- 2 -
UMTS e una generica rete esterna ; in tal senso l’architettura del sistema UMTS rispecchia quasi
fedelmente l’organizzazione della rete GSM: ciò vuol dire che possiamo considerare la presenza
dei medesimi organi di controllo della trasmissione, nonché degli stessi sistemi di gestione della
copertura cellulare e della localizzazione delle MS. Il punto di partenza per la definizione del
sistema UMTS è stato quindi quello di prelevare lo “scheletro” dell’architettura del sistema GSM,
ridiscutendo principalmente i protocolli utilizzati e le funzionalità dei vari sistemi componenti.
Il sistema UMTS ha un impatto critico sul progetto dell’interfaccia radio in quanto richiede la
possibilità di smaltire elevati ritmi di trasmissione dati; il desiderio è quello di consentire
trasmissioni sino a 2 Mbit/s per utenti con copertura da interni e un ritmo pari a 144 e 384 kbit/s per
utenti mobili con velocità rispettivamente veicolare e pedonale: è chiara la sostanziale differenza
che esiste tra questi valori e quelli attualmente consentiti dal sistema GSM (12 , 6 o 3.6 kbit/s) [10].
E’ ovvio, quindi, che deve essere quasi completamente ripensata la modalità di gestione
dell’interfaccia radio; risulta essere quindi un punto di particolare interesse l’analisi delle
problematiche che riguardano la parte più esterna della rete, quella che gestisce appunto l’accesso
radio: tale sezione di rete è denominata UTRAN( UMTS Terrestrial Radio Access Network ) .
Il progetto del sistema UMTS ha come fine ultimo quello di creare una rete di comunicazione
radiomobile che risulti essere parte integrante della rete di tutte le reti (Internet ): il problema
fondamentale è che l’accesso radio può in genere risultare il “collo di bottiglia” di un generico
percorso di rete, in quanto non riesce a garantire alte prestazioni in termini di ritmo di smaltimento
del traffico e in termini di probabilità d’errore. E’ per tale motivo che il progetto dell’interfaccia
radio ha subito sostanziali modifiche rispetto al GSM ,ed ha richiesto di conseguenza la costruzione
ex-novo dei protocolli di comunicazione tra i vari strati.
Nel mio lavoro ho cercato di trovare le soluzioni più opportune per realizzare il protocollo MAC
utilizzato nel UTRAN, risolvendo quindi tutte le questioni riguardanti le modalità con cui un utente
cerca di accedere al sistema e, soprattutto, come il sistema cerca di gestire la banda che ha a
disposizione per consentire lo svolgimento efficiente dei trasferimenti dati richiesti.
Per realizzare ciò mi sono basato essenzialmente sulle specifiche dello strato fisico emanate dal
3GPP nell’arco dei primi mesi del 1999 ; in realtà taluni aspetti riguardanti lo strato fisico non sono
stati ancora (ad oggi , Novembre ’99) del tutto chiariti , soprattutto a riguardo del dimensionamento
e del posizionamento dei canali comuni ; dove è risultato necessario ho allora preso delle decisioni
di progetto riguardanti anche lo strato fisico, in modo da garantire una descrizione esauriente su cui
basare la costruzione dello strato superiore (appunto lo strato MAC).
- 3 -
Nel Capitolo 1 è allora descritta l’interfaccia radio e tutte le specifiche che riguardano lo strato
fisico, così come sono state decise dal Forum degli enti componenti del 3GPP ; tali specifiche
riguardano essenzialmente le tecniche di multiplazione utilizzate e la struttura dei burst che sono
inoltrati sull’interfaccia radio.
Nel Capitolo 2 vengono innanzitutto descritte le specifiche che riguardano ancora lo strato fisico
ma che sono state aggiunte a quelle emanate dal 3GPP in quanto mancanti ; nella seconda parte del
capitolo 2 vengono descritte tutte le procedure che riguardano la gestione del protocollo MAC : si
tratta essenzialmente delle tecniche utilizzate per assegnare o rilasciare risorse e delle operazioni
che consentono di rivelare la necessità di assegnare o rilasciare risorse.
