• Non ci sono risultati.

Monitoraggio dell'integrità della banda GSM-R con sensori Software Defined Radio.

N/A
N/A
Protected

Academic year: 2021

Condividi "Monitoraggio dell'integrità della banda GSM-R con sensori Software Defined Radio."

Copied!
107
0
0

Testo completo

(1)

1

UNIVERSITÀ DEGLI STUDI DI PISA

FACOLTÀ DI INGEGNERIA

CORSO DI LAUREA IN

INGEGNERIA DELLE TELECOMUNICAZIONI

Tesi di Laurea Specialistica

Monitoraggio dell’Integrità della Banda GSM-R con sensori

Software Defined Radio

Candidato

Irene Menicagli

Relatori

Prof. Ing. Marco LUISE

Prof. Ing. Filippo GIANNETTI

Ing. Marco DELLA MAGGIORA

(2)

2

(3)

3

INDICE

INDICE DELLE FIGURE ... 5

INDICE DELLE TABELLE ... 8

LISTA DEGLI ACRONIMI ... 9

1 INTRODUZIONE ... 12 1.1 Scopo e motivazioni ... 12 1.2 Riassunto ... 13 1.3 Principali risultati ... 13 2 IL SISTEMA GSM ... 15 2.1 Generalità ... 15

2.2 Architettura della rete GSM ... 16

2.3 Base Station Subsystem ... 17

2.3.1 Mobile Station Subsystem ... 18

2.3.2 Network and Switching Subsystem ... 18

2.4 Canali logici ... 19

2.4.1 Burst GSM ... 20

2.4.1.1 Organizzazione gerarchica delle trame GSM ... 21

2.5 Handover ... 23

2.6 GSM-R ... 24

3 ATTIVITÀ PREGRESSE NELL’AMBITO GSM/GSM-R ... 27

3.1 GRIDES... 27

3.2 DEJAMM-R ... 29

(4)

4

4.1 Premessa ... 32

4.2 PLMND E IDA ... 36

4.2.1 Time buffering e channel filtering ... 38

4.2.2 Threshold setting ... 39

4.2.3 GSM signal recognition e IDA ... 41

4.2.4 IDA ... 45

4.3 Software receiver core ... 47

4.3.1 FM demodulator ... 48

4.3.2 Frequency and time synchronization ... 49

4.3.3 Coeherent demodulation ... 56

4.3.4 Decodifica del BCCH e lettura della LAI ... 57

4.4 Analisi delle code ... 63

4.5 Verifica della sincronizzazione tra canali ... 65

5 VALUTAZIONE DELLE PRESTAZIONI ... 67

5.1 Determinazione delle informazioni sul tipo di canale e della sincronizzazione tra canali... 67

5.2 Prestazioni dell’algoritmo PLMND ... 72

5.3 Prestazioni dell’algoritmo IDA ... 75

5.3.1 Prestazioni in assenza di interferenza ... 75

5.3.2 Definizione dei vari tipi di interferenze che possono affliggere la rete GSM-R ... 77

5.3.2.1 Prestazioni in presenza di interferenza ... 78

6 CONCLUSIONI ... 84

APPENDICE A ANALISI DEI DUMP... 85

(5)

5

Figura 1-1: Allocazione delle bande in Cina. ... 12

Figura 2-1: Bande di frequenze allocate per il sistema GSM e GSM-R. ... 15

Figura 2-2: Architettura della rete GSM. ... 17

Figura 2-3: Canali logici GSM... 20

Figura 2-4: Burst GSM. ... 21

Figura 2-5: Normal Burst GSM. ... 21

Figura 2-6: Trama. ... 22

Figura 2-7:. Multitrama di traffico. ... 22

Figura 2-8: Multitrama di segnalazione nella tratta in downlink. ... 22

Figura 2-9: Multitrama di segnalazione nella tratta uplink. ... 23

Figura 2-10: Supertrama. ... 23

Figura 3-1: Esempi sulla determinazione dell’offset. ... 31

Figura 4-1: Distribuzione delle sentinelle lungo la tratta... 32

Figura 4-2: Diagramma a blocchi della catena di ricezione... 33

Figura 4-3: Diagramma a blocchi della catena di trasmissione ... 34

Figura 4-4: Motherboard USRP ... 35

Figura 4-5: Architettura del Software Receiver... 37

Figura 4-6: Spettro del segnale. ... 40

Figura 4-7: Applicazione del meccanismo a soglia. ... 40

Figura 4-8: Canali su 400 kHz di banda. ... 41

Figura 4-9: Esempio di un canale TCH nel tempo su uno spezzone di 5000 campioni. ... 42

Figura 4-10: Esempio di canale BCCH nel tempo su uno spezzone di segnale di 5000 campioni. ... 43

Figura 4-11: Canale disturbato ... 44

Figura 4-12: Esempio di canale TCH scarsamente popolato. ... 46

Figura 4-13: Software Receiver Core. ... 48

Figura 4-14: Segnale costante + rampa. ... 51

Figura 4-15: Risultato della correlazione tra il segnale in uscita al demodulatore FM e la sequenza di sincronismo. ... 53

Figura 4-16: Multitrama di controllo GSM. ... 53

Figura 4-17: FFT del segnal FCCH. ... 54

Figura 4-18: Esempio di codifica differenziale. ... 56

Figura 4-19: Payload SCH. ... 58

(6)

6

Figura 4-21: Esempio T3’=2, Tc =0... 60

Figura 4-22: Esempio BCCH a cavallo tra due multitrame. ... 62

Figura 4-23: LAI. ... 63

Figura 4-24: Code di un canale GSM. ... 64

Figura 4-25: Maschera di emissione GSM. ... 65

Figura 5-1: Spettro del segnale GSM alla frequenza 943.2 MHz sulla banda di 4 MHz. ... 67

Figura 5-2: Andamento temporale del canale 6. ... 69

Figura 5-3: Andamento temporale canale 10 ... 69

Figura 5-4: Canale 10 (blu) e canale 6 (rosso). ... 70

Figura 5-5: Canale 10 (blu) e canale 6 (rosso). ... 71

Figura 5-6: Canale 10 (blu) e canale 12 (rosso). ... 71

Figura 5-7: Banco di misura. ... 79

Figura 5-8: USRP con RF combiner... 79

Figura 5-9: Generatore di segnale AGILENT E4438C... 80

Figura 5-10: Interfaccia grafica... 80

Figura 5-11: Interference miss detection probability ... 82

Figura A-1: Mappa della località in cui sono stati registrati i segnali. ... 85

Figura A-2: Mappa della località in cui sono stati registrati i segnali. ... 86

Figura A-3: Spettro del segnale acquisito alla frequenza centrale 936.4 MHz. ... 87

Figura A-4: Canale 3... 88

Figura A-5: Canale 10. ... 88

Figura A-6: Canale 12. ... 89

Figura A-7: Canale 10 BCCH (blu) e canale 3 TCH (rosso). ... 90

Figura A-8: Canale 10 BCCH (rosso) e canale 12 TCH (blu). ... 90

Figura A-9: Spettro del segnale acquisito alla frequenza centrale 952.4 MHz. ... 91

Figura A-10: Canale 1. ... 92

Figura A-11: Canale 6. ... 92

Figura A-12: Canale 18. ... 93

Figura A-13: Canali 18 BCCH (rosso) e 1 TCH (blu). ... 94

Figura A-14: Canali 18 BCCH (rosso) e 6 TCH (blu). ... 94

Figura A-15: Spettro del segnale acquisito alla frequenza centrale 943 MHz. ... 95

Figura A-16: Canale 3. ... 96

Figura A-17: Canale 6. ... 96

(7)

7

Figura A-20: Canali 16 BCCH (blu) e 3 TCH (rosso). ... 98

Figura A-21: Canali 16 BCCH (blu) e 6 TCH (rosso). ... 99

Figura A-22: Canali 16 BCCH (blu) e 10 BCCH (rosso). ... 99

Figura A-23:Canali 16 BCCH (blu) e 10 BCCH (rosso). ... 100

Figura A-24: Spettro del segnale registrato alla frequenza centrale di 945.4 MHz. ... 101

Figura A-25: Canale 4. ... 101

Figura A-26: Canale 13. ... 102

Figura A-27: Canale 15. ... 102

Figura A-28: Canale 17. ... 103

Figura A-29: Canali 4 BCCH (rosso) e 13 TCH (blu). ... 104

Figura A-30: Canale 4 BCCH (rosso) e 15 TCH (blu). ... 104

(8)

8

INDICE DELLE TABELLE

Tabella 3-1: MNC e MCC relativi ai principali operatori italiani ... 31

Tabella 4-1: offset di campioni compresi tra l’SCH corrente e l’inizio della più vicina multitrama contenente la LAI. ... 59

