Che materia stai cercando?

Anteprima

ESTRATTO DOCUMENTO

• Irradiare nella cella, in broadcast su un canale di controllo, il

messaggio di System lnformation contienente dati di sistema

ed i parametri che definiscono come deve comportarsi una

MS quando vuole accedere alla rete.

• lrradiare i messaggi di paging, diretti alle MS chiamate e ricevere

le richieste di accesso alla rete inviate dalle MS, inoltrandole

alle unità funzionali competenti;

• Effettuare la codifica di canale;

• Multiplare le informazioni da inviare su una data portante radio.

• Modulare/demodulare i segnali da inviare/ricevere via radio;

• Effettuare le misure di qualità sui canali di segnalazione e di

traffico;

• Implementare i protocolli di basso livello che consentono un

corretto scambio delle informazioni di segnalazione tra MS e

BTS e tra BTS e BSC.

• lnterfacciare i sistemi di trasmissione che collegano la BTS con il

BSC;

Una BTS può essere considerata l’insieme di un certo numero di

transceiver (TRX), ad esempio da 1 a 15, che è l’unità che svolge le

funzioni necessarie per la ricetrasmissione di una portante radio.

Fornisce otto canali fisici bidirezionali e può essere ulteriormente

suddivisa in parti per il controllo e l’elaborazione del segnale. Il BTS

ha inoltre una parte aventi funzioni comuni, nota come Base

Common Function (BCF).

2. BSC - Base Station Controller, svolge funzioni di basso livello per il controllo e

la gestione di una o più BTS, nonché, nel caso in cui il BSC

controlli più BTS, funzioni di commutazione tra canali di traffico GSM

e canali PCM terrestri.

Le principali funzioni di un BSC sono:

• Controllo e supervisione delle BTS;

• Configurazione di ogni cella tramite l’assegnazione dei

canali di traffico e di controllo;

• Gestione del Paging;

• Instaurazione e rilascio delle connessioni tra i canali

ovvero assegna alle MS i canali fonici e di controllo da

utilizzarsi per accedere alla rete e li connette con i canali

PCM da/verso l’MSC;

• Analisi delle misure relative alla qualità delle connessioni

foniche sulla tratta radio (Locating). Il BSC analizza i

risultati delle misure eseguite da BTS e da MS allo scopo

di determinare la qualità delle connessioni radio ovvero il

livello di potenza sul canale di traffico utilizzato per la

connessione, la qualità, valutata in termini di BER e il

livello di potenza relativo al canale di controllo.

• Gestione degli handover interni al BSS;

• Esercizio e Manutenzione (O&M, Operation and

Maintenance) dell’intero BSS;

• Gestione dei Canali trasmissivi PCM a 64 kbitls;

• Transcodifica e sub-multiplexing, adattamento delle

velocità.

In definitiva, un BSC si occupa degli aspetti di gestione delle risorse

radio (RR, Radio Resource management) ed è a tutti gli effetti un

nodo di commutazione. Non ha tanto il compito di effettuare

l’instradamento delle chiamate quanto quello di instaurare e

controllare le connessioni fisiche che, tramite le BTS, permettono ad

13

una Mobile Station di inviare e ricevere informazioni. Per realizzare

uno scambio sicuro ed efficiente della segnalazione sono stati definiti

dei protocolli.

2. SMSS - Switching and Management Subsystem

Noto anche come NSS (Network Switching Subsystem), consente di gestire la mobilità

degli utenti e di effettuare il controllo delle chiamate, supporta i servizi offerti dalla rete. Le

sue entità funzionali sono:

1. MSC (Mobile-services Switching Centre), è una centrale di commutazione

che si occupa del controllo delle chiamate, il supporto dei servizi

offerti dalla rete, l’interworking verso altre reti, le funzioni di gateway

e la gestione della mobilità;

2. VLR (Visitor Location Register), ha il compito di controllare le Mobile Stations

(MS) presenti nell’area da essa servita; è implementata tramite un

database che memorizza temporaneamente le informazioni di

localizzazione ed una copia dei dati di utente di ogni MS presente, in

modo da gestire le chiamate da/verso le MS. Per tenersi aggiornati

comunicano con le alte entità; Contiene i dati relativi all’abbonamento

dell’utente, i parametri di cifratura e autenticazione, le informazioni di

localizzazione.

L’MSC e VLR vanno integrati tra loro perchè comunicano continuamente ed è un

centro di commutazione. Le chiamate provenienti da altre reti vengono inoltrate

all’MSC/VLR che è il punto di accesso alla PLMN GSM. Il proprio MSC deve usare

la funzione di gateway che consente di analizzare il numero telefonico ricevuto per

individuare l’HLR a cui richiedere informazioni necessarie per l’instradamento della

chiamata.

3. HLR (Home Location Register), è il database tramite cui si effettua la gestione

degli utenti mobili. Ogni gestore ne ha uno. Memorizza

permanentemente sia i dati di abbonamento di ogni proprio (home,

appartenenti a quel determinato gestore) utente sia le informazioni

necessarie per poter individuare il VLR che ha in carico la MS e

quindi lo localizza, informazione aggiornata in tempo reale a causa

dei possibili spostamenti degli utenti tra un VLR ad un altro.

L’operatore di rete esegue le azioni di tipo amministrativo sui dati di

utente (inserimento o modifica di abbonamenti ecc.) tramite l’HLR.

Consente il roaming tra i vari gestori. Le informazioni sono

memorizzate nella SIM e non è possibili, data la mobilità del

terminale, determinare la posizione di una MS.

4. AuC (Authentication Centre), normalmente è associata all’HLR e ha il compito

di calcolare i parametri utilizzati per l’autenticazione e la cifratura

tramite appositi algoritmi e memorizzarli in modo sicuro. Genera delle

triplette associate agli IMSI ed è un dato dinamico dell’utente. La

tripletta è formata da un numero randomico RAND, SRES (Signed

RESponse) costituisce il parametro di autenticazione e un K , chiave

c

di cifratura. Ogni volta che la crea la passa all’HLR che la memorizza

e la mette a disposizione all’MSC/VLR.

5. EIR (Equipment ldentity Register), un database che memorizza l’identificativo

della parte hardware di una MS, ovvero il codice IMEI. Previene

l’utilizzo di MS non autorizzate.

6. GCR (Group Call Register), è un database che memorizza le informazioni 14

inerenti ai servizi relativi alle chiamate di gruppo:

1. VGCS (Voice Group Call Service), consente a tutti i componenti

del gruppo di parlare, uno solo per volta e ascoltare, quindi è una

chiamata di tipo semi-duplex.

2. VBS (Voice Broadcast Service), consente di distribuire in

broadcast le chiamate di un utente verso tutti gli utenti che

appartengono ad un gruppo identificato da un GRUPPO-ID e

localizzate in un gruppo di celle predefinito. E’ una chiamata di

tipo simplex, quindi uno parla e gli altri possono solo ascoltare.

3. OMSS - Operation and Maintenance Subsystem

Detto anche OSS (Operation and Support Subsystem), è costituito dall’insieme delle unità

funzionali che consentono la gestione, l’esercizio e la manutenzione della rete GSM di un

gestore.

Ci sono due unità funzionali:

1. OMC (Operation and Maintenance Centre), controlla uno o più MSC, con i

BSS ad esso associati, nonché alcuni database. Si gestisce anche il

trattamento delle prestazioni di sicurezza ottenute tramite AuC e EIR;

2. NMC (Network Management Centre), è un centro di gestione di rete che

fornisce una visione complessiva di tutte le attività di esercizio e

manutenzione di una rete GSM.

Aree definite nel GSM

L’area geografica che garantisce il servizio agli utenti è suddivisa in:

• GSM Service Area, è l’area servita da tutte le reti GSM di tutte le nazioni ne aderiscono;

• PLMN Service Area, è l’area servita dalla rete radiomobile GSM di un singolo gestore. In una

nazione vi possono essere una o più PLMN Service Area, a seconda del numero

dei gestori.

• MSC/VLR Service Area, è l‘area servita da un MSC e dal VLR in esso integrato.

Una MSC/VLR Service Area è suddivisa in un certo numero di Location Area (LA);

• Location Area (LA), area geografica in cui una MS si può muovere a piacimento senza che

sia necessario variare la localizzazione nel VLR. Sono identificate da una Location

Area ldentity (LAI) informazione memorizzata nel VLR, necessario per poter

rintracciare un utente. Quando una MS deve essere chiamata, viene inviato un

messaggio di paging in tutta la LA identificata dal LAI memorizzato nel VLR. Se una

MS cambia LA deve essere comunicato alla rete, inviando un messaggio che

richiede un Location Updating (ed eventualmente nell‘HLR se cambia anche il VLR).

• Cella, è l’area geografica servita da una BTS, la quale ne garantisce la copertura radioelettrica.

Una LA può essere costituita da una o più celle. Ogni cella ha un CGl (Cell Global

ldentity). Inoltre ogni BTS è identificabile tramite un codice noto come BSlC (Base

Station ldentify Code), il quale viene irradiato e costituisce il codice di

riconoscimento per le MS.

MOBILE STATION (MS)

E’ la stazione mobile usata dall’utente per usufruire dei servizi offerti dal sistema GSM. E’ formata

dai seguenti elementi:

• MT-Mobile Termination, supporta le funzioni relative alla gestione del canale radio, alla

ricetrasmissione delle informazioni via radio, alla codifica/decodifica della fonia, alla

codifica di canale (per la protezione contro gli errori), alla crittografia, alla gestione

della segnalazione. alla gestione della mobilità ecc. Vi sono distinzioni di vari

apparati MT in base a quali elemento si interfaccia. 15

• TE - Terminal Equipment, un terminale di utente, costituito da uno o più apparati, collegabile

ad una Mobile Termination ad esempio un terminale dati.

