ZESTAW 1
1. Scharakteryzuj systemy z rozropszonym widmem
2. Techniki odbioru zbiorczego
3. Opisz zewnetrzną pętle sterowania mocą
4. Jak zwiększyc przepustowość łącza w GSM dla jednego kanału radiowego (nie pamiętam za bardzo pytania,
ale chodzilo że jak jest więcej uzytkowników to kanał sygnalizacyjny przesylany jest również w pierwszej szczelinie)
5. Coś o kanałach logicznych w GSM (nie pamiętam - opisałem te co pamietałem)
ZESTAW 2
1. uwierzytelnianie w umtsie
2. parametry systemowe anteny nadawczej i odbiorczej
3. jakieś tam podstawy o umtsie
4. jak jest realizowany dostep w umts
5. cos o roamingu,. uwierzytenienia w roamingu
ZESTAW 3
1. metody dostepu w sieciach bezprzewodowych
2. wlasciwosci PMR
3. wspolczynnik ortogonalnosci
4. Kanal sterujacy w GSM metody jego realizacji
5. dupleks w UMTS
ZESTAW 4
1. Uwierzytalnianie i identyfikacja abonenta w GSM
2. GSM 1800 - częstotliwośi, dupleks, orgaznizacja kanałów
3. wpółczynnik rozproszenia
4. postanowienia wiedeńskie
5 Radio Resource Management
ZESTAW 5
1. opisac zasade działania trankingu
2. gsm 900
3. polaczenie gsm i pstn
4. zasieg,pojemnosc, przepływnosc co wiaze te elmenty
5. podstawy optymalizacji sieci umts- zaleznosci
ZESTAW 6
1. co to jest TPC
2. co to są (chodziło o to o czym choniawko pr dyplomową bedzie pisal - HSDPA i HSUPA)
3. chodziło o ten krótki pakiet, który jest stosowany do nawiązania połączenia (ten 88 bitowy)
4. przeplot w GSM
5. porównac GSM i sieci trankingowe
ZESTAW 7
1. Jakie są rodzaje trankingu, omowic wszystkie (chodzilo o rozroznienie na tranking nadawania, tranking rozmowy i tranking quasinadawania).
2. Odbiornik RAKE w UMTS.
3. Sterowanie mocą w UMTS (chodzilo mu o rozroznienie na sterowanie zewnetrzne, zamkniete i otwarte oraz ich omowienie).
4. hmm... pytanie o sekwencje treningową w GSM, po co jest, w jakich kanalach jaka ma dlugosc i takie tam bzdety.
5. hmm... kanał sterujący w gsm (stowarzyszony i zwykły).
ZESTAW 8
1. wewnetrzna pętla sterowania mocą.
2. Zależność pojemność, przepływność, zasięg w UMTS.
3. 802.16.
4. Kodowanie kanałowe, kody blokowe i splotowe.
5. Uwierzytelnianie w GSM.
ZESTAW 9
1. GPRS, EDGE.
2. Roaming - wykonanie, zabezpieczenia, autoryzacja.
3. Metody rozproszenia widma - omówić.
4. Współczynnik rozproszenia widma (lub zysk przetwarzania - Robson nie był pewien :)).
5. Porozumienie wiedeńskie.
ZESTAW 10
1. Podstawowa pojemność UMTS.
2. Rozpraszanie w UMTS.
3. GSM - jak zwiększyć kanał sterujący.
4. Rejestry uczestniczące w przełączaniu między komórkami.
5. Współczynnik ochronny.
ZESTAW 11
1. Uwierzytelnianie w GSM.
2. Noise Raise - NR=-10log...
3. Zależność mocy od obciażenia.
4. Zanik w łączności radiowej ???(troszke niewyraźnie napisane).
5.Simplex,duplex, semiduplex, duosimplex
ZESTAW 12
1. Parametry propagacyjne.
2. Procedury połączeniowe z siecią zewnętrzną.
3. Planowanie UMTS.
4. Przeplot.
5. Rozproszenie widma.
ZESTAW 13
1. GSM 900 - scharakteryzować.
2. Procedura włączania się trminala GSM.
3. Kody skramblujące w UMTS - po co i na co?
4. Co ile ramek sterowanie mocą w UMTS?
5. Metoda propagacji 4 potęgi.
ZESTAW 14
1. Co to jest SAR.
2. Jakie różnice w realizacji komutacji pakietów i łącza (coś tam Krzysiu jeszcze dopisał ale nie moge sie rozczytać, coś z IMSI).
3. AMR czemu w GSM - jakie zalety?
4. Cell breathing.
5. HSDPA, HSUPA - z czym to jeść?
ZESTAW 15
1. Czym się różni soft handover od softer handover?
2. Jak się składa sygnały - SC.
3. Pakiet koreakcji częstotliwości.
4. Pakiet dostępu - czemu krótszy?
5. Inteligentne anteny
ZESTAW 16
1. Przeciwdziałanie zanikom.
2. Kodek AR\MR.
3. Po co soft handover w UMTS? Jakie zalety?
4. Budowa GSM.
5. Handover - po czo?
ZESTAW 17
1. Kanały fizyczne, logiczne...
2. Widmowe aspekty częstotliwości w UMTS.
3. Kody kanałowe w UMTS.
4. TA.
5. Techniki odbioru zbiorczego.
ZESTAW 18
1. Parametry istotne przy projektowaniu UMTS --> zakłóćenia i moc.
2. Współczynnik ortogonalności w UMTS.
3. GSM 1800.
4. Pochylenie anten - jakie i po co? - (Maciek robi jaskółkę - wszyscy już kojarzą charakterystyki :))
5. Wielodostęp i duplexy.
ZESTAW 19
1. Rodzaje miękkiego przenoszenia - Soft, softer...
2. PSTN-GSM jak wygląda - opisać na tych numerkach IMSI itd.
3. Rodzaje PMR i Trunking.
4. Które kanały logiczne tworzą główny kanał rozsiewczy?
5. Co to jest OMS
ZESTAW 20
1. Współczynnik ortogonalności.
2. Metody dostępu w UMTS.
3. Właściwości i cechy sieci trunkingowych.
4. Obszary przywołań i rutowania - LAI, RAI.
5. NMT - scharakteryzować.
ZESTAW 21
1. Cell breathing.
2. Co to zysk przetwarzania + rozproszenia.
3. SACCH - sterowanie mocą.
4. Parametry systemowe nadajnika i odbiornika.
5. Kody skramblujące.
ZESTAW 22
1. Dlaczego modele deterministyczne nazywają się deterministycznymi?
2. Czym różni się soft od softer?
3. Zabezpieczenia w sieciach.
4. Co ile ramek zmiana mocy w UMTS?
5. Procedury lokalizacji i uaktualnienia położenia.
ZESTAW 23
1. RRM.
2. PMR.
3. Kanał sterujący.
4. Cechy charakterystyczne rozproszonego widma.
5. Kodowanie kanałowe w GSM.
ZESTAW 24
1. LBS, LCS.
2. Hand over - GSM/GPRS.
3. Pojemność, zasięg, przepływność.
4. Duplex w UMTS.
5. Tryby pracy w łączności radiowej dwukierunkowej.
ZESTAW 25
1.Tryby pracy GSM/GPRS
2.Co to jest TRAU
3.Zakresy częstotliwości - jakie są dla GSM , UMTS , TETRA ,PMR i innych najważniejszych
4.EDGE - z czym to się je
5.Krótko o rodzinie 802.11
ZESTAW 26
1.Architektura GSM/GPRS
2.BTS
3.Pakiety w GSM
4.Bluetooth
5.CDMA/WCDMA w UMTS
ZESTAW 27
1.WIMAX
2.Podział zabezpieczeń w UMTS
3. HSCSD
4. Rodzaje zaników
ZESTAW 28
QoS
Ramka w GSM
Ramka w UMTS
Tetra - wiad. Podstawowe
ZESTAW 29
1.Siatka systemu radiokomunikacyjnego
2.MPT1327
3.Numery w GSM (MSISDN, IMSI, MSRN, TMSI, IMEI,LAL,RAI, CGI, BSIC)-każdy po 1 zdanku
4.BER , BLER (UMTS)
ZESTAW 1
Systemy z rozproszonym widmem (z ang. Spread Spectrum - SS)
Są to systemy wykorzystujące sygnały z rozproszonym widmem. Sygnały takie charakteryzują się tym, że ciąg danych zajmuje większe pasmo (transmisja szerokopasmowa) niż wymagane do transmisji minimum. Rozpraszanie odbywa się przed transmisją sygnału np. za pomocą kodów rozpraszających, nieskorelowanych z ciągiem danych.
Systemy z rozproszonym widmem charakteryzują się:
Małą gęstością mocy (szerokie pasmo) sygnału, który jest dzięki temu trudny do wykrycia - sygnał przypomina szum,
Odporność na zakłócenia wąskopasmowe,
Odporność na propagację wielodrogową,
Poszerzenie pasma kilkaset do kilku tysięcy razy w stosunku do wymaganego minimum dla danego rodzaju transmisji
Dla systemów z rozproszonym widmem definiuje się zysk przetwarzania (nazywany także z ang. spreading factor) jako stosunek pasma sygnału rozproszonego do pasma sygnału podstawowego (wartości typowe dla UMTS od 4 do 512).
Metody rozpraszania:
Direct sequence (rozpraszanie kodami pseudoloswymi),
Frequency hopping (skakanie po częstotliwościach, wolne bądź szybkie),
Time hopping (skakanie po czasie),
Różne połączenia powyższych.
Rys.1.1 opisuje proces rozpraszania kodowego, nazywany też direct sequence. Sygnał wejściowy jest wymnażany przez ciąg kodowy, którego poszczególne bity nazywane są „chips” (np. 3,84Mchips - długość kodu rozpraszającego w UMTS, jest to tzw. długi kod skramblujący). Wymnażanie przebiega w następujący sposób:
Dwa stany „1” i „-1”
Wymnożenie bitu danych „1” z bitem kodu rozpraszającego „1” daje wartość „1”
Wymnożenie bitu danych „-1” z bitem kodu rozpraszającego „1” daje wartość „-1”
Wymnożenie bitu danych „-1” z bitem kodu rozpraszającego „-1”daje wartość „1”
itd.
Rys.1.1 Procedura rozpraszania ciągu danych w systemie direct sequnece SS
a) b)
Rys.1.2. a) Sygnał na wejściu odbiornika CDMA b)wybranie z „szumu” sygnału użytkownika w odbiorniku CDMA
PSD na tym rysunku to nic innego ja widmowa gęstość mocy (Power Spectral Density).
Techniki odbioru zbiorczego
W systemach łączności bezprzewodowej poważnym problemem jest efekt zaników sygnałów. Przyczyn zaników jest wiele, przeszkody terenowe, interferencje sygnałów docierających do punktu odbioru różnymi drogami itp. Koncepcja odbioru zbiorczego polega na przesłaniu jednego sygnału za pomocą różnych „dróg”. Tak, aby w punkcie odbioru możliwe było niezależne odtworzenie sygnałów pochodzących z każdej z „dróg”. Wielodrogowość przesyłanego sygnału może być zrealizowana za pomocą następujących technik różnicowania sygnałów docierających do odbiornika:
częstotliwościowa,
czasowa,
przestrzenna,
polaryzacyjna.
Zalety:
zmniejsza efekt zaników,
małe prawdopodobieństwo zaniku wszystkich sygnałów docierających do odbiornika.
Technika wieloczęstotliwościowa polega na transmisji sygnału na kilku częstotliwościach. W odbiorniku poszczególne nośne są sumowane.
Czasowy odbiór zbiorczy dzięki powtarzaniu transmitowanego sygnału, co pewien odstęp czasu. W odbiorniku następuje sumowanie energii przesłanej przez każdy z powtarzanych sygnałów.
Przestrzenny odbiór zbiorczy pozwala wykorzystać efekt wielodrogowości transmitowanego sygnału. Sygnały w wyniku odbić docierają do odbiornika różnymi drogami (z różnymi opóźnieniami). Zastosowanie odbiornika typu RAKE pozwala wyselekcjonować każdy z tych sygnałów (przesuwanie sygnałów w dziedzinie czasu, korelacja i sumowanie) i uzyskanie znacznej poprawy stosunku S/N. Taki rodzaj obioru jest możliwy np. dzięki zastosowaniu kilku anten odbiorczych. Takie podejście jest szczególnie korzystne w środowisku, w którym efekt propagacji wielodrogowej jest pomijalnie mały. Pomimo tego, że sygnał nie ulega odbiciom i dociera tylko jedna wiązka użycie kilku anten umożliwia uzyskanie „sztucznego” odbioru wielodrogowego.
Polaryzacyjna technika odbioru zbiorczego, wykorzystywana np. w telewizji satelitarnej pozwala transmitować dwa sygnału na jednej częstotliwości. Właśnie dzięki transmisji dwóch sygnałów na wzajemnie ortogonalnych polaryzacjach. W praktyce nie używa się tego rozwiązania w sposób opisany powyżej ze względu na ograniczone tłumienie przeników polaryzacyjnych anten oraz wpływu depolaryzacyjnego propagacji (zwłaszcza na duże odległości).
Zewnętrzna pętla sterowania mocą (UMTS) - outer loop power control
Zadaniem zewnętrznej pętli sterowania mocą (RNC albo UE) jest utrzymanie jakości usług na pewnym z góry określonym poziomie (np. utrzymanie BER, BLER na stałym poziomie). Odbywa się to poprzez zmianę wymaganej wartości parametru S/I w kontrolerze sieci (RNC -Radio Network Controller). Pomiar stosunku S/I jest dokonywany w stacji bazowej i porównywany z wartością docelową. Jeżeli stacja bazowa stwierdzi, że pomimo zachowania wymaganego stosunku S/I jakość transmisji spada, wtedy informuje o tym RNC. W odpowiedzi RNC nakazuje zmianę docelowej wartości S/I na większą, żeby zachować wystarczającą jakość usług określoną przez np. wymagany BLER. Oczywiście działa to także w przeciwną stronę. Jeżeli jakość transmisji jest wystarczająca (np. BLER mniejszy od wymaganego) to RNC może nakazać zmniejszenie wartości S/I, w celu poprawienia wydajności sieci.
Wewnętrzna pętla na podstawie nowej wartości S/I zmienia moc, z jaką jest transmitowany sygnał, żeby po stronie odbiornika uzyskać wymagane S/I, odbywa się to w stacji bazowej (NodeB) albo UE.
Rys.3.1. Sterowanie mocą
Zwiększenie przepustowości łącza w GSM dla jednego kanału radiowego
W małych komórkach, w których stosuje się pojedynczą parę nośnych (po jednej w każdym kierunku transmisji) sygnały sterujące są przesyłane w zerowej szczelinie każdej ramki podstawowej. W przypadku, gdy wymagane jest zwiększenie ruchu przesyłanie sygnalizacji tylko w zerowej szczelinie nie jest wystarczające. Wzrasta liczba wykorzystywanych nośnych, przesyłanych jest więcej kanałów rozmownych. Do realizacji wszystkich połączeń należy przesłać więcej informacji sterujących. W związku z tym wykorzystuje się nie tylko zerową, ale także 1, bądź kolejne szczeliny ramki.
Kanały logiczne w GSM
Są to kanały służące do przesyłania określonych informacji poprzez kanały fizyczne systemu. Można wyróżnić kanały przeznaczone do przenoszenia informacji generowanych przez użytkownika np. głos, dane, są to kanały TCH - Traffic Channel. Kanały sterujące (sygnalizacyjne) wykorzystywane do sterowania, zestawiania i nadzoru nad połączeniami, są to kanały CCH - Control Channel. Do transmisji informacji potrzebne są zarówno kanały logiczne sygnalizacji (np. zestawienie połączenia) jak i kanały rozmówne (przesyłanie danych użytkownika). W standardzie GSM zdefiniowanych jest 7 kombinacji kanałów logicznych (3 kombinacje dla transmisji i 4 realizujące główny kanał sygnalizacyjny). Wyróżniamy następujące kanały sterujące:
BCCH (Broadcast Control Channel) jest to rozsiewaczy kanał sterowania, rozsyłający informacje sterujące dotyczące sieci, konkretnej komórki oraz komórek sąsiednich;
FCCH (Frequency Correction Channel) jest kanałem używanym przez stacje ruchome do dostrajania się do częstotliwości stacji bazowej;
SCH (Synchronization Channel) kanał synchronizacji ramkowej oraz identyfikacji transceivera, w którego obszarze działania znajduje się stacja ruchoma;
CCCH (Common Control Channel) wspólny kanał sterujący, po synchronizacji służy do nawiązania połączenia, w jego skład wchodzą kanały:
RACH (Random Access Channel) za jego pomocą stacje ruchome zgłaszają chęć uzyskania połączenia;
AGCH (Access Grant Channel) za jego pomocą stacja bazowa informuje do zezwoleniu na dostęp do kanału;
PCH (Paging Channel) stacja bazowa inicjuje połączenie;
SAACH (Slow Associated Control Channel) za jego pomocą są wysyłane np. polecenia zwiększenia mocy nadawczej terminala ruchomego;
RAACH (Fast Associated Control Channel) przesyła pilne informacje sterujące;
DCCH (Dedicated Control Channel) przesyłane są informacje poprzedzające uzyskanie połączenia np. potwierdzenie autentyczności, przydział kanału rozmównego.
Kanały rozmówne można podzielić na dwie główne kategorie:
TCH/FR (Traffic Channel/ Full Rate) o pełnej przepływności;
TCH/HR (Traffic Channel/ Half Rate) o połówkowej przepływności.
ZESTAW II
1. uwierzytelnianie w umtsie
2. parametry systemowe anteny nadawczej i odbiorczej
3. jakieś tam podstawy o umtsie
4. jak jest realizowany dostep w umts
5. cos o roamingu,. uwierzytenienia w roamingu
1.Uwierzytelnianie w UMTS.
Opis schematu:
Klucze i funkcje uwierzytelniające w systemie IMS są dzielone pomiędzy kartę chipową od strony użytkownika i HSS(ang. Subscriber Server) od strony sieci. Identyfikator używany do uwierzytelniania abonenta w IMS to IMPI (ang. Private Identity). Schemat uwierzytelniania w IMS bazuje na mechanizmie obustronnego uwierzytelniania w sieciach UMTS nazywanym UTMS AKA (ang. Authentication and Key Agreement).
UMTS AKA jest protokołem typu challenge-response. Wyzwanie (ang. Challenge) pochodzi od Centrum Uwierzytelnienia (ang. Authentication Center) AuC z sieci macierzystej abonenta. Kwintet (ang. Quintet) zostaje wysłany z AuC do sieci oferującej usługę. Kwintet zawiera:
losową liczbę (RAND)
oczekiwaną odpowiedź (XRES)
klucz szyfrujący CK
żeton (token) uwierzytelnienia (ang. Authentication Token) AUTN
który zawiera:
kod uwierzytelniający wiadomości (MAC)
AMF (ang. Application Dedicated File)
numer sekwencji (SQN)
Sieć oferująca daną usługę przesyła RAND i AUTN do UE (ang. User Equipment), który po ich otrzymaniu generuje klucz integralności danych IK (ang. Integrity Key), klucz szyfrujący CK (ang. Ciphering Key), XMAC i SQN oraz wydobywa MAC i SQN z otrzymanego AUTN. UE porównuje wygenerowany przez siebie XMAC z otrzymanym. Jeśli są zgodne i SQN mieści się w określonym zakresie UE uwierzytelnia sieć.
Sieć oferująca usługę otrzymuje RES(odpowiedź) od UE i porównuje ją z XRES. Jeśli są zgodne UE zostaje uwierzytelniony.
Celem tej procedury jest obopólne uwierzytelnienie użytkownika i sieci oferującej usługę oraz ustanowienie nowej pary kluczy: CK i IK pomiędzy siecią a aplikacją ISIM. CK jest używany w szyfrowaniu głosu, IK zabezpiecza integralność danych wiadomości sygnalizacyjnych SIP (ang. Session Initiation Protocol).
Rysunek z wykładu:
2. parametry systemowe anteny nadawczej i odbiorczej.
Wydaje mi się, że chodziło o to:
Ale zamieszczam także parametry anten jakby co:
Podstawowe parametry anten:
charakterystyka promieniowania,
kierunkowość,
zysk energetyczny,
długość lub powierzchnia skuteczna,
impedancja wejściowa.
Charakterystyka promieniowania - określa własności kierunkowe anteny poprzez wyznaczenie (obliczenie lub pomiar) rozkładu natężenia pola elektrycznego na powierzchni kuli o dostatecznie dużym promieniu, gdy w jej środku umieszczona jest antena
Wartość natężenia pola zależy od promienia kuli oraz mocy promieniowanej przez antenę, dlatego uzyskane wartości charakterystyki promieniowania dzieli się przez wartość maksymalną -unormowana charakterystyka promieniowania
Spotykane charakterystyki anten:
a) dookólne
b) szpilkowe
c) wachlarzowe
d) cosecansowe
Kierunkowość - określa sumarycznie własności kierunkowe anteny - stosunek maksymalnej gęstości promieniowania do średniej gęstości promieniowania
(gęstość promieniowania - moc promieniowana w jednostce kąta bryłowego)
Kierunkowość anteny jest jednoznacznie określona przez jej charakterystykę promieniowania:
Kierunkowość nie uwzględnia strat mocy w antenie
Zysk energetyczny - wielkość określająca właściwości kierunkowe anteny z uwzględnieniem jej sprawności energetycznej poprzez odniesienie do dowolnej anteny wzorcowej (izotropowej, dipola półfalowego) - funkcja przestrzena
Maksymalny zysk anteny
gdzie:
Ae = powierzchnia skuteczna (uzależniona od budowy i wielkości anteny)
f = częstotliwość
c = prędkość światła (» 3 ´ 108 m/s)
ၬ = długość fali
3. Jakieś tam podstawy o umtsie
Universal Mobile Telecommunications System (UMTS) (ang. Uniwersalny System Telekomunikacji Ruchomej
Sieci 3G umożliwiają połączenie w jedną integralną architekturę sieci, które do tej pory funkcjonowały oddzielnie, w celu świadczenia abonentom różnorodnych usług
Realizacja tego zadania wymaga odpowiedniej architektury systemu zorientowanej na realizację usług o określonych parametrach jakościowych w ramach możliwości technicznych platformy transmisyjnej systemu
Podstawowe elementy architektury systemu:
sieć szkieletowa CN (Core Network),
naziemna sieć dostępu radiowego UTRAN (UMTS Terrestial Radio Access Network),
satelitarna sieć dostępu radiowego USRAN (UMTS Satellite Radio Access Network),
wyposażenie użytkownika UE (User Equipment)
Zastosowano technikę szerokopasmowego wielodostępu kodowego z bezpośrednim rozpraszaniem widma DS -WCDMA (Direct Sequence - Wideband Code Division Multiple Access) oraz dupleksem częstotliwościowym FDD lub dupleksie czasowym TDD
UMTS umożliwia adaptację przepływności bitowej w łączu radiowym, poprzez odpowiedni dobór długości kodów rozpraszających i liczby strumieni.
4. Jak jest realizowany dostęp w UMTS.
W UMTS zastosowano technikę szerokopasmowego wielodostępu kodowego z bezpośrednim rozpraszaniem widma DS -WCDMA (Direct Sequence - Wideband Code Division Multiple Access) oraz dupleksem częstotliwościowym FDD lub dupleksem czasowym TDD.
CDMA - Code Division Multiple Access:
Technika zwielokratniania dostępu w systemach radiowych
Zwielokratnianie sygnałów odbywa się dzięki zastosowaniu w układach nadawczo - odbiorczych wielu ortogonalnych ciągów (kodów) pseudolosowych
Każdemu abonentowi na czas transmisji przypisywany jest odmienny, unikatowy kod (o częstości od częstości sygnału rozpraszanego) - sposób doboru kodów zależy od kierunku transmisji
Kody rozpraszające muszą być ortogonalne względem siebie - stosuje się funkcje Walsha, Golda
Wszyscy użytkownicy mają dostęp i mogą w pełni wykorzystywać całe dostępne pasmo częstotliwości.
Pojedynczy bit kodu rozpraszającego został nazwany chip'em, a prędkość transmisji sygnału rozproszonego jest mierzona w chipach na sekundę
Liczba chipów ciągu rozpraszającego przypadająca na bit danych może być zmienna i określa ją współczynnik rozpraszania SF (ang. Spreading Factor)
Stosowanie różnych SF można uzyskać różne szybkości transmisji danych.
Metody rozpraszania widma (tworzenie sygnałów z poszerzonym widmem)
1.Bezpośrednie rozpraszanie sygnału ciągiem pseudolosowym (Direct Sequence Spread Spectrum - DSSS)
2. Rozpraszanie widma poprzez skakanie po częstotliwościach (Frequency Hopping - FHSS)
3. Rozpraszanie widma poprzez skakanie w dziedzinie czasu (Time Hopping - THSS)
4. Rozpraszanie widma poprzez przemiatanie częstotliwości (Chirp Modulation)
5. Połączenia hybrydowe dwóch lub więcej z powyższych metod
5. cos o roamingu,. uwierzytenienia w roamingu
Niestety nie udało mi się nic znaleźć o uwierzytelnianiu w roamingu w GSMie…jednak pewnie będzie się ono nieznacznie różniło od uwierzytelniania w sieci macierzystej, dlatego postanowiłem na tym się skupić.
Centrum uwierzytelniania (autentyfikacji) AuC sprawdza uprawnienia użytkownika do dostępu do sieci. Autoryzacja odbywa się pomiędzy dwoma komponentami systemu GSM - kartą SIM i centrum autentyfikacji (AuC). Na karcie SIM zapisany jest tajny klucz Ki, którego kopia znajduje się w centrum uwierzytelniania (poszukiwana na podstawie numeru IMSI abonenta). Autoryzacja użytkownika odbywa się w następujący sposób: AuC wysyła do telefonu liczbę losową RAND. Telefon, przy pomocy algorytmu A3 oraz z wykorzystaniem tajnego klucza Ki koduje odebraną liczbę losową otrzymując SRES. Tak samo (tzn w oparciu o te same dane i algorytm) generowany jest SRES w AuC. Porównanie obu wynikowych SRES dokonywane jest w MSC i/lub SGSN (GPRS). Jeśli są identyczne, użytkownik uzyskuje dostęp do sieci. Zaletą takiego sposobu uwierzytelniania jest to, że tajny klucz nigdy nie jest przesyłany drogą radiową.
Co do uwierzytelniania w roamingu to być może operator macierzysty musi jakoś udostępnić operatorowi roaming'owemu informacje pozwalające na identyfikację użytkownika, tzn tryplety złożone z Kc, RAND, SRES. Bo na pewno sposób generowania SRES (Algorytmy A3 i A8) definiuje operator i nie udostępnia go ani abonentom oraz innym operatorom.
ZESTAW III
Metody dostępu (do łącza???) w sieciach bezprzewodowych
!!!!! UWAGA, nie wiem czy dobrze zrozumiałem pytanie. Same metody dostępu w sieciach bezprzewodowych z niczym mi się nie kojarzą. W notatkach/slajdach na ten temat nie ma nic, być może jest to pytanie z Seminarium o protokoły dostępu do łącza. Jeżeli chodzi o dostęp do łącza to poniżej są przykłady metod i protokołów.
Celem jest maksymalizacja pojemności i minimalizacja opóźnień dla usług w trybie komutacji łączy i komutacji pakietów
FDMA, TDMA, CDMA - głos i transmisje strumieniowe
FDMA - dostęp realizowany na różnych częstotliwościach
TDMA - dostęp realizowany w innych szczelinach czasowych
CDMA - dostęp w oparciu o różne ortogonalny kody
Aloha, szczelinowa Aloha - małe opóźnienie dla krótkich informacji przesyłanych w pakietach - sygnalizacji
Najstarszym protokołem dostępu do łącza dla sieci bezprzewodowej jest protokół stosowany w sieci Aloha. Transmisja ze stacji lokalnej może rozpocząć się kiedykolwiek, niezależnie od stanu łącza, jeżeli tylko stacja ma skompletowaną ramkę do wysłania. W związku z tym w sieci następuje wiele kolizji między ramkami, wysyłanymi przez różne stacje. Ponieważ w sieci Aloha stacja centralna wysyła potwierdzenia poprawnego odebrania ramki, brak takiego potwierdzenia w określonym czasie może świadczyć o kolizji ramek; ramka niepotwierdzona jest wówczas nadawana ponownie po upływie losowo dobranego czasu według tych samych zasad. Zasadę działania protokołu Aloha ilustruje rysunek 1.