Nel Capitolo 3 vengono discusse le prestazioni del sistema, dedotte essenzialmente dai risultati
prodotti da una serie di simulazioni eseguite sul calcolatore ; per poter eseguire tali simulazioni è
risultato necessario descrivere, nella prima parte del capitolo 3, tutta la serie dei modelli utilizzati :
si tratta essenzialmente di decisioni riguardanti i modelli di traffico e il modello d’errore del canale.
- 4 -
CAPITOLO 1
1.1 Descrizione dell’architettura del sistema UMTS
L’architettura del sistema UMTS ricalca a grandi linee la struttura del sistema GSM . In figura 1.1 è
mostrata una prima schematizzazione del sistema ,in cui si distinguono tre entità fondamentali, che
sono rispettivamente :
Figura 1.1 Schema stilizzato dell’architettura del sistema UMTS [4]
UE (User Equipment) : è il terminale mobile attraverso il quale l’utente mobile accede al sistema ;
nel corso di questo lavoro verrà utilizzato più frequentemente il termine MS (mobile station) per
indicare appunto la generica stazione mobile ;
- 5 -
UTRAN(UMTS Terrestrial Radio Access Network ) :è la sezione di rete che si occupa della
gestione dell’interfaccia radio, che consente quindi la connessione tra l’utente mobile e il generico
punto di accesso verso altre reti di telecomunicazioni ;
CN (Core Network) :con tale termine (letteralmente ‘cuore della rete’) si vuole indicare la generica
rete esterna ;
Nella figura 1.1 sono anche indicate le interfacce che consentono la comunicazione tra i vari
componenti del sistema; in particolare Uu è l’interfaccia radio tra UTRAN e UE mentre Iu è il
punto di interconnessione tra CN e quello che viene denominato RNS (Radio Network Subsystem) ;
con tale termine si indica una porzione indipendente della rete UTRAN , cioè una porzione della
rete che si trova sotto il controllo di uno stesso organo centrale ; tale organo centrale di controllo è
denominato RNC ( Radio Network Controller ) il cui scopo fondamentale è quello di gestire
l’utilizzo e l’integrità delle connessioni radio ; tale organo si occupa ad esempio dello svolgimento
delle operazioni di handover e di gestire le informazioni a riguardo della localizzazione delle MS ;
RNS
RNC
RNS
RNC
Core Network
Node B Node B Node B Node B
Iu Iu
Iur
Iub
Iub
Iub
Iub
Figura 1.2 Architettura della rete UTRAN [4]
la gestione specifica delle risorse radio in termini di trasmissione e ricezione dei segnali all’interno
di una certa cella (o in generale all’interno di un insieme di celle ) è compito di quello che
formalmente viene indicato come Node B [4]; tale organo sarà in seguito indicato come BTS (Base
Tranceiver Station) per conformità alla nomenclatura utilizzata nel sistema GSM. Nella figura 1.2 è
- 6 -
riassunta la schematizzazione della rete UTRAN : da ora in poi ci occuperemo esclusivamente della
descrizione dell’interfaccia Uu, tramite la quale avviene il colloquio tra la BTS e la generica MS .
Il sistema UMTS prevede per l’interfaccia radio l’utilizzo della tecnica TD-CDMA, ovvero di una
tecnica di multiplazione che sfrutta ben due domini : il dominio del tempo ed il dominio del codice ;
nei prossimi paragrafi sarà descritta tale tecnica e sarà poi analizzata l’interfaccia radio così come
esce fuori dalle specifiche fornite dal 3GPP ([1], [2],[3],[6]).
1.2 Descrizione della tecnica TD-CDMA
La soluzione TD-CDMA è una combinazione di una tecnica a divisione di tempo e di una tecnica a
divisione di codice del tipo DS (Direct Sequence): ad ogni collegamento è associato un codice
costituito da un certo numero di “chip” (cioè di simboli); la durata della sequenza di codice è pari al
periodo di bit dell’informazione: il segnale trasmesso consiste nella ripetizione del codice invariato
o invertito di segno a seconda della polarità del bit di informazione , ovvero in altri termini il
segnale da trasmettere sul canale radio è ottenuto moltiplicando la sequenza di informazione per la
sequenza di codice [12].
