• Non ci sono risultati.

Capitolo 3 TETRA

N/A
N/A
Protected

Academic year: 2021

Condividi "Capitolo 3 TETRA"

Copied!
45
0
0

Testo completo

(1)

Capitolo 3

TETRA

3 Lo standard TETRA

3.1 Caratteristiche generali e servizi offerti dalla rete TETRA

Il TETRA, acronimo di Terrestrial Trunked Radio [17], è un sistema di comunicazione radiomobile che consente agli utenti, mediante l’utilizzo di un terminale molto simile a un normale telefono cellulare, di comunicare e trasmettere voce e dati mediante l’impiego di una tecnologia digitale .

Tale sistema è nato dall’esigenza di garantire alcune funzionalità proprie dei sistemi radiomobili professionali. In particolare, le linee guida seguite dall’ETSI [18] nell’opera di standardizzazione hanno portato a tutta una serie di scelte tecnologiche e architetturali che consentissero:

 Massima efficienza nell’utilizzo dello spettro di frequenza;

 Due modalità di comunicazione tra i terminali: la prima di tipo diretto, propria dei sistemi professionali (tipo “walkie-talkie”), la seconda mediante l’ausilio di una rete di stazioni radio, tipica dei telefoni cellulari, ma anche di molti sistemi professionali già esistenti;  Interoperatività tra differenti reti TETRA;

 Possibilità di usufruire, utilizzando lo stesso terminale utente, di servizi multimediali, applicazioni dati e accesso a Internet;

 Elevato livello di sicurezza.

L’attività di standardizzazione del TETRA è iniziata ad opera dell’ETSI nel 1988 con un acronimo diverso per il sistema: MDTRS, ossia Mobile Digital Trunked Radio System; è anche noto come TETRA-25 poiché utilizza quattro timeslot e una frequenza di banda di 25 kHz. Lo

(2)

29

standard TETRA è stato sottoposto ad una rigorosa procedura di approvazione con numerosi emendamenti e revisioni, che hanno assicurato alta qualità e affidabilità rispetto alle soluzioni proprietarie. Ad oggi sono oltre 100 gli standard sul TETRA approvati.

Figura 3.1 - Possibile scenario, comunicazione in modo contemporaneo e localizzato.

Figura 3.2 – Possibile scenario, invio scheda clinica assistito e interoperabilità rete cellulare.

Una rete TETRA nel suo complesso è basata su un numero di stazioni radio connesse a una centrale tipo telefonica e a un centro di gestione della rete, come mostrato in Fig.3.1 e in Fig.3.2. Gli utenti comunicano mediante terminali, portatili o veicolari, direttamente fra loro o collegandosi tramite la rete. In pratica, il TETRA costituisce una piattaforma unificata per la comunicazione vocale e la trasmissione dati, in cui le due tipologie di servizi coesistono (come del resto accade nel GSM); inoltre è prevista l’implementazione di sofisticate funzionalità di chiamata individuale e di

(3)

30

gruppo, e livelli di priorità multipli e temporali per assicurare una più efficiente allocazione delle risorse alle chiamate più urgenti.

Una peculiarità del TETRA consiste nella possibilità di servire più organizzazioni tramite la stessa rete. Una rete può essere partizionata “logicamente” in più Virtual Private Network (VPN), ognuna operante in modo indipendente dalle altre ed espressamente dedicata e controllata dall’organizzazione cui è assegnata, indipendentemente da come è strutturata e organizzata fisicamente la rete stessa.

La gestione delle reti virtuali è poi tale da rendere possibile una cooperazione interorganizzativa, ad esempio in caso di emergenza. Globalmente, le risorse messe a disposizione di ciascuna organizzazione sono di gran lunga superiori a quelle di una rete dedicata costruita e mantenuta dalla singola organizzazione.

I principali vantaggi di una VPN per utenti mobili all’interno di una stessa rete radio sono: 1. Per ogni organizzazione esiste una VPN;

2. Ogni organizzazione ha una sua struttura gerarchica a livelli, indipendente dalle altre organizzazioni che utilizzano la rete radio;

3. Gli utenti e i gruppi di utenti all’interno delle organizzazioni possono essere gestiti centralmente indipendentemente dalle organizzazioni cui appartengono;

4. Possibilità di separare la gestione tecnica della rete radio da quella operativa della rete virtuale di una determinata organizzazione.

Ciò consente di fruire contemporaneamente dei vantaggi offerti da una rete condivisa, tipo le reti telefoniche pubbliche, sia fisse che mobili, con quelli offerti da una rete privata in termini di gruppi chiusi di utente e riservatezza delle chiamate.

Un’altra caratteristica generale di un sistema TETRA è la gestione dinamica dei gruppi utente secondo le esigenze specifiche di ciascuna operazione. Risulta infatti possibile definire gruppi di utenti per particolari situazioni di emergenza e in aggiunta coordinare diverse organizzazioni che in condizioni normali operano in modo indipendente. In particolare un utente può essere chiamato ed incluso in un gruppo aperto, questo consente la creazione di gruppi virtuali che possono coinvolgere personale appartenente allo stesso corpo di intervento presso una determinata area, ma anche terminali compatibili di altre reti TETRA che appartengano ad altri corpi ed enti di soccorso e sicurezza pubblica: in questo modo, come mostrato nell’esempio in Fig.3.3, la Protezione Civile ha la possibilità di mettersi in contatto con la Polizia e con il personale dell’Emergenza Sanitaria, migliorando la comunicazione durante interventi congiunti (per esempio per facilitare le operazioni di localizzazione di un incidente stradale o per scambiare informazioni utili sulle condizioni delle persone coinvolte in un incidente). In caso di necessità, ogni terminale è abilitato alla chiamata d’emergenza e ha la possibilità di segnalare alla centrale operativa che gestisce il sistema radio che si richiede subito assistenza per una situazione di pericolo (come mostrato in Fig.3.2). Inoltre, grazie alla gestione delle priorità, in particolari situazioni di sovraccarico della rete (per esempio in caso di calamità naturali), possono essere attribuite priorità alle unità operative più a rischio, alle quali sarà sempre garantita la comunicazione.

(4)

31

Sia i membri del gruppo che l’area in cui questo agisce possono essere limitati o distribuiti sull’intero territorio nazionale. Gli utenti della rete possono essere attivi su uno specifico gruppo di conversazione e contemporaneamente, grazie alla funzione di scansione offerta dai terminali, restare in ascolto di tutti i gruppi definiti nella lista di scansione, secondo un prestabilito livello di priorità.

Il sistema permette chiamate di gruppo (per esempio agli utenti appartenenti ad una determinata area), gruppi aperti per lo scambio delle informazioni durante un intervento e chiamate singole da un terminale all’altro (ad esempio per comunicazioni riservate in cui siano trattati dati sensibili), come mostrato in Fig.3.4. Queste funzionalità, proprie dei tradizionali sistemi professionali (PMR), sono arricchite nel TETRA dal fatto che la comunicazione vocale avviene in full-duplex, cioè in modalità telefonica (parlando e ascoltando contemporaneamente), rispetto alla modalità half-duplex (premere per parlare, tipo “walkie talkie”, cioè si parla e si ascolta alternativamente) dei sistemi PMR tradizionali. In ogni caso, due terminali TETRA possono comunicare in half-duplex anche direttamente, cioè senza connettersi alla rete (modalità diretta DMO, [18]), come mostrato in Fig.3.5. Ciò consente la comunicazione anche in caso di indisponibilità della rete o in aree non coperte dalla stessa (per esempio nei parcheggi coperti o nei tunnel).

(5)

32

Figura 3.4 – Comunicazione tra gruppi.

Figura 3.5 – Comunicazione DMO e tramite DM-Gateway.

Infine, la tecnologia digitale su cui si appoggia il TETRA consente di usufruire di servizi di trasmissione dati avanzati, in particolare mentre avviene uno scambio di dati (esempio la ricezione di una foto segnaletica) è sempre possibile continuare ad utilizzare il canale voce, permettendo così l’invio e la ricezione di messaggi durante la comunicazione (simili agli SMS). Oltre all’invio di immagini e dati, è possibile inviare messaggi col protocollo “short data service” [19]. La capacità allocata per la trasmissione dati può essere adattata per ciascuna sessione di comunicazione, consentendo di usufruire di un servizio di “capacità a richiesta” (“Bandwidth on Demand”).

Ogni accesso alla rete viene registrato e abilitato dal sistema (se riconosciuto), ciò consente il controllo di quanti siano collegati al momento e di quali terminali invece siano fuori copertura di

(6)

33

rete o non in servizio. Inoltre garantisce una certa sicurezza delle comunicazioni che i vecchi sistemi analogici non garantivano.

La modalità di comunicazione “Push to Talk” non necessita di comporre numeri, come invece è previsto nel sistema GSM; i terminali sono dotati di un tasto che è sufficiente premere per parlare, ciò dopo essersi connessi ad un gruppo di utenti o ad un singolo altro utente in modalità permanente. Tempo di connessione 0,5 secondi.