• TA - Terminal Adapter, utile per l’utilizzo di una MTl (che presenta una interfaccia ISDN di tipo

S) con un TE2 (che presenta una interfaccia non ISDN)

Dal punto di vista della portabilità, sono stati definiti tre diversi tipi di Mobile Station.

• Veicolare (vehicle mounted station), è installata su un veicolo ed in cui l’antenna è posta

all’estemo del veicolo stesso.

• Trasportabile (portable station), può essere trasportata a mano ed in cui l’antenna non è

fisicamente inserita nell’apparato che costituisce la Mobile

Termination (MT).

• Portatile (hand-held station), l’antenna è fisicamente inserita nell‘apparato che costituisce la

Mobile Termination (MT). Sono i telefonini.

Le MS sono inoltre classificate in base alla loro potenza di uscita (nominale).

• Mobile Station Multi-band, può operare su più di una banda di frequenze;

• Mobile Station Multislot, possono essere assegnati più timeslot (canali fisici). Una

configurazione multislot è costituita da una molteplicità di canali di traffico (a

commutazione di circuito o di pacchetto), con i canali di controllo a essi

associati, che vengono allocati a una stessa MS; essa può impegnare fino a

8 canali fisici (sia in TX sia in RX) con differenti numeri di timeslot ma con gli

stessi parametri relativi alla frequenza (per esempio stessa portante). Le MS

multislot trovano impiego nei seguenti servizi HSCSD (High Speed Circuit

Switched Data) e GPRS (General Packet Radio Service).

SIM - Subscriber ldentity Module

E’ una memoria, non volatile, rimovibile, che contiene:

• Numero di serie del SIM, per la sua identificazione univoca;

• Identificativo dell’utente, noto come IMSI (lnternational Mobile Subscriber Identity);

• Chiave (segreta) di autenticazione, nota come Ki, utilizzata nel processo di autenticazione

dove la rete verifica se l’utente ha diritto o meno all’accesso.

• Chiave di cifratura, nota come K , che varia nel tempo;

c

• Algoritmo di autenticazione, usato per ricavare la K utilizzata per crittografare le informazioni

da inviare sulla tratta radio.

Affinché una MS risulti pienamente operativa occorre che abbia inserito il SIM, senza sim viene

denominato Mobile Equipment (ME) e non può avere accesso alla rete se non per chiamate di

emergenza.

Ogni Mobile Equipment è assegnato un proprio identificativo memorizzato all’interno, denominato

lMEl (lnternational Mobile Equipment ldentity), diverso dall’IMSI.

Il SlM, e di conseguenza la MS, viene inoltre protetto, operazione opzionale, contro utilizzi non

autorizzati tramite un Personal ldentification Number (PIN), cioè un codice di accesso personale

che può essere modificato dall’utente ma dopo tre tentativi di inserimento del PIN errati, il SlM

entra in uno stato di blocco. Il SlM può poi essere sbloccato attraverso una chiave personale di

sblocco PUK.

Procedure di sicurezza nel GSM

Nel GSM sono state introdotte diverse procedure per proteggere rete ed utenti contro i tentativi di

accesso fraudolenti al sistema e le possibili intercettazioni delle informazioni inviate sulla tratta

radio.

Le procedure di sicurezza implementate sono:

• Autenticazione, si verifica se una Mobile Station ha diritto o meno all’accesso alla rete. Lo 16

scopo della procedura di autenticazione è duplice:

• proteggere la rete contro utilizzi da parte di persone non autorizzate,

bloccando i tentativi di accesso fraudolenti;

• proteggere gli utenti GSM contro tentativi di accesso alla rete da parte di

persone non autorizzate, le quali tentano di utilizzare abusivamente i dati

di utenti regolarmente abbonati.

Durante la procedura di autenticazione viene anche determinata la chiave di

cifratura (K ), che viene utilizzata per cifrare le informazioni da inviare.

c

La procedura di autenticazione si avvia dopo una richiesta di accesso

effettuata da una MS la quale non invia in chiaro il proprio IMSI. Si usa

un’identità temporanea TMSl (Temporary Mobile Subscriber ldentity), che

sostituisce l’lMSl tutte le volte che è possibile. Viene assegnata dal VLR ed

inviata al MS che lo memorizza nella SIM. Si può scegliere di cambiare questo

identificativo ad ogni accesso oppure eseguendo delle procedure di

riallocazione.

I parametri usati sono:

• Chiave di autenticazione dell’utente (K ), avente lunghezza pari

i

a 128 bit, dato salvato nella SIM e nell’AuC;

• Un numero casuale (RAND), di 128 bit, generato da AuC e

inviato al MS al momento della richiesta;

• Algoritmo di autenticazione (A3), contenuto nel STM e

nell’AuC, il quale determina a partire da K e dal RAND la risposta

i

(denominata SRES, Signed RESponse) che la MS deve

inviare alla rete per ottenere l’accesso.

• Algoritmo A8, determina la chiave di cifratura (K ) a partire dal

c

RAND e da K salvata poi nel SlM e nell’AuC.

i

La procedura è la seguente:

1. la rete invia alla MS un numero casuale (RAND);

2. la MS calcola la risposta corrispondente (SRES), eseguendo

nell’algoritmo A3;

3. la MS trasmette il valore SRES così determinato alla rete;

4. la rete confronta la SRES ricevuta dalla MS con quella da lei

determinata (usando la stessa procedura);

5. se i due valori di SRES coincidono viene consentito l’accesso alla

rete. Se i due valori di SRES non coincidono normalmente si

distinguono due casi:

a) la MS si è presentata con una TMSI, viene richiesto

alla MS l’lMSl e viene ripetuta la procedura di

autenticazione;

b) la MS si è presentata con l’IMSl, viene inibito

l’accesso alla rete e la MS può fare solo

chiamate di emergenza.

• Cifratura, protegge contro possibili intercettazioni le informazioni che transitano sulla tratta

radio. Assicura sia la riservatezza delle informazioni di utente sia di prevenire la

determinazione della posizione geografica di un utente da parte di persone non

autorizzate. Tutte le informazioni inviate sulla tratta radio vengono cifrate tramite un

algoritmo denominato A5, contenuto sia nella MS che nelle BTS. L’algoritmo A5

utilizza la chiave di cifratura (K ) dell'algoritmo A8. Per garantire che MS e rete

c

(BTS) usino sempre la stessa Kc, il VLR associa a quest’ultima un numero noto

come CKSN (Ciphering Key Sequence Number). il CKSN viene inviato alla MS, la

quale lo memorizza nel SIM e lo inserisce nei messaggi che aprono una nuova

transazione con la rete.

La sincronizzazione della cifratura tra MS e rete avviene:

1. la rete porta in modalità cifratura la MS, con un comando

(“Ciphering Mode Command”); 17

2. alla ricezione del comando la MS invia un messaggio cifrato (ad

esempio “Ciphering Mode Command”);

3. se questo messaggio viene correttamente decifrato dalla rete si

ritiene che il passaggio in modalità di trasmissione cifrata sia

andato a buon fine; la cifratura viene cosi applicata a tutte le

successive informazioni inviate sulla tratta radio.

I canali fisici: struttura di multiplazione FDMA/TDMA

La banda di frequenza associata al sistema radiomobile GSM è suddivisa in portanti spaziate di

200 kHz, ciascuna delle quali viene utilizzata per trasportare 8 canali a divisione di tempo. Le

frequenze assegnate ai canali duplex sono accoppiate e la loro distanza viene detta passo di

duplice o duplex spacing ed è pari a 45 MHz per il GSM 900 mentre è di 95 MHz per GSM 1800.

La trama è l’unità fondamentale per la sincronizzazione al sistema: ciascuna trama è numerata con

una numerazione ciclica e tale numero rappresenta la base per gli algoritmi di autenticazione e

cifratura. Al fine di evitare che una stazione debba trasmettere e ricevere allo stesso tempo, nelle

due direzioni è stato implementato un offset temporale di 3 time slot, il numero relativo del time slot

assegnato all'interno della trama è sempre Io stesso sia in uplink che in downlink: l’offset viene

imposto a livello fisico una volta per tutte. La sincronizzazione è un problema centrale in un

sistema a divisione di tempo. Infatti il non corretto confinamento della trasmissione all‘interno del

time slot assegnato genera immediatamente delle interferenze con il canale inserito nel time slot

successivo.

Il terminale utente potrebbero subire anche ritardi di propagazione. Se supponiamo in prima

istanza che l’utente si muova ad una velocità bassa rispetto a quella della propagazione dell’onda

modulata, tali ritardi sono pressoché uguali e possiamo quindi affermare che alla stazione radio

base le comunicazioni dagli utenti radiomobili saranno ricevute con ritardi pari a due volte il tempo

di percorrenza della tratta (round-trip-delay).

Nel GSM si evita adottando una tecnica di avanzamento temporale o timing advance, in base alla

quale la stazione fissa ordina alla stazione mobile di anticipare l’inizio della sua trasmissione di un

ammontare di tempo tale da compensare il ritardo di propagazione.

Vi è anche il Frequency Hopping consiste nel trasmettere messaggi successivi di una stessa

comunicazione in frequenze diverse.

