2 generowane są lokalnie po obu stronach kanału
radiowego: w terminalu oraz w stacji bazowej, a ich przebiegi są zmieniane na inne co
kilka milisekund. Łącznie daje to bardzo skuteczna procedurę zabezpieczającą
abonentów sieci GSM przed utrata poufności przesyłanych przez nich wiadomości
podczas przesyłania ich w publicznie dostępnym kanale radiowym.
2.5
Telefony skradzione
W systemie GSM wszystkie cechy związane z danym abonentem, m.in. jego numer,
rodzaj abonamentu, uprawnienia do korzystania z usług, zapisane są na karcie SIM.
Abonent może wiec bez trudu wymieniać telefon komórkowy (czyli mówiąc fachowo:
terminal sprzętowy) nie tracąc nic ze swoich uprawnień. Pomimo tego, obok
identyfikacji abonentów sieci GSM, tj. identyfikacji karty SIM abonenta, projektanci
systemu GSM przewidzieli także możliwość weryfikacji parametrów związanych z
samym telefonem komórkowym.
Każdy telefon komórkowy posiada numer seryjny (oznaczany skrótem IMEI),
nadawany mu przez producenta w fabryce. Numer taki zawiera m.in. identyfikator
producenta, oznaczenie modelu terminala, numer serii oraz numer kolejny w danej serii.
GSM – ależ to proste !
- 17 -
Sekretariat organizacji GSM MoU posiada zawsze aktualne zestawienie producentów i
modeli terminali, które pomyślnie przeszły międzynarodowe procedury homologacyjne.
Zestawienia te przekazywane są na bieżąco operatorom sieci GSM w poszczególnych
krajach.
W każdej sieci GSM istnieje baza danych dotyczących terminali abonenckich.
Wykorzystywana jest ona w procedurze identyfikacji terminali sprzętowych, mającej na
celu zablokowanie dostępu do systemu terminalom niehomologowanym, uszkodzonym
lub skradzionym. Abonent, któremu ukradziono terminal zawiadamia o tym operatora,
który wpisuje terminal do swej centralnej bazy danych na tzw. "czarną listę", tym
samym blokując mu dostęp do systemu. Procedura identyfikacji terminala wykonywana
jest zawsze na żądanie systemu. Na przykład, ma ona miejsce przed każdym
zestawieniem połączenia. System może także zażądać od stacji ruchomej podania
numeru terminala sprzętowego w innych sytuacjach, np. po otrzymaniu zgłoszenia o
kradzieży lub w przypadku stwierdzenia wyjątkowo wysokiego poziomu zakłóceń.
Kolejne kroki procedury identyfikacji terminala sprzętowego pokazano na rys. 51.
śądanie identyfikacji wysyłane jest do terminala z centrali GSM (krok 1). W
odpowiedzi terminal wysyła do centrali swój numer seryjny IMEI (krok 2), który
następnie wysyłany jest dalej do rejestru identyfikacji terminali sprzętowych w centrum
zarządzania macierzystej sieci abonenta, które dokonuje według odpowiednich
kryteriów dokonuje akceptacji otrzymanego numeru IMEI.
Oprócz wspomnianej wcześniej "czarnej listy", zawierającej wykaz numerów
seryjnych terminali zablokowanych, w sieciach GSM istnieje także możliwość
wykorzystywania tzw. listy szarej, a teoretycznie nawet tzw. listy białej (rys. 51). W
przypadku listy szarej, lista zawiera numery seryjne terminali poddawanych obserwacji,
wobec których operator rozważa dopiero możliwość zablokowania, mogą to być np.
terminale uszkodzone lub niehomologowane. W przypadku listy białej, lista
zawierałaby numery seryjne wszystkich terminali zarejestrowanych w krajach objętych
systemem GSM. W praktyce lista biała nie jest stosowana.
Jak już wspomniano wcześniej, niezależnie od procedury identyfikacji terminali, w
standardzie GSM przewidziano możliwość wykonywania tzw. połączeń alarmowych:
do policji, straży pożarnej, pogotowia ratunkowego itp. również z terminali
znajdujących się na "czarnej liście", a nawet z aparatów zablokowanych lub
pozbawionych modułu SIM. Warunkiem do tego jest wykorzystanie do połączeń
alarmowych ujednoliconego w Europie numeru 112 (w Polsce wybranie numeru 112
pozwala zrealizować połączenie z policja, która w razie potrzeby przekazuje dalej
informacje).
Rys.51 Procedura identyfikacji telefonów GSM
2.6
A gdyby ktoś chciał nas rozpoznać...?
GSM – ależ to proste !
- 18 -
...oczywiście wykorzystując do tego informacje przesyłane w sieci GSM, a
dotyczące tożsamości abonenta?
Wśród listy wymogów stawianych projektantom systemu GSM znajdowało się od
początku wymaganie, aby informacje o aktualnym położeniu danego abonenta nie były
dostępne osobom nieuprawnionym. Równie starannie chroniona musi być informacja
dotycząca tożsamości abonenta (tzn. numeru jego telefonu komórkowego) realizującego
połączenie. Poniżej opisano w jaki sposób w systemie GSM spełniono te wymagania.
Procedura szyfrowania transmisji w kanale radiowym zapewnia wysoki poziom
poufności, ale zaczyna się dopiero w momencie kiedy system ustali już tożsamość
abonenta, z którym nawiązano połączenie. Tak wiec, na przykład, transmisja nie jest
szyfrowana podczas wykonywania w systemie procedury identyfikacji abonenta zaraz
po włączeniu telefonu GSM do sieci. Do tego momentu więc wszystkie informacje
sygnalizacyjne wymieniane miedzy stacją ruchomą a stacją bazową, w tym numer
abonenta identyfikowanego, są przesyłane bez zabezpieczenia. Teoretycznie więc,
osoba dysponująca odpowiednimi urządzeniami, która podsłuchuje nieszyfrowaną
transmisję w kanale radiowym mogłaby na tej podstawie rozpoznać tożsamość abonenta
znajdującego się aktualnie w danej komórce, a nawet sporządzić listę wszystkich
abonentów znajdujących się w tej komórce itp. W celu wyeliminowania takiej
możliwości numer danego abonenta nie jest w ogóle przesyłany w kanale radiowym, a
w jego miejsce abonentowi na czas pobytu w danej grupie komórek przypisywany jest
numer tymczasowy, rodzaj pseudonimu, który wyznaczany jest przy użyciu kilku
parametrów systemowych dostępnych wyłącznie w urządzeniach infrastruktury sieci
GSM.
2.7
Ile kosztuje tajemnica ?
Istnieje również inny aspekt związany z wymogiem zachowania w tajemnicy
informacji dotyczących aktualnego położenia abonenta. Może on wpływać
niekorzystnie na sposób zestawiania połączeń, a w efekcie na ich koszt, ale wynika z
nadrzędnie przyjętych założeń systemowych, jednolitych we wszystkich sieciach GSM
na świecie. Na rys. 52 a przedstawiono dla przykładu sytuację, w której abonent A, na
stałe zarejestrowany w sieci GSM w Hiszpanii i aktualnie przebywający na jej terenie,
realizuje połączenie do abonenta B na stałe zarejestrowanego w sieci GSM w Polsce, i
przebywającego czasowo na terenie Hiszpanii (opis tego przykładu byłby podobny
także wtedy, gdyby abonent A był abonentem sieci stałej w Hiszpanii). Pomimo faktu,
że obaj abonenci znajdują się w niewielkiej odległości od siebie, połączenie zostanie
zrealizowane poprzez centralę GSM w Polsce (ciągła linia na rys. 52 a), a całkowity
koszt połączenia zawierać będzie opłatę za dwukrotne połączenie pomiędzy Hiszpanią a
Polską, do zapłacenia po połowie przez każdego z abonentów A i B. Inne, bezpośrednie
zestawienie połączenia, a w szczególności inne naliczenie kosztów połączenia,
prowadziłoby do naruszenia poufności informacji, która w tym przypadku sprowadza
się do nieujawniania abonentowi B, że abonent A znajduje się w niewielkiej odległości
od niego.
Rozwiązaniem problemu, z punktu widzenia zmniejszenia kosztów połączenia,
byłoby możliwie szybkie przerwanie połączenia od abonenta A do abonenta B i
wznowienie go w odwrotnym kierunku (od abonenta B do abonenta A), co pozwoliłoby
uniknąć konieczności korzystania z połączeń międzynarodowych (linia przerywana na
rys. 52 a). Oczywiście w sytuacji, gdy obaj abonenci zarejestrowani są w Polsce i obaj
równocześnie przebywają w Hiszpanii, unikniecie korzystania z połączeń
GSM – ależ to proste !
- 19 -
międzynarodowych, przy zachowaniu poufności co do miejsca pobytu abonentów, jest
niemożliwe (rys. 52 b).
Rys.52 Wpływ wymagań co do poufności informacji dotyczących miejsca pobytu abonentów na zestawianie połączeń
(objaśnienia w tekście)
3. Usługi
W rozdziale tym usługi zostaną omówione z punktu widzenia systemowego, tj. w
taki sposób i z podziałem na takie kategorie jak zrobiono to w standardzie GSM.
Dyskusja dotyczyć będzie zarówno usług oferowanych już obecnie przez operatorów
jak i tych, które są dopiero na etapie standaryzacji. Aspekty bardziej użytkowe,
dotyczące obecnie realizowanych usług GSM z punktu widzenia ich bezpośredniego
wykorzystania przez abonenta, przedstawiono w rozdziałach 16-18.
3.1
Przesyłanie sygnałów mowy
We wcześniejszych rozdziałach książki omówiono już wiele aspektów sieci GSM,
m.in.: architekturę urządzeń i konfigurację sieci, struktury komórkowe i sposób
transmisji sygnału w kanale radiowym. W tym miejscu rozpoczynamy omawianie usług
realizowanych w sieciach GSM. Jest to w pewnym sensie najważniejszy aspekt sieci
GSM i najważniejszy aspekt działalności operatorów gdyż usługi GSM są produktem,
który jest sprzedawany abonentom. Wszystkie inne omawiane dotychczas zagadnienia
są wiec jedynie o tyle ważne, o ile poprawiają parametry oferowanych usług: ich
różnorodność, jakość, zasięg terytorialny, efektywność realizacji (a co za tym idzie
cenę) itp.
Analizując rozwój telefonii komórkowej GSM w pierwszym dziesięcioleciu jej
istnienia można stwierdzić, ze w tym okresie usługą dominującą w sieciach GSM była
transmisja sygnałów mowy. W końcu lat 90-tych udział transmisji sygnałów
rozmownych w obrotach operatorów sieci GSM wynosił, w zależności od kraju i
operatora, od 95% do 99%. Należy podkreślić, że sytuacja ta ma miejsce pomimo, iż
rożne formy transmisji danych opisane były w standardzie GSM już od jego pierwszej
GSM – ależ to proste !
- 20 -
wersji. Eksperci przewidują, ze te proporcje z czasem ulęgną zmianie i udział usług
nielosowych, tzn. rożnych form transmisji danych wzrośnie znacznie i może stać się
porównywalny z rolą jaką odgrywa transmisja sygnałów rozmownych. Tak więc, w
rozdziale tym omówimy najpierw zagadnienie transmisji sygnałów mowy, następnie
rożne aspekty transmisji danych, a na końcu przedstawimy ewolucję struktury rynku
usług telefonii komórkowej GSM.
Z punktu widzenia transmisji sygnałów mowy, sieci GSM umożliwiają
dwukierunkową transmisję głosu pomiędzy abonentami systemu GSM, a także
pomiędzy abonentem systemu GSM i abonentem jakiegokolwiek innego systemu,
osiągalnym przez publiczną sieć telefoniczną. Wygoda związana z możliwością prawie
nieograniczonej zmiany położenia terminala oraz pojawienie się coraz lżejszych i
wygodnych terminali kieszonkowych powoduje, że telefonia bezprzewodowa
realizowana za pomocą systemów komórkowych stanie się najprawdopodobniej w
niedalekiej przyszłości dominującym sposobem porozumiewania się ludzi na odległość.
Omówione w rozdziale 7 skomplikowane metody kodowania mowy, kodowania
protekcyjnego oraz techniki efektywnego wykorzystania zasobów radiowych sprawiają,
że pomimo kanału radiowego, który jest bardzo niedogodny do transmisji sygnałów,
jakość transmisji głosu w sieciach GSM jest w większości przypadków porównywalna z
jakością oferowana w istniejących stałych sieciach telefonicznych. Dodatkowo, cyfrowa
obróbka sygnałów mowy, procedura skakania po częstotliwościach, a przede wszystkim
zastosowanie profesjonalnych algorytmów kryptograficznych do szyfrowania transmisji
w kanale radiowym sprawiają, ze system GSM oferuje swoim użytkownikiem bardzo
wysoki stopień poufności przekazywanych przez nich informacji.
Jak już wspomniano wcześniej (por. rozdziały 2 i 7), podstawowy sposób
kodowania mowy zdefiniowany w standardzie GSM pozwala przesłać sygnał
rozmowny za pomocą strumienia binarnego o przepływności 13 kbit/s. Efektywność
wykorzystania pasma jest wiec w tym przypadku około 5-krotnie wyższa w porównaniu
z typowym sposobem kodowania mowy stosowanym w telefonii stałej, w którym
przepływność strumienia binarnego wynosi 64 kbit/s. Oczywiście, obok efektywności
kodowania bardzo istotnym parametrem jest także jakość odtworzonego sygnału mowy
w odbiorniku. Jest to jednak parametr trudniejszy do oszacowania liczbowego.
Najczęściej stosowanym sposobem oceny jakości zakodowanego sygnału mowy jest
podanie średniej subiektywnej oceny odtworzonego w odbiorniku sygnału mowy
dokonanej przez odpowiednio dobraną reprezentatywną grupę ludzi. Ocenę taką podaje
się liczbowo na skali od 1 do 5, a interpretację słowną poszczególnych ocen podano w
tabeli 8. Jakość sygnału przesyłanego w telefonii stałej oceniono w tej skali na 4,3, a
jakość sygnału GSM na 3,8 (należy zaznaczyć, ze pomimo istnienia stosunkowo
precyzyjnych reguł dokonywania takich ocen, wyniki podawane przez rożnych autorów
różnią się nieco od siebie) - rys. 53.
W połowie lat 90-tych w standardzie GSM zdefiniowano dwa dalsze sposoby
kodowania mowy: tzw. algorytm "połówkowy", odpowiadający przepływności
strumienia binarnego około 6,5 kbit/s, oraz algorytm "wzbogacony", odpowiadający
przepływności 16 kbit/s. Pierwszy z nich znalazł się w tzw. Fazie 2 standardu GSM, a
drugi z nich należy już do tzw. Fazy 2+ standardu. Jakość zakodowanego sygnału
mowy wynosi w przypadku pierwszego algorytmu 3,5, a w przypadku drugiego 4,1
(rys. 53). Należy pamiętać, ze wprowadzenie algorytmu "połówkowego" pozwoliłoby
podwoić pojemność sieci GSM przy zachowaniu niezmienionej podstawowej
infrastruktury sieci GSM. Z kolei wprowadzenie algorytmu o podwyższonej jakości nie
zmniejszyłoby pojemności sieci, gdyż przewidziano równoczesne wprowadzenie do
standardu pewnych modyfikacji związanych z ograniczeniem liczby bitów
GSM – ależ to proste !