Le applicazioni dati, fino a un massimo di 28,8 Kbit/s, consentono l’accesso alla rete aziendale, la trasmissione di files e immagini. Inoltre, per la trasmissione dati, sono previste modalità a pacchetto che offrono indubbi vantaggi rispetto alle tradizionali modalità a circuito (ad esempio tramite i modem).

Occorre infine sottolineare che il sistema TETRA opera in bande di frequenza UHF, in particolare:

- 380 – 400 MHz: Pubblica Sicurezza; - 410 – 430 MHz; Accesso Pubblico; - 450 – 470 MHz; PMR generale;

- 870 – 876/915 – 921 MHz: frequenze permesse in UE ma non utilizzate. come mostrato in Fig.3.6 e in accordo con la decisione ERC/DEC/(96)04.

Figura 3.6 – Allocazione delle frequenze nel TETRA.

TETRA prevede l’utilizzo di una banda frequenziale di 25 kHz e una tecnica di accesso al mezzo mista tra Time Division Multiple Access (TDMA) e Frequency Division Multiple Access (FDMA).

(7)

34

La gestione dello spettro è così caratterizzata (come termine di paragone si riportano le specifiche di):

 TETRA: la canalizzazione è di 25 kHz, ci sono 4 timeslot per portante, per cui si ottiene un totale di 32 canali in 200 kHz.

 GSM: la distanza tra le portanti (canalizzazione) è pari a 200 kHz, vengono utilizzati 8 timeslot per portante, perciò:

- Con codifica vocale full-rate si hanno 8 canali in 200 kHz; - Con codifica vocale half-rate si hanno 16 canali in 200 kHz.  PMR tradizionale:

- Una canalizzazione di 25 kHz porta a 8 canali in 200 kHz; - Una canalizzazione di 12,5 kHz porta a 16 canali in 200 kHz. In Fig.3.7 è possibile apprezzare graficamente il confronto tra i sistemi citati.

Figura 3.7 - Confronto del TETRA con altri sistemi dal punto di vista dell’efficienza spettrale.

Schematicamente, i servizi offerti dallo standard TETRA possono essere riassunti come di seguito: 1. Alta qualità e affidabilità delle comunicazioni digitali;

2. Instaurazione della comunicazione in tempi brevi; 3. Colloquio diretto tra i terminali;

4. Trasmissioni simultanee voce e dati; 5. Diverse modalità di trasferimento dati; 6. Funzione repeater e gateway;

7. Gruppi di utenti e creazione di gruppi virtuali; 8. Priorità di accesso;

9. Handover automatico;

10. Cifratura e altri meccanismi di sicurezza; 11. Reti virtuali;

(8)

35 12. Connettività ad altre reti;

13. Registrazione di accesso nella rete; 14. Push to Talk mode;

15. Comunicazioni singole (one-to-one) o di gruppo e chiamate di gruppo; 16. Chiamata d’Emergenza;

17. Chiamata in broadcast;

18. Status Transmission (messaggi predefiniti trasmessi dal dispatcher verso le stazioni mobili e viceversa, oppure tra le stazioni mobili);

19. Short Data Service SDS (messaggi simili agli SMS);

20. Servizi di trasmissione dati a commutazione di circuito o di pacchetto;

21. Canale aperto (un gruppo di utenti può conversare su un determinato canale durante un certo lasso di tempo);

22. Include Call (permette di chiamare e di inserire in una conversazione uno o più utenti supplementari);

23. Ascolto discreto;

24. Comunicazioni voce e dati contemporanee; 25. Priorità di comunicazione;

26. Maggior efficienza spettrale rispetto ai sistemi tradizionali grazie al TDMA. Fig.3.8 riassume i principali servizi offerti dal TETRA.

Figura 3.8 – Principali servizi offerti dal TETRA.

Infine il TETRA ha trovato applicazione, oltre che nel settore della Pubblica Sicurezza, anche nell’ambito dei trasporti (navali, aerei, ferroviari e stradali) e nel settore dell’estrazione petrolifera e mineraria; merita ricordare l’impiego anche nel corso di importanti eventi sportivi, ad esempio nella Formula 1, nella coppa del mondo FIFA e durante le olimpiadi invernali del 2006 a Torino (dove è rimasto operativo per scopi di pubblica utilità nel campo dell’emergenza).

(9)

36

Figura 3.9 – Packet Data Throughput al variare del tipo di modulazione e del canale RF selezionato.

3.2 TETRA Release 2

Dall’anno 2000, ETSI sta procedendo allo sviluppo di TETRA Release 2 [20], con i seguenti obiettivi:

1. Estendere il “Trunked Mode” modificando i burst di uplink e downlink per garantire fino a 83 Km in TMO;

2. Usare nuovi codec vocali;

3. Essere compatibile con lo standard TETRA 1;

4. Aumentare di 10 volte il rendimento dei dati TETRA Enhanced Data (TEDS); 5. Uso efficiente delle frequenze.

Le modulazioni supportate in TEDS sono:

- π/4 DQPSK (TETRA V+D e canale di controllo TEDS); - π/8 D8PSK (in fase di migrazione);

- 4 QAM (ai limiti della copertura);

- 16 QAM (per velocità trasmissive moderate); - 64 QAM (per alte velocità trasmissive). I canali RF supportati dal TEDS sono:

- 25 kHz; - 50 kHz; - 100 kHz;

(10)

37 - 150 kHz.

In Fig.3.9 è riportato il “Packet Data Throughput” al variare del tipo di modulazione e del canale selezionato. Il bit-rate atteso varia tra 10 e 500 Kbit/s.

3.3 Architettura del sistema TETRA

In Fig.3.10 è presente uno schema che riporta i principali elementi architetturali presenti in un sistema TETRA; in particolare:

Switching and Management Infrastructure (SwMI): attrezzature e sottosistemi presenti in una rete TETRA, comprese le stazioni-base, per le quali però non esiste un’interfaccia standard. Tutto il contenuto all’interno dello SwMI non è standardizzato, concedendo così ai costruttori dell’infrastruttura TETRA la massima flessibilità di progetto.

Interfaccia aerea e Direct Mode (1&2): le stazioni mobili TETRA possono comunicare o in “Direct Mode” (DMO) o usando l’infrastruttura Trunked (TMO) composta dalle stazioni base.

Peripherical Equipment Interface (PEI) (3): permette la connessione tra sistemi radio TETRA e componenti esterni quali PC o palmari.

Man Machine Interface (MNI) (4): permette l’interfacciamento tra l’utente e il terminale mobile.

Remote Dispatcher Interface (5): realizzata per permettere il collegamento via fili ai dispositivi presenti nelle sale di controllo. Non è standardizzata.

Network Management Interface (NMI) (6): usata per sistemi di gestione della rete, di supporto ai clienti e alla fatturazione. Non è standardizzata.

Inter-System Interface (ISI) (7): permette l’interoperabilità tra reti TETRA differenti. La connessione tra le reti può avvenire in modalità commutazione di pacchetto o commutazione di circuito.

 PSTN/ISDN/PABX/PDN (8): sono interfacce standard che permettono alla rete TETRA di interfacciarsi con reti PSTN, ISDN, PABX e PDN.

Remote Line Connected Terminal (9): doveva inizialmente gestire il protocollo di segnalazione per supportare un terminale connesso ISDN ma, dato lo scarso interesse, non è stata definita.

Fig.3.11 riassume le reti e i principali apparati di rete alle quali un sistema TETRA ha la possibilità di collegarsi.

(11)

38

Figura 3.10 – Architettura di un sistema TETRA.

(12)

39

3.4 Direct Mode Operation (DMO): struttura della catena di trasmissione

In questo paragrafo viene fornita una descrizione dei principali aspetti delle comunicazioni radio relative allo standard TETRA DMO [21]; sono previste due possibili modalità di funzionamento:

1. “Trunked” – TMO [22]: in questo caso le comunicazioni tra i terminali mobili avvengono mediante l’impiego dell’infrastruttura di rete: in particolare, quando deve essere avviata una comunicazione di gruppo, il terminale deve inviare i propri dati alla “base-station” TETRA che gli è stata assegnata. Gli altri terminali che fanno parte del gruppo riceveranno i dati dalla “base-station” a cui sono stati affidati (l’assegnazione della “base-“base-station” dipende dalla zona geografica in cui si trova il terminale).

2. Diretto – DMO: in questo caso la comunicazione avviene direttamente tra i terminali, senza il supporto della rete. Questo standard [21] permette di realizzare un sistema semplice ma robusto, nel quale le comunicazioni impiegano parametri molto simili a quelli definiti nel TETRA TMO. Il TETRA-DMO non è stato sviluppato come sostituto del TETRA-TMO (infatti non ha la stessa capacità e la stessa efficienza di un sistema TMO), ma si presta ad essere impiegato in tutte quelle aree nelle quali la copertura TMO viene a mancare.

