Come l’interleaving diagonale per il parlato in GSM

Interleaving in GSM utilizzato in GSM per ridurre l’errore e per i tipi di interleaving diagonale vocale utilizzati qui scrivo come il parlato in GSM interleaving diagonalmente.

Lo schema seguente illustra, in forma semplificata, il principio del processo di interleaving applicato ad un canale vocale a velocità intera.

Il diagramma mostra una sequenza di “blocchi vocali” dopo il processo di codifica, tutti provenienti dalla stessa conversazione dell’abbonato. Ogni blocco contiene 456 bit, questi blocchi vengono poi divisi in otto blocchi contenenti ciascuno 57 bit. Ogni blocco conterrà solo bit da posizioni pari o bit da posizioni dispari.

Il burst GSM verrà ora prodotto utilizzando questi blocchi di bit vocali. I primi quattro blocchi verranno posizionati nelle posizioni di bit pari dei primi quattro burst. Gli ultimi quattro blocchi verranno posizionati nelle posizioni di bit dispari dei successivi quattro burst. Poiché ogni burst contiene 114 bit che trasportano traffico, è di fatto condiviso da due blocchi vocali. Ogni blocco condividerà quattro burst con il blocco che lo precede e quattro con il blocco che lo segue, come mostrato. Nel diagramma il blocco 5 condivide i primi quattro burst con il blocco 4 e i secondi quattro burst con il blocco 6.

Diagonal Interleaving for Speech

Discorso di trasmissione

Ogni burst verrà trasmesso nella finestra temporale designata di otto frame TDMA consecutivi, fornendo una profondità di interleaving di otto. Il diagramma seguente mostra come vengono trasmessi i burst successivi di questa particolare conversazione dell’abbonato. All’abbonato viene assegnato lo slot temporale 4 del frame TDMA e condividerà questo frame con un massimo di altri sette abbonati.

È importante ricordare che ciascuna fascia oraria su questo operatore può essere occupata da una diversa combinazione di canali: traffico, broadcast, dedicato o combinato.

Diagonal Interleaving for Speech in gsm

Nota che FACCH, poiché “ruba” i burst vocali da un canale di abbonato, sperimenta lo stesso tipo di interleaving dei dati vocali che sostituisce (profondità di interleaving = 8). Il FACCH ruberà un blocco da 456 bit e verrà intercalato con il parlato. Ogni burst contenente un blocco di informazioni FACCH avrà il flag di furto appropriato impostato.

Categorie GSM

Come codificare i canali del percorso radio nel GSM

Per proteggere i canali logici dagli errori di trasmissione introdotti dal percorso radio, vengono utilizzati molti schemi di codifica diversi. Il diagramma seguente illustra il processo di codifica per i canali vocali, di controllo e dati; la sequenza è molto complessa.

Gli schemi di codifica e di interleaving dipendono dal tipo di canale logico da codificare. Tutti i canali logici richiedono una qualche forma di codifica convoluzionale, ma poiché le esigenze di protezione sono diverse, anche le velocità di codice possono differire.

Tre schemi di protezione della codifica:

Codifica del canale vocale

Le informazioni vocali per un blocco vocale da 20 ms sono suddivise in otto burst GSM. Ciò garantisce che, se i burst vengono persi a causa di interferenze sull’interfaccia aerea, il parlato possa comunque essere riprodotto accuratamente.

Codifica canale di controllo comune

20 ms di informazioni via etere trasporteranno quattro raffiche di informazioni di controllo, ad esempio BCCH. Ciò consente di inserire i burst in un multiframe TDMA.

Codifica canale dati

Le informazioni sui dati sono distribuite su 22 burst. Questo perché ogni bit di informazione sui dati è molto importante. Pertanto, quando i dati vengono ricostruiti presso il ricevitore, se un burst viene perso, solo una parte molto piccola del blocco di dati da 20 ms andrà persa. I meccanismi di codifica degli errori dovrebbero quindi consentire la ricostruzione dei dati mancanti.

Radio Path Channel Encoding in GSM

Comprendiamoli in dettaglio.

Codifica del canale vocale

Il BTS riceve il parlato transcodificato tramite l’interfaccia A-bis dal BSC. A questo punto il discorso viene organizzato nei suoi singoli canali logici dai BTS. Questi canali logici di informazioni vengono quindi codificati prima di essere trasmessi tramite l’interfaccia aerea.

Le informazioni vocali transcodificate vengono ricevute in frame, ciascuno contenente 260 bit. I frammenti del parlato sono raggruppati in tre classi di sensibilità agli errori, a seconda della loro importanza per l’intelligibilità del parlato.

  • Classe 1a

Tre bit di parità derivano dai 50 bit di classe 1a. Gli errori di trasmissione all’interno di questi bit sono catastrofici per l’intelligibilità del parlato, pertanto il decodificatore vocale è in grado di rilevare errori non correggibili all’interno dei bit di classe 1a. Se sono presenti errori di classe 1a bit, l’intero blocco viene solitamente ignorato.

