Koncepcje komórkowe - łącze radiowe GSM

BTS i MS są połączone przez łącza radiowe, a ten interfejs radiowy nazywa się Um. Fala radiowa podlega tłumieniu, odbiciu, przesunięciu Dopplera i zakłóceniom ze strony innego nadajnika. Efekty te powodują utratę siły sygnału i zniekształcenia, które mają wpływ na jakość głosu lub danych. Aby poradzić sobie w trudnych warunkach, GSM wykorzystuje wydajne i ochronne przetwarzanie sygnału. Właściwa konstrukcja sieci komórkowej musi zapewniać wystarczający zasięg radiowy na danym obszarze.

Wahania siły sygnału dla telefonów komórkowych są spowodowane różnymi typami zanikania siły sygnału. Istnieją dwa rodzaje różnic siły sygnału.

  • Macroscopic Variations- Ze względu na ukształtowanie terenu między BTS a MS. Efekt zanikania jest spowodowany cieniowaniem i dyfrakcją (zginaniem) fal radiowych.

  • Microscopic variations- Z powodu blaknięcia wielościeżkowego, krótkotrwałego lub Rayleigha. Gdy MS się porusza, odbierane będą fale radiowe z wielu różnych ścieżek.

Rayleigh Fading

Zanik Rayleigha lub odchylenia makroskopowe można modelować jako dodanie dwóch składników, które składają się na utratę ścieżki między telefonem komórkowym a stacją bazową. Pierwsza składowa to składnik deterministyczny (L), który dodaje straty do siły sygnału wraz ze wzrostem odległości (R) między bazą a telefonem. Ten składnik można zapisać jako -

L = 1 / R n

Gdzie n zwykle wynosi 4. Innym składnikiem makroskopowym jest logarytmiczna normalna zmienna losowa, która uwzględnia skutki zanikania cieni spowodowane zmianami terenu i innymi przeszkodami na ścieżce radiowej. Lokalna średnia wartość utraty ścieżki = składnik deterministyczny + logarytm normalna zmienna losowa.

Odchylenia mikroskopowe lub zanik Rayleigha występują, gdy telefon porusza się na krótkich odległościach w porównaniu z odległością między telefonem a podstawą. Te krótkotrwałe zmiany są spowodowane rozpraszaniem sygnału w pobliżu jednostki mobilnej, powiedzmy na wzgórzu, budynku lub ruchu. Prowadzi to do wielu różnych ścieżek między nadajnikiem a odbiornikiem (propagacja wielościeżkowa). Odbita fala zmienia się zarówno w fazie, jak i amplitudzie. Sygnał może skutecznie zniknąć, jeśli fala odbita jest przesunięta o 180 stopni w fazie z bezpośrednim sygnałem ścieżki. Częściowe zależności fazowe między wieloma odebranymi sygnałami powodują mniejsze zmniejszenie siły odbieranego sygnału.

Skutki zanikania Rayleigha

Odbicie i propagacja wielościeżkowa mogą powodować pozytywne i negatywne skutki.

Procesy nadawania / odbierania

Istnieją dwa główne procesy związane z przesyłaniem i odbieraniem informacji przez cyfrowe łącze radiowe, kodowaniem i modulacją.

Rozszerzenie zasięgu

Propagacja wielościeżkowa umożliwia sygnałom radiowym dotarcie za wzgórza i budynki oraz do tuneli. Constructive and destructive interference sygnały odbierane przez wiele ścieżek mogą się sumować lub niszczyć.