Aloha szczelinowa (ang. Slotted Aloha). W protokole tym czas podzielony jest na tzw. szczeliny czasowe (ang. time slot). Każda stacja po skompletowaniu ramki musi wstrzymać się z nadawaniem do momentu rozpoczęcia najbliższej szczeliny. Jeżeli więcej niż jedna stacja rozpoczęła nadawanie, wystąpi kolizja. Mechanizm ten podnosi dwukrotnie przepustowość łącza.
R-ALOHA - występują krótkie szczeliny rezerwacji (tam występuje rywalizacja), oraz właściwe szczeliny transmisji - informacyjne (tam już bezkolizyjne). Wybór proporcji pomiędzy liczbą, miniszczelin rezerwacji a liczbą szczelin informacyjnych jest kwestią rozwiązań projektowych (miniszczelin powinno być mało, bo zmniejsza to wydajność systemu, ale również duża, aby minimalizować ilość kolizji)
PRMA (Packet Reservation Multiple Access) inne protokoły bazujące na rezerwacji - pakietowa transmisja, długie wiadomości, duża liczba użytkowników
Protokoły bazujące na CSMA (Carrier Sense Multiple Access) - informacje wysyłane w pakietach przez dużą liczbę użytkowników (Ethernet i WLAN)
Protokoły, w których użytkownik bada stan kanału przed własną transmisją nazywane są protokołami z wykrywaniem nośnej CSMA (ang. Carrier Sense Multiple Access). W bezprzewodowych sieciach LAN stosuje się protokół CSMA z unikaniem kolizji CSMA/CA (ang. CSMA with Collision Avoidance).
W protokole tym istnieje możliwość kolizji, jeżeli dwie stacje zaczną nadawać równocześnie lub prawie równocześnie po okresie zajętości łącza (wpływ opóźnień propagacji)
Wśród protokołów CSMA wyróżniamy protokoły:
bez wymuszania transmisji, czyli nietrwałe (ang. nonpersistent), w których stacja, po stwierdzeniu zajętości kanału, losowo dobiera moment następnej próby dostępu;
z wymuszaniem transmisji z prawdopodobieństwem p, czyli trwale (ang. p-persistent), w których stacja czeka do chwili zwolnienia kanału, po czym dzieli czas na szczeliny i dokonuje prób transmisji z prawdopodobieństwem p w kolejnych szczelinach; długość szczeliny jest równa podwojonemu maksymalnemu czasowi propagacji w danym kanale.
Generalnie protokołów są miliony wiec nie ma sensu wszystkich tylko te najciekawsze. Jeżeli bada jakieś zastrzeżenia i propozycje do odpowiedzi na to pytanie to poprawię.
Właściwości PMR (Private Mobile Radio)
Charakterystyka systemu:
Kilka - kilkadziesiąt terminali ruchomych w jednym systemie
Łączność w kanale otwartym (wszyscy inni słyszą)
Użytkownik decyduje o dostępności lub zajętości kanału radiowego (konflikty rozstrzyga dyspozytor)
O zmianie stacji bazowej decyduje użytkownik poprzez zmianę kanału radiowego.
Nieefektywne wykorzystanie widma radiowego ! (dlaczego? Bo nie są systemami trankingowymi, zatem jak użytkownik zajmie pasmo to dla innych srały muchy)
Uwierzytelnianie (przez identyfikację głosową dokonywaną przez dyspozytora), albo dodatkową sygnalizację w kanale radiowym.
(jeszcze można dodać rodzaje sygnalizacji, są 4 ale jak zacznie się wymieniać te skróty to pewnie Józek zaraz będzie chciał rozwinięcia tematu wiec wole nie zamieszczać)
System ANALOGOWY (w większości wypadków nieszyfrowany, no chyba ze się zaimplementuje) z modulacją częstotliwości FM. Pracujący w pasmach UHV i VHF.
W odróżnieniu od konwencjonalnych systemów łączności radiowej wymagają stosowania stacji bazowej powoduje to zwiększenie zasięgu systemu (w stosunku do konwencjonalnych systemów)
Kanały radiowe:
Odstęp między kanałami - 12,5 kHz
pasmo sygnału mowy 7Ⴘ8 kHz
pasmo ochronne - 5 kHz
dopuszczalne zmiany nośnej:
Ⴑ1 kHz dla urządzeń stacjonarnych
Ⴑ2,5 kHz dla urządzeń przenośnych
maksymalna częstotliwość mowy - 3 kHz
maksymalna dewiacja częstotliwości - Ⴑ2,5 kHz
Liczba kanałów radiowych przekracza 1000 dla przydzielonych zakresów częstotliwości.
Planowany jest przydział kanałów z odstępem 6,25 kHz
Współczynnik ortogonalności (orthogonality factor) - α [0, 1]
Dotyczy zaników (interferencji) pochodzących od tej samej komórki. Służy do określenia strat pochodzących w wyniku braku ortogonalności ciągów kodowych dla łącza downlink.
W teorii, iloczyn skalarny sygnałów rozproszonych ortogonalnymi kodami daje wynik równy 0, zatem sygnały te wzajemnie na siebie nie wpływają (nie interferują).
C1 ┴ C2 ┴ C3 …
Jednakże w praktyce w wyniku zaników szybkich i propagacji wielodrogowej widmo sygnału ulega rozmyciu, a bity mogą zostać przekłamane. Efektem tego jest zjawisko zaburzenia ortogonalności sygnałów, które opisuje współczynnik ortogonalności.
Wartość współczynnika zależy od środowiska propagowanego sygnału (każdy rodzaj komórki charakteryzuje się innym wsp. ortogonalności), dlatego też dla każdego rodzaju komórki operator musi określić współczynnik ortogonalności.
Przykłady:
α = 1 → 100% ortogonalności (przypadek czysto teoretyczny, iloczyn skalarny ciągów ortogonalnych = 0)
α = 0,95 → środowisko Indoor
α = 0,93→ środowisko wiejskie
α = 0,6 → makrokomórki
α = 0 → ciągi całkowicie nieortogonalne
Kanał sterujący w GSM, metody jego realizacji
UWAGA też średnio rozumiem to pytanie, dlatego przydałaby się jego weryfikacja. Bo być może chodzi o metody realizacji kanału sygnalizacyjnego wtedy są te 4 kombinacje w zależności od dostępnych zasobów radiowych. Bo sam kanał sterujący po prostu jest i już nie doszukałem się różnych jego realizacji.
W każdej komórce systemu znajduje się jedna wybrana nośna (1 kanał radiowy), na której na wszystkich szczelinach utrzymywana jest jednakowa moc sygnału, a w zerowej szczelinie transmitowane są informacje systemowe ważne dla wszystkich stacji ruchomych. W szczelinach 1-7 transmitowane są pakiety dummy burst (nie niosące żadnej informacji tylko utrzymujące stały poziom mocy w całym kanale radiowym).
W zerowej szczelinie mamy doczynienia z mapowaniem logicznych kanałów sygnalizacyjnych na kanał fizyczny (zerową szczelinę kanału radiowego).
Dupleks w UMTS
Wydzielono dwie grupy podzakresów:
Podzakresy skojarzone (1920 - 1980 MHz, 2110 - 2170 MHz)
Zastosowano dupleks częstotliwościowy FDD (Frequency Division Duplex) ze stałym odstępem 190 MHz oraz WCDMA - szerokopasmowy wielodostęp kodowy z rozpraszaniem bezpośrednim. Następcą będzie HSPA (High Speed Packet Access)
Podzakresy nieskojarzone (1900 -1920 MHz, 2010 - 2025 MHz)
Zastosowano dupleks czasowy TDD (Time Division Duplex), sygnały są przysyłane na tej samej częstotliwości w równych szczelinach czasowych. Dodatkowo wykorzystano technikę TD-CDMA - szerokopasmowy wielodostęp czasowo-kodowy. Stworzony do szybkiej asymetrycznej transmisji danych z ograniczoną mobilnością. Aby zapewnić taka samą pojemność jak w FDD należy stosować bardzo małe komórki. Obecnie nie ma komercyjnej sieci pracującej w tym trybie, koncepcja przegrała na rzecz WLAN.
ZESTAW 4
Uwierzytelnianie i identyfikacja abonenta w GSM.
Procedura potwierdzania autentyczności rozpoczyna się po stronie sieci w trakcie rejestracji abonenta w sieci. Sieć wysyła do stacji ruchomej 128-bitową liczbę pseudolosową RAND. Zarówno w siecji jak i w stacji ruchomej (ściślej w karcie SIM) za pomocą algorytmu szyfracyjnego i indywidualnego klucza Ki (jest to klucz potwierdzania autentyczności abonenta) jest wyliczany „elektroniczny podpis” - 32-bitowa sekwencja SRES (signed response). Ciąg SRES jest transmitowany przez stację ruchomą do części stałej sieci, gdzie porównywany jest ze SRES wyliczonym przez sieć. Gdy są zgodne proces potwierdzania autentyczności jest zakończony. VLR przyporządkowuje abonentowi TMSI (Temporary Mobile Subscriber Identity) oraz identyfikator położenia LAI, które transmitowane są w postaci zaszyfrowanej do stacji ruchomej i zapamiętane w karcie SIM. Indywidualny numer IMSI (International Mobile Subscriber Identity) jest transmitowany w sytuacji normalnej tylko raz, gdy stacja ruchoma po raz pierwszy rejestruje się w sieci i nie ma jeszcze danych o VLR.
Źródło: WESOŁOWSKI
GSM 1800 - częstotliwości, dupleks, organizacja kanałów.
GSM 1800 - 384 kanały radiowe, 2992 kanały fizyczne FR (full rate), 5984 kanały fizyczne HR (half rate)
Źródło - Wykłady
Współczynnik rozproszenia pasma.
Operacja rozpraszania polega na przemnożeniu sygnału danych użytkownika przez sekwencję rozpraszającą właściwą tylko jednemu użytkownikowi, bit po bicie. Binarnej jedynce odpowiada wybrana sekwencja rozpraszająca, a binarnemu zeru negacja tego kodu. Elementarna jednostka po rozproszeniu sygnału nie nosi już nazwy bitu, lecz chipa, a prędkość transmisji sygnału rozproszonego jest mierzona w chip/s. Szybkość sekwencji pseudolosowej w systemie UMTS jest stała i wynosi 3,84 Mchip/s. Czas trwania chipu ciągu rozpraszającego jest o wiele krótszy od czasu trwania bitu danych, dlatego widmo sygnału danych po rozproszeniu będzie o wiele szersze od pierwotnego ciągu danych. Dzięki tej operacji uzyskuje się poszerzenie pasma sygnału do założonej dla systemu UMTS wartości 5 MHz. Liczba chipów ciągu rozpraszającego przypadająca na bit danych może być zmienna. Określa ją współczynnik rozpraszania SF (ang. Spreading Factor).
Źródło: Jakaś praca doktorska, Wesołowski.
Porozumienie Wileńskie.
Rok 2005, Porozumienie dotyczy koordynacji częstotliwości między 29.7 MHz i 39.5 GHz. Zostało podpisane przez 17 państw europy środkowej, w tym także przez Polskę [Urząd Regulacji Telekomunikacji i Poczty (Biuro Telekomunikacji i Regulacji Poczty).]. Weszło w życie 1 stycznia 2006. Określa ono pasma częstotliwości dla systemów radiokomunikacji ruchowo-lądowej, maksymalne dozwolone natężenia pola interferencji, maksymalne transgraniczne zasięgi szkodliwej interferencji, a także metodę obliczeń propagacyjnych (ITU-R P.1546). Porozumienie wileńskie nazywane jest także HCM (Harmonised Calculation Method) - uzgodniona metoda pomiarowa.
(Jeśli dobrze pamiętam z tego co Jóskiewicz mówił na seminarce, to zasięgi transgraniczne, są kwestią umowy między państwami, które ze sobą graniczą.)
Ciekawostka: Głównym sposobem ograniczenia szkodliwej ingerencji do innego kraju jest stosowanie w obszarze przygranicznym niższych anten, ale rozmieszczonych w większej liczbie miejsc jak również używanie anten kierunkowych co pozwoli zmniejszyć zasięgi szkodliwe transgraniczne.
Źródło: Tekst porozumienia Wileńskiego i moja seminarka;)
Radio Resource Management.
Zarządzanie zasobami radiowymi RRM (ang. Radio Resource Management) odpowiedzialne jest za funkcjonowanie zasobów interfejsu radiowego. Podstawowym elementem RRM jest tzw. kontrola mocy.
Dzięki zastosowaniu algorytmu RRM Radio Resource Management możliwe jest automatyczne dostosowywanie systemu do zmian zachodzących w środowisku radiowym w czasie rzeczywistym oraz optymalizacja sieci z wykorzystaniem takich mechanizmów jak:
dynamiczne przydzielanie kanałów
Load balancing - system automatycznie balansuje ruchem użytkowników pomiędzy stacjami bazowymi tak aby osiągnąć maksymalną wydajność sieci.
Automatyczna korekcja mocy sygnałów, której celem jest zwiększenie wydajności sieci oraz pokrycie dziur w wzorze zasięgu radiowego.
Źródło: Wykłady, Wikipedia
ZESTAW 5
Opisać zasade działania trankingu
Systemy trankingowe to systemy radiokomuniukacyjne z obiektami ruchomymi wyspecjalizowane w łączności niezbędnej w dużych przedsiębiorstwach typu transportowego i służbach specjalnych np. Pogotowie ratunkowe, policja itp. Cechą charakterystyczną łączności w tych zastosowaniach jest istnienie centrum dyspozytorskiego, zarządzającego zasobami i ruchem pojazdów z zainstalowanymi stacjami ruchomymi. Idea trankingu polega na przydziale pewnej liczby kanałów radiowych do użytku wszystkich abonentów systemu, przy czym przydzielane są one w sposób dynamiczny, na czas połączenia. Uzyskujemy ekonomiczne wykorzystanie dostępnych częstotliwości, zwiększenie prywatności rozmów i poszerzenie ilości usług. Liczba użytkowników aktualnie obsługiwanych w systemie trankingowym jest równa liczbie kanałów. Liczba użytkowników czekających na połączenie jest też znacznie niższa niż w konwencjonalnym systemie dyspozytorskim. System trankingowy wymaga zarządzania zasobami kanałów i wymaga od stacji ruchomej szybkiej syntezy wybranej częstotliwości kanałowej. Dzięki temu że żaden z kanałów nie jest przypisany konkretnej parze abonentów, niezawodność systemu jest znacznie wyższa. Awaria pojednyczego kanału zmniejsza jedynie nieznacznie pojemność calego systemu nie paraliżując jego pracy. W przypoadku zajęcia wszystkich czynnych kanałów system trankingowy ustawia niezrealizowe zgłoszenie w kolejkę. Długość rozmowy również może być ograniczona - zwiększa sprawność realizacji połączenia. Dzięki temu że dynamicznie przyporządkowane parze abonentów na czas reazlizacji połaczenia a inny abonent z tego kanału nie może korzystać rozmowa jest w pewnym sensie prywatna.
Cechą charakterystyczną jest stosowanie trybu duosimplex w stacjach ruchomych. Stacja bazowa działa w trybie dupleksowym. W takcie rozmowy pary abonentów systemu przydzielona jest para kanałów częstotliwościowych - „w górę” oraz „w dół”. Jednak równocześnie możliwe jest jest korzystanie z jednego z przydzielonych kanałów, tzn aboonent może albo mówić albo słuchać. Stacja bazowa odbiera więc sygnał od abonenta mówiącego na jednej częstotliwości a nadaje do słuchacza na drugiej. Dzięki temu możliwe jest realizowanie połączeń grupowych bez konieczności wybierania indywidualnych członków grupy.
Główny kanał sygnalizacyjny (sterujący )odpowiedzialny jest za transmisje informacji systemowych.
Transmisja syfrowa odbywa się w głownym kanale sygnalizacyjnym niezależnie czy system trankinogwy jest analogowy czy syfrowy.
Sposoby realizacji głównego kanału sygnalizacyjnego:
Wydzielony kanał fizyczny - jeden kanał w systemie przeznaczony jest wyłącznie na potrzeby sygnalizacji
Współdzielony kanał fizyczny - system umożliwia użycie kanału sygnalizacyjnego jako kanału roboczego (rozmównego) w przypadku gdy pozostałe są zajęte
Gsm 900
metody dostępu tak jak w każdym sytemie GSM : FDMA (dostęp do kanałów radiowych o szerokości 200 kHz), TDMA (dostęp do kanałów reazlizowany poprzez podział czasu - tworzenie szczelin czasowych)
Duplex częstotliwościowy FDD (Frequency Division Duplex):
- Zachowanie teo samego numeru szczeliny dla obu kiedunków transmisji
- Niejednoczesne nadawanie i odbiór sygnałów radiowych
- Przasunięta w czasie numeracja szczelin w obu kierunkach transmisji („w górę” i „w dół”) o 3 szczeliny (1,731 ms)
Kanał fizyczny - cyklicznie powtarzany ciąg szczelin czasowych (TS-Time slot) o tym samym numerze w jednym kanale radiowym.
Pasma częstotliwości
- kanały „w górę” (MS -> BTS) - 890 - 915MHz
- kanały „w dół” (BTS -> MS) - 935 - 960MHz
Częstotliwości nośne
- kanały „w górę”: fi= 890 MHz + (0,2 MHz)∙i
- kanały „w dół” : fi= 935 MHz + (0,2 MHz)∙i
I jest numerem kanału (ARFCN) 1 ≤ i ≤ 124
W każdym kanale radiowym 8 szczelin czasowych
Odstęp duplekoswy 45 MHz
Szerokość kanału 200 kHz
124 kanały + 2*100 kHz (pasmo ochronne)
ARFCN (ang. Absolute Radio Frequency Channel Number) - numer kanału radiowego
Zasięg pojemność przepływność
Zasięg użytkowy wyznacza się dla minimalnej wartości natężenia pola E0min niezbędnej do odbioru sygnału przez odbiornik przekraczanej w dużym procencie czasu i miejsc
Zasięg zakłóceniowy wyznacza się dla maksymalnej wartości natężenia pola Ezmax w miejscu odbioru przekraczanej w małym procencie czasu.
O poziomie zakłóceń w miejscu odbioru decydują: interferencjie wspólnokanałowe,
sąsiedniokanałowe (istotne tylko w pobliżu nadajników, p = 50 - 60 dB)
przepływność - tw. Shannona
B - pasmo kanału
S - moc średnia sygnału
N - moc średnia szumu
Zmniejszenie szerokości pasma pojedynczego kanału radiowego pozwala na zwiększenie liczby dostępnych kanałów radiowych ale zmniejsza przepustowość pojedynczego kanału.
Zwiększenie przepustowości można zapewnić zwiększając stosunek sygnał szum, poprzez np. wzrost mocy sygnału nadawanego, wzrasta jednak wówczas zasięg zakłóceniowy stacji.
Istnieje możliwość wymiany przepustowości kanału na pojemność sieci. Zwiększenie przepustowości (przy zachowaniu odpowiedniej stopy błędów) wymaga zwiększenia odległości między komórkami wykorzystującymi te same kanały radiowe, co prowadzi do zmniejszenia pojemności sieci.
Alternatywnie wzrost pojemności uzyskany poprzez powtarzanie kanałów radiowych w stacjach bazowych rozmieszczonych gęściej, prowadzi do zmniejszenia szybkości transmisji lub pogorszenia jakości.
Zwiększenie przepływności sygnału w kanale radiowym prowadzi do pogorszenia jakości odbioru.
W miare oddalania się od abonenta ruchomego od stacji bazowej maleje poziom sygnału użytecznego użytecznego więc również przepływność
Optymalizacja sieci UMTS
podobnie jak w GSM system UMTS zaproponowal funkcję optymalizacji zestawiania połaczenia SOR - suport of otimal routing. Dzieki temu rozwiązaniu ulea modyfikacji procedura zestawiania połaczenia.
Optymalizacja sieci - Network Optimisation - szereg działań mających na celu poprawienie jakości działania sieci komórkowej. Optymalizacje jest jednym z etapów planowania sieci komórkowej. Podstawą do poprawy jakości sieci są dane statystyczne o działaniu sieci zebrane na drodze:
Pomiarów w terenie
Danych zgromadzonych przez Kontrolery Stacji Bazowych
Informacji o nieprawidłowościach działania sieci zgłaszanych przez abonentów (reklamacje)
Przyczynami wymuszającymi tuning sieci mogą być np.:
Mała pojemność sieci wynikająca ze wzrostu liczby abonentów na danym terenie (czasami nawet sezonowego czy incydentalnego np.: przewidywane wydarzenie masowe)
Braki w pokryciu sygnałem radiowym terenu
Problemy z realizacją procedury handover
Niesatysfakcjonująca jakość usług - QoS
Działaniami zmierzającymi do poprawienia jakości sieci mogą być np.:
Zagęszczenie sieci poprzez budowę nowych stacji lub dodanie dodatkowych sektorów
Zmiana azymutów anten sektorowych
Zmiana wysokości zawieszenia anten
Instalacja repeterów
Zmiana parametrów radiowych
Instalacja dodatkowych TRXów
Połaczenie PSTN z GSM
1. Zgłoszenie z publicznej sieci telefonicznej PSTN z numerem MSISDN.
2. Centrala Gateway MSC (na styku z PSTN) przesyła zapytanie do bazy HLR.
3. Baza HLR przetwarza numer MSISDN na numer IMSI i wysyła zapytanie do MSC/ VLR
centrali obszarowej, w któej aktualnie przebywa wywoływany Abonent; wie to po zapisie
adresu aktualnej bazy VLR, w któej przechowywany jest zapis o aktywności Abonenta.
4. Baza VLR odczytuje numer chwilowy MSRN danego Abonenta z jego rekordu i wysyła
odpowiedź do HLR.
5. HLR przekazuje numer MSRN do centrali Gateway MSC.
6. Gateway MSC korzystając z numeru zestawia połączenie bezpośrednio do centrali
obszarowej MSC, w któej przebywa Abonent i komutuje do niego zewnętrzne połączenie
rozmówne.
7. Centrala MSC odczytuje LAI i TMSI z bazy VLR
8. MSC zestawia połączenie z właściwym dla danego LAI sterownikiem BSC i przeprowadza
proces wywołania terminala MS. Po zgłoszeniu terminala w najdogodniejszej komóce CGI,
sterownik BSC przydziela kanał sterujący, MSC/VLR przeprowadza uwierzytelnienie,
następuje przywołanie Abonenta, a następnie BSC przydziela kanał rozmówny i MSC
komutuje połączenie z zewnątrz.
Opracowane na podstawie :
Tranking - wyklad z TRU 1 + wesołowski
Gsm - wyklad z TRU 2
PSTN+GSM - wyklad z TRU 2
Przeplywnosc + zasieg - wyklad TRU 1 + umts kołakowskiego
Optymalizacja - internet + troszke kołakowski
ZESTAW 6
Co to jest TPC?
TPC (Transit Power Control) - blok sterowania mocą nadawaną. Znajduje się w dedykowanym fizycznym kanale sterującym DPCCH (Dedicated Physical Control Channel), który stosowany jest w trybie FDD systemu UMTS. Za pomocą bloku TPC realizuje się szybkie sterowanie mocą w łączu danych.
Co to jest HSDPA, HSUPA?
HSDPA (High Speed Downlink Packet Access) - szybka transmisja pakietowa w łączu w dół, z przeznaczeniem głównie do realizacji transmisji multimedialnych.
Cechy HSDPA:
teoretyczna przepływność: 14,4 Mbit/s (niewielkie obciążenie łącza radiowego, korzystne warunki propagacyjne tzn. małe zakłócenia),
przewidziano możliwość realizacji HSDPA w obu trybach transmisyjnych (FDD i TDD),
do przenoszenia informacji i obsługi transmisji w trybie HSDPA wydzielono specjalne kanały:
kanał transportowy HS-DSCH (High Speer Downlink Shared Channel),
dwa kanały fizyczne:
HS-PDSCH (High Speed Physical Downlink Shared Channel) przeznaczony do transmisji danych,
HS-SCCH (Schared Control Chanel for HS-DSCH) przeznaczony do transmisji informacji sterujących,
alternatywne wykorzystanie modulacji 16QAM (obok QPSK). Zwiększając wartościowość modulacji zwiększa się przepływność bitową w kanale radiowym, ale jednocześnie pogarsza się odporność transmisji na szumy i zakłócenia,
adaptacyjna modulacja i kodowanie AMC (Adaptive Modulation and Coding),
technika transmisji z powtórzeniami HARQ (Hybryd Automatic Repeat Request),
zwiększona funkcjonalność stacji bazowej - zadania związane z zarządzaniem pakietową transmisją danych w interfejsie radiowym zostały przeniesione ze sterownika RNC do stacji bazowej (czyli bliżej zarządzanego interfejsu radiowego). Umożliwiło to skrócenie czasu dostępu do oferowanych usług.
pięciokrotne skrócenie czasu trwania ramki z 10 ms (w UMTS w trybie FDD) do 2 ms
.
HSUPA (High Speed Uplink Packet Access) - szybka transmisja pakietowa w łączu w górę. Celem wprowadzenia HSUPA było zwiększenie przepływności oraz zmniejszenie opóźnień transmisji w łączu w górę. W standardzie zaproponowano następujące rozszerzenia i modyfikacje:
zdefiniowanie nowego kanału transportowego oraz kilku nowych kanałów fizycznych:
kanał transportowy E-DCH (Enhanced Dedicated Channel) - zestawiany tylko przy łączu w górę
kanały fizyczne E-DPDCH. (Enhanced Dedicated Physical Data Channel) - ich maksymalna liczba zależy od możliwości stacji ruchomej
implementację w stacjach bazowych wybranych funkcji zarządzających transmisją,
zastosowanie HARQ
umożliwienie transmisji w kanale transportowym z krótszym (2ms) okresem TTI (Transmission Time Interval)
teoretyczna przepływność: 3 Mbit/s (niewielkie obciążenie łącza radiowego, korzystne warunki propagacyjne tzn. małe zakłócenia),
Pakiet dostępu (Access Burst) w GSM
Przez wysłanie pakietu dostępu stacja ruchoma zgłasza chęć nawiązania połączenia. Jest to pierwszy pakiet wysyłany przez MS podczas zestawiania połączenia z BTS (nieznana jest więc odległość a więc i droga fali radiowej pomiędzy stacją ruchomą a BTS).
Pakiet dostępu jest krótszy niż pozostałe pakiety (88 bitów). Rozpoczyna się on ośmioma zerowymi bitami początkowymi, po których następuje 41 bitów sekwencji treningowej koniecznej do identyfikacji przez stację bazową własności kanału oraz uzyskania synchronizacji z pakietem. Zakodowana wiadomość ma 36 bitów. Po niej następują trzy zerowe bity końcowe
Stosowany do określenia opóźnienia transmisji sygnału przy pierwszym połączeniu z BTS, również przy przełączaniu połączeń między BTS-ami, oraz do wyznaczania czasu wyprzedzenia transmisji TA (Timing Advance).
Czas trwania odstępu ochronnego jest dłuższy niż dla pozostałych pakietów: 68,25 bitów · 3,69 μs = 252 μs. W tym czasie fala EM pokonuje dystans 75,5 km co daje promień komórki 37,75 km.
Maksymalny promień komórki w GSM nie jest więc większy niż 35 km (niezależnie od bilansu energetycznego łącza radiowego).
W systemie GSM parametr TA jest kontrolowany i modyfikowany w trakcie połączenia. Pozwala określić odległość MS od BTS z dokładnością do ok. 550 m.
Pakiety dostępu mogą być wysyłane przez kilka stacji bazowych jednocześnie. Dochodzi wtedy do kolizji i żaden pakiet nie jest zaakceptowany. Stacja ruchoma próbuje ponownie uzyskać połączenie po pseudolosowym odstępie czasowym.
Przeplot w GSM
Przeplot - stosuje się w celu rozpraszania błędów paczkowych spowodowanych w trakcie transmisji przez kanał radiokomunikacyjny. Przeplot stosuje się w nadajniku na wejściu kodera, operacją odwrotną jest rozplot dokonywany na wejściu dekodera w odbiorniku.
Przeplot polega na tym, że poszczególne bity z wyjścia kodera są przekazywane przez kanał transmisyjny w innej kolejności niż zostały wygenerowane przez koder. Tak zmieniony ciąg jest zakłócany przez paczki błędów, spowodowane w trakcie transmisji przez kanał radiokomunikacyjny. W odbiorniku następuje uporządkowanie kolejności bitów odebranych.