  • Classe 1b

I 132 bit di classe 1b non vengono controllati di parità, ma vengono inviati insieme ai bit di classe 1a e di parità a un codificatore convoluzionale. Vengono aggiunti quattro bit di coda che impostano i registri nel ricevitore su uno stato noto per scopi di decodifica.

  • Classe 2

I 78 bit meno sensibili non sono affatto protetti. Il blocco risultante da 456 bit viene quindi intercalato prima di essere inviato tramite l’interfaccia aerea.

Speech Channel Encoding

Controlla la codifica del canale

Lo schema seguente mostra il principio della protezione dagli errori per i canali di controllo. Questo schema viene utilizzato per tutti i canali di segnalazione logici, il canale di sincronizzazione (SCH) e il burst di accesso casuale (RACH). Il diagramma si applica a SCH e RACH, ma con numeri diversi.

Quando le informazioni di controllo vengono ricevute dal BTS, vengono ricevute come un blocco di 184 bit. Questi bit vengono innanzitutto protetti con un codice a blocco ciclico di una classe nota come Fire Code, particolarmente adatto per il rilevamento e la correzione di errori burst, poiché utilizza 40 bit di parità. Prima della codifica convoluzionale, vengono aggiunti quattro bit di coda che impostano i registri nel ricevitore su uno stato noto per scopi di decodifica.

L’output del processo di codifica per ciascun blocco di 184 bit di dati di segnalazione è di 456 bit, esattamente lo stesso del parlato. Il blocco risultante da 456 bit viene quindi intercalato prima di essere inviato tramite l’interfaccia aerea.

Control Channel Encoding

Codifica canale dati

Il diagramma seguente mostra il principio della protezione dagli errori per il canale dati da 9,6 kbit/s. Gli altri canali dati a velocità di 4,8 kbit/s e 2,4 kbit/s sono codificati in modo leggermente diverso, ma il principio è lo stesso.

I canali dati sono codificati utilizzando solo un codice convoluzionale. Con i dati a 9,6 kbit/s alcuni bit codificati devono essere rimossi (punteggiati) prima dell’interlacciamento, in modo che, come i canali vocali e di controllo, contengano 456 bit ogni 20 ms.

Data Channel Encoding

I canali di traffico dati richiedono una velocità netta più elevata (per “velocità netta” si intende il bitrate prima dell’aggiunta dei bit di codifica) rispetto alla velocità di trasmissione effettiva. Ad esempio, il servizio a 9,6 kbit/s richiederà 12 kbit/s, poiché devono essere trasmessi anche i segnali di stato (come ad esempio RS-232 DTR (Data Terminal Ready)).

L’output del processo di codifica per ogni blocco di 240 bit di traffico dati è di 456 bit, esattamente lo stesso del parlato e del controllo. Il blocco risultante da 456 bit viene quindi intercalato prima di essere inviato tramite l’interfaccia aerea.

Categorie GSM

Cos’è il burst in GSM e i tipi di burst in GSM

GSM Burst and TDMA Frame

Nel sistema GSM (Global System for Mobile Communications), il termine burst si riferisce a un blocco di dati trasmesso in un determinato intervallo di tempo all’interno di uno slot temporale. Poiché GSM utilizza la tecnologia TDMA (Time Division Multiple Access), ogni canale radio è suddiviso in frame e ogni frame in 8 slot temporali. Ogni terminale mobile comunica con la stazione radio base solo durante il proprio slot assegnato, e in quel periodo invia o riceve un burst.

I burst in GSM non sono semplici pacchetti di dati: sono strutturati in modo rigoroso e progettati per diverse funzioni, come sincronizzazione, trasporto di traffico vocale o dati, gestione del collegamento radio e accesso alla rete. Esistono diversi tipi di burst, ciascuno con un contenuto e una struttura specifica.

Cos’è un burst in GSM

Un burst è una sequenza digitale trasmessa in uno slot temporale di 577 microsecondi, contenente bit utili, bit di sincronizzazione e campi per l’interleaving e la codifica di errore. La sua lunghezza è generalmente di 156,25 bit, ad eccezione di alcuni burst speciali che hanno lunghezze differenti per specifici scopi.

Funzioni principali del burst

  • Trasmissione di dati vocali o segnali di controllo
  • Sincronizzazione tra la rete e il terminale
  • Accesso iniziale del terminale alla rete
  • Gestione dell’hand-over tra celle

Tipi di Burst nel GSM

Esistono 5 tipi principali di burst utilizzati nel sistema GSM. Ognuno è progettato per un’applicazione specifica e ha una struttura differente.