Una chiamata “Direct Mode” (DM) viene effettuata sul canale DM e può essere realizzata in due modi:

 Modalità Normale: sulla frequenza portante fissata può esistere un solo canale DM che prende il nome di canale A;

 “Frequency Efficient Mode”: alla frequenza portante prescelta sono associati due canali DM, detti canale A e canale B.

Un canale DM può essere:

 Libero, se non è presente alcuna trasmissione;

 Occupato, se è in corso una chiamata (singola o di gruppo);

 Riservato, quando è presente un segnale di “channel reservation”. Per esempio il canale può entrare in questo stato al termine di una chiamata e ci rimane finché un’altra stazione incomincia la trasmissione (“changeover”) oppure finché non scade il “reservation timer”, [21].

Lo standard TETRA DMO specificato da ETSI definisce solo i livelli più bassi della pila OSI : 1. Il livello fisico, [21];

2. Il livello “data-link”, [19]; 3. Il livello rete, [19];

In Fig.3.12 è riportata la classificazioni in livelli prevista nel caso di comunicazioni dirette tra “mobile station” (MS-MS).

(13)

40

Figura 3.12 – Stack protocollare per comunicazioni dirette tra MS.

Il livello 2, o “Data Link Layer”, gestisce il problema della condivisione del mezzo da parte di più utenti; il livello DLL, verticalmente, si può dividere in due parti:

 Piano Utente, o piano U, per il trasporto della voce o dei dati in modalità circuito senza capacità di indirizzamento;

 Piano di Controllo, o piano C, per il trasporto della segnalazione con capacità di indirizzamento.

Il livello 3, anche noto come “Direct Mode Call Control entity” (DMCC), fa parte del piano C e si occupa del controllo della chiamata e degli “Short Data Messages”.

Nei paragrafi successivi è riportata una descrizione delle caratteristiche principali dei tre livelli appena citati.

3.4.1 Livello fisico

Il livello fisico realizza la trasmissione in aria delle sequenze di bit prodotte ed elaborate dal trasmettitore. In Fig.3.13 è riportato lo schema della catena di trasmissione di un sistema TETRA DMO; in particolare è presente:

 Un codificatore, che effettua la codifica a blocco dei bit presenti in ingresso;  Un codificatore convoluzionale;

 Un interleaver;  Uno scrambler;

 Un “Logical Channel Multiplexer”;  Un “Burst Builder”;

 Un “Differential Encoder” (che effettua la modulazione);  Un filtro a radice di coseno rialzato;

(14)

41

Nei paragrafi successivi è riportato una descrizione approfondita dei blocchi presenti in Fig.3.13.

Figura 3.13 – Schema di riferimento della catena di trasmissione.

3.4.1.1 Gestione degli errori

Fig.3.14 mostra le principali operazioni previste dallo standard TETRA DMO per i bit prodotti dal livello “data-link”. I bit informativi, compreso il MAC-header, prendono il nome di “type-1 bits” (vedi interfaccia 1 di Fig.3.14); in particolare:

1. I “type-1 bits” devono essere codificati da un codice a blocco, producendo in questo modo i bit codificati; questi, unitamente ai tail-bit (se presenti), prendono il nome di “type-2 bits” e vanno a formare il “type-2 block” (si veda interfaccia 2 in Fig.3.14).

2. I “type-2 bits” entrano nel codificatore convoluzionale, che produce in uscita i bit codificati. Questi bit prendono il nome di “type-3 bits” e costituiscono il “type-3 block” (interfaccia 3 di Fig.3.14).

3. I bit di tipo 3 vengono inviati all’interleaver; i bit prodotti in uscita prendono il nome di “type-4 bits” e formano il “type-4 block” (interfaccia 4 di Fig.3.14).

4. I bit di tipo 4 entrano nello scrambler; i bit presenti in uscita prendono il nome di “type-5 bits”, e compongono il “type-5 block” (interfaccia 5). Ciascuno di questi blocchi va a finire nel campo “Block 1” o “Block 2” del burst (DSB o DNB).

Le dimensioni di ciascun blocco varia a seconda del canale logico selezionato (come sarà mostrato più avanti in Fig.3.15 e in Fig.3.16).

(15)

42

Figura 3.14 – Interfacce nella struttura di controllo dell’errore.

3.4.1.1.1 Codice a blocco (K1+16,K1)

Il codice (K1+16,K1) produce in uscita (K1+16) bit di tipo 2 b2(1),b2(2),…,b2(K1+16) a partire dai K1 bit di tipo 1 presenti in ingresso b1(1),b1(2),…,b1(K1). La codifica prevede la costruzione di un polinomio M(X) avente come coefficienti i bit di tipo 1:

( ) ∑ ( )

Si definisca con F(X) il seguente polinomio:

( ) [( ( ) ) ( )] ∑

dove tutte le operazioni sono modulo 2 e G(X) è il polinomio generatore definito in questo modo: ( )

F(X) ha grado 15, con coefficienti f(0), f(1),…,f(15):

( ) ∑ ( )

(16)

43

I K2 bit di tipo 2, con K2 = K1+16, si ottengono in questo modo: ( ) ( )

( ) ( )

3.4.1.1.2 Codificatore convoluzionale

I codici RCPC devono codificare K2 bit di tipo 2 b2(1),b2(2),…,b2(K2) in K3 bit di tipo 3 b3(1),b3(2),…,b3(K3). Questa codifica viene realizzata in due passaggi:

1. Codifica mediante un “codice madre” (mother code) a 16 stati;

2. Puncturing del codice madre in modo da ottenere un codice RCPC a 16 stati e di tasso K2/K3.

3.4.1.1.2.1 Codice madre a 16 stati di tasso ¼

Ciascuno dei K2 bit presenti in ingresso dà luogo, in uscita, a quattro bit codificati, che vengono indicati come V(4(k-1)+i), dove i = 1,2.3,4.

La procedura prevede di definire dei polinomi, detti polinomi generatori, nel modo seguente: ( ) ∑ (3.1) dove  ;  ;  . In particolare: ( ) (3.2) ( ) (3.3) ( ) (3.4) ( ) (3.5) I bit codificati si ottengono in questo modo:

( ( ) ) ∑ ( ) (3.6) con:

 

(17)

44

3.4.1.1.2.2 Puncturing del Mother Code

L’operazione di puncturing consiste nel selezionare K3 bit di tipo 3 tra i (4K2) bit presenti all’uscita del codice madre. Si indichino con P(1), P(2),…, P(t) i t coefficienti di puncturing (ciascuno può essere 1,2,3,4,5,6,7 oppure 8); i bit di tipo 3 si ottengono in questo modo:

( ) ( ) (3.7) con

 (( ) ) ( (( ) )) I parametri i e t sono definiti nel modo seguente:

 Per il codice RCPC con tasso 2/3: o P(1) = 1, P(2) = 2, P(3) = 5; o ;

o .

 Per il codice RCPC con tasso 292/432: o P(1) = 1, P(2) = 2, P(3) = 5;

o ( ) , con ; o .

 Per il codice RCPC con tasso 148/432:

o P(1) = 1, P(2) = 2, P(3) = 3, P(4) = 5, P(5) = 6, P(6) = 7; o ( ) , con ;

o .

3.4.1.2 Interleaver

Nello standard TETRA DMO [21] sono definiti due tipi di interleaver:  Interleaver su un blocco (block interleaving);

Interleaver su N blocchi (interleaving over N blocks).

3.4.1.2.1 Block Interleaving

Un ”block-interleaver” di ordine (K,a) deve riordinare K3 bit di tipo 3 b3(1), b3(2),…, b3(K3) in K4 bit di tipo 4 tipo b4(1), b4(2),…, b4(K4), con K = K3 = K4, nel seguente modo:

(18)

45 con

(( ) ) 3.4.1.2.2 Interleaving su N blocchi

L’interleaver su N blocchi agisce su una sequenza di M blocchi di tipo 3, B3(1), B3(2),…, B3(M) (ciascuno di 432 bit), per produrre una sequenza opportunamente riordinata costituita da (M+N-1) blocchi di tipo 4 B4(1), B4(2),…,B4(M+N-1), dove M è un intero e N può assumere valore pari a 1,4 o 8.

