Fiandrino Claudio
22 agosto 2010
‡
II
Indice
I Teoria 5
1 Concetti base 7
2 Reti cellulari 13
3 GSM 19
3.1 Architettura di rete . . . . . . . . . . . . . . . . . . . . . . . . 19
3.2 Canali fisici . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.3 Canali logici . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.4 Mapping dei canali sui canali fisici . . . . . . . . . . . . . . . 29
3.5 Procedure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4 GPRS 37
5 WiMAX 43
6 UMTS 47
II Esercizi 65
III
IV INDICE
12 Esercizi su 802.11 91
12.1 Esercizio n. 14 . . . . . . . . . . . . . . . . . . . . . . . . . . 91
12.1.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
12.1.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 91
12.2 Esercizio n. 15 . . . . . . . . . . . . . . . . . . . . . . . . . . 92
12.2.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
12.3 Esercizio n. 16 . . . . . . . . . . . . . . . . . . . . . . . . . . 92
12.3.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
INDICE V
12.3.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 93
12.4 Esercizio n. 17 . . . . . . . . . . . . . . . . . . . . . . . . . . 94
12.4.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
12.4.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 95
12.5 Esercizio n. 18 . . . . . . . . . . . . . . . . . . . . . . . . . . 96
12.5.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
12.5.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 97
12.6 Esercizio n. 19 . . . . . . . . . . . . . . . . . . . . . . . . . . 99
12.6.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
12.6.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 99
12.7 Esercizio n. 20 . . . . . . . . . . . . . . . . . . . . . . . . . . 101
12.7.1 Testo . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
12.7.2 Risoluzione . . . . . . . . . . . . . . . . . . . . . . . . 102
VI INDICE
INDICE 1
Dedicato a Valentina G.
perchè guardando i suoi
dolci occhi non si può
non essere felici!!!
CF
2 INDICE
Prefazione
3
4 INDICE
Parte I
Teoria
5
Capitolo 1
Concetti base
λ
n
Pt (4πd)n f
Attenuazione L = ·
Pr GR · GT c
7
8 CAPITOLO 1. Concetti base
Multipath
Il multipath è quel fenomeno per cui al ricevitore arrivano diverse copie del
segnale con diversa ampiezza e ritardo; queste copie sono chiamate echi.
Si osservi che:
1
τ=
Bc
Se un segnale di banda B presenta B << Bc si parla di flat fading: tutte le
componenti spettrali sono trattate allo stesso modo.
Nel caso in cui B > Bc il fading è selettivo in frequenza: ogni componente
può essere trattata in modo diverso e si parla di selective fading.
Tale distinzione nel dominio delle frequenze avviene ipotizzando la geometria
ferma (condizioni statiche di canale); in realtà, invece, si assiste a movimenti
degli utenti che rendono la geometria del sistema variabile nel tempo e nello
spazio.
Per questo motivo la distinzione nel dominio temporale è fra fading lento e
fading veloce.
Il movimento relativo tra ricevitore e trasmettitore causa uno shift di fre-
quenza che prende il nome di effetto Doppler.
Indicando con fd0 la massima frequenza del segnale con presenza di effetto
Doppler si può definire:
1
tc =
fd0
il tempo di coerenza del canale. I parametri tc e fd0 sono condizioni dina-
miche di canale.
9
. FEC;
. ARQ;
. a diversità.
. codici a blocco;
. codici convoluzionari.
Nei sistemi a banda larga si possono distinguere le diverse copie create dal
multipath con un rake receiver (ricevitore a rastrello).
Se si riportano in fase tutte le copie catturate esse si sommano rendendo il
segnale forte e chiaramente demodulabile; il problema di implementazione è
la stima delle fasi.
OFDM
OFDM è l’abbreviazione per la tecnica spread spectrum orthogonal frequen-
cy division multiplexing.
E’ utilizzata come base per gli standard 802.11 a/g: divide la banda in nu-
merosi canali a banda più piccola con portanti ortogonali fra loro e molto
vicine.
In questo modo la trasmissione viene parallelizzata su più canali che essendo
a banda stretta hanno un basso bit rate: in primo luogo i vantaggi immediati
sono il poco consumo di potenza, la robustezza della trasmissione e, avendo
un tempo di simbolo lungo, il fading piatto.
Reti cellulari
Introduzione
La rete cellulare è una rete per cui la copertura geografica è realizzata con
una tassellazione a celle: porzioni di area geografica che unite ricoprono
perfettamente una zona.
La prerogativa importante di una rete cellulare è quella per cui gli utenti,
spostandosi di cella in cella, non perdano una comunicazione in atto; questa
procedura prende il nome di handover.
I concetti di reti cellulari e reti wireless è diverso; la differenza sostanziale
è che le reti wireless offrono accesso con canale radio, senza cavi, ma non
specificano come avviene la copertura geografica.
Copertura Cellulare
La stazione base trasmette dando la possibilità agli utenti che si trovano
entro il suo raggio di copertura di comunicare; se gli utenti, infatti, non si
trovano in quella zona ricevono un segnale con qualità scadente, inadatto
a sostenere una comunicazione, mentre dentro il raggio di copertura la sta-
zione base trasmette un segnale di qualità buona o ottima (a seconda della
distanza fra utente e stazione).
Ogni stazione base viene collegata via cavo ad altri nodi della rete fissa.
13
14 CAPITOLO 2. Reti cellulari
. copertura a celle;
. gestione della mobilità;
. riuso delle frequenze.
Celle
Il territorio viene tassellato interamente con celle: la copertura non deve
avere zone vuote in tutta l’area.
Per ottenere una tassellazione totale le celle possono avere forma di:
. quadrati;
. triangoli equilateri;
. esagoni.
Poichè in origine le stazioni base disponevano di antenne isotropiche, le
celle risultavano avere forma circolare; questa forma, però, non garantisce
copertura totale.
Il poligono che approssima meglio un cerchio è l’esagono quindi, fra i tre
disponibili, viene usato questo per approssimare una copertura a celle.
Si approssima, infatti, la copertura reale con esagoni perchè le celle non sono
perfettamente regolari, ma la loro forma e dimensione dipende da:
. potenza delle antenne;
. guadagno di antenna;
. morfologia del territorio;
. condizioni di propagazione.
A seconda della morfologia del territorio si distinguono:
. microcelle: celle con raggio di 50 − 100 m, poste su cabine telefoniche
o semafori coprono aree urbane;
. macrocelle: celle con raggio molto più ampio, coprono aree rurali e
solitamente vengono poste su campanili.
Roaming
Il roaming è la possibilità di rintracciare l’utente se si sposta all’interno della
rete.
Occorre ovviamente memorizzare su una base dati le informazioni utili sugli
utenti; per le reti cellulari la localizzazione avviene su base Location Area
(LA) che altro non è se non un insieme di celle.
Location Updating
Questa procedura permette di aggiornare la rete cellulare sulla posizione
dell’utente.
