Il sistema TETRA
Transcription
Il sistema TETRA
Il sistema TETRA Ing. Michela Cancellaro [email protected] Roadmap • • • • • • • Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO Sistemi PMR e PARM PMR (Private Mobile Radio) PAMR (Public Access Mobile Radio) • Questi sistemi sono utilizzati da: – – – – – Grosse organizzazioni commerciali. Aziende che gestiscono mezzi di trasporto pubblici o privati. Imprese manifatturiere. Enti e Gestori di servizi pubblici. Organizzazioni dedicate alla sicurezza del cittadino (Protezione civile, Servizi di emergenza, Forze di pubblica sicurezza). – Gruppi di utenti privati. • Queste organizzazioni intendono provvedere per proprio conto ad un servizio di tipo mobile. • Traffico generato principalmente da “centri di dispacciamento” che coordinano le attività della flotta. • Comunicazioni di tipo voce e dati. Sistemi PMR e PARM PMR – Offrono servizi ad uso esclusivamente privato. – Centro che invia messaggi agli utenti, su un numero ridotto di canali radio dedicati (viene assegnata una banda di radiofrequenze all’organizzazione o all’azienda). PAMR – Offrono servizi ad uso pubblico e privato consentendo anche l’interconnessione tra sistemi PMR. – Condivisione di canali radio, utenti diversi ÆTRUNKING – Ad ogni organizzazione (privata o pubblica) viene assegnato l’uso esclusivo del canale radio solo per la durata di una conversazione. Cosa è TETRA • Il TETRA (TErrestrial Trunked Radio) è il primo vero standard aperto per sistemi radiomobili professionali digitali. • Definito dall’ETSI (European Telecommunications Standards Institute) nel 1995, nasce come risposta alle esigenze fondamentali degli utilizzatori professionali: Interoperabilitá Standard aperto consente agli utilizzatori di acquistare dei prodotti rispondenti alle loro esigenze creando un mercato aperto e competitivo per gli apparati ed i sistemi TETRA Organizzazioni ETSI: • Sviluppa gli standard di sistema. • Provvede al loro aggiornamento. TETRA MoU (TETRA Memorandum of Understanding): • Associazione industriale a carattere volontario che rappresenta gli interessi dei costruttori, degli operatori di rete e degli utilizzatori per la tecnologia radio mobile digitale denominata TETRA. • Alla associazione aderiscono più di 100 “membri” appartenenti a più di 30 paesi di tutto il mondo. • http://www.tetramou.com TETRA MoU – Strutturazione e obiettivi Tre Working Groups 1. Operators Association: • • Individuazione delle esigenze del mercato (individua gli utenti e le loro esigenze). Manutenzione degli standard con la segnalazione delle nuove esigenze da introdurre. 2. Technical Forum: • Affronta i problemi di interoperabilità tramite la realizzazione di Specifiche Tecniche di Interoperabilità (TETRA Interoperability specifications, TIP) e sessioni di prove tecniche tra i terminali e le infrastrutture 3. Security and fraud prevention: • Tratta i problemi della sicurezza delle comunicazioni e delle frodi. Integrazione Public Data Network Internet 2B+D 30B+D LAN/WAN ISDN ISI SERV 69 STOCKHOLM TRAFIK 2 F ABC B OK C PSTN PABX Conventional Base Stations Command & Control Systems Trunking Networks Conventional PMR Networks Customer Care & Billing Systems TEI Scenari di TETRA Comunicazione in modo contemporaneo e localizzazione Invio scheda clinica assistito e interoperabilità rete cellulare Scenari di TETRA Comunicazioni tra gruppi Attraverso dispatcher Scenari di TETRA Trasmissione dati Comunicazioni veloci tramite gateway Modalità operative • TMO (Trunked Mode Operation): effettua una gestione dinamica dei canali • DMO (Direct Mode Operation): tipo “walkie-talkie”, consente comunicazioni dirette tra “utenti” senza l’ausilio di stazioni radio base o di reti di comunicazione e di controllo. • Dual-watch: consente a ciascun utente di essere contattato da un altro utente sia che questo operi col protocollo TMO che con il DMO. • Ripetitore: un terminale ripete il segnale della stazione radio base verso un altro