Questa operazione viene realizzata in due stadi: il primo passaggio prevede l’impiego di un interleaver diagonale che consente di produrre M+N-1 blocchi, B3ʹ(1), B3ʹ(2), …, B3ʹ(M+N-1), a partire dagli M blocchi B3(1), B3(2),…, B3(M). Indicato con b3ʹ(m,k) il k-esimo bit del blocco B3ʹ(m), con k = 1, 2,…,432 e m = 1,2,…, M+N-1, si ha: ( ) ( ( )) ( ) con ( ) ( ) ( ) ( )

L’interleaver che lavora sul singolo blocco, successivamente, deve produrre, a partire dal blocco B3ʹ(m), il blocco B4(m), con m = 1,2,…,M+N-1; in particolare

( ) ( ) Con

(( ) )

3.4.1.3 Scrambling

L’operazione di “scrambling” trasforma K4 bit di tipo 4 b4(1),b4(2),…,b4(K4) in K5 bit di tipo 5 b5(1), b5(2),…,b5(K5) nel seguente modo:

( ) ( ) ( )

La sequenza {p(k), k = 1,2,…,K5} prende il nome di sequenza di scrambling, e deve essere generata a partire dai 30 bit del DM colour code e(1),e(2),…,e(30), tranne nel caso dei DSB dei

(19)

46

canali SCH/S e SCH/H che richiedono l’impiego di un registro lineare a scorrimento retroazionato (in questo caso i bit e(1),e(2),…,e(30) devono essere impostati tutti a zero).

Per ricavare la sequenza di scrambling è necessario costruire il polinomio seguente:

( ) ∑

dove ci = 1 per i = 0,1,2,4,5,7,8,10,11,12,16,22,23,26,32, mentre valgono zero altrove (tutte le operazioni sono da intendersi modulo 2).

Il polinomio risultante è quindi:

( ) Il bit k-esimo della sequenza di scrambling si ottiene in questo modo:

( ) ∑ ( ) con: ( ) ( ) ( )

3.4.1.4 Logical Channel Multiplexer

3.4.1.4.1 Set dei canali logici

Per canale logico si intende un flusso che mette in comunicazione due o più entità; i canali logici sono un’interfaccia tra il protocollo e il sottosistema radio. Esistono due classi di canali logici:

 I canali di traffico: trasportano informazione (dati o voce) in modalità circuito;  I canali di controllo: trasportano segnalazione.

In particolare i canali di traffico trasportano informazione utile, cioè che è di interesse per l’utente; si possono a loro volta distinguere in:

Speech Traffic Channel (TCH/S); Circuit Mode Data Traffic Channels:

 TCH/7,2: bit rate netto pari a 7,2 Kbit/s;  TCH/4,8: bit rate netto pari a 4,8 Kbit/s;  TCH/2,4: bit rate netto pari a 2,4 Kbit/s.

(20)

47

I canali TCH/4,8 e TCH/2,4 presentano diverse possibilità di interleaving (il fattore dell’inteleaver, N, può essere 1,4 o 8, come specificato nel paragrafo 3.4.1.2.2).

I canali di controllo possono essere di tre tipi:

- Canali di linearizzazione (LCH): vengono utilizzati dalle “mobile station” per linearizzare gli amplificatori di potenza al trasmettitore;

- Canali di controllo (SCH): permettono di consegnare messaggi specifici a una o più “mobile station”. Esistono tre tipi di canali SCH:

o Synchronization Signalling Channel (SCH/S): usato per i messaggi di sincronizzazione;

o Half Slot Signalling Channel (SCH/H): usato per riempire il secondo half slot (per il primo viene sfruttato il canale SCH/S);

o Full Slot Signalling Channel (SCH/F): usato per l’invio degli “Short Data messages”.

- “Stealing Channel” (STCH): si tratta di un canale che, temporaneamente, “ruba” al canale TCH a cui è associato una parte della capacità per trasmettere messaggi di controllo. Viene utilizzato quando è necessario velocizzare l’invio dei messaggi di segnalazione. Lo Stealing Channel può essere utilizzato per la trasmissione su un singolo slot (half) o su entrambi (full) (come sarà mostrato nel paragrafo 3.4.1.4.2.2).

3.4.1.4.2 Schemi di controllo dell’errore per i canali logici

3.4.1.4.2.1 Canali di segnalazione

In Fig.3.15 è riportato uno schema che mostra le operazioni effettuate dai canali di segnalazione (SCH/S, SCH/H, STCH e SCH/F).

Synchronizazion Signalling Channel (SCH/S)

Un blocco di tipo 1 è costituito da 60 bit di tipo 1, b1(1),b1(2),…,b1(60).

Un codice a blocco (76,60) deve codificare 60 bit di tipo 1, b1(1),b1(2),…,b1(60), in 76 bit di codice, b2(1),b2(2),…,b2(76).

Al blocco di 76 bit di codice è necessario aggiungere in coda quattro “tail-bit”, b2(77),b2(78),b2(79) e b2(80), fissati a zero; i bit risultanti, b2(1),b2(2),…,b2(80) sono i bit di tipo 2.

Gli 80 bit di tipo 2 vengono inviati ad un RCPC a 16 stati di tasso 2/3; i bit prodotti in uscita sono i bit di tipo 3, b3(1), b3(2),…, b3(120).

I 120 bit di tipo 3 vengono inviati al (120,11) block interleaver, che li riordina producendo in uscita i bit di tipo 4, b4(1), b4(2),…, b4(120).

I 120 bit di tipo 4 b4(1), b4(2),…, b4(120) compongono un blocco di tipo 4 del canale SCH/S; questi sono inviati allo scrambler, che produce in uscita 120 bit di tipo 5 b5(1), b5(2),…, b5(120), come visto nel paragrafo 3.4.1.3.

I “multiplexed bit” del blocco di sincronizzazione sono definiti in questo modo: ( ) ( )

(21)

48

Half Slot Signalling Channel (SCH/H)e Stealing Channel (STCH)

Un blocco di tipo 1 è costituito da 124 bit di tipo 1, b1(1),b1(2),…,b1(124).

Un codice a blocco (140,124) deve codificare 124 bit di tipo 1, b1(1),b1(2),…,b1(124), in 140 bit di codice, b2(1),b2(2),…,b2(140).

Al blocco di 140 bit di codice è necessario aggiungere in coda quattro “tail-bit”, b2(141),b2(142),b2(143) e b2(144), fissati a zero; i bit risultanti, b2(1),b2(2),…,b2(144) sono i bit di tipo 2.

I 144 bit di tipo 2 vengono inviati ad un RCPC a 16 stati di tasso 2/3; i bit prodotti in uscita sono i bit di tipo 3, b3(1), b3(2),…, b3(216).

I 216 bit di tipo 3 vengono inviati al (216,101) block interleaver, che li riordina producendo in uscita i bit di tipo 4, b4(1), b4(2),…, b4(216).

I 216 bit di tipo 4 b4(1), b4(2),…, b4(216) compongono un blocco di tipo 4 del canale SCH/H o STCH; questi sono inviati allo scrambler, che produce in uscita 216 bit di tipo 5 b5(1), b5(2),…, b5(216), come visto nel paragrafo 3.4.1.3.

I bit di tipo 5 possono essere multiplati nel blocco 1 (vedi paragrafo 3.4.1.5.2) del burst, nel qual caso sono così definiti:

( ) ( )

oppure possono essere multiplati nel blocco 2 (vedi paragrafo 3.4.1.5.2) del burst, nel qual caso sono definiti in questo modo:

( ) ( )  Full Slot Signalling Channel (SCH/F)

Un blocco di tipo 1 è costituito da 268 bit di tipo 1, b1(1),b1(2),…,b1(268).

Un codice a blocco (284,268) deve codificare 268 bit di tipo 1, b1(1),b1(2),…,b1(268), in 284 bit di codice, b2(1),b2(2),…,b2(284).

Al blocco di 284 bit di codice è necessario aggiungere in coda quattro “tail-bit”, b2(285), b2(286), b2(287) e b2(288), fissati a zero; i bit risultanti, b2(1),b2(2),…,b2(288) sono i bit di tipo 2.

I 288 bit di tipo 2 vengono inviati ad un RCPC a 16 stati di tasso 2/3; i bit prodotti in uscita sono i bit di tipo 3, b3(1), b3(2),…, b3(432).

I 432 bit di tipo 3 vengono inviati al (432,103) block interleaver, che li riordina producendo in uscita i bit di tipo 4, b4(1), b4(2),…, b4(432).

I 432 bit di tipo 4 b4(1), b4(2),…, b4(432) compongono un blocco di tipo 4 del canale SCH/F; questi sono inviati allo scrambler, che produce in uscita 432 bit di tipo 5 b5(1), b5(2),…, b5(432), come visto nel paragrafo 3.12.

I bit multiplati vengono inseriti nel blocco 1 (vedi paragrafo 3.4.1.5.2) in questo modo:

(22)

49

( ) ( ) e nel blocco 2 (vedi paragrafo 3.4.1.5.2) nella seguente maniera:

( ) ( )

(23)

50

Figura 3.16 – Schema di controllo dell’errore per i canali logici di traffico.

3.4.1.4.2.2 Canali di traffico

In Fig.3.16 è riportato uno schema che mostra le operazioni effettuate sui canali di traffico (TCH/7,2, TCH/4,8, TCH/2,4).

