1 / 139

RETI MOBILI E MULTIMEDIALI

Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM. RETI MOBILI E MULTIMEDIALI. Aldo Roveri Lezioni dell’ a.a. 2009-2010. III. L’accesso wireless in UMTS. Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010. CONTENUTI.

cyrah
Télécharger la présentation

RETI MOBILI E MULTIMEDIALI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM RETI MOBILI E MULTIMEDIALI Aldo Roveri Lezioni dell’ a.a. 2009-2010

  2. III. L’accesso wireless in UMTS Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010

  3. CONTENUTI • III.1 Caratterizzazione del processo di espansione • III.2 Condizioni per i codici di espansione • III.3 Gestione delle risorse radio • III.4 Gestione della mobilità • III.5 Caratteristiche generali di UMTS • III.6 Requisiti e servizi di UMTS • III.7 Struttura della rete di accesso di UMTS • III.8 Evoluzione dell’ UTRA

  4. III. L’accesso wireless in UMTS • III.1 Caratterizzazione del processo di espansione

  5. Fattore di Espansione • Con riferimento al processo di espansione attuato in un trasmettitore di un collegamento CDMA, si chiama Fattore di Espansione (SpreadingFactor) il numero di chip con cui si rappresenta ogni bit all’ingresso del dispositivo che effettua l’operazione di espansione. • Dato che Rc è il ritmo di chip all’uscita di questo dispositivo, se indichiamo con Rs il ritmo binario all’ingresso dello stesso dispositivo, il fattore di espansione SF è uguale a (1)

  6. Guadagno di Processo (1/6) • Si parla invece di Guadagno di Processo (Processing Gain) con riferimento al rapporto fra il ritmo Rc risultante dell’operazione di espansione e il ritmo Rb del segnale di utente. • Quindi il guadagno di processo GP è definito da (2)

  7. Guadagno di Processo (2/6) • Si noti la differenza tra i due ritmi binari Rs e Rb(cfr. Fig. III.1), che compaiono a denominatore delle (1) e (2): il ritmo Rs include, rispetto a Rb, tutte le elaborazioni che, inserite fra la sorgente di informa-zione e il dispositivo di espansione, contribuiscono ad allargare la banda del segnale emesso dalla sorgente; tra queste elaborazioni il contributo maggiore è dato dalle codifiche per la correzione degli errori.

  8. Espansore Sorgente Codificatore Rb Rs Rc Fig. III.1 Guadagno di Processo (3/6)

  9. Guadagno di Processo (4/6) • Come è facile convincersi tramite un bilancio energetico tra trasmettitore e ricevitore su un’intera catena trasmissiva (in uplink o in downlink), il guadagno di processo svolge un ruolo importante circa la possibilità di recuperare il segnale di utente in un accesso CDMA. • Infatti assumiamo, come riferimento del collegamen-to (comprensivo del tipo di propagazione), il rapporto Eb/N0 fra le densità spettrali di potenza del segnale di utente e del disturbo all’ingresso del ricevitore; tale rapporto è infatti assumibile come indice della qualità trasmissiva.

  10. Guadagno di Processo (5/6) • D’altra parte tale rapporto può essere espresso in funzione del guadagno di processo GP e del rapporto segnale/disturbo SNR sempre all’ingresso del ricevitore; si ha infatti, come è immediato giustificare ove GP è definito dalla (2), mentre SNR è dato da in cui Ps è la potenza del segnale di utente e Pn è la potenza totale del disturbo; commentiamo la (3). (3) (4)

  11. Guadagno di Processo (6/6) • Per il collegamento e per la sorgente considerati, e quindi a parità del rapporto Eb/N0, un valore più elevato di Gp ha un effetto equivalente a un aumento del rapporto segnale/disturbo. • Quindi il rapporto Gp può, a buon titolo, essere con-siderato un guadagno nel bilancio tra trasmissione e ricezione: cioè, a parità di potenza di disturbo, più elevato è il valore di Gp minore può essere il livello di potenza trasmessa per il segnale di utente.

