WirelessBR |
WirelessBr é um site brasileiro, independente, sem vínculos com empresas ou organizações, sem finalidade comercial, feito por voluntários, para divulgação de tecnologia em telecomunicações |
|
Sistema GSM
(5) |
||
Autor: Bruno Maia Antonio Luiz |
1.2.3 – Channel Coder
• Antes do sinal ser enviado ao modulador este passa por um outro codificador que:
• De uma forma cuidadosa adiciona redundância na informação afim de que seja possível a correção de possíveis erros tornando o sistema mais robusto ao ambiente de propagação
• Os parâmetros que determinam o esquema de codificação de erro veem do meio de propagação tais como: Taxas de cruzamento de níveis, tempo de desvanecimentos. Estes parâmetros serão vistos com detalhes no módulo de propagação
• Taxa de saída do codificador é de 22.8 Kbps
• A codificação de canais que transmitem dados é bem mais robusta devido a natureza da mensagem transmitida ---> Máquinas ainda não possuem o cérebro humano que é capaz de "inferir" frases que tiveram "pedaços" inteligíveis.
• Os canais de controle também apresentam codificação diferente dando níveis de proteção dependendo da prioridade da mensagem
2 – Transmissão Descontinuada
• Pausas na conversação ocorrem em aproximadamente 50 % do tempo. O transcoder deve detectar estas pausas (DTX) na fala e suspender a transmissão de voz com isso:
• Há redução do nível de interferência entre células
• Há uma maior economia da bateria dos terminais
• A possibilidade da utilização de funções DTX acarretam em 2 novas especificações para o Codec:
• Voice Activity Detection (VAD)
• SID – Na interrupção de voz para o terminal não ficar completamente mudo (usuário pensar que a ligação caiu), é transmitido a cada 480 ms o silent Discriminator (SID) que produz o "confort noise" mostrando a continuidade da ligação
3 - Interleaving
• Técnica utilizada na codificação do canal para combater desvanecimentos profundos
• Desvanecimentos de grande intensidade ocorrem numa curta escala de tempo e espaço, causando uma rajada de bits errados
• Para combater isto a ordem dos bits de informação é "embaralhada" de forma que rajadas de erros não atinja informações provenientes de uma mesma palavra.
4 – Frequency Hopping
• O canal rádio tem na maioria dos casos efeitos que dependem da frequencia de operação.
• Um móvel em chamada alocado fixamente em uma determinada frequencia pode sofrer com altas taxas de erro de bit devido a este comportamento seletivo do meio
• Para minimizar este problema é adicionado a técnica chamada de slow frequency hopping, onde o móvel tem sua portadora alterada a cada TDMA frame
• O frequency hopping pode ser encarado como uma diversidade em frequência
• Com esta técnica obteé-se melhorias:
– Na relação sinal ruído de até 2 dB
– Na segurança do sistema
• A opção de se utilizar frequency hopping é de cada BTS
• O "salto em frequencia" pode obedecer a 2 tipos de algorítimos:
• Cyclic hopping – Nele uma sequencia pré-determinada que depois de um certo tempo retorna ao estado inicial
• Pseudorandom hopping – Existem diversos padrões de saltos, a alocação destes padrões para cada terminal e feita de modo randômico.
5 – Autentificação e Criptografia
• Afim de se proteger os usuários do sistema celular contra "clonagem" e "grampo" 2 técnicas de segurança foram implementados no GSM
– Autenticação:
• Tem o objetivo de verificar a autenticidade do terminal
• Utiliza-se quando o terminal é ligado ou quando MSC requer
– Cifragem:
• Tem o objetivo de introduzir uma segurança na informação trafegada pelo usuário
• Na cifragem "embaralha-se" os bits enviados de uma forma que só ambos os lados da transmissão conhecem o algoritmo de "embaralhamento"
5.1 – Processo de Autenticação
• SIM card armazena:
• Algorítimode autenticação A3
• Autentification Key – K i
• Algortimo A3 utiliza 2 parâmetros para cálculo do número de autenticação (SRES)
• K i – armazenado no AC e no SIM card
• Rand – Número aleatório transmitido pela rede através da interface rádio U m
• Resultado SRES é enviado pelo terminal para a rede que realiza a comparação com o cálculo efetuado por ela
• Caso cálculos coincidam – processo aprovado!