Nel caso in cui sia attivo il “frame stealing” per un canale di traffico, i bit multiplati destinati al blocco 1 o a entrambi i blocchi (blocco 1 e blocco 2, vedi paragrafo 3.4.1.5.2) del burst vengono rimpiazzati dai bit del canale STCH. Ciò implica che la sostituzione dei bit viene effettuata dopo le operazioni di codifica, interleaving e scrambling (si veda il sottoparagrafo 3.4.1.4.2.1 per la costruzione dei bit del canale STCH).

Canale di traffico con bit-rate a 7,2 kbit/s (TCH/7,2)

Deve essere trasmessa una sequenza di M blocchi di tipo 1, B1(m) con m = 1,2,…,M, dove M è un intero che può assumere qualunque valore. Un blocco di tipo 1 è costituito da 432 bit di tipo 1, b1(1), b1(2),…, b1(432).

I 432 bit di tipo 4 sono esattamente uguali ai 432 bit di tipo 1: ( ) ( )

I 432 bit di tipo 4, b4(1), b4(2),…, b4(432) determinano un blocco di tipo 4 del canale TCH/7,2; questi vengono inviati allo scrambler in modo da ottenere in uscita i 432 bit di tipo 5, b5(1), b5(2), …, b5(432).

I bit multiplati del blocco 1 del burst (vedi paragrafo 3.4.1.5.2) sono definiti in questo modo:

(24)

51

( ) ( )

Nel caso in cui sia attivo il “frame-stealing” del blocco 1 (vedi paragrafo 3.4.1.5.2), i bit bkn1(1), bkn1(2), …, bkn1(216) devono essere scartati e rimpiazzati dai bit prodotti dal canale STCH (come visto nel paragrafo 3.4.1.4.2.1 per il blocco 1).

I bit multiplati del blocco 2 del burst sono definiti in questo modo: ( ) ( )

Nel caso in cui sia attivo il “frame-stealing” del blocco 2 (vedi paragrafo 3.4.1.5.2), i bit bkn2(1), bkn2(2), …, bkn2(216) devono essere scartati e rimpiazzati dai bit del canale STCH (come visto nel paragrafo 3.4.1.4.2.1 per il blocco 2).

Canale di traffico con bit-rate a 4,8 kbit/s (TCH/4,8)

Deve essere trasmessa una sequenza di M blocchi di tipo 1, B1(m) con m = 1,2,…,M, dove M è un intero che può assumere qualunque valore. Un blocco di tipo 1 è costituito da 288 bit di tipo 1, b1(1), b1(2),…, b1(288).

I K2 = 292 bit di tipo 2 vengono costruiti prendendo tutti i bit di tipo 1 e aggiungendo in coda quattro bit di tail settati a zero; in particolare:

( ) ( ) e con b2(289), b2(290), b2(291) e b2(292) pari a zero.

I 292 bit di tipo 2 così ottenuti vengono inviati a un codificatore RCPC a 16 stati di tasso 292/432, in modo da ottenere in uscita i 432 bit di tipo 3 b3(1), b3(2), …, b3(432).

Gli M blocchi di tipo 3, ciascuno composto da 432 bit, vengono inviati a un

interleaver a N blocchi, che produce in uscita (M+N-1) blocchi di tipo 4; ciascun blocco di tipo 4 è costituito dai 432 bit b4(1), b4(2),…, b4(432). Il parametro N deve essere stabilito durante la fase di apertura della chiamata (“call set-up”) e può assumere valore 1, 4 o 8.

I 432 bit di tipo 4, b4(1), b4(2),…, b4(432), compongono un blocco di tipo 4 del canale TCH/4,8; questi vengono inviati allo scrambler, che produce in uscita 432 bit di tipo 5, b5(1), b5(2),…, b5(432).

I bit multiplati del blocco 1 (vedi paragrafo 3.4.1.5.2) del burst sono così definiti: ( ) ( )

Nel caso in cui sia attivo il “frame-stealing” per il blocco 1, i bit bkn1(1),

bkn1(2),…,bkn1(216) devono essere scartati e rimpiazzati dai bit prodotti dal canale STCH (come visto nel paragrafo 3.4.1.4.2.1 per il blocco 1).

I bit multiplati relativi al blocco 2 del burst sono definiti in questo modo: ( ) ( )

(25)

52

Nel caso in cui sia attivo il “frame-stealing” del blocco 2, i bit bkn2(1),

bkn2(2),…,bkn2(216) devono essere scartati e rimpiazzati dai bit prodotti dal canale STCH (come visto nel paragrafo 3.4.1.4.2.1 per il blocco 2).

Canale di traffico con bit-rate a 2,4 kbit/s (TCH/2,4)

Deve essere trasmessa una sequenza di M blocchi di tipo 1, B1(m) con m = 1,2,…,M, dove M è un intero che può assumere qualunque valore. Un blocco di tipo 1 è costituito da 144 bit di tipo 1, b1(1), b1(2),…, b1(144).

I K2 = 148 bit di tipo 2 vengono costruiti prendendo tutti i bit di tipo 1 e aggiungendo in coda quattro bit di tail settati a zero; in particolare:

( ) ( ) e con b2(145), b2(146), b2(147) e b2(148) pari a zero.

I 148 bit di tipo 2 così ottenuti vengono inviati a un codificatore RCPC a 16 stati di tasso 148/432, in modo da ottenere in uscita i 432 bit di tipo 3 b3(1), b3(2), …, b3(432).

Gli M blocchi di tipo 3, ciascuno composto da 432 bit, vengono inviati a un

interleaver a N blocchi, che produce in uscita (M+N-1) blocchi di tipo 4; ciascun blocco di tipo 4 è costituito dai 432 bit b4(1), b4(2),…, b4(432). Il parametro N deve essere stabilito durante la fase di apertura della chiamata (“call set-up”) e può assumere valore 1, 4 o 8.

I 432 bit di tipo 4, b4(1), b4(2),…, b4(432), compongono un blocco di tipo 4 del canale TCH/2,4; questi vengono inviati allo scrambler, che produce in uscita 432 bit di tipo 5, b5(1), b5(2),…, b5(432).

I bit multiplati del blocco 1 del burst (vedi paragrafo 3.4.1.5.2) sono così definiti: ( ) ( )

Nel caso in cui sia attivo il “frame-stealing” per il blocco 1, i bit bkn1(1),

bkn1(2),…,bkn1(216) devono essere scartati e rimpiazzati dai bit prodotti dal canale STCH (come visto nel paragrafo 3.4.1.4.2.1 per il blocco 1).

I bit multiplati relativi al blocco 2 del burst (vedi paragrafo 3.4.1.5.2) sono definiti in questo modo:

( ) ( )

Nel caso in cui sia attivo il “frame-stealing” del blocco 2, i bit bkn2(1),

bkn2(2),…,bkn2(216) devono essere scartati e rimpiazzati dai bit prodotti dal canale STCH (come visto nel paragrafo 3.4.1.4.2.1 per il blocco 2).

3.4.1.4.2.3 Canali Voce

(26)

53

I 432 bit di tipo 4 C4(1), C4(2), …, C4(432) definiti nel paragrafo 5.5.3 di [23] devono essere mappati in questo modo ai fini dello scrambling:

( ) ( )

I bit b4(1), b4(2), …, b4(432) devono essere inviati allo scrambler in modo da ottenere in uscita i 432 bit di tipo 5 b5(1), b5(2), …, b5(432).

I bit multiplati relativi al blocco 1 del burst (vedi paragrafo 3.4.1.5.2) sono così definiti:

( ) ( )

mentre i bit multiplati del blocco 2 (vedi paragrafo 3.4.1.5.2) sono definiti in questo modo: ( ) ( )

Speech Traffic Channel, half slot (TCH/S)

Per facilitare le operazioni di processing successive, è opportuno che i bit di tipo 3 C3(1), C3(2), …, C3(216) descritti nei paragrafi 5.4.3.2, 5.6.2 e 5.6.2.1 di [23] siano mappati nel modo seguente:

( ) ( )

Come specificato nel paragrafo 5.6.3 di [23], i 216 bit di tipo 3 b3(1), b3(2), …, b3(216) devono essere inviati a un interleaver a blocco di ordine (216,101) in modo da ottenere i 216 bit di tipo 4 b4(1), b4(2), …, b4(216).

I 216 bit di tipo 4 b4(1), b4(2), …, b4(216) determinano il blocco di tipo 4 del canale TCH/S half slot. Questi devono essere inviati allo scrambler in modo da ottenere i bit b5(1), b5(2), …, b5(216).

I bit multiplati relativi al blocco 2 del burst sono così definiti: ( ) ( )

(27)

54

Figura 3.17 – Struttura di un DM Frame.

3.4.1.5 Burst Builder

3.4.1.5.1 Le risorse fisiche e la tecnica TDMA

Per risorsa fisica si intende una parte dello spettro radio allocata per la trasmissione; in particolare, questa parte dello spettro radio può essere partizionata in un certo numero di frequenze portanti, ciascuna delle quali, a sua volta, può essere suddivisa nel tempo in multitrame, trame e timeslot, come mostrato in Fig.3.17.

