DECT
Digital Enhanced Cordless Telecommunications

Indice


Introduzione

Architettura del sistema DECT Introduzione a comunicazione ed interfaccia radio Stratificazione protocollare nel sistema DECT FIDO: una rete basata su DECT Problematiche elettromagnetiche Bibliografia
 

DECT
Digital Enhanced Cordless Telecommunications
Introduzione

Telecomunicazioni cordless: evoluzione e prospettive di mercato

Nonostante la crescente domanda di servizi di telefonia cellulare, non bisogna trascurare le opportunità di mercato che si sono aperte con la nascita dei sistemi cordless di seconda generazione, ovvero il CT2 e, ancor più importante, il DECT.

Come verrà dettagliatamente descritto nel seguito, tali sistemi nascono per migliorare le prestazioni di affidabilità, qualità e sicurezza della telefonia senza fili in ambito domestico e SOHO ma, per le loro innovative caratteristiche, si presentano come sistemi di telecomunicazioni radio in grado di rispondere ad altre problematiche, quali la sostituzione dei costosi local loop della telefonia fissa e, in un vicino futuro, si propongono come integrazione delle reti GSM grazie alla nascita imminente dei "OnePhone", terminali DECT/GSM integrati.

Sia il CT2 che il DECT possono essere usati per le citate applicazioni, in quanto si tratta in entrambi i casi di tecnologie a microcella (<200m) che forniscono servizi di fonia di qualità, con codifica ADPCM a 32kbps. Ciononostante, il DECT risulta avvantaggiato per molte applicazioni di accesso radio grazie a:

La possibilità, offerta dal DECT, di aggregare i 12 canali duplex a 32 kbps di cui dispone per arrivare ad un flusso massimo di 384 kbps è un elemento fondamentale poiché apre la strada alla diffusione della multimedialità mobile. Oltre alla trasmissione di semplice fonia viene infatti resa possibile la trasmissione dati e la videocomunicazione, sia nello standard desktop H.320 (384 kbps) sia, ovviamente, nel nuovo H.324 che prevede videocomunicazione su una linea a 28.8 kbps con modem V.34. Grazie anche all’allocazione dei canali "on demand", su un sistema pur di piccole dimensioni (monocella domestico) è possibile implementare sistemi di videosorveglianza attivati su base "rilevazione movimenti".

In particolare, per quanto concerne l’utilizzo del DECT per la telefonia cordless in ambito domestico-SOHO (sistemi privati monocella) esso presenta i seguenti punti di forza:

Diversi prodotti sono già in commercio, molti stanno nascendo in questi mesi. Tra i primi ad apparire sul mercato si ricorda il centralino DECT SWATCH, i terminali Philips, Siemens e Promelit.

Di ancor maggiore rilevanza applicativa risulta l’utilizzo in ambito professionale. Al crescere, infatti, delle esigenze di comunicazione possono essere sfruttate potenzialità quali la comunicazione dati senza fili (LAN wireless) nonché l’impiego dei moduli DECT per PBX, realizzando dei Wireless PBX, ovvero dei sistemi privati multicella. La mobilità fornita da tali impianti in ambito di palazzo o campus è particolarmente apprezzabile in grandi uffici, stabilimenti industriali, ecc., ove una rete DECT può contribuire ad un notevole incremento di produttività, grazie alla permanente reperibilità fornita, nonché a notevoli risparmi in tutti quei casi ove, come spesso succede, per realizzare tale mobilità si fa attualmente utilizzo improprio della telefonia cellulare (peraltro con le implicazioni sanitarie che essa comporta, cfr. capitolo Osservazioni sul SAR).

Nel settore sanitario, l’entrata nel sistema economico delle Aziende Sanitarie Locali, e la conseguente spinta ad una sempre maggior qualità dei servizi offerti, apre il nuovo settore della fornitura di servizi telefonici mobili per degenti non deambulanti negli ospedali.