Rozmiar tablicy wyznaczający tzw. głębokość przeplotu powinny być dobrane tak, aby zmienić charakter statystyczny powstałych w kanale błędów paczkowych i uczynić je jak najbardziej zbliżonymi do błędów niezależnych
Kluczowe znaczenie ma synchronizacja dla poprawnego działania układu przeplotu
W praktyce ponieważ zapis i odczyt z tablicy przeplotu odbywa się równocześnie, konieczne jest podwojenie tablic - gdy odbywa się zapis do jednej z nich, z pozostałej bity uprzednio zapisane są odczytywane
W praktyce istnieją dwa sposoby realizowania procedury przeplotu:
przeplot blokowy
przeplot splotowy
Wada
Układ przeplotu i rozplotu wnoszą poważne opóźnienie (przeplot bitowy 33 ms)
Porównanie GSM i sieci trankingowych
Sieci trankingowe - działają w oparciu o ideę trankingu: automatyczny i dynamiczny przydział kanałów (spośród wspólnego i ograniczone do zbioru kanałów), wyłącznie na czas transmisji, do realizacji łączności pomiędzy dużą liczbę użytkowników - komutacja kanałów radiowych. Wymaga przydziału jednego dwukierunkowego kanału sterującego (do transmisji zgłoszeń i wywołań abonentów, uwierzytelniania, przydziału kanałów transmisyjnych itp.).
TETRA - pierwszy w pełnie cyfrowy standard systemu trankingowego opracowany przez ETSI przy współudziale producentów. Cechy:
Zakres częstotliwości:
TETRA emergency: 380-390/390-400 MHz
TETRA publiczna: 410-420/420-430 MHz
szybka transmisja danych: 9,6 kb/s
modulacja pi/4 DQPSK
odstęp pomiędzy nośnymi 25 kHz
zwielokrotnienie FDMA/TDMA
przepływność danych na jednej nośnej 19,2 kb/s
algorytm dostępu: ALOHA
przepływność danych po kodowaniu protekcyjnym 36 kb/s
czas zestawiania połączenia 300 ms
bezpośrednia transmisja między dwoma terminalami
moc terminali: 1,3,10 W
prędkość terminali: < 200 km/h
wykorzystanie pasma częstotliwości: 32 kanały na 200kHz
jakość mowy uzależniona od poziomu sygnału mocy
kodowanie mowy i szyfrowanie
wielkość komórek <60km
pakietowa transmisja danych
kanał fizyczny - para radiowych częstotliwości nośnych wraz z numerem szczeliny czasowej
GSM (Global System for Mobile Commmunications)
transmisja danych 9,6kb/s
odstęp dupleksowy 45MHz
szerokość kanału: 200kHz
100kHz - pasmo ochronne
GSM 1800
szerokość kanału: 200kHz
odstęp dupleksowy 95MHz
374 kanały po 8 szczelin czasowych
mniejsze komórki
kanały „w górę” 1710-1785MHz
kanały „w dół” 1805-1880MHz
GSM 900
wielodostęp TDMA/FDMA
czas trwania szczeliny 577 mikrosekund
ramka TDMA - 8 szczelin czasowych 4,615 ms
szczeliny przeplatane odstępami o długości 4,038ms
kanały „w górę” MS-BTS 890-915MHz
kanały „w dół” BTS-MS 935-960MHz
odstęp dupleksowy 45MHz
szerokość kanału 200kHz
124 kanały
100kHz - pasmo ochronne
ZESTAW 7
Jakie są rodzaje trankingu, omowic wszystkie (chodzilo o rozroznienie na tranking nadawania, tranking rozmowy i tranking quasinadawania).
Rodzaje trankingu można podzielić ze względu na sposób przydziału kanałów.
I tak mamy:
- tranking rozmowy (message trunking),
- tranking nadawania (transsmision trunking),
- tranking quasinadawczy (quasitransmission trunking).
W trankingu rozmowy prowadzący rozmowę użytkownicy (np. 1 i 2) korzystają na czas trwania rozmowy z jednego kanału.
W trankingu nadawania natomiast, kanał jest zwalniany zaraz po tym jak użytkownik przestaje nadawać (zwalnia przycisk PPT). Zatem w tym kanale może zacząć nadawać ktoś z innej rozmowy (np. koleś nr 5 z rozmowy pomarańczowej zaraz po kolesiu nr 1 z rozmowy żółtej)
W trankingu quasinadawczym jest podobnie jak w nadawczym, z tym, że stosuje się tzw. czasy zawieszenia (1-2 sek.). Po zwolnieniu przycisku PPT dopiero po upłynięciu czasu zawieszenia (hang time) kanał zostaje zwolniony, przed upłynięciem tego czasu jest nadal przydzielony do danej rozmowy.
Odbiornik RAKE w UMTS.
Dzięki technice rozpraszania widma DS-CDMA możliwy jest odbiór zbiorczy czasowy, który pomaga walczyć ze zjawiskiem wielodrogowości.
Do odbioru zbiorczego czasowego wykorzystuje się odbiornik RAKE (nazwa od ang. rake-grabie) (schemat poniżej)
Sygnał odbierany trafia na gałęzie opóźniające (tzw. palce). Teoretycznie każdemu odebranemu sygnałowi z „innej ścieżki”(rozchodzącemu się inną drogą) odpowiada jeden palec. Sygnały ze wszystkich gałęzi opóźniających po zsumowaniu mają lepszą charakterystykę pozwalająca na demodulację niż sygnał z pojedynczej ścieżki.
Maksymalne opóźnienia sygnałów z rożnych ścieżek nie mogą być większe niż czas trwania jednego chipu (Tc=0.26µs, co odpowiada różnicy dróg 78m).
Sterowanie mocą w UMTS (chodzilo mu o rozroznienie na sterowanie zewnetrzne, zamkniete i otwarte oraz ich omowienie).
W UMTS sterowanie mocą jest bardzo ważne, ponieważ C/I nie może być za małe (zbyt duży BER) ale też nie może być za duże (wzrasta I wśród innych użytkowników).
Sterowanie odbywa się z częst. 1500 Hz.
Zakres zmian mocy (z krokiem ± 1dBm, nie ma polecenia „nie zmieniaj”, tak było przynajmniej na wykładzie ale w książce Nawrota str. 32 jest coś inaczej (?) ):
- Uplink: -50 ÷ 21 dBm,
- Downlink: 0 ÷ 30 dBm.
Informacja o zmianie mocy przesyłana jest w polu TPC (transmit power control). Pole to nie jest kodowane protekcyjnie ze względu na zniwelowanie opóźnienia.
Wyróżnia się następujące pętle sterowania mocą:
- otwarte (open loop)
- zamknięte (closed loop):
- wewnętrzna (inner loop)
- zewnętrzna (outer loop)
Z punktu widzenia PC (Power Contro) to bardziej wymagające jest łącze w górę. Zacznijmy zatem od omówienia PC dla uplinku.
Pętla otwarta występuje podczas nawiązywania połączenia przez UE. Nie występuje w tym momencie sprzężenie zwrotne od strony Node B. UE ustala moc z jaką zacznie nadawać na podstawie mocy nadawanej przez Node B (chodzi o ten kanał w którym nadaje non stop). Należy pamiętać, że uplink i downlink są na innych częstotliwościach, więc pomiary takie nie są zbyt dokładne, ale na początku zestawiania połączenia muszą wystarczyć.
Pętla zamknięta:
Wewnętrzna występuje między UE a Node B. Node B nadaje w polu TCP taką informację (zwiększ, zmniejsz moc), aby UE nadawał z taką mocą, aby stosunek C/I dla Node B był odpowiedni do zadanej wartości Eb/No (ta zadana wartość zwie się (Eb/No)target). (Eb/No)target wynika z żądanej wartości BER (np. 10-3 dla głosu), a bardziej konkretnie to w UMTS operuje się na wartościach BLER. Żądane BLER nie odpowiada jednej wartości Eb/No. Zależy to m.in. od „rozmycia” w czasie sygnału na skutek propagacji wielodrogowej (w warunkach NLOS będzie wymagane większe Eb/No niż w LOS). To jakie jest (Eb/No)target wyznaczanie jest w kolejnej pętli.
Zewnętrzna: w tej pętli sterowanie odbywa się pomiędzy Node B, a RNC. Pętla podobna do wcześniejszej z tym, że to RNC steruje poziomem (Eb/No) tak aby zapewnić BLERtarget. Sterowanie odbywa się z częst. 10 ÷ 100 Hz.
Z tego co zrozumiałem z książki Nawrota to w łączu w dół występuje jedynie pętla zamknięta. Jest ona podobna do tej z łącza w górę z tym, że to UE steruje mocą nadawaną przez Node B.
Poniżej to co Nawrot namazał na tablicy:
4. hmm... pytanie o sekwencje treningową w GSM, po co jest, w jakich kanalach jaka ma dlugosc i takie tam bzdety.
Sekwencja treningowa (trainning sequence) jest jedną z ośmiu sekwencji znaną MS i BTS. Przesyłana jest w celu wyznaczenia transmitancji kanału radiowego. Znając tą transmitancję można zastosować (w equalizerze) transmitancję odwrotną. Krótko mówiąc, wiemy co mamy odebrać i tak dopasowujemy to co odebraliśmy żeby zniwelować zniekształcenia. Zakładając, że transmitowane dane ulegną podobnym zniekształceniom, możemy to w pewnym stopniu „naprawić”.
W jakich pakietach występuje (hmm, w wykładzie Jóska jest nieco inaczej niż w Wesołowskim, zatem podam obydwa źródła):
Jósek:
- pakiet podstawowy (oraz pusty):
- pakiet dostępu:
Wesołowski:
- pakiet podstawowy jak wcześniej
- pakiet pusty: podobny do podstawowego z tym, że sekwencja pseudolosowa wchodzi w miejsce bitów inform. (oczywiste), ale i w miejsce SF,
- pakiet synchronizacji:
Dla porównania:
-pakiet synchronizacyjny u Jóska:
(coś tu nie gra z ilością bitów bo jest o 2 za dużo-właśnie o te 2 SF)
-pakiet dostępu u Wesołowskiego:
(w tym samym pakiecie u Jóska coś znów nie gra z ilością bitów, bo na początku ma 3, a nie 8)
myślę, że nie ma co ufać Jóskowi jak dodawać nie potrafi
5. hmm... kanał sterujący w gsm (stowarzyszony i zwykły).
Rozumiem, że chodzi o omówienie dedykowanego kanału sterującego DCCH (Dedicated Control Chanel)
DCCH są kanałami dwukierunkowymi typu punkt - punkt.
Służą do:
-uwierzytelniania,
-sygnalizacji,
-przełączania (handover),
-wymiany wyników pomiarów.
DCCH składa się z:
- wydzielonego kanału sygnalizacyjnego SDCCH (Stand-Alone Dedicated Channel)
wykorzystywany przy zestawianiu połączenia (zgłoszenie abonenta,
identyfikacja abonenta, przydział TCH, SMS, location update),
- wolnego pomocniczego kanału sygnalizacyjnego SACCH (Slow Associated Control Channel)
niski priorytet, przydzielany razem z kanałem TCH lub SDCCH,
wyniki pomiarów mocy BTS (swojej i sąsiednich), sterowanie mocą MS,
ustalanie wartości wyprzedzenia czasowego,
- szybkiego pomocniczego kanału sygnalizacyjnego FACCH (Fast Associated Control Channel)
związany z kanałem rozmównym
do szybkiej wymiany informacji sygnalizacyjnych np. przy przełączaniu
poprzez wykorzystanie części zasobów TCH (zmiana znaczników SF)
ZESTAW 8
1. Wewnętrzna pętla sterowania mocą.
Sterowanie mocą odbywa się przy pomocy mechanizmów:
sterowanie mocą w otwartej pętli (Open Loop Power Control)
sterowanie mocą w pętli zamkniętej (Closed Loop Power Control):
* wewnętrzna (inter loop)
*zewnętrzna (outter loop)
Nas najbardziej interesuje wewnętrzna pętla sterowania mocą:
Sterowanie odbywa się za pomocą mocy, sterujemy na C/I względem Eb/N0.
Przypadek jest symetryczny (taki sam) dla UL i DL. Pętla musi spełniać podstawowy warunek:
Stacja bazowa wie jakie ma być
wysyła ramkę z polem TCP, aby terminal ustalił odpowiednią wartość C swojego sygnału. Stacja bazowa odbiera
i porównuje moc zmierzoną z wartością jaka powinna być.
Jeżeli moc jest za duża wysyłana jest komenda TPC w oparciu o która terminal zmniejsza moc.
Jeżeli moc jest za mała zostanie zwiększona.
Moc równa planiści sieci przyporządkowują do jednej z powyższych opcji na stałe.
Jak jest ustalane
?
jest powiązane z bitową stopą błędów (BER) a dokładniej BLER (blokowa stopa błędów). Na podstawie wielu symulacji określa się poziom BLER mniejszy bądź równy od jakieś wartości (progowej stopy błędu) dla konkretnego rodzaju transmisji. Jeżeli znamy BLER to mamy możliwość obliczenia
. Na
jednakże wpływ mają również inne czynniki (wielodrogowość, odpowiedź impulsowa kanału, NLOS).
Przykład różnej odpowiedzi impulsowej:
Wszystko to wpływa na
zależy ono w znacznym stopniu od czasu. Jeżeli terminal jest w ruchu będzie się ono zmieniało jeżeli stoi powinno być ciągle takie same. Sterowanie mocą jest wstanie nadążyć nad terminalem poruszającym się z podwójna prędkością piechura, wynika to z szybkości zmian częstotliwości 1,5 kHz.
REASUMUJĄC wewnętrzne sterowanie mocą:
Stacja bazowa zna
wysyła ramkę TCP do terminal aby ustalił on odpowiednie C.
Stacja bazowa odbiera
i porównuje do
W zależności od stosunku tych dwóch parametrów dochodzi do zwiększenia lub zmniejszenia mocy.
2. Zależność pojemności, przepływności, zasięgu w UMTS.
Obciążenie w systemie UMTS zależy od odległości. Wizualnie można to przedstawić korzystając z rysunku:
Moc potrzebna do nawiązania połączenia zwiększa się wraz z oddalanie od stacji bazowej. Wraz ze zwiększaniem się obciążenia się systemu zwiększają się suma zakłóceń, która to wpływa na pojemność systemu (położenie biegun pojemności). Poniższy wykres przedstawia wpływ zmiany obciążenia łącza na sumę zakłóceń a co za tym idzie położenie bieguna pojemności (rysunek ten odnosi się do down linku w UMTS):
Aby zwiększyć pojemność systemu przesunąć pole Rapasisty w prawo należy zmniejszyć poziom zakłóceń. Czyli zwiększy się liczba możliwych do obsługi użytkowników. Biegun pojemności dla Uplinka jest w innym miejscu niż dladownlinka, w tedy za biegun pojemności przyjmuje się mniejszą z tych dwóch wartości. Pozim zakłóceń nie jest jednak jedynym czynnikiem który wpływa na pojemność systemu w UMTS. Kolejne czynniki wpływające na zmiane pojemności to ruch niejednorodny czy zwiększenie liczby rozpatrywanych komórek.
Ostatecznie biegun pojemności wyliczany jest na podstawie następującego wzoru:
Gdzie odpowiednio:
RC=3,84*106
Rb=12,2*103
poziom zakłóceń z innych komórek do komórki własnej.
współczynnik ortogonalności. (dla DL
=(od 0,6 do 0,85) dla UL
=0 sygnały SA nieortogonalne).
3. 802.16.
WiMax jest technologią bezprzewodową, opartą na standardach IEEE 802.16 i ETSI HiperMAN, stworzoną by umożliwić dostęp do szerokopasmowych usług na dużym obszarze (np. obszar miasta).
Standardy 802.16 i ETSI HiperMAN umożliwiają stworzenie wielu konfiguracji stacji bazowych, przez co mogłoby dojść do sytuacji, w której urządzenia różnych producentów pracowałyby w innych konfiguracjach.
Powstanie technologii WiMAX zagwarantuje, iż w danym paśmie certyfikowane urządzenia WiMAX będą pracowały w takiej samej konfiguracji.
Standard ten stanowił będzie alternatywę dla sieci przewodowych czy DSL, szczególnie na obszarach o słabo rozbudowanej sieci telekomunikacyjnej. WiMax zapewnia połączenia stałe oraz przenośne i (w przyszłości) mobilne, przy braku bezpośredniej widoczności optycznej pomiędzy stacjami komunikującymi się.
W praktyce wszystkie technologie, które wykorzystuje standard WiMax, były już dostępne i wykorzystywane w różnego rodzaju rozwiązaniach bezprzewodowych. Jednak brak jednolitego standardu uniemożliwiał tworzenie przez firmy trzecie tanich rozwiązań klienckich, oraz powodował ceny sprzętu utrzymywały na niezmiennym poziomie przez wiele lat. Podobna sytuacja miała miejsce w przypadku sieci bezprzewodowych pracujących w standardzie Wi-Fi. Stworzenie jednolitego standardu umożliwiło lawinowy rozwój sieci bezprzewodowych i spowodowało drastyczny spadek cen urządzeń.
WiMax zapewni możliwość świadczenia usług w kilku obszarach, dotychczas obsługiwanych przy pomocy wielu różnych, niekompatybilnych technologii:
Usługi dostępowe oraz VoIP na dużych obszarach mieszkalnych i SOHO - dziś obsługiwane przez DSL i łącza kablowe)
Usługi dostępowe oraz VoIP dla małego i średniego biznesu -dziś obsługiwane przez łącza dzierżawione, DSL i LMDS (Local Multipoint Distribution Services))
Usługi dostępowe oraz VoIP dla użytkowników mobilnych -dziś obsługiwane przez bardzo ograniczoną sieć hot-spotów i przy pomocy GPRS
Rozszerzenie standardu o mobilność (802.16e) da operatorom możliwość powiększenia palety usług i wejście na zupełnie nowe, nieobsługiwane dotychczas rynki.
Pojawienie się urządzeń pracujących w standardzie 802.16e, obsługujących mobilność, umożliwi stworzenie konkurencji dla technologii UMTS.
Idea standardu
Standard IEEE 802.16 definiuje interfejs radiowy (PHY) oraz protokół warstwy MAC dla bezprzewodowej sieci MAN. Początkowo rozpoczęto prace nad standardem dla częstotliwości 10-66 GHz. Tak wysokie pasma mają jednak ograniczony zasięg i wymagają widoczności optycznej (LOS), co ogranicza ich zastosowanie. Z tych powodów, rozszerzono zakres prac na drugą część standardu, dla zakresu 2-11GHz (standard IEEE 802.16a). Praca w niższych pasmach pozwoliła zwiększyć zasięg urządzeń oraz umożliwiła (dzięki technologii W-OFDM) pracę bez widoczności optycznej, co ma szczególne znaczenie w warunkach wysokiej zabudowy miejskiej i w zastosowaniach mobilnych.
Według informacji dostępnych na stronie WiMAX Forum, w chwili obecnej stworzone zostały trzy profilena różne pasma radiowe:
Licencjonowane pasmo 3,5 GHz (3,4-3,6GHz)
Nielicencjonowane pasmo 5,8 GHz (w Polsce zdyskwalifikowane przez duże ograniczenie mocy)
Licencjonowane pasmo 2,5 GHz (w Polsce niedostępne).
Z punktu widzenia operatorów telekomunikacyjnych najważniejszym pasmem jest licencjonowane pasmo 3,5GHz (3,4-3,6GHz) i w tym paśmie najwcześniej będą dostępne urządzenia o statusie „WiMAX Forum Certified”. Producenci przymierzają się również do wypuszczenia na rynek sprzętu do pracy w pasmach 3,6-3,8 GHz, nieznane są jednak terminy, w jakich sprzęt będzie dostępny na rynku.
WiMax vs sieci komórkowe 3G
Systemy 3G zostały zaprojektowane do świadczenia usług głównie głosowych, w ostatnim jednak czasie rynek wymusił rozszerzenie ich możliwości na przenoszenie danych. Przewiduje się, że sieci oparte na standardzie IEEE 802.16e będą stanowić uzupełnienie i rozszerzenie sieci 3G właśnie na polu transmisji danych. Wielu operatorów sieci trzeciej generacji obawia się wzrostu popularności usług przenoszenia danych i, co za tym idzie, braku wystarczająco szerokiego pasma na świadczenie usług obu typów. Są jednak zainteresowani rozwiązaniem WiMax jako uzupełnieniem sieci 3G, która kontynuowałaby świadczenie usług głosowych. Jednak bardzo prawdopodobnym jest, iż połączenie technologii WiMax w wersji 802.16e z Voice-over-IP spowoduje iż część potencjalnych klientów sieci 3G, dla których parametry transmisji danych mają istotne znaczenie, wybierze wariant WiMax.
Przenoszenie usług (roaming) zostało umożliwione na drodze umów biznesowych pomiędzy operatorami, za stosowną opłatą. Standard WiMax gwarantuje kompatybilność już od samego początku.
Oto krótkie porównanie systemów WiMax/OFDMA i 3G/WCDMA/HSDPA w najważniejszych aspektach:
Tłumienie
System WiMax został zaprojektowany do pracy w pasmach wyższych częstotliwości (2.5, 3.5 lub 5.8 GHz), zatem potrzebuje więcej komórek w celu pokrycia danego obszaru (im wyższa częstotliwość fali tym większe jej tłumienie na drodze radiowej). Wpływ tych zależności najbardziej będzie dokuczał operatorom, wykorzystującym pasmo 5.8 GHz. Pozostałe częstotliwości (3G i 2.5/3.5 GHz WiMax) obarczone są jednak kosztem wykupienia licencji.
Wielodrogowość
Technologie używające DSSS (CDMA) są bardzo podatne na tłumienie związane ze zjawiskiem wielodrogowości. Związane jest to z faktem, że opóźnienia wywołane tym zjawiskiem zwiększają czas trwania symbolu, co z kolei powoduje zachodzenie symboli na siebie. Techniki o wielu nośnych, jak OFDM/OFDMA są bardziej wydajnie w środowisku z występującym zjawiskiem wielodrogowości, gdyż generują znacznie mniej zakłóceń międzysymbolowych, powstających na skutek zachodzenia na siebie sygnału wytransmitowanego z anteny i odbitego.
Modulacja i kodowanie
Oba systemy stosują modulacje QPSK i QAM. W systemach WCDMA adaptacyjne techniki modulacji są stosowane wyłącznie w łączu w dół (DL = HSDPA). OFDMA zaś wykorzystuje je w obu kierunkach, dlatego też osiąga większe przepustowości niż WCDMA.
Wydajność widmowa
W systemach z CDMA możliwe jest ponowne wykorzystanie częstotliwości na poziomie 1. W OFDM zaś na poziomie 1 do 3, co oznacza, że dostępna przepustowość na dane pasmo częstotliwości musi być podzielone przez 3 (mogą zostać wykorzystane trzy nie zakłócające się kanały). Zaawansowane techniki antenowe pozwalają ominąć to ograniczenie, może być to jednak kosztowne.
Oddychanie komórek
Oddychanie komórek polega na zwiększeniu / redukcji zasięgu komórki w zależności od liczby aktywnych użytkowników. Takie zjawisko występuje w systemach z CDMA, gdyż użytkownicy transmitują w tym samym czasie (są rozróżniani po unikalnym kodzie). Nie występuje to w standardyie WiMax.
QoS, Symetria łącza
Warstwa MAC standardu WiMax jest zorientowana na dane, HSDPA i WCDMA zaś charakteryzuje się komutacja kanałów. WiMax ma możliwość pracy zarówno w TDD, jak i w FDD. WCDMA tylko w FDD. WiMax charakteryzuje się symetrią łącza, WCDMA posiada wolniejsze łącze w górę. Asymetria WCDMA w przypadku niektórych usług (np. FTP) może dramatycznie zredukować wydajność transmisyjną.
Transmisja głosu
Podczas, gdy WiMax dostarcza połączeń skoncentrowanych na dane, systemy CDMA zostały zaprojektowane na przenoszenie głównie głosu, dodatkowo również danych, często jednak z niezadowalającą przepustowością. Technologia Voice-over-IP, która może zostać zastosowana w sieciach opartych o standard WiMax, umożliwia transmisję głosu o parametrach porównywalnych z sieciami 3G.
Koszt sprzętu
Rozwiązania oparte na OFDM mogą być tańsze, ze względu na brak konieczności stosowania bardzo kosztownego odbiornika RAKE, koniecznego w systemach CDMA.
Techniki antenowe
W systemach zgodnych z WiMax możliwe jest stosowanie nowoczesnych technik antenowych, jak MIMO czy anteny inteligentne. Dzięki temu możliwe jest uzyskanie większych zasięgów i przepustowości niż w CDMA.
4. Kodowanie kanałowe, kody blokowe i splotowe.
Kodowanie kanałowe jest stosowane w celu zapewnienia niezawodności transmisji cyfrowej. Wprowadza się kody korygujące błędy powstałe w kanale (FEC - Forward Terror Correction) lub kody służące do detekcji błędów. Głównym celem kodowania kanałowego jest uzupełnienie ciągu informacyjnego o bity dodatkowe stanowiące dodatkową informację.
Jednym z kryteriów podziału kodów jest podział na kody blokowe oraz kody splotowe.
Jeżeli kod cj (gdzie j to numer kodu) jest funkcją wyłącznie aktualnego bloku kodowego ai to mówimy o kodowaniu blokowym.
Jeżeli cj jest funkcją nie tylko bloku informacyjnego aj, lecz również kilku bloków poprzednich ( np. aj-1 aj-2) to mówimy o kodowaniu splotowym.
KODY BLOKOWE I ICH OPIS WIELOMIANOWY.
Stworzony kod blokowy postaci:
Bity informacyjne bity nadmiarowe
n = 7 - długość ciągu kodowego;
k = 4 - liczba bitów informacyjnych.
Dekoder który otrzyma taki kod dokonuje operacji modulo 2 i wynik a5; a6; a7 kontrastuje z zależnością i sprawdza czy zgadza się z wartość a5; a6; a7, które otrzymaliśmy jeżeli nie to nastąpiło przekłamanie, należy powtórzyć transmisje. Tego rodzaje kodów blokowych stosowane są dla małych wielkości n oraz k. Dla dużych wielkości tych parametrów, stosuje się kody blokowe zwane kodami wielomianowymi.
Kody blokowe (kody wielomianowe)
Każdy ciąg kodowy można przedstawić w postaci wielomianu, którego współczynniki przybierają wartości 0 lub 1.
Gdzie odpowiednio
To ciąg kodowy opisywany przez ten wielomian. Kod (n,k) jest podzielony przez pewien specyficzny wielomian stopnia n-k zwny wielomianem generującym g(x).
(dzielenie wielomianu odbywa się tradycyjną metodą pamiętacie jednak, ze współczynniki wielomianu są równe0; 1, dodawanie jest działaniem modulo 2, a mnożeniem jest mnożeniem logicznym)
Czyli sprawdzenie czy dany wielomian c(x) jest podzielny przez mod g(x) bez reszty to dowód na to że otrzymany wielomian opisuje ciąg kodowy i transmisja przebiega poprawnie
c(x)modg(x) = 0.
(warto jeszcze wspomnieć o pewnej specyficznej grupie kodów wielomianowych, kodach cyklicznych. Wielomian generujący kodu cyklicznego jest dzielnikiem wielomianu xn-1, a wśród kodów cyklicznych szczególnie ważne ze względu na zastosowanie są kody BCH gdybym jednak chciał opisać wszystko co zobaczyłem o tych kodach to musiałbym pół algebry i kodowania wklepać : ) )
KODY SPLOTOWE
W telekomunikacji kod splotowy (ang. convolutional codes) jest typem kodu korekcyjnego. Kody splotowe zwykle są określane przez trzy parametry: (n,k,m). Ideą kodowania splotowego jest przekształcenie wejściowego k-bitowego ciągu informacyjnego na n-bitowy ciąg wyjściowy. Sprawność kodu splotowego wynosi k/n (n ≥ k). Dodatkowym parametrem jest m, który oznacza liczbę przerzutników "D" w rejestrze albo ilość boksów, z których ten rejestr się składa. Można również wyróżnić wielkość L, która oznacza ograniczoną długość kodu i jest definiowana jako: L=k(m-1). Ograniczona długość L reprezentuje liczbę bitów w pamięci kodera wpływających na generowanie n bitów wyjściowych.