I canali logici

ll numero totale di canali fisici è disponibile per essere utilizzato all’intemo del cluster di celle. Sono

il collegamento logico tra due elementi della rete. Alcuni sono degli utenti, altri dovranno essere

riservati:

• Alle segnalazioni di sistema saranno relative a parametri di identificazione della cella,

istruzioni per la sincronizzazione alla struttura temporale del sistema e per la corretta

sintonizzazione del ricevitore. Tutti questi tipi di segnalazione sono a bassa frequenza e rende

possibile non dedicare un canale fisico a ciascuno di casi ma anzi multiplare più canali di

segnalazione in un numero ridotto di canali fisici liberandone altri per il traffico utente in una

struttura di corrispondenza;

• Le segnalazioni di utente, sono relative a tutta la fase di instaurazione del collegamento, che

può anche essere inoltrata su canali diversi in quanto è solo di verifica e quindi subito

rilasciato; più una serie di rapporti, periodici e non, sullo stato della ricezione in modo da

comandare un’eventuale richiesta di handover. Le altre segnalazioni (quelle cioé che riportano

dati relativi alle misurazioni) sono invece da inserire in appositi spazi all’intemo della

successione dei pacchetti informativi per agevolare il lavoro di associazione misurazione-

connessione.

l canali di traffico

l canali di traffico (Traffic CHannel, TCH) sono quelli che trasportano sia il parlato codificato che

eventuali dati. Esistono due tipi fondamentali:

a) canali a velocità piena (Full rate Traffic CHannel: TCH/F)

b) canali a velocità dimezzata (Half rate Traffic CHannel: TCH/H), vengono a due a due

multiplati nello stesso intervallo temporale ma in trame alternate. 18

Ciascuno di questi può poi trasportare voce (Speech) o dati con diverse velocità. canali di traffico a

velocità dimezzata. Tutti i canali di traffico trasportano informazione codificata con tecniche FEC

(Forward Error Control).

l canali di controllo

I canali di distribuzione (Broadcast CHannels, BCH)

Appartengono a questo gruppo tre tipi di canali di segnalazione che sussistono unicamente nella

direzione downlink in quanto trasportano informazione puramente di sistema:

• Canale di correzione di frequenza-Frequency Correction CHannel(FCCH),

questo canale trasporta informazione per la correzione di frequenza alla

stazione mobile. E’ un canale monodirezionale;

• Canale di sincronizzazione-Synchronization CHannel(SCH), Trasporta in 25

bit le informazioni per la sincronizzazione della stazione mobile e

l’identificazione della stazione radio base:

• Base Station ldentity Code (BSlC), composto da sei bit;

• Reduced TDMA Frame Number (RFN), 19 bit derivati dal numero di

trama (Frame Number, FN) e divisi in tre sottogruppi.

Il canale è monodirezionale downlink;

• Canale di distribuzione-Broadcast Control CHannel(BCCH), per ciascuna

cella trasporta informazione a tutti gli utenti serviti da quella stazione base. È

costituito da 184 bit che trasportano numerosi parametri di cui vengono qui di

seguito indicati i principali:

• numero di canali di controllo comuni allocati;

• un bit (vero/falso) per indicare se il canale o i canali di controllo comune

sono associati ai canali dedicati sullo stesso canale fisico;

• numero di blocchi riservati al canale AGCH;

• distanza tra due messaggi di page successivi verso lo stesso terminale

mobile in multipli di 51 trame;

• i parametri richiesti dall’algoritmo di frequency hopping;

Il canale è monodirezionale downlink.

I canali di controllo comuni (Common Control CHannels, CCCH)

Sono utilizzati per la fase di inoltro richiesta di connessione. Sono anch’essi monodirezionali ma

non tutti unicamente downlink.

• Canale di page-Page CHannel(PCH), utilizzato dalla stazione fissa per inviare

al mezzo mobile designato la notifica di una chiamata entrante.

• Canale di accesso casuale-Random Access CHannel(RACH), utilizzato dalla

stazione mobile per segnalare la propria richiesta di accesso alla rete. Tale

canale è soggetto a collisioni nell’accesso perchè non esiste alcun

coordinamento tra le richieste. Si usa per le procedure di aggiornamento

localizzazione e di richiesta di inizio chiamata. Monodirezionale uplink.

• Canale di assegnazione di accesso-Access Grant CHannel(AGCH) viene

utilizzato per rispondere ad un accesso su RACH allocando il canale richiesto.

Monodirezionale downlink.

I canali di controllo dedicati (Dedicated Control Channels, DCCH)

Appartengono a questo gruppo tre tipi di canali di segnalazione per i quali sono poi previste

varianti per canali “full rate" o “half rate” e “miste” che ne portano il totale a otto tipi. 19

• Canali associati “lenti”-Slow Associated Control CHannel(SACCH),

trasportano informazione di segnalazione tra mezzo mobile e rete a terra

all’interno di una comunicazione.

SACCH/TF: associato a canali di traffico full rate.

SACCH/T H: associato a canali di traffico half rate.

• Canali associati “veloci”-Fast Associated Control CHannel(FACCH), questo

canale è utilizzato per la segnalazione immediata di parametri che non possono

attendere di essere inseriti nel canale SACCH. Esempio è necessario un

handover immediato a causa del degrado delle caratteristiche di ricezione del

canale attuale. Viene mandato in modo asincrono “sopprimendo” l‘informazione

che avrebbe dovuto essere trasmessa in condizioni normali.

• Canali dedicati isolati-Stand-alone Dedicated Control CHannel(SDCCH), è il

canale che viene assegnato mediante messaggio sul canale AGCCH

immediatamente dopo che la stazione radiomobile ne ha fatto richiesta con un

RACCH. Viene utilizzato per lo scambio dei parametri di identificazione,

autenticazione.

• Vi sono poi dei canali che potremmo definire ibridi nel senso che sono ii

risultato di una combinazione di diversi tipi di canali di segnalazione.

• Cell Broadcast CHanneI la gestione di brevi messaggi diffusi in tutta la cella

richiede l’inserimento di questo particolare canale con una periodicità bassa, ma

tale da consentire la trasmissione di almeno un messaggio di 80 ottetti (‘byte’)

ogni due secondi. Esistono due modi per multiplare questo canale:

a) CBCH multiplato con il PCH nel caso di cella con uno o pochi

trasmettitori;

b) CBCH inserito nel time slot 0 di un‘altra frequenza qualora questo

sia utilizzato per informazioni di controllo aggiuntive a

quelle della portante fondamentale (SDCCH).

La codifica di canale

Una tecnica per trasmettere il segnale in modo corretto, tradizionalmente impiegata nei sistemi

digitali, è quella della codifica di canale con codici rivelatori o correttori di errori. E’ stata scelta una

codifica a forte ridondanza per la correzione degli errori. Il tipo di codifica differisce a seconda che

si tratti di pacchetti vocali, di pacchetti dati o di pacchetti di segnalazione e la scelta del tipo di

codice deve dipendere chiaramente dal tipo di canale in modo da poter correggere gli errori tipici di

quel canale. Si deve porre attenzione a non ridurre eccessivamente l‘efficienza della trasmissione.

Fortunatamente però nel caso delle chiamate vocali il “ricevitore” è in grado di interpretare ciò

che riceve, discorso è completamente diverso per il traffico dati dato che non esistono regole di

correlazione che possano far prevedere un legame tra i bit successivi.

Struttura dei pacchetti

Le informazioni da trasmettere sono di quattro tipi:

a) informazione utente (voce o dati su TCH) e di segnalazione (BCCH, SACCH, FACCH,

SDCCH) codificata in blocchi di 456 bit suddivisi in sottoblocchi di 57 bit dopo il

primo livello di interleaving;

b) informazione per la correzione di frequenza (FCH);

c) informazione per la sincronizzazione di sistema (SCH);

d) informazione di accesso al sistema da parte di mezzi mobili (RACH).

Ciascuno di questi tipi di informazione viene inserito nei time slot opportuno per mezzo di pacchetti

chiamati burst .

• Normal Burst, rappresenta l’unità fondamentale di riferimento per struttura di trama

TDMA. Può essere utilizzata per trasportare informazioni di utente o di sistema. 20

L’interleaving di tale canale è fatto su 8 trame nelle quali viene “rubato” il blocco

inferiore per le prime 4 e quello superiore per le restanti, in modo da ridurre l’impatto

delle perdite distribuendole su più intervalli di parlato;

• Frequency correction Burst, i bit (8 , 8 ) vengono fissati a 0 e costituiscono un

N1 N144

riferimento di frequenza fisso in quanto generano un segnale modulato che è

equivalente ad una portante non modulata con uno spostamento in frequenza fisso

(1624/ 24 kHz) sopra la frequenza nominale della portante. Le caratteristiche del

sistema di modulazione infatti, sono tali che inviando una sequenza di 0 si ottiene ad

ogni tempo di bit una variazione lineare di fase del segnale pari a + 90°. l bit di coda ed

il tempo di guardia hanno lo stesso significato che nel caso del normal burst.

• Synchronisation Burst, come si è visto parlando della codifica di canale,

l’informazione del canale logico SCH è costituita da 25 bit che vengono codificati fmo a

diventare 78. Per proteggere adeguatamente questa vitale informazione, la struttura del

burst di sincronizzazione prevede che essi siano divisi in due blocchi di 39 bit separati

da una sequenza di addestramento “estesa” di 64 bit come descritto nello schema

seguente.