FIGURA 1.3 Codifica di due sequenze di informazione con utilizzo di due codici tra loro ortogonali [12]
Due esempi sono mostrati in figura 1.3: vengono utilizzati due codici ortogonali di lunghezza pari a
8 chip. Secondo la tecnica a divisione di tempo, la trasmissione è organizzata in trame suddivise in
intervalli di tempo (time slot) . Ciascuno di tali intervalli invece di essere dedicato ad un unico
collegamento può essere contemporaneamente impiegato da tanti collegamenti quanti sono i codici
ortogonali utilizzabili.
- 7 -
Il recupero dell’informazione dal segnale ricevuto avviene per mezzo di una operazione di
correlazione tra il segnale ricevuto e la sequenza di codice, e nel mediare il segnale così ottenuto per
un tempo pari alla durata del bit d’informazione. L’aspetto fondamentale di tale tecnica è che il
segnale generato dall’utente considerato non causa interferenza nei riguardi degli altri utenti che si
sovrappongono nella stessa slot temporale .
FIGURA 1.4 Segnale ricevuto e sequenza di informazione ricostruita a valle della decodifica [12]
Consideriamo un utente che utilizzi un certo codice A : quando il segnale trasmesso da tale
utilizzatore è demodulato dal ricevitore di un altro utente a cui è assegnato un codice B,
“ortogonale” rispetto al codice A, l’operazione di correlazione dà come risultato un numero di chip
di segno positivo pari a quello negativo ; tali chip si annullano con la successiva operazione di
media .Nella figura 1.4 è mostrato ad esempio il segnale che scaturisce dalla somma delle sequenze
trasmesse così come sono indicate nella figura 1.3 : trattando tale segnale con il circuito mostrato in
figura 1.5 si ottiene la sequenza di informazione ricevuta (che è appunto diverso dal concetto di
segnale ricevuto), che è uguale a quella trasmessa !
FIGURA 1.5 Circuito semplificato di decodifica dell’informazione inviata dall’utente A [12]
Il segnale dell’utente considerato non interferisce quindi nella ricostruzione dell’informazione
propria dell’altro utente; questa caratteristica vale per tutti i segnali codificati con codici
- 8 -
reciprocamente ortogonali e da un insieme di segnali di questo tipo si possono perciò estrarre
singolarmente le informazioni di ciascuno di essi senza subire degradazioni causate da interferenze
mutue.
A tal proposito, se si usano codici con N chip per bit, si possono definire fino a N codici
mutuamente ortogonali e quindi, in condizioni ideali, si possono multiplare fino a N utenti senza
una reciproca interferenza. Nelle condizioni reali le distorsioni e i disturbi , che interferiscono sui
segnali lungo i canali di comunicazione, degradano normalmente le condizioni di ortogonalità:
risulta perciò limitato il numero di segnali che si possono sovrapporre sullo stesso canale; questo
dato è di fondamentale importanza e sarebbe auspicabile conoscere una relazione che consenta di
comprendere come la degradazione (misurabile in termini di probabilità d’errore ) si lega al numero
di codici utilizzati in una slot e al numero di diverse MS che utilizzano quella stessa slot [11].
In termini del tutto generali è possibile scrivere che:
P = f (P0, usacod[ ], posizioneut[ ] )
Ove P è la probabilità che un burst sia decodificato in modo errato mentre P0 è la stessa probabilità
ma relativa a un utente che usa un solo codice all’interno di una slot che per il resto è inutilizzata;
usacod è un vettore che indica per ogni codice chi è l’utente che lo sta usando nella slot in
questione, mentre posizioneut è un generico parametro che ci informa sulla posizione che hanno le
varie MS rispetto alla BTS : infatti posizioni diverse implicano che i segnali arrivano alla BTS con
livelli di potenza differenti e soprattutto avendo sperimentato percorsi radio differenti; ciò causa in
genere la degradazione dell’ortogonalità tra i vari codici a causa di problemi di sincronizzazione e
di equalizzazione; tale problema è risolto in parte con un controllo di potenza fine, che conta su un
sistema di controllo controreazionato che garantisce a regime un livello di potenza alla BTS
praticamente uguale per tutti gli utenti (almeno idealmente). Vedremo poi che nell’ambito della
simulazione sono state fatte ulteriori considerazioni che hanno consentito l’utilizzo di relazioni
particolarmente semplici per la valutazione della degradazione [11].