Tipo di Burst Nome Funzione Lunghezza (bit)
1 Normal Burst (NB) Trasporto di traffico (voce/dati) e segnalazione 156,25
2 Frequency Correction Burst (FCB) Correzione di frequenza durante la sincronizzazione 142
3 Synchronization Burst (SB) Sincronizzazione temporale e identificazione della cella 148
4 Access Burst (AB) Utilizzato all’accesso iniziale alla rete 88
5 Dummy Burst Trasmesso quando non ci sono dati da inviare 156,25

Normal Burst (NB)

È il burst più comune ed è utilizzato sia per la trasmissione della voce che per la segnalazione. Contiene due blocchi da 57 bit per i dati, separati da un campo di training sequence di 26 bit. È usato nei canali TCH e nei canali di controllo come SDCCH e SACCH.

Frequency Correction Burst (FCB)

Utilizzato dal BCCH per trasmettere un segnale continuo con una frequenza precisa, aiuta i terminali mobili a correggere eventuali errori di frequenza locale. Non contiene dati veri e propri, ma una sequenza di bit specifica.

Synchronization Burst (SB)

Trasmette informazioni di sincronizzazione come Frame Number (FN) e identificativo della cella. È fondamentale per la sincronizzazione iniziale e per mantenere la sincronizzazione temporale tra la rete e il dispositivo.

Access Burst (AB)

Utilizzato durante il Random Access Channel (RACH), è più corto per lasciare spazio al tempo di propagazione (timing advance). Serve quando un terminale cerca di stabilire la connessione iniziale con la rete.

Dummy Burst

Quando la BTS non ha dati reali da trasmettere su un time slot, invia un dummy burst per mantenere l’occupazione del canale e evitare interferenze. Ha la stessa struttura del normal burst, ma con contenuti fittizi.

Importanza dei Burst nel sistema GSM

I burst sono essenziali per la struttura temporale e l’efficienza del sistema GSM. La loro progettazione consente:

  • Una comunicazione precisa e a bassa latenza
  • Un’elevata capacità della rete grazie alla suddivisione temporale
  • Una gestione efficace delle risorse radio
  • Una sincronizzazione continua e stabile

La distinzione tra diversi tipi di burst consente al sistema GSM di offrire una vasta gamma di servizi, dalla chiamata vocale all’autenticazione del terminale, passando per la gestione della mobilità. Ogni burst svolge un ruolo chiave nella garanzia del corretto funzionamento del protocollo radio.

Categorie GSM

Come 26 e 51 Multiframe nel GSM

Come multiframe 26 e 51 nel GSM

Il GSM è molto complicato quando parliamo del suo lato RF ed è molto complicato comprendere la struttura dei Multiframe 26 e 51, qui cerco di farti capire semplicemente.

Il multiframe del canale di traffico a 26 frame nel GSM

La figura seguente mostra la relazione temporale tra time-slot, frame GSM TDMA e multiframe a 26 frame. Alcuni dei tempi indicati sono numeri approssimativi poiché le raccomandazioni GSM in realtà indicano i valori esatti come frazioni anziché in forma decimale (ad esempio, la durata esatta di una fascia oraria è 15/26 ms).

26-Frame Traffic Channel Multiframe

Nota:

Il dodicesimo frame (n. 13) nel multiframe del canale di traffico a 26 frame viene utilizzato dal canale di controllo associato lento GSM (SACCH) che trasporta le informazioni di controllo del collegamento da e verso l’MS– al GSM BTS. Ogni fascia oraria in una cella assegnata all’utilizzo del canale di traffico seguirà questo formato, ovvero 12 burst di traffico, 1 burst di SACCH, 12 burst di traffico e 1 inattivo.

La durata di un multiframe del canale di traffico a 26 frame è di 120 ms (26 frame TDMA). Quando viene utilizzata la metà della velocità, ciascun frame del multiframe del canale di traffico da 26 frame assegnato al traffico ora trasporterà due chiamate di abbonati MS (la velocità dei dati per ciascun MS viene dimezzata sull’interfaccia aerea). Sebbene la velocità dei dati per il traffico sia dimezzata, ogni MS richiede comunque la stessa quantità di informazioni SACCH da trasmettere, quindi il frame 12 SARÀ UTILIZZATO come GSM SACCH per metà degli MS e gli altri lo utilizzeranno come frame IDLE, e lo stesso vale per il frame 25, questo sarà utilizzato dagli Stati membri per GSM SACCH (quelli che hanno utilizzato il frame 12 come IDLE) e l’altra metà lo utilizzerà come frame IDLE.

Il multiframe del canale di controllo a 51 frame nel GSM

La struttura a 51 trame utilizzata per i canali di controllo è considerevolmente più complessa della struttura a 26 trame utilizzata per i canali di traffico. La struttura a 51 frame si presenta in diverse forme, a seconda del tipo di canale di controllo e dei requisiti del provider di rete.