  12. III. L’accesso wireless in UMTS • III.2 Condizioni per i codici di espansione

  13. Condizioni per i codici di espansione (1/7) • Indichiamo con {ci(n)}, (n = 0,1,…,N−1) una sequenza ciclica di N elementi, che appartiene a un insieme di altre sequenze aventi uguale lunghezza e generate con lo stesso algoritmo. • Cerchiamo un criterio per stabilire se questo insieme comprende sequenze utilizzabili come codici di espansione in un accesso CDMA. • Lo scopo è consentire, nel ricevitore della comunicazione i-esima, la inversione dell’operazione di espansione effettuata in trasmissione e ottenere questo risultato con una correlazione tra il segnale ricevuto dopo la demo-dulazione e il pertinente segnale di espansione ci(t).

  14. Condizioni per i codici di espansione (2/7) • Affinché il risultato della correlazione sia quello corri-spondente a una buona qualità trasmissiva, è necessario che • la convoluzione del segnale di utente bi(t) con la ca-scata delle operazioni di espansione e di compres-sione relative alla comunicazione i-esima restituisca i simboli del segnale di utente quando il punto di decisione sia allineato con quello dell’operazione di espansione; • la potenza interferente vista dal ricevitore i-esimo in un istante di decisione comunque collocato sull’asse dei tempi sia di valore minimo o, idealmente, di valore nullo.

  15. Condizioni per i codici di espansione (3/7) • La prima di queste condizioni è rispettata quando la funzione di auto-correlazione del segnale di espansione è diversa da zero solo per  = 0 ed è nulla altrove; cioè deve essere (5) (6)

  16. Condizioni per i codici di espansione (4/7) • Esiste un legame tra la (5) e la sequenza di auto-correlazioneii(m) della sequenza {ci(n)},(n=0,1,…,N-1); tale sequenza è definita da ed è periodica di periodo N, data la ciclicità di {ci(n)}, (n=0,1,…,N-1); nella (7) la deviazione da n a n + m va valutata come un numero modN. • È immediato mostrare che la funzione di auto-correlazione Rii(), calcolata per valori di  uguali a multi-pli interi rTc di Tc coincide con la sequenza di auto-corre-lazione calcolata per m = r; cioè Rii(rTc) = ii(r ). (7)

  17. Condizioni per i codici di espansione (5/7) • La seconda condizione fa riferimento alla funzione di correlazione incrociataRji() di due segnali di espansione cj(t) e ci(t) associati a due codici {cj(n)} e {ci(n)} comunque scelti nell’insieme sotto esame: • Se associamo cj(t) alla comunicazione interferente e ci(t) alla comunicazione di riferimento, la funzione Rji() è uguale alla potenza interferente vista dal ricevitore i-esimo in un istante di decisione che è sfasato del tempo  rispetto all’istante di espansione della comunicazione interferente. (8)

  18. Condizioni per i codici di espansione (6/7) • Poiché tale istante può assumere un valore qualunque, se l’obiettivo è annullare la potenza interferente, dovrebbe risultare • Idealmente quindi le sequenze dell’insieme dovrebbero essere tra loro ortogonali per qualunque deviazione ; in pratica la (9) può essere soddisfatta solo in modo approssimato. (9)

  19. Condizioni per i codici di espansione (7/7) • Così come alla (5) si è associata la (7), se la (8) viene calcolata per valori di che sono multipli interi rTc dell’intervallo di chip Tc, si ottiene Rji (rTc) = ji(r ), ove è la sequenza di correlazione incrociata che, come la (7), è periodica di periodo N. (10)

  20. Auto-correlazioni e correlazioni incrociate richieste (1/7) • In conclusione, i segnali di espansione, che rappresen-tano codici per un accesso CDMA, devono avere: • una funzione di auto-correlazione che, rispetto all’asse delle deviazioni , si comporta come un impulso di Dirac centrato sull’ascissa  = 0; • una funzione di correlazione incrociata che, al variare dell’ascissa , assume valori i più limitati possibile.