L’idea fondamentale rimane comunque quella di controllare l’intero spazio di codice, non ponendo
delle limitazioni prestabilite al massimo numero di codici utilizzati, ma prevedendo l’utilizzo di
tecniche preventive che riguardano l’assegnazione delle risorse e che consentono di ridurre il più
possibile le degradazioni apportate alle varie comunicazioni.
La combinazione delle due tecniche TDMA e CDMA consente quindi di multiplare sulla stessa
frequenza portante fino a un massimo di M = (Nslot * Ncodici) diversi canali di informazione.
- 9 -
Inoltre si può utilizzare la stessa portante per la trasmissione nei due versi, assegnando (anche
dinamicamente) un certo numero di intervalli temporali della trama alla trasmissione da stazione
radio base a terminale mobile ed i rimanenti intervalli di tempo alla trasmissione nel verso opposto.
Come sottolineato precedentemente vengono utilizzati codici ortogonali e, a seconda delle diverse
esigenze , si può variare la lunghezza del codice (intendendo con tale termine il numero di bit che
compongono la sequenza di codice): si parla in tal caso di “spreading factor” (S.F.); dire ad
esempio che una certa trasmissione usa S.F. pari a quattro vuol dire che la sua sequenza di codice ha
una lunghezza di quattro bit e quindi che è necessario trasmettere quattro bit per trasmettere un bit
effettivo d’informazione di strato MAC
Quando una trasmissione avviene in una certa slot temporale , volendo descrivere in quale modo la
trasmissione si allarga nel dominio del codice bisogna specificare non solo quali codici occupa ma
anche con che valore di S.F.; quando dico che lo spazio di codice ha una dimensione pari a Ncod
intendo dire che in una stessa slot possono coesistere sino a Ncod trasmissioni con S.F. uguale a
Ncod , ma in generale un codice può avere un valore minore di S.F., che però corrisponde a una
maggior occupazione dello spazio di codifica.
I due fenomeni si bilanciano, nel senso che riducendo di un fattore K lo S.F. usato è vero che si ha
una trasmissione che ha incrementato del medesimo fattore il numero di bit di strato M.A.C.
trasmessi , ma si ha anche una occupazione dello spazio-codice pari a K codici aventi S.F. uguale a
Ncod .
SF =1 SF=2 SF=4 SF=8
Figura 1.6. Schematizzazione ad albero binario del dominio dei codici
- 10 -
E’ possibile del resto descrivere il dominio del codice con una struttura ad albero binario ove
scendendo dalla radice verso i rami si incrementa lo S.F. utilizzato e in cui vale questa semplice
regola : “l’utilizzo di un certo codice corrispondente a un nodo A dell’albero impedisce, nella
medesima slot temporale, l’utilizzo di un codice corrispondente a un nodo appartenente all’albero
binario che ha come radice il nodo A”. Iniziando dalla radice, ad esempio, si ha S.F. uguale a 1: ciò
corrisponde ovviamente a non usare alcuna sequenza di codice e tutto si riduce a una trasmissione
TDMA senza alcun sfruttamento della tecnica CDMA [2].
La regola sopra citata rappresenta, sostanzialmente ,una legge di conservazione della massima
informazione trasferibile su una certa slot indipendentemente dal valore di S.F. utilizzato.