5. Uwierzytelnianie w GSM.
W publicznej sieci komórkowej nie ma z góry znanej trasy jaką połączymy się z wywoływanym abonentem z powodu interfejsu radiowego oraz jego mobilności konieczne jest więc ustalenie autętyczności (uwierzytelnienie) abonenta tak, aby połączenie było możliwe jedynie z abonentami upoważnionymi do korzystania z sieci aby rachunki za połączenie nie były kierowane pod zły adres.
Karta SIM (Subscriber Idenity Module) jeden z najważniejszych zabezpieczeń w systemach GSM. Jest to inteligentna karta plastikowa z zatopionym w niej mikrokontrolerem. Karta otrzymywana jest od operatora sieci. Zawiera ona szereg indywidualnych danych abonenta. Dzięki rozdzielczości z zasadnicza częścią telefonu karta SIM potwierdza autentyczność abonenta. Umożliwia dokonanie rozmowy na koszt abonenta czy daje możliwość odzyskania numeru telefonu po zgubieniu terminala.
Stacja ruchoma = radiotelefon + karta SIM
Jak działa karta SIM? Karta zawiera mikrokontroler z pamięciami: ROM, RAM, NVM (Non-Volatile Memory)
ROM zapisane tutaj są algorytmy szyfrujące A3 oraz A8. pierwszy z nich potwierdza autentyczność abonenta, drugi natomiast służy do wyliczenia klucza dla algorytmu szyfrującego dane. Nie jest kompilowana i ma pojemność 4-6 kB
RAM jest niewielka i jej pojemność nie przekracza 156 bajtów.
NVM pamięć o wielkości 2-3 KB zawiera dane takie jak:
-Ki klucz do potwierdzenia autentyczności
-IMSI (International Mobile Subscriber Identity) Indywidualny numer identyfikacyjny abonenta. 15 cyfrowy, zawierający kod kraju, sieci i numer abonenta.
-TMSI (Temporary Mobile Subscriber Identity) czasowy numer identyfikacyjny abonenta ustalany po każdej rejestracji w nowym rejestrze VLR.
-LAI (Location Area Identifier) identyfikator własnego obszaru ruchowego.
-PIN (Personal Identification Number) osobisty kod identyfikacyjny cztero- do ośmiocyfrowy hasło identyfikujące abonenta względem używanej kart.
-Wykaz wprowadzonych przez abonenta telefonów w celu ich zapamiętania.
-Wykaz zagranicznych sieci komórkowych wewnątrz których jest możliwe połączenie.
-SMS-y
Karta SIM komunikuje się z resztą stacji ruchomej w trybie szeregowym asynchronicznym(start-stop), półdupleksowym z szybkością 3,2 kbit/s.
Procedura potwierdzenia autentyczności.
W trakcie rejestracji abonenta w sieci rozpoczyna się procedura uwierzytelniająca. Sieć wysyła do stacji ruchomej 128-bitową liczbę pseudolosową RAND.
Sieć jak i stacja ruchoma za pomocą algorytmu szyfrującego A3 i indywidualnego klucza abonenta Ki wylicza „elektroniczny podpis” 32-bitową sekwencję SRES (Signed response)
Transmisja SRES do stacji bazowej i porównanie go z SRES wyliczonym przez sieć. W przypadku zgodności proces uważa się za pozytywnie zakończony.
Rejestr VLR przyporządkowuje abonentowi numer TMSI oraz LAI transmitowane one są w postaci zaszyfrowanej do stacji ruchomej i zapamiętywane w karcie SIM
(IMSI jest transmitowany jednorazowo tylko przy pierwszej rejestracji w sieci gdy nie ma jeszcze danych o karcie SIM w rejestrze VLR).
Sam proces szyfrowania opiera się na wykorzystywaniu klucza publicznego A5 w karcie SIM na podstawie indywidualnego klucza Ki oraz liczby RAND przesłanej przez sieć i następuje wyznaczenie klucza szyfrującego Kc algorytmu A5 do tego celu wykorzystywany jest algorytm A8. Wygenerowany klucz Kc oraz numer ramik TDMA przepuszczony przez algorytm A5 generuje kod 114 bitowy, który sumowany jest modulo z bitami informacyjnymi w ten sposób powstają dane zaszyfrowane opuszczają terminal. W stacji bazowej następuje identyczny proces dodania w ten sposób odszyfrowujemy dane:
Proces szyfrowania chyba jest niekonieczny pytanie było o uwierzytelnianie ale warto go znać bo jest powiązany z uwierzytelnianiem.
Najważniejsze to umieć tą procedurę potwierdzenia autentyczności bo o to jest pytanie a co jest na karcie SIM i procedurę szyfrowania objaśniłem bo przewija się one w autoryzacji i może paść pytanie dodatkowe na ich temat.
ZESTAW 9
1. GPRS, EDGE.
2. Roaming - wykonanie, zabezpieczenia, autoryzacja.
3. Metody rozproszenia widma - omówić.
4. Współczynnik rozproszenia widma (lub zysk przetwarzania - Robson nie był pewien :)).
5. Porozumienie wiedeńskie.
Ad.1
GPRS 8-92 kb/s na użytkownika + kompresja danych
Transmisja pakietowa GPRS:
- Konieczna budowa niezależnej, równoległej pakietowej sieci transmisyjnej
- Niezbędna modyfikacja programowa i sprzętowym niektórych elementów (np. BTS i BSC)
- Podstawowe cechy:
wymiana informacji między węzłami końcowymi za pomocą pakietów
kanał radiowy przydzielany na żądanie i zajmowany tylko na czas transmisji pakietów (utrzymywane jest logiczne połączenie niezależnie od transmisji)
pakiety mogą być przechowywane w węzłach zanim zostaną przesłane dalej
system sam optymalnie dobiera drogę przesyłu
dla każdego pakietu droga przesyłu może być inna
opłata za ilość przesłanych i odebranych danych a nie za czas połączenia
Dla GPRS zdefiniowano nową wieloramkę złożoną z 52 ramek TDMA (240 ms)
Na system GSM/GPRS składają się następujące części:
Część komutacyjno-sieciowa (NSS - Network & Switching System)
Złożona z: MSC, GMSC oraz rejestrów HLR, VLR i EIR oraz centrum uwierzytelniania AuC
Realizacja usług transmisji z komutacją łączy
GPRS (General Packet Radio Service)
Złożony z: SGSN i GGSN współpracujących z rejestrami HLR, VLR i EIR
Realizacja usług transmisji danych z komutacją pakietów
Zespół stacji bazowych (BSS - Base Station System)
Złożony z BSC (PCU do rozdzielenia ruchu z komutacją łączy i pakietów) i BTS
Zespół eksploatacji i utrzymania (OMS - Operation & Maintenance System)
złożony jest z OMC oraz urządzeń do monitorowania sieci oraz naliczania opłat za usług
Klasy terminali GPRS:
Klasa A - działa zarówno w trybie GPRS jak i komutacji łączy
Klasa B- działa w trybie GPRS lub w trybie komutacji łączy, możliwe automatyczne
przełączanie
Klasa C - wykorzystywany wyłącznie do GPRS z możliwością ręcznego przestawiania
między trybem GPRS i pracą w trybie komutacji łączy
Założenia standardu GPRS
Szybka transmisja danych;
Łatwa implementacja;
Oszczędne gospodarowanie widmem częstotliwości;
Obciążanie systemu jedynie podczas transmisji;
Wyższy poziom bezpieczeństwa
Brak zmian w warstwie fizycznej łącza radiowego (FDMA/TDMA, GMSK, itd.)
Sterowanie szybkością transmisji danych użytkowników
Właściwości GPRS
Zapewnia pakietową transmisję danych dopasowaną przede wszystkim do ruchu o charakterze nierównomiernym i asymetrycznym.
Możliwość zarezerwowania dla danego pakietu kilku szczelin czasowych, gdy jest on gotowy do wysłania.
Wielu użytkowników może korzystać z tego samego zestawu nośnych i szczelin czasowych.
Możliwa transmisja z ograniczonym i nieograniczonym dopuszczalnym opóźnieniem.
Protokoły transmisyjne oparte na protokołach internetowych - inne od obecnie wykorzystywanych do transmisji danych i głosu w systemach telefonii komórkowej.
Szyfrowanie w GPRS
Szyfrowanie w GPRS GPRS wykorzystuje niezależne klucze kryptograficzne: GPRS-Kc
Dla transmisji w trybie komutacji pakietów algorytm GPPRS-A5 generuje jedną sekwencję szyfrująca (maskę) dla zdefiniowanego kierunku transmisji danych
Wraz z kluczem GPRS-Kc przechowywany jest w MS i SGSN numer sekwencji GPRS-CKSN (Ciphering Sequence Key Number), który umożliwia sprawdzenie zgodności kluczy
Szyfrowanie w SGSN i MS - dla każdego pakietu suma modulo 2 bitów informacyjnych bitów szyfrujących wygenerowanych wg. algorytmu GPRS-A5 z klucza Kc(64 bity), numeru ramki TDMA (22 bity) i kierunku transmisji
Dla GPRS zdefiniowani 7 algorytmów A5, w tym: GEA (GPRS EncriptionAlgorithm) i GEA-2 - najnowsza procedura (2001)
GPRS umożliwia udostępnienie abonentowi więcej niż jednej szczeliny na potrzeby transmisji danych( w GSM jedna szczelina na użytkownika)
Schematy kodowania w GPRS
Kanały logiczne łącza radiowego dla GPRS
Zalety GRPS
użytkownik jest na stałe podłączony (logicznie) do sieci - np. stron WWW lub serwera pocztowego
nowy sposób pobierania opłat - możliwe są następujące sposoby pobierania opłat: opłata za ilość wysłanych i odebranych danych opłata za usługę
opłaty nie zależą od czasu korzystania z sieci GPRS
szybkie zestawienie połączenia
szybsza transmisja danych - w momencie pojawienia się odpowiednich telefonów (obecne telefony GPRS umożliwiają odbieranie danych ograniczonymi szybkościami)
Zastosowanie GRPS
Poczta elektroniczna
Dostęp do konta bankowego
Rezerwacja miejsc w kinach, teatrach, restauracjach itd.
Pogaduchy w sieci (CHAT, IRC, ICQ) Gry na WAP
Telemetria - zbieranie i analiza danych pomiarowych z odległych zakątków lub mierników
VoIP (Voice over IP) - wykorzystanie Internetu do przesyłania głosu
Monitoring - np. informacja sprawdzająca poprawnośćdziałania urządzenia alarmowego, przekazywanie alarmów
EDGE : Enhanced Data for GSM Evolution
EDGE (skrót od ang. Enhanced Data rates for GSM Evolution) to technologia używana w sieciach GSM do przesyłania danych.
Jest ona rozszerzeniem dla technologii GPRS (oprócz nazwy EDGE używa się też terminu EGPRS - Enhanced GPRS), poprawiony został w niej interfejs radiowy, dzięki czemu uzyskano około trzykrotne polepszenie przepływności (w większości obecnych systemów teoretycznie do 236.8 kbit/s) oraz możliwość dynamicznej zmiany szybkości nadawania pakietów w zależności od warunków transmisji.
Specyfikacja technologii EDGE jest rozwijana przez konsorcjum standaryzacyjne 3GPP, które odpowiedzialne jest za rozwój standardów GSM i UMTS. EDGE nazywana jest czasami technologią 2.5G, ponieważ stając się częścią możliwości oferowanych przez GSM, jest elementem ewolucji pomiędzy tymi dwoma standardami. Okazuje się jednak, że może być stosowana także w innych sieciach, w których dostęp radiowy bazuje na technologii TDMA, przykładem mogą być tutaj sieci IS-136, popularne w USA.
Metoda zwiększenia szybkości transmisji danych w łączu radiowym GSM
- 3-4 razy większa szybkość transmisji danych abonentów
Inne protokoły i ich obsługa w systemie stacji bazowych BSS Taka sama obsługa pakietów w sieci szkieletowej
Wprowadzono nową technikę modulacji oraz nowe metody kodowania
EDGE - właściwości
Zapewnia łagodną migrację od GPRS do UMTS
Tylko jeden EDGE moduł nadawczo-odbiorczy musi być zainstalowany w BTS.
Uaktualnienie oprogramowania BTS i BSC może być dokonana zdalnie.
Wyższe warstwy protokołów (LLC w GGSN i SGSN) nie wymagają zmian
Może być wprowadzany łagodnie w GPRS (nie są wymagane nowe elementy)
EDGE jest techniką dla : HSCSD (High Speed Circuit Switched Data), GPRS(General Packet Radio Service) i Sieci IS-136
EDGE jest technologią związaną z przesyłaniem danych i jako taka nie oferuje konkretnych usług, ale możliwości dla ich dostarczania. Dzięki znacznemu zwiększeniu szybkości transferu danych (w porównaniu z poprzednikiem - GPRS), wiele usług dostępnych wcześniej, może być dostarczane z lepszą jakością, mogą pojawić się też nowe, zarezerwowane do tej pory dla systemów UMTS.
Przykładowymi usługami są: dostęp do Internetu, firmowych sieci LAN, usług bankowych, korzystanie z transmisji strumieniowych (muzyka, filmy, programy sportowe i informacyjne, relacje z koncertów itp.), połączenia audio-video, gry on-line, Instant Messaging i wiele innych.
Ad.2
Roaming - wykonanie, zabezpieczenia, autoryzacja
Roaming jest mechanizmem w bezprzewodowych sieciach telekomunikacyjnych (np. komórkowych lub WiFi), umożliwiającym korzystanie z usług obcych sieci, bądź punktów dostępowych, w momencie gdy Abonent znajduje się poza zasięgiem sieci operatora lub dostawcy internetu, z którym podpisał umowę o świadczenie usług telekomunikacyjnych.
Roaming Międzynarodowy (International roaming) - mechanizm używany w sytuacji, gdy Abonent znajduje się w innym kraju, niż ten w którym istnieje sieć komórkowa jego operatora.
Roaming regionalny lub krajowy (National roaming) - w niektórych sytuacjach stosowany jest mechanizm roamingu pomiędzy sieciami operatorów posiadających sieci w tym samym kraju. Tego typu roaming jest zazwyczaj zabraniany przez lokalnych regulatorów rynku telekomunikacyjnego (którzy chcą w ten sposób wymusić szybszy rozwój sieci komórkowych w danym kraju i zapobiec zmowie kartelowej operatorów). Dopuszcza się do niego, tylko w niektórych przypadkach (zazwyczaj na okres przejściowy) gdy nowemu operatorowi byłoby trudno wejść bez tego rodzaju pomocy na zdominowany przez dotychczasowych graczy rynek. Np. w Wielkiej Brytanii taka możliwość była częścią licencji dla telefonii trzeciej generacji (UMTS). Operator 3, firmy Hutchinson, będący właścicielem sieci 3G (która z racji koniecznych do poniesienia kosztów nie pokrywa całego kraju), miał prawo do podpisania umowy roamingowej z operatorem O2 (sieć GSM) na mocy której abonenci tego pierwszego operatora, mogą automatycznie korzystać z sieci drugiego, wszędzie tam gdzie ich macierzysta sieć nie ma pokrycia. Podobne relacje wiążą w Polsce operatora sieci Play z Polkomtelem, operatorem sieci Plus
Aby mechanizm roamingu mógł być wykorzystany pomiędzy dwoma operatorami, musi być podpisana umowa roamingowa (Roaming agreement). Ujęte są w niej aspekty techniczne i finansowe. Zwykle zawieranych jest wiele osobnych umów dla różnych technologii. Na przykład:
Umowa roamingowa związana ze świadczeniem usług GSM
Umowa roamingowa związana ze świadczeniem usług GPRS
Umowa roamingowa związana z technologią CAMEL (dzięki niej, z roamingu mogą korzystać użytkownicy telefonów w systemie Prepaid).
Do roamingu może dojść w dwóch przypadkach.
Abonent wyłącza telefon w swojej macierzystej sieci i po pewnym czasie włącza go w sieci innego operatora (procedura IMSI attach).
Abonent podróżuje z włączonym telefonem (procedura location update, tyko w momencie gdy Abonent nie rozmawia przez telefon) pomiędzy siecią macierzystą a siecią innego operatora.
Automatyczne zalogowanie się do sieci drugiego operatora nie jest możliwe podczas rozmowy. Byłoby to możliwe z technicznego punktu widzenia (mechanizm ten nazywa się Inter MSC handover, przełączenie się telefonu pomiędzy stacjami bazowymi leżącymi na obszarze kontrolowanym przez różne MSC), ale pojawiłyby się problemy z rozliczeniem płatności - rozmowa rozpoczęta u jednego operatora, zakończona u drugiego, problemy typu: abonent, który rozpoczął połączenie we własnej sieci, nie zdawałby sobie sprawy, że kontynuuje ją w innej sieci i obowiązuje go podwyższona taryfa, lub abonent który odebrał połączenie we własnej sieci, w momencie handoveru do stacji bazowej innego operatora, ponosiłby bez swojej wiedzy koszty połączenia. Operatorzy blokują więc taką możliwość.
Kiedy abonent znajdzie się poza zasięgiem swojej macierzystej sieci, jego telefon komórkowy będzie mógł zalogować się do sieci innego operatora (o ile istnieje odpowiednia umowa roamingowa, a możliwość roamingu jest częścią subskrypcji zaoferowanej mu przez jego operatora).
MSC2, na obszarze którego znajdzie się abonent, wyśle zapytanie do HLR należącego do macierzystego operatora abonenta, o informacje z nim związane (numer MSISDN, IMSI, wykupione usługi w macierzystej sieci, itp.) HLR wyśle odpowiedź (która przez MSC2 zostanie zapisana w VLR2), a jednocześnie uaktualni swoje informacje na temat położenia abonenta, tzn. adres MSC, na którego terenie abonent aktualnie się znajduje (czyli w tym wypadku MSC2). Dane o abonencie sa usuwane z VLR1 związanego z MSC1, które obsługiwało abonenta do tej pory.
Gdy ktoś będzie chciał zadzwonić do tego abonenta, najpierw poprzez sygnalling SS7 zostanie wysłane zapytanie do HLR w macierzystej sieci o MSC, na którego obszarze on przebywa (w tym przypadku będzie to MSC2), rozmowa zostanie tam przekierowana.
Ad.3
Metody rozproszenia widma - omówić
Rozpraszanie widma jest dokonywane przed transmisja sygnału, za pomocą kodu, niezależnego od ciągu danych. Ten sam kod jest stosowany w odbiorniku (pracującym synchronicznie z nadajnikiem) dla takiego złożenia sygnału, aby oryginalny ciąg danych mógł być odtworzony.
Metody rozpraszania widma (tworzenie sygnałów z poszerzonym widmem):
Bezpośrednie rozpraszanie sygnału ciągiem pseudolosowym (Diirectt Sequence Spread Spectrum - DSSS):
W nadajniku DSSS każdy bit danych mnożony jest logicznie przez ciąg pseudolosowy PN:
Sygnał na wyjściu nadajnika DSSS :
S(t) = C(t) · d(t)
S(t) - sygnał zmodulowany DSSS
C(t) - kod pseudolosowy
d(t) - sygnał informacyjny (dane)
Sygnał r(t) na wejściu odbiornika składa się z sygnału nadawanego S(t) oraz addytywnego sygnału zakłócającego i(t) :
r(t) = S(t) + i(t) = C(t) · d(t) + i(t)
Po modulacji widmo sygnału DSSS jest skupione wokół częstotliwości nośnej fRF. Główna część widma zajmuje pasmo równe dwukrotnej częstotliwości kodu rozpraszającego, a szerokość wstęg bocznych jest 2 razy mniejsza.
Sygnał na wyjściu układu mnożącego odbiornika:
z(t) = C(t) · r(t) = C(t) · C(t) · d(t) + C(t) · i(t) = d(t) + C(t) ·i(t)
W odbiorniku realizowana jest kompresja sygnału informacyjnego d(t) oraz rozproszeniesygnału zakłócającego i(t).
Wpływ szumu szerokopasmowego ogranicza się poprzez filtracje sygnałów w paśmie częstotliwości wymaganym dla sygnału użytkowego.
Rozpraszanie widma poprzez skakanie po częstotliwościach(Frequency Hoppiing - FHSS)
Dla pojedynczej częstotliwości nośnej szerokość pasma nadawanego jest równa szerokości pasma sygnału zmodulowanego za pomocą konwencjonalnej MFSK.
Przy wybieraniu nośnych w pełnym zakresie spośród N częstotliwości nośnych sygnał zajmuje pasmo znacznie szersze.
Widmo sygnału obserwowane w czasie dłuższym niż transmisja na jednej nośnej jest w przybliżeniu płaskie i składa się z widm użytych kanałów.
Rozpraszanie widma poprzez skakanie w dziedzinie czasu(Time Hoppiing -- THSS)
Sygnał informacyjny w dziedzinie czasu dzielony jest na k-bitowe paczki, które umieszczane w ramce o czasie trwania Tf. Położenie transmitowanej paczki danych (k-bitowej) w ramce jest uzależnione od sekwencji pseudolosowej. Widmo sygnału x(t) jest J - krotnie szersze w porównaniu z widmem sygnału d(t)(J - ilość szczelin)
Rozpraszanie widma poprzez przemiatanie częstotliwości(Chiirp Modullattiion)
Sygnały chirp są szeroko stosowane w technice radarowej;
Każdy bit ciągu informacyjnego jest rozpraszany widmowo po całym paśmie, w którym odbywa się transmisja sygnału. Rozpraszanie odbywa się szeregowo (zmieniana jest w sposób ciągły częstotliwość sygnału). Brak ciągów pseudolosowych uniemożliwia stosowanie zwielokrotnienia kodowego CDMA, (przesyłania w tym samym paśmie wielu sygnałów pochodzących od różnych użytkowników.
Połączenia hybrydowe dwóch lub więcej z powyższych metod
Ad.4
Współczynnik rozproszenia widma (zysk przetwarzania)
Ad.5
Porozumienie wiedeńskie z 1991 roku zawarte między CEN a ISO ma na celu zapewnienie jednoczesnego - na poziomie międzynarodowym i europejskim - stosowania norm, poprzez wzmocnienie wymiany informacji i wzajemne uczestniczenie w spotkaniach. Zgodnie z tym celem, działalność normalizacyjna powinna być prowadzona, jeśli to możliwe, tylko na jednym poziomie. Jedna z możliwości wzajemnego przejmowania norm poprzez transfer projektów norm na początku procesu normalizacyjnego jest równoległe głosowanie w ISO i CEN. Drugi sposób to głosowanie w poszczególnych organizacjach normalizacyjnych nad ostatecznymi dokumentami opracowanymi przez jedną z organizacji.
ZESTAW 10
1. Podstawowa pojemność UMTS.
Założenia:
- system jednokomórkowy
- stacja bazowa dookólna umieszczona jest w środku komórki
- abonenci przesyłają dane o stałej przepływności (zysk rozpraszania ma tą samą wartość dla wszystkich transmisji)
Pojemność idealizowanego systemu, wyrażona przez liczbę Kmax użytkowników jednocześnie obsługiwanych przez komórkę, wzrasta wraz ze wzrostem zysku rozpraszania Gp i zależy od dopuszczalnej minimalnej wartości (Eb/I0)min (rośnie w przypadku obniżenia jakości transmisji)
gdzie: Eb/I0 - stosunek energii Eb przypadającej na jeden bit przesyłanej sekwencji informacyjnej do gęstości widmowej zakłóceń.
Gp - zysk rozpraszania
N - moc szumów
Ic - moc zakłóceń pozasystemowych
S - moc sygnału użytecznego
2. Rozpraszanie w UMTS.
1. Bezpośrednie rozpraszanie sygnału ciągiem pseudolosowym (Direct Sequence Spread Spectrum -- DSSS)
W nadajniku DSSS każdy bit danych mnożony jest logicznie przez ciąg pseudolosowy PN.
Sygnał na wyjściu nadajnika DSSS:
S(t)=C(t)·d(t)
gdzie: S(t) - sygnał zmodulowany DSSS
C(t) - kod pseudolosowy
d(t) - sygnał informacyjny (dane)
Sygnał r(t) na wejściu odbiornika składa się z sygnału nadawanego S(t) oraz addytywnego
sygnału zakłócającego i(t):
r(t)=S(t)+i(t)=C(t)·d(t)+i(t)
Sygnał na wyjściu układu mnożącego odbiornika:
z(t)=C(t)·r(t)=C(t)·C(t)·d(t)+C(t)·i(t)=d(t)+C(t)·i(t)
W odbiorniku realizowana jest kompresja sygnału informacyjnego d(t) oraz rozproszenie
sygnału zakłócającego i(t).
Wpływ szumu szerokopasmowego ogranicza się poprzez filtracje sygnałów w paśmie częstotliwości wymaganym dla sygnału użytkowego.
2. Rozpraszanie widma poprzez skakanie po częstotliwościach (Frequency Hopping - FHSS)
Dla pojedynczej częstotliwości nośnej szerokość pasma nadawanego jest równa szerokości
pasma sygnału zmodulowanego za pomocą konwencjonalnej MFSK.
Przy wybieraniu nośnych w pełnym zakresie spośród N częstotliwości nośnych sygnał
zajmuje pasmo znacznie szersze.
Widmo sygnału obserwowane w czasie dłuższym niż transmisja na jednej nośnej jest w przybliżeniu płaskie i składa się z widm użytych kanałów.
3. Rozpraszanie widma poprzez skakanie w dziedzinie czasu (Time Hopping -- THSS)
Sygnał informacyjny w dziedzinie czasu dzielony jest na k-bitowe paczki, które umieszczane
są w ramce o czasie trwania Tf
Położenie transmitowanej paczki danych (k-bitowej) w ramce jest uzależnione jest od
sekwencji pseudolosowej,
Widmo sygnału x(t) jest J - krotnie szersze w porównaniu z widmem sygnału d(t) (J - ilość szczelin)
d(t) - ciąg danych, dzielony na fragmenty k-bitowe
x(t) - sygnał na wyjściu układu bramkującego - podawany na wejście dowolnego modulatora (PSK)
4. Rozpraszanie widma poprzez przemiatanie częstotliwości (Chirp Modulation)
Każdy bit ciągu informacyjnego jest rozpraszany widmowo po całym paśmie, w którym
odbywa się transmisja sygnału.
Rozpraszanie odbywa się szeregowo (zmieniana jest w sposób ciągły częstotliwość sygnału)
5. Połączenia hybrydowe dwóch lub więcej z powyższych metod.
Zysk przetwarzania
Dla systemów SS definiuje się pojecie tzw. zysku przetwarzania. Zysk przetwarzania G,
podawany w [dB], informuje o tym w jakim stopniu stosunek sygnału do szumu SNR na
wyjściu układu poprawił się w stosunku do wartości SNR na wejściu:
G = SNRwy /SNRwe
Zysk przetwarzania w systemach SS powstaje w wyniku rozproszenia widma sygnału
użytecznego w nadajniku, a następnie kompresji tego widma w odbiorniku i przy
jednoczesnym rozproszeniu innych sygnałów i ograniczeniu ich pasma częstotliwości.
Dla systemów SS zysk przetwarzania G definiuje się jako stosunek szerokości pasma sygnału
przesyłanego w kanale radiowym BSS do szerokości pasma sygnału informacyjnego B:
G = BSS/B
3. GSM - jak zwiększyć kanał sterujący.
Kombinacje kanałów:
Kombinacja IV (FCCH + SCH + CCCH + BCCH):
Kanały sygnalizacyjne w kilku kanałach fizycznych (BTS z dużą liczbą kanałów TCH)
- transmisja wyłącznie kanałów logicznych rozsiewczych i wspólnych;
- zawsze umieszczana jest w zerowej szczelinie jednego z kanałów radiowych BTS;
- wszystkie kanały w górę są kanałami RACCH - żądania przydziału kanału SDCCH
- pozostałe kanały (kombinacja nr 6 i 7) w następnych szczelinach
Kombinacja V (FCCH + SCH + CCCH + BCCH +SDCCH/4 + SACCH/4):
Transmisja od BTS do MS
- Kanał sygnalizacyjny BTS w 1 kanale fizycznym - zawsze szczelina nr 0
- W jednym kanale fizycznym transmitowane są wszystkie logiczne kanały
sygnalizacyjne (rozsiewacze, specjalne i wspólne)
Transmisja od MS do BTS
- Dla BTS z niewielką liczbę kanałów TCH (1-2 kanałów radiowych)
- Każdy z 4 kanałów SACCH i CCCH nadawany jest co drugą wieloramkę (szybkość transmisji 2 pakiety/s)
Kombinacja VI (CCCH + BCCH):
- zwiększenie dostępnej liczby kanałów wspólnych i rozsiewczych;
- nie umieszcza się w tej kombinacji kanałów FCCH i SCH;
- kombinacja VI kanałów logicznych zlokalizowana jest zawsze w parzystych szczelinach (2,4,6) kanału radiowego, na którym transmitowana jest kombinacja IV
Kombinacja VII (SDCCH/8 + SACCH/8):
- zwiększenie o 8 dostępnej liczby kanałów DCCH i SACCH do przesyłania informacji w trakcie rejestracji, identyfikacji i uwierzytelnienia abonenta oraz zestawiania połączenia
- Umieszczana zawsze w nieparzystych szczelinach (1,3,5) kanału radiowego, na którym transmitowana jest kombinacja IV;
- każdy z kanałów SACCH nadawany jest co drugą wieloramkę (szybkość transmisji 2 pakiety/s)
4. Rejestry uczestniczące w przełączaniu między komórkami.
Chyba HLR i VLR ale nie znalazłem w literaturze jednoznacznego potwierdzenia.