Nella LA ogni cella diffonde in broadcast il LAI (Location Area Identifier);
se un utente riceve un LAI diverso da quell memorizzato informa la rete
del suo spostamento richiedendo un location updating per aggiornare la sua
nuova posizione.
Paging
Serve a comunicare ad un utente di una chiamata in arrivo; la rete invia il
messaggio di paging in tutte le le cella della LA per identificare la posizione
dell’utente destinatario. Quando lo trova può iniziare le procedure per la
comunicazione.
Handover
Questa procedura consente il trasferimento di una chiamata in corso da una
cella ad una cella adiacente nel caso in cui l’utente compia tale spostamento.
Tale procedura è molto complicata e può succedere che se mancano risorse
nella cella di destinazione la chiamata cada.
Ogni canale ha una larghezza di banda che, per GSM, è pari a 200 kHz; lo
spettro delle frequenze viene diviso in N: numero di canali. Per ognuno di
essi si definisce una frequenza portante.
16 CAPITOLO 2. Reti cellulari
N
K=
G
Il fattore di riutilizzo delle frequenze è definito come:
1
Fr =
G
L’insieme delle celle, nel territorio, che utilizzano le stesse frequenze prende
il nome di celle co-canale: sono queste celle che possono creare interferenze
nelle comunicazioni.
Per questo motivo quando si progetta un sistema cellulare occorre capire
dove posizionarle; la regola è: spostamento di i celle, rotazione di 60◦ in
senso antiorario e spostamento di j celle.
Tutto ciò realizza l’equazione:
G = i2 + j 2 + ij
S N S
C=M·G·K· =⇒ C=M·G· · =⇒ C=M·S
N G N
A parità di G: se il raggio della cella R è piccolo, maggiore sarà M per coprire
la zona quindi crescerà la capacità del sistema, ma occorreranno molte più
antenne per garantire la copertura perciò aumenterà il costo di gestione.
A parità di grandezza della cella, ossia di raggio R, si introduce il parame-
tro D che misura la distanza delle celle co-canale: maggiore è D, minore è
l’interferenza prodotta migliorando la qualità delle comunicazioni.
Si definisce:
D √
Q= = 3G
R
C
Il rapporto dato dalla potenza della portante sulla potenza dell’interfe-
I
rente è un parametro molto importante per capire la qualità di un sistema.
Considerando le interferenze delle celle co-canale del primo tier, celle di
forma esagonale e di raggio R fissato, approssimando l’attenuazione con la
distanza di un fattore n si ottiene l’uguaglianza:
√
C ( 3G)n
=
I 6
17
C
Più grande è G, maggiore è Q e maggiore è migliorando la qualità del
I
sistema perchè D sarà grande causando poca interferenza.
Se G è piccolo, invece, occorrono molti canali per coprire l’area in quanto i
cluster sono piccoli; ciò provoca un’aumento della capacità del sistema, ma
anche dei costi come enunciato in precedenza.
Il trade off di queste reti è quindi qualità/capacità.
. splitting;
. sectoring;
. tilting.
Splitting
Lo splitting consiste nel sostituire celle grandi con un certo numero di celle
più piccole.
Sectoring
Tilting
L’uso di antenne direttive causa interferenza, anche elevata, ma solo nella di-
rezione di propagazione privilegiata. Si può ridurre tale disturbo inclinando
le antenne verso il basso di qualche grado (operazione di tilt).
. celle ad ombrello;
GSM
. BSS;
. MSC;
BSS
La BSS (Base Station Subsystem) è formata da:
BTS
Le BTS sono collocate in punti adatti alla migliore trasmissione nella cel-
la; erogano il segnale con una potenza da cui dipende l’effettiva dimensione
della cella (si parla di celle adattabili) e tale potenza è almeno di due ordini
di grandezza inferiore rispetto al segnale TV.
Inoltre le BTS trasmettono solo quando le risorse servono effetivamnete a
qualche utente, mentre nel caso della televisione la trasmissione è continua.
Ogni BTS può avere da 1 a 16 interfacce radio; ogni interfaccia radio gestisce
2 canali FDM (trame) e ogni canale FDM corrisponde a 8 canali TDM. Al
massimo si possono gestire 32 trame FDM (256 trame TDM).
Il numero di canali supportati è sempre pari e multiplo di 2 in quanto uno
19
20 CAPITOLO 3. GSM
serve per il downlink e uno per l’uplink: i transceiver radio possono sempre
e solo trasmettere o ricevere, non eseguono mai le due operazioni contem-
poraneamente come in Ethernet.
Poichè su ogni trama ci sono 8 slot si possono gestire al più 8 telefonate
contemporaneamente.
BSC
Ogni BSC controlla più BTS (da alcune decine ad alcune centinaia) e si
occupa prevalentemente di concentrare il traffico verso le MSC e smistarlo
verso le BTS.
BSC e BTS sono collegate o via cavo o con ponti radio a 2 Mbit/s, os-
sia con 32 canali PCM ognuno a 64 kbit/s.
Ogni canale PCM supporta il traffico di 4 slot GSM codificato a 13 kbit/s;
ogni portante deve avere 3 canali PCM: uno per la segnalazione e 2 per il
traffico in modo tale da supportare 8 slot.
La transcodifica della voce a 13 kbit/s in trasmissione a 64 kbit/s avviene
nella BSC grazie alla Transcoder Rate Adaptation Unit (TRAU).
BTS e BSC possono essere collegate anche per distanze lunghe in quan-
to il traffico è leggero (13 kbit/s) mentre BSC e MSC devono essere vicini
altrimenti, a 64 kbit/s, il traffico ha un costo maggiore sia dal punto di vista
finanziario, se le infrastutture sono di proprietà altrui, sia dal punto di vista
della banda utilizzata.
. analisi delle misure radio delle BTS con relativa decisione e gestione
di handover;
MSC
L’ MSC (Mobile Switching Center) è un commutatore a circuito con funzio-
nalità di segnalazione per la gestione della mobilità degli utenti.
Le sue principali funzionalità sono:
. gestione della mobilità;
. controllo delle chiamate (procedure di autenticazione);
. supporto ai servizi;
. allocazione delle risorse e creazione delle connessioni fra TM;
. instradamento delle chiamate.
Un caso particolare di MSC è il GMSC (Gateway MSC) che interfaccia la
rete GSM con nodi di altre reti.
HLR
Questo database contiene:
. i dati permanenti degli utenti, come l’IMSI.
. i dati temporanei degli utenti utili alla gestione della mobilità, come
l’identificativo del VLR a cui sono registrati.
E’ collocato dove sono presenti GMSC.
VLR
E’ un database che contiene le informazioni relative al MSC e alle aree di
competenza presso cui si trovano i TM in quel momento (informazioni come
dispositivo attached o detached).
E’ collocato presso ogni MSC.
22 CAPITOLO 3. GSM
EIR
E’ il database con i dati degli apparecchi rubati o difettosi.