Anche per tale categoria di applicazioni sono già disponibili sul mercato numerosi apparati; ogni fornitore di PBX ha infatti realizzato soluzioni di espansione DECT in ambito campus (es. Ericsson DECTFree, Philips, ecc.)"

Seppur attualmente non implementata, la possibilità di realizzare la connettività del cosiddetto costosissimo "ultimo miglio", ovvero da casa dell’utente al primo punto di derivazione della rete TLC, mediante un accesso radio (Radio Local Loop) consentirebbe notevoli risparmi in fase di installazione, espansione e manutenzione della rete di accesso di nuovi operatori, garantendo una elevata capillarità con abbattimento dei costi.

Ultima, ma non di minor importanza, è la possibilità offerta dal DECT di realizzare una rete a copertura urbana in cui utilizzare il proprio apparecchio domestico, che si trova così ad essere dotato di una mobilità analoga a quella dei telefoni cellulari, seppur con delle limitazioni (topologiche e funzionali). In questo settore ha investito molto Telecom Italia, che attualmente dispone già in numerose città italiane di una adeguata copertura DECT e che da alcuni mesi commercializza un servizio denominato Fido che verrà analizzato meglio in un paragrafo successivo.


Configurazioni di accesso DECT

Una sintesi delle varie tipologie di servizio offerte dal DECT è presentata nella figura Configurazioni di accesso DECT. Si può notare come solo nella configurazione più semplice adottata in ambito domestico si ha la coincidenza fisica della Parte Fissa di Controllo Comune (CCFP) e della stazione radio (Radio Fixed Part) in un unico apparato. In tutti gli altri casi, una unica unità di controllo funzionale gestisce più stazioni radio appartenenti allo stesso dominio DECT.

Si osservi inoltre come, nel caso di utilizzo del DECT per l’accesso ad una rete di telecomunicazioni fissa (Radio Local Loop) è prevista la presenza di ripetitori radio, detti Wireless Relay System, nonché di specifici adattatori per telefoni fissi, detti Cordless Terminal Adapters (CTA).

Per chiudere questa carrellata dei possibili ambiti di utilizzo del DECT desidero citare una futura importante evoluzione: saranno presto disponibili terminali che integrano funzionalità DECT e GSM ("OnePhone") in modo da consentire l’utilizzo di un servizio più economico e il mantenimento del proprio numero di telefono fisso fin dove c’è copertura DECT, l’accesso automatico alla rete GSM in tutte le altre zone.

Si osservi che la grande varietà di scenari applicativi del DECT lo rende una tecnologia economicamente molto conveniente grazie alle notevoli economie di scala realizzabili dai costruttori.

 

Lo standard DECT

Il DECT è stato definito dall’ETSI come "a general radio access technology for short range wireless telecommunications… providing access to a large number of local and public networks". Pertanto nella definizione dello standard è stato in primo luogo definito un insieme minimo di caratteristiche tecniche, detta DECT Common Interface, nelle quali vengono definite tutte le specifiche di base sia per quanto concerne aspetti radio che di architettura protocollare [ETS 300 175-1,2,3,4,5,6,7,8,9 Ed.2, I-ETS 300 176, ETS 300 497-1,2,3,4,5,6,7,8,9] oltre che le specifiche riguardanti le procedure di autenticazione, dette DECT Autentication Module [ETS 300 331, ETS 300 331/A1 ed ETS 300 759-1].

Sono quindi stati definiti, per i livelli architetturali superiori, i cosiddetti "profili" di interoperabilità tra unità di diversi costruttori e tra reti differenti:

Si osservi peraltro che, benché le specifiche di base siano state approvate nel 1992, numerosi aspetti della tecnologia DECT sono tuttora in fase di definizione o rivisitazione.