5. Współczynnik ochronny.
gdzie: D - odległość środków komórek nadających na tej samej częstotliwości
R - odległość środka komórki (sześciokąta) od jej wierzchołka
N - liczba komórek w zespole (klastrze)
Im większe Q tym mniejsze zakłócenia współkanałowe (komórki dysponujące tymi samymi kanałami są bardziej od siebie odległe lub ich wielkość jest mniejsza).
Odległość D jest funkcją stosunku mocy sygnału do mocy interferencji, a ten zależy od liczby interferujących komórek K0:
Moc sygnału dochodzącego do anteny odbiorczej oddalonej od anteny nadawczej o odległość d jest proporcjonalna do d-γ (γ - zależy od rodzaju środowiska propagacyjnego, w praktyce przyjmuje się γ =2÷5,5). Na skraju komórki centralnej przy założeniu że stacje bazowe generują sygnały z tą samą mocą otrzymujemy:
Dla K0=6:
Powyższy wzór ustala zależność stosunku odległości pomiędzy komórkami o tym samym zestawie częstotliwości kanałowych a ich promieniem przy założeniu określonego stosunku sygnału do zakłóceń wspólnokanałowych oraz rodzaju środowiska.
ZESTAW 11
1. Uwierzytelnianie w GSM.
Uwierzytelnianie abonenta
Realizowane jest w celu zabezpieczenia przed nieautoryzowanym dostępem do systemu i podszywanie się intruzów za abonentów systemu - w celu realizacji usług na koszt tychże abonentów
Uwierzytelnienie abonenta jest realizowane przez sieć, gdy:
użytkownik po raz pierwszy przyłącza się do systemu,
użytkownik zamierza zrealizować usługę lub zmienić usługę,
zachowanie użytkownika wymaga dokonania zmian w rejestrach (HLR, VLR),
Dostęp do usług abonenta jest możliwy tylko po jego bezpiecznej identyfikacji i uwierzytelnieniu zarówno w sieci macierzystej jak i sieci innego operatora
Procedura uwierzytelniania jest procedurą symetryczną (taki sam algorytm i klucz uwierzytelniający w sieci i u abonenta w karcie SIM),
Procedura uwierzytelniania uwzględnia niebezpieczeństwo związane z transmisją nieszyfrowanych informacji w kanale radiowym oraz konieczność przekazywania informacji innym operatorom
Uwierzytelnienie realizowane jest przez centrum uwierzytelniania AuC oraz terminal z kartą SIM
Klucz Ki jest przydzielany abonentowi przy rejestracji w systemie i zapisywany wraz z algorytmami A3 i A8 w karcie SIM oraz AuC
Algorytmy A3 i A8 definiuje operatora i nie udostępnia abonentom oraz innym operatorom
Zestandaryzowano jednak zawartość i długość binarną elementów trypletu:
RAND (128 bit)
SRES (32 bity)
Kc (64 bity)
Abonent nie zna klucza Ki oraz algorytmów A3 i A8
Podczas uwierzytelniania stacji ruchomej porównywane są w MSC i/lub SGSN (GPRS) wartości SRES przekazane przez AuC oraz stację ruchomą (czas procedury < 0.5s)
Uwierzytelnianie jest realizowane w podobny sposób w MSC i SGSN, jednak za pomocą różnych zestawów trypletów
Do każdego uwierzytelnienia i szyfrowania (szczególnie przy zmianie VLR) powinien być wykorzystany nowy tryplet, który po użyciu jest kasowany lub oznaczany jako użyty
W systemie GSM dopuszcza się ponowne wykorzystanie wektorów (np. roaming)
Pozytywne uwierzytelnienie abonenta umożliwia realizację szyfrowania danych transmitowanych w kanale radiowym
W systemie GSM stacja ruchoma (MS) nie może uwierzytelnić sieci macierzystej - brak odpowiedniej procedury
2. Noise Ratio
Stosunek sygnał - szum
SNR (Signal-to-noise ratio) - współczynnik określający stosunek mocy sygnału do mocy szumu - podstawowe zagadnienie rozważane przy transmisji sygnałów
Zazwyczaj mierzony jest w odbiorniku
Oznaczany jest jako SNR lub S/N
Większa wartość SNR oznacza większą jakość sygnału
SNR określa górną granicę uzyskiwanych szybkości transmisji
Rodzaje szumów:
Termiczny
związany z charakterem poruszania elektronów
występuje w urządzeniach elektronicznych i mediach transmisyjnych
nie może być wyeliminowany
zależy od temperatury
Intermodulacyjny
zakłócenia o częstotliwości sumy lub/i różnicy silnych sygnałów występujących na elemencie nieliniowym (aktywnym lub pasywnym - złączach)
przesłuchy
impulsowy
nieregularne impulsy zakłócające o krótkim czasie trwania i dużej amplitudzie (trzaski)
3. Zależność mocy od obciążenia.
4. Zanik w łączności radiowej ???(troszke niewyraźnie napisane).
Zmienność w czasie wartości natężenia pola w miejscu odbioru powoduje powstawanie zaników
Zanik - znaczne obniżenie poziomu sygnału w stosunku do wartości średniej.
Wyróżnia się dwa podstawowe rodzaje zaników:
wolnozmienne - związane ze zmianą stanu ośrodka, w którym odbywa się propagacja fali (zwłaszcza troposfery)
Rozkład prawdopodobieństwa obwiedni sygnału można aproksymować jako rozkład logarytmiczno-normalny
szybkozmienne - związane ze zjawiskiem propagacji wielodrogowej (fale radiowe docierają do anteny odbiorczej z różnych kierunków i z różnym opóźnieniem) oraz poruszaniem się terminali abonenckich
Rozkład prawdopodobieństwa obwiedni sygnału jest rozkładem Rayleigha, a fazy rozkładem równomiernym
Zaniki o głębokości 10 dB występują z prawdopodobieństwem 10%, 20 dB z prawdopodobieństwem 1%, 30 dB z prawdopodobieństwem 0,1%.
Poziom zaników zależy od odległości między antenami nadawczą i odbiorczą
5.Simplex,duplex, semiduplex, duosimplex
Są to podstawowe tryby pracy systemów radiowych
SIMPLKS
jeden kanał jednoczęstotliwościowy,
łączność oczno dyspozytorem,
łączność z innymi użytkownikami pozostającymi w zasięgu stacji
Możliwa bezpośrednia łączność między radiotelefonami oraz występowanie wzajemnych zakłóceń sąsiednich, wspólnokanałowych stacji bazowych i terminali pracujących w ich zasięgu
DUPLEKS
jeden kanał dwuczęstotliwościowy
nadawanie i odbiór - jednocześnie.
Możliwość łączności między radiotelefonami wyłącznie za pośrednictwem stacji bazowej, jednak każde indywidualne połączenie dupleksowe wymaga niezależnej pary kanałów. Łączność grupowa jest ograniczona zasobami stacji bazowej (liczbą dostępnych kanałów). Zakłócenia wspólnokanałowe podobne jak dla trybu duosimpleks i semidupleks.
SEMIDUPLEKS
jeden kanał dwuczęstotliwościowy,
stacja A - praca w dupleksie,
stacja B - duosimpleks
nadawanie i odbiór - przełączane,
Stacja bazowa retransmituje odebrane sygnały
Stacja bazowa pracuje w trybie dupleks a terminale w duosimpleks. Dyspozytor z terminalem radiowym lub liniowym jest jednym z użytkowników. Możliwość łączności między radiotelefonami wyłącznie za pośrednictwem stacji bazowej (aktywna retransmisja). Łączność grupowa z wykorzystaniem jednego kanału dwuczęstotliwościowego. Zakłócenia wspólnokanałowe podobnie jak dla trybu duosimpleks.
DUOSIMPLEKS
jeden kanał dwuczęstotliwościowy,
nadawanie i odbiór - przełączane,
łączność użytkowników z dyspozytorem,
łączność z innymi użytkownikami via dyspozytor.
Brak możliwości bezpośredniej łączności między radiotelefonami (pośrednikiem jest dyspozytor) oraz występowanie wzajemnych zakłóceń sąsiednich wspólnokanałowych stacji bazowych oraz wzajemnych zakłóceń terminali pracujących w zasięgu tych stacji bazowych.
ZESTAW 12
1. Parametry propagacyjne.
2. Procedury połączeniowe z siecią zewnętrzną.
3. Planowanie UMTS.
4. Przeplot.
5. Rozproszenie widma.
1. Parametry propagacyjne ośrodka
ε - przenikalność elektryczna ośrodka - wielkość charakteryzująca właściwości elektryczne środowiska. jest to wielkość skalarna, równa stosunkowi indukcji pola elektrycznego do natężenia tego pola:
Spośród wszystkich ośrodków, najmniejszą przenikalność elektryczną wykazuje próżnia. Wartość ta, oznaczana ε0, jest stałą fizyczną.
Przenikalność poszczególnych ośrodków często określa się poprzez bezwymiarową wartość przenikalności względnej, oznaczanej εr. Wielkość ta wskazuje, ile razy przenikalność (bezwzględna) ośrodka jest większa od przenikalności próżni:
Im większa jest przenikalność elektryczna ośrodka, tym mniejsze natężenie pola (E) wywołanego w tym ośrodku przez tę samą indukcję (D).
μ - przenikalność magnetyczna ośrodka - wielkość określającą zdolność danego materiału (ośrodka) do zmiany wektora indukcji magnetycznej pod wpływem wektora natężenia pola magnetycznego.
W próżni doskonałej brak jest jakichkolwiek atomów lub cząsteczek, które mogłyby wpłynąć na zależność B(H). Wobec tego w każdym ośrodku, który nie jest próżnią doskonałą powyższe równanie zostanie zakłócone pojawieniem się przenikalności magnetycznej tegoż ośrodka.
σ - Konduktywność (przewodność elektryczna właściwa) to miara podatności materiału na przepływ prądu elektrycznego
Zo - impedancja falowa ośrodka - wielkość opisująca własności ośrodka/urządzenia przenoszącego falę biegnącą, opisujący jak ośrodek/urządzenie przeciwstawia się sile wymuszającej drgania fali. Jest to stosunek amplitudy pola elektrycznego do amplitudy pola magnetycznego.
2. Procedury połączeniowe z siecią zewnętrzną
Połączenie przychodzące z sieci zewnętrznej jest kierowane do centrali dostępowej GMSC, następnie centrala zapytuje rejestr stacji własnych HLR o aktualne położenie stacji i kieruje połączenie do odpowiedniej centrali MSC, dalej sygnał jest skierowany do sterownika lub sterowników, ponieważ dany obszar przywołań, może obsługiwać więcej niż jeden BSC stacji bazowych BSC, ten zleca wykonanie przywołania i telefon zgłasza się do jednej ze stacji bazowych, wtedy następuje zestawienie połączenia.
Podczas połączenia wewnątrzsieciowego, cały proces przebiega analogicznie, ponieważ połączenia również muszą być kierowane do centrali GMSC, gdyż tylko ten węzeł sieci posiada możliwość wysyłania zapytań do bazy HLR o aktualne położenie abonenta.
3. Planowanie UMTS
Projektowanie sieci komórkowej to złożony proces badawczy i decyzyjny, którego celem jest utworzenie w danym obszarze sieci komórkowej potrzeb transmisyjnych.
W etapie projektowania sieci wyróżnia się na ogół trzy zasadnicze etapy:
Wymiarowanie sieci
Projektowanie szczegółowe
Wdrażanie, monitorowanie i optymalizację sieci
Odmienne podejście do projektowania sieci UMTS wynika m.in. z konsekwencji zastosowania w łączu radiowym dostępu CDMA, w tym:
Możliwości wykorzystania tych samych kanałów radiowych w sąsiednich komórkach (sektorach)
Możliwości miękkiego przenoszenia połączeń
Silnych powiązań pomiędzy pojemnością komórki, jakością transmisji i zasięgiem łączności (w CDMA tak jak TDMA/FDMA nie można oddzielić projektowania pokrycia radiowego od projektowania pojemności)
Konieczności oddzielnego bilansowania łączy w górę i w dół
Silnego uzależnienia działania sieci radiowej od nieidealności realizacji
Różnorodność oferowanych usług (uwzględnianie różnych przepływności)
4. Przeplot
Kodowanie kanałowe umożliwiające korekcję błędów jest najbardziej efektywne w przypadku gdy błędy mają charakter losowy. Okazuje się, że błędy w systemach cyfrowych występują pakietowo. Dlatego też wprowadzono przeplot polegający na systematycznej zmianie kolejności bitów w ciągach kodowych (generowanych przez koder kanałowy) po stronie nadawczej i operacji odwrotnej po stronie odbiorczej. Inaczej mówiąc mamy do czynienia z rozpraszaniem błędów w określonym przedziale czasowym. Można wyróżnić dodatkowo przeplot bitowy oraz blokowy.
Dane zapisywane są w buforze i następnie odczytywane w zmienionym porządku jak na rysunku. Po stronie odbiorczej ma miejsce operacja odwrotna,
Niestety wadą tej operacji są duże i stałe opóźnienia transmisji po stronie nadawczej jak i odbiorczej związane z wypełnianiem bufora (w GSM wynosi 33ms). Niewątpliwą zaletą jest efektywna korekcja błędów występujących paczkowo.
Gdzie umieścić przeplot w standardowym schemacie blokowym systemu bezprzewodowego? Operacja ta jest dokonywana zaraz po kodowaniu mowy i kodowaniu kanałowym. Po niej następuje formowanie pakietów, szyfrowanie oraz modulacja sygnału. W odbiorniku cała procedura ma oczywiście odwrócony porządek.
5. Rozpraszanie widma
Metoda rozpraszania widma sygnału, jak już sama nazwa wskazuje, polega na tym, że z sygnału informacyjnego, który pierwotnie zajmuje wąskie pasmo widma (jest sygnałem wąskopasmowym), w wyniku procesu rozpraszania otrzymuje się sygnał, którego widmo jest wielokrotnie szersze (staje się sygnałem szerokopasmowym).
Pozornie metoda rozpraszania widma sygnału wydaje się być działaniem pozbawionym sensu, ponieważ zwykle dąży się do ograniczenia szerokości widma sygnału, aby było ono jak najwęższe. Działanie takie jest jednak uzasadnione, ponieważ operacji rozpraszania dokonuje się w ten sposób, że w tym samym paśmie może pracować wielu użytkowników.
Jest to możliwe dzięki zastosowaniu pseudolosowych sekwencji służących do rozpraszania sygnału informacyjnego, przy czym każdy z użytkowników musi mieć inną sekwencję rozpraszającą.
Teoretycznie systemy modulacji z rozpraszaniem widma zapewniają większą efektywność wykorzystania pasma. Efektywność ta może być nawet o rząd wielkości większa w porównaniu z systemami wąskopasmowymi. Transmisja radiowa z modulacją z rozpraszaniem widma charakteryzuje się wysoką odpornością na zakłócenia, w porównaniu z transmisją wąskopasmową. Dodatkowo rozpraszanie widma sygnału daje także możliwość zabezpieczenia danych przed niepożądanym odbiorem, podsłuchem przez postronne osoby czy nawet wykryciem sygnału w otaczającym go szumie.
Wyróżnia się cztery podstawowe metody rozpraszania widma:
DS (Direct Sequence) - rozpraszanie widma przez kluczowanie bezpośrednie fazy fali
nośnej;
FH (Frequency Hopping) - rozpraszanie widma przez skakanie po częstotliwościach;
TH (Time Hopping) - rozpraszanie widma przez skakanie w czasie;
CM (Chirp Modulation) - rozpraszanie widma przez liniową modulację częstotliwości.
Poza tym często stosuje się metody mieszane, łączące wyżej wymienione sposoby
rozpraszania widma.
Frequency Hopping Spread Spectrum
Rozpraszanie widma przez skakanie po częstotliwościach polega na zmienianiu częstotliwości nośnej w trakcie transmisji sygnału danych. Zbiór częstotliwości nośnych może zawierać się w przedziale 100 - 105. Częstotliwość wybierana w danym momencie na nośną jest ustalana pseudolosowo. Wyróżnić można dwie metody rozpraszania widma przez skakanie po częstotliwościach:
- szybkie skakanie po częstotliwościach - zmiany częstotliwości nośnej f(t) występują wielokrotnie w ciągu trwania bitu danych,
- wolne skakanie po częstotliwościach - zmiany częstotliwości nośnej występują co kilka bitów danych ciągu danych.
W dziedzinie czasu i częstotliwości można przedstawić to tak jak na rys.1.
Direct Sequence Spread Spectrum
DSSS (Direct Sequence Spread Spectrum a dokładniej directly carrier-modulated, code sequence modulation) czyli bezpośrednie modulowanie nośnej sekwencją kodową. Jest to jedna z technik rozpraszania widma w systemach szerokopasmowych przy pomocy ciągów kodowych. Jeden ze sposobów działania tej techniki polega na tym, że przy wysyłaniu, strumień danych jest mnożony przez odpowiedni ciąg kodowy o większej szybkości bitowej. W ten sposób wyjściowy strumień informacji zajmuje znacznie szersze pasmo. Fizyczna transmisja może odbywać się teoretycznie z użyciem dowolnej modulacji cyfrowej jednak najczęściej stosowana jest BPSK. Dobór ciągu kodowego musi spełniać szereg wymagań. Właściwy jego dobór pozwala na zaszyfrowanie informacji oraz możliwość wykorzystania danego pasma radiowego przez wielu nadawców i odbiorców jednocześnie. Odbiornik, aby rozkodować i spośród wielu innych wybrać przeznaczone dla niego informacje musi dysponować układem deszyfrującym z tym samym i jednocześnie zsynchronizowanym ciągiem kodowym co nadawca. Aby umożliwić jednoczesne przesyłanie sygnałów na tej samej częstotliwości ciągi pseudolosowe muszą być ortogonalne względem siebie.
Widmo sygnału oryginalnego i rozproszonego widać poniżej.
Time Hopping
Przy metodzie rozpraszania widma sygnału przez skakanie w czasie transmisja sygnału odbywa się tylko w pewnych odcinkach czasowych (nie jest ciągła), o wyborze których decyduje sekwencja pseudolosowa. Dokładniej mówiąc czas, w trakcie którego może odbywać się transmisja jest dzielony na odcinki nazywane ramkami o długości Tf, a każda ramka dzielona jest na szczeliny czasowe Th. W trakcie trwania Tf jednej ramki przesyłany jest ciąg bitów d(t) o długości n*Tb=Tf. Nie jest on jednak przesyłany w trakcie całego czasu trwania ramki Tf. Sekwencje bitów poddaje się kompresji i przesyła w czasie trwania jednej ze szczelin czasowych Th wchodzących w skład ramki. Przesyłane bity nie wypełniają całej ramki czasowej ale tylko jedną szczelinę wybieraną losowo (sekwencją pseudolosową), reszta szczelin ramki pozostaje wolna. Otrzymany w ten sposób sygnał sTH(t) przedstawiony jest na rysunku.
Chirp modulation
Modulacja z rozpraszaniem widma przez liniową zmianę częstotliwości - CM (chip modulation) zwana jest także impulsową modulacją częstotliwości. Chirp w tłumaczeniu na język polski oznacza „świergot”. Sygnał świergotowy jest to sygnał okresowy, w czasie trwania jednego okresu jego częstotliwość zmienia się liniowo w pewnym przedziale fmin - fmax. W systemach transmisji wykorzystujących modulację chirp wykorzystuje się więc sygnały w ten sposób, że bitowi „1” o czasie trwania T przypisuje się sygnał sinusoidalny o czasie trwania T i zmieniającej się w tym czasie liniowo częstotliwości f(t). Bitowi „0” sygnału danych d(t) przypisuje się sygnał sinusoidalny o niezmiennej częstotliwości f0.
ZESTAW 12
1. Parametry propagacyjne ośrodka
ε - przenikalność elektryczna ośrodka - wielkość charakteryzująca właściwości elektryczne środowiska. jest to wielkość skalarna, równa stosunkowi indukcji pola elektrycznego do natężenia tego pola:
Spośród wszystkich ośrodków, najmniejszą przenikalność elektryczną wykazuje próżnia. Wartość ta, oznaczana ε0, jest stałą fizyczną.
Przenikalność poszczególnych ośrodków często określa się poprzez bezwymiarową wartość przenikalności względnej, oznaczanej εr. Wielkość ta wskazuje, ile razy przenikalność (bezwzględna) ośrodka jest większa od przenikalności próżni:
Im większa jest przenikalność elektryczna ośrodka, tym mniejsze natężenie pola (E) wywołanego w tym ośrodku przez tę samą indukcję (D).
μ - przenikalność magnetyczna ośrodka - wielkość określającą zdolność danego materiału (ośrodka) do zmiany wektora indukcji magnetycznej pod wpływem wektora natężenia pola magnetycznego.
W próżni doskonałej brak jest jakichkolwiek atomów lub cząsteczek, które mogłyby wpłynąć na zależność B(H). Wobec tego w każdym ośrodku, który nie jest próżnią doskonałą powyższe równanie zostanie zakłócone pojawieniem się przenikalności magnetycznej tegoż ośrodka.
σ - Konduktywność (przewodność elektryczna właściwa) to miara podatności materiału na przepływ prądu elektrycznego
Zo - impedancja falowa ośrodka - wielkość opisująca własności ośrodka/urządzenia przenoszącego falę biegnącą, opisujący jak ośrodek/urządzenie przeciwstawia się sile wymuszającej drgania fali. Jest to stosunek amplitudy pola elektrycznego do amplitudy pola magnetycznego.
2. Procedury połączeniowe z siecią zewnętrzną
Połączenie przychodzące z sieci zewnętrznej jest kierowane do centrali dostępowej GMSC, następnie centrala zapytuje rejestr stacji własnych HLR o aktualne położenie stacji i kieruje połączenie do odpowiedniej centrali MSC, dalej sygnał jest skierowany do sterownika lub sterowników, ponieważ dany obszar przywołań, może obsługiwać więcej niż jeden BSC stacji bazowych BSC, ten zleca wykonanie przywołania i telefon zgłasza się do jednej ze stacji bazowych, wtedy następuje zestawienie połączenia.
Podczas połączenia wewnątrzsieciowego, cały proces przebiega analogicznie, ponieważ połączenia również muszą być kierowane do centrali GMSC, gdyż tylko ten węzeł sieci posiada możliwość wysyłania zapytań do bazy HLR o aktualne położenie abonenta.
3. Planowanie UMTS
Projektowanie sieci komórkowej to złożony proces badawczy i decyzyjny, którego celem jest utworzenie w danym obszarze sieci komórkowej potrzeb transmisyjnych.
W etapie projektowania sieci wyróżnia się na ogół trzy zasadnicze etapy:
Wymiarowanie sieci
Projektowanie szczegółowe
Wdrażanie, monitorowanie i optymalizację sieci
Odmienne podejście do projektowania sieci UMTS wynika m.in. z konsekwencji zastosowania w łączu radiowym dostępu CDMA, w tym:
Możliwości wykorzystania tych samych kanałów radiowych w sąsiednich komórkach (sektorach)
Możliwości miękkiego przenoszenia połączeń
Silnych powiązań pomiędzy pojemnością komórki, jakością transmisji i zasięgiem łączności (w CDMA tak jak TDMA/FDMA nie można oddzielić projektowania pokrycia radiowego od projektowania pojemności)
Konieczności oddzielnego bilansowania łączy w górę i w dół
Silnego uzależnienia działania sieci radiowej od nieidealności realizacji
Różnorodność oferowanych usług (uwzględnianie różnych przepływności)
4. Przeplot
Kodowanie kanałowe umożliwiające korekcję błędów jest najbardziej efektywne w przypadku gdy błędy mają charakter losowy. Okazuje się, że błędy w systemach cyfrowych występują pakietowo. Dlatego też wprowadzono przeplot polegający na systematycznej zmianie kolejności bitów w ciągach kodowych (generowanych przez koder kanałowy) po stronie nadawczej i operacji odwrotnej po stronie odbiorczej. Inaczej mówiąc mamy do czynienia z rozpraszaniem błędów w określonym przedziale czasowym. Można wyróżnić dodatkowo przeplot bitowy oraz blokowy.
Dane zapisywane są w buforze i następnie odczytywane w zmienionym porządku jak na rysunku. Po stronie odbiorczej ma miejsce operacja odwrotna,
Niestety wadą tej operacji są duże i stałe opóźnienia transmisji po stronie nadawczej jak i odbiorczej związane z wypełnianiem bufora (w GSM wynosi 33ms). Niewątpliwą zaletą jest efektywna korekcja błędów występujących paczkowo.
Gdzie umieścić przeplot w standardowym schemacie blokowym systemu bezprzewodowego? Operacja ta jest dokonywana zaraz po kodowaniu mowy i kodowaniu kanałowym. Po niej następuje formowanie pakietów, szyfrowanie oraz modulacja sygnału. W odbiorniku cała procedura ma oczywiście odwrócony porządek.
5. Rozpraszanie widma
Metoda rozpraszania widma sygnału, jak już sama nazwa wskazuje, polega na tym, że z sygnału informacyjnego, który pierwotnie zajmuje wąskie pasmo widma (jest sygnałem wąskopasmowym), w wyniku procesu rozpraszania otrzymuje się sygnał, którego widmo jest wielokrotnie szersze (staje się sygnałem szerokopasmowym).
Pozornie metoda rozpraszania widma sygnału wydaje się być działaniem pozbawionym sensu, ponieważ zwykle dąży się do ograniczenia szerokości widma sygnału, aby było ono jak najwęższe. Działanie takie jest jednak uzasadnione, ponieważ operacji rozpraszania dokonuje się w ten sposób, że w tym samym paśmie może pracować wielu użytkowników.
Jest to możliwe dzięki zastosowaniu pseudolosowych sekwencji służących do rozpraszania sygnału informacyjnego, przy czym każdy z użytkowników musi mieć inną sekwencję rozpraszającą.
Teoretycznie systemy modulacji z rozpraszaniem widma zapewniają większą efektywność wykorzystania pasma. Efektywność ta może być nawet o rząd wielkości większa w porównaniu z systemami wąskopasmowymi. Transmisja radiowa z modulacją z rozpraszaniem widma charakteryzuje się wysoką odpornością na zakłócenia, w porównaniu z transmisją wąskopasmową. Dodatkowo rozpraszanie widma sygnału daje także możliwość zabezpieczenia danych przed niepożądanym odbiorem, podsłuchem przez postronne osoby czy nawet wykryciem sygnału w otaczającym go szumie.
Wyróżnia się cztery podstawowe metody rozpraszania widma:
DS (Direct Sequence) - rozpraszanie widma przez kluczowanie bezpośrednie fazy fali
nośnej;
FH (Frequency Hopping) - rozpraszanie widma przez skakanie po częstotliwościach;
TH (Time Hopping) - rozpraszanie widma przez skakanie w czasie;
CM (Chirp Modulation) - rozpraszanie widma przez liniową modulację częstotliwości.
Poza tym często stosuje się metody mieszane, łączące wyżej wymienione sposoby
rozpraszania widma.
Frequency Hopping Spread Spectrum
Rozpraszanie widma przez skakanie po częstotliwościach polega na zmienianiu częstotliwości nośnej w trakcie transmisji sygnału danych. Zbiór częstotliwości nośnych może zawierać się w przedziale 100 - 105. Częstotliwość wybierana w danym momencie na nośną jest ustalana pseudolosowo. Wyróżnić można dwie metody rozpraszania widma przez skakanie po częstotliwościach:
- szybkie skakanie po częstotliwościach - zmiany częstotliwości nośnej f(t) występują wielokrotnie w ciągu trwania bitu danych,
- wolne skakanie po częstotliwościach - zmiany częstotliwości nośnej występują co kilka bitów danych ciągu danych.