La figura 1.4 descrive la schematizzazione tramite albero binario del dominio di codice : le
sequenze di bit rappresentate nella figura sono la rappresentazione del codice attraverso un
elemento della base canonica nello spazio dei vettori R^SF; per semplicità ogni codice è cioè
rappresentato attraverso un vettore, e la relazione di ortogonalità tra segnali è sostituita dalla
relazione di ortogonalità tra vettori (cioè prodotto scalare uguale a 0). Con le frecce sono
rappresentate le derivazioni dei codici a SF più alto dai codici a SF più basso ; si noti che
all’aumentare del valore di SF, aumenta il numero di bit che compongono la sequenza : ciò vuol
dire che, fissando la frequenza di bit di strato fisico, aumenta il tempo di trasmissione di un bit
informativo, ovvero diminuisce il ritmo di emissione dei bit di strato MAC : tale fenomeno
rappresenta proprio la modulazione della capacità attraverso il dominio dei codici.
Dalla figura 1.6 è facile comprendere come in relazione a quale S.F. utilizzo ho la possibilità di
scegliere tra una quantità di sequenze di codice che in totale è pari al numero di tutti i nodi
dell’albero, cioè :
Nx = 2*Ncod – 1
Essendo Ncod la dimensione dello spazio di codice , ovvero il numero di nodi foglia dell’albero
binario che descrive il dominio dei codici.
1.3 Descrizione della matrice tempo – codice e della struttura dei burst
Lo strato fisico del sistema TD-CDMA UMTS si può schematizzare in modo molto semplice , al
punto da poter essere schematizzato come una matrice che si allarga in due domini distinti: quello
del tempo e quello dei codici; in tal senso si parla di slot temporale individuando la singola unità
- 11 -
indirizzabile nel dominio del tempo , ma esclusivamente accoppiando una determinata slot
temporale con un certo codice si individua l’unità atomica e indivisibile di trasmissione che
chiameremo R.U.( cioè Resource Unit ).
Nel sistema che stiamo descrivendo viene fatto l’uso di una trama composta da 16 slot temporali
(figura 1.7) ognuna delle quali può ospitare, quantomeno in via teorica , sino a un massimo di 16
codici tra loro ortogonali (ciò vuol dire che teoricamente si tratta di codici che producono tra loro
un disturbo all’atto della decodifica pari a zero).
4.096
Mchip/s
time
frequency
625 µs
10 ms
Figura 1.7 Struttura della trama TDD [1]
La trama ha una durata di 10 ms (quindi ogni slot temporale ha una durata di 0.625 ms ) e come
detto può essere vista come una matrice 16x16, composta quindi da 256 R.U.; nella tabella 1.1 sono
riportati i parametri tecnici della modulazione utilizzata : si noti come l’occupazione spettrale è di 5
MHz, che risulta essere un valore elevato al confronto delle occupazioni tipiche del GSM; si noti
però che questo è un valore complessivo della banda, visto che non è utilizzata la tecnologia
FDMA (così come è ad esempio nel GSM) in quanto la multiplazione è eseguita grazie alla
coesistenza dei codici ortogonali; a tal proposito i valori di SF possibili sono quelli dell’insieme
{1,2,4,8,16} e viene utilizzato quindi uno spazio di codice costruito su 5 livelli di ramificazione
(facendo riferimento al modello ad albero binario dello spazio di codice);
Tabella 1.1 : Parametri di modulazione [2].
Ritmo di chip Come il ritmo base FDD,
4.096 Mchip/s
Banda 5.0 MHz
Modulazione Dati QPSK
Modulazione Simboli Come per la tecnica FDD,
modulazione a coseno rialzato
Con roll-off α = 0.22
Caratteristiche di Spreading Codici Ortogonali
Q chips per simbolo,
con Q = 2
p
, 0 <= p <= 4
- 12 -
Nella figura 1.8 è riportata la struttura del burst che risulta essere l’elemento base per il trasporto
nello strato fisico , in particolare si tratta del burst adottato nelle R.U. dei canali logici comuni
(FACH,BCCH,PAGCH) e in tutte le R.U. riservate al trasporto di traffico: infatti, come vedremo
presto, per il canale RACH (utilizzato per le richieste di accesso al sistema) si ha una struttura del
burst appositamente costruita per favorire una minor probabilità di collisione sul canale.