- 21 -
zabezpieczających sygnał przed błędami. Pomimo, że oba warianty dodatkowe
kodowania mowy w sieciach GSM są już zdefiniowane od kilku lat, nie są one
wprowadzane w sieciach na szerszą skalę, gdyż wymagają stosowania terminali
przystosowanych do realizacji dwóch lub trzech algorytmów kodowania mowy, do
wyboru. Każdy terminal musi bowiem przede wszystkim być przystosowany do obsługi
algorytmu podstawowego, gdyż terminal może się zawsze znaleźć w sieci lub w rejonie,
w którym jest to jedyny standard realizowany w danej komórce. Terminale
przystosowane do obsługi 2-3 algorytmów kodowania mowy są już obecnie na rynku,
ale są to wyłącznie droższe modele. Ich rozpowszechnienie wśród abonentów jest z
kolei na tyle małe, ze operatorzy nie decydują się na powszechną modyfikację
odpowiednich modułów w stacjach bazowych i... kółko się zamyka. Dodatkowo, jakość
sygnału mowy oferowana w algorytmie połówkowym okazała się niższa niz. się
spodziewano. W efekcie, na upowszechnienie w sieciach GSM alternatywnych
sposobów kodowania mowy przyjdzie nam jeszcze nieco poczekać.
Kończąc omawianie transmisji sygnałów mowy w sieciach GSM należy dodac, że
obok typowych połączeń płatnych, system GSM umożliwia bezpłatne wykonywanie
tzw. połączeń alarmowych (np. do policji, straży pożarnej, pogotowia ratunkowego)
nawet z terminala zablokowanego lub pozbawionego modułu SIM pod warunkiem
stosowania ujednoliconego w Europie numeru wywołań alarmowych: 112 (w Polsce
wybranie numeru 112 pozwala na uzyskania bezpłatnego połączenia z policją).
Tabela.8 Skala liczbowa subiektywnej oceny jakości koderów mowy
Ocena liczbowa
Ocena słowna
Opis słowny
5
bardzo dobra
zrozumienie całkowite, bez wysiłku, bez
odczuwalnych zniekształceń sygnału
4
dobra
zrozumienie całkowite, bez wysiłku, pomimo
pewnych zauważalnych zniekształceń sygnału
3
zadowalająca
zrozumienie prawie całkowite, wymaga
pewnego wysiłku
2
słaba
zrozumienie częściowe, wymaga znacznego
wysiłku
1
zła
zrozumienie sygnału niemożliwe
GSM – ależ to proste !
- 22 -
Rys.53 Subiektywna jakość kodowania mowy dla różnych sposobów kodowania
3.2
Transmisja danych
Obok transmisji sygnałów mowy, drugim głównym zastosowaniem systemów
telefonicznych, zarówno stacjonarnych jak i komórkowych, jest transmisja danych. W
ramach tego pojęcia mieszczą się bardzo różnorodne usługi, od przesyłania telefaksów
poprzez przesyłanie z komputera wiadomości tekstowych lub plików komputerowych.
W tym ostatnim przypadku w pliku mogą być zapisane zarówno programy
komputerowe jak i cyfrowo zakodowane obrazy, a nawet wiadomości multimedialne,
zawierające filmy lub muzykę wysokiej jakości. Ponieważ zakres zagadnień objętych tą
tematyką jest bardzo obszerny, znacznie szerszy niż w przypadku transmisji sygnałów
mowy, zostanie on omówiony w dalszej części rozdziału jedynie w kilku wybranych
aspektach, z uwypukleniem obecnych i przyszłościowych zastosowań poszczególnych
typów usług.
System GSM jest systemem w pełni cyfrowym co sprawia, ze nadaje się on
szczególnie dobrze do transmisji danych. W systemie GSM sygnał mowy zamieniany
jest najpierw na ciąg bitów o przepływności 13 kbit/s, który następnie jest w
skomplikowany sposób kodowany, a w końcu kolejne bity są zamieniane w
modulatorze na falę radiową, która wysyłana jest poprzez antenę do odbiornika (rys. 54
a). Jak to już omówiono wcześniej (por. rozdz. 6 i rys. 38), oprócz sygnału rozmownego
do odbiornika przesyłanych jest szereg sygnałów dodatkowych, zawierających
wiadomości sterujące i sygnalizacyjne. Pakietów zawierających informacje
sygnalizacyjne jest znacznie mniej aniżeli pakietów związanych z sygnałem
rozmownym i umieszczane są one "od czasu do czasu" (choć oczywiście w ściśle
określony sposób) pomiędzy pakietami zawierającymi zakodowany sygnał mowy.
Łączna przepływność wiadomości sygnalizacyjnych przesyłanych w pojedynczym
kanale częstotliwościowym (mieszczącym osiem kanałów rozmownych) nie przekracza
128 bit/s - rys. 54 a.
GSM – ależ to proste !
- 23 -
Rys.54 Realizacja transmisji danych w sieciach:
a) telefonii komórkowej GSM, b) telefonii stacjonarnej
W tej sytuacji dane przesyłane w sieci GSM mogą być wysyłane albo poprzez
wykorzystanie trybu przewidzianego do transmisji podstawowego sygnału rozmownego
o przepływności do 13 kbit/s albo też poprzez wykorzystanie trybu służącego do
przesyłania wiadomości sygnalizacyjnych, o przepływności do 128 bit/s. W pierwszym
przypadku otrzymujemy dwukierunkowy i stosunkowo szybki kanał dedykowany (tj. do
wyłącznego użytku), zarezerwowany na cały czas trwania sesji transmisji danych, ale
jego wykorzystanie zmniejsza możliwości transmisji w tym czasie sygnałów
rozmownych. W drugim przypadku otrzymujemy jednokierunkowy kanał o niewielkiej
przepływności, do wspólnego wykorzystania w celu transmisji danych oraz przesyłania
wiadomości sygnalizacyjnych (do przesyłania których kanał ten śluzy przede wszystkim
i które traktowane są w tym kanale z wyższym priorytetem). Tak więc, przy
wykorzystaniu tego trybu do transmisji danych zdarza się, gdy kanał jest zajęty, że
występuje konieczność opóźnienia wysłania pakietu danych, ale z kolei ten tryb
transmisji danych nie zmniejsza możliwości przesyłania sygnałów rozmownych w sieci
(rys. 54 a).
Sytuacja występująca w telefonii stacjonarnej pokazana jest na rys. 54 b. Abonent
generuje sygnał mowy zamieniany w mikrofonie na analogowy sygnał elektryczny,
który po usunięciu (odfiltrowaniu) składników leżących na wysokich częstotliwościach,
a także na bardzo niskich częstotliwościach, zawiera jedynie składowe z przedziału od
300 Hz do 3400 Hz. Sygnał ten podawany jest na modulator sygnału analogowego, a
następnie wysyłany jest w przewodowy kanał transmisyjny. Transmisja danych w sieci
stacjonarnej polega na wykorzystaniu modulatora (modulator i demodulator, w jednej
obudowie, tworzą modem) do zamiany sygnału danych o przepływnościach od kilku do
kilkudziesięciu kbit/s na sygnał analogowy o paśmie od 300 Hz do 3400 Hz. Wraz z
rozwojem technologii i wzrostem możliwości modemów górna granica przepustowości
modemów leży coraz wyżej: od przepływności rzędu 1,2 kbit/s w latach 60-tych, przez
14,4 kbit/s w początku lat 80-tych, po 56,6 kbit/s i więcej w końcu lat 90-tych.
Charakterystyczną cechą, widoczną na rys. 54 jest to, ze w systemach stacjonarnych
podczas transmisji danych ciąg binarny jest zamieniany na postać analogowa o cechach
przypominających sygnał mowy, a w sieciach GSM to raczej sygnał rozmowny jest
GSM – ależ to proste !
- 24 -
zamieniany na postać cyfrową i dalej przesyłany w kanale. Pozwala to wysyłać dane w
sieciach GSM w sposób bezpośredni, bez zamiany ich na postać sygnału analogowego.
Pomimo tego, typowe przepływności transmisji danych w pojedynczym kanale sieci
GSM nie przekraczają 9,6 kbit/s (maksymalną teoretyczną wartością jest tu 13 kbit/s -
por. rys. 54 a - ale nie stosuje się jej gdyż prowadziłoby to do obniżenia jakości
transmisji), czyli kilkakrotnie mniej niż w kanałach telefonii stałej. Taka sytuacja
związana jest wyjątkowo niedogodnymi warunkami transmisji jakie charakteryzują
kanał radiowy telefonii komórkowej co sprawia, że realizacja niezawodnej szybkiej
transmisji danych w kanale radiowym pomiędzy terminalem GSM a stacją bazową jest
bardzo trudna.
Podsumowując, w celu realizacji transmisji danych z przepływnościami do 9,6
kbit/s nie jest wymagany modem, gdyż dane dostarczane są bezpośrednio do cyfrowej
części terminala GSM. Dotyczy to także transmisji wiadomości telefaksowych, gdzie
obraz kolejnych stron dokumentu zamieniany jest typowo na ciąg binarny o
przepływności do 9,6 kbit/s. Najprostszym sposobem transmisji danych w sieciach
GSM jest wykorzystanie tzw. karty PCMCIA o wymiarach standardowej karty
kredytowej, która jest umieszczana w komputerze wyposażonym w odpowiedni czytnik.
Komputer jest podłączany do terminala GSM (rys. 55) i musi mieć zainstalowane
odpowiednie oprogramowanie. Praktyczna realizacja transmisji danych w sieciach GSM
omówiona jest szerzej w rozdziale 16.
Rys.55 Konfiguracja zestawu GSM do transmisji danych przy wykorzystaniu karty PCMCIA
3.3
Przesyłanie krótkich wiadomości tekstowych
O ile terminal kieszonkowy w systemie GSM przypomina swoim wyglądem i
wymiarami "słuchawkę" klasycznego telefonu w sieci stałej, to terminal umożliwiający
transmisje danych, wyposażony w pełną klawiaturę i ekran, przypomina swym
wyglądem raczej przenośny komputer typu notebook. Trudno więc sobie wyobrazić w
pełni funkcjonalny terminal transmisji danych zintegrowany z terminalem
kieszonkowym GSM. Z drugiej strony, popularność urządzeń przywoławczych typu
pager wskazuje, że istnieje pewne zapotrzebowanie na usługi polegające na przesyłaniu
krótkich wiadomości tekstowych tak, aby mogły być one odbierane za pomocą bardzo
małych, kieszonkowych terminali. W tej sytuacji, projektanci systemu GSM
zdecydowali się umieścić funkcje systemów przywoławczych we wszystkich
terminalach GSM, także tych najprostszych, służących wyłącznie do transmisji
sygnałów mowy. Tak więc, w standardzie GSM zdefiniowano usługę polegająca na
przesyłaniu tzw. krótkich wiadomości (w skrócie SMS), zawierających do 160 znaków,
która nie wymaga stosowania żadnego wyposażenia dodatkowego i jest realizowana za
pomocą terminali dowolnego typu, także kieszonkowych. Abonent GSM może nie tylko
GSM – ależ to proste !
- 25 -
odbierać takie wiadomości, ale także je nadawać (pewne wyjątki od tej reguły opisano
w rozdz. 16).
Specyfikacja GSM definiuje dwa rodzaje przesyłania krótkich wiadomości:
transmisje typu punkt-punkt (wiadomości adresowane indywidualnie) oraz nadawanie
krótkich wiadomości jednocześnie do wielu terminali (tzw. wiadomości rozsiewcze). W
swojej wersji podstawowej, czyli punkt-punkt, szeroko obecnie wykorzystywanej we
wszystkich sieciach GSM, usługa ta polega na przesyłaniu krótkich wiadomości
pomiędzy dwoma abonentami sieci GSM lub pomiędzy abonentem sieci GSM a
abonentem innej sieci, np. stałej sieci telefonicznej, sieci internet itp. Wiadomości mogą
być przesyłane w obu kierunkach, zarówno do abonenta GSM jak i od niego, przy czym
transmisja wiadomości w obu kierunkach jest niezależna od siebie. Transmisja krótkich
wiadomości odbywa się w kanałach sygnalizacyjnych sieci GSM (por. rys. 54 a) i nie
wpływa na zdolność obsługiwania przez sieć połączeń rozmownych. Przesyłanie
krótkich wiadomości nadzorowane jest przez specjalne moduły umieszczone w
centralach GSM. Wiadomości, które nie mogą być dostarczone do adresata, są
zapamiętywane w centrali systemu do czasu kiedy będzie on znów osiągalny. Nadawca
wiadomości, na życzenie, może także otrzymywać potwierdzenia odbioru wiadomości
przez adresata. Po stronie adresata wiadomości zapamiętuje się w karcie SIM (choć
często pojemność pamięci na karcie nie przekracza 5 lub 10 wiadomości), w kolejności
zgłoszeń. Odebrana wiadomość może być wyświetlana na ekranie terminala.
W fazie 2+ standardu GSM, zdefiniowanej w drugiej połowie lat 90-tych, istnieje
także możliwość wykorzystania techniki SMS do przesyłania dłuższych wiadomości.
Usługa realizowana jest w ten sposób, ze centrala GSM dzieli długą wiadomość na
krótsze odcinki, z których każdy ma długość nie przekraczająca 160 znaków.
Poszczególne fragmenty przesyłane są kolejno do adresata, a w terminalu odbiorczym
są one łączone na powrót w prawidłowej kolejności. Oczywiście w praktyce jest to
użyteczne jedynie w przypadku terminali dysponujących dużym ekranem, np. terminali
współpracujących z komputerem.
Drugi rodzaj usługi przesyłania krótkich wiadomości, tzw. transmisja rozsiewcza,
polega na wysyłaniu ze stacji bazowej (terminale nie mogą generować wiadomości
rozsiewczych) tej samej krótkiej wiadomości do wszystkich abonentów znajdujących
się na określonym obszarze. Stacja ruchoma uprawniona do korzystania z tej usługi
może na bieżąco śledzić pojawianie się w kanale radiowym wiadomości rozsiewczych i
wyświetlać je wszystkie na ekranie terminala lub ewentualnie wybierać niektóre z nich
zależnie od uprzednio zadanego kryterium wyboru. Usługa przewidziana jest na
potrzeby służb publicznych (np. informacje drogowe dla kierowców) lub do celów
reklamowych. Szersze omówienie zastosowań transmisji krótkich wiadomości
tekstowych zamieszczono w rozdziale 16.
3.4
Usługi dodatkowe
Omówione dotąd usługi, obejmujące przesyłanie sygnałów rozmownych oraz
transmisję danych, tworzą w standardzie GSM grupę tzw. usług podstawowych. Oprócz
tego istnieją jeszcze usługi dodatkowe, które modyfikują i wzbogacają usługi
podstawowe. Abonent może dzięki nim wybrać sposób, w jaki system obsługiwać
będzie realizowane przez niego połączenia (zarówno przychodzące jak i wychodzące).
Dzięki usługom dodatkowym abonent może także otrzymać dodatkowe informacje
związane z usługami podstawowymi, z których korzysta. Większość usług
dodatkowych jest podobna do analogicznych usług dodatkowych występujących w sieci
GSM – ależ to proste !