Tabella 4-2: BCCH di destinazione. ... 61

Tabella 5-1: Risultati relativi all’identificazione del tipo di canale sul Dump 943.2. ... 68

Tabella 5-2: Risultati relativi alla sincronizzazione tra canali sul Dump 943.2. ... 70

Tabella 5-3: Error rate sull’identificazione del tipo di canale. ... 73

Tabella 5-4: Error rate sulla sincronizzazione tra canali. ... 74

Tabella 5-5: Error rate sulla lettura di MCC e MNC. ... 75

Tabella 5-6: Risultati relativi agli eventi di falso allarme ... 76

Tabella 5-7: Risultati relativi agli eventi di mancato avvistamento ... 77

Tabella A-1: Maschera relativa ai tipi di canale. ... 89

Tabella A-2: Maschera relativa alla sincronizzazione tra canali. ... 91

Tabella A-3: Maschera relativa ai tipi di canale. ... 93

Tabella A-4: Maschera relativa alla sincronizzazione tra canali. ... 95

Tabella A-5: Maschera relativa ai tipi di canale. ... 98

Tabella A-6: Maschera relativa alla sincronizzazione tra canali. ... 100

Tabella A-7: Maschera relativa ai tipi di canale. ... 103

(9)

9

ACCH (Associated Control Channel)

ADC (Analogic Digital Converter)

AGCH (Access Grant Channel)

AM/AM (Amplitude Modulation to Amplitude Modulation)

ARFCN (Absolute Radio Frequency Channel Number)

AuC (Autentication Center)

BCCH (Broadcast Control Channel)

BCH (Broadcast Channel)

BSC (Base Station Controller)

BSIC (BTS Identification Code)

BSS (Base Station Subsystem); BTS (Base Tranceiver Station)

CCCH (Common Control Channel)

CCH (Control Channel)

CW (Continuous Wave)

DCCH (Dedicated Control Channel)

EGSM (Extended GSM)

EIR (Equipment Identity Register) EIRENE/

MORANE

(European Integrated Radio Enhanced Network/Mobile Radio for Railway Network in Europe)

ERTMS/ETCS (European Rail Traffic Management System/European Train Control System)

FACCH (Fast Associated Control Channel)

FCCH (Frequency Control Channel)

FDMA (Frequency Division Multiple Access)

FEC (Forward Errors Correction) FFT (Fast Fourier Transform)

FPGA (Field Programmable Logic Array)

GMSK (Gaussian Minimum Shift Keying)

GMSK (Gaussian filtered Minimum Shift Keying

GPP (General Purposes Processor)

GRIDES (GSM-R Radio Integrety Detection System)

GSM (Global System for Mobile Communication)

(10)

10 HLR (Home Location Register)

IGNR (Interference to GSM Noise Ratio)

IMEI (International Mobile Equipment Monity)

IMSI (International Mobile Subscriber Identity)

IT (Intellegibility Threshold) LAI (Local Area Identity)

MCC (Mobile Country Code)

ME (Mobile Equipment)

MNC (Mobile Network Code)

MSC (Mobile Switching Centre)

MSK (Minimum Shift Keying)

MSS (Mobile Station Subsystem);

NCC (Network color code)

NS (Narrowband Signal)

NSS (Network and Switching Subsystem) OMC (Operation e Maintainance Center)

PACH (Paging Channel)

PCM (Pulse Code Modulation)

PGA (Programmable Gain Control)

PLMN (Public Land Mobile Network color code)

PM (Phase Modulation)

RACH (Random Access Channel)

REC (Railway Emergency Call) RFI (Rete Ferroviaria Italiana)

RFN (Reduced Frame Number)

RPE-LTP (Regular Pulse Exitation Long Term Prediction)

SA (Service Area)

SACCH (Slow Associated Control Channel)

SCCH (Syncronization Control Channel)

SDCCH (Stand-alone Dedicated Control Channel)

SDR (Software Defined Radio) SIM (Subscriber Identity Mobile)

TCH (Traffic Channel)

(11)

11

TDMA (Time Division Multiple Access)

TRAU (Transcoding and Rate Adaptator Unit)

USRP (Universal Software Radio Peripheral)

VBS (Voice Broadcast Service)

VGCS (Voice Group Call Service)

(12)

Introduzione

12

1 INTRODUZIONE

1.1 Scopo e motivazioni

Il GSM-R (GSM-Railway, GSM ferroviario in italiano) è uno standard internazionale di telefonia mo-bile per le comunicazioni ferroviarie basato sulla tecnologia GSM (Global System for Momo-bile

Com-munications). Usato principalmente per le comunicazioni fra treni e centri di controllo, è una parte

dell'ERTMS (European Rail Traffic Management System) [1].

Recentemente alcuni operatori GSM-R hanno osservato delle limitazioni operative causate dalle inter-ferenze dovute alle emissioni provenienti dalla rete pubblica.

Si stima che l’interferenza sulle reti GSM-R/GSM tenderà ad aumentare nel futuro a causa della conti-nua crescita della distribuzione della rete GSM-R e dello sviluppo della rete cellulare. Il problema dell’interferenza sullo spettro GSM-R è diventato un argomento molto delicato soprattutto per le in-formazioni relative ai treni ad alta velocità che sfruttano tali bande, nonchè a causa dell’aumento dei dispositive wireless che trasmettono su bande vicine. Ciò implica che un segnale interferente su una banda GSM-R costituisca un problema di pubblica sicurezza, in quanto un’interferenza non identifica-ta può condurre a blocchi o, addirittura, a disastri ferroviari.

Per tutte queste ragioni, la Comunità Europea ha espresso il bisogno di fissare alcune regolamentazio-ni [2] che prevedono sia un efficiente sistema di detection che un affidabile meccaregolamentazio-nismo di attenua-zione dei rischi.

In Cina, invece, è stato identificato uno scenario differente. Il provider delle ferrovie cinesi usa una banda che è una sottoporzione dello spettro GSM pubblico (Figura 1-1).

Figura 1-1: Allocazione delle bande in Cina.

La banda EGSM (885-889 MHz in downlink e 930-934 MHz in uplink) può essere utilizzata sia dagli operatori pubblici GSM che dai vari sistemi GSM-R distribuiti su differenti aree geografiche. Specifi-catamente, gli operatori GSM pubblici possono trasmettere sulla banda EGSM se le loro base station sono geograficamente separate dalla ferrovia, di almeno 3 km nelle aree rurali e di almeno 6 km nelle aree urbane [3]. Si può avere interferenza sia a causa di base station che non rispettano la normative sulla distanza, sia a causa di base station che pur rispettando la regolamentazione trasmettono a poten-za troppo elevata.

(13)

13

In questa tesi vengono studiati gli algoritmi Inteference Detection Algorithm (IDA) per segnali GSM/GSM-R e Public Land Mobile Ntework Discovery (PLMND), che possono essere applicati ad una sentinella basata sulla tecnologia Software Defined Radio, in modo che sia capace di rivelare i canali interferiti sulla banda GSM-R/GSM e di scoprire il Public Land Mobile Networks trasmesso sulla banda sotto analisi. Dopo l’accensione della sentinella si ha una fase di inizializzazione in cui la banda viene analizzata e vengono identificati i tipi di canale presenti su di essa. In seguito, dopo aver terminato la fase di inizializzazione, lo spettro è continuamente monitorato al fine di rilevare la pre-senza di una possibile interferenza. L’algoritmo di PLMND è applicato periodicamente per verificare che non ci siano anomalie sulla banda analizzata.

Infine gli algoritmi sono stati testati su segnali reali, acquisiti in varie località e cioè in un tipico scena-rio urbano usando la Universal Software Radio Peripheral (USRP) e ne sono state riportate le presta-zioni. In particolare il PLMND è stato testato supponendo l’assenza di interferenza sulla banda nel momento in cui la sentinella viene accesa. Relativamente all’IDA, saranno riportate le probabilità di falso allarme e di mancato avvistamento di un segnale GSM sia in assenza e che in presenza di interfe-renza.

1.2 Riassunto

Nel capitolo 2 viene descritto il sistema GSM, analizzandone le caratteristiche principali come l’architettura, il tipo di modulazione usata e la struttura delle trame. Infine verrà introdotto lo standard GSM-R e cioè un sistema di radiocomunicazione per il controllo dei treni che utilizza la tecnologia GSM su bande dedicate. Relativamente a questo sistema, si è focalizzata l’attenzione sull’importanza di monitorarne l’integrità della banda al fine di evitare blocchi di servizio o disatri ferroviari.