W dziedzinie czasu i częstotliwości można przedstawić to tak jak na rys.1.
Direct Sequence Spread Spectrum
DSSS (Direct Sequence Spread Spectrum a dokładniej directly carrier-modulated, code sequence modulation) czyli bezpośrednie modulowanie nośnej sekwencją kodową. Jest to jedna z technik rozpraszania widma w systemach szerokopasmowych przy pomocy ciągów kodowych. Jeden ze sposobów działania tej techniki polega na tym, że przy wysyłaniu, strumień danych jest mnożony przez odpowiedni ciąg kodowy o większej szybkości bitowej. W ten sposób wyjściowy strumień informacji zajmuje znacznie szersze pasmo. Fizyczna transmisja może odbywać się teoretycznie z użyciem dowolnej modulacji cyfrowej jednak najczęściej stosowana jest BPSK. Dobór ciągu kodowego musi spełniać szereg wymagań. Właściwy jego dobór pozwala na zaszyfrowanie informacji oraz możliwość wykorzystania danego pasma radiowego przez wielu nadawców i odbiorców jednocześnie. Odbiornik, aby rozkodować i spośród wielu innych wybrać przeznaczone dla niego informacje musi dysponować układem deszyfrującym z tym samym i jednocześnie zsynchronizowanym ciągiem kodowym co nadawca. Aby umożliwić jednoczesne przesyłanie sygnałów na tej samej częstotliwości ciągi pseudolosowe muszą być ortogonalne względem siebie.
Widmo sygnału oryginalnego i rozproszonego widać poniżej.
Time Hopping
Przy metodzie rozpraszania widma sygnału przez skakanie w czasie transmisja sygnału odbywa się tylko w pewnych odcinkach czasowych (nie jest ciągła), o wyborze których decyduje sekwencja pseudolosowa. Dokładniej mówiąc czas, w trakcie którego może odbywać się transmisja jest dzielony na odcinki nazywane ramkami o długości Tf, a każda ramka dzielona jest na szczeliny czasowe Th. W trakcie trwania Tf jednej ramki przesyłany jest ciąg bitów d(t) o długości n*Tb=Tf. Nie jest on jednak przesyłany w trakcie całego czasu trwania ramki Tf. Sekwencje bitów poddaje się kompresji i przesyła w czasie trwania jednej ze szczelin czasowych Th wchodzących w skład ramki. Przesyłane bity nie wypełniają całej ramki czasowej ale tylko jedną szczelinę wybieraną losowo (sekwencją pseudolosową), reszta szczelin ramki pozostaje wolna. Otrzymany w ten sposób sygnał sTH(t) przedstawiony jest na rysunku.
Chirp modulation
Modulacja z rozpraszaniem widma przez liniową zmianę częstotliwości - CM (chip modulation) zwana jest także impulsową modulacją częstotliwości. Chirp w tłumaczeniu na język polski oznacza „świergot”. Sygnał świergotowy jest to sygnał okresowy, w czasie trwania jednego okresu jego częstotliwość zmienia się liniowo w pewnym przedziale fmin - fmax. W systemach transmisji wykorzystujących modulację chirp wykorzystuje się więc sygnały w ten sposób, że bitowi „1” o czasie trwania T przypisuje się sygnał sinusoidalny o czasie trwania T i zmieniającej się w tym czasie liniowo częstotliwości f(t). Bitowi „0” sygnału danych d(t) przypisuje się sygnał sinusoidalny o niezmiennej częstotliwości f0.
ZESTAW 15
1. Czym się różni soft handover od softer handover?
W soft handover podczas połączenia terminal abonenta połączony jest równocześnie z dwoma, lub więcej komórkami (lub sektorami) z różnych stacji (Node B). W softer handover terminal współpracuje natomiast z dwoma, lub więcej komórkami (lub sektorami) z tej samej stacji.
(Stacja to jedna fizyczna lokalizacja - np. zespół anten na jednym maszcie).
żródło: Notatki z wykładu + umtsworld.com
2. Jak się składa sygnały - SC.
SC-Switch Combining.
Kontroler RNC (Radio Network Controller) otrzymuje dwa sygnały binarne (zdemodulowane i zdekodowane) od dwóch stacji (Node B). Na podstawie informacji o zanikach wybiera sygnał o wyższej jakości.
żródło: Notatki z wykładu (praktycznie cytat dr Nawrockiego)
3. Pakiet korekcji częstotliwości.
Frequency Correction Burst (148b).
Pakiet służący do synchronizacji generatora MS z częstotliwością BTS poprzez nadawanie ciągu „0” - transmisja niemodulowanej nośnej o fn+67,7kHz (1625/24).
Pakiet służy też do identyfikacji kanału sygnalizacyjnego w BTS (na laborce obserwowaliśmy charakterystyczny pik w widmie kanału GSM).
Struktura: TB(3bity) - 142 zera - TB(3bity)
+GP(8,25 bitów)
żródło: slajd 23 z wykładu 2-3
Dodatek:
TB (Tail Bit) - bity końcowe (3 zera) na początku i końcu pakietu ułatwiające prawidłowe działanie algorytmów korekcji kanału radiowego i dekodowania kodu splotowego w odbiorniku
GP (Guard Period) - odstęp ochronny potrzebny na włączenie/wyłączenie nadajnika oraz zmianę wyprzedzenia czasowego(timing advance) przy zmianie odległości stacji ruchomych od BTS
4. Pakiet dostępu - czemu krótszy?
Pakiet jest skrócony, aby wydłużyć czas ochronny. Uwzględnia to fakt, że w momencie zgłoszenia chęci połączenia dotychczas bierna stacja ruchoma nie zna koniecznego przyspieszenia momentu wysłania pakietu w stosunku do czasu systemowego, aby dotarł on nie nakładając się na następną szczelinę czasową do stacji bazowej.
Dodatek o pakiecie:
Pierwszy pakiet wysyłany przez MS podczas zestawiania połączenia z BTS - nieznana odległość (droga fali radiowej) pomiędzy MS i BTS.
Pakiet o długości 83 bitów.
Struktura:TB (3b) - Sekwencja Treningowa (41b) - Bity informacyjne (36b) - TB(3b)
+GP(68,25)
Stosowany do określenia opoźnienia transmisji sygnału przy pierwszym połczeniu z BTS, rownież przy przełączaniu połączeń między BTSami, oraz wyznaczenia czasu wyprzedzenia transmisji TA (Timing Adwance).
Czas trwania odstępu ochronnego dłuższy niż dla pozostałych pakietów:
68,25 x 3,69 us = 252 us ( w tym czasie fala EM przebywa 75,5km, co daje promień komórki 37,5km).
Maksymalny promień komórki w GSM nie jest większy niż 35 km
(niezależnie od bilansu energetycznego łącza radiowego)
W systemie GSM parametr TA jest kontrolowany i modyfikowany w trakcie połączenia, pozwala określić odległość MS od BTS z dokładnością ok. 550 m
TA przyjmuje wartości z zakresu: 0-63 (TA = 0 to d = 0 - 550 m)
żródło: slajd 25 z wykładu 2-3 + Wesołowski
5. Inteligentne anteny
Anteny inteligentne to powszechna nazwa jednej z nowoczesnych technik łączności bezprzewodowej, która wykorzystuje wieloelementowe układy antenowe oraz zaawansowaną obróbkę sygnałów. We współczesnych systemach radiokomunikacyjnych jest konieczne stosowanie anten inteligentnych, ponieważ umożliwiają one zwiększenie zasięgu stacji bazowej przez zwiększenie zysku anteny, zmniejszenie kosztów instalacji wstępnej systemu, zabezpieczenie systemu przed zakłóceniami, polepszenie łączności przez zarządzanie propagacją wielodrogową oraz zwiększenie pojemności systemu. Wszystkie wymienione cechy są wynikiem zdolności anten inteligentnych do rozpoznawania sygnałów nadchodzących z różnych kierunków.
Anteny inteligentne mogą łączyć w sobie anteny z przełączaną wiązką lub/oraz anteny adaptacyjne. W zależności od typu zastosowanych algorytmów, anteny adaptacyjne mogą: samodzielnie nastrajać się, tzn. automatycznie przestrajać się ku sygnałowi przy nieznanym kierunku jego nadejścia oraz wydzielać sygnał spośród zakłóceń; określać kierunek nadejścia sygnału na tle zakłóceń; wydzielać słabe sygnały na tle sygnałów o dużych poziomach, jeśli nadchodzą one z różnych kierunków itp. Możliwości istnieje wiele.
ZESTAW 16
Przeciwdziałanie zanikom.
Zanik - znaczne obniżenie poziomu sygnału w stosunku do wartości średniej.
Zaniki mogą być charakteryzowane w dziedzinie częstotliwości: płaskie i selektywne
oraz w dziedzinie czasu wolne i szybkie. Do minimalizacji zjawiska zaników wykorzystuje się odbiór zbiorczy. Jeśli istnieje możliwość odbioru kilku replik sygnału transmitowanego z nadajnika przez różne kanały wtedy z dużym prawdopodobieństwem co najmniej jeden z nich będzie zapewniał wystarczającą jakość sygnału w odbiorniku. Odbiór zbiorczy dzielimy na:
bezpośredni - dodatkowa transmisja tego samego sygnału,
pośredni - sygnał nadawany jest raz ale dzięki własnościom medium i specjalnych technik odbioru jest możliwe stworzenie wielokrotnych kanałów (np. RAKE)
Wyróżniamy następujące rodzaje odbiorów zbiorczych:
przestrzenny - polega na odpowiednim sumowaniu sygnałów otrzymanych z co najmniej dwóch anten odseparowanych przestrzennie o nie mniej niż połowę długości fali, wtedy zaniki są słabo skorelowane.
częstotliwościowy - transmisja sygnału na co najmniej dwóch różnych częstotliwościach oddalonych od siebie na tyle aby sygnały docierające do odbiornika były słabo skorelowane.
czasowy - (przy szybkich zanikach) - przesyła się sygnał kilkakrotnie w odpowiednich odstępach czasowych, zaniki zdarzające się w każdym z przedziałów uważa się za nieskorelowane. (np. ARQ - Automatic Repeat-reQuest)
ścieżkowy - stosowany w systemach szerokopasmowych, gdy opóźnienia względne pomiędzy ścieżkami nie są krótsze niż długość pojedynczego impulsu ciągu rozpraszającego i gdy ciąg rozpraszający jest biały to odbiornik jest w stanie wyodrębnić składniki odebranego sygnału docierającego różnymi ścieżkami kanału wielodrogowego.
polaryzacyjny - stosowany w horyzontowych liniach radiowych, ten sam sygnał jest nadawany i odbierany na dwóch wzajemnie ortogonalnych częstotliwościach.
zróżnicowanie nadawania sygnału - nadajnik stacji bazowej emituje opóżnione wersje tego samego sygnału za pomocą zbioru M anten odpowiednio odseparowanych w przestrzeni. Tworzy się M kanałów pomiędzy antenami podlegającym niezależnym zanikom. Odbiornik odbiera w obecności interferencji międzysymbolowej sygnały składowe z każdego z kanałów.
2. Kodek AMR (Adaptive Multi-rate)
Sygnał mowy przetwarzany jest w blokach 20ms. Centralnym układem jest blok działający zgodnie z algorytmem ACELP (Algebraic Code Excited Liner Prediction Koder)
Postać wejściowa sygnału to 13 próbek podawanych z częstotliwością 8kHz. W terminalu na wejście kodera dociera sygnał z mikrofonu więc trzeba go wzmocnić, odfiltrować (LP) i spróbkować. Jeśli koder pracuje po stronie sieciowej to konieczna jest konwersja z formatu PCM.
Kodery AMR mogą pracować w trybie SCR (Source Controlled Rate) - przepływność wyjściowego strumienia bitów jest sterowana sygnałem wejściowym (sygnał kodowany jest
z mniejszą przepływnością w przypadku mniejszej aktywności głosowej użytkownika). Skutkuje to mniejszym obciążeniem sieci, niższym poziomem zakłóceń wewnątrzsystemowych, dłuższym życiem baterii.
Przerwy wykrywa funkcja VAD (Voice Activity Detektor). Ustala czy 20ms ramka faktycznie zawiera sygnał mowy lub muzyki. Ramki bez sygnału nie są przesyłane. Aby odbiorca nie interpretował ciszy jako zerwania połączenia, w odbiorniku generowany jest szum (comfort noise), na podstawie wyznaczonych przez nadajnik parametrów (parametry przesyłane są w ramkach SID Silence Descriptor).
W odbiorniku docierające ramki poddawane są klasyfikacji, sprawdzaniu poprawności i ewentualnej korekcji błędów. Nieuszkodzone ramki trafiają do dekodera mowy, gdzie podlegają przetworzeniu na ciąg próbek, ramki SID trafiają do bloku generacji szumu, uszkodzenia ramek są łagodzone w bloku maskowania błędów transmisji ramek.
3. Po co soft handover w UMTS? Jakie zalety?
Soft handover pozwala na przeniesienie połączenia pomiędzy komórkami systemu bez zmiany częstotliwości kanału radiowego. Stacja ruchoma mierzy poziom mocy wspólnego kanału pilota CPICH i względne przesunięcie taktu pomiędzy komórkami. Stacja ruchoma przechodząca w stan przenoszenia połączenia otrzymuje sygnały od wszystkich stacji bazowych uczestniczących w połączeniu. (z wykładu: Jeśli obie stacje odbierają to możemy obniżyć (Eb/No). Pozwalamy żeby system odbierał gorszej jakości sygnały, ale wprowadzał mniej zakłóceń). Jest to możliwe dzięki zastosowaniu odbiornika RAKE, którego poszczególne korelatory działające na sygnałach z odczepów linii opóźniających odbiornika są zsynchronizowane z sekwencjami skramblującymi i rozpraszającymi używanymi w aktualnej komórce i w komórce, której stacja bazowa prawdopodobnie przejmie połączenie. Sygnały stacji ruchomej są odbierane w stacjach bazowych uczestniczących w procedurze przenoszenia połączenia i są sumowane z odpowiednimi wagami. Podczas połączenia stacja ruchoma poszukuje nowej stacji bazowej biorąc pod uwagę listę stacji bazowych odczytywaną z kanału BCH i używając algorytmu poszukiwania komórki. Do stacji bazowej potraktowanej jako „kandydatka” do przeniesienia aktualnego połączenia stacja ruchoma wysyła żądanie do stosowania przesunięcia czasowego taktowania dedykowanych kanałów fizycznych danych (DPDCH) i sterowania (DPCCH) względem jej pierwotnego wspólnego fizycznego kanału sterowania (P-CCPCH). W ten sposób mogą być minimalizowane różnice taktowania ramkowego pomiędzy sygnałami wysyłanymi przez różne stacje bazowe i otrzymywanymi przez stację ruchomą, co pozwala jej na otrzymywanie sygnałów również z nowej stacji bazowej.
4. Architektura GSM.
Na system GSM/GPRS składają się następujące części:
Część komutacyjno - sieciowa (NSS - Network & Switching System) - Realizuje usługi transmisji z komutacją łączy. Złożona jest z:
MSC Mobile Switching Centre (centrala obszarowa), jej zadaniem jest komutowanie i kierowanie połączeniami pomiędzy abonentami różnych systemów telekomunikacyjnych, sterowanie i nadzorowanie połączeniem w czasie jego trwania a także odpowiada za taryfikację, realizację identyfikacji i uwierzytelniania abonentów i ich wyposażenia
GMSC Gateway Mobile Switching Centre (centrala tranzytowa), podobnie jak MSC, dodatkowo zapewnia współpracę z innymi sieciami telekomunikacyjnymi poprzez moduł IWF.
rejestru HLR Home Location Register (rejestr macierzysty) - baza danych abonentów operatora uczestnicząca w procesie określania położenia MS, zawiera takie dane jak: nr MSISDN, nr IMSI, kategorię i status abonenta, informację o położeniu ab. itd.
rejestru VLR Visitors Location Register (rejestr gości), zawiera informacje tylko o abonentach przebywających na obszarze obsługiwanym przez podległe MSC.
rejestru EIR Equipment Identity Register (rejestr identyfikacji wyposażenia)
centrum uwierzytelniania AuC Authentication Centre, zwykle jedno w sieci operatora, zawiera klucze Ki, algorytmy A3, A8 lub (COMP 128) oraz generator liczb losowych
GPRS (General Packet Radio Sernice) - Realizuje usługi transmisji z komutacją pakietów. Złożony z
SGSN Serving GPRS Support Mode (węzeł transmisji pakietowej GPRS), odpowiada za dołączanie i odłączanie terminal oraz nadzór przesyłu pakietów.
GGSN Gateway GPRS Support Mode (węzeł tranzytowy transmisji pakietowej) - pełni rolę bramy pomiędzy PLMN a zewnętrznymi sieciami transmisji pakietowej.
współpracujących z rejestrami HLR, VLR, i EIR.
Zespół stacji bazowych (BSS - Base Station System) - składa się z:
BSC Base Station Controler (sterownik stacji bazowych, zwykle w postaci PCU do rozdzielania ruchu z komutacją łączy i pakietów), steruje stacjami bazowymi, odpowiada za konfigurację i zarządzanie rozmownymi i sygnalizacyjnymi kanałami radiowymi podległych BTS, kontroluje moc sygnału odbieranego przez BTS i MS
BTS Base Transreciver Station (stacja bazowa), składa się z nadajników, odbiorników sygnałów radiowych anten i układów przetwarzania sygnałów, układów zasilania.
Zespół eksploatacji i utrzymania (OMS -Operation & Maintance System) - w jego skład wchodzi:
OMC Operation And Maintance Centre (centrum eksploatacji i utrzymania)
urządzenia monitorowania sieci i naliczania opłat za usługi.
5. Handover - po co?
Przenoszenie połączeń (handover) to problem wynikający z podziału sieci na komórki i konieczności zapewnienia automatycznego przejmowania prowadzonej łączności przez nową stację bazową zwykle na innej częstotliwości kanałowej w przypadku opuszczenia przez stację ruchomą obszaru jednej komórki i przejścia do sąsiedniej. Aby przeniesienie połączenia było płynne i na styku komórek nie następowała wielokrotna zmiana stacji bazowej stosuje się zasadę histerezy. Oznacza to, że przejęcie danej stacji ruchomej przez nową stację bazową następuje wtedy, gdy moc sygnału docierająca do niej jest o pewną wartość wyższa niż moc dochodząca od stacji bazowej dotychczas obsługującej daną stację ruchową.
ZESTAW17
1. Kanały fizyczne i logiczne...
W GSM wyróżniamy kanały:
- radiowy
- fizyczny
- logiczne
Kanał radiowy ma szerokość 200 kHz i dostęp do niego realizowany jest poprzez dostęp FDMA.
Kanał fizyczny jest to cyklicznie powtarzany ciąg szczelin czasowych o tym samym numerze w jednym kanale radiowym. Dostęp do kanałów fizycznych zapewnia dostęp TDMA.
- W każdym kanale radiowym 8 szczelin czasowych (kanałów fizycznych)
- Czas trwania szczeliny ok. 577 μs (15/26 ms)
- Ramkę TDMA tworzy 8 szczelin czasowych (8 • 577 μs = 4,615 ms
- Szczeliny przeplatane odstępami o długości 4.038 ms
- Częstotliwość powtarzania ramki ok. 216.6 Hz (1 / 4,615 ms)
- nadawanie i odbiór tylko w pewnych przedziałach czasu - impulsowy tryb
pracy
- Przez czas trwania siedmiu szczelin nadajnik MS nieaktywny
- Impulsowa praca:
- Wymaga określenia parametrów włączania i wyłączania nadajnika
- Wymaga sterowania czasem nadawania MS dla uniknięcia zakłóceń
- powoduje powstawanie szerokopasmowych zakłóceń - problem dla
konstruktorów sprzętu
W kanały fizyczne mapowane są kanały logiczne spełniające określone funkcje. Kanały logiczne w GSM przedstawia rysunek.
KANAŁY ROZSIEWCZE BCH
- Kanały rozsiewcze stosowane są w celu synchronizacji MS oraz transmisji informacji przez stację bazową dla MS w łączu „w dół”
- kanał korekcji częstotliwości - Frequency Correction Channel (FCCH), stosowany do korekcji częstotliwości MS
- Kanał synchronizacyjny - Synchronization Channel (SCH), stosowany do synchronizacji ramkowej MS, zawiera informacje o numerze transmitowanej ramki (FN), numer kolorowy BTS (BSIC - Base Station Identity Code)
- Rozsiewczy kanał sterujący - Broadcast Control Channel (BCCH), stosowany do przekazu do MS informacji o BTS, organizacji kanałów sterujących, sekwencji skakania FH, numer stacji bazowej CGI, max moc nadawania MS itd.
WSPÓLNE KANAŁY SYGNALIZACYJNE
- Kanały typu punkt-wiele punktów do sterowania dostępem
- Kanał przywoławczy - Paging Channel (PCH) - stosowany w BTS
do przywoływania i lokalizowania MS
- Kanał wielodostępu - Random Access Channel (RACH) -używany przez MS
do żądania przydziału kanału sygnalizacyjnego (SDCCH). Zastsowano protokół slotted Aloha - możliwe są kolizje.
- Kanał przydziału łącza - Access Grant Channel (AGCH) - informacja od BTS
o przydzieleniu kanału SDCCH lub bezpośrednio TCH
- Kanał powiadamiania + Notification Channel (NCH) - stosowany do powiadomienia MS o głosowym połączeniu grupowym lub rozgłoszeniowym (Advanced Speech Call Items - ASCI)
DEDYKOWANY KANAŁ SYGNALIZACYJNY
- DCCH są kanałami dwukierunkowymi typu punkt-punkt, stosowanymi do uwierzytelniania, sygnalizacji, przełaczania (handover) oraz wymiany wyników pomiarów
- wydzielony kanał sygnalizacyjny SDCCH (ang. Standalone Dedicated Control CHannel)
- wykorzystywany przy zestawianiu połączenia (zgłoszenie abonenta, identyfikacja abonenta, przydział TCH, SMS, location update)
- wolny pomocniczy kanał sygnalizacyjny SACCH (ang. Slow Associated Control CHannel)
- o niskim priorytecie, przydzielany razem z kanałem TCH lub SDCCH, wyniki pomiarów mocy BTS (swojej i sąsiednich), sterowanie mocą MS, ustalanie wartości wyprzedzenia czasowego
- szybki pomocniczy kanał sygnalizacyjny FACCH (ang. Fast Associated Control CHannel)
- związany z kanałem rozmównym
- do szybkiej wymiany informacji sygnalizacyjnych np. przy przełączaniu
poprzez wykorzystanie części zasobów TCH (zmiana znaczników SF)
2. Widmowe aspekty częstotliwości w UMTS
Częstotliwości główne przeznaczone do wykorzystania dla systemu UMTS:
1885 - 2170 MHz. W Europie, ze względu na zajętość częstotliwości 1885 - 1900 MHz przez system DECT przyjęto pasmo częstotliwości dla systemu UMTS: 1900 - 2170 MHz. W ramach tego pasma wyróżniamy:
- Niesparowane pasma przeznaczone do pracy z dupleksem czasowym TDD: 1900 - 1920 MHz i 2010 - 2025 MHz;
- Pasma sparowane, przeznaczone do pracy z dupleksem częstotliwościowym FDD: 1920 - 1980 MHz i 2110 - 2170 MHz.
- odstęp dupleksowy wynosi 190 MHz
- transmisja „w góre” w paśmie o niższych częstotliwościach, „w dół” o wyższych
- raster kanałowy wynosi 200 kHz, a częstotliwości nośnych są całkowitymi wielokrotnościami 200 kHz
- odstęp pomiędzy nośnymi operatorów publicznych w trybie dupleksowym FDD wynosi minimum 5 MHz; w ramach systemu jednego operatora wartość ta może być zmienna, gdyż bazuje na 200 kHz rastrze częstotliwościowym i może być mniejsza od 5 MHz
- odstęp pomiędzy nośnymi operatorów publicznych w trybie dupleksowym TDD wynosi minimum 5 MHz; w ramach systemu jednego operatora wartość ta może być zmienna, gdyż bazuje na 200 kHz rastrze częstotliwościowym i może być mniejsza od 5 MHz
- odstęp pomiędzy nośnymi w trybie FDD i TDD pomiędzy operatorami publicznymi wynosi 5 MHz
- w przypadku dupleksu TDD zezwolono na stosowanie sekwencji rozpraszającej o mniejszej przepływnosci niż 3,84 Mb/s (w przypadku nominalnego odstępu pomiędzy nośnymi wynoszącego 5 MHz). Zezwolono na przepływność 1,28 Mb/s (w przypadku odstępu pomiędzy nośnymi wynoszącego 1,6 MHz)
Przewidywane jest rozszerzeni pasma częstotliwości przeznaczonych dla UMTS na zakres 2500 - 2690 MHz. Rozważając zapotrzebowanie na ruch asymetryczny stworzono kilka scenariuszy zagospodarowania tego pasma poprzez podział go na podpasma:
- dupleks FDD, pasma w górę i w dół rozdzielone przerwą, która może być wykorzystana na dupleks TDD
- niezależne pasmo przeznaczone do transmisji w dół w dupleksie FDD, które może występować w kombinacji ze sparowanymi pasmami pracującymi w dupleksie FDD
- całość przydzielić dla dupleksu TDD
3. Kody kanałowe w UMTS
Do kodowania kanałowego zalicza się:
- kody blokowe, pozwalające na zabezpieczenie danych przed błędami transmisji; wprowadzają one nadmiarowość. W przypadku WCDMA stosowane jest cykliczne sprawdzanie redundancji (CRC), jako metoda wspólna z kodami blokowymi. Dodanie bitów CRC jest dokonywane przed kodowaniem kanałowym i sprawdzane po dekodowaniu kanałowym.
- kody splotowe, kolejna metoda zabezpieczania danych przed błędami podczas transmisji,
w przypadku kodów blokowych wykorzystywane są one do wykrywania błędów, a algorytm ARQ do ich naprawy. Kody splotowe łączą obie te funkcje. Stosowane są tam, gdzie wymagane są małe opóźnienia. Zakodowane dane muszą zawierać odpowiednio dużo informacji nadmiarowej, która pozwoli na naprawę chociaż niektórych błędów bez prośby
o retransmisję. Taki schemat nazywany jest FEC (forward error correction). Odbiornik, nie prosi o retransmisję, gdy wykryje błąd, sam próbuje go naprawić. Kody splotowe różnią się tym od kodów blokowych, że pracują w sposób ciągły na strumieniu danych. kody splotowe dobrze sprawdzają się w przypadku błędów pojedynczych, jednak są bardzo wrażliwe na błędy występujące paczkami, które są typowe dla systemów radiowych. Szczególnie szybkie poruszanie się terminala w systemie CDMA powoduje powstawanie błędów paczkowych, jeśli kontrola mocy nie jest wystarczająco szybka, aby przeciwdziałać interferencjom. Problem ten został rozwiązany przez wprowadzenie interleaver'a, który rozprasza bity narażone na błędy, co pozwala zwiększyć efektywność dekodera splotowego.
- turbo kody, pozwalają zbliżyć się wydajnościowo do granicy wynikającej z prawa Shannona, wydajność ta jest największa dla dużych prędkości transmisji i maleje dla małych prędkości. Turbo koder wykorzystywany w UTRAN przedstawiony jest na rysunku.
Koder ten jest koderem PCCC (parallel concatenated convolutional code) Składa się z dwóch koderów splotowych połączonych równolegle, oddzielonych przez interleaver.
Poza sprawdzaniem błędów wykonywanym przez funkcje kodowania blokowego,
w UTRAN występują dwa schematy FEC: z wykorzystaniem kodów splotowych i turbokodów. Właściwie występuje jeszcze trzeci schemat nie uwzględniający w ogóle FEC. Tak więc mamy do czynienia z czterema mechanizmami kodowania kanałowego:
- kodowanie blokowe,
- kodowanie splotowe,
- turbo kody,
- brak kodowania.