terminale estendendo così la copertura elettromagnetica. • Gateway: verso reti pubbliche o altri supporti “commerciali”. Comunicazioni voce: TMO emergenza individuale: (da utente a utente) Chiamata broadcast: (gli utenti vengono selezionati di volta in volta a seconda delle necessità) di gruppo: (il centro di dispaccio o un particolare utente si rivolge ad un selezionato gruppo di utenti) Comunicazioni voce: DMO individuale: Chiamata Punto-punto senza l’utilizzo di infrastrutture di rete (stazioni radio base) e senza l’utilizzo di risorse radio emergenza di gruppo: Punto-multipunto senza l’utilizzo di infrastrutture di rete (stazioni radio base) e senza l’utilizzo di risorse radio Comunicazioni dati • Possono essere effettuate secondo due diverse modalità – A circuito. – A pacchetto orientate alla connessione (tipo X25). senza connessione (tipo Internet). Le comunicazioni dati a circuito possono essere svolte con le stesse modalità di quelle voce (full-duplex, half-duplex, individuali, ecc..). Richiami… • Commutazione di circuito = viene prima creato un percorso fisso di comunicazione e successivamente lungo di esso avviene la trasmissione (linee telefoniche). • Commutazione di pacchetto = la trasmissione avviene per pacchetti di informazioni ciascuno con identificatore ed eventualmente indirizzo di destinazione; i pacchetti viaggiano su percorsi alternativi e vengono riordinati alla ricezione. • Connection Oriented = si genera un circuito predeterminato anche per la comunicazione a pacchetti. Il commutatore legge un identificatore in ogni pacchetto a cui associa un circuito fisso (PVC) o temporaneo (SVC). • Connectionless = non esiste un circuito predeterminato e ciascun pacchetto deve avere un numero d’ordine e l’indirizzo della destinazione (Internet). Comunicazioni dati • A causa dei disturbi che intervengono sul canale radio si presentano elevate probabilità di errore nelle comunicazioni. • Si introducono tecniche di codifica per la rivelazione e la correzione degli errori. • Riduzione della velocità di trasmissione in dipendenza del grado di protezione che si vuole assicurare. • Nella trasmissione a circuito le velocità sono le seguenti: Time slot utilizzati 1 2 3 4 Senza protezione 7,2 14,4 21,6 28,8 Bassa protezione 4,8 9,6 14,4 19,2 Alta protezione 2,4 4,8 7,2 9,6 Roadmap • • • • • • • Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO TETRA - Sfruttamento dello spettro • Bande in cui può operare il TETRA: – – – – 380 – 400 MHz Pubblica Sicurezza 410 – 430 MHz Accesso Pubblico 450 – 470 MHz PMR generale 870 – 876/915 – 921 MHz Frequenze permesse in UE ma non utilizzate • Tecniche di sfruttamento dello spettro – Assegnazione del canale su domanda. – Riuso delle frequenze con suddivisione in celle dell’area servita. Frequenze Tecniche di Accesso Multiplo • TDMA (Time Division Multiple Access): l’occupazione del canale multiplato avviene in intervalli di tempo che non si sovrappongono con quelli riguardanti i flussi emessi da altre sorgenti tributarie (es.: multiplazione PCM) • FDMA (Frequency Division Multiple Access): l’occupazione del canale multiplato avviene in una banda di frequenze disgiunta rispetto alle bande di frequenze utilizzate dai flussi emessi da altre sorgenti tributarie • SDMA (Space Division Multiple Access): ad ogni flusso informativo è assegnato un singolo portante fisico (es. doppino telefonico) • Tecniche miste FDMA-TDMA: combinano la tecnica d’accesso FDMA, con la tecnica TDMA. La porzione disponibile dello spettro è prima divisa in sottobande (canali) ed all’interno di ciascun canale, viene creata un’ulteriore suddivisone temporale della risorsa (GSM) 21 Tecniche di Accesso Multiplo • CDMA (Code Division Multiple Access): tecniche di multiplazione ad espansione dello spettro (tecniche spread-spectrum). Si trasmettono simultaneamente e nella stessa banda un insieme di N segnali: – moltiplicando ciascun segnale per una sequenza di codice, scelta tra un insieme di sequenze (pseudo) ortogonali (DS, Direct Sequence) – cambiando velocemente la frequenza portante più volte in ogni tempo di simbolo secondo un sequenza prestabilita e diversa per ciascun segnale (FH, Frequency Hopping). Si parla di trasmissione a spettro espanso quando la banda impiegata dal sistema trasmissivo è molto maggiore (almeno un ordine di grandezza) rispetto alla banda di Nyquist del segnale utile. 