• Access Burst, questo burst viene utilizzato da una stazione mobile non ancora

registrata per segnalare la propria attivazione o il desiderio di iniziare una trasmissione,

richiedendo in modo asincrono accesso alla rete. Data la particolarità della fase in cui

viene utilizzato, in cui alla stazione mobile non è stato ancora assegnato nessun canale

di segnalazione o di traffico, il sistema non ha avuto ancora modo di determinare

l’avanzamento temporale da utilizzare per l’allineamento adattivo di trama ed è quindi

necessario prevenire sovrapposizioni temporali con il time slot successivo. In questo

burst viene quindi inserito un tempo di guardia molto più esteso e tale da coprire

fluttuazioni del tempo di propagazione per celle fino ad un raggio massimo di circa 35

km.

• Dummy Burst, questo quinto tipo di pacchetto ha una struttura in tutto simile a quella

del normal burst, ma viene trasmesso solo quando non vi sono dati da trasmettere nei

PCH e AGCH. In questo caso il time slot deve essere in ogni caso riempito per

consentire le procedure di misurazione da parte della stazione mobile sui livelli di

potenza dei canali delle celle adiacenti.

Numeri e identità nel GSM

l numeri utilizzati a scopo di instradamento che esamineremo sono i seguenti:

• MSlSDN (Mobile Station lSDN Number), è chiamato così il numero della MS perchè deve

essere in grado di essere raggiunto in qualsiasi rete (GSM/PSTN/ISDN) si

trovi. Questo numero deve essere conforme al piano di numerazione

adottato per la rete ISDN (la quale sostituirà gradualmente la rete PSTN).

L'MSISDN consente cosi di effettuare la tassazione delle chiamate nello

stesso modo in cui essa viene effettuata in ambito lSDN/PSTN. E’ composto

da tre campi ed ha la seguente struttura:

[CC] [(NDC) (SNH)]

dove CC = Country Code, nel caso di chiamate

internazionali, identifica la nazione di

destinazione della chiamata. Deve perciò

essere preceduto dal prefisso internazionale

(ad esempio 00). È composto da un numero di

cifre variabile da 1 a 3.

NDC = National Destination Code, identifica una

specifica PLMN GSM in ambito nazionale;

identifica anche una specifica area di

numerazione all’interno della PLMN stessa. 21

Data la presenza di più gestori, è allocato un

NDC ad ogni PLMN.

SN = Subscriber Number, identifica univocamente

un utente all’interno di un'area di numerazione

della propria PLMN GSM. Le prime cifre del

SN possono essere utilizzate come ulteriori

informazioni di instradamento verso l'HLR su

cui è registrata la MS.

In questo modo il CC e l’NDC possono essere utilizzati come informazioni

per inoltrare i messaggi di segnalazione verso l’HLR in cui è registrata la MS

chiamata. L’NDC non può identificare l’area geografica in cui la Mobile

Station (MS) si trova. ma si può risalire all’HLR presso cui l’utente è

registrato, il quale possiede le informazioni che consentono di localizzare

l’utente. La lunghezza massima dell'MSISDN è fissata a 15 cifre al massimo.

La parte [(NDC) (SN)] costituisce il numero da digitare per raggiungere una

MS in ambito nazionale (National Mobile Number). Ad una MS possono

essere assegnati uno o più numeri MSISDN (vi possono essere utenti mono-

numero e multi-numero);

• MSRN (Mobile Station Roaming Number), un utente di una PSTN effettua una

chiamata verso un altro utente digitando il numero di telefono del chiamato.

Questa informazione deve essere passata a tutte le centrali che vengono

coinvolte nell’instaurazione del collegamento (o circuito). Infatti se il

chiamato non fa capo alla stessa centrale del chiamante, quest’ultima deve

individuare un’altra centrale e scambiare con essa le informazioni di

segnalazione che consentono di instaurare, tra le due centrali, un

collegamento (fonico) riservato per quella chiamata. Nel GSM l’utente si

muove e quindi complica la situazione. L’MSlSDN, perciò, non può essere

utilizzato direttamente per instradare una chiamata e per prolungare la

connessione dal GMSC fino alla MS è indispensabile che venga assegnato

alla Mobile Station un “numero di telefono temporaneo”, o numero di

roaming, che viene denominato MSRN (Mobile Station Roaming Number).

L’MSRN viene assegnato dal VLR su cui la Mobile Station è registrata (come

“visitor”) e può variare nel tempo, in quanto VLR diversi possono assegnare

MSRN diversi ad una stessa Mobile Station che transita nella loro area di

servizio.

• Handover Number, è un numero di instradamento utilizzato quando una MS, in

conversazione, si muove da una MSC/VLR service area ad un’altra. Si deve

variare in modo consistente l’instradamento della chiamata, che partendo

dal primo MSC (detto lnitial MSC) deve ora giungere al secondo MSC (detto

Target MSC). Allo scopo di consentire il prolungamento della connessione

(anche attraverso eventuali centrali di transito) I’MSC target fornisce all’MSC

initial un numero di instradamento denominato Handover Number. L’MSC

target ha poi il compito di completare la connessione fino alla MS.

Le identità associate al riconoscimento dì una Mobile Station da parte della rete sono:

• lMSl (lnternational Mobile Subscriber ldentity), identifica in modo univoco un utente mobile

all’intemo del sistema GSM ed è memorizzata in modo permanente nel SlM

e nell’HLR.L‘lMSI è quindi associata all'utente che ha sottoscritto

l’abbonamento al GSM e non è vincolata dall’apparato mobile. Ha una

lunghezza massima di 15 cifre, è strutturato nel seguente modo:

[MCC] [ MNC] [MSlN] 22

dove MCC = Mobile Country Code (3 cifre), identifica

univocamente la nazione in cui l’utente ha la propria

residenza.

MNC = Mobile Network Code (2 cifre), identifica la PLMN

presso cui l‘utente ha l’abbonamento al GSM.

MSlN = Mobile Subscriber ldentification Number, identifica

l’utente mobile entro la propria PLMN GSM.

• TMSl (Temporary Mobile Subscriber ldentity), è una identità temporanea che un VLR

assegna ad ogni Mobile Station su esso registrata (temporaneamente), al

fine di evitare che l‘IMSl venga trasmessa in chiaro sulla tratta radio. Può

essere riallocata dal VLR anche ad ogni accesso. La TMSl non ha una

struttura standardizzata ed è costituita da 4 ottetti.

• IMEI (lnternational Mobile Equipment ldentity), identifica in modo univoco un apparato

mobile GSM. Essa è quindi cablata nel ME, in modo sicuro, dal costruttore

che lo deve comunicare ad un’Autorità Centrale che a sua volta

comunicherà questa informazione sia ai gestori di rete che agli organismi

preposti per l’approvazione delle lMEl. La struttura dell’lMEl è la seguente:

[TAC] [FAC] [SNR] [sp]

dove TAC = Type Approval Code(6 cifre), fornito da

un’Autorità Centrale.

FAC = Final Assembly Code(2 cifre),

identifica il luogo di costruzione o di

assemblaggio.

SNR = Serial Number(6 cifre), numero di serie

che identifica univocamente ogni

apparato.

sp = spare(1 cifra), cifra di riserva, deve

essere uno zero.

La rete può controllare l’lMEl, operazione effettuata dopo che la Mobile Station è stata autenticata.

Le principali identità sono:

• LAI (Location Area Identity), l’area servita da un MSC/VLR è suddivisa in un certo numero di

Location Area (LA),suddivise anche loro in un certo numero di celle. In

quest’area una MS può spostarsi liberamente. Quando una MS passa da

una LA ad un’altra che può appartenere ad un MSC/VLR o essere in

un’altra, essa deve comunicare ciò avviando una procedura denominata

Location Updating. Occorre quindi che ogni Location Area sia

identificabile in modo univoco attraverso un identificativo denominato Location Area

ldentity (LAI). La struttura della LAI è la seguente:

[MCC] [MNC] [LAC]

dove MCC = Mobile Country Code, identifica

univocamente la nazione.

MNC = Mobile Network Code, identifica la

PLMN GSM in ambito nazionale.

LAC = Location Area Code, identifica

univocamente una Location area entro

una PLMN GSM. 23

• CGI (Cell Global ldentity), identifica univocamente le celle all’interno di una LA. La struttura

della CGl è la seguente:

[LAI] [Cl]

dove LAI = Location Area ldentity, identifica la

location area a cui appartiene la cella.

Cl = Cell ldentity, identifica la cella entro la

Location Area.

• RSZl (Regional Subscription Zone ldentity), identifica univocamente le regioni in cui ad un

certo utente è permesso il roaming. La struttura è la seguente:

[(CC) (NDC)] [ZC]

dove CC = Country Code, identifica la nazione

entro cui è situata la PLMN GSM.

NDC = National Destination Code, permette

di identificare una PLMN in ambito

nazionale.

ZC = Zone Code, identifica una Regional

Subscription Zone come una sequenza

di LA permesse e non permesse entro

la PLMN.

• BSlC (Base Station ldentify Code), è un codice, del tipo color code, che permette ad una

Mobile Station (MS) di distinguere tra BTS (Base Transceiver Station)

adiacenti. Ogni BTS invia il proprio BSIC sul canale logico SCH. Evitare

ambiguità quando una MS riceve due BTS che utilizzano la stessa

frequenza radio come portante BCCH. In conversazione, di identificare le 6

BTS adiacenti, sulle quali essa deve effettuare una misura di intensità del

segnale ricevuto sulla portante BCCH e fare l’handover in modo efficiente.

La struttura è: [NCC][BCC]

dove NCC = Network Color Code, identifica la

PLMN GSM.