The 51-frame Control Channel Multiframe

Il multiframe del canale di controllo a 51 fotogrammi (BCCH/CCCH)

La struttura a 51 frame BCCH/CCCH mostrata di seguito si applicherà allo slot temporale 0 di ciascun frame TDMA sulla “portante BCCH” (la frequenza portante RF a cui BCCH è assegnato in base alla cella). Nel diagramma, ogni passaggio verticale rappresenta una ripetizione del timeslot (= un frame TDMA), con la prima ripetizione (numerata 0) in basso.

BCCH CCCH Multiframe

Osservando la direzione dell’uplink (MS–BSS), tutti gli slot temporali 0 vengono allocati a RACH. Ciò è abbastanza ovvio perché RACH è l’unico canale di controllo nel gruppo BCCH/CCCH che funziona nella direzione uplink. Nella direzione downlink (BSS–MS) la disposizione è più interessante. A partire dal frame 0 della struttura a 51 frame, il primo timeslot 0 è occupato da un burst di frequenza (“F” nel diagramma), il secondo da un burst di sincronizzazione (“S”) e poi le quattro ripetizioni successive del timeslot 0 dai dati BCCH (B) nei frame 2–5.

Le seguenti quattro ripetizioni della finestra temporale 0 nei frame 6–9 sono assegnate al traffico CCCH (C), ovvero a PCH (canale di cercapersone mobile) o AGCH (canale di concessione dell’accesso). Segue poi, nel timeslot 0 dei frame 10 e 11, una ripetizione dei burst di frequenza e di sincronizzazione (F e S), quattro ulteriori burst CCCH (C) e così via. Si noti che l’ultimo timeslot 0 nella sequenza (il cinquantunesimo frame – frame 50) è inattivo.

Il multiframe del canale di controllo a 51 frame – DCCH/8 (SDCCH e SACCH)

Il diagramma seguente mostra la struttura a 51 frame utilizzata per ospitare otto SDCCH, sebbene, poiché sono necessarie due ripetizioni del multiframe per completare l’intera sequenza, potrebbe essere più logico pensarla come una struttura a 102 frame. Questa struttura può essere trasmessa in qualsiasi fascia oraria.

DCCH 8 Multiframe

Si noti che i SACCH (ombreggiati) sono associati agli SDCCH. È importante ricordare che ogni SDCCH ha un SACCH proprio come un canale di traffico.

cioè D0 associato ad A0

D1 associato ad A1

. …..

D7 associato ad A7

Nota: i canali downlink e uplink sono sfalsati per dare al cellulare il tempo di elaborare il messaggio ricevuto e formulare una risposta.

Il multiframe del canale di controllo a 51 fotogrammi – Struttura combinata

Come possiamo vedere nel diagramma seguente, ciascuno dei tipi di canale di controllo è presente in un singolo slot temporale. Il numero di MS che possono effettivamente utilizzare questa cella è quindi ridotto, poiché ora abbiamo solo 3 gruppi CCCH e 4 SDCCH, il che si traduce in meno pagine e configurazioni di celle simultanee.

Combined Multiframe

Un utilizzo tipico di questo tipo di fascia oraria del canale di controllo è nelle aree rurali, dove la densità di abbonati è bassa.

Categorie GSM

Come funziona il Centro di autenticazione (AUC) nel GSM

Quando parliamo di Mobile Business, allora è estremamente utile senza i mezzi di autenticazione per rendere la rete aziendale tutti gli utenti che devono essere autenticati, per capire come viene eseguita l’autenticazione in GSM.

Centro di autenticazione (AUC)

L’AUC è un sistema processore, svolge la funzione di “autenticazione”. Normalmente sarà collocato insieme all’Home Location Register (HLR) poiché sarà tenuto ad accedere e aggiornare continuamente, se necessario, i record degli abbonati al sistema.

Il centro AUC/HLR può essere co-localizzato con l’MSC o situato lontano dall’MSC. Il processo di autenticazione avrà solitamente luogo ogni volta che l’abbonato “si inizializza” sul sistema.

Authentication Process in GSM

Processo di autenticazione

Per discutere del processo di autenticazione assumeremo che il VLR disponga di tutte le informazioni richieste per eseguire tale processo di autenticazione (Kc, SRES e RAND). Se queste informazioni non sono disponibili, il VLR le richiederà all’HLR/AUC.

1. I tripli (Kc, SRES e RAND) sono memorizzati nel VLR.

2. Il VLR invia RAND tramite MSC e BSS all’MS (non crittografato).

3. La MS, utilizzando gli algoritmi A3 e A8 e il parametro Ki memorizzato sulla scheda SIM della MS, insieme al RAND ricevuto dal VLR, calcola i valori di SRES e Kc.