AuC
Genera le chiavi di cifratura; è associato all’HLR e serve per autenticare le
SIM.
Gli obbiettivi della sicurezza forniti da AuC sono:
Solitamente i canali uplink vengono posti sulle frequenze più basse delle
bande assegnate perchè hanno meno attenuazione.
Uplink e downlink sono accoppiati con spaziatura fissa di:
. modulazione GMSK;
. uso dell’interleaving.
ta = 2 · tp
Frequency hopping
Il frequency hopping viene usato in GSM per la trasmissione di messaggi
consecutivi della stessa comunicazione inviandoli su frequenze diverse.
L’uso è deciso dall’operatore; se viene adoperato permette il guadagno di
2 dB riducendo il fading.
In GSM il frequency hopping è lento perchè solo ogni a trama, 4.615 ms, av-
viene il cambio di frequenza; la risintonizzazione fra trasmettitore e ricevitore
ha cadenza con un tempo non superiore al millisecondo.
Burst in GSM
I tipi di burst trasmessi sui canali fisici in GSM sono:
. normali;
. di accesso;
. di sincronizzazione;
. correzione di frequenza;
. dummy.
Burst normali
I burst normali servono per la trasmissione di messaggi sia sui canali di
traffico che di controllo.
Sono composti da:
. 114 bit di dati utente (codec-data);
Burst di accesso
Questi burst vengono usati nelle fasi di setup, quando un TM non è ancora
sincronizzato con la BTS.
Burst di sincronizzazione
Questi burst vengono inviati dalla BTS per la sincronizzazione dei TM: se
non si hanno informazioni essi usano come ritardo di propagazione il mas-
simo ammesso dallo standard (37.5 km anche se convenzionalmente si usa
come distanza massima 35 km).
Burst dummy
Vengono inviati sugli slot vuoti se è necessario tenere alta la potenza della
portante.
Sono burst normali in cui, al posto dei dati, vengono trasmessi tutti 0 e i
bit di stealing vengono eliminati.
Le BTS li usano solo per l’individuazione della portante C0.
Tramatura GSM
La tramatura in GSM viene divisa in:
. 26 multitrame di controllo;
. 51 multitrame di traffico;
. canali di traffico.
Canali di controllo
I canali di controllo servono per:
. segnalazione di rete:
. segnalazione di utente:
. identificazione;
Canali di traffico
I canali di traffico voce o dati si dividono in:
. velocità piena: Full Rate Traffic Channel (TCH/F) a 22.8 kbit/s;
Voce Traffico
Full rate 13 kbit/s fino a 14.4 kbit/s
Half rate 6.5 kbit/s 2.4 / 4.8 kbit/s
Normalmente per il traffico dati il massimo bit rate è 9.6 kbit/s, ma a seconda
della codifica di canale usata può cambiare.
. BCCH, PCH, RACH, AGCH possono usare tutti gli slot pari della C0
downlink/uplink;
. PCH, AGCH, SDCCH sono multiplati nel tempo (PCH è favorito per
l’importanza che riveste sulle prestazioni del sistema mentre SDCCH
e AGCH si allocano solo su richiesta.
30 CAPITOLO 3. GSM
3.5 Procedure
Le procedure in GSM sono:
. registrazione all’accesione;
. chiamate;
. handover;
Registrazione
Quando un TM è spento l’IMSI è registrato presso il VLR come detach; se
viene acceso si scandiscono le frequenze alla ricerca della portante C0 per:
Location Update
Il location update in GSM è periodico, con periodo di un’ora.
Viene effettuato anche se il TM non cambia LA perchè può servire nel caso
in cui un messaggio di IMSI-detach venga perso.
In questo caso il VLR capisce che il TM è spento e ne aggiorna il puntatore
segnandolo come detach.
Chiamate
I tipi di chiamata possono essere:
. destinata al TM.
Chiamate in uscita
I passi fondamentali per effettuare una chiamata sono:
. autenticazione e cifratura;
Chiamate in entrata
I passi fondamentali per descrivere il processo effettuato per la ricezione una
chiamata sono:
. il GMSC instrada la chiamata verso l’MSC più vicino al VLR del TM;
. ogni BTS effettua il paging sul PCH con il TMSI del TM;
. autenticazione e cifratura
. assegnazione di TCH;
Handover
Ogni TM comunica alla rete misure relative all’intesità e qualità del segnale:
sulla base di queste misure ed altre effettuate dalle BTS, la BSC può decidere
se e quando effettuare l’handover.
Procedura di Locating
La BSC crea una lista ordinata su cui si inseriscono le BTS che forniscono
le prestazioni migliori.
Quando la BSC decide di effettuare l’handover si sceglie la BTS in base alla
lista; per evitare rimpalli (ping-pong) fra BTS precedente e nuova si associa
una penalità alla prima.
L’handover può essere fatto perchè i livelli di qualità dei segnali sono inferiori
ad una certa soglia oppure nel caso in cui la distanza tra BTS e TM sia
superiore ad una distanza predefinita. Anche quando il traffico su una cella
è eccessivo si può ricorrere all’handover, come nell’eventualità che occorrano
alla rete interventi di manutenzione alle stazioni base.
3.5. Procedure 35
Tipi di handover
I tipi studiati sono:
. intracella;
Handover intracella
Avviene da un canale di frequenze ad un altro, ma fra la stessa BTS.
. RXQUAL è basso;
. RXLEV è basso;
Procedura di detach
Il TM invia un messaggio con richiesta di spegnimento (IMSI-detach) e come
immediata conseguenza il VLR aggiorna il puntatore come inattivo, detach.
Di questa operazione la rete non invia riscontri (ACK) all’utente e neppure
l’HLR riceve comunicazione.
Nel caso si perda l’IMSI-detach si è già parlato delle azioni intraprese dalla
rete nella sezione di location update.
36 CAPITOLO 3. GSM
Capitolo 4
GPRS
Considerazioni generali
GPRS (Global Packet Radio Service) estende GSM per trasmissione di dati;
la modalità di trasmissione è a pacchetto e, rispetto a GSM, introduce una
tariffazione in base alla mole di dati scambiati anzichè sul tempo di utilizzo
delle risorse di rete.
Può interfacciarsi con qualsiasi rete a pacchetto come IP e supporta appli-
cazioni che richiedono qualità del servizio QoS (Quality of Service) anche se
a livello pratico questo aspetto non riveste una particolare importanza.
GPRS è studiato espressamente per applicazioni di tipo transizionale e
trasferimento di dati in due modalità:
Applicazioni
I possibili utilizzi pratici in cui GPRS trova applicazione sono:
. logistica e approvvigionamento;
37
38 CAPITOLO 4. GPRS
WAP
Il WAP (Wirelss Application Protocol) è nato sulla spinta di alcune casi
produttrici di dispositivi cellulari come Nokia, Motorola ed Eriksson per
garantire ai propri clienti che i contenuti web fossero disponibili sui terminali
mobili in modo appropriato.