BCC = Base Station Color Code, identifica la

BTS nel PLMN.

Esempi dl procedure

• Accensione della Mobile Station (MS) e prima registrazione

Primo caso: la MS è spenta e quindi viene considerata dalla rete come non raggiungibile

perchè marcata nel VLR come “detached” (inattiva) e non viene effettuato

alcun paging nel caso arrivi una chiamata ad essa diretta.

Secondo caso: la MS è accesa e deve:

1. effettuare una scansione delle portanti radio e calcolarne i livelli

medi per sincronizzarsi con una BTS per agganciarsi a quella che

riceve meglio. Una volta individuata la portante BCCH, l‘aggancio

vero e proprio avviene grazie ai seguenti canali logici:

• FCCH (Frequency Correction CHannel),

permette la sincronizzazione in frequenza poiché

24

in esso si trasmette una pura sinusoide (frequency

correction burst);

• SCH (Synchronization CHannel), permette la

sincronizzazione temporale in quanto contiene il

numero di trama TDMA e viene inviato il BSIC

(Base Station ldentify Code) della BTS, per

consentirne l’identificazione.

2. La MS deve informare I’MSC/VLR di competenza della propria

presenza in quella Location Area in due modi:

• First registration (prima registrazione), la MS

non ha alcuna LAI memorizzata nel proprio SIM,

oppure ha una LAI diversa da quella ricevuta sul

BCCH e deve fare quindi un Location Updating;

• IMSI attach (attivazione dell’IMSI), il LAI

memorizzato e quello ricevuto sul BCCH

coincidono. Vuol dire che la MS è stata spenta e

successivamente riaccesa nella stessa Location

Area e va quindi segnalata con questa procedura

in modo che VLR marchi l’IMSI come

“attached” (attiva).

Da questo momento in poi la MS è in grado di effettuare o ricevere chiamate, a ricevere sul

canale logico PCH (Paging CHannel) un eventuale messaggio di paging (chiamata) ad

essa diretto.

• Roaming e Location Updating, con il termine Roaming si indica il fatto che una MS idle, può

spostarsi a piacimento entro l’area servita dal sistema GSM mantenendo i servizi. ll

roaming è possibile grazie alla procedura di Location Updating. Possiamo distinguere

fondamentalmente tre casi di roaming:

• Roaming entro una Location Area, una MS si sposta in una certa direzione

rimanendo entro la stessa LA ma si allontana dalla BTS alla quale è agganciata.

Vede diminuire l’intensità del segnale ricevuto sulla portante BCCH e ad un

punto potrebbe non essere più sufficiente a garantire una corretta ricezione.

Misura continuamente anche l’intensità delle portanti BCCH delle BTS adiacenti

agganciandosi autonomamente alla portante BCCH che riceve meglio.

Procedura nota come Cell Reselection. Per la rete non è cambiato nulla circa la

localizzazione della MS e quindi non viene intrapresa alcuna azione. Si

aggancia anche se la MS non riceve correttamente le informazioni di controllo,

la MS non riesce ad ottenere un accesso alla rete per certo numero di volte

consecutive oppure la cella in cui si trova la MS è sbarrata (da operatore).

• Roaming tra Location Area diverse, ma appartenenti alla stessa MSC/VLR

service area, una MS si sposti da una LA1 ad una LA2 entrambe controllate

dallo stesso MSC/VLR. L’informazione relativa al LA in cui si trova è contenuta

nella SIM, cambiando nel BCCH si accorge che ha cambiato area. Deve fare un

“Channel request” alla rete per poter fare un “Location Updating Request”. La

procedura con la quale una MS richiede ed ottiene un accesso alla rete evolve

nel seguente modo:

1. la MS invia “channel request” sul canale logico RACH,

trasmettendo gli “access burst”;

2. la rete assegna alla MS un canale logico dedicato SDCCH. In

questo modo la MS ottiene l’accesso alla rete ed ha il canale per

le successive operazioni;

3. si instaura una connessione di livello 2 (LAPDm) sulla quale

possono essere scambiati, in modo sicuro, le richieste di servizio

(“Location Updating request”) che comportano sia

l’autenticazione della MS che la riallocazione della TMSl 25

• Roaming tra Location Area appartenenti a MSC/VLR service area diverse, è

il caso più complesso. Se ne accorge del cambiamento di LA grazie alla LAI che

riceve sul BCCH. La MS effettua la procedura di Location Updating:

1. la MS richiede un accesso alla rete ed invia la richiesta di servizio

(“location updating request”) per attivare la procedura;

2. il nuovo MSC/VLR {MSC/VLR2) riceve la richiesta di Servizio,

conoscendo anche quelli adiacenti, è in grado di individuare

I’MSC/VLR vecchio (MSC/VLR1) e di richiederne i dati relativi alla

MS;

3. il VLR2 informa l’HLR di competenza del fatto che la MS è

passata sotto il suo controllo mandando un messaggio di

“Location Updating Request” e l’HLR aggiorna al suo interno la

localizzazione della MS, memorizzando l’identificativo del nuovo

VLR;

4. l’HLR ordina al vecchio VLR di cancellare i dati relativi alla MS;

5. l vecchio VLR cancella questi dati;

6. la MS riceve dal nuovo MSC/VLR sia la conferma dell’avvenuto

Location Updating che una nuova TMSI.

La procedura di Location Updating viene attivata nei seguenti casi:

• prima registrazione, all‘accensione della MS;

• registrazione periodica, consiste che la MS, anche se non ha cambiato

Location Area, deve avviare comunque la procedura di Location Updating dopo

che è trascorso un intervallo di tempo massimo prefissato altrimenti viene

considerata non raggiungibile, procedura è nota come implicit detach

(disattivazione implicita).

• cambio di Location Area, a seguito di spostamenti della MS e quindi per

roaming.

• Chiamata originata da mobile, un utente mobile effettua una chiamata. L’instaurazione della

connessione tra i due utenti avviene nel seguente modo:

1. l’utente mobile compone le cifre del numero di telefono del chiamato e preme il

tasto “invio”;

2. la MS invia alla rete la “channel request”, sul canale logico RACH;

3. Sul canale logico AGCH, la rete ordina alla MS di spostarsi sul canale logico

SDCCH ad essa assegnato per eseguire l’autenticazione della MS stessa;

4. la MS invia la richiesta di servizio (CM service request) all‘entità CM dell'MSC,

che gestisce le connessioni;

5. l’MSC/VLR avvia la procedura di autenticazione;

6. l’MSC/VLR avvia la procedura di cifratura;

7. la MS può iniziare la procedura di setup della connessione,inviando le cifre che

compongono il numero del chiamato;

8. la rete assegna alla MS un canale di traffico (TCH) e si sintonizzarsi su esso;

9. l‘MSC/VLR, inizia l’instaurazione della connessione con una centrale di transito

della rete PSTN/ISDN del chiamato, eventualmente anche attraverso altre reti di

transito;

10. l’MSC/VLR avvisa la MS che il telefono del chiamato sta squillando e

successivamente riavvisata quando il chiamato risponde e si genera un ACK di

conferma alla rete;

11. Si può iniziare lo scambio di informazioni tra i due utenti;

12. se è l’utente mobile che dà termine alla conversazione, la MS emette il

messaggio di “Dìsconnect” che abbatte la connessione.

• Chiamata terminata su mobile, comprendente la procedura di paging, una MS viene

chiamata da un utente di una rete fissa, PSTN o ISDN. L’instaurazione della 26

connessione tra i due utenti avviene nel seguente modo:

1. l’utente della rete PSTN/ISDN compone il numero (MSISDN) della MS;

2. Il numero (MSISDN) della MS viene analizzato dalle centrali PSTN/ISDN

coinvolte, le quali devono instradare la chiamata. Il GMSC riceve un messaggio

di segnalazione viene cosi instaurata una connessione che parte dal chiamante

e giunge al GMSC;

3. il GMSC, analizzando I’MSISDN, determina l’HLR su cui è registrata la MS e gli

invia un messaggio per effettuare l’instradamento verso la MS.

4. l’HLR, in base alI’MSlSDN, individua l’lMSl della MS ed il VLR su cui essa è

temporaneamente registrata. L’HLR invia un messaggio al VLR per ottenere il

numero di roaming (MSRN) assegnato alla MS;

5. l’HLR riceve I’MSRN;

6. l‘HLR fornisce l‘MSRN ai GMSC;

7. Il GMSC analizza l’MSRN ed effettua l’instradamento della chiamata verso

l’MSC/VLR che ha in carico (temporaneamente) la MS;

8. I’MSC/VLR attiva la procedura di paging:

• individua la LA in cui essa si trova;

• invia un messaggio (“Page”) che ordina ai BSC interessati di

comandare il paging nella LA in cui si trova la MS;

9. i BSC chiedono alle BTS di trasmettere sul canale logico PCH il messaggio di

paging diretto alla MS chiamata;

10. la MS risponde al messaggio di paging sul canale logico RACH richiedendo un

canale dedicato (SDCCH) su cui effettuare l’autenticazione.

11. Viene effettuata l’autenticazione, la cifratura e l'eventuale riallocazione della

TMSl.

L’MSC impegna un circuito fonico verso il BSC interessato e da qui la procedura è come

quella precedente.