4. La MS invia SRES non crittografato al VLR

5. All’interno del VLR il valore dell’SRES viene confrontato con l’SRES ricevuto dal cellulare. Se i due valori corrispondono, l’autenticazione ha esito positivo.

6. Se si deve utilizzare la cifratura, Kc della tripla assegnata viene passato al BTS.

7. Il cellulare calcola Kc dal RAND e A8 e Ki sulla SIM.

8. Utilizzando Kc, A5 e il numero hyperframe GSM, la crittografia tra MS e BSS può ora avvenire tramite l’interfaccia aerea.

Nota: Le triple sono generate nell’AUC da:

  • RAND = Numero generato casualmente.
  • SRES = Derivato da A3 (RAND, Ki).
  • Kc = Derivato da A8 (RAND, Ki).
  • A3 = Da 1 dei 16 possibili algoritmi definiti per l’assegnazione dell’IMSI e la creazione della carta SIM.
  • A8 = Da 1 dei 16 possibili algoritmi definiti per l’assegnazione dell’IMSI e la creazione della carta SIM.
  • Ki = Chiave di autenticazione, assegnata in modo casuale insieme alle versioni A3 e A8.

La prima volta che un abbonato tenta di effettuare una chiamata, avviene l’intero processo di autenticazione.

Tuttavia, per le chiamate successive tentate entro un determinato periodo di tempo di controllo del sistema, o all’interno della rete di un unico gestore del sistema, l’autenticazione potrebbe non essere necessaria, in quanto i dati generati durante la prima autenticazione saranno comunque disponibili.

Categorie GSM

Perché e cosa cancella l’eco nel GSM

Che cos’è Echo Canceller e perché è necessario nel GSM – dal nome Echo Canceller non è altro che il processo per rimuovere il segnale duplicato o ritardato, vediamo come funziona nel GSM.

Un EC viene utilizzato sul lato PSTN dell’MSC per tutti i circuiti vocali. Il controllo dell’eco è necessario presso lo switch poiché il ritardo intrinseco del sistema GSM può causare una condizione di eco inaccettabile, anche su connessioni del circuito PSTN a breve distanza.

Il ritardo totale di andata e ritorno introdotto dal sistema GSM (il ritardo cumulativo causato dall’elaborazione delle chiamate, dalla codifica e decodifica vocale, ecc.) è di circa 180 ms. questo non sarebbe evidente all’abbonato MS, se non fosse stato per l’inclusione di un trasformatore ibrido da 2 a 4 fili nel circuito. Ciò è necessario presso il commutatore locale del proprietario poiché la connessione telefonica standard è a 2 fili.

Il trasformatore provoca l’eco. Ciò non influisce sull’abbonato del terreno.

Durante una normale chiamata PSTN da terra a terra, non si avverte alcuna eco perché il ritardo è troppo breve e l’utente non è in grado di distinguere tra l’eco e il normale “tono laterale” del telefono. Tuttavia, senza l’EC e con l’aggiunta del ritardo del viaggio di andata e ritorno GSM, l’effetto sarebbe molto irritante per l’abbonato MS, interrompendo la conversazione e la concentrazione.

L’EC standard fornirà una cancellazione fino a 68 millisecondi sul “circuito di coda”. Il circuito di coda è il collegamento tra l’uscita dell’EC e il telefono terrestre.

Echo Canceller

Categorie GSM

Che cosa sono HLR e VLR e la loro funzione nel GSM

hlr vlr and msc

Che cosa sono HLR e VLR e quale funzione svolgono nel sistema GSM?

Nel contesto delle reti GSM (Global System for Mobile Communications), i database HLR (Home Location Register) e VLR (Visitor Location Register) sono componenti essenziali del core di rete. Essi svolgono ruoli fondamentali per la gestione degli abbonati mobili, l’autenticazione, il roaming e la corretta erogazione dei servizi vocali e dati.

L’HLR e il VLR fanno parte del sottosistema di rete noto come NSS (Network Switching Subsystem), che gestisce la commutazione, il controllo delle chiamate e il supporto alla mobilità degli utenti mobili.

Cos’è l’HLR?

L’HLR è un database centrale e permanente, contenente tutte le informazioni critiche sugli abbonati registrati presso un determinato operatore mobile.

Ogni utente mobile dispone di un solo HLR, indipendentemente dalla sua posizione geografica nella rete.

Le informazioni memorizzate nell’HLR includono:

  • IMSI (International Mobile Subscriber Identity): identificativo univoco dell’abbonato
  • MSISDN: il numero di telefono assegnato all’utente
  • Tipo di servizi sottoscritti: chiamate vocali, SMS, dati, segreteria, ecc.
  • Chiavi di autenticazione: utilizzate per validare l’identità dell’utente sulla rete
  • Ultima posizione conosciuta: Mobile Switching Center (MSC) e area VLR associata

L’HLR viene aggiornato ogni volta che un abbonato cambia area di copertura e si registra presso un nuovo VLR.