WAP è praticamente un protocollo di traduzione e conversione da formato
HTML in formato consono per gli apparecchi cellulari.
Architettura di rete
GPRS sfrutta l’infrastruttura di rete fisica di GSM, ma sovrappone una rete
logica in cui si introducono due nuovi nodi di rete, routers, in quanto la
modalità di trasmissione è a pacchetto.
I nuovi nodi sono:
Gli utenti vengono divisi in tre classi; a seconda del tipo di accesso che
possono fare si distinguono:
Canali
Canali logici
In GPRS non è presente la limitazione di uno slot per trama per utente e
i canali sono monodirezionali senza realazione tra uplink e downlink come
accade in GSM.
Elenco dei canali:
Canali fisici
Procedure
Richiesta di trasferimento dati in uplink
Dopo queste procedure tuttavia gli utenti possono ancora trasferire dati:
occorre un ok dalla rete.
Ogni blocco radio in downlink inizia con 3 bit definiti USF (Uplink Status
Flag) che definiscono l’assegnazione di un blocco radio uplink per un utente.
Dopo le allocazioni nominali un utente può trasmettere effettivamente a par-
tire dal blocco Bx solo se nel blocco Bx − 1 downlink è stato tramsesso l’USF
con il suo ID. Infatti una volta stabiliti gli slot con le procedure descritte
in precedenza, queste risorse sono riservate: gli utenti si pongono in ascolto
sul canale e se leggono il loro ID possono trasmettere nel blocco successivo.
Instradamento e mobilità
GSM GPRS
Commutazione di circuito Commutazione di pacchetto
WiMAX
Introduzione
Lo standard IEEE 802.16 definisce l’interfaccia wireless che i dispositivi de-
vono utilizzare nelle MANs (Wireless Metropolitan Area Networks).
Questo standard ha come obbiettivo la fornitura di accesso ad internet a
larga banda, con bit rate molto elevati, per connessioni punto-multipunto.
L’architettura della rete è di tipo cellulare e ogni stazione base (BS) gestisce
fino a migliaia di utenti SS (subscriber stations).
I servizi offerti da WiMAX sono:
. traffico voce;
. Internet (TCP/IP);
. Traffico video.
43
44 CAPITOLO 5. WiMAX
. 56 bande di guardia;
Livello MAC
E’ implementato affinchè in downlink si utilizzi TDM e in uplink TDMA;
è connection oriented e prevede una procedura di richiesta e assegnazio-
ne di banda. La qualità del servizio, QoS, viene caratterizzata con alcuni
parametri, come il Service Level Agreement, SLA.
45
Trama TDD
La trama TDD è adattativa quindi la divisione fra downlink e uplink non è
fissa, ma si adatta alle condizioni di traffico.
UMTS
Introduzione
UMTS, Universal Mobile Telecommunication System, nasce con la necessità
di fornire copertura globale con buona qualità del servizio, prerequisito non
fondamentale in GSM, velocità di trasmissione elevate, allocazione di banda
su richieste degli utenti, la possibilità di offerta di più servizi e un’efficiente
supporto per il traffico a pacchetto.
UMTS fa parte delle reti 3G (3◦ Generatione)ed è stato standardizzato a
partire dal 1985, prima in Europa e poi globalmente nel mondo con la fusione
dei gruppi di progetto 3GPP (Europeo) e 3GPP2 (Americano).
supporto a internet e
servizi multimediali
QoS
47
48 CAPITOLO 6. UMTS
. business informations;
. comunicazione;
. internet;
. tele-learing;
. intrattenimento.
Architettura di rete
L’architettura di rete UMTS si compone di:
User Equipment
UTRAN
. ciphering/deciphering;
Core Network
Rispetto a GSM UMTS definisce una nuova rete di accesso (Radio Access
Network) e introduce un nuovo modulo software, l’IMS (IP Multimedia Sub-
system).
L’IMS:
L’HLR viene sostituito con un nuovo database HSS (Home Subscriber Ser-
ver) che fornisce funzioni per il supporto e la gestione di traffico multimediale
per i soli utenti UMTS.
Per l’offerta di servzi IMS l’AS (Application Server) necessita di:
. CSCF (Call State Control Function) per gestire le fasi di una connes-
sione;
Procedura di autenticazione
L’utente informa la rete con la richiesta Bearmer Level Registration UMTS
attach, la rete con User Profile Activation attiva un profilo di utente con una
scheda di dati personali e con CSCF Discovery si ricevono un indirizzo IP,
DNS e di un Proxy CSCF. L’indirizzo IP ricevuto, infatti, è privato quindi,
per accedere a internet pubblica, è necessario connettersi ad un Proxy server.
La procedura si conclude con Application Level Registration.
Protocolli Radio
Livello Fisico
Esistono due modalità di accesso:
51
. al ricevitore:
. de-scrambling;
. de-spreading.
52 CAPITOLO 6. UMTS
Regola di implementazione
1. Si prende il codice precedente e si ripete uguale;
2. si prende il codice precedente e si ripete cambiando il segno.
I codici di Walsh possono essere rappresentati su alberi, indicando con:
. CSF,k ciascun nodo dell’albero e dove:
. SF è il valore di spreading factor;
. k è il passo del codice.
C1,1 =(1)
I codici padri non sono mai ortogonali con i codici figli: usando uno spreading
factor basso automaticamente viene bloccato tutto il possibile sottoalbero
generato da quel codice, eliminando quindi delle risorse; tuttavia lo sprea-
ding factor basso consente l’utilizzo di molte risorse dedicabili al traffico di
utente perchè diminuisce la codifica di canale e la segnalazione.
Scrambling
Si ottengono diverse versioni (offset) dallo stesso codice a seconda dei diver-
si punti di partenza, osservati in modo circolare sulla lunghezza del codice
nella sua totalità.
Trasmettitori diversi trasmettono a partire da offset diversi, in modo tale
da correlare poco le comunicazioni con altri utenti.
Uplink Downlink
i codici di canale servono i codici di scrambling servono
per separare gli utenti (ogni per separare le celle (ogni cella
utente ha un codice diverso) ha un codice diverso)
gli utenti per inviare uno a ogni utente è asseganto
o più flussi di traffico usano un diverso codice di canale
qualsiasi codice di canale
54 CAPITOLO 6. UMTS
RRC
RLC
. unacknoledged (senza riscontri) per pacchetti con forti vincoli sul ri-
tardo;
MAC
. accesso al canale.
55
Canali Logici
I canali logici specificano quale tipo di informazione deve essere trasmessa:
sono diversi, quindi, a seconda del traffico utente o di segnalazione.
I canali di segnalazioen o controllo sono:
. BCCH Broadcast Control Channel, canale solo DL;
Canali di trasporto
I canali di trasporto specificano le modalità con cui l’informazione è tra-
smessa al mezzo radio, ossia come e con quali caratteristiche (ad esempio il
livello di qualità).