Kodowanie

Kodowanie to przetwarzanie informacji, które polega na przygotowaniu podstawowych sygnałów danych, aby były one chronione i nadane w formie, którą może obsłużyć łącze radiowe. Ogólnie proces kodowania obejmuje Logiczne WYŁĄCZNE LUB (EXOR). Kodowanie jest zawarte w -

  • Kodowanie mowy lub kodowanie Trans
  • Kodowanie kanałów lub kodowanie z korekcją błędów
  • Interleaving
  • Encryption

Formatowanie seryjne

Mowa ludzka jest ograniczona pasmem od 300 Hz do 3400 Hz i podlega modulacji częstotliwości w systemach analogowych. W cyfrowych stałych systemach PSTN mowa o ograniczonym paśmie jest próbkowana z częstotliwością 8 kHz, a każda próbkowana jest kodowana do 8 bitów, co prowadzi do 64 Kb / s (PCM A-Law of encoding). Cyfrowe radiotelefony komórkowe nie obsługują dużej przepływności używanej w systemach PSTN. Opracowano inteligentne techniki analizy i przetwarzania sygnału w celu zmniejszenia szybkości transmisji.

Właściwości mowy

Mowę ludzką można wyróżnić w głoskach elementarnych (fonemy). W zależności od języka istnieje od 30 do 50 różnych fonemów. Głos ludzki jest w stanie wytworzyć do 10 fonemów na sekundę, więc do przesłania mowy potrzeba około 60 bit / s. Jednak wszystkie indywidualne cechy i intonacje zniknęłyby. Aby zachować indywidualne cechy, rzeczywista ilość przesyłanych informacji jest kilkakrotnie większa, ale wciąż stanowi ułamek 64 Kbit / s używanych w PCM.

Opierając się na mechanizmie produkcji fonemów w ludzkich narządach mowy, można stworzyć prosty model produkcji mowy. Wydaje się, że w krótkim przedziale czasu 10-30 ms parametry modelu, takie jak okres tonu, dźwięczny / bezdźwięczny, wzmocnienie wzmocnienia i parametry filtra pozostają w przybliżeniu stacjonarne (quasi stacjonarne). Zaletą takiego modelu jest proste wyznaczenie parametrów za pomocą predykcji liniowej.

Techniki kodowania mowy

Istnieją 3 klasy technik kodowania mowy

  • Waveform Coding- Mowa jest przesyłana możliwie najlepiej w kodowaniu falowym. PCM jest przykładem kodowania przebiegów. Przepływność waha się od 24 do 64 kb / s, jakość mowy jest dobra, a mówiącego można łatwo rozpoznać.

  • Parameter Coding- Wysyłana jest tylko bardzo ograniczona ilość informacji. Dekoder zbudowany zgodnie z modelem wytwarzania mowy zregeneruje mowę w odbiorniku. Do transmisji mowy wymagany jest tylko 1 do 3 kb / s. Odtworzona mowa jest zrozumiała, ale cierpi na hałas i często nie można rozpoznać mówiącego.

  • Hybrid Coding- Kodowanie hybrydowe to połączenie kodowania przebiegów i kodowania parametrów. Łączy w sobie mocne strony obu technik, a GSM wykorzystuje technikę kodowania hybrydowego zwaną RPE-LTP (Regular Pulse Excited-Long Term Prediction), co daje 13 Kb / s na kanał głosowy.

Kodowanie mowy w GSM (transkodowanie)

64kbity / s PCM transkodowane ze standardowego skwantyzowanego A-law 8 bitów na próbkę do liniowo skwantyzowanego strumienia 13 bitów na próbkę, co odpowiada szybkości transmisji 104 kb / s. Strumień 104 kb / s jest podawany do kodera mowy RPE-LTP, który pobiera 13-bitowe próbki w bloku 160 próbek (co 20 ms). Koder RPE-LTP generuje 260 bitów na każde 20 ms, co daje przepływność 13 kb / s. Zapewnia to jakość mowy akceptowalną dla telefonii komórkowej i porównywalną z przewodowymi telefonami PSTN. W GSM 13Kbps kodowanie mowy nazywane jest koderami o pełnej szybkości. Alternatywnie dostępne są również kodery o połówkowej szybkości (6,5 Kb / s) w celu zwiększenia przepustowości.