• Chiamata in corso ed Handover, nel corso di una chiamata la MS e la rete non si limitano

semplicemente alla rice-trasmissione delle informazioni di utente, ma esse devono

comunque effettuare altre operazioni che possono implicare uno scambio di messaggi di

segnalazione. Si usano due canali logici di controllo:

• SACCH (Slow Associated Control CHannel), per lo scambio, ad intervalli di

tempo regolari, di informazioni di controllo quali: informazioni di sistema, report

di misure ecc;

• FACCH (Fast Associated Control CHannel), per uno scambio veloce e

saltuario di informazioni di controllo.

Necessario in quanto la MS si può spostare durante la conversazione e bisogna mantenere

una buona qualità di trasmissione. La procedura con la quale una MS viene forzata a

cambiare canale di traffico, durante una conversazione, viene denominata handover; viene

sempre innescata dalla rete e si basa sui risultati di un certo numero di misure effettuate da

MS e BTS effettuate ad intervalli di tempo regolari e invia al BSC il cui compito è prendere

una decisione in base ai dati raccolti. La MS può eseguire delle misure grazie al fatto che

nel sistema GSM è stata adottata la tecnica TDMA (Time Division Multiple Access). Di

conseguenza la MS riceve e trasmette solo in istanti (timeslot) ben definiti e separati

temporalmente da 3 timeslot a disposizione per effettuare le misure. La procedura che

consente di effettuare, raccogliere, inviare i risultati delle misure al BSC si chiama

“locating”:

1. Alla MS viene comunicato quali sono le 6 BTS(e le portanti BCCH associate)

circostanti, informazioni inviate sul canale logico SACCH. Le BTS sono

identificate tramite il BSIC;

2. La MS esegue le seguenti misure:

• intensità del segnale ricevuto sulle portanti BCCH delle BTS circostanti;

• intensità di segnale e qualità relativi al canale di traffico (TCH) utilizzato

per la conversazione; 27

3. La BTS, esegue le corrispondenti misure nella direzione MS => BTS. Inoltre la

BTS valuta la distanza con la MS (con Timing Advance) ed i livelli di interferenza

sui canali liberi.

4. Ad intervalli di tempo regolari la MS invia alla BTS tramite SACCH, i risultati

delle misure.

5. La BTS invia tutti questi parametri al BSC, il quale li analizza e crea una “lista di

preferenza”(rank list) delle celle che potrebbero essere in grado di servire la MS;

6. Quando la qualità trasmissiva sul TCH scende al di sotto della soglia di

accettabilità, il BSC decide un handover e sceglie la BTS ed il canale di traffico

più adatti allo scopo in base alla lista di preferenza. Quella lasciata subisce una

sorta di “penalità” che ostacola il ritorno immediato ad essa.

In generale un handover può essere deciso peri seguenti motivi:

• qualità trasmissiva inadeguata in quanto i parametri sono scesi al di sotto della

soglia di accettabilità prefissata;

• distanza dalla BTS superiore ad un valore massimo consentito(valutato con

Timing Advance);

• motivi di traffico (ad esempio cella eccessivamente caricata);

• esigenze di esercizio e manutenzione.

Tipi di handover:

• handover intra-cella, consiste nel comandare ad una MS un cambio del canale

di traffico, ma non di BTS, necessario quando il canale di traffico utilizzato ha

una qualità bassa mentre il livello di ricezione (RXLEV) è sufficiente, ma non vi

è alcuna altra BTS che possa servire meglio la MS. Si potrebbe cambiare

frequenza e canale di traffico e si può fare quando il canale utilizzato non è più

disponibile.

• handover tra due BTS appartenenti allo stesso BSC e quindi interno ad un

BSS, lo controlla il BSC. L’MSC/VLR viene semplicemente informato

dell’avvenuta effettuazione dell’handover e si esegue così:

1. il BSC decide un handover decidendo la nuova BTS;

2. il BSC instaura una connessione verso la nuova BTS e riserva su

essa il canale di traffico libero prescelto per l’handover;

3. il BSC ordina alla MS di sintonizzarsi sulla nuova frequenza e sul

nuovo TCH scambiata sul canale logico FACCH;

4. la MS cambia canale di traffico, consentendo così il

proseguimento della conversazione sul nuovo TCH;

5. il BSC abbatte la vecchia connessione;

6. il BSC informa I’MSC/VLR dell’avvenuto handover.

• handover tra BTS appartenenti a BSC diversi, ma facenti capo allo stesso

MSC/VLR, più complesso in quanto richiede anche l’intervento dell’MSC/VLR.

La procedura evolve nel seguente modo:

1. il vecchio BSC decide un handover, individuando la nuova BTS;

2. il vecchio BSC chiede l‘intervento dell‘MSC/VLR, poiché la BTS

prescelta è controllata da un altro BSC;

3. I’MSC/VLR prepara una connessione verso il nuovo BSC che lo

inoltra verso la nuova BTS.

4. sul canale logico FACCH viene ordinato alla MS di spostarsi sul

nuovo canale di trafiîco (TCH);

5. la MS si sintonizza sul nuovo TCH e nel contempo l‘MSC/VLR

commuta la connessione verso la nuova BSC;

6. l’MSC/VLR ordina il rilascio delle risorse impegnate nella vecchia

BTS e nel vecchio BSC. 28

• handover tra BTS appartenenti a BSC controllati da MSC/VLR diversi (inter

MSC handover), la MS cambia anche MSC/VLR service area e quindi deve

variare di molto anche l’instradamento della chiamata. Il vecchio MSC/VLR (di

partenza) = initial MSC/VLR (o serving MSC/VLR). Il nuovo MSC/VLR = target

MSC/VLR. La procedura è la seguente:

1. Il vecchio BSC decide un handover verso la BTS di una cella

appartenente ad un’altra MSC/VLR service area;

2. Il vecchio BSC inoltra la richiesta di handover al proprio “initial”.

3. I‘MSC/VLR initial richiede l’effettuazione dell’handover al target.

4. L’MSC/VLR target alloca un Handover number e lo fornisce

all‘MSC/VLR initial, affinché quest’ultimo possa instradare la

chiamata verso di esso;

5. L’MSC/VLR target prepara una connessione verso il nuovo BSC

e la nuova BTS;

6. L‘MSC/VLR initial invia sul FACCH, tramite i vecchi BSC e BTS,

un comando di handover alla MS;

7. La MS si sintonizza sulla nuova frequenza e sul nuovo TCH; la

conversazione prosegue nella nuova cella;

8. Vengono rilasciate le risorse impegnate nella vecchia

connessione.

Dopo l'handover la MS deve ricevere (sul SACCH) nuove informazioni sulle celle adiacenti.

Se il cambio di cella ha ha cambiato LA al temine della conversazione la MS deve

richiedere un Location Updating.

Gli ultimi due tipi sono anche noti come handover esterni, in quanto avvengono tra BTS di

BSS diversi. Gli handover devono essere effettuati in tempi molto brevi, in modo da ridurre

al minimo l’interruzione della conversazione.

• Spegnimento della MS, al momento dello spegnimento la MS innesca una procedura nota

come “detach procedure”, la quale consiste:

1. Allo spegnimento la MS invia alla rete un ultimo messaggio (“lMSl detached”);

2. Il messaggio giunge all’MSC/VLR, il quale marca come “detached” (inattiva)

l'IMSl della MS. Non prevede alcuna conferma alla MS né alcuna

comunicazione all’HLR;

3. da questo momento in poi, fino ad una successiva riattivazione, la MS non viene

più cercata, tramite il paging, ma si comunica direttamente al chiamante che

essa non è raggiungibile.

Fase 2+

Nuovi servizi e tecniche della fase 2+

• EFR - Enhanced Full Rate, Codec a 13kbit/s (full rate) basato sulla tecnica di codifica ACELP

(Algebraic Code Excited Linear Prediction). Fornisce la stessa

qualità di una connessione su rete fissa (PSTN/lSDN) se le

condizioni di propagazione radio sono buone.

• AMR - Adaprive MultiRate, Codec di nuova generazione, impiegabile in ambito GSM e UMTS

in grado sia di adattarsi ai canali di traffico disponibili (half rate o

full rate) sia di modificare il bit rate in relazione alle condizioni di

traffico e di propagazione sul canale radio.

• TFO - Tandem Free Operation, una MS GSM effettua una codifica della voce con una

modalità completamente diversa rispetto a quella impiegata

nelle reti fisse(PSTN/ISDN), la quale ha condizionato lo

sviluppo dei sistemi di trasmissione PDH/SDH e di

commutazione PCM che operano sulla base di flussi a 64

kbit/s. In ambito GSM si impiegano, invece, codec Full Rate i

quali generano flussi a 13 kbit/s, che con l'aggiunta di 3 kbit/s

29

per la segnalazione diventano 16 kbit/s. Per adattare la

codifica FR o EFR a quella PCM è necessario l’impiego di

dispositivi noti come TRAU (Transcoder Rate Adaption

Unit), che vengono usualmente collocati sull'interfaccia A.

L'operazione di transcodifica degrada però la qualità del

segnale fonico fornito all'utente. L'uso del TRAU è

indispensabile nel collegamento tra un utente GSM e uno

PSTN/ISDN, mentre non lo è nel caso di collegamento tra

due utenti GSM.

• Dati a 14400 bit/s, è il primo passo verso l'introduzione dei servizi HSCSD e GPRS, l'aumento

della velocità di trasmissione dati su un singolo timeslot è stato ottenuto

riutilizzando la codifica di canale usato, cercando di minimizzare i

cambiamenti necessari sulla rete.