Il capitolo 3 tratta i due algoritmi precedentemente sviluppati nell’ambito GSM-R (GRIDES [4] e DEJAMM-R), la combinazione dei quali permette di rilevare l’interferenza co-canale consentendo di stabilire se una trasmissione è autorizzata o meno, estraendone la PLMN di appartenenza. Gli algorit-mi non riescono però a distinguere tra canali di traffico GSM e canali di traffico GSM-R.

Il capitolo 3 riporta la spiegazione dettagliata degli algoritmi che possono essere eseguiti su una senti-nella posta lungo il tracciato ferroviario, basata sulla tecnologia SDR. Tali algoritmi sono volti a de-terminare la presenza dell’interferenza sullo spettro GSM/GSM-R (IDA) e a recuperare la PLMN tra-smessa sulla banda sotto analisi (PLMND).

L’ultimo capitolo riguarda l’analisi delle prestazioni degli algoritmi IDA e PLMND. Nel caso dell’IDA sono riportate le prestazioni sia in presenza che in assenza di interferenza, mentre per quanto riguarda il PLMND sono riportate le prestazioni solo in assenza di interferenza, in quanto si assume che durante la fase di inizializzazione non vi sia interferenza sullo spettro. Viene anche spiegato il modo in cui è stato indagato lo spettro al fine di averne una completa conoscenza per poi valutare le prestazioni degli algoritmi.

1.3 Principali risultati

La rete ferroviaria ad Alta Velocità europea è basata sull’Eureopean Rail Traffic Management (ERMTS) che è un sistema progettato allo scopo di sostituire i molteplici e, tra loro incompatibili, sistemi dedicati alla circolazione e alla sicurezza delle varie reti ferroviarie europee, garantendo

(14)

Introduzione

14

l'interoperabilità tra le reti confinanti, il controllo e la protezione del traffico ferroviario. Uno degli aspetti chiave dell’ERMTS è un sistema di comunicazione wireless basato sullo standard GSM-R, che è usato sia per comunicare voce e dati, sia per gestire le informazioni di segnalazione dal centro di controllo ai treni. Come altri sistemi di comunicazione, anche il GSM-R presenta delle debolezze che possono minacciare il buon funzionamento dell’intera rete ferroviaria; tra queste, particolare atten-zione dece essere rivolta all’interferenza a RF (intenzionale o non intenzionale). Quindi, il monitorag-gio e la verifica dell’integrità dello spettro del segnale al ricevitore costituiscono il primo indispensa-bile passo per permette di ridurre le vulnerabilità della rete.

Gli algoritmi sviluppati in questa tesi, PLMND e IDA, permettono lo sfruttamento di sentinelle basate sulla tecnologia Software Defined Radio (SDR), disposte lungo la tratta ferroviaria; la tecnologia SDR permette una riduzione dei costi del sistema e in particolare delle singole sentinelle.

La probabilità di errore sull’identificazione del tipo di canale, Traffic Channel (TCH) o Broadcast

Control Channel (BCCH), ottenuta dall’analisi delle prestazioni del PLMND in assenza di

interferen-za, è dell’ordine di 10-3, mentre relativamente alla lettura del Mobile Country Code (MCC) e del

Mo-bile Network Code (MNC) la probabilità di errore è dell’ordine di 10-2.

Per quanto riguarda le prestazioni dell’IDA in assenza di interferenza, sono state definite due probabi-lità: la probabilità di falso allarme e cioè la probabilità di rilevare un’interferenza che in realtà non è presente sulla banda sotto analisi, e la probabilità di mancato avvistamento del segnale GSM. Per la prima, i risultati di test hanno fornito una statistica dell’ordine di 10-3, mentre relativamente alla se-conda non è stato possibile estrarre una statistica in quanto le simulazioni hanno mostrato che questo evento accade molto raramente.

Attualmente un’anomalia può portare a disastri o ad un blocco del traffico ferroviario [5] quindi è importante riuscire ad identificarla preventivamente. L’IDA riesce a rilevare la presenza di un’interferenza con livelli di potenza sotto la soglia di intellegibilità (IT) e quindi prima che il segnale GSM risulti non più utilizzabile dal ricevitore. In questo modo il sistema ha il tempo di adottare oppor-tune contromisure prima che l’interferenza crei dei problemi.

In particolare, IDA riconosce la presenza di un segnale di tipo Continuous Wave (CW) partendo da un valore di Interference to GSM Noise Ratio (IGNR) equivalente a IT-5.5 dB, mentre riconosce la pre-senza di un segnale di tipo Narrowband Signal (NS) partendo da un IGNR=IT-0.75 dB e di un segnale di tipo GMSK-0.5 partendo da un IGNR=IT-8 dB.

(15)

15

2 IL SISTEMA GSM

2.1 Generalità

Sviluppato in Europa e diffuso in molti paesi asiatici e in Australia, il GSM [6] utilizza due bande da 25 MHz ciascuna separate tra loro da 45 MHz.

· 890-915 MHz per le trasmissioni uplink; · 935-960 MHz per trasmissioni in dowlink.

Tali bande sono state poi ampliate a 35 MHz dando luogo all’Extended GSM (EGSM) che occupa il range 880-915 MHz per l’uplink e il range 925-960 MHz per il downlink.

L'evoluzione successiva è stata lo standard DCS1800 (Digital Cellular System) che, con le stesse specifiche del GSM, utilizza due bande da 75 MHz nell'intorno dei 1800 MHz; esattamente 1710-1785 MHz per l’uplink e 1805-1880 MHz per il downlink. L'ampiezza di banda maggiore permette di au-mentare il numero massimo di utenti per ogni cella, mentre le frequenze di lavoro più alte hanno il vantaggio di riuscire a penetrare meglio all'interno degli edifici. Negli Stati Uniti, sono state riservate due bande da 60 MHz nell'intorno dei 1900 MHz. Questa variante del GSM, detta PCS1900 (Personal Communication Services), utilizza i range 1850-1910 MHz per l’uplink e 1930-1990 MHz per il dow-nlink [7].

Lo standard GSM-R, invece, si estende su particolari bande di 4 MHz ciascuna (contenenti 19 canali), riservate alle applicazioni ferroviarie:

· 876-880 MHz (uplink); · 921-925 MHz (downlink).

In Figura 2-1 sono riportate le occupazioni frequenziali delle bande EGSM e GSM-R.

Figura 2-1: Bande di frequenze allocate per il sistema GSM e GSM-R.

Per il duplexing il GSM usa la tecnica di multiplazione a divisione di frequenza (Frequency Division

Duplexing) mentre per consentire l’accesso multiplo impiega una combinazione delle tecniche FDMA

(Frequency Division Multiple Access) e TDMA (Time Division Multiple Access). Le due bande dispo-nibili sono divise in sottobande disgiunte di 200 kHz ciascuna con un numero di sottoportanti nomi-nalmente pari a 125 (in realtà se ne usano 124, per la presenza di due bande di guardia da 100 kHz

(16)

Il sistema GSM

16

all’inizio e alla fine dello spettro). Ogni sottoportante gestisce 8 canali a divisione di tempo organizzati in slot temporali numerati da 0 a 7, con un bit rate per canale pari a 270/8=33.75 kb/s dove 270 kb/s è il bit rate del GSM. Il singolo canale radio può essere utilizzato da 8 (full rate) o da 16 (half rate) uten-ti ai quali, contemporaneamente, viene assegnato un diverso slot temporale, per cui la trasmissione può avvenire solamente durante tale intervallo.

In certe reti, poiché possono esserci portanti soggette a notevoli attenuazioni per la presenza di notch nella risposta in frequenza del canale dovuta al multipath, si utilizza la tecnica del frequency hopping. Questa consiste nel variare la frequenza di trasmissione a intervalli regolari in modo pseudocasuale affinchè i canali, corrispondenti ad una certa portante, subiscano l’attenuazione del notch solo per una frazione del tempo totale di trasmissione riducendo, in questo modo, la probabilità d’errore totale. La modulazione utilizzata per i segnali GSM e GSM-R è la GMSK (Gaussian filtered Minimum Shift

Keying) che, grazie alle caratteristiche di ampiezza costante dell’inviluppo e fase continua, garantisce

una certa compattezza spettrale ed è quindi meno sensibile alle distorsioni degli amplificatori che pre-sentano caratteristiche AM/AM (Amplitude Modulation to Amplitude Modulation) non lineari. L’equivalente in banda base del segnale s t( ) GMSK è del tipo:

(2.1)

dove i simboli derivano da e sono la versione bipolare dei simboli .