  21. Auto-correlazioni e correlazioni incrociate richieste (2/7) • Ciò equivale ad affermare che • secondo la (6), ogni codice dell’insieme deve essere ortogonale a se stesso (o almeno approssimativamen-te ortogonale) per ogni  positivo; • secondo la (9), i codici dell’insieme devono essere almeno approssimativamente ortogonali a due a due per ogni  non negativo; • cioè per le auto-correlazioni e le correlazioni incrociate deve essere

  22. Auto-correlazioni e correlazioni incrociate richieste (3/7) • A commento delle condizioni espresse dalle (6) e (9) si osserva che: • dette condizioni di ortogonalità, se soddisfatte, assicurano che differenti messaggi di utente possono essere separati nel ricevitore anche se occupano la stessa banda di frequenza e lo stesso intervallo di tempo; • questo risultato continua a valere se gli utenti che condividono il mezzo sono tra loro asincroni;

  23. Auto-correlazioni e correlazioni incrociate richieste (4/7) • se, in luogo delle (6) e (9) aventi validità per qualunque deviazione , i codici dell’insieme fossero ortogonali solo per una deviazione nulla, e cioè se fosse la possibilità di separare messaggi diversi è condizionata al fatto che i segnali ricevuti e sottoposti a correlazioni fossero tra loro sincroni; infatti sequenze che rispettano in modo esatto la (11) (come accade per quelle di Walsh-Hadamard) presentano valori non nulli della funzione Rij() per deviazioni  maggiori di zero; (11)

  24. Auto-correlazioni e correlazioni incrociate richieste (5/7) • il rispetto delle (6) e (9) è mediamente assicurato per sequenze i cui elementi presentano valori binari scelti completamente a caso, tra loro indipendenti e con media nulla; ma sequenze di questo tipo, una volta impiegate in trasmissione per espandere il segnale di utente, devono essere trasmesse al ricevitore per consentire a quest’ultimo di effettuare l’operazione di compressione complementare a quella di espansione; un vincolo di questo tipo non può ovviamente essere accettato;

  25. Auto-correlazioni e correlazioni incrociate richieste (6/7) • un ulteriore condizione da affiancare al rispetto delle (6) e (9) è nello scegliere, come codici di espansione, sequenze che siano praticamente e facilmente generabili in trasmissione e in ricezione; • una agevole generazione e un buon comportamento della funzione di auto-correlazione in coerenza con la condizione (6) sono offerte dalle sequenze di massima lunghezza (sequenze m), che appartengono alla famiglia delle sequenze pseudo-casuali (pseudo-noise).

  26. Auto-correlazioni e correlazioni incrociate richieste (7/7) • le sequenze m, quando sono differenti (e cioè con differenti generatori) presentano però scarse proprietà di correlazione incrociata; queste proprietà sono decisa-mente migliorate con le sequenze di Gold e con quelle di Kasami: entrambe • sono ottenibili sommando coppie di sequenze m scel-te con opportuno criterio; • presentano un buon soddisfacimento, oltre che della (6), anche della (9).

  27. III. L’accesso wireless in UMTS • III.3 Gestione delle risorse radio

  28. Gestione delle risorse radio (1/2) • Questa funzione, indicata usualmente con la sigla RRM (Radio Resource Management), è sotto la responsabilità dell’interfaccia radio di ogni sistema radio-mobile ed è quindi svolta con la cooperazione dell’apparato mobile e della stazione radio-base, incluso in questa l’apparato che controlla l’operati-vità di quest’ultima.

  29. Gestione delle risorse radio (2/2) • La funzione RRM fa uso di vari algoritmi, che hanno la finalità di definire un percorso radio in grado di soddisfare i criteri di Qualità del Servizio (QoS) utilizzante detto percorso. • Gli algoritmi RRM riguardano in generale • il controllo dell’handover; • il controllo di potenza; • il controllo di ammissione; • lo scadenzamento dei pacchetti.

  30. Controllo dell’handover • È una funzione essenziale in qualunque sistema radio-mobile per assicurare che un utente in movimento conservi continuità della propria comuni-cazione con il mantenimento di una QoS adeguata alla fruizione del servizio utilizzato.