• HSCSD (High Speed Circuit Switched Data), Servizio dati a commutazione di circuito che

consente di assegnare a una MS multislot fino a 4 canali di traffico

full rate TCH/F (timeslot), aumentando così la velocità di

trasmissione fino a 57600 bit/s. Non richiede modifiche radicali

all‘infrastruttura di rete, ma solo limitate modifiche a BTS, MSC e

IWF; richiede l’uso di apposite MS multislot e ha le limitazioni proprie

della commutazione di circuito sia in termini di prestazioni sia di

tassazione. Non è stato implementato in Italia.

• Number Portability, è un servizio che consente a un utente di mantenere il proprio numero di

telefono anche quando decide di cambiare il gestore presso cui ha

sottoscritto un abbonamento.

• LCS (Location Services), sono servizi che consentono una localizzazione sufficientemente

precisa delle MS tramite tecniche di triangolazione simili a quelle

usate nel GPS. Grazie al quale si possono implementare servizi

legati alla sicurezza, alla tariffazione, alla logistica.

• SoLSA (Support of Localized Service Area), prestazione che consente a un operatore di

rete di offrire ai propri utenti o gruppi di utenti differenti prestazioni,

tariffe o diritti di accesso in relazione alla loro posizione corrente;

• CTS (Cordless Telephony Sysrem), è un sistema che consente di utilizzare una MS GSM

anche come telefono cordless quando ci si trova nella propria

abitazione, tramite l’installazione di una Home Base Station (HBS)

collegata alla rete telefonica fissa (PSTN/ISDN). Le MS devono

essere dotate di un software in grado di gestire il CTS.

• SIM Application Toolkit, una Mobile Station (MS) GSM è costituita dall’insieme SIM+ME

(Mobile Equipment); il SIM contiene i dati di utente (identità ecc.) e alcuni algoritmi

ed è una smart card basata su micro-controllore, dotata di memoria e di capacità di

calcolo, che memorizza in modo sicuro algoritmi e identità allo scopo di aumentare

la sicurezza (autenticazione, cifratura) e la flessibilità delle mobile station GSM,

mentre il ME comprende tutto l’HW e il SW che permette la ricetrasmissione delle

informazioni via radio e il colloquio con le entità funzionali della rete GSM. Il SIM è

lo slave mentre il ME è il master. Per superare questi limiti e sfruttare il SIM come

un vero e proprio microcomputer è stato introdotto il SlM Application Toolkit. E’ un

insieme di comandi e di procedure che possono essere usate per consentire ad

applicazioni residenti sul SIM di interagire e cooperare con qualsiasi ME in grado di

supportare le richieste. Combina due elementi:

• un proactive SIM, è in grado di iniziare un colloquio e di inviare comandi

a un ME; Non è più uno slave del ME, è a tutti gli effetti un

microcomputer che può essere utilizzato per realizzare nuovi servizi;

Può richiedere che il ME esegua azioni quali:

• visualizzazione di un testo inviato dal SIM al ME, ciò consente di

offrire agli utenti menu gestiti dal SIM;

• invio di un SMS;

• instaurazione di una chiamata a un numero contenuto nel SIM; 30

• passaggio al SIM del numero telefonico che un utente digitata,

ciò consente al SIM di analizzare il numero ed eventualmente di

modificarlo in relazione a ciò che viene richiesto da un particolare

servizio oppure di impedire la chiamata;

• generazione di un tono nell’auricolare;

• passaggio di informazioni locali da ME a SIM;

• invio di toni DTMF;

• esecuzione di un comando ricevuto dal SIM e restituzione del

risultato al SIM stesso;

• lancio dell‘eventuale microbrowser contenuto nel ME a un

particolare indirizzo web;

• la capacità di effettuare via radio un data download al SlM; in questo

contesto è fondamentale il servizio SMS (Short Messages Service), in

prospettiva si può persino effettuare il download di nuove applicazioni

da caricare nel SIM; Il SIM data download è realizzabile anche tramite

cell broadcast o instaurando un canale dati (data bearer), supportato da

ME e rete, tramite cui il SIM può scambiare dati con un server presente

in rete.

In sostanza con il SIM Application Toolkit si standardizza l’interfaccia tra un

proactive SIM e un ME, assicurandone l’interoperabilità in ambiente multivendor, al

fine di consentire a un operatore di rete di definire e offrire ai propri utenti nuovi

servizi e applicazioni, diversi da quelli di altri operatori. Si richiede un elevato grado

di sicurezza o servizi informativi “statici”. Per servizi “dinamici”, quali l’accesso a siti

web sono più indicati il WAP (Wireless Application Protocol) che quindi potrebbe

complementare il SIM Application Toolkit invece che porsi in concorrenza ad esso.

MExE - Mobile Execution Environment

È un’architettura client/server proposta per offrire un insieme standard di API

sulle mobile station, le quali dovrebbero consentire di sviluppare nuove

applicazioni per la realizzazione di servizi evoluti e l’accesso a informazioni

disponibili su Internet.

CAMEL - Customised Applicarion for Mobile network Enhanced Logic

È una prestazione di rete che consente di fornire servizi di rete intelligente

(IN, lntelligent Network) agli utenti di un operatore GSM; mette a

disposizione tools flessibili non standardizzati ma disponibili in roaming

internazionale. Permette di realizzare due categorie di servizi:

1. servizi correlati a una chiamata, in quanto consente di compiere

azioni quali sospensione di una chiamata e modifica delle

informazioni correlate a essa, modifica delle cifre digitate,

annunci nella lingua della HPLMN; il servizio Support of

Private Numbering Piane (SPNP) consente ad

un’organizzazione di definire un proprio piano di numerazione

privato;

2. servizi legati alla mobilità e alla localizzazione degli utenti, in

quanto è possibile il trasporto di informazioni relative alla

posizione di un utente, la fornitura di servizi legati alla

posizione; è cosi possibile realizzare servizi in cui a

seguito dell’effettuazione di una location updating, che rivela

l’ingresso in un'altra PLMN, si inviano messaggi di benvenuto

nella lingua degli utenti visitatori, informazioni relative a mezzi

di trasporto, hotel, informazioni legate alla posizione corrente

quali mappe stradali ecc. 31

Si può considerare come il precursore del Virtual Home Environment (VHE) UMTS, il quale

costituisce l’evoluzione delle tecniche adottate in ambito GSM.

EDGE - Enhanced Data rate for GSM Evolution

Efficienza a livello fisico. Attualmente il sistema GSM/DCS suddivide lo spettro radio a disposizione

in canali radio con banda pari a 200 kHz (FDMA) e impiega la modulazione GMSK la quale

trasporta 1 bit per simbolo. EDGE è una tecnologia di accesso radio che utilizza in modo più

efficiente la banda dei canali FDMA GSM attraverso l’impiego di una modulazione multistato. Essa,

unitamente a un miglioramento dei protocolli impiegati sulla tratta radio, consente di realizzare

nuovi bearer services (canali di trasporto dati) da mettere a disposizione degli utenti ma va però

inserita in una struttura di rete che ne sfrutti appieno le potenzialità, il GPRS. Implementando

EDGE nel GPRS si realizza un sistema denominato EGPRS (Enhanced GPRS), tramite il quale è

possibile offrire servizi più evoluti degli attuali, assimilabili a quelli di terza generazione,

impiegando l’attuale spettro radio GSM. La tecnologia EDGE può quindi risultare interessante per

quei gestori che non hanno una licenza UMTS e che vogliono comunque offrire servizi di terza

generazione. E’ una modulazione a 8 stati derivata dalla 8PSK. Quest’ultima è una modulazione di

fase che ammette per il segnale modulato 8 possibili fasi (8 stati o simboli), a ciascuno dei quali

sono associati 3 bit. Nell’implementazione pratica della modulazione 8PSK sorge però un

problema legato al fatto che esistono delle traiettorie che implicano il passaggio per l’origine,

momento in cui si determina un annullamento della portante emessa. Poiché i vincoli spettrali sono

molto stringenti, non è possibile accettare tutto questo, per cui è necessario utilizzate una

modulazione che non preveda traiettorie passanti per l’origine.

EDGE non modifica il formato del burst, che risulta però costituito da simboli invece che da bit. Un

normal burst comprende perciò un campo informativo di 2 x 58 = 116 simboli. Adottando opportune

codifiche di canale con EDGE è possibile arrivare a un bit rate lordo, sull‘interfaccia radio, di 59.2

kbit/s per timeslot, contro i 22.8 del GMSK. Dal punto di vista radio le caratteristiche salienti di

EDGE sono le seguenti:

• Banda singolo canale radio: 200 kHz;

• Numero di timeslot per trama: 8;

• Durata di una trama: 4.615 ms;

• Symbol rate sull’interfaccia radio: 270 ksimboli/s (270 kbit/s per GMSK);

• Campo informativo di un normal burst: 116 x 3 = 384 bit (116 per GMSK);

• Max bit rate lordo per timeslot: 59.2 kbit/s (22.8 per GMSK);

• Max bit rate lordo per trama (8 timeslot): 59.2 x 8 = 473 .6 kbit/s (182 per GMSK).