Nei sistemi GSM è presente sia una codifica di sorgente (per ridurre il bit rate della sorgente) che di canale (per proteggere il segnale dal rumore e dalle distorsioni introdotte dal canale). Per la compressione del segnale vocale si può usare una codifica full-rate detta RPE-LTP (Regular Pulse

Exitation Long Term Prediction) che permette di avere un bit rate di 13 kb/s oppure una codifica

half-rate che restituisce un flusso dati a 6.5 kb/s. La codifica di canale è di tipo FEC (Forward Errors

Correction) e sfrutta codici a blocco e convoluzionali. Per una completa trattazione si rimanda a [8].

2.2 Architettura della rete GSM

La rete GSM, la cui struttura è mostrata nella figura seguente, è composta da tre parti: · BSS (Base Station Subsystem);

· MSS (Mobile Station Subsystem);

· NSS (Network and Switching Subsystem).

{ }

1

Î ±

k

c

ck @2dk -1

{ }

0,1

Î

k

d

2 2 1

( )

=

å

( 1)

-

k k

(

-

2

s

)

+

å

( 1)

-

k k+

(

-

2

-

s

)

k k

s t

c g t

kT

j

c

g t

kT

T

(17)

17

Figura 2-2: Architettura della rete GSM.

2.3 Base Station Subsystem

La BSS è formata a sua volta dalle BTS (Base Tranceiver Station) e dalla BSC (Base Station

Control-ler).

La BTS è l’interfaccia fisica di accesso radio alla rete con cui colloquia il mobile e contiene le an-tenne, i modem e gli amplificatori per le trasmissioni. L’area di copertura complessiva di una rete, detta SA (Service Area), è suddivisa in un numero di celle adiacenti ciascuna servita da una stazione radio base.

L’assegnazione dei canali alla BTS avviene con la tecnica del riuso delle frequenze, per cui celle lontane posso utilizzare le stesse bande di frequenza mentre celle adiacenti devono lavorare su sottoportanti diverse al fine di evitare l’interferenza co-canale. I compiti principali della BTS sono di trasmettere in downlink informazioni broadcast per l’accesso alla rete a tutti i mobili della cella, misurare il livello di potenza ricevuta dalla MS ed informarla del tempo di ritardo con cui riceve il segnale.

La BSC controlla più BTS all’interno della service area e gestisce i canali radio da e verso gli utenti. Inoltre stabilisce la legge del frequency hopping inviando un’informazione specifica del salto di fre-quenza a ciascuna cella. È anche responsabile di gestire i cambi di cella degli utenti mobili tra le BTS controllate (handover interni), mentre se il mobile si muove tra due celle appartenenti a BSC diverse la procedura di scambio è affidata all’MSC (handover esterni). Nella fase di instaurazione della chiamata tra due mobili, il BSC rintraccia l’utente chiamato e ordina a tutte le celle della SA controllata di trasmettere un segnale broadcast di paging.

Il GSM, non usando la codifica vocale PCM (Pulse Code Modulation), necessita di un dispositivo detto TRAU (Transcoding and Rate Adaptator Unit) per tradurre la codifica RPE-LTP (13 kb/s) in PCM (64 kb/s) in modo da renderla adatta alla trasmissione sulla rete fissa numerica. Il TRAU ha anche il compito di adattare la velocità dei due flussi per la trasmissione sulla rete fissa e su quella mobile. Anche se funzionalmente i TRAU appartengono alla BSS, la loro disposizione fisica è vicino alle centrali mobili.

(18)

Il sistema GSM

18

Le BSC sono collegate via cavo o via radio sia alle BTS che all’MSC con flussi a 2 Mb/s (32 canali PCM a 64 kb/s). Ogni canale PCM supporta il traffico di 4 slot GSM codificato a 13 kb/s, mentre cias-cuna portante deve avere 3 canali PCM: uno per la segnalazione e due per il traffico in modo da sup-portare 8 slot.

2.3.1 Mobile Station Subsystem

La MSS è collegata tramite un’interfaccia radio al resto della rete ed è costituita dal terminale vero e proprio detto ME (Mobile Equipment) e dalla smart card detta SIM (Subscriber Identity Mobile). L’ME è la parte hardware del terminale identificata da un numero l’IMEI (International Mobile

Equipment Monity) diverso per ciascun cellulare.

La SIM (Subscriber Identity Mobile) identifica l’abbonato al servizio e contiene il numero di telefono (MS-ISDN), il codice identificativo di un utente di un dato operatore su un certo Stato ovvero l’IMSI (International Mobile Subscriber Identity) e la chiave KI che permette l’autenticazione del chiamante e può essere usata anche per la cifratura dei dati da trasmettere. L’utente può accedere alla rete da qualsiasi terminale compatibile purchè fornisca alla rete i propri dati personali contenuti nella SIM.

2.3.2 Network and Switching Subsystem

La NSS implementa numerose funzionalità tra cui la commutazione e l’instradamento delle chiamate. I principali componenti della NSS sono l’MSC (Mobile Switching Centre) che è il centro di commutazione e controlla le BSS dell’area di sua competenza, e i vari database utilizzati dall’MSC per gestire le chiamate.

L’MSC si occupa di instaurare e instradare le chiamate, controlla gli handover e aggiorna la posizione del mobile. Un particolare tipo di MSC è la Gateway MSC che costituisce l’interfaccia tra la rete GSM e le altre reti (mobili o fisse come ad esempio l’ISDN). L’architettura della rete GSM è gerarchica con al vertice le centrali MSC.

Vediamo quali sono i database utilizzati dall’MSC e le loro caratteristiche.

· HLR (Home Location Register): memorizza permanentemente le informazioni relative agli utenti della rete come il profilo d'utente, gli eventuali servizi supplementari abilitati e il riferi-mento al VLR corrente. Questa ultima informazione serve ad un MSC per instradare la chia-mata verso la stazione mobile. Mediante il numero telefonico, l’MSC riesce ad individuare l’HLR in cui è registrato l’utente e quindi a risalire al VLR. Ogni operatore possiede, nella propria service area, alcuni database HLR e all’atto della sottoscrizione del contratto ogni ab-bonato viene registrato in uno solo di essi.

· VLR (Visitor Location Register): è il database temporaneo che contiene i dati (profilo utente, parametri di sicurezza, eventuali servizi supplementari abilitati, location area, stato del termi-nale) degli utenti che si trovano in quel momento nell’area di sua competenza. Queste infor-mazioni ( in particolare quelle relative alla SIM card) sono necessarie all’MSC per gestire le

(19)

19

chiamate durante la loro attuazione. Ogni volta che un utente entra in un’area gestita da un VLR diverso, tutti i dati contenuti nell’HLR sono copiati nel nuovo VLR che memorizza an-che l’identificativo della location area effettiva.

· EIR (Equipment Identity Register): contiene le liste dei codici IMEI di tutti i terminali della rete e viene usato dal gestore per impedire l’accesso dei terminali non autorizzati (ad esempio terminali rubati o difettosi)

· AuC (Autentication Center): è di solito integrato con l’HRL e contiene un database protetto dove sono custoditi i codici di autenticazione e gli algoritmi degli abbonati necessari per la creazione dei parametri di autenticazione che sono presenti anche nella SIM card.

· OMC (Operation e Maintainance Center): è una struttura usata dall’operatore per monitorare lo stato della rete e intervenire in caso di guasto.

2.4 Canali logici

Il sistema GSM utilizza 10 canali logici suddivisi in canali di traffico e segnalazione (Figura 2-3). I canali di traffico su cui viene trasmessa la voce sono di due tipi: uno per la codifica della voce full-rate detto TCH/FR (Traffic Channel Full Rate) con una capacità di 22.8 kb/s e l’altro per la codifica half-rate detto TCH/HR (Traffic Channel Half Rate) con una capacità di 11.4 kb/s.

Ci sono tre tipi di canali di segnalazione (CCH, Control Channel):

· BCH (Broadcast Channel): sono usati per trasmettere informazioni dalla stazione radio base al mobile. Tra i canali broadcast abbiamo il BCCH (Broadcast Control Channel) che contiene dati come l’identificativo della BTS, la location area e parametri relativi al frequency hopping; l’FCCH (Frequency Control Channel) utilizzato dal mobile per il recupero del sincronismo di frequenza in modo da agganciarsi alla portante della BTS ricevuta con maggiore potenza; l’SCCH (Syncronization Control Channel) usato per la sincronizzazione di trama in ricezione sulle MS.

· CCCH (Common Control Channel): sono utilizzati per operazioni di controllo e possono es-sere usati sia in downlink che in uplink. Il canale PACH (Paging Channel) è di tipo forward e consente di avvertire un utente nello stato di standby che è in arrivo una chiamata trasmetten-done la richiesta dalla rete; il canale RACH (Random Access Channel) viene usato in uplink dal mobile per avvisare la rete dell’intenzione di accedere ad una risorsa e cioè per richiedere l’instaurazione di un canale di controllo. Il tipo di accesso al RACH è Slotted-Aloha: se due stazioni generano collisione, le due MS hanno un certo numero di tentativi per riprovare prima di considerare l’accesso fallito. Il canale AGCH (Access Grant Channel) è di tipo forward ed serve per allocare il canale richiesto dalla MS tramite RACH.