Tutte le DM-MS trasmettono e ricevono sulla stessa portante.

Un timeslot ha una durata pari a 85/6 ms (circa 14,17 ms), che corrisponde alla durata di 510 “modulation bit” (fare riferimento a Fig. 3.13). I “modulation bit” presenti in un timeslot vengono numerati mediante il “Bit Number” (BN): il primo modulation bit corrisponde a BN1 mentre l’ultimo a BNmax. Al modulatore questi bit vengono presi a coppie (ciascuna coppia costituita da un bit con bit number pari e da un bit con bit number dispari) e ogni coppia viene convertita nel simbolo di modulazione. In un timeslot sono presenti 255 “modulation symbol”, ciascuno della durata di 1/18 ms (circa 55,56 µs). Anche i simboli di modulazione devono essere numerati mediante il “Symbol Number”; il primo simbolo di modulazione è SN1, l’ultimo è SNmax. All’inizio di ogni timeslot viene trasmesso un simbolo supplementare, SN0, che non trasporta informazione ma che viene utilizzato come riferimento di fase dalla modulazione differenziale. I timeslot presenti all’interno di una trama devono essere numerati mediante il “timeslot number” (TN) da 1 a 4.

Una trama DM è composta da quattro timeslot, e ha una durata pari a 170/3 ms (circa 56,67 ms). Anche le trame devono essere numerate da 1 a 18 ciclicamente mediante il “Frame number” (FN); la trama 18 serve esclusivamente per la trasmissione dei canali di segnalazione.

(28)

55 3.4.1.5.2 Descrizione dei burst

Per “burst” si intende tutto ciò che viene trasmesso nel corso di un timeslot. La temporizzazione dei burst dipende dalla temporizzazione dei simboli di modulazione, che a sua volta è determinata dal tempo di bit. I bit BN(2n-1) e BN(2n) determinano il simbolo SN(n); il tempo di simbolo di SN(n) deve essere ritardato di (n+d) tempi di simbolo rispetto all’inizio dello slot, dove

- n: è un intero che scandisce i simboli da SN(1) a SNmax;

- d: è definito come “burst delay”. Si definisce con “burst delay” il ritardo tra l’inizio del timeslot e il simbolo SN0. In Tab.3.1 il “burst delay” viene espresso come numero di simboli di modulazione e varia a seconda del tipo di burst considerato.

Una DM-MS può trasmettere tre tipi di burst:  DM Linearization Burst (DLB)  DM Normal Burst (DNB)

 DM Synchronization Burst (DSB)

che devono soddisfare le specifiche riportate in Tab.3.1. Fig.3.18 riassume la struttura di questi tre tipi di burst. I burst sono costituiti da campi adiacenti contenenti bit di modulazione dello stesso tipo. I burst DNB e DSB contengono due blocchi separati, denominati “Block 1” (BKN1) e “Block 2” (BKN2); il singolo canale logico viene mappato in uno di questi blocchi (come specificato nel paragrafo 3.4.1.5.2.2). Nel caso del DNB i campi “block 1” e “block 2” contengono 216 “scrambled bit”, mentre nel caso del DSB il primo ne contiene 120 e il secondo 216. Per quanto riguarda il DNB, la MS può costruire e inviare questo tipo di burst in seguito al completamento della fase di sincronizzazione, e i campi devono essere allocati come mostrato in Tab.3.2 (la descrizione dei vari campi è disponibile al paragrafo 3.4.1.5.2.1); i burst DLB sono utilizzati dalla MS per linearizzare il trasmettitore (questo tipo di burst non contiene informazione utile). Infine, i burst DSB sono utilizzati per la sincronizzazione delle MS, e i bit di modulazione devono essere allocati come mostrato in Tab.3.3 (la descrizione dei singoli campi è disponibile al paragrafo 3.4.1.5.2.1).

(29)

56

Figura 3.18 - Tipi di burst DMO.

Tabella 3.2 - DNB.

(30)

57

3.4.1.5.2.1 Descrizione dei campi dei burst

“Frequency correction field”: è costituito da 80 bit strutturati nel modo seguente: (f1,f2,…,f8) = (1,1,…,1)

(f9,f10,…,f72) = (0,0,…,0) (f73,f74,…,f80) = (1,1,…,1)

 “Inter-slot frequency correction field”: è definito in questo modo: (g1,g2,…,g6) = (0,0,…,0)

(g7,g8,…,g32) = (1,1,…,1) (g33,g34,…,g40) = (0,0,…,0)

 “Normal training sequence” e preambolo: sono definiti due tipi di “normal training sequence” (ciascuna di 22 bit) e due tipi di preambolo (ciascuno di 12 bit); come mostrato in Tab.3.4, la sequenza e il preambolo prescelti permettono di distinguere il caso in cui i due blocchi “block 1” e “block 2” contengano un solo canale logico dal caso in cui siano presenti due canali logici.

Il preambolo P1 è strutturato in questo modo:

(j1,j2,…,j12) = (0,0, 1,1, 0,0, 1,0, 0,0, 1,1) Il preambolo P2 ha la seguente struttura:

(k1,k2,…,k12) = (1,0, 0,1, 1,0, 1,0, 1,0, 0,1) La “normal training sequence 1” è:

(n1,n2,…,n22) = (1,1 0,1, 0,0, 0,0, 1,1, 1,0, 1,0, 0,1, 1,1, 0,1, 0,0) La “normal training sequence 2” è:

(p1,p2,…,p22) = (0,1, 1,1, 1,0, 1,0, 0,1, 0,0, 0,0, 1,1, 0,1, 1,1, 1,0)  “Synchronization training sequence”: questa sequenza, insieme al “synchronization

preamble” deve essere utilizzata nei DSB.

Il “synchronization-preamble”, P3, è definito in questo modo:

(I1,I2,…,I12) = (0,0, 0,1, 0,1, 0,0, 0,1, 1,1)

La “synchronization training sequence” è costituita da 38 bit di sincronizzazione ed è:

(31)

58

(y1,y2,…,y38) = (1,1, 0,0, 0,0, 0,1, 1,0, 0,1, 1,1, 0,0, 1,1, 1,0, 1,0, 0,1, 1,1, 0,0, 0,0, 0,1, 1,0, 0,1 1,1)

 “Phase adjustment bits”: questo campo viene utilizzato sia nei DNB che nei DSB per fornire una relazione di fase nota tra i diversi preamboli e le diverse “training sequence” del burst, qualunque sia il contenuto dei blocchi. Il valore di questi due bit deve essere fissato in modo che la variazione di fase Dφ (vedi paragrafo 3.4.1.6) sia pari a:

∑ ( )

dove Dφ(n) rappresenta la variazione di fase generata dai bit (BN(2n-1), BN(2n)), mentre n1 e n2 sono riportati in Tab.3.5.

 “Tail-bit”: contiene due bit settati a zero: (t1,t2) = (0,0)

 “6 bits-guard”: si veda Tab.3.6.  “34 bits-guard”: si veda Tab.3.7.

Tabella 3.4 - Preambles and training sequences.

(32)

59

Tabella 3.6 - Bit che seguono il burst attuale.

Tabella 3.7 - Bit che precedono il burst attuale.

Tabella 3.8 - Mapping dei canali logici nei canali fisici.

3.4.1.5.2.2 Mapping dei canali logici

In Tab.3.8 è riportato il mapping dei canali logici nei canali fisici: fissato il canale logico, la tabella indica il tipo di burst supportato dal canale e in quali blocchi devono essere sistemati i bit (nel blocco 1 e/o nel blocco 2).

3.4.1.6 Modulazione

La modulazione impiegata è una π/4-DQPSK (Differential Quaternary Phase-Shift Keying); il rate al modulatore è pari a 36 kbit/s. In particolare si sta assumendo di lavorare in banda-base.

Si indichi con B(m) un “modulation bit” (vedi Fig.3.13) di una sequenza che deve essere trasmessa (m corrisponde al “bit number”). La sequenza dei “modulation bit” deve essere mappata in una sequenza di simboli di modulazione S(k), dove k è il symbol number.

(33)

60

Il simbolo di modulazione S(k) si ottiene effettuando la codifica differenziale, in particolare S(k) si ottiene applicando una variazione di fase Dφ(k) al simbolo di modulazione precedente S(k-1):

( ) ( ) ( ) (3.8) ( )

L’espressione (3.8) corrisponde, da un punto di vista fisico, ad una trasmissione continua di simboli di modulazione trasportati da un certo numero di burst. Il simbolo S(0) è il simbolo che precede il primo simbolo del primo burst e deve essere trasmesso come riferimento di fase.

La variazione di fase Dφ(k) è legata ai bit di modulazione come mostrato in Tab.3.9. Il simbolo di modulazione complesso S(k) assume uno tra questi otto possibili valori:

( )

Tabella 3.9 - Variazione di fase.