  31. Strategie di handover nei sistemi TDMA/FDMA (1/3) • Nel sistema GSM l’handover è sempre di tipo “hard”, dove con questo termine si intende la necessità di cambiare la frequenza portante, utilizzata dal mobile (UE) durante il passaggio da una cella all’altra;

  32. Strategie di handover nei sistemi TDMA/FDMA (2/3) • il UE non può collegarsi contempora-neamente con due diverse stazioni radio-base (SRB), trasmettendo su due portanti distinte; • quindi la procedura di handover prevede sempre un breve intervallo di tempo (circa 100 ms) durante il quale la connessione SRB-UE viene interrotta; • tale interruzione è minimizzata grazie alla presenza, lato rete, di una doppia connessione (bridge) controllata dal Mobile Switching Center (MSC), il quale svolge una funzione di commutazione per tutta la durata della procedura di handover.

  33. Strategie di handover nei sistemi TDMA/FDMA (3/3) • Nel sistema DECT l’handover è ancora di tipo “hard” ma viene realizzato in maniera “seamless”, cioè senza alcuna interruzione; • il UE è infatti in grado di stabilire due connessioni simultanee verso due diverse SRB, realizzando così un bridge anche sull’interfaccia radio (oltre a quello presente, anche in questo caso, sul lato rete) e gestito dal controllore di SRB.

  34. Strategie di handover nei sistemi CDMA (1/4) • In un sistema CDMA, a causa dell’utilizzo da parte di tutte le SRB della stessa banda di frequenza, ogni UE ha la possibilità di stabilire, in modo semplice e natu-rale, connessioni in parallelo con più SRB contempo-raneamente; • è sufficiente che le diverse SRB coinvolte utilizzino lo stesso codice, su una stessa comunicazione in corso, per consentire • la ricezione del segnale inviato dal mobile; • la trasmissione simultanea verso il mobile stesso.

  35. Strategie di handover nei sistemi CDMA (2/4) • Naturalmente, il UE da un lato e il controllore di SRB dall’altro dovranno farsi carico del controllo di tali connessioni, assicurandosi, innanzitutto, che su tut-te le connessioni simultanee vengano sempre scam-biate esattamente le stesse informazioni. • Ogni UE sarà quindi connesso, in un certo istante, ad un insieme di SRB, detto “active set”.

  36. Strategie di handover nei sistemi CDMA (3/4) • Al variare delle condizioni di propagazione, a causa, ad esempio, della mobilità del UE, entreranno a far parte di questo insieme le SRB, il cui segnale venga ricevuto sopra una soglia detta “ADD”. • Al contrario, nel caso in cui il segnale ricevuto scenda per un certo margine di tempo ( in modo da evitare false transizioni , a causa di piccole oscillazioni del segnale) sotto una soglia detta di “DROP”, la SRB relativa verrà eliminata dall’ “active set”. • Il numero massimo di SRB, che possono entrare a far parte dell’ “active set” dipende dal tipo di ricevitore utilizzato nel UE.

  37. Strategie di handover nei sistemi CDMA (4/4) • Questa caratteristica (peculiare dei sistemi CDMA), permette la realizzazione • della funzione di macro diversità, in cui vengono, di volta in volta, scelti i migliori blocchi di informazione ricevuti dal UE e dal controllore della SRB, attraverso tutte le SRB coinvolte, • di una particolare e molto efficace procedura di handover, detta di “soft handover”. • Infatti l’handover avviene in modo automatico, attraverso la sequenza di SRB che vengono via via inserite e poi rimosse dall’”active set”, senza la necessità di alcun cambiamento nella ricezione o nella trasmissione da parte del UE o delle SRB.

  38. Controllo della potenza (1/2) • È una funzione importante in ogni sistema radio-mobile, ma diventa essenziale nei sistemi cellulari con accesso CDMA. • In generale lo scopo è assicurare che la potenza ricevuta in uplink (ma anche in downlink) su tutte le connessioni contemporaneamente attive sia mante-nuta allo stesso livello indipendentemente dalla di-stanza del UE dalla SRB e nonostante le fluttuazioni di attenuazione prodotte da fading a breve termine.

  39. Controllo della potenza (2/2) • Nel caso dei sistemi cellulari con accesso CDMA il controllo di potenza deve fronteggiare i problemi posti • dall’effetto vicino-lontano (near-fareffect); • dalla capacità dell’interfaccia radio che è tipica-mente dipendente dall’interferenza; • dai limiti di potenza emissibile da parte di un UE. • In UMTS il controllo di potenza è attuato con la frequenza di 1500 Hz.