Data symbols
976 chips
Midamble
512 chips
Data symbols
976 chips
GP
96
CP
625 µs
Figure 1.8 Struttura del burst di traffico. GP indica il periodo di guardia [1]
Come si nota il burst è composto da 4 campi :
• 2 campi per il trasporto dei dati : contengono la MAC-PDU , portando anche la protezione per la
correzione in avanti (cioè con metodologia di correzione FEC) sotto la forma di una codifica
convolutiva della MAC-PDU che ne raddoppia le dimensioni: ciò vuole praticamente dire che uno
di questi campi è come se contenesse la MAC-PDU vera e propria, mentre l’altro trasporta
esclusivamente quel corredo di simboli che servono all’atto della decodifica per cercare di rivelare e
correggere eventualmente degli errori (è chiaro che tale distinzione è puramente formale in quanto
non è assolutamente detto che il codice convolutivo aggiunga semplicemente una certa extra-
informazione accanto al blocco dati vero e proprio, ma in generale il blocco dati trasmesso è una
funzione complessa del blocco dati di partenza; quello che sappiamo con sicurezza è che la
dimensione raddoppia in tale passaggio e questa informazione ci consente di poter comprendere
meglio il dimensionamento della MAC-PDU)
• 1 campo per il trasporto del midambolo :contiene informazioni utili a descrivere la funzione di
trasferimento del canale che, al momento della trasmissione del burst in questione, c’è tra la
stazione radio base e il mobile: con tale informazione è effettuata dagli organi di ricezione
l’equalizzazione che controbilancia l’effetto prodotto dal canale sul segnale trasmesso.
- 13 -
• 1 campo di guardia: tale campo ha la funzione di “cuscinetto” nei confronti del burst successivo
nel tempo, in modo da evitare che tra burst adiacenti ci sia sovrapposizione tra i campi che portano
simboli utili
Quello che è fondamentale sottolineare è che la dimensione dei campi è data in chips, ovvero in
simboli, e il passaggio da effettuare è quello di capire a quanti bit corrispondono: per fare ciò è
necessario comprendere come incide il valore dello spreading factor e sapere anche che tipo di
modulazione è utilizzata dal sistema.
La modulazione utilizzata è quella quaternaria QPSK ,ciò vuol dire che ogni simbolo trasmesso
corrisponde in binario a una coppia di bit ; quindi la dimensione del burst è di (2560*2)=5120 bit; a
questo punto sappiamo quanti bit compongono il burst, ma in dipendenza dello SF abbiamo una
certa corrispondenza con il numero di bit effettivi di strato MAC che entrano in un campo dati ;
tale relazione è esplicitata nella tabella 1.2 :
Tabella 1.2 Numero di simboli per campo dati nel bursts 1 ( burst di traffico) [1]
Spreading factor (Q) Number of symbols (N) per data field in
Burst 1
Number of MAC-bits (B) per data field in
Burst 1
1 976 1952
2 488 976
4 244 488
8 122 244
16 61 122
Infatti lo SF ci dice sostanzialmente quanti bit del campo dati bisogna prendere per avere un bit di
strato MAC ; è importante sottolineare che qualsiasi SF si usi la lunghezza del burst in chips è
sempre la stessa, quello che varia è il numero di bits di strato MAC che porta e il numero di burst
che possono essere trasmessi contemporaneamente sullo stesso slot sfruttando l’ortogonalità tra i
codici. Volendo fare un esempio chiarificatore possiamo dire che in una slot temporale possono
essere sovrapposti fino a un massimo di 4 burst che usano SF pari a 4, oppure 2 burst con SF pari a
2, ma in entrambi i casi, dato che viene esaurito il dominio dei codici, la quantità di bits di strato
MAC trasmessi è la stessa !