Essi sono:
. canali dedicati, Dedicated Control Channels DCH, sia UL che DL;
. rate di codifica;
. TTI;
. parametri dell’interleaving.
Questi parametri sono scelti dal MAC dopo comunicazione del RRC.
Canali fisici
Un canale fisico corrisponde ad un codice (di canalizzazione e di scrambling)
associato ad un canale di frequenza mentre in GSM la corrispondenza è di
uno slot per portante di frequenza.
. 15 slot temporali.
Uplink Downlink
Dedicati Dedicated Physical Data Dedicated Physical Data
Channel (DPDCH) Channel (DPDCH)
Dedicated Physical Control Dedicated Physical Control
Channel (DPCCH) Channel (DPCCH)
DPCCH
La struttura di questo canale prevede:
DSCH
Su trame temporali è permessa la condivisione delle risorse: più trasmissioni
di utente vengono separate su base codice.
Procedura PRACH
Quando un utente deve comunicare con il nodo B occorre accedere al canale
in modo random; per i canali PRACH vengono riservati dei codici ortogonali
(signatures), ma possono verificarsi collisioni dovute al problema del near
far.
Per capire quale potenza usare per la comunicazione si invia un preambolo
con livelli di potenza via via crescenti; il nodo B risponde sul AICH con
un riscontro e l’utente, a quel punto, può comunicare con l’ultimo livello di
potenza utilizzato sul PRACH.
Handover
In UMTS non è presente la portante principale C0 e si sfrutta la macrodi-
versità con le diverse tipologie di RNS.
Per questi motivi l’handover in UMTS è soft anzichè hard come in GSM.
Introduzione
Lo standard definisce le interfacce fisiche e il livello MAC mentre il livello
LLC è definito nello standard 802.2.
Standard Descrizione
802.11 standard originale
802.11 i sicurezza
802.11 p reti veicolari
59
60 CAPITOLO 7. Standard IEEE 802.11
In dettaglio:
DSSS OFDM
IEEE 802.11/802.11 b
Le tecniche di accesso a livello fisico sono:
. infrarossi;
DSSS in 802.11
La potenza di consumo è limitata, pari a 85 mW; la banda di frequenze
utilizzata è libera di licenza: ISM 2.4 GHz (ISM: Industrial, Scientific and
Medical).
La porzione di spettro adottata è divisa in 14 canali da 22 MHz ciascuno.
Nel caso in cui il rate di trasmissione sia 1 o 2 Mbit/s lo spreading avviene
con sequenze lunghe 11 chip e, a seconda delle modulazioni usate, si hanno
spreading factors diversi:
Con queste modulazioni uno spreading factor alto permette una buona pro-
tezione dagli errori; modulazioni più complesse, invece, presentano meno
robustezza e per ovviare a ciò occorrono SF più bassi.
Per bit rate di 5.5 e 11 Mbit/s si usa CCK (Complementary Code Key-
ing): questo metodo permette di codificare più bit di dati su un solo chip
usando 8 sequenze da 64 bit.
Codificando simultaneamente 4 bit si ottengono i 5.5 Mbit/s mentre si arriva
a 11 Mbit/s codificando parole da 8 bit.
Protocollo MAC
Il protocollo MAC definisce tre tipi di frame:
. di dati;
. EIFS: usato dalle stazioni il cui livello fisico notifica al livello MAC
che una trasmissione non è stata capita.
. DCF base;
DCF base
Un trasmettitore che vuole inviare un pacchetto deve ascoltare il canale per
un tempo DIFS; se è libero può inviare il frame e, dopo aver atteso un tempo
SIFS, riceverà dall’AP l’ACK.
Il dialogo è unico, per questo una volta iniziata la comunicazione i pacchetti
sono inframezzati dall’IFS più corto, SIFS: tutto questo offre la massima
priorità ad una conversazione in atto.
Quando il canale è occupato il trasmettitore effettua il collision avoidance
quindi aspetta un istante in cui il canale sarà libero.
Un nodo che non sta trasmettendo, è in stato idle, legge sul canale le inte-
stazioni dei pacchetti che sono in trasferimento e setta un contatore NAV
(Network Allocation Vector).
Il NAV è impostato per tutto il tempo di durata della comunicazione e si
decrementa: quando arriva a 0 il canale è libero.
Quando una stazione capisce di aver fallito una trasmissione estrae un nu-
mero casuale da una finestra fra [0, CWmin ] con CWmin =31. Questo numero
casuale è moltiplicato per il tempo di slot (20 µs) ottenendo il tempo in cui
questa stazione aspetta prima di ritrasmettere.
Se collide una seconda volta i valori possibili non variano più fra 0 e CWmin ,
ma:
CWi = [2 · (CWi−1 + 1)] − 1
63
Procedura: una stazione che vuole prenotare il canale invia un RTS; tut-
te le stazioni a portata radio che sentono l’RTS settano il NAV per l’intera
durata della trasmissione.
La stazione o l’access point che riceve l’RTS risponde con un CTS; come
prima tutte le stazioni a portata radio settano il NAV per non disturabare
la comunicazione.
In questo modo la trasmissione può avvenire senza disturbi di terzi e quindi
quasi senza collisioni. Il quasi è d’obbligo perchè nel caso in cui un CTS
viene perso la stazione che ha trasmesso l’RTS si vede costretta a ritrasmet-
tere effettuando la procedura di backoff.
Esercizi
65
Capitolo 8
8.1 Esercizio n. 1
8.1.1 Testo
Data una banda W = 12 MHz e 12 utenti che devono condividere W deter-
minare quale tecnica di accesso multiplo è migliore fra:
. CDMA;
8.1.2 Risoluzione
Metodo intuitivo
Metodo numerico
Tecnica TDMA
67
68 CAPITOLO 8. Esercizi parte iniziale
Tecnica CDMA
Con questa metodologia si può fornire il servizio a tutti gli utenti contem-
poraneamente.
Poichè il canale è ideale si ha un chip rate pari a 12 Mchip/s ossia il massimo
della frequenza di trasmissione.
Ogni utente trasmette usando i chip che ha a disposizione, ma i chip si as-
sociano ai bit di trasmissione in base allo spreading factor. Siccome ci sono
12 utenti da servire le sequenze di chip per poter essere ortogonali devono
essere almeno lunghe 12 unit .
In conclusione:
12 Mchip/s 12 Mchip/s
= = 1 Mbit/s
SF chip/bit 12 chip/bit
Si sono ottenuti gli stessi risultati come si è visto anche intuitivamente.
8.2 Esercizio n. 2
8.2.1 Testo
Un segnale con dynamic range di ±3 V e banda 5 kHz viene campionato e
quantizzato con un PCM uniforme.
Determinare quale deve essere la dimensione minima di un intervallo di
quantizzazione sapendo che il segnale viene trasmesso su 2 canali ISDN
(con bit rate 64 kbit/s).