22 Accesso al canale • • • • • • • 4:1 TDMA (Time Division Multiple Access) 4 canali fisici per portante Spaziatura di 25 kHz fra le portanti Il trasferimento dati può usare fino a 4 canali riuniti Voce e dati possono essere trasmessi simultaneamente 1 canale di controllo tra i primi 4 Il bit rate di un canale è 9 kbit/s, in cui la voce è codificata a 4.8 kbit/s tramite codifica ACELP Efficienza spettrale Il sistema TETRA presenta una elevata efficienza spettrale rispetto agli altri sistemi • GSM: distanza tra le portanti (canalizzazione) 200 kHz – 8 Time Slots (canali) per portante. – con codifica vocale full-rate – con codifica vocale half-rate 8 canali in 200 kHz. 16 canali in 200 kHz. • PMR tradizionale: – canalizzazione 25 kHz – canalizzazione 12,5 kHz 8 canali in 200 kHz. 16 canali in 200 kHz. • TETRA: canalizzazione 25 kHz. – 4 Time Slots (canali) per portante 32 canali in 200 kHz. Efficienza spettrale 200kHz bandwidth GSM 200 kHz carrier 8 channels Half-rate GSM 200 kHz carrier 16 channels Traditional PMR 25 kHz Traditional PMR 12.5 kHz TETRA 25 kHz channel 8 channels / 200 kHz 12.5 kHz channels 16 channels / 200 kHz 25 kHz carrier 4 channels / carrier 32 channels / 200 kHz Trama Un generico pacchetto rappresenta il contenuto fisico di un singolo slot temporale (255 simboli = 510 bit) Richiami…2 PSK La portante mantiene ampiezza e frequenza costante Le variazioni di fase si hanno sempre quando il segnale portante passa per lo zero Richiami…Differential PSK Si associa al valore del bit lo sfasamento rispetto al bit precedente • trasmetto 0, la fase della portante modulata deve restare inalterata rispetto a quella corrispondente al bit precedente. • trasmetto 1, la portante deve assumere una fase che differisce di 180° rispetto alla precedente. Richiami…4-PSK o QPSK Invece di attribuire una fase al bit 0 e un’altra al bit 1, i bit sono riuniti a coppie, e si assegna una fase differente ad ogni coppia. In figura due possibili schemi d’associazione diversi TETRA: π/4 DQPSK E’ una modulazione di fase a due bit come la 4-PSK, la differenza rispetto ad essa è che la coppia di bit non codifica la fase della portante ma la differenza di fase rispetto alla portante che codificava i due bit precedenti: TETRA 2 Dal 2000, ETSI sta procedendo allo sviluppo di TETRA Release 2, con i seguenti obiettivi: 1. Estendere il Trunked ModeÆmodificando burst di uplink e downlink per garantire fino a 83km in TMO 2. Usare nuovi Codec vocali 3. Essere compatibile con lo standard TETRA 1 4. Aumentare di 10 volte il rendimento dei dati TETRA Enhanced Data Service (TEDS) TETRA Enhanced Data Service (TEDS) Uso efficiente delle frequenze… Modulazioni supportate in TEDS: – – – – – pi/4 DQPSK (TETRA V+D e canale controllo TEDS) pi/8 D8PSK (in fase di migrazione) 4 QAM (ai limiti della copertura) 16 QAM (per velocità Tx moderate) 64 QAM (per alte velocità Tx) Canali RF supportati in TEDS: – – – – 25 kHz 50 kHz 100 kHz 150 kHz Bit rates atteso: 10 a 500 kbits/s. Roadmap • • • • • • • Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO Architettura Interfaces 1. 2. 3. 4. 5. 6. 7. 8. 9. 2 MDT 1 3 Base Station 4 Base Station Base Station 5 Network Air Interface Direct Mode Operation (DMO) Air Interface Peripheral Equipment Interface (PEI) Man-Machine Interface (MMI) Remote Console Interface Network Manager Interface Inter-System Interface (ISI) External Networks Gateway ISDN Remote Console Interface TETRA SwMI 6 Remote Console Gateway Controller InterSystem Interface TETRA SwMI TETRA Network Infrastructure 8 PSTN/ISDN PABX/PDN 7 Network Manager 9 ISDN ISDN Line Connected Terminal Interfaces 1. 