Kody splotowe stosowane są do kodowania danych o małej prędkości , turbo kody do kodowania danych o dużej prędkości. Przeprowadzona została estymacja, która wykazała, że graniczną wartością pomiędzy tymi schematami jest wartość 300 bitów na TTI. W przypadku większych prędkości turbo kody są bardziej wydajne od splotowych. Turbo kody nie są odpowiednie dla małych prędkości i dla niewielkich bloków danych. Wykorzystanie turbo kodów w termialach jest opcjonalne. Terminal informuje sieć o swoich możliwościach, stąd sieć wie jakich kodów użyć.
Kodowanie kanałowe liczbę bitów, które mają być wysłane, więc nie powinny być wykorzystywane w przypadkach, gdy nie jest to konieczne, gdyż więcej bitów oznacza większe interferencje. Tabela przedstawia schematy kodowania kanałowego wykorzystywane w UTRAN.
Należy zauważyć, że zarówno kody splotowe jak i turbo kody wykorzystywane są w UTRAN. Idea jest taka, że dekoder stara się naprawić tyle błędów ile jest w stanie, a następnie dekoder blokowy (sprawdzanie CRC) przedstawia swoje stanowisko, czy informacja jest na tyle dobra, aby przekazać ją do warstw wyższych.
4. TA - Timing Advance
Parametr Timing Advance wyznaczany jest na podstawie odległości Δt między MS a BTS oraz jest kontrolowany w czasie nadawania MS. TA = 2 Δt. Jest to parametr określający czas wyprzedzenia transmisji. Jest on ustalany z wykorzystaniem „pakietu dostępu” - Access Burst.
PAKIET ACCESS BURST
- Pierwszy pakiet wysyłany przez MS podczas zestawiania połączenia z BTS - nieznana odległość (droga fali radiowej) pomiędzy MS i BTS
- Pakiet o długości 83 bity
- Stosowany do określenia opóżnienia transmisji sygnału przy pierwszym połączeniu z BTS, również przy przełączaniu połączeń między BTSami, oraz wyznaczenia czasu wyprzedzenia transmisji TA (Timing Adwance)
Czas trwania odstępu ochronnego dłuższy niż dla pozostałych pakietów:
68,25 x 3,69 μs = 252 μs
- w tym czasie fala EM pokonuje dystans 252 μs x (3 x 108 m/s) = 75,5 km
co daje promień komórki 75,5 / 2 = 37,75 km
- Maksymalny promień komórki w GSM nie jest większy niż 35 km (niezależnie od bilansu energetycznego łącza radiowego)
- W systemie GSM parametr TA jest kontrolowany i modyfikowany w trakcie połączenia pozwala to określić odległość MS od BTS z dokładnością ok. 550 m
- TA przyjmuje wartości z zakresu: 0-63 (TA = 0 to d = 0 - 550 m)
5. Techniki odbioru zbiorczego
Wyróżniamy:
- odbiór zbiorczy przestrzenny,
- odbiór zbiorczy częstotliwościowy,
- odbiór zbiorczy czasowy,
- odbiór zbiorczy polaryzacyjny.
Odbiór zbiorczy przestrzenny - polega na odpowiednim sumowaniu sygnałów z nadajnika odebranych przez przynajmniej dwie anteny rozmieszczone w dwóch przestrzennie różnych miejscach. Odległości pomiędzy antenami powinny być tak dobrane, aby zaniki występujące w obu kanałach pomiędzy nadajnikiem a oboma odbiornikami były wzajemnie nieskorelowane. Sumowanie sygnałów powinno mieć charakter wektorowy i być realizowane tak, aby maksymalizować stosunek mocy sygnału do mocy szumu użytecznego zebranego ze wszystkich gałęzi odbiorczych (maximal ratio combining). Innym, prostszym realizacyjnie sposobem jest wybieranie z poszczególnych odbiorników składowych sygnału z wyjścia tego odbiornika, dla którego aktualny stosunek mocy sygnału do mocy szumu jest maksymalny (odbiór z wyborem - selection combining). Zastosowanie już dwóch układów odbiorczych rozmieszczonych w przestrzeni prowadzi w przypadku cyfrowych systemów radiokomunikacji ruchomej do poważnego wzrostu jakości odbioru, uwidocznionego przesunięciem krzywych stopy błędów w funkcji stosunku sygnału do szumu o kilka decybeli przy wartości stopy błędów rzędu 10-3. Ceną jaką musimy zapłacić za wzrost niezawodności transmisji jest komplikacja układowa - powielenie co najmniej części gałęzi odbiorczej.
Odbiór zbiorczy częstotliwościowy - polega na przesłaniu tej samej wiadomości na co najmniej dwóch różnych nośnych oddzielonych od siebie na osi częstotliwości tak, aby zaniki którym one podlegają były nieskorelowane. W konsekwencji prowadzi to do powielenia liczby odbiorników, a na dodatek do co najmniej podwójnego wykorzystania zasobów widma elektromagnetycznego.
Odbiór zbiorczy czasowy - sygnały napływające po różnych, wzajemnie opóźnionych ścieżkach do odbiornika są w nim sumowane z odpowiednio dobranymi opóźnieniami i fazami tak, aby maksymalizować stosunek mocy sygnału na wyjściu do mocy szumu. tego rodzaju odbiór jest stosowany w systemach szerokopasmowych. W pewnym sensie odbiór zbiorczy czasowy jest w naturalny sposób realizowany przez odbiornik uwzględniający w swoim algorytmie działania występującą interferencję międzysymbolową. Inna możliwą realizacją odbioru zbiorczego jest przesyłanie wiadomości kilkakrotnie w odpowiednio dobranych odstępach czasu i podejmowanie decyzji na podstawie odbioru każdej z nich łącznie.
Odbiór zbiorczy polaryzacyjny polega na odpowiednim sumowaniu sygnałów, które zostały nadane z dwoma różnymi polaryzacjami. Tego typu odbiór bywa stosowany w horyzontowych liniach radiowych.
Zestaw 18
Parametry istotne przy projektowaniu UMTS.
Istotne parametry przy projektowaniu UMTS:
moc stacji nadawczej (NODE_B);
moc wypromieniowywana przez stację ruchomą;
współczynnik ortogonalności;
Eb/No;
biegun pojemności;
tilt (parametr dotyczący pochylenia anteny).
BLER (BER);
ilość rozpatrywanych komórek;
MAŁA UWAGA :Temat szeroki jak woda. W sumie w UMTS wszystko zależy od wszystkiego. Jeżeli ktoś znajdzie inny parametr i umie go obronić, zgodnie z tematem pytania, to myśle, że też będzie dobrze. Jeszcze jedno, nie , dlaczego taki parametr przyjąłem, bo nie ma konkretnie ujętego tego w pytaniu, natomiast sądzę, że panowie doktorki (What's up DOC?) mogą szczegółowiej pytać o te parametry.
Współczynnik ortogonalności w UMTS.
Współczynnik ortogonalności α (symbol podawany przez Nawrota) określa, jak sama nazwa wskazuje, ortogonalność (iloczyn skalarny równy 0) sygnałów nadawanych w jednym kanale radiowym przy korzystaniu z technik SS (rozpraszanie widma). Współczynnik ten zawiera się w przedziale <0,1>. Im bliższy jedynce tym większe prawdopodobieństwo wyłuskania przez odbiornik stacji ruchowej informacji dla niej przeznaczone i odwrotnie im bliższe 0 tym ortogonalność różnych sygnałów mniejsza, a co za tym idzie zwiększenie prawdopodobieństwa złego lub całkowitego braku wydzielenia informacji dla danego terminala (wszystko wiąże się z wielodrogowością). Współczynnik α przyjmuje wartości (podane przez Nawrota):
dla DL („w dół”) α=(0,6-0,85);
dla UP („w górę”) α=0 - sygnały nie ortogonalne ze względu na to, że każdy terminal wysyła indywidualnie i powstaje przesunięcie ze względu na odległość.
GSM 1800
GSM 1800 - zwany oryginalnie DCS 1800 jest rozszerzeniem pierwotnego cyfrowego systemu komórkowego GSM. Tak naprawdę jest to przeniesienie GSM 900 na częstotliwości 1800 MHz spowodowane wyczerpaniem się pojemności systemu pierwotnego i dedykowany dla miejsc silnie zurbanizowanych Różnice wynikające z zwiększenia częstotliwości nadawania i odbioru nie powodują większych zmian w architekturze GSM. Ogólne cechy GSM 1800 to:
zakres częstotliwości:
„w górę” 1710-1785 MHz;
„w dół” 1805-1810 MHz;
liczba kanałów radiowych: 374 ( jeden kanał 200 kHz - jak GSM 900);
odstęp między kierunkami transmisji (duplex FDD): 95 MHz;
maksymalna moc BTS: 20 W; (spadek porównaniu z GSM 900);
maksymalna moc MS: 4W; (spadek porównaniu z GSM 900);
maksymalna prędkość poruszania się 130km/h
Pochylenie anten - jakie i po co?
Obecnie znane są dwa rodzaje pochyleń anten, a mianowicie:
elektryczne pochylenie;
mechaniczne pochyleni.
Czemu ma to służyć? A no temu, żeby zmniejszyć obszar (komórkę) obsługiwany przez promieniowanie anten. Co za tym idzie, następuje zwiększenie pojemności systemu na danym obszarze i zmniejszenie wpływu zakłóceń sąsiedniokomórkowych.
Wielodostęp i duplexy.
Wielodostęp
Z wielodostępem mamy do czynienia, gdy więcej niż dwóch użytkowników dzieli się wspólnym zasobem, jakim jest pasmo kanału radiowego lub wspólny kabel miedziany. (nas to nie tyczy :) ). Obecnie opisano następujące metody wielodostępu:
FDMA (Frequency Division Multiple Access), czyli wielodostęp z podziałem częstotliwości. W metodzie tej całe przydzielone systemowi pasmo jest dzielone na pewna liczbę przedziałów (kanałów radiowych) częstotliwości, które mogą być wykorzystywane do łączności i transmisji danych pomiędzy dwoma użytkownikami. W systemach analogowych jest jedyną metodą wielodostępu ze względu na możliwość ciągłego transmitowania. Problemem tej metody pojawia się wtedy, gdy moce sąsiadujących ze sobą kanałów różnią się mocno. Wtedy może dojść do silnych zakłóceń sąsiedniokanałowych.
TDMA (Time Division Multiple Access), wielodostęp z podziałem czasowym. Zamiast dzieli pasmo na pojedyncze kanały, użytkownicy mogą transmitować swoje sygnały w całym paśmie, ale jedynie przez przydzielony im do tego ułamkowy okres czasu. Podstawową jednostką jest ramka, dzielona na szczeliny czasowe. tym samym maksymalna ilość użytkowników to liczba szczelin w ramce. W tej metodzie konieczne jest zastosowanie przedziałów ochronnych wynikających z impulsowej pracy nadajnika/odbiornika.
CDMA (Code Division Multiple Access), w tej metodzie wszyscy użytkownicy nadają w jednym paśmie w sposób ciągły. Sygnały nadawane są reprezentowane przez odpowiednie ciągi binarne w formie pseudolosowych sekwencji modulowane przez ich dane informacyjne. Metoda ta pozwala wyodrębnić dane transmitowane jeżeli zastosowane ciągi rozpraszające są ortogonalne.
SDMA (Space Division Multiple Access), (na siłę) metoda z płodziłem przestrzennym i jej działanie opiera się na zastosowaniu matryc antenowych, które dzięki sterowaniu elektrycznemu są w stanie syntetyzować silnie kierunki charakterystyki anteny. Chodzi o to, aby maksymalnie odseparować kątowo od siebie użytkowników, którzy mogą nadawać na tej samej częstotliwości, szczelinie czasowej i ciągów rozpraszających.
Duplexy
W dupleksie mamy do czynienia z transmisją dwu kierunkową. Obecnie używa się następujących metod transmisji dupleksowej:
FDD (Frequency Division Duplex) dupleks z podziałem częstotliwościowym. Oczywiście pasma przydzielone poszczególnym kierunkom muszą być rozłączne i dodatkowo musi być nimi szeroki odstęp częstotliwościowy. W większości przypadkach pasma obu kierunków mają te same szerokości.
TDD (Time Division Duplex) dupleks czasowy, w którym całe pasmo jest przydzielone do transmisji w obu kierunkach. Z kolei oś czasu jest podzielona na szczeliny przypisane obu kierunkom transmisji.
ZESTAW 19
1. Rodzaje miękkiego przenoszenia - Soft, softer...
W przeciwieństwie do przenoszenia twardego, które powoduje zerwanie łączności w kanale wykorzystywanym przed ustanowieniem nowego połączenia, to w przypadku przeniesienia miękkiego istnieje faza, w której stacja ruchoma utrzymuje łączność z co najmniej dwiema komórkami. Klasyfikacja przeniesień miękkich:
Soft handover (SHO) - jeśli komórki należą do różnych stacji bazowych (Node Bs), wówczas sygnał z terminala odbierany jest przez obie stacje i przetwarzany jest w RNC. Wg Laiho SHO można jeszcze podzielić na:
Intra-RNC SHO gdy stacje podlegają pod jeden RNC
Inter-RNC SHO gdy stacje podlegają pod różne RNC
Softer handover - jeśli komórki (tu właściwiej jest użyć pojęcia sektory) należą do tej samej stacji bazowej (node B), wówczas sygnał jest przetwarzany w stacji i przesyłany do RNC.
2. PSTN-GSM jak wygląda - opisać na tych numerkach IMSI itd.
Rys. Wykorzystanie numerów systemu GSM podczas zestawiania połączenia PSTN-GSM.
1. Zgłoszenie z publicznej sieci telefonicznej PSTN (abonent A) z numerem MSISDN kierowane do odpowiedniej centrali tranzytowej.
2. Centrala GMSC (na styku z PSTN) przesyła zapytanie do bazy HLR.
3. Baza HLR przetwarza numer MSISDN na numer IMSI i wysyła zapytanie do MSC/ VLR centrali obszarowej, w której aktualnie przebywa wywoływany Abonent; wie to po zapisie adresu aktualnej bazy VLR, w której przechowywany jest zapis o aktywności Abonenta.
4. Baza VLR odczytuje numer chwilowy MSRN danego Abonenta z jego rekordu i wysyła odpowiedź do HLR.
5. HLR przekazuje numer MSRN do centrali Gateway MSC.
6. Gateway MSC korzystając z numeru zestawia połączenie bezpośrednio do centrali obszarowej MSC, w ktorej przebywa Abonent i komutuje do niego zewnętrzne połączenie rozmowne.
7. Centrala MSC odczytuje LAI i TMSI z bazy VLR
8. MSC zestawia połączenie z właściwym dla danego LAI sterownikiem BSC i przeprowadza proces wywołania terminala MS. Po zgłoszeniu terminala w najdogodniejszej komorce CGI, sterownik BSC przydziela kanał sterujący, MSC/VLR przeprowadza uwierzytelnienie, następuje przywołanie Abonenta, a następnie BSC przydziela kanał rozmowny i MSC komutuje połączenie z zewnątrz.
Międzynarodowy numer abonenta - MSISDN
Międzynarodowy numer abonenta ruchomego - IMSI
Tymczasowy numer identyfikacyjny - TMSI (32 bity)
Międzynarodowy numer identyfikacji terminala - IMEI
Numer obszaru przywołań - LAI (MCC+MNC+LAC)
Numer obszaru rutowania - RAI (LAI+RAC)
Globalny numer komorki - CGI (LAI+CI)
Numer identyfikacji stacji bazowej - BSIC
3. Rodzaje PMR i Trunking.
PMR (ang. Private Mobile Radio) - prywatne systemy łączności radiowej, nazywane często konwencjonalnymi systemami dyspozytorskimi. Posiadają kanały radiowe na stałe przyporządkowane określonym grupom użytkowników, bądź użytkownikom. Brak odpowiedniego zarządzania kanałami powoduje, że są one nieefektywnie wykorzystywane.
Sieci trankingowe - działają w oparciu o ideę trankingu: automatyczny i dynamiczny przydział kanałów (spośród wspólnego i ograniczone do zbioru kanałów), wyłącznie na czas transmisji, do realizacji łączności pomiędzy dużą liczbę użytkowników - komutacja kanałów radiowych. Wymaga przydziału jednego dwukierunkowego kanału sterującego (do transmisji zgłoszeń i wywołań abonentow, uwierzytelniania, przydziału kanałów transmisyjnych itp.). Zastosowanie trankingu -pozwala efektywnie wykorzystać środki przesyłania informacji (kanały).
Klasyfikacja systemów trankingowych:
Ze względu na przeznaczenie:
prywatne;
publiczne;
Ze względu na sposób opracowania systemu:
Systemy zdefiniowane w standardach opracowanych przez instytucje krajowe lub międzynarodowe
standardy serii MPT (MPT 1317, MPT 1318, MPT 1327, MPT 1343, MPT 1352 );
Standard ETSI -TETRA (ang. TErrestrial Trunked Radio, początkowo TransEuropean Trunked Radio) ;
Systemy opracowane przez producentów, np.:
Motorola - StarSite, SmartNet II, Smart Zone;
Alcatel - DIGICOM7
Ericsson - EDACS (ang. Enhanced Digital Acces Communications System) ;
Ze względu na sposob przydziału kanału:
tranking rozmowy (ang. message trunking) ;
tranking nadawania (ang. transmission trunking) ;
tranking quasinadawczy (zastosowano czas zawieszenia 1 - 2 s) ;
Systemy trankingowe omawiane na wykładzie:
standardy MPT 1327 - analogowy standard sygnalizacyjny określający protokół wymiany informacji pomiędzy stacją bazową a stacjami ruchomymi. Stworzony w latach 80 przez brytyjskie Ministerstwo Poczty i Telekomunikacji. Określa sposób losowego dostępu do systemu na zasadzie dynamicznie zmienianej długości ramki (Dynamic Framelength Slotted ALOHA). Przykładem sieci opartej na tym standardzie jest ACTIONET firmy Nokia.
EDACS - zaawansowany system łączności z dostępem cyfrowym przeznaczony głownie dla służb bezpieczeństwa i opracowany przez firmę Ericsson, która posiada prawo wyłączności na budowę infrastruktury i urządzeń abonenckich. Zakresy roboczych pasm częstotliwości
136 - 174 MHz
403 - 515 MHz dla wersji szerokokanałowych
806 - 870 MHz
896 - 941 MHz dla wersji wąskokanałowej
TETRA - pierwszy w pełnie cyfrowy standard systemu trankingowego opracowany przez ETSI przy współudziale producentów. Przeznaczony był jako wspólny system komunikacji radiowej dla służb publicznych oraz instytucji komercyjnych na terenie Europy. W Europie stosowane są następujące zakresy:
380 - 390 MHz (uplink) i 390 - 400 MHz (downlink) - zakresy przeznaczone dla systemow bezpieczeństwa publicznego,
410 - 420 MHz (uplink) i 420 - 430 MHz (downlink) - zakresy częstotliwości przeznaczone dla systemow publicznych,
450 - 460 MHz (uplink) i 460 - 470 MHz (downlink)
870 - 888 MHz (uplink) i 915 - 933 MHz (downlink) - planowane zakresy do wykorzystania w przyszłości.
4. Które kanały logiczne tworzą główny kanał rozsiewczy?
Główny kanał rozsiewczy BCH (ang. Broadcast CHannel) tworzą:
Kanał korekcji częstotliwości FCCH (ang. Frequency Correction CHannel); pozwala na zsynchronizowanie się z częstotliwością stacji bazowej,
Kanał synchronizacyjny SCH (ang. Synchronization CHannel); stosowany do synchronizacji ramkowej odbiornika, zawiera informacje o numerze transmitowanej ramki (FN), numer kolorowy BTS (BSIC - Base Station Identity Code)
Kanał sygnalizacyjny rozsiewczy (ang. Broadcast Control CHannel); stosowany do przekazu do odbiornika informacji o BTS, organizacji kanałów sterujących, sekwencji skakania FH, numer stacji bazowej CGI, maksymalnej mocy nadawania terminala
5. Co to jest OMS
OMS (ang. Operation and Maintenance Subsystem) - zespół eksploatacji i utrzymania. Jedna z części systemu GSM z punktu widzenia podziału funkcjonalnego. Umożliwia operatorowi wgląd w pracę systemu oraz administrowanie nim:
wprowadzanie i uaktualnianie danych o abonentach,
lokalizację i usuwanie uszkodzeń,
pomiary ruchu telekomunikacyjnego i prowadzenie statystyk,
naliczanie opłat itp.
Z jednej strony zespół eksploatacji i utrzymania podłączony jest, najczęściej za pomocą transmisji wykorzystującej protokół X.25, z częścią komutacyjno -sieciową systemu, a za jej pośrednictwem ze stacjami bazowymi i ruchomymi. Z drugiej strony, zespół OMS poprzez interfejs typu człowiek-maszyna styka się z osobami uczestniczącymi w obsłudze systemu. Zespół eksploatacji i utrzymania składa się najczęściej z pewnej liczby połączonych ze sobą tzw. centrów eksploatacji i utrzymania OMC (ang. Operation and Maintenance Centre), które wspólnie, w strukturze rozproszonej, realizuje jego funkcje. W zakresie czynności konserwacyjnych można poprzez OMC zdalnie mierzyć parametry urządzeń sieciowych, a nawet w ramach zdalnej obsługi wprowadzać zdalnie nowe oprogramowanie (poprawione lub udoskonalone).
ZESTAW 20
Współczynnik ortogonalności.
Pojęcie to pojawiło się przy okazji omawiania rozpraszania w łączu radiowym systemu UMTS. Współczynnik ortogonalności przyjmuje wartości z przedziału
i wyraża stopień ortogonalności między sygnałami transmitowanymi w technice CDMA. Jeśli współczynnik ortogonalności wynosi 1, to oznacza, że sygnały są całkowicie ortogonalne względem siebie. W praktyce jego wartość jest mniejsza od 1 ze względu na przekłamania bitów podczas transmisji. Najczęściej spotykane wartości mieszczą się w przedziale
. Tak więc przy pomocy tego współczynnika określamy stopień ortogonalności między sygnałami pamiętając, że im bliżej pełnej ortogonalności sygnałów (współczynnik równy 1) tym mniejsze są zakłócenia międzykanałowe w UMTS, a co za tym idzie łatwiejsza jest możliwość poprawnego odebrania sygnału użytecznego dla danego użytkownika.
Metody dostępu w UMTS
ETSI opracował założenia standardu dostępu radiowego systemu UMTS proponując koncepcję interfejsu radiowego oznaczoną jako UTRA (Universal Terrestial Radio Access), którą tworzą dwie techniki transmisji szerokopasmowej z wielodostępem kodowym (WCDMA - Wide-band Code Division Multiple Access) przeznaczone dla różnych zakresów częstotliwości.
Pierwsza z metod dostępu to klasyczna technika CDMA z rozpraszaniem bezpośrednim (WCDMA) stosowana w podzakresach częstotliwościowych skojarzonych (od 1920 do 1980 MHz i od 2110 do 2170MHz) i wykorzystująca dupleks częstotliwościowy FDD ze stałym odstępem częstotliwościowym równym 190MHz.
Druga metoda to połączenie wielodostępu kodowego i czasowego (TD-CDMA). Metoda ta stosowana jest w podzakresach nieskojarzonych (od 1900 do 19200 MHz i odd 2010 do 2025 MHz) i wykorzystuje dupleks czasowy TDD.
Obecnie w dokumentach normalizacyjnych nie jest akcentowana odmienność techniki wielodostępu zastosowanej w trybie TDD - określenie WCDMA jest stosowane powszechnie w odniesieniu do obu trybów transmisji.
Właściwości i cechy sieci trunkingowych
Sieci trankingowe cechuje:
- automatyczny i dynamiczny przydział kanałów (spośród wspólnego zbioru) do realizacji łączności pomiędzy dużą liczbą użytkowników - komutacja kanałów radiowych
- przydział kanału abonentom tylko na czas transmisji co pociąga za sobą efektywne wykorzystanie kanałów radiowych (dzięki wykorzystaniu teorii prawdopodobieństwa)
- wyodrębnienie jednego dwukierunkowego kanału jako głównego kanału sterującego
- o dostępności usług i możliwościach komunikacji między użytkownikami w systemie decyduje dyspozytor
- możliwość tworzenia wirtualnych grup użytkowników
- brak utraty zgłoszeń (przy wykorzystaniu zasobów są ustawiane w kolejkę)
- obecność priorytetów połączeń
- wysoka niezawodność - uszkodzenie kanału nie powoduje utraty łączności a jedynie pogorszenie współczynnika obsługi
- wysoka elastyczność systemu
Obszary przywołań i rutowania - LAI, RAI
Obszary przywołań i rutowania wchodzą w skład systemu przechowywania informacji o lokalizacji stacji ruchomej.
a) UMTS - w systemie UMTS struktura danych lokalizacyjnych przypomina strukturę drzewa. W rejestrze HLR są przechowywane dane wskazujące na obszar centralowy lub obszar SGSN. W rejestrach VLR i węzłach SGSN jest gromadzona informacja szczegółowa: identyfikatory obszarów przywołań LAI (Location Area Identification), obszarów rutowania RAI (Routing Area Identification) i obszarów obsługi SAI (Sernice Area Identification). Podstawowymi składowymi tych identyfikatorów są:
- kod kraju MCC (Mobile Country Code),
- kod sieci macierzystej abonenta MNC (Mobile Network Code)
- kod obszaru przywołań LAC (Location Area Code)
Strukturę identyfikatorów obszarów oraz rozmieszczenie informacji związanych z lokalizacją stacji ruchomej w sieci UMTS przedstawiono na poniższych rysunkach (sory za jakość skanów).
b) GSM - podobnie jak w UMTS. LAI oraz RAI wraz z numerem TMSI są tymczasowymi informacjami niezbędnymi do pracy systemu GSM.
LAI podobnie jak w UMTS znajduje się w rejestrze VLR i zawiera informacje o położeniu stacji ruchomej w postaci numeru - wspólnego dla grupy kilku stacji bazowych. Zmiana obszaru LA w obszarze obsługiwanym przez ten sam MSC wymaga jedynie uaktualnienia LAI w rejestrze VLR. Zmiana obszaru LA wraz ze zmianą MSC wymaga przekazania informacji pomiędzy rejestrami VLR, zmianę LAI oraz TMSI (VLR i MS) oraz adresu MSC w rejestrze HLR. RAI w GSM znajduje się w węźle SGSN (jak UMTS) i wraz z IMSI oraz numerem tymczasowym P-TMSI wchodzi w skład rejestru abonentów przyjezdnych. Struktura LAI i RAI jest identyczna jak dla UMTS.
NMT - scharakteryzować
Telefonia komórkowa pierwszej generacji NMT (Nordic Mobile Telephony).
NMT-450
system analogowy w pasmie 450 MHz z sygnalizacją cyfrową
wdrażany w latach siedemdziesiątych
1985 r. - 180 000 abonentów, 1990 r. - 210 000 abonentów
jedyny międzynarodowy (przed GSM)
publiczne radiotelefony wrzutowe na prawach abonenta
NMT450 szybko osiągnął stan bliski wyczerpania jego pojemności, opracowano więć unowocześnioną wersję NMT900
NMT-900
1986 r. - uruchomienie systemu w paśmie 900 MHz
zasada działania taka jak NMT-450
większa pojemność (1000 kanałów)
Architektura NMT
Elementy systemu:
centrale obszarowe
(MSC - and. Mobile
Switching Centre)
stacje bazowe
(BS - ang. Base
Station)
stacje ruchome
(MS - ang. Mobile
Station)
Centrale obszarowe NMT.
Wiele central obszarowych w systemie
Jedna centrala obszarowa obsługuje do 60 000 abonentów
MSC jest dołączona do publicznej sieci telefonicznej
MSC steruje podległymi jej stacjami bazowymi
łącza kablowe czteroprzewodowe (lub horyzontowe linie radiowe)
wszystkie łącza stałe (niekomutowane)
Sygnalizacja MSC - BS tymi samymi łączami co sygnały rozmówne
Struktura systemu NMT:
Komórki o promieniu 2-25km
Sektoryzacja - zwiększanie pojemności
Struktura hierarchiczna - małe komórki w dużych komórkach
Częstotliwości w NMT 450
180 kanałów
Szerokość kanału 25 [kHz]
Możliwość stosowania kanałów połówkowych (12,5 kHz)
Modulacja FM (kanały rozmówne)
Modulacja FFSK (kanały sterujące)
Organizacja kanałów w NMT
Kanał wywoławczy (CC - ang. Calling Channel)
wyróżniany przez specjalny sygnał identyfikacyjny
stosowany do wysyłania wywołań
może być stosowany jako TC (duży ruch)
Kanał rozmówny TC - ang. Traffic Channel)
rozmowa (po zestawieniu połączenia)
BS posiada 1 - 40 kanał TC
Kanał mieszany (CC/TC) - wywoławczo - rozmówny
wykorzystywany jako CC, przy dużym natężeniu ruchu jako kanał TC
Kanał danych (DDC - ang. Dedicated Data Channel)
wykorzystywany do przesyłania informacji pomiędzy BS a MSC
ZESTAW 21
1.Parametry systemowe nadajnika i odbiornika.