Figura 3.19 – Costellazione dei simboli di modulazione e possibili transizioni.

con n = 2,4,6,8 se k è pari, oppure n = 1,3,5,7 se k è dispari.

(34)

61

3.4.1.7 Filtro di trasmissione

Il filtro di trasmissione utilizzato è un filtro a radice di coseno rialzato con roll-off pari a 0,35. Il segnale modulato alla frequenza portante fc corrisponde a:

( ) * ( ) ( ( ))+ dove:

 φ0 e una fase arbitraria;

s(t) è l’inviluppo complesso del segnale modulato ed è definito in questo modo: e

( ) ∑ ( ) ( ) (3.9) Nella (3.9) si è assunto:

K pari al numero massimo di simboli; T è la durata di un simbolo;

tk = kT è il tempo di simbolo relativo al simbolo di modulazione S(k);

g(t) è la risposta impulsiva del filtro a radice di coseno rialzato; la risposta in frequenza è definita in questo modo:

( ) { √ ( ( ( ) )

dove α è il roll-off che, insieme al symbol-rate, determina la larghezza di banda. Il roll-off α deve essere impostato a 0,35.

Da un punto di vista teorico (ma non implementativo), il processo di modulazione completo si può schematizzare come mostrato in Fig.3.20, dove il filtro, avente risposta impulsiva g(t), è sollecitato da una sequenza di delta di Dirac complesse ideali.

(35)

62

Figura 3.20 – Diagramma a blocchi del processo di modulazione.

3.4.2 Livello Data-Link

Nei paragrafi successivi saranno illustrati i principali servizi offerti dal livello 2 dello standard TETRA DMO, [21].

3.4.2.1 Architettura del livello 2

Il livello 2, o “Data Link Layer” (DLL), è costituito da due sottolivelli che prendono il nome di “upper MAC” e “lower MAC”. Fig.3.21 mostra un modello del livello 2, la suddivisione in sottolivelli e come il livello DLL interagisce rispettivamente con il livello fisico e con il livello 3 (“Direct Mode Call Control entity”, DMCC).

Le funzioni principali del “lower MAC” sono:

 Fissato il timeslot, provvedere all’inserimento delle MAC PDU all’interno dei burst di livello fisico;

 Scelta del preambolo e della “training sequence” opportuna in funzione del valore assunto dallo slot flag [21];

 Misurazione dell’intensità del segnale (RSSI);

 Codifica di canale e scrambling (come visto nel paragrafo 3.4.1), in particolare: - Calcolo del “Cyclic Redundancy Check” (CRC);

- “Forward Error Correction” (FEC) e “interleaving” dei blocchi MAC; - Scrambling e de-scrambling dei blocchi MAC.

Le funzioni principali dell’upper MAC sono:

 Fornire servizi alle applicazioni del piano U (“speech CODEC” o “circuit mode data”);  Trasmissione dei messaggi ricevuti dal livello 3;

 Ricezione dei messaggi da parte di altre MS;

 Procedura di accesso random (gestione degli accessi multipli);

 Frammentazione di messaggi lunghi ricevuti dal livello 3 (un messaggio viene ripartito su più blocchi MAC);

 Quando richiesto, “stealing” della capacità dei canali di traffico per l’invio dei messaggi di segnalazione;

 Gestione degli indirizzi di livello 2;

 Controllo e coordinamento degli algoritmi di criptografia;  Organizzazione dei dati in trame e multi trame;

(36)

63

Figura 3.21 – Architettura di riferimento del DLL.

Figura 3.22 – Sottolivelli MAC, SAP, canali logici e burst.

Come mostrato in Fig.3.21 e in Fig.3.22, il livello 2 deve fornire servizi al DMCC mediante i “Service Access Points” (SAPs), che si distinguono a seconda delle funzionalità supportate:

(37)

64

 DMA-SAP: si occupa della composizione/disassemblamento delle “Protocol Data Unit” (PDU), inclusa la frammentazione dei messaggi lunghi, e provvede alla trasmissione in aria delle informazioni di segnalazione [19].

 DMC-SAP: è utilizzato per il trasferimento di informazioni riguardanti la gestione del livello locale; non si occupa della trasmissione in aria delle informazioni. Per esempio, può essere impiegato dal livello 3 per dare informazioni al livello 2 sulla riconfigurazione dei parametri. Inoltre può essere sfruttato dal livello 2 per comunicare lo stato del canale; infatti, nel modello assunto, il livello 2 è responsabile del monitoraggio delle condizioni del canale, che, attraverso il DMC-SAP, risultano visibili anche al livello 3 [19].

 DMD-SAP: è un’interfaccia tra il livello 2 e le applicazioni del piano U, viene utilizzato per trasferire frame voce o dati in modalità circuito, oppure se l’applicazione “ruba” capacità dedicata alla trasmissione di traffico per inviare informazioni di sincronizzazione criptate e/o messaggi di segnalazione “user-to-user” [19].

 DMV-SAP: è un’interfaccia mediante la quale il lower MAC ha la possibilità di fornire i servizi all’upper MAC [19].

(38)

65

3.4.2.2 Modalità di funzionamento

Fissata la frequenza portante, una DM-MS può lavorare secondo tre modalità:  Modalità “idle”;

 Modalità di segnalazione;  Modalità di traffico. 3.4.2.2.1 Modalità “idle”

In questo caso la DM-MS non è direttamente coinvolta nella chiamata in corso; quando la DM-MS si trova in questo stato ha la possibilità di monitorare periodicamente il canale RF in modo da aggiornare lo stato attuale del canale e in modo da poter ricevere i messaggi di segnalazione inviati al proprio indirizzo o a uno dei propri indirizzi di gruppo.

3.4.2.2.2 Modalità di segnalazione

La DM-MS si trova in questo stato quando trasmette o riceve messaggi di “call set-up”, messaggi di “reservation” o messaggi “short data”.La configurazione prevista per questa modalità di funzionamento è mostrata in Fig.3.23; nel caso in cui sia prevista la frammentazione del

messaggio, i frammenti devono essere inviati sul canale SCH/F, come mostrato in Fig.3.24.

Figura 3.24 – Configurazione di una DM-MS nella modalità di segnalazione con frammentazione (“sync signalling mode”).

(39)

66 3.4.2.2.3 Modalità di traffico

In questo caso tutte le trasmissioni devono essere effettuate occupando un timeslot

completo. Ci sono due possibilità: o tutto il timeslot viene sfruttato per la trasmissione del traffico, oppure un “half slot” viene impiegato per la trasmissione del traffico mentre l’altro per la

trasmissione di segnalazione; è possibile distinguere tra questi due casi in base al valore assunto dallo Slot Flag (SF), che varia a seconda della “training sequence” inserita nel burst trasmesso.

Nel caso in cui venga trasmesso traffico vengono utilizzati i canali TCH (TCH/7,2,

TCH/4,8, TCH/2,4 e TCH/S); in particolare la trasmissione avviene nello slot 1 delle trame dalla 1 alla 17 e occupa l’intero slot (SF=0), la trama 18 viene utilizzata per l’invio della segnalazione.

E’ possibile riconoscere il caso in cui nel primo “half slot” sia avvenuto lo “stealing” osservando che la “normal training sequence” impiegata è la 2 (e non la 1 come visto nel caso di trasmissione di traffico) e che lo slot flag SF risulta pari a 1 (e non a 0 come nel caso del traffico); l’analisi dell’header MAC permette di capire se anche nel secondo “half slot” è avvenuto lo

“stealing” oppure se è stato trasmesso traffico. Questo meccanismo si applica sia per il piano C che per il piano U, come mostrato in Fig.3.25.

L’applicazione del piano U viene informata dal DMD-SAP riguardo l’impiego del meccanismo di “stealing”.

3.4.2.2.4 Selezione della modalità di funzionamento

Nel corso di una chiamata il livello MAC può lavorare in modalità segnalazione o in

modalità traffico. Di default il MAC lavora in modalità “sync signalling” (come visto in Fig.3.24) e il selettore è in posizione 1, come mostrato in Fig.3.26.

Quando, nella modalità traffico, viene avviato il meccanismo di “stealing”, il canale logico viene utilizzato (parzialmente o totalmente) per l’invio di messaggi di segnalazione, e il selettore deve essere impostato opportunamente.

(40)

67

Figura 3.25 – Configurazione della DM-MS nella modalità di traffico per lo slot 1 delle trame 1,…,17.

(41)

68 3.4.3 Livello 3

3.4.3.1 Servizi offerti

Il DMCC deve fornire i seguenti servizi all’applicazione trasmittente e ricevente:

 Chiamate individuali e di gruppo trasmesse in modalità circuito e ricezione in modalità “simplex”;

 “Call set-up” con o senza “presence check”;  Trasmissione in chiaro o criptata;

 Possibilità di prenotazione;

 Trasmissione e ricezione di “short data message” definiti dall’utente (“user-defined”);  Trasmissione e ricezione di “short data message” predefiniti.