2. 3. 4. 5. 6. 7. 8. 9. 2 MDT 1 3 Base Station 4 Base Station Base Station 5 TETRA SwMI 6 Remote Console Gateway Controller InterSystem Interface PSTN/ISDN PABX/PDN 7 Network Manager TETRA SwMI TETRA Network Infrastructure 8 9 ISDN • Network Air Interface Direct Mode Operation (DMO) Air Interface Peripheral Equipment Interface (PEI) Man-Machine Interface (MMI) Remote Console Interface Network Manager Interface Inter-System Interface (ISI) External Networks Gateway ISDN Remote Console Interface ISDN Line Connected Terminal Switching and Management Infrastructure (SwMI): attrezzature e sottosistemi che includono una rete TETRA, comprese le stazioni base: – Non esiste un’interfaccia standard della stazione base – Tutto il contenuto all’interno dello SwMI non é standardizzato, concedendo cosi ai costruttori della infrastruttura TETRA la massima flessibilità nel disegnarla. • Interfaccia aerea e direct mode (1 e 2): le stazioni mobili TETRA possono comunicare o in Direct Mode (DMO) o usando l’infrastruttura Trunked (SwMI) composta da stazioni base (BTS). Interfaces 1. 2. 3. 4. 5. 6. 7. 8. 9. 2 MDT 1 3 Base Station 4 Base Station Base Station 5 TETRA SwMI 6 Remote Console Gateway Controller InterSystem Interface PSTN/ISDN PABX/PDN 7 Network Manager TETRA SwMI TETRA Network Infrastructure 8 9 ISDN • Network Air Interface Direct Mode Operation (DMO) Air Interface Peripheral Equipment Interface (PEI) Man-Machine Interface (MMI) Remote Console Interface Network Manager Interface Inter-System Interface (ISI) External Networks Gateway ISDN Remote Console Interface ISDN Line Connected Terminal Peripherical Equipment Interface (PEI) (3): permette la connessione tra sistemi radio TETRA e componenti esterni quali PC o palmari. • Man Machine Interface (MMI) (4): permette l’interfacciamento tra l’utente e il terminale mobile. • Remote Dispatcher Interface (5): realizzata per permettere il collegamento via fili ai dispositivi presenti nelle sale di controllo. Non é standardizzata. • Network Management Interface (NMI) (6): usata per sistemi di gestione della rete, di supporto ai clienti e alla fatturazione. Non é standardizzata. Interfaces 1. 2. 3. 4. 5. 6. 7. 8. 9. 2 MDT 1 3 Base Station 4 Base Station Base Station 5 Network Air Interface Direct Mode Operation (DMO) Air Interface Peripheral Equipment Interface (PEI) Man-Machine Interface (MMI) Remote Console Interface Network Manager Interface Inter-System Interface (ISI) External Networks Gateway ISDN Remote Console Interface TETRA SwMI 6 Remote Console Gateway Controller InterSystem Interface 7 9 ISDN • TETRA SwMI TETRA Network Infrastructure 8 PSTN/ISDN PABX/PDN Network Manager ISDN Line Connected Terminal Inter-System Interface (ISI) (7): permette l’interoperabilità tra reti TETRA differenti. La connessione tra le reti può avvenire in modalità commutazione a pacchetto o commutazione a circuito. • PSTN/ISDN/PABX/PDN (8): sono interfacce standard che permettono alla rete TETRA di interfacciare con reti ISDN, PSDN, etc. • Remote Line Connected Terminal (9): doveva inizialmente gestire il protocollo di segnalazione per supportare un terminale connesso ISDN ma, dato lo scarso interesse, non é stata definita. Roadmap • • • • • • • Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO Sicurezza 1. Autenticità: serve a garantire e a verificare che chi vuole interagire con voi sia l’utente che dichiara di essere; 2. Riservatezza/confidenzialità: si riferisce alla garanzia che i dati trasmessi vengano visionati dalle sole persone autorizzate e non da altri utenti; 3. Integrità: garantisce che i dati immessi nelle rete siano integri e non alterati in nessun modo; 4. Disponibilità: l’elaborazione e la trasmissione dei dati deve avvenire in modo ragionevole ed in tempi brevi. 