- 26 -
stałej, z pewnymi modyfikacjami wynikającymi z potrzeb telekomunikacji
komórkowej. W tabeli 9 przedstawiono najważniejsze usługi dodatkowe, realizowane w
pierwszej i drugiej fazie specyfikacji GSM, wraz z ich krótkim opisem. Inne kategorie
usług, szczególnie tych bardziej zaawansowanych, wprowadzono w Fazie 2+ standardu
GSM, tj. w drugiej połowie lat 90-tych. Ta grupa usług zostanie omówiona w dalszej
części rozdziału.
Tabela.9 Usługi dodatkowe oferowane w Fazie 1 i Fazie 2 standardu GSM
Usługa
Działanie usługi
Przenoszenie połączeń
Przeniesienie połączenia w przypadku zajętości lub
nieosiągalności abonenta na inny numer
Blokowanie połączeń
Blokowanie wszystkich połączeń lub tylko niektórych:
międzynarodowych, przychodzących itp.
Wyświetlanie numeru abonenta
wywołującego
Wyświetlanie numeru abonenta wywołującego, przed
lub po zestawieniu połączenia
Blokowanie wyświetlania numeru
abonenta wywołującego
Blokowanie możliwości wyświetlania numeru abonenta
wywołującego po stronie adresata, przed lub po
zestawieniu połączenia
Oczekiwanie na rozmowę
(kolejkowanie)
Informuje abonenta o innym przychodzącym połączeniu
i pozwala mu na nie odpowiedzieć
Zawieszanie połączenia
Zawiesza aktualnie prowadzoną rozmowę po to, by
rozpocząć inną lub odpowiedzieć na drugie wywołanie
Komunikacja wielostronna
Połączenie konferencyjne, tzn. pomiędzy 3-6
abonamentami
Zamknięte grupy użytkowników
Tworzenie grup użytkowników o ograniczonym dostępie
Informacja taryfikacyjna
Wyświetlanie na bieżąco, w trakcie połączenia,
informacji o naliczonej opłacie
Blokada operatorska
Blokowanie pewnych usług i połączeń przez operatora
W tabeli 9 umieszczono jedynie usługi "sieciowe" tj. takie, do realizacji których
wymagana jest współpraca terminala z infrastruktura sieci GSM: centrala GSM lub co
najmniej stacja bazowa. Oprócz tego istnieje także obszerna grupa usług realizowanych
całkowicie w terminalach, bez udziału urządzeń infrastruktury sieci GSM i te usługi nie
są objęte standardem GSM. Co więcej, niektóre usługi wymienione w tabeli 9 mogą być
alternatywnie realizowane: albo w sposób "sieciowy" albo w sposób "terminalowy", co
pociąga za sobą pewne konsekwencje istotne dla użytkownika, np. za usługi "sieciowe"
operator może pobierać opłaty, natomiast usługi "terminalowe" są wolne od opłat, ale
ich zakres wpływa na cenę terminala. Te i inne aspekty usług dodatkowych zostaną
szczegółowo opisane w rozdziałach 17 i 18.
3.5
Hurtowa sprzedaż usług GSM
GSM – ależ to proste !
- 27 -
Jak wynika z pokazanej na rys. 54 a organizacji podstawowego systemu
transmisyjnego w standardzie GSM, transmisja danych z przepływnościami
przekraczającymi 13 kbit/s, a w praktyce przekraczających 9,6 kbit/s, jest w takiej
konfiguracji niemożliwa. Tymczasem dla wielu zastosowań wymagane są
przepływności dużo wyższe - typowe wartości dla przykładowych aplikacji podano na
rys. 56. Jak widać, w przypadku zastosowań wymagających transmisji obrazów, a
szczególnie obrazów ruchomych, wymagane przepływności transmisji danych sięgają 1
Mbit/s i więcej. Warto dodać, ze w takich przypadkach transmisja ma charakter
zdecydowanie niesymetryczny, tzn. od abonenta w stronę centrali sieci przesyłane są
stosunkowo niewielkie pakiety informacji zawierające polecenia, do czego wystarczy
zwykle kanał o przepływności około 16 kbit/s, natomiast w stronę terminala abonenta
wysyłane są informacje o wielkiej objętości, wymagające łączy o dużej przepustowości.
Istnieją dwa sposoby zwiększenia przepustowości kanału transmisji danych w
sieciach GSM: poprzez łączne wykorzystywanie kilku kanałów rozmownych w ramach
tego samego kanału częstotliwościowego oraz poprzez zwiększenie przepustowości
pojedynczego kanału rozmownego. Obie te techniki mogą być także stosowane
równocześnie. Pierwszy sposób wymaga takiego zmodyfikowania standardu GSM, aby
możliwe było przydzielenie jednemu abonentowi w danej chwili kilku (maksymalnie
ośmiu) kanałów rozmownych spośród ogólnej liczby ośmiu jakie zdefiniowane są w
każdym kanale częstotliwościowym. Modyfikacje taka wprowadzono do standardu w
Fazie 2+ GSM, oznaczono skrótem HSCSD, i w 1999 roku rozpoczęto w niektórych
sieciach GSM wdrażanie takiej usługi. Dla przykładu, na rys. 57 pokazano sytuację,
gdzie stacja bazowa dysponująca pojedynczym kanałem częstotliwościowym o
szerokości 200 kHz obsługuje równocześnie dwa połączenia rozmowne (przepływność
13 kbit/s), jedno połączenie, w którym realizowana jest transmisja sygnałów
telefaksowych (9,6 kbit/s) oraz jedno połączenie szybkiej transmisji danych
wykorzystujące trzy zblokowane kanały rozmowne, o przepływności łącznie 3
⋅9,6
kbit/s = 28,8 kbit/s. W Fazie 2+ standardu GSM istnieje także opcjonalna możliwość
pewnej modyfikacji kodów zabezpieczających przed błędami, która umożliwia
transmisje danych z przepływnością 14,4 kbit/s w pojedynczym kanale rozmownym, co
odpowiada realizacji tej samej przepływności transmisji danych 28,8 kbit/s przy
wykorzystaniu tylko dwóch kanałów rozmownych.
GSM – ależ to proste !
- 28 -
Rys.56 Typowe przepływności transmisji danych wymagane do zrealizowania różnego typu usług
Rys.57 Realizacja szybkiej transmisji danych w sieci GSM poprzez łączne wykorzystanie kilku kanałów rozmównych
Łączenie kilku kanałów rozmownych w jeden kanał transmisji danych o większej
przepływności umożliwia więc uzyskiwanie przepływności sięgających 76,8 kbit/s (8
kanałów po 9,6 kbit/s), a nawet 115,2 kbit/s (8 kanałów po 14,4 kbit/s). Aby uzyskać
jeszcze większe przepływności, w końcu lat 90-tych zaproponowano kolejną
modyfikację standardu GSM, znaną pod nazwą EDGE, która umożliwia przesyłanie w
pojedynczym kanale rozmownym danych z przepływnością do 65,2 kbit/s, a wiec
teoretycznie transmisje nawet 521,6 kbit/s w jednym kanale częstotliwościowym, gdyby
wykorzystywać osiem kanałów rozmownych łącznie. Osiągniecie takich wartości
wymaga jednak wprowadzenie znacznych modyfikacji zarówno do terminali GSM jak i
do stacji bazowych, a w szczególności wprowadzenie innej modulacji aniżeli opisana w
rozdz. 7 modulacja częstotliwości (por. rys. 43). Zmodyfikowana modulacja jest
wprawdzie kilkakrotnie bardziej wydajna, ale jest także znacznie bardziej wrażliwa na
zniekształcenia wprowadzane przez kanał radiowy i wymaga stosowania bardzo
GSM – ależ to proste !
- 29 -
rozbudowanych korektorów, których komercyjna realizacja w kieszonkowym
terminalach leży na granicy możliwości technologicznych końca lat 90-tych. Transmisja
w technice EDGE przygotowywana jest do stopniowego wprowadzania w sieciach
GSM począwszy od roku 2000. Z uwagi na znaczne trudności związane z wdrażaniem
techniki EDGE, opisana wcześniej technika HSCSD polegająca na łącznym
wykorzystywaniu kilku kanałów rozmownych powinna być traktowana jako
podstawowy sposób realizacji w sieciach GSM transmisji danych z przepływnościami
powyżej 9,6 kbit/s.
W kontekście powyższej dyskusji dotyczącej możliwości realizacji szybkiej
transmisji danych w sieciach GSM należy zwrócić uwagę na to, ze wprowadzanie
techniki łącznego wykorzystywania kilku kanałów rozmownych wiąże się m.in. z
faktem występującego powoli w niektórych krajach, szczególnie tam gdzie gęstość
telefonów komórkowych w przeliczeniu na 100 mieszkańców przekroczyła już 40% lub
50%, stopniowego nasycania się rynku abonentów indywidualnych telefonii
komórkowej. W tej sytuacji, zamiast dominującego dotąd u operatorów dążenia do
zapobiegania zbytniemu natłokowi w sieci, mogącego prowadzić do jej blokowania,
lokalnie może pojawić się problem niepełnego wykorzystania istniejących zasobów
sieci. Jeśli tak będzie wówczas możliwość "hurtowej" sprzedaży kilku kanałów
rozmownych może okazać się dla operatora szczególnie atrakcyjna.
3.6
GSM w pakietach
Cala dotychczasowa dyskusja dotycząca realizacji transmisji danych w sieciach
GSM opierała się na strukturze pokazanej na rys. 54 a, tzn. na założeniu ze pojedynczy
kanał rozmowny jest w zasadzie niepodzielny. Tak wiec, pomijając chwilowo
możliwości związane z wykorzystywaniem transmisji krótkich wiadomości tekstowych
SMS, wysłanie np. pakietu 100 bitów wymaga najpierw trwającej co najmniej kilka
sekund procedury zestawienia dwukierunkowego połączenia (a przedtem identyfikacji
abonenta i innych kroków opisanych w rozdziale 4), następnie zrealizowania trwającej
tylko ułamek sekundy transmisji, po czym zlikwidowania połączenia. W wielu
zastosowaniach wymagających przesyłania jedynie niewielkich pakietów informacji,
uciążliwość i koszt realizacji takiego połączenia wyklucza korzystanie z usług GSM.
Rozwiązaniem tego problemu jest wprowadzenie do GSM tzw. transmisji
pakietowej, polegającej na wykorzystywaniu niektórych kanałów rozmownych GSM do
transmisji pojedynczych pakietów danych pochodzących od rożnych abonentów. W
takiej sytuacji oba kierunki transmisji działają całkowicie niezależnie, a zasoby radiowe
GSM wykorzystywane są "na żądanie" wyłącznie w takim stopniu, w jakim jest to
konieczne do przesłania danej informacji. Pociąga to również za sobą zasadnicze
ograniczenie kosztów związanych z korzystaniem przez użytkownika z zasobów sieci
GSM. Korzyści z wprowadzenia tego typu transmisji są tym większe im mniejsze są
"porcje" danych wysyłane jednorazowo przez pojedynczego abonenta (albo pojedyncze
urządzenie transmisji danych).
Dla zilustrowania cech tradycyjnej transmisji danych tj. takiej, w której kanał
rozmowny rezerwowany jest do wyłącznego użytku danej pary abonentów na cały czas
trwania sesji transmisji danych, w porównaniu z cechami pakietowej transmisji danych
posłużmy się następującym przykładem, nie związanym z telefonia GSM. Jeśli mamy
do przesłania pewien dokument, możemy to zrobić albo za pomocą telefaksu albo za
pośrednictwem tradycyjnej poczty. W pierwszym przypadku rezerwujemy zasoby
telekomunikacyjne na kilka minut wyłącznie do swojego użytku. Dzięki temu
GSM – ależ to proste !
- 30 -
zyskujemy na czasie, rośnie niezawodność transmisji, gdyż otrzymujemy natychmiast
potwierdzenie dotarcia przesyłki do adresata, ale połączenie telefaksowe jest
stosunkowo kosztowne, a jego wykonanie może być uciążliwe (numer adresata może
być zajęty, urządzenie telefaksowe chwilowo wyłączone itp.). W drugim przypadku,
gdy korzystamy z tradycyjnej poczty, "zasoby transmisyjne" użytkowane są wspólnie
na potrzeby wielu osób, czas wykonania usługi jest znaczny i może się zmieniać w
zależności od natłoku w sieci, ale koszt przesłania informacji jest niewielki. Uwalnia
nas to także od konieczności koordynowania czasu "transmisji" z adresatem.
Kontynuując ten przykład warto zauważyć, ze z uwagi na całkiem inne cechy
charakterystyczne obu sposobów przesyłania informacji istnieje wiele sytuacji, w
których preferowana jest transmisja telefaksowa, ale istnieje także wiele przypadków, w
których zdecydowanie wolimy przesyłki pocztowe, np. gdy urzędy wysyłają setki
krótkich zawiadomień, gdy wysyłamy kartki pocztowe z urlopu lub dokumenty
kolorowe...
Wracając do omawiania łączności pakietowej w sieciach GSM, na rys. 58 pokazano
wykres zależności liczby abonentów, którzy mogą w czasie jednej godziny skorzystać z
transmisji w jednym tylko kanale rozmownym GSM jeśli przeznaczymy go do
transmisji pakietowej, od średniej liczby danych wysyłanych przez jednego abonenta w
trakcie godziny, mierzonej w tysiącach bitów. Jak widać, liczba abonentów
korzystających z kanału w ciągu godziny waha się od kilku, w przypadku przesyłania
plików pomiędzy komputerami (przy kilku megabitach danych przesyłanych przez
każdego z nich w ciągu godziny), nawet do kilkudziesięciu tysięcy w przypadku
abonentów wysyłających sporadycznie kilkusetbitowe porcje danych. W tym ostatnim
przypadku może chodzić tu na przykład o zdalny pomiar pewnych parametrów (tzw.
telemetria), a także o szeroką gamę urządzeń bardzo rzadko generujących dane do
przesłania, np. urządzenia alarmowe. Dla porównania, jeśliby ten sam kanał rozmowny
wykorzystać do tradycyjnej transmisji danych, w której dwukierunkowy kanał
zarezerwowany jest na cały czas trwania sesji do wyłącznego użytku jednego abonenta
GSM, wówczas zakładając średnio 3-minutowy czas trwania połączenia
otrzymalibyśmy liczbę 20 abonentów GSM korzystających z jednego kanału w ciągu
godziny.
Rys.58 Transmisja pakietowa danych w GSM - zależność liczby abonentów korzystających z jednego kanału rozmównego w
ciągu jednej godziny, w zależności od średniej ilości danych przez nich generowanych
GSM – ależ to proste !
- 31 -
Z zależności podanej na rys. 58 wynika, ze zależnie od charakterystyki strumieni
danych wytwarzanych przez poszczególnych abonentów efektywność wykorzystania
zasobów radiowych w pakietowej transmisji danych rośnie w skrajnych przypadkach
nawet o cztery rzędy wielkości. Z drugiej strony, pakietowa transmisja danych w
zasadzie nie nadaje się do transmisji sygnałów mowy, z uwagi na trudno przewidywalne
opóźnienia w transmisji poszczególnych pakietów (w kanale użytkowanym przez wielu
abonentów często zdarza się natłok). Dodatkowo, zarządzanie pakietowa transmisja jest
w wielu aspektach trudniejsze aniżeli przy połączeniach tradycyjnych. Tym niemniej, w
Fazie 2+ standardu GSM zdecydowano się poszerzyć możliwości sieci GSM poprzez
wprowadzenie dodatkowych urządzeń infrastruktury GSM pozwalających zrealizować
w sieci GSM także transmisję pakietową. Pakietowa transmisja danych w sieci GSM
oznaczana jest skrótem GPRS, a jej standaryzacja zakończyła się wiosną 1999 roku.