Prendendo in esame l’unità fondamentale di trasmissione, cioè la R.U., notiamo quindi che essa
trasporta 122 bits di strato MAC (avendo quindi già contato che uno dei due campi dati del burst
- 14 -
viene speso per avere la protezione con la codifica convolutiva) e tale dato ci consente un primo
calcolo della capacità che il sistema ha per lo strato MAC:
CMAC = (122*256)bits/(10 ms) = 3,1232 Mbits/s
Tale valore dovrà ovviamente essere rivisto con maggior attenzione nel momento in cui avremo
chiarito la posizione dei canali comuni necessari, arrivando a capire quale è la capacità che resta per
lo smaltimento di traffico MAC a servizio degli utenti. Nella tabella 1.3 è riportato un quadro
riassuntivo della descrizione del burst che possiamo chiamare “burst di traffico” per differenziarlo
dal “burst del RACH” ;
Chip number (CN) Length of field in chips Length of field in symbols Length of field in
µs
Contents of field
0-975 976 cf Tabella1.2 238.3 Data symbols
976-1487 512 - 125.0 Midamble
1488-2463 976 cf Tabella1.2 238.3 Data symbols
2464-2559 96 - 23.4 Guard period
Tabella 1.3 Schema riassuntivo della lunghezza dei vari campi del burst di traffico [1]
Il sistema radiomobile UMTS utilizza un certo numero di canali comuni per la comunicazione tra
BTS e MS: nel paragrafo 1.4 sono elencati tali canali ; per adesso ci basta sapere che esiste il canale
RACH dove vengono inoltrate dagli utenti mobili le richieste di accesso al sistema (per riservare
quindi una quota parte della banda totale): tali richieste rappresentano il primo esplicito contatto che
una MS ha nel verso UP con la stazione radio base (tale evento, come vedremo, è eventualmente
preceduto da una richiesta su PCH nel caso di chiamate entranti nella MS) e come tale è una
trasmissione che avviene quando la MS non ha alcun canale dedicato: ciò vuol dire che ogni MS
tenta di trasmettere su un canale che è comune a tutte le altre MS e non avendo alcuna possibilità di
“ascoltare” tale canale ( è infatti un canale up) , non sa quali R.U. del canale sono liberi e quali
eventualmente occupati; il RACH risulta quindi essere gestito con rischio di collisione e viene
infatti utilizzato il protocollo ALOHA, secondo il quale una MS può trasmettere su qualsiasi bursts,
ma nel caso in cui non riceve un riscontro dalla stazione radio base entro un determinato intervallo
di tempo (time-out di ritrasmissione),si assume che si sia verificata una collisione. Le MS coinvolte
nella collisione devono provvedere a inoltrare nuovamente le richieste seguendo un opportuno
algoritmo di subentro che ha lo scopo di determinare , in modo casuale, l’istante di ri-emissione da
parte di ogni MS così da ridurre la probabilità di collisione. Medesimo comportamento, ma in
- 15 -
genere con un time-out differente, deve avere la MS nel caso in cui riceva un riscontro negativo,
evento che segnala l’impossibilità attuale di riservare alla MS la risorsa richiesta (vedremo in
seguito che il riscontro è negativo solo se alla MS non può essere riservata una R.U. per verso di
trasmissione, cioè il corredo minimo necessario per qualsiasi trasferimento dati). L’algoritmo di
subentro, così come è fornito dagli standard 3GPP [8], è riportato nella figura 1.9 .
N
Start
Any data to be
transm itted?
G et RA CH tx control param eters
from RRC: P, M
max
, other ffs.
Y
Increment preamble transmission
counter M
Draw random number 0 ≤ R< 1
Start L1 preamble power ramping
procedure
R ≤ P ?
N
Y
M ≤ M
max
?
N
Y
Error handling
(ffs)
L1 status ?
N ack
Ack
No Ack
Transmit RACH message part
End
Wait T
BO1
Wait T
BO3Wait T
BO2
M := 0
Figura 1.9 Algoritmo di subentro per le richieste di accesso emanate sul RACH [8]
Si tratta di una algoritmo a persistenza ove il valore P indica la probabilità che la ri-trasmissione
possa partire dopo l’attuale quantum Tb01 , il valore Mmax indica il numero massimo di cicli oltre
il quale si abbandona definitivamente il tentativo di accesso, il valore Tb01 è il quantum di attesa
alla ritrasmissione ( si attende cioè un certo numero di volte il valore Tb01 prima di attivare le