5. Non ripudio: la fonte originale delle informazioni è sempre tracciabile. Attacchi Sorgente Destinatario Flusso normale Sorgente Destinatario Sorgente Interruzione Sorgente Destinatario Modifica Destinatario Intercettazione Sorgente Destinatario Fabricazione Soluzioni La sicurezza delle comunicazioni voce e dati viene garantita: • Con la procedura di autenticazione – Dei terminali rispetto alla rete – Della rete nei confronti dei terminali – TAA (TETRA Authentication Algorithm) • Air Interface Encryption: tra la rete e il terminale – TEA (TETRA Encryption Algorithms) – Protegge voce e segnalazione – Coinvolge la RETE • End to End Encryption: tra terminale e terminale – NON coinvolge la RETE Indipendenti Classi di sicurezza Classe di Autenticazione sicurezza Cifratura TEA Metodo di cifratura 1 Opzionale. No Non richiesta No encryption or ‘clear’ 2 Opzionale. Obbligatoria 1,2,3 o 4 Static Key Encryption 3 Obbligatoria Obbligatoria 1,2,3 o 4 Dynamic Key Encryption Tipi di chiavi • Le chiavi di cifratura utilizzate possono essere di tipo – Statico: assegnate dalla rete al terminale in modo permanente (con possibilità di cambiamento nel corso del tempo). – Dinamico: calcolate di volta in volta dalla rete con la procedura di autenticazione. – Comune: utilizzate per le chiamate di gruppo. Chiavi per AIE • Static Cipher Key SCK: chiave predeterminata che può essere usata senza autenticazione a priori. Protegge signalling e traffico. CLASSE 2 • Derived Cipher Key DCK: derivata durante la procedura di autenticazione. Può essere usata per cifrare il collegamento fra la rete e la stazione mobile. Protegge uplink signalling e traffico. CLASSE 3. • Common Cipher Key CCK: generata dallo SwMI e distribuita, cifrata con il DCK, ad ogni terminale. È usata per la crittografia dei messaggi diretti a gruppi di terminali e per proteggere l’ITSI nella registrazione iniziale. Protegge downlink signalling e traffico. CLASSE 3. • Group Cipher Key GCK: È generata dallo SwMI ed è distribuita ai terminali di un gruppo specifico. Protegge tutte le comunicazioni in downlink destinate ad un gruppo di utenti chiuso specifico. CLASSE 3+. Roadmap • • • • • • • Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO Teleservizi Chiamate singole / di gruppo – Full-duplex (parlare e ascoltare nello stesso momento) – Half-duplex (parlare e ascoltare in modo alternato) Direct Mode Chiamata in broadcast Chiamata d'emergenza Canale aperto: un gruppo d'utenti può conversare su un determinato canale durante un certo lasso di tempo Include Call: permette di chiamare e d'inserire in una conversazione uno o più utenti supplementari Servizi di trasmissione dati • Status Transmission: messaggi predefiniti trasmessi dal dispatcher verso le stazioni mobili e viceversa oppure tra le stazioni mobili. • Short Data Service SDS: Messaggi simili agli SMS • Servizi di trasmissione dati a commutazione di circuito • Servizi di trasmissione dati a commutazione di pacchetto Servizi supplementari • • • Il loro elenco risulta molto ampio (……). Molti di questi servizi sono stati definiti dal Gruppo Schengen responsabile in ambito ETSI delle specifiche TETRA per le Forze di Polizia Europee. Servizi PMR: • Access priority, pre-emptive priority, priority call: utente può attribuire la priorità ad una chiamata, utenti hanno priorità diverse. • Registrazione di accesso nella rete (Ogni accesso nella rete viene registrato e abilitato dal sistema) • Include call • late entry: utente può inserirsi più tardi in una conversazione di gruppo • Call authorized by dispatcher • Ambience listening : ascolto delle conversazioni senza farsi notare • Discrete listening • Area selection • Talking party identification • Dynamic group number assignment • Creazione di gruppi virtuali Servizi supplementari • Servizi telefono: • • • • • • • • • • • Short number addressing List search call Call forwarding – unconditional/busy/no reply/not reachable Call barring – incoming/outgoing calls Call report Call waiting Call hold Calling/connected line identity presentation Calling/connected line identity restriction Call completion