8.2.2 Risoluzione
Per risolvere l’esericizio occorre ricavare la frequenza di campionamento e il
numero di bit di quantizzazione. Con questi dati in possesso è possibile de-
terminare il numero di livelli di quantizzazione e di conseguenza l’ampiezza
8.3. Esercizio n. 3 69
di ognuno.
fc = 2 · B =⇒ fc = 2 · 5 kHz =⇒ fc = 10 kHz
b · 10 ≤ 64 · 2
perchè il segnale deve essere trasmesso su due canali con bit rate 64 kbit/s.
Si ha dunque:
128
b≤ =⇒ b = 12
10
Oss: b deve essere preso come l’intero inferiore del risultato della divisione.
Con 12 bit si possono avere 212 livelli di quantizzazione:
212 = 4096
8.3 Esercizio n. 3
8.3.1 Testo
Dati due trasmettitori Tx1 e Tx2 che trasmettono le sequenze:
Ricevitore Codice
Rx1 +1, +1, +1, -1, +1, -1, -1, -1
Rx2 +1, -1, +1, +1, +1, -1, +1, +1
70 CAPITOLO 8. Esercizi parte iniziale
Si chiede di:
8.3.2 Risoluzione
Uscita dei trasmettitori
Trasmettendo +1 la sequenza di codice viene inviata senza cambiamenti,
mentre con -1 si cambia di segno alla sequenza da spedire.
Si riporta in tabella i risultati:
Ricezione
In ricezione occorre effettuare il despreading, ossia moltiplicare la sequenza
trasmessa sul canale bit a bit con la sequenza di codice:
Per sapere quale simbolo era stato trasmesso si deve effettuare la sommato-
ria di tutti i chip dividendo per lo spreading factor (nel nostro caso è 8):
−8
. sequenza 1 e 1◦ tempo di simbolo: 8 = −1;
+8
. sequenza 1 e 2◦ tempo di simbolo: 8 = +1;
+8
. sequenza 2 e 1◦ tempo di simbolo: 8 = +1;
8.3. Esercizio n. 3 71
+8
. sequenza 2 e 2◦ tempo di simbolo: 8 = +1.
Oss. si può ipotizzare di sommare i segnali sul canale solo se essi sono in
fase quindi si hanno le due trasmissioni sincrone e arrivano in ricezione con
lo stesso ritardo. Con questa condizione, se i segnali sono ortogonali e se
non ci sono errori sui canali il despreading è sempre esatto.
72 CAPITOLO 8. Esercizi parte iniziale
Capitolo 9
9.1 Esercizio n. 4
9.1.1 Testo
Dato un sistema cellulare con:
C
≥ 15 dB
I
sapendo che le celle sono tutte della stessa dimensione e hanno forma esa-
gonale, si calcoli:
. il valore di Q;
. il valore di G;
nel caso in cui si tiene conto solo dell’interferenza dato dal 1◦ tier di celle
co-canale e approssimando l’attenuazione della potenza con n = 3.
9.1.2 Risoluzione
C
La relazione che lega il rapporto I a G è:
√
C ( 3G)n
=
I 6
Per prima cosa occorre convertire in lineare il valore in dB:
C 15
= 10 10 = 101.5 = 31.62
I dB
73
74 CAPITOLO 9. Esercizi su reti cellulari
33.06
3G ≥ 5.752 =⇒ G≥ =⇒ G ≥ 11.02
3
Il valore di G non può essere scelto a caso, ma deve essere intero e rispettare
la condizione:
G = i2 + j 2 + ij con i, j ∈ N
Il primo valore utile di G è 12 (valore ottenuto con i = j = 2).
Si il parametro Q come:
√ √
Q = 3G =⇒ Q= 3 · 13 = 6.24
9.2 Esercizio n. 5
9.2.1 Testo
In una rete cellulare la potenza di ricezione di un utente posto ad 1 m dalla
stazione base risulta essere pari ad 1 mW e considerando l’attenuazione
del primo tier di celle co-canale si assume che la potenza di ricezione sia
-90 dBm. Sapendo che il segnale si attenua con la distanza di un fattore
n = 3 calcolare il raggio minimo che una cella deve avere quando ogni cluster
comprende 7 celle (G = 7).
9.2.2 Risoluzione
Nello spazio libero, per la formula di Frijs tenendo conto del fattore di
attenuazione si ha:
Pt · Gt · Gr
Pr = 4πr 3
λ2
Indicando con:
Gt · Gr
κ= 4π
λ2
Si ottiene:
Pt · κ
Pr =
r3
La distanza delle celle co-canale viene indicata con D, perciò:
Pt · κ
Pr =
D3
Sapendo che a distanza di 1 m la potenza ricevuta è 1 mW è possibile ricavare
il termine complessivo Pt · κ:
Pt · κ
1= =⇒ Pt · κ = 1
13
9.3. Esercizio n. 6 75
In generale:
Pt · κ 1 mW
Pr = 3
=⇒ −90 dBm ≥
D D3
Trasformando in lineare si può ricavare il parametro D:
−90
−90 dBm = 10 10 · 10−3 = 10−12
10−3 10−3
10−12 ≥ =⇒ D3 ≥ =⇒ D3 ≥ 109
D3 10−12
Quindi il parametro D vale:
D = 103
Sapendo che:
D √ D
= 3G =⇒ R= √
R 3G
Possiamo ricavare il valore di R:
103
R = √ = 218.22 m
21
9.3 Esercizio n. 6
9.3.1 Testo
Dato un sistema GSM con frequenza portante a 900 MHz si richiede un un
rapporto CI ≥ 15 dB; le celle sono tutte esagonali con raggio R = 2 km e
devono coprire un’area di Areg = 500 km2 . Sapendo che si considera solo il
contributo dell’interferenza dovuto al primo tier di celle co-canale e che il
segnale si attenua con la distanza mediante n = 3 si richiede di:
9.3.2 Risoluzione
Primo quesito
Per prima cosa occorre convertire in lineare il valore in dB:
C 15
= 10 10 = 101.5 = 31.62
I dB
76 CAPITOLO 9. Esercizi su reti cellulari
C =M ·S
dove:
R/2
Secondo quesito
Conoscendo il numero di celle utilizzate per cluster, G = 12, è possibile
determinare quanti canali sono a disposizione di una singola cella in quanto
ogni cluster utilizza tutto lo spettro delle frequenze:
(
124/12 = 10.33 numero medio di portanti in downlink per cella
124/12 = 10.33 numero medio di portanti in uplink per cella
Per ogni coppia di portanti (in uplink e downlink) si possono avere 8 chia-
mate in quanto la trama TDM è divisa in 8 slot; perciò:
10.33 · 8 = 82.67
10.1 Esercizio n. 7
10.1.1 Testo
In un sistema GSM tutti gli slot sono utilizzati per il traffico voce senza
considerare la segnalazione; si calcoli il numero di portanti necessarie per
supportare 32 chiamate vocali:
1. quando le chiamate avvengono fra utenti di celle differenti;
10.1.2 Risoluzione
Primo quesito
Considerando che le chiamate avvengono fra celle differenti, si devono gestire
32 utenti all’interno della cella considerata.