Cos’è il VLR?

Il VLR è un database temporaneo associato a uno o più MSC (Mobile Switching Center). Esso conserva i dati degli utenti che si trovano temporaneamente nell’area servita da quel MSC.

Il VLR funziona come una copia locale del HLR per velocizzare l’accesso alle informazioni dell’abbonato, evitando la necessità di consultare costantemente l’HLR remoto.

I dati memorizzati nel VLR includono:

  • IMSI e MSISDN
  • Stato di registrazione dell’utente nella cella attuale
  • Tipo di servizi abilitati
  • Chiavi di cifratura temporanee per la protezione delle comunicazioni

Quando un utente si sposta in un’area sotto il controllo di un altro VLR, il nuovo VLR richiede i dati all’HLR e li memorizza localmente. Il vecchio VLR li elimina quando non sono più necessari.

Relazione tra HLR e VLR

Quando un dispositivo mobile accende il terminale o cambia area geografica, invia un messaggio di registrazione. Il VLR locale riceve questa richiesta e contatta l’HLR dell’utente.

L’HLR autorizza la registrazione e invia i dati dell’utente al VLR. In questo modo, il VLR diventa il punto di riferimento locale per il routing delle chiamate e dei messaggi verso l’utente.

Allo stesso tempo, l’HLR aggiorna la propria mappa della posizione dell’utente per sapere sempre a quale VLR inoltrare eventuali chiamate entranti.

Il flusso di comunicazione tra HLR e VLR avviene attraverso protocolli come il MAP (Mobile Application Part), che fa parte dello stack SS7.

Domande correlate per approfondire

Che succede se il VLR non riesce a contattare l’HLR?

In questo caso, la registrazione dell’utente fallisce. Il terminale non può accedere alla rete GSM e mostra un errore di registrazione o nessun servizio.

Può un abbonato avere più di un HLR?

No. Ogni abbonato è registrato in un solo HLR, gestito dall’operatore presso il quale ha sottoscritto il contratto.

I dati nel VLR sono permanenti?

No. Il VLR memorizza solo temporaneamente i dati finché l’utente si trova nella zona sotto il suo controllo. Quando l’utente si sposta, le informazioni vengono eliminate.

Qual è l’impatto dell’HLR su servizi come il roaming?

Quando l’utente si trova in roaming, il VLR della rete visitata comunica con l’HLR dell’operatore domestico per autenticare e autorizzare il servizio, mantenendo attiva la continuità del servizio.

HLR e VLR esistono ancora nelle reti moderne?

Nelle reti 4G e 5G, i concetti di HLR e VLR sono sostituiti da entità come HSS (Home Subscriber Server) e AMF/UDM, ma la logica rimane simile: separazione tra registrazione permanente e temporanea.

In sintesi, HLR e VLR sono componenti chiave della rete GSM, indispensabili per gestire gli utenti mobili, garantire l’accesso ai servizi e mantenere la tracciabilità della posizione del terminale. La loro interazione consente un funzionamento fluido delle reti mobili su scala nazionale e internazionale.

Categorie GSM

Perché e come la pianificazione BSIC nel GSM

Perché e come pianificare BSIC nel GSM

Perché la pianificazione BSIC nel GSM? Perché quando è richiesta una pianificazione rigorosa della frequenza o abbiamo una frequenza molto limitata da pianificare, quindi per ridurre la confusione mobile sull’ID della cella BSIC utilizzato per identificare l’ID della cella dopo BCCH. permette di capire Come si pianifica BSIC nel GSM?

Oltre all’assegnazione del gruppo di frequenza ad una cella, in associazione al gruppo di frequenza deve essere assegnato un codice identificativo della stazione base (BSIC). Ciò eliminerà la possibilità di un’identificazione errata delle cellule e consentirà l’evoluzione verso la futura architettura cellulare.

Il BSIC è un codice a due cifre in cui la prima cifra indica NCC (codice colore della rete) e la seconda cifra indica BCC (codice colore della stazione base).

NCC e BCC hanno valori che vanno da 0 a 7, dove l’NCC è fisso per un operatore, a significare che in un dato punto possono esserci un massimo di 8 operatori in un’area. Il BCC definisce il numero del cluster, il che significa che un gruppo di 8 cluster porta un’identità univoca che viene riutilizzata per un altro gruppo di 8 cluster e così via.

Il principio per l’assegnazione del BSIC è lo stesso delle portanti RF ma a livello di cluster anziché a livello di cella. Il concetto può essere compreso nel seguente esempio,

Esempio di pianificazione BSIC:

Si supponga una rete con 100 stazioni base aventi ciascuna tre settori. BCCH e TCH condividono lo stesso piano di riutilizzo 4 x 3. Ciò significa che abbiamo un cluster di 4 stazioni base e in tutto abbiamo 100/4 = 25 cluster.

