WirelessBR

WirelessBr é um site brasileiro, independente, sem vínculos com empresas ou organizações, sem finalidade  comercial,  feito por voluntários, para divulgação de tecnologia em telecomunicações 

Sistema GSM  (5)
Global Services for Mobile Communications

 Autor: Bruno Maia Antonio Luiz  

 

1.2.3 – Channel Coder

• Antes do sinal ser enviado ao modulador este passa por um outro codificador que:

        • De uma forma cuidadosa adiciona redundância na informação afim de que seja possível   a correção de possíveis erros tornando o sistema mais robusto ao ambiente de propagação

        • Os parâmetros que determinam o esquema de codificação de erro veem do meio de propagação tais como: Taxas de cruzamento de níveis, tempo de desvanecimentos. Estes parâmetros serão vistos com detalhes no módulo de propagação

        • Taxa de saída do codificador é de 22.8 Kbps

• A codificação de canais que transmitem dados é bem mais robusta devido a natureza da mensagem transmitida ---> Máquinas ainda não possuem o cérebro humano que é capaz de "inferir" frases que tiveram "pedaços" inteligíveis.

• Os canais de controle também apresentam codificação diferente dando níveis de proteção dependendo da prioridade da mensagem

2 – Transmissão Descontinuada

• Pausas na conversação ocorrem em aproximadamente 50 % do tempo. O transcoder deve detectar estas pausas (DTX) na fala e suspender a transmissão de voz com isso:

              • Há redução do nível de interferência entre células

              • Há uma maior economia da bateria dos terminais

• A possibilidade da utilização de funções DTX acarretam em 2 novas especificações para o Codec:

            • Voice Activity Detection (VAD)

            • SID – Na interrupção de voz para o terminal não ficar completamente mudo (usuário pensar que a ligação caiu), é transmitido a cada 480 ms o silent Discriminator (SID) que produz o "confort noise" mostrando a continuidade da ligação

3 - Interleaving

• Técnica utilizada na codificação do canal para combater desvanecimentos profundos

                 • Desvanecimentos de grande intensidade ocorrem numa curta escala de tempo e espaço, causando uma rajada de bits errados

                 • Para combater isto a ordem dos bits de informação é "embaralhada" de forma que rajadas de erros não atinja informações provenientes de uma mesma palavra.

4 – Frequency Hopping

• O canal rádio tem na maioria dos casos efeitos que dependem da frequencia de operação.

• Um móvel em chamada alocado fixamente em uma determinada frequencia pode sofrer com altas taxas de erro de bit devido a este comportamento seletivo do meio

• Para minimizar este problema é adicionado a técnica chamada de slow frequency hopping, onde o móvel tem sua portadora alterada a cada TDMA frame

• O frequency hopping pode ser encarado como uma diversidade em frequência

• Com esta técnica obteé-se melhorias:

           – Na relação sinal ruído de até 2 dB

           – Na segurança do sistema

• A opção de se utilizar frequency hopping é de cada BTS

• O "salto em frequencia" pode obedecer a 2 tipos de algorítimos:

            • Cyclic hopping – Nele uma sequencia pré-determinada que depois de um certo tempo retorna ao estado inicial

            • Pseudorandom hopping – Existem diversos padrões de saltos, a alocação destes padrões para cada terminal e feita de modo randômico.

5 – Autentificação e Criptografia

• Afim de se proteger os usuários do sistema celular contra "clonagem" e "grampo" 2 técnicas de segurança foram implementados no GSM

      – Autenticação:

                • Tem o objetivo de verificar a autenticidade do terminal

                • Utiliza-se quando o terminal é ligado ou quando MSC requer

      – Cifragem:

                 • Tem o objetivo de introduzir uma segurança na informação trafegada pelo usuário

                 • Na cifragem "embaralha-se" os bits enviados de uma forma que só ambos os lados da transmissão conhecem o algoritmo de "embaralhamento"

5.1 – Processo de Autenticação

• SIM card armazena:

         • Algorítimode autenticação A3

         • Autentification Key – K i

• Algortimo A3 utiliza 2 parâmetros para cálculo do número de autenticação (SRES)

         • K i – armazenado no AC e no SIM card

         • Rand – Número aleatório transmitido pela rede através da interface rádio  U m

• Resultado SRES é enviado pelo terminal para a   rede que realiza a comparação com o cálculo efetuado por ela

        • Caso cálculos coincidam – processo aprovado!