Esprimendo il numero di utenti in potenze di 2 si ha:
32 = 25
8 = 23
79
80 CAPITOLO 10. Esercizi sul GSM
Secondo quesito
Nel caso in cui le 32 chiamate avvengano nella stessa cella si devono consi-
derare 64 utenti perchè si devono assegnare gli slot in maniera doppia per
collegare sia l’utente chiamante sia l’utente ricevente.
Seguendo lo stesso procedimento del primo quesito:
64 = 26
Quindi:
. Portanti in uplink: 26 /23 = 23
10.2 Esercizio n. 8
10.2.1 Testo
Una BTS (Base Transceiver Station) trasmette ad un TM (Terminal Mobi-
le), il quale riceve i burst ad un istante di tempo t0 = 0 ms.
Sapendo che la risposta del TM avviene a t1 = t0 + 1.70433 ms si richiede di
determinare la distanza tra BTS e TM (in GSM una trama è pari a 4.615
ms).
10.2.2 Risoluzione
Per risolvere questo esercizio occorre calcolare il Timing Advance che usa
l’utente, determinare quindi il tempo di propagazione e ricavare infine la
distanza.
Quindi:
Timing Advance = 2 · tp
dBT S−T M
tp =
c
in cui:
10.3 Esercizio n. 9
10.3.1 Testo
Una BTS (Base Transceiver Station) trasmette ad un TM (Terminal Mobi-
le), il quale riceve i burst ad un istante di tempo t0 = 0 ms; il TM è posto a
10 kmdalla BTS.
Si chiede di:
10.3.2 Risoluzione
Primo quesito
Come abbiamo visto nell’esercizio precedente:
Timing Advance · c
dBT S−T M =
2
⇓
dBT S−T M · 2
Timing Advance =
c
Sostituendo i valori numerici:
dBT S−T M · 2 (10 · 103 ) · 2
Timing Advance = =
c 3 · 108
= 0.0666 ms
Secondo quesito
Per evitare interferenza si deve compensare un tempo pari al Timing Ad-
vance calcolato nel punto precedente.
Il testo chiede di esprimere in bit questa quantità quindi occorre moltiplicare
il valore in msdel Timing Advance per il bit rate di GSM pari a 271 kbit/s:
Poichè in GSM la parte più piccola con cui si esprimono i bit è lo 0.25
si esprime la quantità calcolata prima approssimandola con la prima cifra
disponibile superiore:
tguardia = 18.25 bit
10.4 Esercizio n. 10
10.4.1 Testo
Un sistema cellulare utilizza la tecnica FDMA/TDMA con trama composta
di 7 slot e durata 6 ms.
La velocità di trasmissione è pari a 250 kbit/s; supponendo che ogni burst
sia composto da:
10.4. Esercizio n. 10 83
10.4.2 Risoluzione
Come primo passo occorre calcolare la durata temporale di un singolo slot;
poichè una trama dura 6 ms ed è composta da 7 slot:
6 ms
tslot = = 857 µs
7
In ogni slot sono presenti una certa quantità di bit; essi vengono determinati
moltiplicando la durata di uno slot per la velocità di trasmissione:
Anche in questo caso occorre approssimare al quarto di bit che è l’unit più
piccola rappresentabile:
bitslot = 214.25 bit
Ora che conosciamo la dimensione di uno slot in bit possiamo ricavare quanti
bit sono dedicati all’informazione; infatti:
214.25 = 14.25 + 60 + X
X = 140 bit
Ricaviamo dunque NT :
(20 · 103 ) · 26 · (6 · 10−3 )
NT = = 22.29
140
Questa quantità è adimensionata e deve essere un numero intero, quindi si
approssima a 23.
Quindi le trame utilizzate per il traffico codificato sono 23; per differenza
quelle utilizzate per la segnalazione sono 3 (26-23).
10.5 Esercizio n. 11
10.5.1 Testo
Un sistema cellulare strutturato mediante i canali fisici FDMA/TDMA usa
multitrame di traffico della durata di 135 ms. Ogni multitrama di traffico è
composta da 25 trame di traffico utente e 2 trame di segnalazione.
Ogni trama TDMA è suddivisa in 8 slot, ciascuno dei quali è assegnato in
maniera univoca ad un solo utente.
Gli apparati sono dotati di transceiver operanti a 270 kbit/s; sapendo che
ogni burst è composto da:
. tempo di guardia tg di 14.25 bit;
. 20 bit di training e inizializzazione (preambolo);
. X bit di informazione di utente e codifica con bit rate di traffico voce
di B kbit/s e bit rate di codifica pari a 10 kbit/s).
Ricavare i parametri X e B compatibili con il sistema indicato.
10.5.2 Risoluzione
Questa volta conosciamo il tempo di trasmissione di una multitrama e sap-
piamo che ci sono 25+2=27 trame in una multitrama; calcoliamo quindi il
tempo di trasmissione di una trama:
135 ms
ttrama = = 5 ms
27
Ricaviamo la durata di uno slot; poichè in una trama ci sono 8 slot:
5 ms
tslot = = 625 µs
8
10.6. Esercizio n. 12 85
10.6 Esercizio n. 12
10.6.1 Testo
Un utente GSM è inizialmente servito dalla cella 1 e spegne il cellulare, sem-
pre nell’area di copertura della cella 1.
Dopo qualche tempo il TM viene riacceso in una cella diversa, denominata
cella 2.
10.6.2 Risoluzione
La prima procedura attivata è quella di detach quando l’utente spenga il
l’apparecchio cellulare.
In seguito, nel caso n. 1, all’accensione il TM confronta l’ultimo LAI (Loca-
tion Area Identifier) memorizzato con quello che sente attraverso il BCCH
e vede, per confronto, che sono uguali. Effettua, allora, la procedura di
IMSI-attach.
Invece, nel caso n. 2, il confronto ha esito negativo quindi il TM deve
procedere con la first registration.
86 CAPITOLO 10. Esercizi sul GSM
Capitolo 11
11.1 Esercizio n. 13
11.1.1 Testo
11.1.2 Risoluzione
Vediamo in via grafica quando vengono allocate le risorse agli utenti (A,B,C,D):
87
88 CAPITOLO 11. Esercizi sul GPRS
t0 1 2 3 4 1
0123456701234567012345670123456701234567
B0 B1
Questa è la struttura dei burst di trasmissione, uguali sia in dowlink sia in
uplink.
4 burst composti da 8 slot formano l’unit base di GPRS: il radioblocco.
t0 1 2 3 4 1
0123456701234567012345670123456701234567
B0 B1
In questo modo gli utenti sanno che possono trasmettere per due radioblocchi
negli slot indicati.