· DCCH (Dedicated Control Channel): sono assegnati all’utente come supporto alla comunica-zione per scambiare quelle informazioni che altrimenti andrebbero perse. Tra di essi troviamo

(20)

Il sistema GSM

20

l’SDCCH (Stand-alone Dedicated Control Channel) allocato provvisoriamente per funzioni come l’autenticazione e la validazione del mobile durante il setup della chiamata, l’invio di SMS in uplink nel caso di stanby del terminale ecc; i canali ACCH (Associated Control

Channel) sono utilizzati per effettuare il controllo sulla qualità della comunicazione e quindi

sono associati ai canali di traffico o agli SDCCH. Esistono due tipi di ACCH: l’SACCH (Slow

Associated Control Channel) che occupa le posizioni 13 e 26 nella trama e in downlink

tra-sporta informazioni sul livello di potenza che le MS devono usare in trasmissione, mentre in uplink trasporta informazioni relative al livello di potenza delle BTS vicine alla MS; l’FACCH (Fast Associated Control Channel) per segnalazioni urgenti come la fine di chia-mata o l’hand-off.

Figura 2-3: Canali logici GSM.

2.4.1 Burst GSM

Esistono cinque tipi di burst (Figura 2-4):

1. Normal Burst (vedi sezione 2.3.1.1): contiene i dati significativi dei messaggi sia informativi che di controllo;

2. Frequency Correction Burst: usato dal canale FCCH, ha 142 bit settati a 1 da cui le MS estraggo-no i criteri per il controllare la sintonia in frequenza del canale radio;

3. Synchronisation Burst: contiene una sequenza fissa di 64 bit nel midambolo ed è usato dal canale SCH;

4. Access Burst: utilizzato dal canale RACH, è il burst più corto e contiene solo 88 bit.

5. Dummy Burst: usato dal BCCH per assicurare che il livello medio di potenza sia sufficiente per consentire un aggancio veloce delle MS.

(21)

21

TB= tail bit; GP= guard period

Figura 2-4: Burst GSM.

Vediamo più nel dettaglio come è costituito un burst di traffico o di controllo GSM.

2.4.1.1 Organizzazione gerarchica delle trame GSM

Un Normal Burst GSM ha una durata di

t

B= 577 ms ed è costituito da 158.25 bit di cui (Figura 2-5): · 57 bit di informazione;

· 3 bit di coda tutti posti a -1;

· 26 bit (midambolo) noti al ricevitore, utilizzati per la stima della risposta impulsiva del canale e per la stima di fase, frequenza e clock;

· 1 bit di flag di identificazione;

· 8.25 bit di guardia per evitare sovrapposizioni temporali tra canali adiacenti di utenti collocati a distanze diverse rispetto alla BTS. In realtà non sono propriamente bit, infatti in questo in-tervallo non viene trasmesso nulla.

Figura 2-5: Normal Burst GSM.

La velocità di trasmissione risulta 156.25 bit/577 ms @ 270.8 kb/s e l’intervallo di bit

T

s è pari a circa 3.69 ms.

La trama è formata da 8 slot ed ha una durata di 4.615 ms (Figura 2-6). Ogni canale è individuato dal numero della portante, detto ARFCN (Absolute Radio Frequency Channel Number), e dal numero di slot TSn (Time Slot n, con Errore. È prevista una cifra.).

(22)

Il sistema GSM 22

( )

890 0.2

MHz

1

124

( )

45 890 0.2

MHz

uplink downlink

f

k

k

con

k

f

k

k

=

+

×

ìï

£ £

í

=

+

+

×

ïî

(2.2) Figura 2-6: Trama.

Le multitrame si suddividono in multitrame di traffico, composte da 26 trame per una durata di 120 ms e deputate alla trasmissione di canali di traffico (TCH), e multitrame di segnalazione, composte da 51 trame per una durata di 235.4 ms ciascuna e deputate alla trasmissione dei canali di controllo (CCH).

Delle 26 multitrame che compongono la multitrama di traffico, 24 sono adibite al trasporto dei canali TCH, una è usata per l’SACCH e una, attualmente, è inutilizzata (Figura 2-7).

Figura 2-7:. Multitrama di traffico.

Una parte delle 124 sottoportanti (34) viene utilizzata per trasmettere i canali BCH e CCH; l’accesso a tali sottoportanti avviene solo durante lo slot 0. La multitrama di segnalazione si ottiene usando lo slot 0 di 51 trame consecutive.

La composizione della multitrama di segnalazione nella tratta downlink è mostrata in Figura 2-8.

F S B B B B C C C C F S C C . . . C F S C . . . C I

0 1 2 3 4 5 6 7 8 9 10 11 12 13 19 20 21 22 49 50

(23)

23

I primi due slot della multitrama sono deputati al recupero del sincronismo di frequenza e trama che si ripete ogni 10 trame. Si hanno poi quattro slot dedicati ai canali BCCH mentre i rimanenti sono occu-pati dai canali di tipo comune e cioè per il setup delle chiamate.

In uplink la multitrama è costituita solamente dai canali RACH (Figura 2-9). Il mobile può mandare una richiesta di risorsa alla rete inviando un burst nello slot 0 di qualsiasi trama.

Figura 2-9: Multitrama di segnalazione nella tratta uplink.

Per concludere la breve trattazione gerarchia delle trame GSM, occorre ricordare che 51 multiframe di traffico e 26 di controllo vanno a costituire un superframe, della durata complessiva di 51x26x4.615 ms=6.12 s (Figura 2-10).

Figura 2-10: Supertrama.

Il livello superiore è costituito dall’hyperframe che è composto da 2048 superframe, per una durata totale di 2048x6.12 s = 3 h 28 m 53.76 s. È opportuno sottolineare l’importanza dell’hyperframe, do-vuta al fatto che gli algoritmi di crittografia del GSM utilizzano il numero di frame per cifrare i dati contenuti in quel frame. Con un numero così elevato di frame che costituiscono l’hyperframe (2048x51x26=2715648), risulta praticamente impossibile effettuare tutte le prove necessarie per deci-frare i dati.

2.5 Handover

Una delle caratteristiche tipiche della rete cellulare è quella di mantenere attiva la comunicazione la-sciando libero l’utente di spostarsi sul territorio. Questa mobilità comporta la necessità di cambiare frequentemente cella di servizio oppure canale di trasmissione per continuare a garantire all'utente una buona qualità del segnale.

Questa commutazione automatica, che avviene senza interruzione nel collegamento, è chiamata han-dover.

Esistono differenti tipi di handover: gli handover interni che coinvolgono solo la BSC e prevedono uno scambio di comunicazione tra canali diversi di una stessa cella, cioè di una stessa BTS, o tra celle diverse controllate da una stessa MSC; gli handover esterni, che sono trattati dagli MSC direttamente

(24)

Il sistema GSM

24

coinvolti, prevedono uno scambio di comunicazione tra celle di diverse BSC ma appartenenti ad un’unica MSC o tra celle controllatte da più MSC.

Gli handover possono venire richiesti sia da un MSC (per bilanciare il carico del traffico) sia diretta-mente dal terminale.

Per decidere se effettuare un handover, nel caso in cui il segnale risulti degradato, può essere aumenta-ta la potenza del terminale (che però può poraumenta-tare alla comparsa di interferenza co-canale). Se questo non porta a nessuno beneficio viene presa in considerazione la possibilità di effettuare l’handover. Un’altra possibilità è quella di usare l’handover per migliorare la qualità del segnale mantenendo al minimo la potenza di trasmissione degli apparecchi in modo da ridurre i problemi di interferenza tra celle adiacenti.

Dato che le informazioni che devono scambiarsi MS e BTS, in un tempo molto breve possono essere anche elevate, si utilizza un canale di segnalazione particolarmente veloce (FACCH).

2.6 GSM-R

Il GSM-R è un sistema di comunicazione digitale cellulare dedicato alle applicazioni ferroviarie, nato come modifica del GSM pubblico di cui ne presenta le stesse caratteristiche. La copertura del territorio è limitata alla zona in cui è presente il tracciato ferroviario e le bande di frequenza utilizzate sono per-fettamente adiacenti a quelle GSM (Figura 2-1).

Attivato da RFI il 25 ottobre del 2004, il GSM-R viene usato per le comunicazioni, sia voce che dati, tra il personale di bordo e quello di terra, e per lo scambio di informazioni tra i sistemi tecnologici di segnalamento e controllo della circolazione dei treni.