Supponiamo che il codice NCC assegnato sia 6, che ci dà i cluster che iniziano dal numero 61 al 67. Quindi sette cluster formano un gruppo e quindi abbiamo 25/7 ovvero 3 gruppi di 7 cluster più ulteriori 4 cluster che fanno parte del 4° gruppo.

Il riutilizzo di questi 7 gruppi di cluster per BSIC numerati da 61 a 67 è mostrato nella figura seguente,

BSIC 7 re-use cluster plan

Va notato che poiché i BSIC sono definiti a livello di cella (settore), quindi ci sono tutte le possibilità che i tre settori all’interno dello stesso sito possano avere BSIC diversi. Il motivo è che il BSIC viene utilizzato per l’identificazione delle cellule, quindi le celle con la stessa frequenza BCCH ma BSIC diversi possono essere facilmente discriminate dalla MS.

Categorie GSM

Ottimizzazione RF GSM passo dopo passo

Qui scrivo passo dopo passo dell’ottimizzazione RF GSM e di come trovare il degrado dei KPI e la sua soluzione.

Il processo di ottimizzazione della rete RF può essere classificato nei seguenti passaggi:

Analisi del problema

  • Analisi delle prestazioni recuperate dai report e dalle statistiche degli strumenti per i BSC e/o i siti con le prestazioni peggiori
  • Visualizzazione dei report ARQ per le tendenze delle prestazioni BSC/Sito
  • Esaminare le previsioni di copertura dello strumento di pianificazione
  • Analisi dei dati dei test di guida precedenti
  • Discussioni con ingegneri locali per dare priorità ai problemi
  • Verifica dei reclami dei clienti segnalati al tecnico locale

    thinking optimization

Controlli prima dell’azione

  • Definizioni di cluster esaminando i confini della BSC, le principali città, le autostrade, le strade principali
  • Investigazione sulla distribuzione e sulle abitudini dei clienti (utilizzo di voce/dati)
  • Esecuzione di tracce specifiche sulla rete per classificare i problemi
  • Verifica della cronologia dei ticket per problemi precedenti
  • Controllare eventuali segnalazioni di guasto per limitare possibili problemi hardware prima del test

Test di guida

  • Discussione sugli scopi e sugli obiettivi del test di guida
  • Definizione dei percorsi di prova su strada
  • Raccolta dei file di registro
  • Scansione dello spettro di frequenze per possibili fonti di interferenza
  • Ri-guidare dati discutibili

Aree di indagine

  • Siti/settori non lavorativi o TRX
  • Funzionamento improprio delle funzionalità della rete radio come salto di frequenza, salto di antenna, ecc.
  • Traffico dati e prestazioni limitati (GPRS/EGPRS)
  • Siti che superano i limiti: la copertura si sovrappone
  • Fori di copertura
  • Analisi C/I, C/A
  • Zone ad alta interferenza
  • Chiamate interrotte
  • Problemi di capacità
  • Altre fonti di interferenza
  • Elenchi di vicini imprecisi (comprese le definizioni di vicini unidirezionali)
  • Ping-pong di consegna
  • Diminuzioni dovute a passaggi di consegne
  • Accessibilità e conservabilità della rete
  • Prestazioni dell’attrezzatura
  • Installazioni difettose

Dopo il test

  • Post-elaborazione dei dati
  • Tracciamento del livello RX e delle informazioni sulla qualità per un quadro generale dell’area percorsa
  • Discussioni iniziali sui test di guida con gli ingegneri locali
  • Segnalazione di problemi urgenti per un intervento immediato
  • Analisi delle prestazioni delle funzionalità di rete dopo le nuove implementazioni
  • Trasferimento di commenti sulle implementazioni dei parametri dopo nuove modifiche

Raccomandazioni

  • Definizione di relazioni di vicinato mancanti
  • Proporre nuovi siti o aggiunte di settori con grafici di copertura prima e dopo
  • Proporre modifiche all’azimut dell’antenna
  • Proporre modifiche all’inclinazione dell’antenna
  • Proporre modifiche al tipo di antenna
  • Indagine sull’attrezzatura BTS/cambio filtro
  • Risintonizzazione delle frequenze interferite
  • Investigazione sui cambiamenti del BSIC
  • Regolazione delle impostazioni di potenza
  • Adeguamento dei margini di trasferimento (bilancio energetico, livello, qualità, operatori ombrello)
  • Regolazione dei parametri di accessibilità (RX Lev Acc Min, ecc.)
  • Attenuazione di aggiunte/rimozioni
  • Proporre aggiunte MHA/TMA