Parametry odbiornika:
-moc czułościowa odbiornika Pcz [pW],
gdzie S - sygnał użytkowy, N - szumy,
Z - zakłócenia zewnętrzne.
-czułość odbiornika Ecz [V],
gdzie Rwe - rezystancja wejściowa odbiornika.
-zysk energetyczny anteny odbiorczej GO [dB],
-tłumienie fidera Ao [dB],
-wysokość wzniesienia anteny odbiorczej nad powierzchnią terenu hO [m].
Parametry nadajnika:
-moc wyjściowa PN [w, dBw],
-tłumienie fidera An [dB],
-zysk energetyczny anteny nadawczej GN [dB],
gdzie DN - zysk kierunkowy,
- sprawność anteny.
-wysokość wzniesienia anteny nadawczej nad powierzchnią terenu hN [m].
2. Zysk przetwarzania i rozproszenia
Zyska przetwarzania
Dla systemów SS definiuje się pojęcie tzw. zysku przetwarzania. Zysk przetwarzania G, podawany w [dB], informuje o tym w jakim stopniu stosunek sygnału do szumu SNR na wyjściu układu poprawił się w stosunku do wartości SNR na wejściu :
G = SNRwy / SNRwe
Zysk przetwarzania w systemach SS powstaje w wyniku rozproszenia widma sygnału użytecznego w nadajniku, a następnie kompresji tego widma w odbiorniku i przy jednoczesnym rozproszeniu innych sygnałów i ograniczeniu ich pasma częstotliwości.
Dla systemów SS zysk przetwarzania G definiuje się jako stosunek szerokości pasma sygnału przesyłanego w kanale radiowym BSS do szerokości pasma sygnału informacyjnego B :
G = BSS / B
Zysk przetwarzania dla rozpraszania
G = BSS / B =2/TC / 2/TB = TB/ TC
Zysk przetwarzania mówi nam o poziomie odporności systemu na zakłócenia
wprowadzane przez przesyłane sygnały w kanale radiowym. Dzi y w kanale radiowym. Dzięki odpowiedniej odporności możliwe jest ponowne wykorzystanie tych samych nośnych oszerokości 5 MHz w sąsiednich komórkach
3. Kody skramblujące
W systemie UMTS stosuje się kilka kodów, każdy w określonym celu
Sposób zastosowania kodu zależy od kierunku transmisji
Rodzaj kodu |
Łącze w górę |
Łącze w dół |
Kod skramblujacy |
Separacja użytkowników |
Separacja komórek i sektorów |
Kod kanałowy |
Separacja kanałów tego samego użytkownika |
Separacja użytkowników w jednej komórce/sektorze |
Kod rozpraszający |
Kod kanałowy x kod skramblujący |
Kod kanałowy x kod skramblujący |
UE - User Equipment (wyposażenie użytkownika)Node B - stacja bazowa
4. Sterowanie mocą.
Generalna idea przyświecająca sterowaniu mocą polega na utrzymaniu mocy emitowanej tuż powyżej wartości, która zapewnia że połączenie realizowane jest z odpowiednią jakością obsługi (QoS). Nadawanie ze zbyt dużą mocą zmniejsza pojemność systemu. Sterowanie mocą pomaga zmniejszyć interferencje między użytkownikami a tym samym maksymalnie wykorzystać pojemność systemu. W UMTS steruje się mocą kanałów zarówno w górę(UL) jak i w dół (DL) . Sterowanie przebiega z częstotliwością 1500 Hz.
Ramki UL oraz DL mają pole TPC, które mówi kiedy należy moc zwiększyć lub zmniejszyć.
W systemie UMTS stosuje się następujące mechanizmy regulacji mocy::
• Regulacja mocy w pętli otwartej OLPC (Open Loop Power Control)
- stosowana wtedy gdy terminal rozpoczyna transmisję do sieci..
• Regulacja mocy w pętli zewnętrznej (outer loop)
- dzięki niej możliwe jest określenie wartości kryteriów regulacji mocy.
• Szybka regulacja mocy w pętli zamkniętej CLPC (Closed Loop Power Control)
- ma bezpośredni wpływ na moc nadawania.
Regulacja mocy w pętli otwartej
Procedury sterowania mocą w pętli otwartej są wykonywane w sterowniku RNC oraz w stacji ruchomej. Obliczenia dotyczące mocy łączu w górę wymagają podania parametrów z sieci UTRAN. Po to aby wyznaczyć wartość mocy w łączu w dół konieczne są wyniki pomiarów przeprowadzonych przez stację ruchomą.Terminal zaraz po uruchomieniu stara się zalogować do sieci. Próbuje nawiązać połączenie z z określona mocą, Jeżeli połączenie ze stacją bazową nie dojdzie do skutku, to poziom mocy w nadajniku jest stopniowo zwiększany, w określonych odstępach czasu, az do momentu rejestracji w sieci.
Regulacja mocy w pętli zewnętrznej.
Zewnętrzna pętla regulacji mocy ma za zadanie dostarczenie docelowej wartości SIR (Signal to Interferencje Ratio ) dla procedury regulacji mocy w pętli zamkniętej. Głównym problemem jaki występuje przy realizowaniu petli zewnętrznej jest odpowiednie dobranie parametru charakteryzującego jakość transmisji. Ze względu na szybkość zmian w kanale radiowym powinien być wyznaczony w krótkim czasie. O jakości odbioru mówi nam stopa błędów odebranych danych (na przykład stopa ramkowa FER). Ze względu na zbyt długi czas pomiaru moze okazać się, ze nie jest mozliwe wyznaczenie parametru w sposób wiarygodny.W takim wypadku konieczne jest skorzystanie z innych pochodnych miar jakości: (CRC, BER, BLER, Eb/N0 )
Regulacja mocy w pętli zamkniętej
Odbiornik otrzymuje sekwencję bitów TPC od stacji bazowej. Dokonuje analizy i generuje sygnal sterujący wzmocnieniem nadajnika stacji ruchomej. W tym samym czasie sygnał odebrany ze stacji bazowej zostaje poddany pomiarom. Obliczana jest wartość SIR. Następnym krokiem jest porównanie wyników obliczeń z końcową wartości SIR określoną w zewnętrznej pętli regulacji mocy. Moc nadajników moze być zmieniana częstoscią 1500 zmian na sekundę. Procedurę regulacji mocy w pętli zamkniętej nazywa się szybkim sterowaniem mocą. Zamknięta pętla regulacji mocy moze być zastosowana jedynie
w przypadku kanałów DPCCH/DPDCH oraz PCPCH i PDSCH
5. Cell breathing (oddychanie komorek).
Oddychanie komórek (Cell Breathing ) - zjawisko zmniejszania się zasięgu radiowego wewnątrz komórki w systemach telefonii komórkowej opartych na metodzie dostępu do kanału WCDMA (UMTS, CDMA2000) wraz ze wzrostem natężenia ruchu telekomunikacyjnego przenoszonego przez daną komórkę. Wraz ze wzrostem ruchu wewnątrz komórki zmniejsza się stosunek sygnału do interferencji C/I a co za tym idzie efektywny promień komórki.
Zjawisko oddychania komórek znacznie komplikuje proces planowania sieci UMTS, niemożliwe staje się planowanie zasięgów komórek w oderwaniu od planowania pojemności sieci.
ZESTAW 22
Dlaczego modele deterministyczne nazywają się deterministycznymi?
Najprościej dlatego, że są determinowane zjawiskami fizycznymi ( odbicia, dyfrakcje itd.) w przeciwieństwie do modeli empirycznych oraz są uzależnione od otoczenia ( w empirycznym uwzględnia się jedynie wzajemne położenie nadajnika i odbiornika).
Deterministic vs Empirical models
A tu już dokładnie o modelu deterministycznym ( wg wykładów Józka):
Modele propagacyjne - modele deterministyczne
Rodzaj modeli uzale_niony od otoczenia np:
-propagacja w swobodnej przestrzeni
-propagacja nad gładk_ ziemi_ (płask_, kulist_)
Bazuj_ głównie na metodach geometrii optycznej (ray-optical techniques) - dla
terenów zurbanizowanych
-metodzie _ledzenia promieni (ray tracing)
-metodzie wystrzelenia promieni (ray lauching)
Uwzgl_dniaj_ wyst_powanie zjawisk fizycznych (odbi_, dyfrakcji itp.) w cyfrowym
modelu _rodowiska (2D lub 3D)
Dokładno__ i efektywno__ oblicze_ uzale_niona od jako_ci i dokładno_ci
parametrów modeluj_cych _rodowisko, algorytmów i mocy obliczeniowej
komputerów
Algorytmy s_ stosowane na ograniczonym obszarze - czas oblicze_ Przykład:
-2D: Ericsson, CNET, Uni Karlsruhe
- 3D: ASCOM -ETH, VGL
2. Czym różni się soft od softer?
Miękkie przełączanie (soft)- pomiędzy stacjami bazowymi pracującymi na jednej częstotliwości. Czyli Intra-frequency.
Bardziej miękki przełączanie (softer) - pomiędzy sektorami jednej stacji bazowej pracującymi na tej samej częstotliwości. Intra-frequency.
3. Zabezpieczenia stosowane w systemach komórkowych
_ Zabezpieczenia s_ istotne zarówno dla operatora i abonenta
_ Stosowane s_, aby:
_ usługi _wiadczone były było tylko dla wła_ciwych i uprawnionych
u_ytkowników a opłaty za korzystanie z usług obci__ało rachunek
wła_ciwej osoby,
_ zapewni_ prywatno__ i poufno__ transmisji danych w kanale
radiowym.
Cel zabezpiecze_
_ zapewnienia poziomu bezpiecze_stwa transmisji poprzez kanał
radiowy - uniemo_liwienie dost_pu do transmitowanych
informacji;
_ uwierzytelnienia abonentów ubiegaj_cych si_ o dost_p systemu,
aby przeciwdziała_ oszustwom i kradzie_y (dot. abonentów i
operatora),
_ ochrony operatora i abonenta przed niekompetencj_ innych
operatorów w zakresie bezpiecze_stwa,
_ sprostania wymogom konkurencji i rosn_cych potrzeb
u_ytkowników w zakresie bezpiecze_stwa.
Rodzaje zabezpiecze_ w systemach komórkowych
_ poufno_ci identyfikacji abonenta (anonimowo__),
_ uwierzytelniania abonenta przez sie_ przed realizacj_ wa_nych procedur
systemowych,
_ uwierzytelnienie sieci przez terminal - sprawdzanie legalno_ci sieci (3G),
_ szyfrowanie danych u_ytkownika przesyłanych w kanale radiowym,
_ sprawdzanie spójno_ci przesyłanych danych u_ytkownika (3G),
_ brak bezpo_redniego dost_pu abonentów do elementów sieci operatora ,
_ szyfrowanie informacji sygnalizacyjnych,
_ kontrola spójno_ci sygnalizacji,
_ szyfrowanie danych przesyłanych mi_dzy u_ytkownikami (opcjonalnie),
_ uwierzytelnianie wyposa_enia wykorzystywanego do ł_czno_ci.
Uwaga: nie wszystkie rodzaje zabezpiecze_ stosowane s_ jednocze_nie w ka_dym
z systemów
4. Co ile ramek zmiana mocy w UMTS?
Regulacja mocy:
100 - 800 zmian/s (krok: 1…3 dB) - dla WCDMA/ tryb TDD
800 - 1600 zmian/s (krok: 0,25…1,5 dB) - dla WCDMA/ tryb FDD
Niestety znalazłem tylko częstotliwość zmian mocy, a nie co ile ramek.
5. Procedury lokalizacji i uaktualnienia położenia.
Rejestry zawierają informacje o użytkownikach (w tym
lokalizacyjne) umożliwiaj_ce zestawianie połżcze_ do i od
abonenta z zachowaniem poufno_ci lokalizacji
_ W sieciach komórkowych stosowane są 3 typy rejestrów:
_ HLR (Home Location Register) - rejestr poło_enia stacji własnych
_ VLR (Visitor Location Register) - rejestr poło_enia abonentów
przyjezdnych (wizytuj_cych, obcych)
_ EIR (Equipment Identity Register) - rejestr identyfikacji
wyposa_enia - rejestr opcjonalny
W systemach komórkowych obowiązek uaktualniania informacji o położeniu stacji
ruchomej (terminalu) spoczywa na stacji ruchomej
Informacje przekazywane w logicznych kanałach sygnalizacyjnych s_
niezb_dne do uaktualnianie informacji o lokalizacji stacji ruchomej
(realizacji usług)
- - - - - - - - - - - - - -
Przepraszam za brak polskich znaków, ale myślę, że bez problemu można się odczytać, a trochę czasochłonne to poprawianie.
ZESTAW 23
PMR (Private Mobile Radio) - prywatne systemy łączności radiowej (KONWENCJONALNE)
CHARAKTERYSTYKA:
nieefektywne wykorzystanie pasma radiowego (system konwencjonalny)
Łączność dwukierunkowa w trybie simpleks
Systemy PMR opracowano w celu transmisji mowy;
Jedna lub kilka stacji bazowych,
Systemy wykorzystywane na własne potrzeby firm, instytucji, kolei itp. do komunikacji i świadczenia uług pracownikom
przydziale do kanału decyduje użytkownik przełączając się pomiędzy kanałami
Konflikty o uprawnienie do prowadzenia rozmowy rozstrzyga dyspozytor,
Większość rozmów odbywa się pomiędzy dyspozytorem i użytkownikiem,
Niewielka liczba połączeń z publiczną siecią telefoniczną,
Krótkie połączenia i brak przenoszenia rozmów,
O zmianie stacji bazowej decyduje użytkownik poprzez zmianę kanału radiowego na podstawie posiadanej informacji o położeniu stacji bazowych operatora oraz ich zasięgów,
Uwierzytelnianie użytkowników w PMR odbywa się poprzez:
- identyfikację głosową dokonywaną przez dyspozytora i użytkowników,
- dodatkową sygnalizację przekazywaną w kanale radiowym.
Poufność w PMR:
- w systemach analogowych: poprzez analogowe szyfrowanie sygnałów audio w paśmie podstawowym poprzez przestawienie komponentów sygnału w dziedzinie czasu lub częstotliwości. Obecnie większość analogowych systemów PMR nie zapewnia poufności przesyłanych informacji
- w systemach cyfrowych: poprzez szyfrowanie strumienia zakodowanego głosu lub danych
CECHY KANAŁU RADIOWEGO PMR:
- Częstotliwości pracy systemu
- odstęp między kanałami - 12.5 kHz
- pasmo transmisji sygnału mowy - 7 8 kHz
- pasmo ochronne - 5 kHz
- modulacja FM
- Liczba kanałów radiowych przekracza 1000 dla przydzielonych zakresów częstotliwości.
Kodowanie kanałowe sygnału mowy w GSM.
Zabezpieczenie przesyłanych informacji przed wpływem zakłóceń i
zniekształceń wprowadzanych przez kanał transmisyjny;
Koder kanałowy dodaje bity do przesyłanego strumienia danych;
Dodatkowe bity wykorzystywane są w dekoderze kanałowym (odbiorniku)
do wykrywania i usuwania błędów;
Koder i dekoder kanałowy znajdują się w stacji bazowej i w stacji ruchomej
W GSM stosuje się zróżnicowany stopień zabezpieczenia bitów
zakodowanego sygnału mowy - 3 klasy;
Koder blokowy (50,53) - dodatkowe 3 bity zabezpieczające;
Kod splotowy: sprawność 1/2, długość wymuszona: 5 bitów;
Przepływność po kodowaniu kanałowym:
50 ramek/s x 456 bity/ramkę =22,8 kb/s
Kanały sterowania (sygnalizacyjne) w GSM.
Organizacja kanałów sygnalizacyjnych (sterujących):
BCH - kanały rozsiewcze stosowane są w celu synchronizacji MS oraz transmisji informacji przez stację bazową dla MS w łączu „w dół”
FCCH - kanał korekcji częstotliwości
SCH - kanał synchronizacyjny (synchronizacja Ramek)
BCCH - kanał sygnalizacyjny rozsiewczy -info o kodzie obszaru przywołań, identyfikator operatora, o częstotliwościach w sąsiednich komórkach, sekwencja skakania FH
CCCH Wspólne kanały sterowania Kanały typu punkt-wiele punktów do sterowania dostępem
PCH - kanał przywoławczy (przywołanie abonenta tylko w dół)
RACH - kanał wielodostępu (rywalizacja o dostęp)
AGCH - kanał przydziału łącza
NCH - kanał powiadomienia (o głosowym poł_czeniu grupowym lub rozgłoszeniowym)
DCCH kanały stowarzyszone (dedykowane) - są kanałami dwukierunkowymi typu punkt-punkt, stosowanymi do uwierzytelniania, sygnalizacji, przełączania (handover) oraz wymiany
wyników pomiarów
SDCCH - wydzielony kanał sygnalizacyjny (identyfikacja abonenta, zgłoszenie abonenta)
SACCH - wolny pomocniczy kanał sygn. (wyniki pomiarów mocy BTS, wyprzedzenie czasowe, sterowanie mocą MS)
FACCH - szybki pomocniczy kanał sygn.
4.Cechy charakterystycne rozproszonego widma.
Widmo rozproszone jest sposobem transmisji, w którym pasmo sygnału transmitowanego nie zależy od sygnału informacyjnego (bo sygn informacyjny jest dużo wolniejszy od ciągu rozpraszającego) i jest dużo szersze od sygnału informacyjnego
Rozpraszanie widma jest dokonywane przed transmisja sygnału, za pomocą
kodu. Ten sam kod jest stosowany w odbiorniku (pracującym synchronicznie z nadajnikiem) aby mógł być odtworzony oryginalny ciąg danych.
Istnieje potrzeba sterowania mocy nadawanej
Większa odporność na zakłócenia
możliwość równoczesnego przesyłania w tym samym paśmie częstotliwości bardzo dużej liczby sygnałów
szerokie pasmo sygnału (przypominający szum) - mała gęstość widmowa mocy
duża efektywność wykorzystania pasma
5.RRM (Radio Resorce Managment) - zarządzanie zasobami (interfejsem) radiowymi
Zmiana pojemności (Changing capacity)
zapewnienie pokrycia dla każdej usługi
zapewnienie wymaganej jakości połączenia
zapewnienie low bloking
zoptymalizowanie użycia systemu w czasie bieżącym
Kontrola dostępu (Admission Control)
separacje dostępu dla UL i DL
używana do stabilizacji sieci; aby osiągnąć dużą pojemność sieci
„Planowanie?” pakietów (packet scheduling)
aby określić dostępne zasoby radiowe dla non Real time radio bearer
by dzielić dostępne zasoby radiowe pomiędzy non Real time radio bearers
by monitorować przydziały dla non Real time radio Benares
by monitorować obciążenia systemu
Kontrola obciążenia (Load Control)
celem jest zoptymalizować pojemność komórki i zapobieganie przeciążeniom
Zarządzanie zasobami(Resource managment)
celem jest wydzielenie fizycznych zasobów radiowych kiedy domaga się tego warstwa RRC
zna konfigurację radiową sieci
widzi tylko logiczne zasoby radiowe
wydziela kody scramblujące UL
wydziela kody rozpraszające w lierunku downlink
Sterowanie mocą (Power Control)
Regulacja mocy w pętli otwartej (stosowana wtedy gdy terminal rozpoczyna transmisję do sieci.)
Regulacja mocy w pętli zewnętrznej- dzięki niej możliwe jest określenie wartości kryteriów regulacji mocy.
Regulacja mocy w pętli zamkniętej - ma bezpośredni wpływ na moc nadawania.
Kontroloa handoverów (Handover control)
Zestaw 24
2. Hand over GSM/GPRS
Przyczyny realizacji przełączania:
- Pogorszenie jakości łączności na skutek zmiennych warunków propagacji, poruszania się abonenta (oddalanie się od BTS) lub obawa zerwania połączenia (rescue hand over) - ratunkowe
- Zmniejszenia zakłóceń występujących na danym obszarze (confinement) - izolujące stację ruchomą od pewnego obszaru
- Zmniejszenie przeciążenia BTSa za pomocą, której jest prowadzona łączność (trafic handover) - przekazywanie obsługi do stacji sąsiedniej
- Przełączenie realizowane jest na podstawie analizy parametrów C2 (cellreselection
criterion).
MS w GSM może współpracować tylko z jedną stacją bazową - przełączenie wymaga zmiany kanału radiowego (numer kanału przekazywany jest w stowarzyszonym kanale sygnalizacyjnym)
W systemie GSM o przełączeniu decyduje sterownik stacji bazowych BSC, który:
- analizuje przesyłane przez MS w SACCH wyniki pomiarów jakości: połączenia w aktywnym kanale fizycznym (MS i BTS) oraz kanałów BCCH sąsiednich stacji bazowych (MS)
- analizuje wolne zasoby w BTS, do którego powinno być przekazane połączenie
- rezerwuje kanały fizyczne do realizacji przełączania
W GPRS o przełączeniu decyduje stacja ruchoma:
- Transmisja może być wstrzymana lub może zostać zerwane połączenie ze względu na brak zasobów w BTS, do którego przełączyła się MS (brak informacji o stopniu wykorzystania zasobów i możliwości ich rezerwowania)
Realizacja procedury przełączania - hand over:
- Inicjowanie (Initiation):
Zarówno sieć jak i MS identyfikują potrzebę przłączenia (hand over) i powiadamiają odpowiedni element odpowiedzialny za realizację procedury.
- Rezerwacja zasobów (Resource Reservation):
Odpowiednie elementy sieci rezerwują zasoby niezbędne do wykonania przełączenia
(kanały, łącza itp.).
- Wykonanie (Execution):
Realizacja procedury.
- Zakończenie (Completion):
Zwolnienie niepotrzebnych łączy i kanałów po pomyślnym wykonaniu procedury.
Rodzaje przełączania aktywnego połączenia - hand over:
- Przenoszenie w ramach tej samej komórki, wykonywane w celu polepszenia jakości połączenia poprzez wybranie innej częstotliwości kanałowej, lub optymalizację obciążenia w komórkach
- Przenoszenie połączenia między dwoma stacjami bazowymi sterowanymi przez ten sam kontroler BSC
- Przenoszenie połączenia pomiędzy dwoma kontrolerami BSC
- Przenoszenie połączenia pomiędzy dwiema centralami MSC
5. Tryby pracy w łączności radiowej dwukierunkowej
- Simpleks:
jeden kanał jednoczęstotliwościowy, łączność z dyspozytorem, łączność z innymi użytkownikami pozostającymi w zasięgu stacji
- Dupleks:
jeden kanał dwuczęstotliwościowy, nadawanie i odbiór jednoczesne
- Semidupleks:
jeden kanał dwuczęstotliwościowy, stacja A-praca w dupleksie, stacja B-duosimpleks, nadawanie i odbiór - przełączane, stacja bazowa retransmituje odebrane sygnały
- Duosimpleks:
Jeden kanał dwuczęstotliwościowy, nadawanie i odbiór - przełączane, łączność użytkowników z dyspozytorem, łączność z innymi użytkownikami via dyspozytor
4. Dupleks w UMTS
- pasmo nieskojarzone (TDD): 1900-1920 2010 - 2025
- pasmo skojarzone (FDD): 1920 - 1980 2110 - 2170
- pasmo skojarzone (FDD) MSS: 1980 - 2010 2170 - 2200
3. Pojemność, zasięg, przepływność
Pojemność związana jest z możliwościami systemu do obsługi konkretnej liczby abonentów
Metody zwiększania pojemności sieci:
• dodatkowe kanały radiowe dla operatora
• podział komórek
• pożyczanie kanałów - dynamiczny przydział
• sektoryzacja
• wykorzystanie koncepcji stref mikrokomórkowych
Zasięg:
Zasięg użytkowy du - wyznacza się dla minimalnej wartości natężenia pola Eomin niezbędnej do odbioru sygnału przez odbiornik przekraczanej w dużym procencie czasu i miejsc (np. mediany natężenia pola E(50%) dla 50% miejsc)
Zasięg zakłóceniowy dz -wyznacza się na dla maksymalnej wartości natężenia pola Ezmax w miejscu odbioru przekraczanej w małym procencie czasu (np. decyla E(10%) lub centyla E(1%) natężenia pola zakłóceń)
Przepływność:
Dla kanału bez innych zaburzeń (zakłócenia, zaniki itp) maksymalna możliwa szybkość transmisji w kanale o szerokości pasma B wynosi:
R= B*log2(1+S/N) [b/s]
1. LBS, CBS
LBS: usługi lokalizacyjne w GSM
CBS (Cell Broadcast Service) - dostarcza funkcjonalność do dostępu do wiadomości rozsiewczych, nadawanych przez komórki
. ZESTAW 25
1.Tryby pracy GSM/GPRS
2.Co to jest TRAU
3.Zakresy częstotliwości - jakie są dla GSM , UMTS , TETRA ,PMR i innych najważniejszych
4.EDGE - z czym to się je
5.Krótko o rodzinie 802.11
1. Tryby pracy GPRS (modes)
Tryb I
wywoływanie terminali zarejestrowanych w sieci GPRS wyłącznie poprzez
pakietowe kanały sygnalizacyjne (PPCH). Wymagany jest interfejs Gs
pomiędzy MSC i SGSN. Możliwość przywołania (dla połączenia
głosowego) w trakcie transmisji danych
Tryb II
wywoływanie terminali dla trybu komutowanego i pakietowego realizowane
są poprzez przez kanały sygnalizacyjne GSM (PCH). Brak interfejsu Gs
pomiędzy MSC i SGSN wymaga monitorowania PCH podczas transmisji
danych, ponieważ nie ma innej możliwości przywołania
Tryb III
wywoływanie terminali dla trybu komutowanego realizowane są poprzez
przez kanały sygnalizacyjne GSM (PCH) a dla trybu pakietowego poprzez
pakietowe kanały sygnalizacyjne (PPCH). Konieczność konfiguracji w BTS
niezależnych kanałów sygnalizacyjnych dla GSM i GPRS.
2. Moduł transkodera (ang. Transcode/Rate Adapter Unit - TRAU)
stosowany w celu zmniejszenia kosztów transmisji po wewnętrznych łączach stałych GSM
zastosowanie wprowadza dodatkowe opóźnienia związane z przetwarzaniem sygnałów
zadania modułu transkodera:
konwersja szybkości transmisji sygnałów mowy i danych na drodze transmisyjnej pomiędzy stacją bazową a centralą obszarową MSC
zmiana formatu przesyłania sygnałów mowy z formatu stosowanego w systemie GSM na format standardu PCM
od BS do TRAU 4 kanały uzupełnione kanały fizyczne GSM o przepływności 16 kbit/s w jednym kanale PCM (64 kbit/s) (przepływność kanału fizycznego GSM - 13 kbit/s)
trzy sposoby umieszczania transkodera TRAU:
przy centrali MSC (najczęściej stosowane)
przy sterowniku BSC
przy stacji bazowej
TRAU obsługuje zazwyczaj kilkaset kanałów głosowych (FR, HR, EFR, AMR)
3. GSM 900
Pasma częstotliwości
-kanały “w górę” (MS → BTS) - 890 - 915 MHz
-kanały “w dół” (BTS → MS) - 935 - 960 MHz
Częstotliwości nośne
- kanały "w górę": fi = 890 MHz + (0,2 MHz) • i
- kanały "w dół": fi = 935 MHz + (0,2 MHz) • i
i jest numerem kanału (ARCFN), 1≤ i ≤ 124
ARFCN (ang. Absolute Radio
Frequency Channel Number) - numer
kanału radiowego
• W każdym kanale radiowym 8 szczelin
czasowych
• Odstęp dupleksowy 45 MHz
• Szerokość kanału 200 kHz
• 124 kanały + 2*100 kHz (pasmo
ochronne)
E-GSM (GSM o zwiększonej pojemności)
Dodano 10 MHz (50 kanałów) w paśmie 900 MHz
kanały “w górę” (MS - BTS) - 880 - 915 MHz
fi = 890 MHz + (0,2 MHz) • (i-1024)
kanały “w dół”