  40. Controllo di Ammissione • Il Controllo di Ammissione (AC- Admission Control) è una funzione che acquista rilievo basilare nei sistemi cellulari con accesso CDMA: questi sono tipicamente limitati dall’interferenza prodotta su ogni comunica-zione dalle altre comunicazioni contemporaneamente attive. • Il compito principale della funzione AC è stimare se una nuova chiamata (o sessione) può ottenere accesso al sistema senza sacrificare le prestazioni di QoS delle chiamate (sessioni) pre-esistenti. • In relazione all’algoritmo AC, il controllo della SRB può accettare o rifiutare l’accesso richiesto.

  41. Scadenzamento dei pacchetti (1/2) • Sempre con riferimento a un sistema cellulare con accesso CDMA, occorre considerare il caso in cui la connessione di accesso deve essere supporto di un modo di trasferimento a pacchetto. • In questo caso occorre infatti tenere conto che la sorgente facente capo alla connessione può emettere in modo intermittente e con ritmo binario variabile; queste caratteristiche di emissione si riflettono sul carico dell’interfaccia.

  42. Scadenzamento dei pacchetti (2/2) • Sulla base degli attributi di QoS richiesti e di misure sul carico che interessa l’interfaccia radio, compito di una funzione di Scadenzamento dei Pacchetti (PS-Packet Scheduling) è regolarizzare, anche in termini di rispetto di priorità, i flussi dei pacchetti che provengono da una pluralità di sorgenti e che devono condividere la risorsa radio. • Ciò può essere ottenuto con l’utilizzazione di opportuni modelli di traffico e con un accodamento dei pacchetti da trasferire in modo da introdurre ritardi controllati su ogni flusso.

  43. III. L’accesso wireless in UMTS • III.4 Gestione della mobilità

  44. La gestione della mobilità • Le funzioni di gestione della mobilità sono svolte dagli apparati della sezione interna della rete mobile in cooperazione con quelli della rete di accesso. • A queste funzioni appartengono • l’identificazione dell’utente che richiede servizio; • la sua autenticazione; • l’aggiornamento della sua localizzazione; • l’avviso all’utente nel caso di una comunicazione entrante (paging).

  45. Procedure di localizzazione e di paging (1/2) • Si descrivono brevemente le principali caratteristiche funzionali delle procedure di localizzazione e di paging del sistema GSM che possono essere considerate rappresentative degli attuali meccanismi per • individuare in modo continuo la posizione dell’utente mobile; • reperire quest’ultimo in caso di chiamata rivolta al mobile stesso.

  46. Procedure di localizzazione e di paging(2/2) • La localizzazione consente alla rete di conoscere istante per istante l’area di chiamata in cui si trova il UE. • Tale informazione è aggiornata ogni qualvolta si verifica un passaggio di confine tra aree di localiz-zazione diverse, definite da insiemi fissi e disgiunti di celle.

  47. Aggiornamento della localizzazione (1/5) • La procedura di aggiornamento della localizzazione è originata dal UE in tutti i casi nei quali il UE, attestato al canale diffusivo di una data cella, si sposta sul canale equivalente di una cella appartenente ad un’area di localizzazione diversa da quella a cui apparteneva la cella precedente.

  48. Aggiornamento della localizzazione (2/5) • L’indicativo dell’area di localizzazione è rilevato dal UE attraverso la lettura di un messaggio di sistema presente sul canale diffusivo della nuova cella. • Il UE confronta tale indicativo con quello memo-rizzato precedentemente e, se lo trova diverso, inizia la procedura di aggiornamento.

  49. Aggiornamento della localizzazione (3/5) • Non appena il UE registra un cambiamento di localizzazione, esso effettua un accesso alla nuova SRB: • se l’accesso va a buon fine, la SRB assegna al UE un canale di segnalazione; • su tale canale il UE invia una richiesta di aggiornamento della localizzazione; • in base a questa richiesta, il centro di commu-tazione è in grado di compiere le opportune ope-razioni verso i registri di localizzazione.

  50. Aggiornamento della localizzazione (4/5) • In genere si richiede l’autenticazione del UE soltanto quando il cambio di localizzazione coincide con il passaggio tra aree controllate da centri di commutazione diversi.

More Related