Kodowanie kanałów / kodowanie splotowe

Kodowanie kanałów w GSM wykorzystuje 260 bitów z kodowania mowy jako dane wejściowe do kodowania kanałów i wysyła 456 zakodowanych bitów. Spośród 260 bitów wytwarzanych przez koder mowy RPE-LTP, 182 są klasyfikowane jako bity ważne, a 78 jako bity nieważne. Ponownie 182 bity są podzielone na 50 najważniejszych bitów i są kodowane blokowo na 53 bity i są dodawane z 132 bitami i 4 bitami końcowymi, w sumie do 189 bitów przed poddaniem kodowaniu splotowemu 1: 2, przekształcając 189 bitów w 378 bitów. Do tych 378 bitów dodaje się 78 nieistotnych bitów, co daje 456 bitów.

Przeplot - pierwszy poziom

Koder kanału zapewnia 456 bitów na każde 20 ms mowy. Są one przeplatane, tworząc osiem bloków po 57 bitów każdy, jak pokazano na poniższym rysunku.

W normalnym pakiecie można zmieścić do bloków 57 bitów, a jeśli 1 taki pakiet zostanie utracony, istnieje 25% BER przez całe 20 ms.

Przeplot - drugi poziom

Wprowadzono drugi poziom przeplotu w celu dalszego zmniejszenia możliwego BER do 12,5%. Zamiast wysyłać dwa bloki po 57 bitów z tych samych 20 ms mowy w jednej serii, przesyłany jest razem blok z jednego 20 ms i blok z następnej próbki 20 ms. W systemie wprowadzane jest opóźnienie, gdy państwo członkowskie musi czekać na następne 20 ms mowy. Jednak system może teraz pozwolić sobie na utratę całej serii z ośmiu, ponieważ strata wynosi tylko 12,5% wszystkich bitów z każdej ramki mowy 20 ms. 12,5% to maksymalny poziom strat, który może poprawić dekoder kanału.

Szyfrowanie / szyfrowanie

Celem szyfrowania jest zakodowanie serii tak, aby nie mogła być zinterpretowana przez żadne inne urządzenia niż odbiornik. Algorytm szyfrowania w GSM nazywany jest algorytmem A5. Nie dodaje bitów do serii, co oznacza, że ​​wejście i wyjście procesu szyfrowania jest takie samo jak wejście: 456 bitów na 20 ms. Szczegóły dotyczące szyfrowania są dostępne w specjalnych funkcjach GSM.

Multipleksowanie (formatowanie seryjne)

Każda transmisja z telefonu komórkowego / BTS musi zawierać dodatkowe informacje wraz z podstawowymi danymi. W GSM, w sumie 136 bitów na blok po 20 ms jest dodawanych, co daje w sumie 592 bity. Dodawany jest także okres ochronny 33 bitów, co daje 625 bitów na 20 ms.

Modulacja

Modulacja to przetwarzanie, które obejmuje fizyczne przygotowanie sygnału, tak aby informacje mogły być przesyłane na nośniku RF. GSM używa techniki Gaussian Minimum Shift Keying (GMSK). Częstotliwość nośna jest przesuwana o +/- B / 4, gdzie B = przepływność. Jednak użycie filtra Gaussa zmniejsza szerokość pasma do 0,3 zamiast 0,5.

Cechy szczególne GSM

Poniżej wymienione są specjalne funkcje GSM, które będziemy omawiać w kolejnych sekcjach -

  • Authentication
  • Encryption
  • Oszałamiające przedziały czasowe
  • Timing Advance
  • Przerywana transmisja
  • Regulacja mocy
  • Wyrównanie adaptacyjne
  • Skakanie po powolnej częstotliwości

Poświadczenie

Ponieważ interfejs radiowy jest podatny na nieuczciwy dostęp, konieczne jest zastosowanie uwierzytelniania przed rozszerzeniem usług na abonenta. Uwierzytelnianie opiera się na następujących pojęciach.

  • Klucz uwierzytelniający (Ki) znajduje się tylko w dwóch miejscach, na karcie SIM i w Centrum uwierzytelniania.