Przewiduje się, ze pierwsze wdrożenia tej usługi w niektórych sieciach GSM nastąpią w
końcu 1999 roku.
Podsumowując, korzyści jakie w niedalekiej przyszłości abonenci GSM mogą
uzyskać z wprowadzenia pakietowego sposobu transmisji to, obok nowego zestawu
dostępnych usług, przede wszystkim niższe opłaty za połączenia. W przeciwieństwie do
naliczania opłat za czas trwania połączenia przy tradycyjnej transmisji danych, przy
transmisji pakietowej abonent sieci GSM ponosi koszty zależne od ilości przesłanej
informacji oraz od wynegocjowanej jakości usługi. Badania marketingowe wykazują, iż
użytkownicy systemu GSM spodziewają się stopniowego uzyskiwania dostępu poprzez
siec GSM do wszystkich tych aplikacji, z których mogą korzystać obecnie poprzez
komputer osobisty podłączony w sposób przewodowy do sieci internet. Do najbardziej
popularnych wśród nich należą usługi typu WWW oraz poczta elektroniczna. W dalszej
kolejności możliwe są także połączenia wideo konferencyjne wykorzystujące
transmisje obrazów ruchomych.
Osobny obszar zastosowań pakietowej transmisji danych dotyczy przesyłania
informacji dotyczących ruchu drogowego, stanu dróg, warunków pogodowych,
informacji o miejscach parkingowych oraz zarządzania zespołami pojazdów. Systemy
tego typu stosowane do tej pory wykorzystywały oferowana w standardzie GSM
klasyczna usługę przesyłania krótkich wiadomości SMS. Przewiduje się, ze w tego typu
aplikacjach nowym sposobem realizacji, znacznie zwiększającym ich możliwości,
stanie się transmisja pakietowa GPRS. Dla przykładu, Międzynarodowy Związek Kolei
UIC przewiduje stopniowe zastępowanie dotychczas używanych rożnych, nie
współpracujących ze sobą narodowych standardów przesyłania informacji związanych z
zarządzaniem ruchem pociągów przez wspólny system oparty na technice GPRS.
3.7
Inteligentne sieci GSM
W warunkach intensywnej konkurencji na rynku telefonii komórkowej o sukcesie
operatora decyduje w dużym stopniu bogata i dobrze dopasowana do potrzeb
użytkowników oferta usług. Aby ułatwić operatorom sieci GSM rozszerzanie zestawów
usług, a tym samym aby pomóc im w procesie konkurowania o coraz bardziej
wymagającego klienta, w 1994 roku w ramach Europejskiego Instytutu Standardów
Telekomunikacyjnych ETSI rozpoczęto prace nad projektem CAMEL dotyczącym
zastosowania koncepcji sieci inteligentnych do telefonii komórkowej GSM. Celem
projektu CAMEL jest dostarczenie operatorom sieci GSM a także indywidualnym
abonentom prostych w obsłudze narzędzi umożliwiających dogodne tworzenie nowych
usług oraz ich szybkie wdrażanie. Miedzy innymi zakłada się, że projekt pozwoli na
GSM – ależ to proste !
- 32 -
tworzenie nie objętych standardem GSM usług specyficznych dla danego operatora, co
spowoduje zróżnicowanie ofert poszczególnych operatorów i zwiększy ich
konkurencyjność.
Idea sieci inteligentnej jest następująca. Mówiąc w dużym uproszczeniu, w
przeciwieństwie do sieci tradycyjnych, w sieci inteligentnej podstawowe
oprogramowanie centrali nie jest związane bezpośrednio z realizacją usług, natomiast są
w nim zdefiniowane punkty styku (interfejsy) do pozostałych urządzeń, modułów oraz
odpowiadającego im oprogramowania, które realizuje usługi. Moduły te mogą
znajdywać się w innych miejscach niż centrala, ich liczba może się zmieniać, również
zakres funkcji, procedur i usług przez nie obsługiwanych. Dzięki wprowadzeniu
koncepcji sieci inteligentnych możliwa jest stosunkowo tania realizacja całej gamy
usług, zwanych usługami inteligentnymi, których realizacja była dotąd niemożliwa lub
zbyt droga.
Koncepcja sieci inteligentnych znana jest w telekomunikacji już od połowy lat 80-
tych, a począwszy od lat 90-tych jest ona stopniowo wdrażana w telefonicznych
sieciach stałych. Nowością projektu CAMEL jest wprowadzenie sieci inteligentnych do
środowiska abonentów ruchomych. Poniżej podano przykłady usług, które mogą być
realizowane w systemie GSM z zastosowaniem sieci inteligentnej (niektóre z nich
omówiono bardziej szczegółowo w rozdz. 18):
• usługi płatne "z góry", znane także pod nazwa usług "prepaid" – wymagają
specjalnych kart SIM pozwalających na zrealizowanie połączeń tylko za "z
góry" zapłaconą kwotę, rozwiązanie takie nie wymaga późniejszego
przetwarzania informacji taryfikacyjnych, a usługa sprzedawana jest jakby
"hurtowo" co pozwala obniżyć jej cenę (obniżka ceny widoczna jest, gdy w
porównaniu uwzględnimy zarówno cenę abonamentu jak i koszty połączeń),
• kontrola dostępu - możliwość zablokowania dostępu do danego abonenta grupie
numerów wpisanych na rodzaj "czarnej listy", indywidualnie określanej przez
danego abonenta,
• wybór abonenta wywoływanego, w ramach pewnej grupy abonentów, według
zadanego kryterium - dla połączenia generowanego przez danego abonenta, z
grupy użytkowników wywoływanych wybierany jest najlepszy z nich, według
pewnego kryterium, np. lokalizacji, priorytetu, czasu zestawienia połączenia; ma
to zastosowanie np. przy automatycznym wyborze najbliższej stacji pogotowia
ratunkowego, połączeniach z najbliższym przedstawicielem handlowym danej
firmy posługującej się numerem telefonicznym wspólnym w całym kraju itp.
• połączenia opłacane przez abonenta wywoływanego - usługa chętnie stosowana
przez firmy w celach promocyjnych, także w celu udzielania bezpłatnych porad
dotyczących użytkowania produktów, dokonywania sprzedaży usług itp. (w
sieci stałej połączenia takie oferowane są już od dawna, a numery bezpłatne
rozpoczynają się od prefiksu 0-800),
• połączenia opłacane według taryf specjalnych - dostęp za dodatkową opłatą do
specjalnego typu informacji, np. wiadomości giełdowych, sportowych, prognozy
pogody itp.,
• wywołania grupowe - możliwość wywołania grupy użytkowników poprzez
wybranie jednego numeru,
• teległosowanie.
Wymienione powyżej usługi różnią się stopniem skomplikowania. Niektóre z nich,
np.: opłacone "z góry" karty SIM, połączenia płatne przez abonenta wywoływanego lub
GSM – ależ to proste !
- 33 -
wywołania grupowe, nie wymagają uprzedniego wdrożenia koncepcji sieci
inteligentnych, choć w strukturze takiej sieci realizacja usługi jest prostsza i tańsza, a
dla innych zastosowań (np. wyboru najlepszego abonenta z zadanej grupy) platforma
sieci inteligentnej jest bezwzględnie konieczna.
Faza 1 projektu CAMEL zakończyła się w 1997 roku, a od 1998 roku niektórzy
operatorzy rozpoczęli wdrażanie tej koncepcji. Ostateczne zakończenie całości prac
związanych ze standardem sieci inteligentnych dla sieci GSM było przewidywane na
1999 rok.
3.8
Usługi multimedialne i współpraca z internetem
Lata 90-te w telekomunikacji przyniosły niebywały rozwój Internetu, który z
aplikacji wykorzystywanej kiedyś głównie przez środowiska akademickie stal się
najpopularniejszą siecią pakietowej transmisji danych na świecie, a liczba
użytkowników internetu na świecie rośnie bardzo szybko. Ta sytuacja w połączeniu z
upowszechnianiem się telefonii komórkowej otwiera możliwości realizacji zupełnie
nowych usług, w tym także multimedialnych.
Zakres usług, których realizacja możliwa jest dzięki realizacji bezprzewodowego
dostępu do internetu jest bardzo szeroki i obejmuje zarówno typowe przewodowe
usługi, takie jak: poczta elektroniczna i dostęp do sieci WWW, jak i bardzo specyficzne
usługi definiowane przez poszczególnych operatorów. Pozwoli to wzbogacić i
zróżnicować ofertę operatorów sieci komórkowych. Usługi tego typu wchodzą w zakres
tzw. usług o wartości dodanej. Usługi tego typu przyciągają nowych klientów,
zwiększają również liczbę połączeń i wydłużają czas ich trwania, co przynosi
dodatkowe zyski operatorom.
W tabeli 10 zestawiono ważniejsze grupy usług o wartości dodanej wraz z
segmentem rynku, do którego są one adresowane. Na bazie tych usług tworzyć można
szereg aplikacji multimedialnych, w pewnym stopniu stanowiących rozszerzenie usług
dodanych wymienionych w tabeli 10, które oferowane będą w rożnych obszarach
działalności człowieka.
Tabela.10 Charakterystyka wybranych usług o wartości dodanej
Usługa
Charakterystyka
Segment
rynku
Obsługa rozmów
Szczegółowa informacja taryfikacyjna pozwalająca
użytkownikowi na uzyskanie informacji typu:
- aktualny stan kredytu,
- informacja o wyczerpaniu kredytu, np. w przypadku
płatnych z góry kart SIM
- wysokość opłaty za ostatnio wykonane połączenie,
- wysokość opłaty za wszystkie połączenia wykonane
do tej pory w danym miesiącu.
abonenci typu
biznesowego
Zaawansowane
usługi przesyłania
krótkich wiadomości
- Możliwość zaprogramowania momentu doręczenia
wiadomości - wiadomości wysyłane są jednorazowo
(np. rano przez sekretarkę) na numer katalogowy
abonenta B, trafiają one do centrum przesyłania
krótkich wiadomości SMSC, które w
zaprogramowanych chwilach czasowych wysyła je
abonenci typu
biznesowego
GSM – ależ to proste !
- 34 -
następnie do adresata.
- Łączenie krótkich wiadomości w dłuższe ciągi
- Odbiór krótkich wiadomości za pomocą komputera
przenośnego lub urządzenia typu organizer.
- Tworzenie list dystrybucyjnych - wiadomości
wysyłane są do wszystkich użytkowników wpisanych
na listę poprzez wybór identyfikatora danej listy.
"Bezprzewodowy
sklep"
Zamawianie towarów poprzez wysłanie krótkiej
wiadomości na numer podany np. w reklamie.
wszyscy
abonenci
Obsługa podróży
lotniczych
We współpracy z systemem informacyjnym linii
lotniczych:
- informacja o rozkładzie lotów,
- rezerwacja biletów.
abonenci typu
biznesowego
Usługi związane z
transportem
- Komunikacja pomiędzy stanowiskiem
dyspozytorskim i taksówkami - wykorzystanie list
dystrybucyjnych.
- Zarządzanie zespołami pojazdów (np. podawanie
pozycji pojazdu odczytanej przy użyciu odbiornika
GPS).
sektor
transportowy
Usługi różnego typu
świadczone przez
wyspecjalizowanych
pośredników
Przesyłanie na żądanie różnego typu serwisów
informacyjnych, np.:
- informacja turystyczna (np. lista atrakcji
turystycznych danego miasta ),
- informacja o miejscach parkingowych,
- podawanie aktualnej pozycji terminala (za pomocą
systemu GPS lub poprzez identyfikację komórki),
- horoskopy,
- kursy akcji na giełdzie,
- dowcipy dnia.
wszyscy
abonenci
Poczta
elektroniczna
Centrum krótkich wiadomości, połączone z siecią
Internet, przesyła do abonenta informację o
otrzymaniu poczty elektronicznej, istnieje ponadto
możliwość przesyłania krótkich wiadomości z
Internetu do abonentów sieci GSM oraz w drugim
kierunku.
wszyscy
abonenci
Wśród nich wymienić można m.in.:
• usługi związane z telefonią - informacje z książki telefonicznej i adresowej,
wideo telefonia, telefaks i poczta elektroniczna,
• usługi związane z transakcjami na odległość - np. usługi bankowe, rezerwacja
biletów, wykonywanie opłat za świadczenia,
• usługi w podroży - nawigacja i dostęp do map, dostęp do informacji o ruchu
drogowym, naliczanie opłat drogą radiową za parkingi i autostrady,
wideokonferencje,
• dostęp do serwisów wiadomości agencyjnych, filtrowanych według
zainteresowań użytkownika, np. według zasięgu geograficznego (świat, kraj,
region, miasto), według preferencji biznesowych, zainteresowań sportowych,
• kształcenie na odległość - kursy, wykłady, pokazy i demonstracje,
• rozrywka - gry, korzystanie z Internetu, filmy na żądanie, muzyka wysokiej
jakości,
GSM – ależ to proste !
- 35 -
• reklama - informacje o towarach w określonych sklepach, marketing
bezpośredni, informacje bieżące (np. wyprzedaże).
Aby doszło do realizacji choćby części z tak szerokiej gamy możliwych aplikacji
rozwiązanych musi być szereg problemów o zróżnicowanym charakterze, z których
najważniejsze to:
• opracowanie standardów efektywnych algorytmów kodowania sygnałów mowy
i obrazu,
• rozwój technologii łączności,
• stworzenie nowych potrzeb u potencjalnych użytkowników,
• zapewnienie efektywnego naliczania opłat.
Pierwsze zagadnienie omawiano już w pewnym stopniu w rozdziałach 2, 7 i na
początku rozdziału 9. Przyszłościowemu rozwojowi systemów łączności
bezprzewodowej poświecono wiele uwagi m.in. w rozdziałach 12-13. Problem
ukształtowania potrzeb u klientów to domena działu marketingu i szeroko rozumianego
działu kontaktu z klientem, indywidualnym i zbiorowym. Wreszcie zagadnienia
zapewnienia sposobu efektywnego naliczania opłat to bardzo istotny problem
techniczny, którego pominiecie może doprowadzić nawet do zawieszenia
wprowadzania określonego typu usług na rynek. Zagadnieniu temu poświęca się wiele
uwagi podczas prac zespołów standaryzacyjnych.
3.9
Ewolucja rynku usług telefonii komórkowej
Wydaje się, że stopniowe wprowadzanie coraz szerszej oferty usług, w tym usług o
wartości dodanej, z których wiele ma cechy usług multimedialnych stanowi naturalny
etap rozwoju rynku telefonii komórkowej na świecie. Analizując przeobrażenia jakie
dokonywały się w minionych latach w krajach przodujących technologicznie oraz
tendencje rozwojowe można wyróżnić w procesie rozwojowym telefonii komórkowej
następujące trzy następujące po sobie etapy (rys. 59):
• etap rynku abonentów biznesowych,
• etap rozwoju rynku abonentów prywatnych,
• etap dominacji rynku teleusług.