Infrastrutture e tecnologie per la trasmissione dati a pacchetto: il GPRS (General Packet

Radio Service)

Negli anni ’90 alla telefonia si è affiancata una richiesta sempre maggiore di connessioni dati

(temporanee e dedicate). Di conseguenza il traffico dati è cresciuto esponenzialmente e tende a

superare il traffico voce. Le reti fisse stanno cosi passando da reti “voce-centriche", basate sulla

commutazione di circuito (PCM), a reti “dati-centriche”, basate sulla commutazione di pacchetto e

in particolare sul protocollo IP. Tendono a diventare dei sistemi di accesso locali tramite i quali

l’utenza accede in modo commutato alle reti IP (Internet e intranet). l gestori delle reti fisse si sono

dotati o si stanno dotando di backbone di rete IP evoluti, in grado di trasportare in modo

integrato ed efficiente sia il traffico dati sia il traffico voce generato dalle “isole” locali PSTN/ISDN,

che vengono cosi interconnesse dal backbone lP. La tecnologia di base impiegata sull’interfaccia

radio (FDMA/TDMA) non cambia, così come non cambia lo spettro radio impiegato, ma vengono

aggiunte funzionalità e protocolli che consentono di operare a pacchetto anche sulla tratta radio,

quando si trasmettono dati.

L’estensione che rende possibile la trasmissione dati a pacchetto in ambito GSM è stata

denominata GPRS - General Packet Radio Service. Grazie alla trasmissione e commutazione a

pacchetto il GPRS consente una tassazione basata sul volume di dati scambiati e non sul tempo di

connessione, e permette anche di avere connessioni “always on”, sempre attive.

Architettura del GPRS 32

Si definisce intra PLMN GPRS backbone la rete lP private di una stessa PLMN GPRS, inter-PLMN

backbone è invece l’insieme dei backbone lP che interconnettono PLMN GPRS diverse,

consentendo la mobilità globale anche in ambito GPRS. L’accesso all’inter-PLMN backbone

avviene tramite le unità funzionali Border Gateway. Quando le intra PLMN vengono interconnesse

con l‘esterno vengono utilizzate le funzionalità di protezione di reti e apparati tipiche di lnternet, in

particolare si impiegano dispositivi di protezione contro accessi non autorizzati,i firewall. Possono

essere presenti sistemi per l’assegnazione automatica degli indirizzi IP dinamici (DHCP.

Dinamyc Host Configurarion Protocol) e per la risoluzione di nomi logici in indi-

rizzi IP (DNS. Domain Name System).

Al fine di consentire la fornitura di servizi dati a pacchetto nel GPRS sono state introdotte tre nuove

unità funzionali:

• SGSN - Serving GPRS Support Node, le funzioni principali sono le seguenti:

gestisce l’autenticazione degli utenti GPRS e verifica che essi siano

autorizzare a usufruire del servizio richiesto;

determina e riserva le risorse radio necessarie per fornire il servizio con la

QoS(Quality of Service) richiesta, in associazione con le funzioni RR

(Radio Resource Management) del BSS;

raccoglie, assieme al GGSN, i dati necessari per tassare gli utenti inoltrati

attraverso un apposito gateway (Charging Gateway), connesso

all’Intra-PLMN backbone, a un Billing Centre esterno;

effettua l’instradamento e l’inoltro dei pacchetti da/verso le MS che si

trovano nell’area da esso controllata;

encapsulation dei pacchetti; i pacchetti che provengono o sono diretti

all’esterno vengono incapsulati prima di essere trasmessi tra nodi

GSN. L’SGSN che riceve un pacchetto da una MS (tramite la PCU

del BSS) ne effettua l’incapsulamento inserendolo come campo

informativo nella PDU (Protocol Data Unit) di un opportuno

protocollo, in modo da renderne trasparente l’inoltro tramite la rete

GPRS; il GGSN effettua il decapsulamento prima di inviare il

pacchetto verso una rete esterna, cioè Io estrae dal campo info della

PDU del protocollo GTP; viceversa il GGSN incapsula un pacchetto

ricevuto dall’esterno prima di inviarlo tramite il backbone GPRS

all’SGSN nella cui area di servizio si trova la MS destinataria del

pacchetto;

tunneling dei pacchetti, è il trasferimento di pacchetti incapsulati all'interno

della rete GPRS. Le PDU del protocollo GTP che trasportano i

pacchetti relativi a una stessa comunicazione sono marcati con

uno stesso identificativo denominato TID (Tunnel Identifier) ricavato

dall’IMSl e per ogni utente è unico sull’intera rete;

coordina la cifratura; per l’autenticazione e la cifratura si impiegano le stesse

procedure definite per il GSM CS;

gestisce la mobilità degli utenti GPRS (Mobility Management); I’SGSN, cosi

come il GGSN, comprende un database su cui vengono

memorizzate le informazioni relative alla localizzazione e ai dati di

abbonamento di tutti gli utenti GPRS che si trovano nell’area da esso

servita; l’SGSN gestisce inoltre le procedure di attach e detach delle

MS GPRS;

gestisce le connessioni logiche (Logical Link Management) a livello di

protocollo LLC (Logical Link Control) con le MS, effettuandone

l’instaurazione, la supervisione e l’abbattimento;

gestisce le connessioni dati su cui transitano i pacchetti tra BSS e SGSN.

• GGSN - Gateway GPRS Support Node, è il nodo di commutazione, con funzioni di

routing, che interfaccia le reti dati PDN (Packet Data Network)esterne.

Filtra i pacchetti non autorizzati o non richiesti) e raccoglie dati di tassazione.

33

Memorizza nel suo location register l’indirizzo degli SGSN che stanno

servendo le MS, i profili degli utenti e i PDP context delle MS poste

negli stati ready o standby.

Crea il PDP context, che descrive le caratteristiche della connessione con le

reti esterne, in quanto definisce il protocollo che viene utilizzato,

l’indirizzo assegnato alla MS, la QoS richiesta e l’indirizzo del GGSN

tramite cui si accede alle reti dati esterne. Una MS è in grado di

scambiare pacchetti dati con reti esterne solamente quando ha un

PDP context attivo.

Assegna alla MS un indirizzo lP nel caso in cui esso sia dinamico e inserisce

Le reti IP esterne vedono il GGSN come un normale router, per cui esso

deve implementare funzioni quali il supporto dei protocolli di routing.

Inoltre esso supporta funzioni quali l’allocazione dinamica degli

indirizzi lP, i protocolli che consentono di realizzare le VPN (Virtual

Private Network).

• PCU - Packet Control Unit, è in grado di supportare l'assegnazione dei canali e la

configurazione delle risorse radio, con allocazione dinamica delle risorse

radio tra GSM CS e GPRS, nonché di far da tramite tra le MS e I‘SGSN che

le controlla. Le principali funzioni svolte:

segmentazione/riassemblaggio di frame LLC in blocchi RLC/MAC;

scheduling dei canali fisici (PDCH, Packet Data Channel);

gestione della rivelazione e correzione degli errori (ARQ, Automatic

Repeat reQuest), con invio dei riscontri (ack/nack),

bufferizzazioni e ritrasmissioni;

controllo dell’accesso ai canali (richieste e assegnazioni) e funzioni di

gestione dei canali stessi;

La PCU è di solito posta nel BSC, anche se può essere collocata nella BTS

o in ingresso a un GSN. La PCU colloquia direttamente con un’unità

funzionale CCU(Channel Coding Unit), la quale effettua la codifica di

canale (FEC, interleaving ecc.) ed esegue le misure necessarie per

determinare la qualità del segnale ricevuto e il suo livello di potenza,

nonché il timing advance.

Protocolli

Nel GPRS vanno implementati degli opportuni protocolli per consentire sia lo scambio di pacchetti

dati (piano di trasmissione) sia lo scambio di segnalazione e controlli tra le unità funzionali GPRS e

GSM. Le caratteristiche essenziali dei protocolli GPRS presenti nella MS (interfaccia

Um) sono:

• SNDCP(SubNerwork Dependent Convergence Protocol), ha compiti di adattare lo strato di

rete (IP o X25) con lo strato LLC. Rende indipendente il GPRS dai singoli protocolli di rete,

consentendo il trasporto trasparente di pacchetti dei protocolli di livello 3. Il servizio

consiste essenzialmente nella trasmissione e ricezione, tra MS e SGSN, di pacchetti (N-

PDU) di lunghezza variabile, in accordo con il livello di QOS (Quality of Service) negoziato.

Si identifica un protocollo di livello 3, o PDP(Packet Data Protocol), tramite il corrispondente

PDP-SAP (Service Access Point) a cui è associato un identificativo denominato NSAPI -

Network Service Access Point. A seconda delle necessità lo strato SNDCP può richiedere

allo strato LLC un trasferimento con modalità acknowledged (con riscontro, cioè con

correzione d’errore per ritrasmissione) o unacknowledged (senza riscontro) e la cifratura

dei dati scambiati. Altre funzioni dello strato SNDCP sono le seguenti:

compressione e decompressione sia dei dati di utente sia delle informazioni

di controllo contenute negli header in modo da minimizzare la

quantità di dati da trasferire;

segmentazione e riassemblaggio delle N-PDU, affinché i singoli segmenti

possano essere inseriti in un frame LLC;

multiplazione di N-PDU provenienti da entità di livello 3 differenti 34


ACQUISTATO

1 volte

PAGINE

50

PESO

691.37 KB

AUTORE

maryp911

PUBBLICATO

+1 anno fa


DETTAGLI
Corso di laurea: Corso di laurea in informatica
SSD:
A.A.: 2015-2016

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher maryp911 di informazioni apprese con la frequenza delle lezioni di Sistemi Wireless e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università La Sapienza - Uniroma1 o del prof Petrioli Chiara.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Corso di laurea in informatica

Fondamenti di informatica 1 - Esercizi
Esercitazione
Informatica di base - nozioni generali
Appunto
Laboratorio di basi di dati I - la progettazione concettuale
Appunto
Informatica di base - Appunti
Appunto