  • Klucz uwierzytelniający (Ki) nigdy nie jest przesyłany bezprzewodowo. Uzyskanie tego klucza przez osoby nieupoważnione w celu podszycia się pod danego abonenta sieci komórkowej jest praktycznie niemożliwe.

Parametry uwierzytelniania

MS jest uwierzytelniany przez VLR za pomocą procesu, który wykorzystuje trzy parametry -

  • RAND, która jest liczbą całkowicie losową.

  • SRES, czyli podpisana odpowiedź uwierzytelniająca. Jest generowany przez zastosowanie algorytmu uwierzytelniania (A3) do RAND i Ki.

  • Kc, czyli klucz szyfrujący. Parametr Kc wygenerowany przez zastosowanie algorytmu generowania klucza szyfrującego (A8) do RAND i Ki.

Te parametry (nazywane trypletem uwierzytelniania) są generowane przez AUC na żądanie HLR, do którego należy abonent. Algorytmy A3 i A8 są definiowane przez operatora PLMN i wykonywane przez kartę SIM.

Kroki w fazie uwierzytelniania

  • Nowy VLR wysyła żądanie do HLR / AUC (Centrum Uwierzytelniania) z żądaniem „trójek uwierzytelniania” (RAND, SRES i Kc) dostępnych dla określonego IMSI.

  • AUC za pomocą IMSI wyodrębnia klucz uwierzytelniania abonenta (Ki), a następnie AUC generuje liczbę losową (RAND), stosuje Ki i RAND zarówno do algorytmu uwierzytelniania (A3), jak i klucza szyfrującego, algorytmu generowania (A8) do generuje podpisaną odpowiedź uwierzytelnienia (SRES) i klucz szyfrowania (Kc). Następnie AUC zwraca tryplet uwierzytelniania: RAND, SRES i Kc do nowego VLR.

  • MSC / VLR zachowuje dwa parametry Kc i SRES do późniejszego wykorzystania, a następnie wysyła wiadomość do MS. MS odczytuje swój klucz uwierzytelniający (Ki) z karty SIM, stosuje otrzymaną liczbę losową (RAND) i Ki zarówno do swojego algorytmu uwierzytelniania (A3), jak i algorytmu generowania klucza szyfrowania (A8) w celu wygenerowania podpisanej odpowiedzi uwierzytelniającej (SRES) i szyfrowania klucz (Kc). MS zapisuje Kc na później i użyje Kc, gdy otrzyma polecenie zaszyfrowania kanału.

  • MS zwraca wygenerowane SRES do MSC / VLR. VLR porównuje SRES zwrócone z MS z oczekiwanymi SRES otrzymanymi wcześniej z AUC. Jeśli jest równy, telefon komórkowy przechodzi uwierzytelnianie. W przypadku nierówności wszystkie działania sygnalizacyjne zostaną przerwane. W tym scenariuszu założymy, że uwierzytelnianie jest przekazywane.

Szyfrowanie / szyfrowanie

Dane są szyfrowane po stronie nadajnika w blokach po 114 bitów poprzez pobieranie 114-bitowych pakietów danych zwykłego tekstu i wykonywanie operacji logicznej funkcji EXOR (Exclusive OR) za pomocą 114-bitowego bloku szyfrującego.

Funkcja deszyfrowania po stronie odbiornika jest wykonywana przez pobranie zaszyfrowanego bloku danych o długości 114 bitów i przeprowadzenie tej samej operacji „wyłącznego LUB” przy użyciu tego samego 114-bitowego bloku szyfrującego, który został użyty w nadajniku.