5.2 – Criptografia (Ciphering)

• Algoritimo usado para "embaralhar" os dados é o A5

• Este algoritimo utiliza 1 parâmetro para efetuar a codificação:

       • K c – Esta chave não esta armazenada no SIM card e é calculada a partir do parâmetro RAND e da chave Ki utilizando o algoritimo A8

• Tendo-se a chave K c utiliza-se então o algoritimo A5 para efetuar a codificação

Exemplos de Operações na Rede

Sincronização com a Rede: (Syncronization with the Network)

• Quando a estação móvel é ligada esta deve sincronizar suas operações com a rede.

• O processo é feito em 3 etapas:

         • Sincronismo de frequencia

         • Sincronismo no Tempo

         • Leitura do canal lógico BCCH

• Estes 3 processos são passivos sem troca de mensagem com a rede

Sincronismo de Frequência

• Base transmite em certos momentos preenchendo todos os time slots de um determinado canal --> Aumentando assim sua densidade espectral de potência média facilitando o reconhecimento da frequência utilizada

            • Após isto o móvel procura pelo canal lógico FCCH

            • Se o móvel não encontra-lo nesta frequencia, este a busca em outro canal que tiver maior nível de potência

Sincronismo no Tempo

         • Após o móvel obter o sincronismo na frequência é necessário o sincronismo no tempo

         • Este é realizado utilizando-se o canal lógico SCH, de fácil localização, pois sempre está um TDMA frame após o canal FCCH na estrutura de multiquadro de controle.

Leitura do Canal BCCH

• O canal SCH permite agora que o móvel "tenha acesso" ao canal BCCH, devido ao fato deste

prover a sequence training utilizada na base em questão.

• Com a leitura do BCCH o móvel tem acesso a todas informações relevantes da base

• Ao se desligar o terminal todas as info de sincronismo são armazenadas no SIM card de
modo a se o móvel for ligado nesta mesma base o processo de sincronização com a rede pode ser realizado rapidamente

Atualização de Localização:( Location Updating)

• Procedimento realizado em 2 ocasiões:

     – Forçada pela rede:

             • A rede pode forçar o móvel a se atualizar a localização ao ser ligado com isso:

                  – Sistema sabe exatamente os terminais que estão ativos

                  – Sabe em que células e/ou grupo de células os terminais estão

                                       » Isto reduz a carga de tráfego de sinalização da rede.

    – Entrada em uma nova área de Localização

• Se um móvel é desligado em uma área diferente da armazenada no SIM card ou se este entra em uma nova área de localização o processo de atualização é realizado

Procedimento de Atualização da Localização

• Antes do terminal começar o processo de atualização, este deve requerer um canal SDCCH ao sistema

• Com o SDCCH alocado o terminal informa a necessidade de atualização

• A rede então antes de começar a atualização envia um "autentification challenge"

          – Caso o processo de autentificação seja positivo seus registros são atualizados no VLR e HLR.

Estabelecimento de Chamada:(Call Setup)

    • Móvel continuamente monitora canais: BCCH e PCH

    • Se há alguma chamada para o terminal, este é acionado pelo PCH

     • Novamente o móvel requesita um canal SDCCH para completar o procedimento de estabelecimento de chamada

     • Neste momento a vantagem do SDCCH fica evidente:

            • Um canal de tráfego ocupa um time slot inteir, enquanto neste mesmo slot podem ser alocado 4 ou até mesmo 8 canais SDCCH, aumentando assim a capacidade de sinalização do sistema em comparação se este mesmo realizasse estas tarefas utilizando somente os canais RACH e PCH

Layer 2 – Data Link Layer

Introdução

Protocolo da Camada

• Utiliza protocolo LAPD m para troca de sinalização, entre BTS e estação móvel

         • Este protocolo é apenas uma adaptação do conhecido LAPD utilizado no modelo OSI/ISO

Tarefas da Camada 2

• Responsável pela transferência de informação da camada 3 através da interface rádio tendo as seguintes funções:

         • Organiza as mensagens provenientes da camada 3 em frames (quadros)

         • Controle, manutenção e supervisão dos links de controle

          • Caso mensagens a serem transmitidas ultrapassem o tamanho de 1 frame esta pode ser dividida em outros quadros, numa operação chamada: Segmentação e Concatenação

 

Anterior               Home WirelessBR                Próxima