 

 

DECT
Digital Enhanced Cordless Telecommunications
Architettura del sistema DECT

Stazioni mobili (PP, Portable Part)

I terminali mobili sono definiti, nell’architettura DECT, Portable Part, PP. Essi rappresentano i dispositivi di accesso mediante i quali gli utenti possono usufruire dei servizi di connettività offerti dalla alla rete radio DECT (i più comuni sono i telefoni cordless). Per potersi definire a standard DECT, oltre a rispondere alle specifiche definite nelle Common Interface Definitions, devono anche implementare i profili GAP e CAP, il più recente ma di importanza fondamentale perché definisce procedure di mobilità, come handover l’external handover (spostamento della connessione radio su una RFP collegata ad un diverso CCFP, vedi seguito) e detach automatico del terminale dalla rete in caso di spegnimento, oltre ad una procedura avanzata di localizzazione. I terminali portatili sono caratterizzati da un codice identificativo e da una chiave di crittografia (User Authentication Key) mediante la quale avviene, con una procedura crittografata a chiave pubblica e chiave privata, il riconoscimento del terminale sulla rete.

 

Stazioni radiobase (RFP, Radio Fixed Part)

Le stazioni radiobase, denominate in ambito DECT Radio Fixed Part, sono gli elementi architetturali che da un lato controllano la trasmissione radio con le PP, mentre verso la rete comunicano con gli organi di controllo e commutazione. Tra le funzionalità ad esse associate si ricorda il continuo monitoraggio dei canali radio per scegliere la portante qualitativamente più adatta alla trasmissione nella microcella in oggetto e la gestione della cifratura delle comunicazioni con i terminali portatili.

Ad ogni stazione radiobase è associato un numero identificativo, RFPN (RFP Number) che consente al PP di conoscere la microcella in cui si trova.

 

Controllori comuni (CCFP, Common Control Fixed Part)

Tale apparato si occupa del controllo delle comunicazioni, con particolare riguardo alle funzionalità di interlavoro tra le RFP ad esso connesse. Tra i loro vari compiti, uno dei principali riguarda la gestione degli handover interni, ovvero delle procedure necessarie al proseguimento di una comunicazione quando la PP si sposta dall’area di copertura di una RFP a quella di una RFP adiacente.

Nel caso di RFP per utilizzo domestico di tipo monocella, alcune delle funzionalità CCFP sono direttamente implementate nella RFP, mentre nei wireless PBX la CCFP è realizzata mediante una scheda di interfaccia da inserire nel centralino.

Schema architetturale riassuntivo

Volendo riassumere l’architettura di un sistema DECT nel caso più generale di sistema multicellulare si può notare la seguente struttura gerarchica:

 

DECT
Digital Enhanced Cordless Telecommunications
Introduzione a comunicazione ed interfaccia radio

Nel presente capitolo si propongono informalmente le principali caratteristiche tecniche dello standard DECT, che verranno più dettagliatamente descritte nel capitolo seguente.

Multiplazione FDMA/TDMA

Al sistema DECT è stata assegnata dagli organismi internazionali la banda 1880-1900 MHz. Per consentire un efficiente utilizzo dello spettro tale banda, come nel sistema GSM anche nel DECT si è effettuata in primo luogo una suddivisione in 10 frequenza portanti, spaziate di 1728 KHz l’una dall’altra (Frequency Division Multiple Access). Sullo stream di bit trasmessi da ognuna delle portanti è realizzata inoltre una struttura di trama a divisione di tempo (Time Division Multiple Access) che ritaglia 24 time slot divisi in due gruppi. Il primo dei gruppi comprende 12 canali per la trasmissione da stazione radio base (RFP) a terminale portatile (PP) mentre il secondo da PP a RFP. In tal modo, come risulta evidente, si realizza un duplexing di tipo a divisione di tempo (TDD).

La capacità trasmissiva risultante per ogni portante radio è di 24 canali unid. X 480 bit / 10 ms = 1152 Kbps.