to busy subscriber/on no reply Call retention Roadmap • • • • • • • Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO Caratteristiche principali • Possibilità di trasmettere voce e dati in modo simultaneo ad una velocità che può arrivare fino a 28,8 kbit/s; • Elevata flessibilità e modularità: reti di tipo locale, regionale e naturalmente nazionale; • Elevata efficienza spettrale; • Possibilità di variare la richiesta di banda necessaria (on-demand), a seconda quindi del flusso di informazioni da trasmettere; • Possibilità di effettuare un roaming tra uno o più sistemi TETRA e le altre reti di telecomunicazioni (GSM, UMTS,...etc.); • Funzionamento molto soddisfacente anche in condizioni di trasmissione e ricezione particolarmente difficili, perfino in assenza di rete tramite la modalità Direct Mode; • I terminali TETRA possono fungere da stazione radio per altri terminali TETRA nelle vicinanze(DMO-Gateway). • Elevato grado di sicurezza delle comunicazioni. GSM TETRA Adibito alla rete cellulare pubblica. Basato su Frequency Access (FDMA) Division Ideato per applicazioni radio mobili professionali. Multiplication Basato su Time Division Multiplication (TDMA) – Economia sullo spettro! Access Non adatto a servizi di emergenza (Call set up time ~ qualche secondo). Adatto a servizi di emergenza grazie ad un call set up time di 300 ms. Non preserva privacy nè sicurezza. Preserva privacy e sicurezza. Celle più grandi (attenuaz. prop. A f2 e TETRA lavora su f più basse di GSM Æ relazione GSM:TETRA 12:1 Banda richiesta molto più piccola a parità di chiamate. Direct Mode Operation(DMO) non possibile. Direct Mode Operation(DMO) possibile e supporta traffico voce e dati in assenza di rete. Roadmap • • • • • • • Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO Protocollo DMO Lo standard TETRA DMO specificato da ETSI definisce solo i livelli bassi della pila OSI: il livello fisico, il livello data link e il livello rete. Livello fisico Realizza la trasmissione in aria della sequenza di bit che implementa di fatto il protocollo: – – – – definisce la codifica dei bit nei relativi segnali elettrici definisce modulazione/demodulazione appropriate effettua scrambling/de-scrambling mappa il blocco MAC nel burst del livello fisico e aggiunge le informazioni relative al livello 1 – fornisce alcune direttive sui vincoli che devono essere rispettati dal mezzo fisico in uso. Livello data link • Il livello data link, detto anche MAC (Medium Access Control), è in grado di: – conoscere lo stato del canale su cui transita l’informazione – regolare il bit rate della trasmissione – riconoscere se il sistema chiamato è attivo in ricezione, permettendo quindi di implementare una comunicazione orientata alla connessione – effettuare codifica di canale (FEC + CRC) • Il MAC è costituito da: – upper MAC: comunica con il livello 3 attraverso lo scambio di messaggi, quindi in modo asincrono, e lavorando in byte; – lower MAC: comunica con il livello 1 in modo sincrono, dato che stavolta non si lavora con messaggi ma con interrupt, e in bit. Livello rete Direct Mode Call Control gestisce la portante RF selezionata in tutti i suoi possibili stati: – decide come attivare una chiamata/SDS – gestisce servizi dati a pacchetto – decide come mantenere attiva una chiamata – decide come gestire una chiamata in relazione ad altre chiamate in ingresso e/o in uscita Sopra questo livello si trovano: – user plane responsabile del trasporto di traffico voce e dati; – control plane si occupa della gestione dell’interfaccia aria, ovvero dell’apertura e del mantenimento delle connessioni tra mobili attraverso lo scambio di segnalazioni opportunamente indirizzate. Pila Protocollare TETRA TMO Modalità di indirizzamento in DMO Il sistema TETRA DMO prevede per l’indirizzamento l’uso dei seguenti tipi di indirizzo: – ITSI (Individual Tetra Subscriber Identity); – GTSI (Group Tetra Subscriber Identity); – TEI (Tetra Equipment Identity): numero di