L’utilizzo del GSM-R da parte del sistema ERTMS/ETCS (European Rail Traffic Management

Sy-stem/European Train Control System), sviluppato per garantire la circolazione in sicurezza e

l'interoperabilità dei treni soprattutto sulle nuove reti ferroviarie europee ad Alta Velocità, consente ai treni di viaggiare più velocemente e a distanze più ravvicinate grazie alla trasmissione diretta alla ca-bina di guida dei dati relativi alla tratta. Il terminale GSM-R sul treno è costituito da un Cab-radio, che è usato per un gran numero di funzioni come la trasmissione dei dati relativi al controllo del traffico per le funzionalità ERMTS, la comunicazione tra il conduttore del treno e il centro di controllo e la comunicazione tra i macchinisti attraverso le chiamate di gruppo.

Tra le chiamate di gruppo si possono distinguere:

· VGCS (Voice Group Call Service). Questa funzionalità ha la capacità di consentire ad un gran numero di utenti di partecipare alla stessa telefonata parlando uno alla volta. Se il caso lo ri-chiede, sarà possibile ragguagliare contemporaneamente tutti i macchinisti presenti nel settore pericoloso, informandoli di quanto è successo. Il vantaggio principale rispetto alle chiamate conferenza che durante una chiamata VGCS solo colui che parla dispone di una coppia di ca-nali (per ricezione e trasmissione) a lui dedicata, mentre tutti gli altri utenti ascoltano attraver-so un unico canale in ricezione (nelle chiamate conferenza ogni utente dispone di una coppia di canali).

· VBS (Voice Broadcast Service). È una chiamata di gruppo di tipo broadcast simile alla prece-dente ma, in questo caso, solo chi inizia la chiamata può parlare. Questa funzionalità è utiliz-zata tipicamente per diramare avvisi.

(25)

25

· REC (Railway Emergency Call). È una chiamata di gruppo riservata alle urgenze ed infatti ha una priorità maggiore rispetto alle altre.

A differenza del GSM tradizionale, il GSM-R supporta diversi livelli di priorità come ad

esempio nel caso di messaggi di rete si può avere una priorità massima di tipo A e B, e nel

caso di chiamate, una priorità da 0 (massima usata soprattutto per chiamate REC) a 4

(mini-ma).

Inoltre l'assegnazione funzionale dei numeri consente di chiamare i destinatari in base al loro incarico piuttosto che alla loro identità. In questo modo il personale potrà essere contattato direttamente e più velocemente.

Quando il treno attraversa una balise1 riceve il consenso o meno di continuare il tragitto e il valore della massima velocità permessa. Nel caso in cui il terminale mobile rilevi un’assenza di connettività con la rete, il treno si ferma immediatamente al fine di non mettere in pericolo la sicurezza dei pas-seggeri. L’arresto del treno comporta dunque delle conseguenze su tutto il traffico ferroviario (dato che il movimento di ciascun i treno è correlato e dipendente l’uno con l’altro), per cui è necessario proteggere il collegamento da possibili interferenze che possono alterare la qualità del servizio.

La comunicazione operata dalla rete consentirà in futuro di impostare nuovi servizi complementari per i passeggeri, come le informazioni concernenti i treni che assicurano le coincidenze, i numeri dei bina-ri, il tempo atmosferico della stazione di arrivo e così via [9].

Lo sviluppo della rete GSM-R deve essere soddisfare un numero di richieste definite e approvate da EIRENE/ MORANE (European Integrated Radio Enhanced Network/Mobile Radio for Railway

Net-work in Europe) [10], incluso la percentuale di copertura radio (che deve essere meno del 95%),il

tempo di setup della chiamata (che deve essere inferiore a 250 ms), il tempo di handover tra le celle radio.

La rete GSM-R è tipicamente configurata con una distanza di 3-4 km tra le base station adiacenti che sono generalmente disposte in prossimità del tracciato ferroviario.

Attraverso la progressiva estensione della rete GSM-R, RFI può contare sulla copertura “proprietaria” di circa 9.700 km di linee ferroviarie, di cui 1250 km in galleria, e sulla copertura della restante rete ferroviaria tramite accordi di roaming con altri operatori nazionali di telefonia mobile. Il roaming in-ternazionale è il servizio che permette a tutti gli utenti della rete mobile GSM-R di RFI che si trovano all’estero, purché sotto la copertura di operatori ferroviari dotati della stessa tecnologia, di fare e rice-vere telefonate, di inviare e ricerice-vere SMS e di accedere agli altri servizi di telefonia mobile. Il roaming GSM-R internazionale, già attivo con Svizzera (2 giugno 2006) e Francia (1 gennaio 2009), dal 29 Settembre 2011 è stato esteso anche ad Austria e Germania. L’interconnessione della rete GSM-R di RFI con la rete GSM-R tedesca (DB), se pur non direttamente collegate, è garantita grazie all’accordo

1

La balise è un dispositivo elettronico o transponder installato tra i binari di una tratta ferroviaria ed ha un’importante funzione nel controllo del traffico ferroviario in quanto trasmette la velocità e la posizione del treno che lo attraversa.

(26)

Il sistema GSM

26

siglato da tutti gli operatori GSM-R della rete europea (RFI compresa), che prevede il transito delle comunicazioni GSM-R verso le nazioni adiacenti [11].

(27)

27

3 ATTIVITÀ PREGRESSE NELL’AMBITO GSM/GSM-R

Nel presente capitolo viene brevemente descritto il funzionamento di due algoritmi che costituiscono il punto di partenza di questa tesi: GRIDES e DEJAMM-R. L’intento del primo è distinguere se un segnale è GMSK e identificare la presenza di un segnale interferente, mentre il secondo, una volta sincronizzatosi sul canale BCCH, ne estrae l’MCC e l’MNC. La combinazione dei due algoritmi per-mette di determinare l’interferenza co-canale e quindi di valutare se la trasmissione è autorizzata, ma non è in grado di fare distinzione tra i canali di traffico GSM e canali di traffico GSM-R.

3.1 GRIDES

L’algorimo GRIDES (GSM-R Radio Integrety Detection System) è un sistema di monitoraggio, basato sulla tecnologia Software Defined Radio, che ha lo scopo di rilevare le interferenze presenti sulla rete GSM-R. In particolare riesce a riconoscere un segnale GSM senza, però, fare distinzione tra GSM e GSM-R.

L’utilizzo dell’USRP, come front-end hardware non programmato ma controllato via software permet-te di avere un segnale campionato a 4 Msamples/s. Volendo otpermet-tenere una sample rapermet-te vicina al bit rapermet-te GSM (270 kb/s), si un usa un fattore di decimazione intero pari a 14 tale:

285.714 ksamples/s 14

c

f = (3.1)

con

f

c

=

4 Msamples/s

.

Il numero di campioni processati nel tempo dall’algoritmo è 184800, per cui la durata della trama è approssimata a 0.0462 s (184800/4 Msamples/s=46.2 ms) e cioè un valore 10 volte superiore a quello standard (4.615 ms).

I canali, che stanno sulla banda di 4 MHz del segnale GSM-R, considerando anche l’intervallo di guardia, sono 20 (ciascuno di banda 200 KHz) quindi ponendo

N

channel

=

20

e Nsamples =184800:

(3.2)

è il numero di righe in frequenza che cadono sul singolo canale.

Dovendo, però, andare a una velocità di circa 285 ksamples/s è necessario che il numero esatto di campioni per canale sia 13200 (184800/14=13200).

9240

samples channel

N

(28)

Attività pregresse nell’ambito GSM/GSM-R

28

I 184800 campioni nel tempo vengono processati dal blocco che calcola la FFT passando così in fre-quenza. Dopo aver prelevato una sottoporzione di 9240 campioni per canale, si opera un padding ag-giungendo degli zeri in testa e in coda fino a raggiungere 13200 campioni a cui sarà applicata la IFFT. Successivamente la funzione my_sentinel_psum_sink_and_c2m calcola la potenza dei singoli campio-ni nel tempo e controlla se superano due soglie:

· power_threshold= 5∙106

· very_strong_threshold= 6∙106

.

La prima viene utilizzata per testare se c’è potenza sul canale sufficientemente elevata da ipotizzare la presenza di un segnale, la seconda per controllare se il segnale è molto forte.

Ad ogni soglia è associato un contatore, rispettivamente p_occurencies e very_strong_occurencies, che tiene conto delle occorrenze in cui il modulo quadro dei campioni in uscita dalla IFFT supera le soglie stesse. Quando si arriva ad un numero di campioni pari a k=13200, si contano le occorenze; se le p_occurencies sono superiori di una certa occorrenza massima (pari a 400) allora viene settata la maschera (power_over_channel_DOWN) a vero. Se questo non accade, la maschera è settata a falso e il canale non viene processato. Infine si azzera il contatore.