Pierwszy etap trwa zwykle przez pierwsze 1-2 lata od uruchomienia sieci. Na tym
etapie głównymi priorytetami dla operatora jest jak najszybsze uzyskanie jak
największego pokrycia i zaoferowanie usług jak największej grupie potencjalnych
użytkowników. Ceny usług w tym etapie są stosunkowo wysokie, a głównymi
abonentami są abonenci biznesowi i niewielki sektor najbardziej zamożnych abonentów
prywatnych. Zakres oferowanych usług jest na tym etapie stosunkowo niewielki, gdyż
w tym okresie uwaga użytkowników skupia się przede wszystkim na realizacji
podstawowej łączności głosowej, która powinna być dostępna na możliwie jak
największym obszarze. Obroty operatora początkowo rosną bardzo szybko, co
odpowiada szybko rosnącemu zasięgowi sieci (obejmującemu początkowo przede
wszystkim miasta) oraz stosunkowo wysokiemu średniemu ruchowi generowanemu
przez typowego abonenta biznesowego.
GSM – ależ to proste !
- 36 -
Rys.59 Etapy ewolucji rynku usług telefonii komórkowej
Po pewnym czasie tempo wzrostu obrotów operatora zaczyna wykazywać tendencję
malejącą. Jest to oznaka zaspokojenia podstawowych potrzeb grupy abonentów
biznesowych, co zmusza operatora do uatrakcyjnienia swojej oferty i skierowaniu jej w
większym stopniu do abonentów prywatnych. Na tym etapie zasięg sieci obejmuje już
zwykle większość docelowego obszaru działania danego operatora. Obniżeniu ulęgają
wtedy wysokości opłat i wprowadzane zostają atrakcyjne ekonomicznie pakiety
abonamentu i usług tworzone specjalnie z myślą o sektorze abonentów prywatnych.
Średnie obroty przypadające na jednego abonenta maja tendencją malejącą, ale wzrost
ogólnej liczby użytkowników sieci pozwala utrzymać operatorom wysokie tempo
wzrostu obrotów.
W końcu jednak i ten segment rynku zaczyna wykazywać oznaki nasycania się. Jest
to już dojrzały etap rozwoju sieci, zwykle w 4-5 lat po uruchomieniu sieci danego
operatora. Na tym etapie jedyna możliwością dalszego wzrostu obrotów jest oferowanie
tzw. teleusług, w których łączność poprzez siec telefonii komórkowej jest tylko
sposobem realizacji danej usługi, a nie celem samym w sobie. Do tej grupy należy wiele
usług wymienionych w tabeli 10.
Warto zauważyć, ze w końcu lat 90-tych, w niespełna 10 lat po wprowadzeniu sieci
cyfrowej telefonii komórkowej do komercyjnej eksploatacji, rynek telefonii
komórkowej zarówno w Polsce jak i na świecie jest nadal zdominowany przez
bezpośrednia sprzedaż prostych usług telefonicznych. Aby zilustrować tę sytuację,
przypomnijmy analogiczny etap rozwoju rynku sprzedaży jaki miął miejsce na początku
XX wieku w dziedzinie produkcji silników elektrycznych. Posługując się dzisiejszą
terminologią, liczba silników elektrycznych przypadająca na 100 mieszkańców
zaczynała wówczas w niektórych regionach świata przekraczać 50 i eksperci
przewidywali w niedługim czasie spadek zapotrzebowania na silniki elektryczne, a
nawet stopniowe zamykanie fabryk. Prognozę taką uzasadniano tym, że żaden rozsądny
człowiek nie będzie potrzebować kilku silników... Dziś okazuje się, że wprawdzie
niewielu z nas kupuje bezpośrednio silniki elektryczne (w postaci "nieprzetworzonej"),
jednak w życiu codziennym jesteśmy otoczeni urządzeniami zawierającymi co najmniej
jeden silnik lub silniczek, często kilka z nich, a niekiedy kilkanaście: od zegarka
elektronicznego poprzez kuchenki mikrofalowe, sprzęt audio-wideo, samochody,
komputery, wentylatory, odkurzacze itd. Tak wiec powiedzielibyśmy, ze silniki
elektryczne weszły już przed laty w fazę aplikacji, a dzięki temu fabryki silników na
całym świecie maja się bardzo dobrze... Eksperci przewidują, że podobną ewolucję
przejdzie w niedługim czasie także rynek telefonii komórkowej.
GSM – ależ to proste !
- 37 -
4. Sieci komórkowe GSM 1800
4.1
Dlaczego wprowadzono sieci GSM 1800 ?
Standard GSM został zdefiniowany w swej pierwotnej wersji na początku lat 90-
tych i był on wówczas zdefiniowany wyłącznie w paśmie 900 MHz. Komercyjne
instalacje sieci GSM rozpoczęły się w Europie Zachodniej w 1992 roku i wkrótce
potem w ETSI doszło do zdefiniowania drugiego wariantu GSM, nazwanego systemem
DCS (a także DCS 1800, dla podkreślenia wykorzystywanego zakresu częstotliwości),
przeznaczonego do działania w paśmie 1800 MHz, w którym na ten cel zarezerwowano
trzykrotnie więcej pasma niż dla podstawowej wersji GSM w paśmie 900 MHz, tzn. po
75 MHz dla każdego z kierunków transmisji (por. rozdz. 6 i rys. 33). Pierwszymi
krajami, w których uruchomiono sieci GSM w paśmie 1800 MHz były Dania, Niemcy i
Wielka Brytania. Dziś w większości krajów europejskich obok sieci GSM w paśmie
900 MHz działają także sieci GSM w paśmie 1800 MHz.
Przyczyną zdefiniowania standardu DCS 1800 były obawy przed wyczerpaniem się
pojemności sieci GSM 900. Jak już to wyjaśniono w rozdziale 3, o pojemności sieci
komórkowej decydują przede wszystkim dwa czynniki: wielkość komórek oraz liczba
dostępnych kanałów częstotliwościowych czyli szerokość dostępnego pasma
częstotliwości. Jako argument przytaczany przez ekspertów posłużyła m.in. podobna
sytuacja jaka miała miejsce w Europie w zakresie analogowych systemów
komórkowych w latach 80-tych. Przydzielony w początkach lat 80-tych dla tych
systemów przedział częstotliwości o szerokości 10 MHz w paśmie 450 MHz miął
wystarczyć co najmniej na okres 10 lat, tymczasem już w połowie lat 80-tych w Europie
Zachodniej pojemność sieci analogowej telefonii komórkowej ulęgła wyczerpaniu i w
trybie awaryjnym "użyczono" tym sieciom pasma 900 MHz zarezerwowanego już na
potrzeby będącego właśnie w trakcie standaryzacji systemu GSM. Kanały te "oddano"
sieciom GSM na początku lat 90-tych.
Aby wiec uniknąć takiej sytuacji standard GSM zaprojektowano prawie od początku
w dwóch pasmach częstotliwości: w podstawowym paśmie 900 MHz, w którym
zdefiniowano 124 kanały częstotliwościowe (w każdym kanale prowadzonych może
być równocześnie osiem rozmów) oraz dodatkowe pasmo 1800 MHz, w którym
zdefiniowano 374 kanały częstotliwościowe. W połowie lat 90-tych standard GSM
zaczęto wdrążać także w USA i Kanadzie w paśmie 1900 MHz, pod nazwą PCN 1900.
Aby ujednolicić nazewnictwo i podkreślić wspólną platformę technologiczną
wszystkich tych wariantów, ETSI podjęła w 1997 roku decyzją o nazywaniu
dotychczasowych sieci DCS 1800 określeniem GSM 1800 oraz, analogicznie, o
nazywaniu wariantu stosowanego w USA skrótem GSM 1900.
Rozwój telefonii komórkowej na całym świecie jest bardzo szybki. Obok
wzrastającego ruchu związanego z obsługą połączeń głosowych, systematycznie
wzrastają obroty operatorów związane z transmisją danych (zagadnieniom tym
poświęcono wiele miejsca w rozdz. 9). Wprowadzane są także stopniowo usługi
transmisji danych wykorzystujące równocześnie kilka kanałów rozmownych, ale
umożliwiających za to transmisję obrazów, w tym także ruchomych, oraz szybką
transmisję danych początkowo z przepływnościami do 68,8 kbit/s, a w dalszej
kolejności do około 500 kbit/s. Zaznacza się także tendencja do coraz szerszego
wprowadzania do sieci komórkowych usług internetowych, co wobec zachodzącego na
całym świecie lawinowego rozwoju internetu, może doprowadzić do znacznego wzrostu
zapotrzebowania na łączność bezprzewodowa. Wprowadzenie do GSM omówionej w
rozdz. 9 transmisji pakietowej GPRS otworzy przed GSM nowy obszar zastosowań. W
GSM – ależ to proste !
- 38 -
tej sytuacji istnieje uzasadniona obawa, że mogłoby dojść wkrótce do wyczerpywania
się zasobów radiowych dostępnych w sieciach GSM 900 i zatykania sieci. Z drugiej
strony należy zaznaczyć, ze zwiększanie pojemności istniejących sieci poprzez
zmniejszanie rozmiarów komórek jest rozwiązaniem zarówno kosztownym jak i nie we
wszystkich sytuacjach możliwym. W tej sytuacji dostępność standardu GSM 1800,
który potencjalnie ma do wykorzystania 3-krotnie szersze pasmo niż GSM 900, jest
bardzo atrakcyjna. Odrębna kwestia oczywiście jest faktyczna dostępność w danym
kraju kanałów częstotliwościowych w paśmie 1800 MHz (zresztą w pewnym stopniu
dotyczy to także pasma 900 MHz). W początkowym okresie działania w Polsce sieci
GSM 1800, w paśmie 1800 MHz dostępny był jedynie przedział o szerokości około 10
MHz - 49 kanałów - co stanowi zaledwie około 13% całego pasma nominalnego (dla
obu polskich sieci GSM 900 dostępnych było początkowo łącznie 86 kanałów, tj. około
70 % całego pasma).
4.2
Sieci GSM 1800 a sieci GSM 900 - porównanie
Aby porównać sieci GSM 900 i sieci GSM 1800 należy je przeanalizować w dwóch
aspektach: porównania obu standardów, a następnie porównania typowych cech sieci
zbudowanych przy wykorzystaniu obu standardów. Przyjrzyjmy się najpierw samym
standardom. Standard GSM 1800 rożni się od standardu GSM 900 jedynie dwoma
cechami związanymi z transmisją w kanale radiowym: pasmem częstotliwości, w jakim
nadawany jest sygnał radiowy, oraz poziomami mocy nadajników stacji ruchomych i
stacji bazowych. Wszystkie pozostałe aspekty standardu: od formatu sygnałów,
architektury i specyfikacji urządzeń po zakres usług, sposób numeracji i sposób
współpracy z innymi sieciami są w obu standardach identyczne.
Kwestia pasma częstotliwości została już omówiona na początku rozdziału.
Maksymalne dopuszczalne poziomy mocy nadajników zarówno stacji bazowych jak i
stacji ruchomych są w standardzie GSM 1800 niższe niż w standardzie GSM 900. Jest
to związane z tym, ze sieci GSM 1800 przeznaczone były od samego początku do
stosowania na terenach o dużym zapotrzebowaniu na usługi telekomunikacyjne, na
których i także względów pojemnościowych projektuje się niewielkie komórki. Dla
przykładu, o ile w standardzie GSM 900 nadajniki terminala mają moce maksymalne
(zależnie od klasy terminala) od 0,8 W nawet do 20 W, o tyle w przypadku GSM 1800
moce maksymalne wynoszą 0,25 W lub 1 W. W przypadku stacji bazowych różnice są
podobne: zakres mocy nadajników stacji bazowych w sieciach GSM 900 wynoszą od
2,5 W (a nawet 0,03 W w przypadku mikrokomórek) do 320 W, a w sieciach GSM
1800 od 2,5 W (0,16 W w przypadku mikrokomórek) do 20 W.
W praktyce, parametry sieci GSM 1800 różnią się od parametrów sieci GSM 900 w
dwóch aspektach: sieci GSM 1800 zmuszone są stosować mniejsze komórki, ale za to
potencjalna pojemność sieci GSM 1800 jest zdecydowanie wyższa niż pojemność sieci
GSM 900. I tak, w sieciach GSM 1800 w praktyce maksymalne rozmiary komórek
wynoszą, w zależności od ukształtowania terenu i rodzaju zabudowy, od kilku do
kilkunastu kilometrów, podczas gdy w sieciach GSM rozmiary komórek mogą sięgać
nawet 35 km. Wynika to zarówno z mniejszych dopuszczalnych mocy nadajników
stacji bazowych jak i wyższego tłumienia fal radiowych przesyłanych na częstotliwości
1800 MHz w porównaniu z pasmem 900 MHz. Z drugiej strony, charakterystyczne jest
także to, ze minimalne rozmiary komórek stosowanych w praktyce w sieciach GSM 900
oraz GSM 1800 są, w przybliżeniu, porównywalne i wynoszą zaledwie kilkadziesiąt
metrów (chodzi tu o mikrokomórki zainstalowane np. na poszczególnych piętrach
GSM – ależ to proste !
- 39 -
biurowców, na peronach stacji kolejowych itp.). Propagacja fal radiowych to zjawisko
skomplikowane, na które wpływa wiele czynników. W uproszczeniu można przyjąć, że
do pokrycia danego obszaru, zarówno na obszarach miejskich jak i wiejskich, potrzeba
w sieci GSM 1800 około 4-krotnie więcej komórek w porównaniu z siecią GSM 900. W
efekcie, nawet w bogatych krajach Europy Zachodniej nieopłacalne jest pokrywanie
siecią GSM 1800 obszarów wiejskich o niewielkim zapotrzebowaniu na usługi
telekomunikacyjne. Obszar działania sieci GSM 1800 obejmuje wiec przede wszystkim
tereny miejskie i podmiejskie, a także pasy głównych dróg pomiędzy ośrodkami
miejskimi.
Urządzenia pracujące w sieciach GSM 900 i GSM 1800 są w zasadzie identyczne, z
wyjątkiem modułu radiowego wysokiej częstotliwości, w którym generator
częstotliwości nośnej oraz odpowiednie filtry pasmowe są dostrojone do innej
częstotliwości. Terminale przeznaczone do pracy w paśmie 1800 MHz nie różnią się
zewnętrznie od terminali przystosowanych do pracy w paśmie 900 MHz.
4.3
Sieci zintegrowane GSM 900/1800
Wśród większości ekspertów panuje pogląd, że dopuszczenie operatora sieci GSM
900 do użytkowania także pasma 1800 MHz stanowi opcje atrakcyjna zarówno dla
samego operatora jak i dla użytkowników. Związane jest to z faktem, ze budowa
zintegrowanych sieci dwupasmowych pozwala na znaczne oszczędności w zakresie
kosztów infrastruktury sieci w porównaniu z równoległa budowa dwóch niezależnych
od siebie sieci GSM 900 i GSM 1800. Oszczędności są możliwe dzięki wspólnemu
wykorzystaniu elementów sieci takich jak centrale, bazy danych, system taryfikacyjny,
sterowniki stacji bazowych oraz miejsca pod stacje bazowe (np. wspólne wieże lub
budynki dla instalacji antenowych). Ponadto połączenia pomiędzy terminalami sieci
GSM 900 i terminalami sieci GSM 1800 mogą być kierowane łączami bezpośrednimi
bez korzystania z zasobów publicznej sieci telefonicznej, co ma wpływ na obniżenie
kosztów. W tabeli 11 pokazano strukturę wydatków operatora związanych z budową
samodzielnej sieci GSM 900 oraz oszczędności wynikające z budowy sieci
zintegrowanej. Jak widać, łączne oszczędności mogą stanowić około 30% wszystkich
kosztów.