serie utile per individuare in maniera univoca l’apparato hardware a prescindere dagli indirizzamenti sopra descritti. ITSI • E’ sempre associato a un terminale • Costituito da 48 bit e suddiviso in due parti ognuna di lunghezza pari a 24 bit: – MNI (Mobile Network Identity), composto da • MCC (Mobile Country Code), che individua la nazione di appartenenza del mobile • MNC (Mobile Network Code), che invece individua la rete all’interno della quale opera il mobile. – SSI (Short Subscriber Identity, in questo caso si parla di ISSI, Individual SSI). L’ISSI identifica un mobile in maniera univoca all’interno di uno stesso MNI • Struttura complessiva di un generico indirizzo individuale GTSI • Non è detto che ad ogni terminale venga associato un GTSI anche se, da standard, ogni DM-MS appartiene almeno a due gruppi detti open group: – il primo è un particolare indirizzo di gruppo (costituito da 48 bit tutti posti a uno) definito allo scopo di rendere raggiungibili in situazioni di emergenza tutti i mobili sintonizzati su una stessa frequenza indipendentemente dal loro MNI. – il secondo consente di raggiungere, tra tutti i mobili sintonizzati su una stessa portante RF, quelli aventi uno stesso MNI: questo secondo GTSI ha il solo SSI costituito da soli bit a uno mentre l’MNI ha un valore significativo. • Un terminale associato a un GTSI è in grado di partecipare alle chiamate indirizzate a tale GTSI assieme a tutti gli altri mobili aventi lo stesso indirizzo di gruppo. • Struttura analoga all’ITSI Canali logici Per ottimizzare la trasmissione e la ricezione sul canale fisico il canale fisico è suddiviso nei canali logici di traffico e di segnalazione. Canale di traffico – voce e dati Pacchetti di tipo DNB (Direct mode Normal Burs) • • • Eccezionalmente il DNB può contenere segnalazione: procedimento di stealing Decodifica di un pacchetto di tipo DNB avviene solo dopo la ricezione dei pacchetti di segnalazione DNB non riportano indicazione sulla temporizzazione (inizio slot, contatori di slot, di frame, etc) contenuta nei DSB in fase di sincronizzazione che precede ogni trasmissione di traffico. Canale di segnalazione Struttura del DSB (Direct mode Synchronization Burst) • Contiene informazioni necessarie per aprire e chiudere una chiamata, mantenere il canale nello stato occupato e riservato e per implementare i meccanismi di pre-emption e changeover • Contiene informazioni di temporizzazione imposte dal mobile master che trasmette: ricevuto un DSB, i mobili sintonizzati sulla frequenza possono allineare al master i loro riferimenti in frequenza sincronizzandosi alla temporizzazione da questo imposto. a Protocollo DMO non descrive chiaramente la procedura di linearizzazione: la sua effettiva implementazione è legata alle caratteristiche fisiche dell’apparato DLB (Direct mode Linearization Burst) • Non trasporta nessun contenuto informativo ma può essere necessario per la cosiddetta procedura di linearizzazione (o soppressione della portante residua), cioè per effettuare una periodica ritaratura del trasmettitore in modo da migliorarne le prestazioni. Canali logici Upper MAC e lower MAC, da un punto di vista di protocollo (non da un punto di vista pratico) comunicano virtualmente tra loro attraverso varie primitive (tale interfaccia viene infatti denominata DMVSAP, Direct mode Mac Virtual SAP) che sfruttano canali logici di vario tipo. Canali logici livello fisico I canali logici a livello fisico (traffico e segnalazione) si suddividono, a seconda del tipo di trasmissione effettuata, in: – SCH (Signalling CHannel), si suddivide in SCH/S (SCH/Synchronization) per la sincronizzazione, in SCH/H (SCH/Half slot) per la segnalazione che occupa mezzo slot e in SCH/F (SCH/Full slot) per la trasmissione frammentata di traffico. – TCH (Traffic Channel), canale di traffico; – STCH (STealing CHannel), canale di stealing; – LCH (Linearization CHannel), canale di linearizzazione. Grazie per l’attenzione [email protected]