Altri problemi di ottimizzazione

  • Verifica delle prestazioni dei nuovi siti
  • Verifica dei passaggi di consegne
  • Investigazione sulle prestazioni GPRS
  • Verifica settorializzazioni
  • Raccolta di file di scansione DTI
  • Verifica della copertura
  • Verifica del modello di propagazione importando i file di scansione DTI su Planet (qualsiasi analizzatore)
  • Controlli periodici di coerenza
  • Verifica della pianificazione delle frequenze
  • Analisi dei parametri di accesso alla cella
  • Analisi dei parametri di handover
  • Analisi dei parametri di controllo della potenza
  • Analisi dei parametri del salto di frequenza (HSN, MAIO)
  • Implementazione/analisi delle funzionalità opzionali
  • Assistenza agli ingegneri locali nei casi di emergenza
  • Analisi comparativa

Copre l’ottimizzazione RF completa e se mi manca qualche passaggio, scrivilo nei commenti.

Categorie GSM

Ripetitore GSM cosa e come usare

Repeater

Cos’è un Ripetitore GSM e Come Utilizzarlo?

Oggi voglio spiegarti direttamente cos’è un ripetitore GSM e come può migliorare la tua connessione. Se ti trovi in una zona con segnale debole o instabile, sicuramente ti sarai chiesto come fare per migliorare la qualità della tua chiamata o della connessione ai dati. Un ripetitore GSM può essere la soluzione ideale. Ti spiegherò come funziona e come puoi utilizzarlo al meglio.

Quando parliamo di ripetitori GSM, stiamo parlando di dispositivi che ricevono il segnale debole da una stazione base e lo amplificano per distribuirlo a una zona più ampia. È un po’ come se avessi una “scorciatoia” per portare il segnale più forte dove normalmente non riusciresti a riceverlo. E questo non è utile solo per le chiamate vocali, ma anche per la navigazione internet e altre applicazioni che richiedono una connessione stabile.

Come Funziona un Ripetitore GSM?

  • Ricezione del segnale: Il ripetitore riceve il segnale debole dalla torre GSM (stazione base) nelle vicinanze. Questo è il primo passo per poterlo amplificare.
  • Amplificazione del segnale: Una volta ricevuto, il ripetitore amplifica quel segnale, migliorando la sua potenza. Questo è fondamentale per superare ostacoli come muri spessi o piani bassi degli edifici che bloccano la connessione.
  • Rilancio del segnale: Infine, il segnale amplificato viene rilanciato nella zona in cui il segnale era scarso. Così, ad esempio, se eri in una stanza senza segnale, ora potresti essere in grado di chiamare o navigare senza problemi.

Quando e Perché Utilizzare un Ripetitore GSM

I ripetitori GSM sono utili in varie situazioni. Ad esempio, se ti trovi in una casa o in un ufficio situato in un’area lontana dalle torri GSM, o se sei in una zona con molti edifici che bloccano il segnale, un ripetitore può risolvere il problema di connessione. Inoltre, questi dispositivi sono utili anche in zone rurali o in gallerie sotterranee dove la ricezione del segnale è debole.

Come Scegliere un Ripetitore GSM

Caratteristica Descrizione
Frequenza Supportata Assicurati che il ripetitore supporti la frequenza della tua rete GSM (ad esempio, 900 MHz o 1800 MHz), altrimenti non funzionerà correttamente.
Area di Copertura Controlla quanta area può coprire il ripetitore. Se hai una grande casa o ufficio, avrai bisogno di un modello con una copertura più ampia.
Facilità di Installazione Scegli un ripetitore facile da installare. Molti modelli oggi sono plug-and-play, quindi non è necessario essere esperti per usarli.
Qualità del Segnale Verifica la qualità del segnale che il ripetitore può migliorare. Non tutti i ripetitori hanno lo stesso potenziale di amplificazione.

In generale, utilizzare un ripetitore GSM è piuttosto semplice. Basta installare l’antenna esterna, che cattura il segnale, e posizionare il ripetitore all’interno dove desideri migliorare la qualità del segnale. Alcuni modelli richiedono anche l’installazione di un’antenna interna per una maggiore distribuzione del segnale amplificato. Una volta acceso, il dispositivo inizierà a fare il suo lavoro e noterai subito una miglior qualità nelle chiamate e una connessione internet più stabile.

Questi ripetitori sono molto utili, ma è importante scegliere quello giusto per le tue esigenze specifiche. Ad esempio, se vivi in una zona con segnale GSM molto debole, un ripetitore di alta qualità ti aiuterà a risolvere i problemi di connessione. Inoltre, se sei in un’area dove il segnale è inaffidabile, l’uso di un ripetitore GSM ti garantirà un’esperienza di comunicazione senza interruzioni.

Quindi, se ti trovi spesso a dover lottare con una connessione debole, prova a considerare un ripetitore GSM. Ti sorprenderà quanto possano migliorare la tua esperienza mobile, rendendo le chiamate più chiare e la navigazione più veloce. Provalo e vedrai subito la differenza!

Categorie GSM