Architektura zintegrowanej sieci GSM 900/1800 ma kilka wariantów, zależnie od
głębokości integracji obu sieci. Na rys. 60 pokazano dwa przykładowe warianty takiej
integracji. W pierwszym przypadku, najczęściej stosowanym, niezależne urządzenia
stacji bazowych GSM 900 i GSM 1800 połączone są ze wspólną centralą systemu
ruchomego MSC. W drugim przypadku pokazanym na rysunku stosowane są
zintegrowane stacje bazowe GSM 900/1800.
Praktycznym warunkiem powodzenia sieci zintegrowanych GSM 900/1800 jest
szeroka dostępność na rynku terminali zdolnych do pracy zarówno w paśmie 900 MHz
jak i w paśmie 1800 MHz. Abonent dysponujący takim terminalem mógłby wówczas
sam wybierać pasmo, w którym pracuje jego stacja ruchoma, albo tez wybór mógłby
odbywać się automatycznie według kryterium np. wyższego poziomu sygnału
docierającego w danym miejscu do terminala, lepszej jakości sygnału (tj. mniejszych
zakłóceń) lub niższych opłat (możliwe jest stosowanie odrębnych planów
taryfikacyjnych dla połączeń prowadzonych w paśmie 900 MHz i 1800 MHz).
Stosowanie terminali dwupasmowych w zasadniczy sposób zwiększa możliwości
realizacji roamingu międzynarodowego: można wówczas zrealizować nie tylko roaming
pomiędzy poszczególnymi sieciami
GSM – ależ to proste !
- 40 -
GSM 1800 ale także pomiędzy sieciami GSM 900 i GSM 1800. W dalszej perspektywie
przewiduje się także m.in. możliwość korzystania przez abonentów sieci GSM z usług
amerykańskiej wersji systemu GSM, tj. systemu GSM 1900 działającego w paśmie
1900 MHz.
Na zakończenie warto zaznaczyć, że rozszerzenie systemu GSM 900 będącego w
gestii jednego operatora o system GSM 1800 wymaga odpowiednich decyzji
administracyjnych - operator obok licencji na użytkowanie systemu GSM w paśmie 900
MHz musi otrzymać także licencję na użytkowanie pasma 1800 MHz. Od roku 1998 na
świecie są już eksploatowane zintegrowane systemy dwupasmowe, a dyskusje w tej
kwestii toczą się także w Polsce.
Rys.60 Dwa sposoby realizacji zintegrowanych sieci GSM 900/1800:
a) integracja na poziomie central GSM
b) integracja na poziomie stacji bazowych
Tabela.11 Zestawienie szacunkowych kosztów budowy sieci GSM w wariancie pojedynczej sieci GSM 900 oraz sieci
zintegrowanej GSM 900/1800
Rodzaj kosztów
Udział w
łącznym
Oszczędności przy budowie sieci
zintegrowanej
GSM – ależ to proste !
- 41 -
koszcie sieci
pojedynczej
w odniesieniu
do kosztów
danej kategorii
w odniesieniu
do kosztu
całkowitego
Urządzenia infrastruktury, maszty,
anteny
25%
30%
7.5%
Sieć transmisyjna
25%
30%
7.5%
Dostęp do publicznej sieci
telefonicznej
20%
10%
2%
System taryfikacyjny oraz obsługa
klientów
30%
40%
12%
Oszczędności w odniesieniu do całkowitego kosztu sieci
ok. 30%
5. Sieci komórkowe GSM 1800
5.1
Łącza stałe a pokrycie radiowe
Planowanie sieci komórkowej jest złożonym procesem, w którym uczestniczą
zespoły inżynierów wspomagane rozbudowanymi pakietami oprogramowania
komputerowego. W większości krajów na tym samym terenie działa kilka
konkurujących ze sobą sieci telefonii komórkowej. W tej sytuacji proces projektowania
systemu odbywa się często z niewielkim tylko wyprzedzeniem, niekiedy jako reakcja na
wystąpienie natłoku w określonym fragmencie sieci lub... reakcja na działania
konkurencji, a zespoły projektantów poszczególnych operatorów często rywalizują ze
sobą. Oprócz tego, terminy uruchamiania poszczególnych etapów systemu są
najczęściej określane w umowach licencyjnych zawieranych przez każdego z
operatorów, co zwiększa presję czasową. Dodatkową trudnością jest konieczność
połączenia etapów projektowania komputerowego z działaniami prawnymi i
handlowymi zmierzającymi do pozyskania nowych lokalizacji pod stacje bazowe oraz
inne elementy infrastruktury.
Na rys. 61 pokazano uproszczony schemat sieci telefonii komórkowej. Głównymi
węzłami krajowej sieci telefonii komórkowej są centrale telefonii komórkowej. Liczba
central w sieci GSM średniej wielkości wynosi od kilku do kilkunastu i są one
połączone ze sobą w sposób "każdy z każdym" łączami stałymi o wysokiej
przepływności, typowo rzędu 140 Mbit/s, a niekiedy nawet 560 Mbit/s (standardowe
przepływności systemów transmisyjnych stosowanych w telekomunikacji wynoszą: 2
Mbit/s, 8 Mbit/s, 34 Mbit/s, 140 Mbit/s, 155 Mbit/s oraz 560 Mbit/s). Centrala otoczona
jest siecią stała skonfigurowaną w ten sposób, ze od centrali promieniście wychodzą
połączenia stałe do sterowników stacji bazowych. Mówimy, że sieć wokół centrali ma
strukturę "gwiazdy" (niekiedy ze względów niezawodnościowych lub ekonomicznych
połączenia te mają także strukturę pierścieniowa lub łańcuchowa). Przepustowości
łączy pomiędzy centralami a sterownikami stacji bazowych wynoszą zwykle od 2k8
Mbit/s do 64 Mbit/s. Ostatnią warstwę połączeń stałych stanowią łącza pomiędzy
sterownikami stacji bazowych a samymi stacjami bazowymi. Przepustowość tych łączy
wynosi zwykle od 2 Mbit/s do 8 Mbit/s. Tak więc, wszystkie opisane powyżej warstwy
sieci utworzone są przez łącza typu punkt-punkt, które realizowane mogą być w
zasadzie zarówno w oparciu o łącza przewodowe, tj. kable światłowodowe lub
GSM – ależ to proste !
- 42 -
miedziane, jak i w oparciu o linie radiowe punkt-punkt. Dopiero ostatnia cześć sieci, w
komórce utworzonej wokół stacji bazowej, jest siecią dookólna, pokrywająca w sposób
ciągły pewien obszar.
Rys.61 Uproszczony schemat sieci telefonii komórkowej
(zaznaczono typowe przepływności łączy stałych)
Tak więc, planowanie i budowa sieci telefonii komórkowej złożona jest z dwóch,
całkiem odrębnych etapów. Z jednej strony, najpierw zespól projektantów części
radiowej planuje poszczególne stacje bazowe, zarówno z punktu widzenia ich położenia
jak i parametrów, a w dalszej kolejności inny zespól zajmuje się zaprojektowaniem sieci
stałej łączącej stacje bazowe z pozostałymi elementami infrastruktury sieci. O ile stacje
bazowe oraz sterowniki stacji bazowych czy centrale GSM są nowym elementem
telekomunikacyjnym na danym terenie, o tyle przy projektowaniu systemów
transmisyjnych sieci GSM wykorzystuje się w miarę możliwości istniejącą
infrastrukturę telekomunikacyjną, korzysta się także z dzierżawy istniejących łączy od
innych operatorów. Dzierżawa taka jest rozwiązaniem najprostszym i najszybszym, ale
uzależniona jest od ogólnego stanu rozwoju telekomunikacji w danym kraju i tego, czy
na rynku telekomunikacyjnym istnieje nadwyżka zasobów przeznaczona na wynajem.
W Polsce operatorzy telefonii komórkowej zmuszeni byli w większości budować
własne linie stale punkt-punkt. W tej sytuacji, wobec bardzo krótkich terminów
realizacji poszczególnych etapów sieci, infrastruktura stała sieci telefonii komórkowej
GSM zbudowana została w znacznym stopniu w oparciu o linie radiowe punkt-punkt.
Budowa linii światłowodowych byłaby w tym przypadku zbyt czasochłonna, gdyż
związana jest ze żmudnym rozwiązywaniem spraw administracyjnych dotyczących
m.in. prac ziemnych na terenach należących do rożnych właścicieli. Innym
rozwiązaniem, stosowanym często w praktyce, jest pozyskanie przez operatora do
GSM – ależ to proste !
- 43 -
współpracy instytucji już posiadającej własną międzymiastową siec telefoniczna, np.
instytucji z sektora energetyki (Tel-Energo jest pośrednio udziałowcem spółki PTC Era
GSM), kolejnictwa (PKP jest udziałowcem spółki Polkomtel S.A.) lub... z sektora
telekomunikacji (TP S.A. jest udziałowcem spółki PTK Centertel).
W dalszej części rozdziału omówione zostaną odrębnie obie części projektowania
sieci telefonii komórkowej GSM: najpierw w zakresie projektowania pokrycia
radiowego wokół stacji bazowych, a następnie opisany zostanie proces projektowania
linii radiowej punkt-punkt.
GSM – ależ to proste !
- 44 -
GSM – ależ to proste !
- 45 -
GSM – ależ to proste !
- 46 -
5.2
Planowanie pokrycia radiowego
Na rys. 62 pokazano kolejne kroki typowej procedury planowania sieci
komórkowej. Poszczególne etapy procedury projektowej zostaną omówione poniżej.
Krok 1: Wstępna lokalizacja stacji bazowych - W tym etapie punktem wyjścia są
wyniki analiz i studiów marketingowych dotyczących przewidywanego rozkładu
przyszłego ruchu telekomunikacyjnego na terenie, który ma zostać objęty działaniem
sieci. Dodatkowo, brane są pod uwagę znane dogodne miejsca usytuowania stacji
bazowych, np. obiekty telekomunikacyjne istniejące na rozpatrywanym terenie.
Wynikiem tego etapu jest wstępny plan rozmieszczenia stacji bazowych.
GSM – ależ to proste !
- 47 -
Krok 2: Predykcja pokrycia radiowego - następnym etapem procedury planowania
sieci jest oszacowanie stopnia pokrycia obszaru sieci sygnałami radiowymi.
Początkowa lokalizacja poszczególnych stacji bazowych oparta jest najczęściej na
regularnych strukturach omówionych w rozdziale 3 (por. rys. 11). Pomimo, ze w
zasadzie powinno to zapewnić równomierne pokrycie terenu zasięgiem nadajników
stacji bazowych, jednak w praktyce rzeczywisty zasięg poszczególnych stacji zależy od
ukształtowania terenu, typu i rozmieszczenia budynków, rodzaju roślinności, a nawet
pory roku (drzewa liściaste w lecie wprowadzają inne tłumienie sygnału niż w zimie).
Aby więc określić rzeczywisty zasięg sygnału radiowego i jego jakość, konieczne jest
wykorzystywanie skomplikowanych programów komputerowych.
Podstawą procesu planowania części radiowej sieci GSM jest mapa cyfrowa terenu,
która zawiera większość informacji zawartych na tradycyjnych mapach papierowych,
ale w postaci pliku dogodnego do obróbki komputerowej. W szczególności możliwe
jest wyświetlanie na ekranie komputera, a także drukowanie, tylko wybranych kategorii
informacji, co znacznie zwiększa ich czytelność (por. rysunki 63-65). W celu określenia
przewidywanego zasięgu stacji bazowych do bazy danych komputera wprowadza się
najpierw położenie stacji bazowych oraz ich parametry: moc nadajnika, wysokość
zawieszenia i charakterystykę promieniowania anteny itp. Następnie program
komputerowy wykonuje obliczenia natężenia pola elektromagnetycznego w każdym
punkcie otaczającym stacje bazowa, przy założeniu określonego modelu propagacji oraz
uwzględnieniu głównych cech terenu komórki. Wynikiem tego etapu prac są tzw. mapy
pokrycia terenu przedstawiające za pomocą rożnych kolorów strefy rożnych poziomów
natężenia pola. Jeśli pokrycie terenu jest niezadowalające, to Kroki 1 i 2 są powtarzane
kilkakrotnie tak, aż uzyskane mapy pokrycia odpowiadają oczekiwaniom projektantów.
GSM – ależ to proste !
- 48 -
Rys.62 Algorytm projektowania pokrycia radiowego sieci komórkowej
(objaśnienia w tekście)
Otrzymana w ten sposób wstępna propozycja rozmieszczenia stacji bazowych jest
następnie weryfikowana w terenie. Należy upewnić się, że nie istnieją przeszkody
uniemożliwiające lokalizację stacji bazowych w postaci, na przykład, zasłaniających
antenę przeszkód terenowych, budynków oraz czy istnieją warunki pozwalające na
instalacje niezbędnego wyposażenia. Niekiedy dokonywana jest korekta planu
rozmieszczenia stacji co prowadzi do ponownego wykonywania Kroku 2 od początku.
Krok 3: Przydział częstotliwości i analiza zakłóceń - W tym kroku projektanci
definiują wiązki kanałów częstotliwościowych, które będą wykorzystywane w
poszczególnych komórkach i utworzą siatkę wielokrotnego wykorzystania tych samych
częstotliwości. Następnie, przy pomocy dostępnego pakietu oprogramowania, komputer
oblicza w każdym punkcie zadanego obszaru poziom zakłóceń pochodzących od
sąsiednich stacji bazowych. Wyniki obliczeń pozwalają utworzyć mapy, na których
rożnymi kolorami zaznaczone są obszary odpowiadające określonym poziomom
zakłóceń. Jeśli wyniki uzyskane na tym etapie są niezadowalające, dokonywane są
modyfikacje, najczęściej tylko planu przydziału częstotliwości, a gdy to nie przynosi
spodziewanej poprawy wówczas także parametrów stacji bazowych (mocy nadajników,
charakterystyk anten itp.), a w ostateczności także planu rozmieszczenia stacji
bazowych. W takich przypadkach, odpowiednie wcześniejsze kroki procedury muszą
zostać powtórzone.
Po pomyślnym zakończeniu Kroku 3 następuje instalacja poszczególnych stacji
bazowych oraz próbne uruchomienie sieci GSM.
Krok 4: Pomiary oraz końcowe korekty - Po zainstalowaniu stacji bazowych
możliwe staje się wykonanie pomiarów w warunkach rzeczywistej pracy systemu.
Wykorzystuje się w tym celu specjalnie wyposażony samochód, który poruszając się po
GSM – ależ to proste !