Blok szyfrujący używany na obu końcach ścieżki transmisji dla danego kierunku transmisji jest tworzony w BSS i MS przez algorytm szyfrowania zwany A5. Algorytm A5 wykorzystuje 64-bitowy klucz szyfrujący (Kc), generowany podczas procesu uwierzytelniania podczas konfiguracji połączenia oraz 22-bitowy numer ramki TDMA (COUNT), który przyjmuje wartości dziesiętne od 0 do 2715647 i ma czas powtarzania 3,48 godziny (interwał hiper ramek) Algorytm A5 w rzeczywistości tworzy dwa bloki szyfrujące w każdym okresie TDMA. Jedna ścieżka dla ścieżki łącza w górę, a druga dla ścieżki łącza w dół.

Oszałamiające przedziały czasowe

Przestawianie przedziałów czasowych jest zasadą wyprowadzania organizacji szczelin czasowych łącza w górę z organizacji szczelin czasowych łącza w dół. Określona szczelina czasowa łącza w górę jest uzyskiwana z łącza w dół przez przesunięcie numeru szczeliny czasowej łącza w dół o trzy.

Powód

Przesuwając trzy szczeliny czasowe, stacja ruchoma unika jednoczesnych procesów „nadawania i odbierania”. Pozwala to na łatwiejszą implementację stacji mobilnej; odbiornik w stacji ruchomej nie musi być chroniony przed nadajnikiem tej samej stacji ruchomej. Zazwyczaj stacja ruchoma odbiera w jednym przedziale czasowym, a następnie zmienia częstotliwość o 45 MHz dla GSM-900 lub 95 MHz dla GSM-1800, aby nadawać jakiś czas później. Oznacza to, że istnieje jedna podstawa czasu dla łącza w dół i jedna dla łącza w górę.

Timing Advance

Przesunięcie taktowania jest procesem wczesnej transmisji pakietu do BTS (wyprzedzenia taktowania), aby skompensować opóźnienie propagacji.

Dlaczego jest to potrzebne?

Jest to wymagane ze względu na schemat multipleksowania z podziałem czasu zastosowany w torze radiowym. BTS odbiera sygnały z różnych stacji ruchomych znajdujących się bardzo blisko siebie. Jednak gdy stacja mobilna jest daleko od BTS, BTS musi poradzić sobie z opóźnieniem propagacji. Istotne jest, aby impuls odebrany przez BTS był prawidłowo dopasowany do szczeliny czasowej. W przeciwnym razie impulsy ze stacji ruchomych wykorzystujących sąsiednie szczeliny czasowe mogą się nakładać, powodując słabą transmisję lub nawet utratę komunikacji.

Po ustanowieniu połączenia BTS w sposób ciągły mierzy przesunięcie czasowe między swoim własnym harmonogramem serii a harmonogramem odbioru serii stacji ruchomej. Bazując na tych pomiarach, BTS jest w stanie zapewnić stacji ruchomej wymagane przyspieszenie taktowania poprzez SACCH. Należy zauważyć, że przyspieszenie czasowe jest wyprowadzane z pomiaru odległości, który jest również używany w procesie przekazywania. BTS wysyła parametr przyspieszenia taktowania zgodnie z postrzeganym wyprzedzeniem taktowania do każdej stacji ruchomej. Każda ze stacji ruchomych przesuwa następnie swoje taktowanie, w wyniku czego sygnały z różnych stacji ruchomych docierają do stacji BTS i są kompensowane z powodu opóźnienia propagacji.

Proces przyspieszania czasu

  • Liczba 6-bitowa wskazuje, o ile bitów MS musi przyspieszyć transmisję. Tym razem zaliczka to TA.

  • GP (okres ochronny) serii dostępu o długości 68,25 bitów zapewnia wymaganą elastyczność w celu przyspieszenia czasu transmisji.

  • Przedłużenie czasowe TA może mieć wartość od 0 do 63 bitów, co odpowiada opóźnieniu od 0 do 233 mikrosekund. Na przykład MS w odległości 10 km od BTS musi rozpocząć nadawanie 66 mikrosekund wcześniej, aby skompensować opóźnienie w obie strony.

  • Maksymalny zasięg komórkowy wynoszący 35 km jest raczej określany przez wartość wyprzedzenia taktowania niż przez siłę sygnału.