In Fig.3.27 è riportato un diagramma delle primitive del DMCC, [19].

Figura 3.27 – Servizi offerti dal DMCC.

3.4.3.2 Instaurazione della chiamata

Nel caso di comunicazione diretta MS-MS sono previste due tecniche per l’instaurazione della chiamata:

 “call set-up without presence check”: la trasmissione inizia senza controllare che siano effettivamente presenti le MS riceventi;

 “call set-up with presence check”: la trasmissione può cominciare solo dopo aver ricevuto un acknowledgement che certfica la presenza del ricevitore.

(42)

69 3.4.3.2.1 Call set-up without presence check

Nel caso di comunicazioni di gruppo (punto-multipunto) o individuali (punto-punto), la “call set-up without presence check” è la tecnica base utilizzata per instaurare una chiamata su un canale DM. Questa procedura è illustrata in Fig.3.28, e si può riassumere come segue:

 Preventivamente è opportuno che la MS si assicuri che lo stato del canale DM sia libero utilizzando la procedura descritta in [19].

 Se il canale è libero, la MS può procedere alla linearizzazione degli amplificatori del trasmettitore.

 Successivamente, la MS assume il ruolo di “master” e stabilisce la sincronizzazione di canale mediante la trasmissione di una sequenza di messaggi di segnalazione all’interno di burst di sincronizzazione; nell’esempio in Fig.3.28 questi messaggi sono otto e sono chiamati “su”, dove “su” sta per DM-SETUP, [19].

 I burst di sincronizzazione contengono informazioni sulla numerizzazione delle trame, che, nell’esempio di Fig.3.28, consente di capire come sono posizionati all’interno delle trame 17 e 18 della struttura multitrama.

Quando questa fase si è conclusa, la DM-MS può cominciare a trasmettere traffico (indicato con “tc” in Fig.3.28) utilizzando i burst DNB.

In Fig.3.28 viene riportata anche la posizione degli slot allocati per le richieste di prenotazione (“p?” in Fig.3.28), gli slot disponibili per la linearizzazione (“lch” in Fig.3.28) e gli slot già occupati (“occ” in Fig.3.28) posizionati negli slot 3 delle trame 6, 12, 18 dopo la fase di “call set-up”.

In particolare, la MS che desidera avviare la chiamata, deve trasferire la primitiva “DMCC-SETUP request” [19] dal DMCC-SAP al DMCC, come mostrato in Fig.3.29. Se la “request” si riferisce ad una chiamata in corso, il DMCC deve utilizzare la procedura riportata in [19], altrimenti:

- Se il canale è libero, il DMCC deve convertire la “DMCC-SETUP request” nella “DM-SETUP PDU” [19], trasmetterla, e attendere un “DMA-REPORT indication” dal livello 2 per controllare lo stato della trasmissione. Se il “DMA-REPORT indication” indica che la trasmissione non è avvenuta con successo poiché il canale è stato occupato (o lo stato è sconosciuto), il DMCC deve informare il livello applicativo mediante la “DMCC-RELEASE indication” [19] e, se la priorità della chiamata è alta, utilizzare la procedura descritta in [19] per effettuare la prenotazione. Al contrario, se il DMCC riceve una “DMA-REPORT indication” [19] che certifica che la trasmissione della “DM-SETUP PDU” è avvenuta con successo, deve informare il livello applicativo con una “DMCC-SETUP confirm” [19], i livelli inferiori con una “DMC-CONFIGURE request” [19] e avviare il timer DT311 [19].

- Se il canale è occupato o riservato, il DMCC può seguire le procedure descritte in [19] per stabilire se la prenotazione è valida, oppure può decidere di unirsi al gruppo con un certo ritardo.

(43)

70

- Se lo stato del canale è sconosciuto, il DMCC può inoltrare una “DMCC-RELEASE indication” [19] all’applicazione, oppure, seguire la procedura valida nel caso di canale libero.

Quando la “DM-SETUP PDU” arriva alla stazione ricevente, il livello 2 informa il DMCC

mediante la “DMA-UNITDATA indication”. Se il “call type flag” della “DM-SETUP PDU” non è conforme all’indirizzo di destinazione (per esempio se la “DM-SETUP PDU” è stata inviata

all’indirizzo della DM-MS ma il “call type flag” è impostato su “group call”, o viceversa), il DMCC deve scartare la “DM-SETUP PDU”; in alternativa, il DMCC, mediante il DMCC-SAP, deve consegnare l’informazione contenuta nella “DM-SETUP PDU” al livello applicativo utilizzando la “DMCC-SETUP indication”. Se l’applicazione utente non ha la possibilità di accettare la chiamata (per esempio se è richiesta la modalità circuito ma il terminale non la supporta), la chiamata viene rifiutata con l’invio di una “DMCC-RELEASE request” al DMCC attraverso il DMCC-SAP; se invece l’applicazione è in grado di supportare la chiamata e desidera accettarla, deve inviare una “DMCC-SETUP response” al DMCC che, a sua volta, informerà i livelli inferiori mediante una “DMC-CONFIGURE request”.

(44)

71

Figura 3.29 – Call set-up without presence-check (primitive e PDU).

3.4.3.2.2 Call set-up with presence check

Nel caso delle comunicazioni punto-punto, è possibile utilizzare una tecnica di instaurazione della chiamata che permette di controllare che la stazione ricevente sia effettivamente presente e disponibile; questa tecnica non è applicabile nel caso di comunicazioni di gruppo.

La procedura, illustrata in Fig.3.30, è simile a quanto visto nel caso di instaurazione della chiamata senza “presence check”, con la differenza che, in questo caso, i messaggi di “set-up” (“sup” in Fig.3.30, sono DM-SETUP PRES PDU, [19]) contenuti nei burst di sincronizzazione prevedono l’invio di una risposta da parte della stazione ricevente, che garantisca l’effettiva presenza del ricevitore. La stazione ricevente, anche detta “slave”, risponde con un “DM-CONNECT” (“cn” in Fig.3.30, [19]), indicando in questo modo di essere disposta a ricevere la chiamata. Quando la “master” riceve il “connect message”, provvede all’invio di un “DM-CONNECT ACK” (“cnk” in Fig.3.30, [19]); questo messaggio viene inviato in più trame (il numero di trame è specificato nel “frame countdown” del “DM-CONNECT ACK”), e, successivamente, la stazione può cominciare a trasmettere traffico.

Come prevedibile, con questa tecnica l’inizio della trasmissione del traffico è ritardato di un certo numero di trame rispetto al caso della “call set-up without presence check”.

Figura 3.30 – Call set-up with presence check.

3.4.3.3 Chiusura di una chiamata

Quando la “master” desidera terminare la chiamata, deve inviare un messaggio “DM-TX CEASED”

[19]:

 Nel timeslot 3 dei frame 6,12, 18 e nel timeslot 1 del frame 18 il messaggio deve essere trasmesso in un DSB;

 Nel timeslot 1 di tutti gli altri frame deve essere trasmesso in un DNB.

La trasmissione del “DM-TX CEASED” viene ripetuta in un certo numero di trame specificato dal “frame countdown” [19].

(45)

72

Successivamente, la DM-MS deve inviare “reservation DSB” nei frame 6, 12 e 18; se il “reservation timer” scade senza che la “master” abbia ricevuto messaggi di “changeover”, la “master” smette di inviare i “reservation DSB” e la chiamata si conclude.

Riferimenti

Documenti correlati

A dire il verso sembrava un’aspettativa molto elevata, ma Caiden credeva che se fosse stato abbastanza coraggioso da dire la verità su di sé a Rick, forse questa

Questi esempi non esauriscono la classe delle funzioni integrabili: esistono anche funzioni integrabili discontinue in un insieme infinito di punti..

La risposta la si trova nel valore (espresso in formato data) assegnato all'attributo Expires.Questo attributo è di sola scrittura e quindi non è possibile leggerlo in un

Per fortuna l’informatore decide di aiutare ancora l’ispettore fornendogli indizi proprio attraverso il computer. Il numero

Finalmente arrivano informazioni sul complice della Signora Violet, l’abilissima ladra arrestata da Numerik.. Gli indizi sono contenuti in una busta chiusa: l’ispettore Numerik la

Per ridurre l’esposizione a nanoparticelle, i lavoratori dovrebbero imparare la corretta manipolazione delle nanoparticelle, l’utilizzo dei dispositivi di protezione personale,

Fondo per il finanziamento del trattamento accessorio per il personale appartenente all' Area VII della dirigenza di II fascia art. Le retribuzioni di cui alla lettera a) del comma

Il piano rilegge questa composizione urbana valorizzando il tessuto novecentesco in relazione al suo ruolo di ingresso al centro storico e alla presenza della Certosa, e