- 49 -
obszarze komórki mierzy poziom mocy odbieranego sygnału, wielkość zakłóceń,
sprawdza położenie "granic" komórki oraz poziom sygnału, przy którym następuje
przełączenie kanałów. W wielu przypadkach, zwłaszcza dla małych komórek, wyniki
wcześniejszych obliczeń komputerowych wykonywanych w Krokach 2 i 3 procedury
okazują się niewystarczająco dokładne. W miarę potrzeby, możliwe jest wówczas
dokonanie modyfikacji ustalonych wcześniej parametrów systemu.
5.3
Komputery wspomagają projektantów
Operatorzy sieci komórkowych stosują wiele rożnych pakietów oprogramowania
wspomagającego projektantów systemu. Cześć z nich posługuje się pakietami
komercyjnymi, dostarczanymi przez wyspecjalizowane firmy, albo nawet zleca takim
firmom zaprojektowanie systemu. Inni operatorzy decydują się na tworzenie własnych
pakietów oprogramowania wspomagającego zespól projektantów. Dotyczy to zwłaszcza
operatorów, którzy dysponują własnym zapleczem naukowo-badawczym. I w jednym i
w drugim przypadku pakiety oprogramowania są okresowo modyfikowane, a ich
możliwości oraz wygoda obsługi stopniowo są coraz większe.
Na rys. 62 pokazano uproszczony schemat blokowy przykładowego pakietu
wspomagającego projektowanie systemu komórkowego. Możliwości pakietów
oferowanych przez poszczególnych producentów są oczywiście niejednakowe. Do
funkcji oferowanych przez typowy pakiet należą:
• wybór parametrów stacji bazowych z dołączonej bazy danych;
• obliczanie poziomu sygnału docierającego do terminala znajdującego się w
wybranym punkcie komórki lub na zadanym obszarze, przy uwzględnieniu
wpływu przeszkód terenowych, rodzaju budynków, wpływu roślinności itp.;
• obliczanie poziomu zakłóceń w poszczególnych punktach obszaru, dla zadanego
planu przydziału częstotliwości;
• graficzne prezentacja map cyfrowych oraz wyników obliczeń, w formie dwu-
lub trójwymiarowej;
• tworzenie baz danych wyników;
• analiza wyników pomiarów oraz ich porównanie z wynikami obliczeń;
• automatyczne tworzenie planu przydziału częstotliwości;
• obliczanie prawdopodobieństwa przełączenia kanałów pomiędzy komórkami dla
zadanych parametrów systemu;
• planowanie mikrokomórek, w oparciu o odpowiedni model propagacyjny, przy
wykorzystaniu map cyfrowych o wysokiej rozdzielczości, pozwalających łatwo
rozróżniać poszczególne budynki i ulice.
Efektywne wykorzystanie pakietu wspomagającego projektowanie systemu
wymaga posiadania dostępu do dokładnych charakterystyk terenu i środowiska. Pod
uwagę brane są następujące parametry: ukształtowanie terenu, gęstość zabudowy, typ
roślinności, a także stosunek wysokości budynków do szerokości ulic oraz orientacja
ulic. Charakterystyki terenu przechowywane są w bazach danych. Tworzone są one
tradycyjnymi metodami geodezyjnymi lub na podstawie zdjęć lotniczych, a także
satelitarnych. Dane o gęstości i typie zabudowy (właściwości elektryczne i
elektromagnetyczne materiałów, z których wykonano budynki) otrzymać można z
analizy zdjęć satelitarnych wykonywanych w podczerwieni. Dane satelitarne posiadają
GSM – ależ to proste !
- 50 -
także te zaletę, ze są na bieżąco uaktualniane i w czasie rzeczywistym odzwierciedlają
ciągłe modyfikacje otoczenia, co jest szczególnie ważne w przypadku bardzo
dokładnych map cyfrowych obszarów miejskich i podmiejskich.
Na rysunkach 63-65 pokazano trzy przykładowe wydruki wykonane podczas
planowania sieci komórkowej przy wykorzystaniu nowoczesnego pakietu
oprogramowania. Pierwszy rysunek odpowiada sieci instalowanej na terenie miasta
średniej wielkości. Na rys. 63 a pokazano mapę miasta i jego okolic, z zaznaczonymi
rodzajem terenu: gęstością zabudowy, rodzajem roślinności, obecnością zbiorników
wodnych. Sa to parametry wpływające na propagacje sygnału. Czarnymi liniami
zaznaczono główne drogi. Rozmiary terenu objętego wydrukiem wynoszą około 40 km
x 40 km. Na rysunku zaznaczono stacje bazowe. Jak widać z rysunku, większość
obszaru obsługiwana jest przez komórki trzysektorowe, choć w dolnej części rysunku
znajdują się także dwie stacje dookolne, a wzdłuż dróg widać także komórki
dwusektorowe zaprojektowane do obsługi ruchu wzdłuż ważnych dróg tranzytowych.
Ten sam teren pokazany jest na rys. 63 b w inny sposób. Poszczególne kolory wskazują
punkty terenu znajdujące się w zasięgu poszczególnych komórek, lub sektorów komórki
sektorowej, a kolorem szarym zaznaczono teren, na którym poziom sygnału stacji
bazowej jest niewystarczający - mówimy wówczas, ze na danym terenie "nie ma
pokrycia" sygnałem radiowym danej sieci. W praktyce może okazać się, że realizacja
połączeń w takich miejscach jest możliwa, ale uzyskiwana jakość połączenia jest niska.
Na rys. 64 pokazano predykcje pokrycia radiowego na terenie centrum dużego
miasta, gdzie zdecydowano się zainstalować mikrokomórki, a stacje bazowe oddalone
są od siebie zaledwie o setki metrów. Wydruk obejmuje obszar o rozmiarach 900 m x
900 m, na którym zainstalowano aż osiem stacji bazowych. Poszczególnym kolorom,
od czerwonego przez żółty do zielonego, odpowiadają coraz niższe poziomy sygnału
odbieranego. Anteny poszczególnych stacji bazowych maja charakterystyki
kierunkowe, ale nie są to regularne komórki sektorowe.
Kolejny rysunek pokazuje wynik predykcji pokrycia na stosunkowo dużym
obszarze, którego bok ma długość ponad 30 km (rys. 65). W jego środku znajduje się
miasto (dane topograficzne nie zostały pokazane na wydruku), do którego pokrycia
użyto czterech komórek trzysektorowych. Rysunek odpowiada sytuacji "dogęszczania"
sieci, w której do jednej istniejącej komórki, oznaczonej symbolem b8 dołączane są trzy
nowe komórki oznaczone symbolami New, New1 oraz New2. Pomimo, ze takie cztery
komórki gwarantują bardzo dobre pokrycie radiowe całego obszaru miasta, z uwagi na
niewystarczająca pojemność sieci w centrum, na terenie tym zainstalowano dodatkowo
kilka mikrokomórek, oznaczonych symbolami test3, test4, test6. Cala struktura sieci na
tym obszarze pracuje zatem w konfiguracji hierarchicznej, dwuwarstwowej (por. rozdz.
3 i rys. 17).
5.4
Projektowanie linii radiowych
Jak wspomniano wcześniej, cześć stała sieci telefonii komórkowej GSM w typowej
sytuacji budowana jest w większości w oparciu o linie radiowe punkt-punkt, których
przepływności wynoszą od 2 Mbit/s do 155 Mbit/s, a niekiedy nawet 560 Mbit/s.
Budowa linii radiowej jest szybsza i mniej kłopotliwa w porównaniu z budowa linii
światłowodowej, szczególnie jeśli możliwe jest umieszczenie anten na istniejących
obiektach telekomunikacyjnych: masztach, więzach lub budynkach.
Linia radiowa składa się z dwóch identycznych stacji końcowych, przy czym każda
wyposażona jest w moduł nadawczo-odbiorczy, układ zasilający oraz antenę,
GSM – ależ to proste !
- 51 -
umieszczona najczęściej na maszcie. Antena linii radiowej ma najczęściej kształt walca,
na którego dnie znajduje się antena paraboliczna ("talerzowa", podobna do domowych
anten do odbioru telewizji satelitarnej) otoczona metalową lub plastikową osłoną.
Projektowanie linii radiowej jest znacznie prostsze niż projektowanie pokrycia
radiowego stacji bazowej gdyż anteny linii radiowej mają charakterystykę kierunkową,
tzn. można przyjąć w przybliżeniu, że nadają i odbierają wyłącznie sygnały z
określonego kierunku. Sytuacja jest podobna do tej, jaka występuje w antenach
przeznaczonych do bezpośredniego odbioru telewizji satelitarnej w domu z tą tylko
różnicą, ze anteny w liniach radiowych pracują równocześnie w trybie nadawania i
odbioru, a anteny telewizji satelitarnej zaprojektowane są jedynie do odbioru sygnału
nadawanego z satelity.
W przeciwieństwie do procesu projektowania pokrycia radiowego na obszarze
komórki, podczas którego zakłada się, że terminal może znajdować się w dowolnym,
także niekorzystnym miejscu komórki, może także znajdować się w ruchu, projektant
linii radiowej może starannie wybrać lokalizacje obu anten. Do projektowania
wykorzystuje się specjalne programy komputerowe. Na rys. 66 pokazano przykładowy
wydruk z programu pokazującego przekrój terenu odpowiadający linii radiowej. W
procesie projektowania uwzględniany jest fakt, że fale radiowe poruszają się tylko w
przybliżeniu po liniach prostych, a w rzeczywistości tory rozchodzenia się fal
radiowych są nieco zakrzywione wokół powierzchni Ziemi; mówimy, ze fala radiowa
"ugina się" wokół powierzchni Ziemi. Stopień tego ugięcia jest zależny od
częstotliwości, ale także od chwilowych i trudnych do przewidzenia warunków
propagacyjnych w atmosferze.
Rys.66 Przykładowy przekrój terenu odpowiadający projektowanej linii radiowej
Anteny umieszczane są typowo na wysokości od 20 do 40 metrów nad
powierzchnią Ziemi w taki sposób, aby zapewniona była miedzy nimi tzw. widzialność
bezpośrednia. Równocześnie analizowany jest wpływ ewentualnych fal odbitych od
powierzchni Ziemi lub od przeszkód terenowych. W szczególności wyznaczana jest
tzw. strefa Fresnela wskazująca punkty odbić sygnału szczególnie niekorzystnie
wpływających na jakość sygnału w odbiorniku. Na rys. 66 strefę Fresnela zaznaczono
linia przerywana (na rysunku zaznaczono tylko tzw. pierwsza strefę Fresnela, będącą
potencjalnie źródłem największych zakłóceń). Projektant linii musi upewnić się, ze w
strefie Fresnela nie znajduje się żadna przeszkoda terenowa. Pokazany na rys. 66
przekrój terenu uzyskiwany jest w pierwszym przybliżeniu z map cyfrowych
znajdujących się w bazie danych projektanta. Jednak dla uzyskania całkowitej pewności
co do rzeczywistej sytuacji, wyspecjalizowany zespól geodetów dokonuje zazwyczaj
inspekcji bezpośredniej danego terenu i nanosi niezbędne poprawki na posiadane dane.
GSM – ależ to proste !
- 52 -
Dotyczą one zarówno budynków jakie mogły się pojawić w ostatnim czasie na trasie
projektowanej linii, jak i np. obecności wysokich drzew lub innych obiektów
wpływających na propagację sygnału. W przypadku ważniejszych linii radiowych, po
ostatecznym ustaleniu przebiegu linii, w lokalnym urzędzie administracji państwowej
dokonuje się odpowiedniego wpisu gwarantującego, ze w przyszłości na trasie linii nie
powstanie budynek zmieniający warunki rozchodzenia się sygnału. Warto dodać że
niekiedy, w celu przyspieszenia procesu projektowania linii, inspekcji trasy planowanej
linii radiowej dokonuje się z powietrza, przy użyciu helikoptera.
Wzajemna odległość obu stacji wynosi najczęściej od 10 km do 50 km, choć
zdarzają się także linie bardzo krótkie, nawet kilkusetmetrowe (ma to miejsce
szczególnie w terenach śródmiejskich). Maksymalna dopuszczalna odległość obu anten
zależna jest od przepływności linii radiowej oraz od wykorzystywanej częstotliwości.
Im wyższa jest częstotliwość tym większe jest tłumienie fal radiowych powodowane
opadami atmosferycznymi. Zjawisko to można wprawdzie pominąć dla częstotliwości
poniżej 10 GHz, ale w zakresie tym działa już bardzo wielu użytkowników, zarówno
linii radiowych jak i satelitarnych, systemów radarowych, nawigacyjnych, a w pewnym
stopniu także systemów radiofonicznych i telewizyjnych. Tak wiec, w tym zakresie
częstotliwości przydzielane są tylko liniom głównym, międzycentralowym. Pozostałe
mniej ważne linie wykorzystują wyższe częstotliwości, zwykle z zakresu 10-30 GHz, a
niekiedy także ponad 30 GHz. Zasięgi takich linii nie przekraczają zwykle kilkunastu
kilometrów, co jednak jest w zupełności wystarczające dla łączy lokalnych.
Uzyskanie przydziału częstotliwości dla linii radiowej działającej na danym terenie
realizowane jest w specjalnej instytucji zajmującej się administrowaniem widmem
częstotliwości w danym kraju i może być czasochłonne. W Polsce zajmuje się tym
Państwowa Agencja Radiokomunikacyjna, będąca agenda Ministerstwa Łączności. Aby
uniknąć niepotrzebnych opóźnień, operatorzy sieci komórkowych starają się w miarę
możliwości za jednym razem uzyskać przydział danej częstotliwości na większy obszar,
a nawet na teren całego kraju.
Po komputerowym zaprojektowaniu linii radiowej oraz inspekcji terenu przez
geodetów następuje instalacja linii i jej odbiór. Jeśli poprzednie etapy wykonane zostały
starannie, wówczas linia zwykle działa prawidłowo. Jeśli jednak, z powodu zbytniego
pośpiechu projekt oparto np. wyłącznie na niezbyt aktualnych mapach terenu, wówczas
konieczne mogą być żmudne i kosztowne korekty projektu oraz lokalizacji położenia
anten i parametrów układów nadawczo-odbiorczych.
Na fotografii 67 pokazano przykładowy maszt zlokalizowany na dachu hotelu
Mariott w centrum Warszawy, na którym zainstalowano kilkanaście anten
kierunkowych linii radiowych. Ogromny natłok instalacji telekomunikacyjnych jaki
panuje w centrum Warszawy (podobnie jak to ma miejsce w centrach innych wielkich
miast na świecie) sprawia, ze instalacja linii radiowej punkt-punkt jest w tej sytuacji
stosunkowo dogodnym sposobem realizacji łącza stałego.
GSM – ależ to proste !
- 53 -
Rys.67 Maszt instalacji radiowej w centrum Warszawy - widoczne anteny kierunkowe wielu linii radiowych punkt-punkt
6. Systemy satelitarne a GSM.
6.1
O wyższości niskich orbit
Pierwszy sztuczny satelita Ziemi został wystrzelony na orbitę w 1956 roku, a od lat
60-tych satelity zaczęły być wykorzystywane do celów telekomunikacyjnych, co
pozwoliło zrealizować usługi dotąd niewykonalne, np. transatlantycką transmisję
telewizyjną "na żywo". Aż do polowy lat 90-tych zdecydowana większość cywilnych
GSM – ależ to proste !