Lo stesso accade alle very_strong occurencies: se sono superiori a 50 (occorrenza massima) la mas-chera (very_strong_channel_DOWN) viene settata a vero. Questo contatore non viene azzerato quando k=13200 come nel caso precedente, ma quando la soglia è superata per 10 volte.

Nel caso in cui, data l’applicazione, il guadagno dell’USRP non possa essere mantenuto costante, oc-corre operare una normalizzazione sulle ampiezze del segnale in modo da rendere sempre valide le soglie indipendentemente dal valore del segnale in ingresso.

In seguito viene applicato un demodulatore FM che, dato il segnale ricevuto:

( )

( )

j t

( )

y t

=

e

×j

+

w t

(3.3)

con w t( ) rumore termico, estrae il segnale modulante:

(3.4)

(dove il denominatore serve a compensare gli effetti del rumore termico).

La funzione my_sentinel_agc applica una scalatura ai canali, implementando una sorta di AGC: se il canale risulta troppo debole, tale da essere considerato come rumore termico, o troppo forte viene ab-bassato altrimenti viene lasciato invariato.

( ) Im ( ) ˆ( ) ( ) dy t y t dt f t y t * ü ì × í ý î þ =

(29)

29

La funzione my_fft_filter implementa una correlazione tra il segnale a valle dell’AGC ed un filtro FIR (h_fir_seqEx), le cui prese sono state ottenute mediando lo spettro del segnale GSM su moltre trame e antistraformando lo spettro mediato.

Infine si passa, con la funzione my_sentinel_detection_sink, all’analisi del vettore in uscita dalla corre-lazione per testare se il segnale è interferito o meno. Per prima cosa si controlla se c’è potenza sul canale, che in caso contrario, non viene processato e si passa a quello successivo. Altrimenti viene verificato che il segnale di fase sia maggiore di una soglia pari a 9 (correlation_threshold); se il nume-ro di volte (correlation_peaks_DOWN) di superamento della soglia è uguale a 15 (np_threshold), è incrementata a 1 la maschera following_gmsk_ok_mask. Se il numero di rilevamenti consecutivi è maggiore di tre, viene deciso che il segnale è GMSK.

Se, invece, il numero di picchi di correlazione non supera np_threshold potrebbe esserci interferenza sul canale oppure potrebbe essere occupato dalla coda di un segnale GSM. Nel caso in cui la potenza sul canale corrente risulti minore di quella sui canali immediatamente adiacenti che erano stati riconosciuti come GSMK, tale canale viene etichettato come coda.

Al contrario se queste condizioni non vengono soddisfatte, la maschera following_alarm_mask è incrementata di 1. Al quinto incremento consecutivo viene dichiarato allarme.

3.2 DEJAMM-R

L’algoritmo (Detection of Jamming in Railway networks) ha lo scopo di determinare il valore del Mo-bile Country Code (MCC) e il MoMo-bile Network Code (MNC) contenuti nel canale BCCH, i quali identificano rispettivamente il paese in cui si trova il mobile e il provider.

Il segnale ricevuto è sovracampionato in modo da ottenere una velocità di simbolo pari a 4 volte quella tipica GSM e cioè 4 270.833 ksamples/s´ = 1.0833 Msamples/s. Dopo essere stato filtrato con un filtro di banda 200 kHz, viene demodulato con un demodulatore FM (che è lo stesso utilizzato dal GRIDES) e di nuovo filtrato con un filtro di banda 300 kHz.

Si opera poi una cross-correlazione tra l’uscita del filtro presa a blocchi di 255000 campioni (

0.2354

s

´

1.0833 MHz

=

255000

ovvero pari alla lunghezza di una multitrama) con la sequenza di sincronismo. Vengono cercati i picchi di correlazione che distano tra loro due burst SCH consecutivi e cioè 50000 o 55000 campioni. Se ne vengono trovati almeno tre, l’indice del primo viene salvato e viene usato, una volta atteso l’arrivo dell’FCCH successivo, per estrarre i campioni contenuti nell’FCCH stesso e per stimare l’offset di frequenza come segue:

(3.5)

(dove

f

max è la frequenza per cui la FFT è massima, mentre 67.37 kHz è la posizione del tono tra-smesso appositamente per stimare Df ).

Quindi si applica la compensazione di frequenza sul burst SCH ricevuto s n( )

max

67.73 kHz

f

f

(30)

-Attività pregresse nell’ambito GSM/GSM-R

30

(3.6)

dove

T

s è periodo di campionamento.

Successivamente viene stimata la fase

J

ˆ

, usando la sequenza di sincronismo ricevuta e compensata in frequenza e una replica della sequenza di sincronismo trasmessa. Infine applicando la compensazione di fase si ha

. (3.7)

Sul segnale appena ottenuto si opera una tecnica di demodulazione coerente per segnali d’angolo il cui risultato è una stringa di simboli BPSK che andranno demappati usando la relazione:

(3.8)

dove sÎ -

{

1,1

}

. Da qui in poi il bit rate è esattamente pari a quello GSM e cioè 270.333 kb/s . ll decodificatore di Viterbi si occupa di decodificare 78 bit (di cui solo 25 sono di informazione) di payload del burst SCH per il calcolo di parametri quali:

· Radio Frame Number, formato da 19 bit, che è costituito dai parametri T1 (11 bit), T2 (5 bit),

T3’ (3 bit);

· BTS Identification Code (BSIC) [12], che identifica la BTS all’interno di un’area geografica, ed è composto da 6 bit di cui 3 rappresentano il PLMN color code e 3 rappresentano il BS

co-lor code. Entrambi possono assumere un range di vaco-lori compresi tra 0 e 7;

· Tc, che identifica la multitrama e può assumere valori compresi tra 0 e 7.

La relazione tra i parametri e il calcolo dell’offset verranno spiegate più nel dettaglio nel capitolo suc-cessivo.

Una volta estratti i parametri, l’algoritmo attende l’arrivo del primo BCCH contenente la LAI e identi-fica il numero di campioni (offset) che intercorrono tra il corrente burst SCH e il più vicino BCCH con LAI. Su ciascuno dei quattro BCCH si opera la stima e la compensazione di frequenza e fase prima di riapplicare la demodulazione coerente e la decodifica di Viterbi.

Il calcolo degli offset deve tenere conto del fatto che le multitrame differiscono tra loro per il contenu-to informativo. Un periodo è formacontenu-to da 8 multitrame (identificate da Tc che può assumere valori

compresi tra 0 e 7) in cui i quattro BCCH si trovano solo nelle multitrame numero 2, 3, 6 e 7. La posi-zione della LAI all’interno del payload BCCH è la stessa sulle trame numero 2,6 e 3,7. Il parametro

ˆ

( )

( )

j PC FC

s

n

=

s

n e

×

-J 2

( )

( )

j f nTs FC

s

n

=

s n e

×

- p×D × 1 ˆ 2 s d =

(31)

-31

T3’ è l’identificatore dell’SCH nella multitrama, perciò se, ad esempio T3’=0 e Tc=0 (caso 1) significa

che l’algoritmo si trova sulla prima multitrama e sul primo SCH quindi devono essere attesi ancora 2*255000+5000 campioni prima di avere un BCCH. Se, invece T3’=3 e Tc=2 (caso 2), devono essere

attesi 20*5000+2*5000 campioni.

Figura 3-1: Esempi sulla determinazione dell’offset.

Dopo che la LAI è stata identificata si passa alla lettura dell’MCC e MNC. Nella tabella sotto sono riportati alcuni valori dell’MNC per gli operatori italiani.

MCC MNC OPERATORE 222 01 TIM 222 10 VODAFONE 222 88 WIND 222 99 TRE 222 30 RFI

Tabella 3-1: MNC e MCC relativi ai principali operatori italiani

Se i valori di MCC e MNC letti non corrispondono a quelli riportati in Tabella 3-1, significa che la trasmissione non è autorizzata.

(32)

Analisi degli algoritmi

32

4 ANALISI DEGLI ALGORITMI

4.1 Premessa

In base alle considerazioni fatte nell’introduzione, l’analisi dell’integrità dello spettro GSM-R è realiz-zata da sentinelle che, volte a rilevare l’interferenza, sono poste lungo la tratta ferroviaria (Figura 4-1).

Figura 4-1: Distribuzione delle sentinelle lungo la tratta.

In caso di interferenza, la sentinella può segnalare l’anomalia a un Data Control Centre (DCC), in modo che l’evento sia opportunamente processato e siano attuate le relative contromisure prima che si verifichi un blocco nella circolazione dei treni.