5.2 – Criptografia (Ciphering)
• Algoritimo usado para "embaralhar" os dados é o A5
• Este algoritimo utiliza 1 parâmetro para efetuar a codificação:
• K c – Esta chave não esta armazenada no SIM card e é calculada a partir do parâmetro RAND e da chave Ki utilizando o algoritimo A8
• Tendo-se a chave K c utiliza-se então o algoritimo A5 para efetuar a codificação
Exemplos de Operações na Rede
Sincronização com a Rede: (Syncronization with the Network)
• Quando a estação móvel é ligada esta deve sincronizar suas operações com a rede.
• O processo é feito em 3 etapas:
• Sincronismo de frequencia
• Sincronismo no Tempo
• Leitura do canal lógico BCCH
• Estes 3 processos são passivos sem troca de mensagem com a rede
Sincronismo de Frequência
• Base transmite em certos momentos preenchendo todos os time slots de um determinado canal --> Aumentando assim sua densidade espectral de potência média facilitando o reconhecimento da frequência utilizada
• Após isto o móvel procura pelo canal lógico FCCH
• Se o móvel não encontra-lo nesta frequencia, este a busca em outro canal que tiver maior nível de potência
Sincronismo no Tempo
• Após o móvel obter o sincronismo na frequência é necessário o sincronismo no tempo
• Este é realizado utilizando-se o canal lógico SCH, de fácil localização, pois sempre está um TDMA frame após o canal FCCH na estrutura de multiquadro de controle.
Leitura do Canal BCCH
• O canal SCH permite agora que o móvel "tenha acesso" ao canal BCCH, devido ao fato deste
prover a sequence training utilizada na base em questão.
• Com a leitura do BCCH o móvel tem acesso a todas informações relevantes da base
• Ao se desligar o terminal todas as info de sincronismo são armazenadas no SIM card de
modo a se o móvel for ligado nesta mesma base o processo de sincronização com a rede pode ser
realizado rapidamente
Atualização de Localização:( Location Updating)
• Procedimento realizado em 2 ocasiões:
– Forçada pela rede:
• A rede pode forçar o móvel a se atualizar a localização ao ser ligado com isso:
– Sistema sabe exatamente os terminais que estão ativos
– Sabe em que células e/ou grupo de células os terminais estão
» Isto reduz a carga de tráfego de sinalização da rede.
– Entrada em uma nova área de Localização
• Se um móvel é desligado em uma área diferente da armazenada no SIM card ou se este entra em uma nova área de localização o processo de atualização é realizado
Procedimento de Atualização da Localização
• Antes do terminal começar o processo de atualização, este deve requerer um canal SDCCH ao sistema
• Com o SDCCH alocado o terminal informa a necessidade de atualização
• A rede então antes de começar a atualização envia um "autentification challenge"
– Caso o processo de autentificação seja positivo seus registros são atualizados no VLR e HLR.
Estabelecimento de Chamada:(Call Setup)
• Móvel continuamente monitora canais: BCCH e PCH
• Se há alguma chamada para o terminal, este é acionado pelo PCH
• Novamente o móvel requesita um canal SDCCH para completar o procedimento de estabelecimento de chamada
• Neste momento a vantagem do SDCCH fica evidente:
• Um canal de tráfego ocupa um time slot inteir, enquanto neste mesmo slot podem ser alocado 4 ou até mesmo 8 canais SDCCH, aumentando assim a capacidade de sinalização do sistema em comparação se este mesmo realizasse estas tarefas utilizando somente os canais RACH e PCH
Layer 2 – Data Link Layer
Introdução
Protocolo da Camada
• Utiliza protocolo LAPD m para troca de sinalização, entre BTS e estação móvel
• Este protocolo é apenas uma adaptação do conhecido LAPD utilizado no modelo OSI/ISO
Tarefas da Camada 2
• Responsável pela transferência de informação da camada 3 através da interface rádio tendo as seguintes funções:
• Organiza as mensagens provenientes da camada 3 em frames (quadros)
• Controle, manutenção e supervisão dos links de controle
• Caso mensagens a serem transmitidas ultrapassem o tamanho de 1 frame esta pode ser dividida em outros quadros, numa operação chamada: Segmentação e Concatenação