- 54 -
satelitarnych systemów telekomunikacyjnych korzystała z satelitów umieszczonych na
tzw. orbicie geostacjonarnej (nazywanych też satelitami geostacjonarnymi), tj. na
wysokości około 36 000 km nad powierzchnią Ziemi. Najważniejszą zaletą orbity
geostacjonarnej jest to, że satelita umieszczony na tej orbicie pozostaje "zawieszony"
nieruchomo nad tym samym punktem na powierzchni Ziemi na równiku, tak więc
obraca się wraz z dobowym obrotem Ziemi wokół swojej osi, a pozostaje nieruchomy
na niebie względem obserwatora znajdującego się w dowolnym punkcie na Ziemi. W
efekcie, satelitę geostacjonarnego można stosunkowo łatwo wykorzystać do realizacji
zarówno transmisji punkt-punkt na wielkie odległości jak i do transmisji rozsiewczej,
np. do rozsyłania sygnałów telewizyjnych. W tym ostatnim przypadku zasięg sygnałów
wysyłanych z satelity geostacjonarnego może sięgać około 1/3 powierzchni Ziemi (rys.
68). Podstawową wadą transmisji przy wykorzystaniu satelitów geostacjonarnych jest
wielka odległość pomiędzy satelitą a stacją naziemna (do 40 000 km) i związane z tym
znaczne opóźnienie wprowadzane do przesyłanego sygnału (około 0,25 s). Na tak
wielkiej odległości poziom sygnału przesyłanego spada o kilkanaście rzędów
wielkości, co jeszcze do niedawna uniemożliwiało, na przykład, skonstruowanie
terminali kieszonkowych do odbioru tak słabych sygnałów (a także do efektywnego
generowania odpowiednich sygnałów w łączu "w górę"). Dodatkową niedogodnością
związaną z wykorzystaniem orbity geostacjonarnej jest bardzo duża liczba satelitów już
na niej umieszczonych. Tak więc, dalsze umieszczanie satelitów na orbicie
geostacjonarnej, szczególnie w bardziej "atrakcyjnych" jej miejscach, jest już
problematyczne.
W latach 90-tych dzięki postępowi technologicznemu stało się możliwe komercyjne
wykorzystanie satelitów umieszczonych na orbitach kołowych niegeostacjonarnych.
Wykorzystano przy tym dwie klasy takich orbit: orbity niskie, na wysokościach 500-
2000 km nad powierzchnią Ziemi (rys. 69), oraz orbity pośrednie na wysokościach od
8000 km do 12000 km nad powierzchnią Ziemi. W dalszej części rozdziału, dla
uproszczenia, skupimy uwagę przede wszystkim na satelitach niskoorbitowych, gdyż
cechy charakterystyczne orbit pośrednich leżą pomiędzy cechami orbit
geostacjonarnych i orbit niskich. Podstawową cechą charakterystyczną orbit niskich jest
stosunkowo niewielka, jak na systemy satelitarne, odległość pomiędzy stacją naziemną
a satelitą: w praktyce rzadko przekracza ona 2000 km. W rezultacie możliwa jest
transmisja pomiędzy satelitą a kieszonkowym urządzeniem nadawczo-odbiorczym
(terminalem). Także opóźnienia wprowadzane podczas transmisji w kanale radiowym
są niewielkie. Do wad systemu należy przemieszczanie się satelity po niebie w stosunku
do obserwatora na Ziemi (okres obiegu Ziemi satelity niskoorbitowego wynosi typowo
około 1,5 godziny).
GSM – ależ to proste !
- 55 -
Rys.68 Zasada działania systemów telekomunikacyjnych wykorzystujących satelity geostacjonarne
Dodatkową, bardzo ważną cechą charakterystyczną satelitów niskoorbitowych jest
ich stosunkowo niewielki - w porównaniu z satelitami geostacjonarnymi - zasięg:
wiązka fal radiowych z satelity niskoorbitowego zawieszonego na wysokości 1000 km
oświetla obszar o średnicy do 2000 km. O ile jednak w przypadku telewizyjnych
systemów satelitarnych zmniejszony zasięg stanowiłby wadę tego rozwiązania, o tyle w
przypadku satelitarnych systemów telefonii komórkowej jest to istotna zaleta satelitów
niskoorbitowych, bez której wykorzystanie tych systemów do satelitarnej telefonii
komórkowej byłoby ekonomicznie nieuzasadnione. Zostanie wyjaśnione w dalszej
części rozdziału.
GSM – ależ to proste !
- 56 -
Rys.69 Wykorzystanie niskiej orbity okołoziemskiej do celów telekomunikacyjnych
6.2
Premiera sieci niskoorbitowych
W drugiej połowie lat 90-tych kilka wielkich międzynarodowych konsorcjów firm
na świecie podjęło decyzje o budowie samodzielnych systemów łączności komórkowej
o zasięgu globalnym wykorzystujących satelity nisko- i średnioorbitowe. Ich
uruchomienie przewidywane było na koniec lat 90-tych. Rosnąca popularność
standardu GSM sprawiła, ze w końcu lat 90-tych, jeszcze przed uruchomieniem sieci
satelitarnych, podjęto kroki w celu zintegrowania większości spośród wdrażanych sieci
satelitarnych z naziemnymi sieciami komórkowymi GSM. Poniżej omówiona zostanie
najpierw zasada działania samodzielnych satelitarnych sieci telefonii komórkowej, a
następnie omówiona zostanie krótko integracja tych sieci z sieciami GSM.
Zasada działania niskoorbitowego systemu łączności satelitarnej zostanie omówiona
na przykładzie systemu Iridium, którego stopniowe uruchamianie trwa już od jesieni
1998 roku. W systemie Iridium na wysokości 780 km nad Ziemią umieszczono układ
(konstelację) 66 satelitów znajdujących się na 11 orbitach (rys. 70). Okres obiegu
satelitów wokół Ziemi wynosi około 100 minut, a każdy satelita dysponuje tzw. anteną
wielowiązkową, czyli anteną działającą tak jak 48 niezależnych źródeł fal radiowych,
"oświetlających" 48 rożnych obszarów na Ziemi, każdy obszar o średnicy około 500 km
(rys. 71). Obszary te pełnia w satelitarnym systemie łączności rolę podobna do roli
komórek w naziemnym systemie komórkowym. Tak więc, w tym przypadku satelita
pełni rolę stacji bazowej, a właściwie masztu antenowego, na którym umieszczono 48
niezależnych anten "oświetlających" wiązką fal radiowych 48 niezależnych obszarów,
czyli "komórek". Względem obserwatora znajdującego się na powierzchni Ziemi
satelita na niebie porusza się, a wraz z nim poruszają się komórki "oświetlane" jego
antenami. Obszary te przesuwają się na Ziemi z prędkością około 7 km/s, czyli dany
punkt na powierzchni Ziemi pozostaje w zasięgu danej komórki przez okres około 1-2
minut, a w zasięgu danego satelity (tj. grupy komórek) przez okres około 5-10 minut.
Ogólny schemat realizacji połączeń w satelitarnej sieci telefonii komórkowej
pokazano na rys. 72. Na Ziemi, w rożnych rejonach świata, umieszczonych jest kilka
lub kilkanaście stałych dużych satelitarnych stacji naziemnych, wyposażonych w
dużych rozmiarów anteny kierunkowe o średnicach od 5 do 8 metrów. Stacje te
połączone są z jednej strony z naziemnymi sieciami telekomunikacyjnymi, przy czym w
pierwszej fazie będą to wyłącznie stacjonarne sieci telekomunikacyjne. Z drugiej
strony, naziemne stacje satelitarne połączone są liniami radiowymi punkt-punkt z
kilkoma satelitami na niskiej orbicie. Satelity te poruszają się, więc stacja naziemna
"śledzi" ich ruch przy pomocy odpowiednio poruszanych anten (każdy satelita
GSM – ależ to proste !
- 57 -
"śledzony" jest przez osobna antenę), a następnie dany satelita przemieszcza się do
rejonu obsługiwanego przez inna stacje naziemna. Łącze pomiędzy satelitą a stacją
naziemną jest dwukierunkowe i pełni rolę analogiczną do połączenia miedzy centralą a
stacją bazową w sieci GSM. Istnieją także łącza międzysatelitarne punkt-punkt
(zaznaczone linią przerywaną na rys.70 i rys. 72). Satelita wysyła sygnały drogą
radiową na cały obszar komórki (a raczej wszystkich komórek, choć do każdej komórki
wysyłany jest inny sygnał), które oświetlane są przez anteny danego satelity. Abonenci
na Ziemi wyposażeni są w terminale kieszonkowe lub zamontowane w pojazdach, a
także mogą wykorzystywać urządzenia przywoławcze (tzw. pagery). Omawiany tu
satelitarny system łączności komórkowej Iridium wykorzystuje kilka rożnych pasm
częstotliwości: pasmo 19 GHz i 29 GHz do łączności "stacja naziemna - satelita",
pasmo 23 GHz do łączy międzysatelitarnych oraz pasmo 1,6 GHz do połączeń w obu
kierunkach pomiędzy satelitami a niewielkimi terminalami naziemnymi używanymi
przez poszczególnych abonentów. Na rys. 72 zaznaczono przykładową drogę
połączeniową pomiędzy abonentem sieci satelitarnej a abonentem telefonicznej sieci
stałej. Do zrealizowania połączenia korzystano w tym przypadku z pośrednictwa dwóch
satelitów.
Jak już wspomniano, w końcu lat 90-tych przewidywane było uruchomienie kilku
systemów satelitarnych niegeostacjonarnych. Podstawowe parametry najważniejszych z
nich podano w tabeli 12. Trzy z nich: Globalstar, Iridium oraz Teledesic, to systemy
wykorzystujące orbity niskie, a dwa pozostałe, ICO oraz Odyssey, wykorzystują orbity
średnie, znajdujące się na wysokości około 10 000 km nad powierzchnią Ziemi.
Najbardziej futurystyczna koncepcja realizowana będzie w systemie Teledesic, w
których liczba satelitów wyniesie prawie tysiąc.
Rys.70 Konstelacja satelitów w przykładowym niskoorbitowym systemie łączności satelitarnej
GSM – ależ to proste !
- 58 -
Rys.71 Antena wielowiązkowa satelity niskoorbitowego
Rys.72 Zasada działania przykładowego niskoorbitowego systemu łączności satelitarnej
Tabela.12 Zestawienie parametrów wybranych satelitarnych systemów komórkowych
System
Data
uruchomienia
(*)
Rodzaj orbity
Wysokość
orbity
Liczba
satelitów
Globalstar
1998-1999
niska
1414 km
48
ICO
1999-2000
średnia
10400 km
10
Iridium
1999
niska
780 km
66
Odyssey
1998-2000
średnia
10373 km
123
GSM – ależ to proste !
- 59 -
Teledesic
2001
niska
700 km
924
(*) planowana
6.3
Sieci wszystkich typów, łączcie się
Stosunkowo wielkie rozmiary komórek, w porównaniu do tych jakie stosowane są
w naziemnych sieciach komórkowych sprawiają, że pojemność satelitarnych systemów
komórkowych jest niewielka. Aby zilustrować tę kwestię wystarczy powiedzieć, że w
każdej z sieci GSM w Polsce działa obecnie około 1000 komórek (licząc komórkę
kilkusektorową jako jedną), tak więc łącznie w Polsce funkcjonuje obecnie kilka tysięcy
komórek, których rozmiary i lokalizacja są dostosowane do charakterystyki
zapotrzebowania abonentów na usługi telekomunikacyjne. Tymczasem system
satelitarny typu Iridium doda na terenie Polski do tej liczby zaledwie kilka dalszych
komórek, w dodatku rozłożonych w sposób regularny na terenie całego kraju,
niezależnie od faktycznego zapotrzebowania w danym rejonie na usługi
telekomunikacyjne. Tak więc, samodzielnie działające systemy łączności satelitarnej
mają z punktu widzenia swojej oferty usług jedynie dwie podstawowe zalety: docierają
do najbardziej niedostępnych miejsc na Ziemi, włącznie z obszarami mórz i oceanów,
obszarami bezludnymi, obszarami podbiegunowymi itp. Z drugiej strony z uwagi na to,
ze nie muszą one wykorzystywać lokalnej infrastruktury telekomunikacyjnej na danym
obszarze, dobrze nadają się do wykorzystania w sytuacjach klęsk żywiołowych i innych
sytuacji wyjątkowych. Jednak tak wąsko określony rynek odbiorców nie byłby
wystarczająco atrakcyjny (opłacalny) dla operatorów. Dlatego, w drugiej połowie lat
90-tych, na długo przed uruchomieniem pierwszego komórkowego systemu
satelitarnego, w GSM MoU powstał specjalny zespól, w skład którego weszli m.in.
przedstawiciele operatorów sieci GSM, producentów infrastruktury systemów
satelitarnych oraz operatorzy systemów satelitarnych. Celem prac zespołu było
uzgodnienie sposobu integracji obu systemów łączności, zarówno w aspektach
technicznych jak i marketingowych czy prawnych.
W ramach dotychczasowych prac zespołu uzgodniono m.in., ze GSM będzie
integrowany z systemami satelitarnymi posługującymi się rożnymi formatami transmisji
sygnałów w kanale radiowym. Wymagać to będzie zastosowania tzw. terminali
wielosystemowych, zdolnych współpracować z rożnymi formatami sygnałów
przesyłanych w kanale radiowym. Integracja infrastruktury będzie realizowana poprzez
odpowiednio zmodyfikowany styk centralowy, tzn. centrale GSM połączone będą za
pośrednictwem central tranzytowych ze stacjami naziemnymi sieci satelitarnej. W tym
przypadku stacja naziemna sieci satelitarnej (a za jej pośrednictwem także satelita)
spełniać będzie role podobna do roli jaka pełni sterownik stacji bazowych w sieciach
GSM. Nie przewiduje się przełączania kanałów pomiędzy sieciami satelitarnymi a
sieciami naziemnymi, tzn. z chwilą opuszczenia przez abonenta obszaru obsługiwanego
przez naziemną siec GSM połączenie będzie przerwane, a abonent będzie mógł przy
pomocy tego samego terminala nawiązać nowe połączenie za pośrednictwem sieci
satelitarnej.
W pierwszej kolejności przewidywana jest możliwość integracji sieci GSM z
następującymi czterema systemami satelitarnymi (ustalono już przydział wspólnej
numeracji, a prefiksy międzynarodowe zaczynające się od cyfr 88 zostały
zarezerwowane dla systemów satelitarnych):
• system średnioorbitowy ICO (prefiksy: +8810 i +8811),
• system średnioorbitowy Odyssey (prefiksy: +8812 i +8813),
GSM – ależ to proste !
- 60 -
• system niskoorbitowy Iridium (prefiksy: +8816 i +8817),
• system niskoorbitowy Globalstar (prefiksy: +8818 i +8819).
Choć wydaje się, że integracja systemów satelitarnych i sieci GSM jest już
przesądzona, do rozwiązania pozostaje nadal wiele problemów, m.in. zagadnienia
modyfikacji wpisów do rejestru stacji własnych, a także kart użytkownika SIM,
jednolita obsługa wywołań alarmowych a także możliwości dalszej integracji sieci z
modułami GPS umożliwiającymi lokalizacje terminala.