Un distribuzione così massiccia delle sentinelle può avere un costo piuttosto elevato per le società ferroviarie e per i governi nazionali. Per questo motivo l’uso della tecnologia SDR può ridurre sensi-bilmente il costo della distribuzione limitando il costo delle singole sentinelle [13]. In particolare, le sentinelle possono essere composte da un front-end a RF low-cost, l’USRP prodotto da Ettus e un back-end computazionale come un General Purpose Processor (GPP).

La linea di prodotti USRP permette di creare una SDR semplicemente usando un computer con con-nessioni USB o Gigabit Ethernet. La scheda USRP è sostanzialmente composta da una motherboard, su cui possono essere installati diversi modelli di daughterboard. In particolare, assumendo di analiz-zare la catena di trasmissione, i campioni prodotti dal computer host vengono inviati alla motherboard dell'USRP, che li interpola (nel tempo) tramite una FPGA (Field Programmable Logic Array), prima di effettuare la conversione a frequenza intermedia (IF). I campioni digitali a IF vengono poi passati ai convertitori digitale-analogico. Il segnale analogico viene quindi passato alla duaghterboard che con-verte il segnale a radio frequenza (RF), prima di amplificarlo e trasmetterlo all'antenna. In ricezione si

(33)

33

verifica il duale di quanto appena descritto. Di seguito riportiamo alcune caratteristiche tecniche co-muni alle diverse linee di prodotti USRP di Ettus Research [8]:

· Due 100 MSPS, 14-bit ADC · Due 400 MSPS, 16-bit DAC · Interfaccia Gigabit Ethernet o USB

Le operazioni principali eseguite dall’ USRP HW (Motherboard + Daughterboard) nella catena di ricezione sono:

· Filtraggio RF sul segnale RF selezionato;

· Passaggio da frequenza analogica a frequenza intermedia (IF); · Possibilità di amplificare il segnale ricevuto;

· Convertitore analogico-digitale del segnale IF;

· Spostamento della frequenza digitale in banda base (BB).

Sono mostrati nelle figure che seguono due esempi rappresentanti le catene di transmissione e ricezio-ne; il segnale di ingresso dell’ADC (Analogic Digital Converter) ha un range di 2 Volt (picco picco). Il PGA (Programmable Gain Control) è usato per aumentare il livello del segnale di ingresso nel caso esso sia troppo debole:

Figura 4-2: Diagramma a blocchi della catena di ricezione.

RF

f fIF fBB

LO f

(34)

Analisi degli algoritmi

34

Figura 4-3: Diagramma a blocchi della catena di trasmissione

Sempre prodotte da Ettus Research [14] sono disponibili in commercio varie daughterboard che lavo-rano su diverse bande frequenziali e che possono essere selezionate a seconda della banda di interesse. Attualmente sono disponibili diverse daughterboard che coprono dalla continua a 6 GHz. Alcune delle daughterboard sono transceiver, cioé sono in grado di trasmettere e ricevere sulla loro banda di inte-resse. In questo caso la daughterboard occupa due slot sulla motherboard USRP. Invece, se le daughterboard sono solo trasmettitori o solo ricevitori occuperanno uno slot unico sulla USRP. Attra-verso l'impiego della USRP è possibile ricevere o trasmettere segnali di banda al massimo di 25 MHz (per le versioni USRP con connessione Gigabit Ethernet), o di 8 MHz (per le versioni USRP con con-nessione USB 2.0), in entrambi i casi con una risoluzione massima di 16 bit per campione. L'intero progetto USRP è open source, compresivo di schemi circuitali, firmware, driver e addirittura il design della FPGA e delle daughterboard.

Nella Figura4-4 si mostra nel dettaglio l’ architettura della motherboard:

IF f fRF BB f LO f

(35)

35

Figura 4-4: Motherboard USRP

Le sentinelle sono capaci di monitorare continuamente lo spettro GSM/GSM-R sfruttando la combina-zione di due algoritmi:

1. Public Land Mobile Networks Discovery (PLMND): costituisce un insieme di algoritmi che

hanno il compito di trovare la PLMN dei canali trasmessi sulla banda sotto analisi;

2. Interference Detection Algorithm (IDA): costituisce l’algoritmo che controlla se il canale

rispetta i vincoli del TDMA GSM, basandosi sulla granularità dei burst.

Lo scopo è quello di monitorare la banda di 4 MHz del segnale GSM-R, settando una fase di inizializ-zazione della durata di 2.35 secondi, ovvero 10 multitrame, in cui vengono analizzati i canali attivi. Successivamente, viene impostata una fase di controllo continuo per verificare eventuali variazioni sui canali come la comparsa di un segnale interferente. Nel caso in cui questo accadesse, la fase di inizia-lizzazione viene nuovamente ripetuta.

Più precisamente, si assume che il PLMND sia applicato durante la fase di inizializzazione e durante alcuni controlli periodici ripetuti ogni ora. Per il resto del tempo, viene eseguito sulla sentinella l’IDA che monitora continuamente le possibili anomalie.

(36)

Analisi degli algoritmi

36

L’idea è che senza un controllo della rete, potrà essere rilevata una condizione critica solo quando verrà persa la comunicazione con i treni a causa di un’interferenza.

Se un tale evento accade il treno automaticamente attiverebbe il sistema frenante come specificato nelle normative, generando un blocco operativo fino a che non viene risolto il problema dell’interferenza.

Se si riesce a realizzare un sistema di detection e di allarme, si può inviare un avviso preventivo in modo da permettere ai sistemi di controllo ferroviario di ricorrere a contromisure adeguate prima che l’interferenza riesca a interrompere tutti i servizi ferroviari lungo la linea tagliando la comunicazione tra la stazione di terra e il treno che è in viaggio.

4.2 PLMND E IDA

(37)

37

Figura 4-5: Architettura del Software Receiver.

Ch #2 Time Buffering (941760 complex samples) FFT (size=941760) 4 MHz 2 MHz S BB F B = = T F From USRP front-end Min. value selection (16 dB) a Ch #1 Ch #19 ESD amplitude on 200 kHz (47088 spectral components) Mean value Mean value of previous channels set

Channels set

Th

(threshold)

Active channel index Chn Channel Selector on 200 kHz (= 47088 spectral components) Iterated on all frequency channels Multiframe index < 3 Yes No Channel Selector (Chn) on 400 kHz (= 94176 spectral components) Power Detector ESD amp. > Th Yes No IFFT (chunk size=255060 complex samples) F T Multiframe index GSM Signal Recognition

(for each channel)

IDA

TCH / BCCH Uhknown

TCH (burst start index )

TCH / BCCH Uhknown

Iterated on all frequency channels of the first two multiframes

Iterated on all frequency channels of each multiframe >2 SW receiver core (for each TCH/BCCH channel) BCCH (MCC , MNC) Interference Provider identificator BCCH Transmitting provider TCH Identificator (Synchronization detector) Authorized TCH Unauthorized TCH

TCH (burst start index ) TCH (burst start index ) Output available at

the end of the current multiframe Output available at

the end of the second multiframe

MMC/MNC Table LEGEND

I/Q Sample Time Signal System Information 1.0833 Mbps Chunk=255060 samples Next channel No Power over channel Threshold setting GSM Signal Recognition

(only for channels previously unknown) IDA Next chunk GSM Tail Analysis GSM Tail sa R dec R PLMND

Riferimenti

Documenti correlati

87 Assieme alla festa della rottura del digiuno, la festa del sacrificio (ىحضلأا ديع ) rappresenta la seconda grande festa nell’anno islamico e, prevedendo una preghiera

Questo penalizza in particolar modo il colore verde, che non è mai ottenuto come miscela di blu e giallo, non solo per via di tabù religiosi, ma anche a causa della

Da queste poche informazioni, associate a quelle fornite dallo studioso Miotti si sono sviluppate le campagne di scavo dell’Università Cà Foscari che, oltre a

Available Open Access on Cadmus, European University Institute Research Repository... Charles Tilly thinks the Europeanization of conflict may already

Our exploration method is based on Ant Colony Optimization (ACO) [ 13 ] and efficiently solves the combined problem: it refines the target architecture (i.e., it selects both

Abl = ablative, Acc = accusative, AmongP = among construction, BareP = bare partitives, CanonP = canonical partitives, CovertP = covert partitives, DegP =

The basic concept of the SDR software radio is that the radio can be totally configured or defined by the software so that a common platform can be used across a number of areas and

Casucci, “Soft-rec: a gps real time software receiver with egnos augmentation,” in Workshop on EGNOS Performance and Applications 2005, Gdynia (Poland), 2005... Vitetta, Teoria