Ogni utente dovrebbe trasmettere per uno slot ogni trama, ossia 4 slot per
radioblocco, ma in questo esercizio la trasmissione di 2 radioblocchi avviene
11.1. Esercizio n. 13 89
1 2 3 4 1
0123456701234567012345670123456701234567
B1 B2
Graficamente si nota che il radioblocco B1 uplink è completamente occupato
dalla trasmissione dei 4 utenti. La comunicazione da parte della rete ad E
per la trasmissione non può, quindi, che avvenire se non nel radioblocco B1
downlink, in modo tale da permettere la comunicazione di E nel radioblocco
B2 uplink.
Comunicazione tramite USF:
1 2 3 4 1
0123456701234567012345670123456701234567
B1 B2
L’utente E trasmette i 2 radioblocchi in B2 uplink:
1 2 3 4 1
0123456701234567012345670123456701234567
B2 B3
La richiesta dell’esercizio era in quali istanti temporali viene comunicato ad
E l’effettiva possibilità di trasmissione; essi, per il disegno precedente, sono
dunque:
tUSF4 = (t0 + B0 downlink + t4 slot )
tUSF6 = (t0 + B0 downlink + t6 slot )
90 CAPITOLO 11. Esercizi sul GPRS
In GPRS:
Capitolo 12
Esercizi su 802.11
12.1 Esercizio n. 14
12.1.1 Testo
Dato il diagramma temporale:
A RTS DATI
B CTS ACK
C NAV
D NAV
12.1.2 Risoluzione
I nodi A e B dialogano direttamente quindi si trovano nella stessa zona. Il
nodo C sente il nodo A perchè imposta il NAV nello stesso istante in cui
A trasmette il RTS, mentre il nodo D sente B in quanto ha inizializzato il
NAV alla trasmissione del CTS da parte di B.
91
92 CAPITOLO 12. Esercizi su 802.11
D
bc
Abc
Bbc
Cbc
12.2 Esercizio n. 15
12.2.1 Testo
Dato il seguente diagramma temporale determinarne gli errori:
SIFS SIFS SIFS
A DATI DATI
B ACK ACK
12.3 Esercizio n. 16
12.3.1 Testo
In un sistema wireless con un Access Point AP e 3 stazioni (A, B, C) dove
tutti i nodi sono a portata radio viene usato DCF base.
12.3. Esercizio n. 16 93
12.3.2 Risoluzione
Il diagramma temporale è il seguente se si ipotizza che a fare la trasmissione
sia la stazione C:
A DATI BK CONGELAMENTO BK
B DATI
C DATI
AP ACK
94 CAPITOLO 12. Esercizi su 802.11
Temporalmente:
12.4 Esercizio n. 17
12.4.1 Testo
In una BSS con un Access Point AP e 3 stazioni (A, B, C) viene usato DCF
base.
La durata temporale delle trasmissioni è riportata in tabella:
Ipotesi sul diagramma temporale:
12.4.2 Risoluzione
Diagramma temporale:
SIFS DIFS
B DATI
C DATI
AP
ACK
A questo punto si può ricavare ∆ in quanto, pur non conoscendo gli effettivi
valori di α e β si sa che:
α + β = backoff = 19 · 20 µs = 380 µs
Quindi:
12.5 Esercizio n. 18
12.5.1 Testo
Si consideri una BSS con DCF base in cui sono presenti un access point AP
e due stazioni A e B fra loro nascoste come evidenziato nel disegno.
Abc
APbc
Bbc
12.5.2 Risoluzione
Diagramma temporale:
SIFS+ACKDIFS
AP
SIFS+ACKDIFS
0.1 ms ÷ 20 µs = 5
0.4 ms ÷ 20 µs = 20
12.6 Esercizio n. 19
12.6.1 Testo
Si considerino due BSS come in figura:
AP2
A
bc
bc
AP1 Cbc
bc
D
Bbc
bc
BSS1 BSS2
All’interno di ogni BSS tutti i nodi si sentono; inoltre il nodo C della BSS2
riesce a sentire anche l’AP1 della BSS1 .
12.6.2 Risoluzione
Diagramma temporale:
100 CAPITOLO 12. Esercizi su 802.11
SIFS+ACK+
A DATI +DIFS+BACKOFF
AP1
C DATI
D DATI
D −→ C −→ A
12.7 Esercizio n. 20
12.7.1 Testo
Dato lo schema in figura:
AP1 x y AP2
bc bc bc bc
102 CAPITOLO 12. Esercizi su 802.11
Ipotesi:
. uso di DCF base;
. nell’istante t0 l’AP1 trasmette a x una trama di 186 byte a 2 Mbit/s;
. nell’istante t0 l’AP2 invia una trama a y di 936 byte a 2 Mbit/s;
. trama ACK: 15 byte (intestazione livello fisico) + 14 byte (intestazione
livello MAC); viene trasmessa a 1 Mbit/s;
. trama dati: 15 byte (intestazione livello fisico) + 34 byte (intestazione
livello MAC) + payload; la trasmissione dipende dall’AP;
. l’eventuale collisione viene rilevata dopo un tempo SIFS+ACK.
Tempistiche:
Determinare:
1. la durata temporale delle trame trasmesse dai due AP;
2. se ci sono collisioni e in caso affermativo chi fallisce la trasmissione;
3. l’intervallo di valori temporali (massimo e minimo) in cui l’ultima
stazione che ha tramsesso riceve l’ACK (si ipotizzi che prima di t0
entrambi gli AP abbiano trasmesso le stesse trame senza successo).
12.7.2 Risoluzione
Primo quesito
durata in byte
Durata temporale =
velocità di trasmissione
Per AP1 :
15 · 8 ‡ 34 · 8 ‡ 186 · 8 ‡
ttrama = 6
+ + = 1 ms
1 · 10 2 · 106 2 · 106
Per AP2 :
15 · 8 34 · 8 936 · 8
ttrama = 6
+ 6
+ = 4 ms
1 · 10 2 · 10 2 · 106
Per l’ACK:
29 · 8
ttrama = = 232 µs
1 · 106
‡ ‡ ‡
per il livello fisico per il livello MAC per il payload
12.7. Esercizio n. 20 103
Secondo quesito
Diagramma temporale:
AP1 DATI
x A
y COLLISIONE
AP2 DATI
Dal diagramma si evince che l’AP2 fallisce perchè y sente sia il suo invio di
dati sia l’ACK di x; le tramsissioni di AP1 e x vanno a buon fine.
Terzo quesito
Vista l’ipotesi bisogna tenere presente il valore di CW: non sarà CWmin , ma:
quindi con i = 2:
CW2 = [2 · (CW1 + 1)] − 1 = 63
Il minimo si ha estraendo un tempo di backoff pari a 0:
‡ ‡
tempo DIFS tempo di backoff