Struttura FDMA/TDMA/TDD

Canali Logici

Con la struttura appena descritta e schematicamente rappresentata in figura, ogni portante si trova a disporre di 12 canali bidirezionali. Poiché una stazione radio base può utilizzare una solo portante alla volta, la sua capacità sarà per l'appunto di 12 conversazioni contemporanee.

In definitiva, la comunicazione tra ogni terminale e la stazione base ha luogo per 1/12 del tempo (368 m s RFP® PPn e 368 m s PPn® RFP ogni 10 ms di frame, in quanto esistono dei brevi tempi di guardia tra un canale ed il seguente).

Struttura di un burst

Entrando più in dettaglio nella struttura dei burst trasmessi su ogni canale (nell’ipotesi di pacchetti standard per la trasmissione fonia/dati), osserviamo in primo luogo che all’inizio e alla fine esistono dei tempi di guardia. Tali spazi sono previsti per immunizzare il sistema da variazioni dei ritardi propagativi e piccoli anisocronismi dei clock. Il pacchetto vero e proprio è costituito da 424 bit, dei quali solo 320 sono per il payload (fonia/dati). I primi 16 bit rappresentano un preambolo seguito da 16 bit di sincronizzazione.

A questo punto inizia la parte relativa alla trasmissione della segnalazione di controllo, denominata campo A (6.4 kbps/slot), con 48 bit utili (8 di header + 40) seguiti da 16 bit per il controllo d’errore (CRC) sulla segnalazione.

Seguono i 320 bit di servizio per il trasporto di fonia e dati, che costituiscono il cosiddetto campo B (da 32 kbps/slot); altri 4 bit con funzionalità di controllo d’errore chiudono il pacchetto (cfr. figura precedente).

Si osservi che, benché il campo B sia dimensionato per la trasmissione di un canale di fonia ADPCM, per i canali dati è possibile accorpare più time slot ottenendo un canale logico ad alta velocità o sfruttare burst di formato particolare, con lunghezza dello slot dimezzata, per canali a bassa velocità.

Modulazione GMSK

Per trasmettere il segnale numerico su una portante fisica (quindi analogica) è necessario effettuare una operazione di modulazione numerica. La tipologia scelta dall’ETSI per lo standard DECT è una modulazione di entità con portanti in quadratura (tipo QPSK) con la particolarità che i due flussi sul canale p e q sono sfasati di un tempo di bit ottenendo un segnale ad inviluppo costante: si tratta della Gaussian Minimum Shift Keying (GMSK). Tale modulazione, utilizzata anche dal sistema GSM, presenta prestazioni decisamente migliori della classica QPSK (usata, ad esempio, nel cordless giappondese PHS) in termini di interferenza su canali adiacenti, rappresentando inoltre un ottimo compromesso in termine di efficienza spettrale e complessità del trasmettitore.

E’ stato dimostrato che la GMSK con demodulazione coerente e decisione del tipo "Maximum Likelihood Sequence Estimation" rappresenta la miglior soluzione in quei sistemi, come il DECT, in cui la velocità di trasmissione (1152 kbps) è maggiore della banda di coerenza del canale radio.

Si osservi che la Gaussian Minimim Shift Keying, rispetto ad una normale MSK, presenta impulsi di sagomatura gaussiana (B.T.=0.5) ottenendo uno spettro molto compatto ma interferenza intersimbolica (ISI). Il diagramma temporale che si ottiene è del tipo a traliccio ma con angoli di transizione smussati.

Equalizzazione

Come nel sistema GSM, anche nel DECT non sono state specificate le caratteristiche del ricevitore e, quindi, dell’equalizzatore. I produttori di apparati potranno scegliere liberamente come utilizzare la sequenza di sincronizzazione per "addestrare" algoritmi di equalizzazione che compensino la variabilità del canale radio. Tra le possibili scelte ricordo l’algoritmo di Viterbi o il Fast-Kalman.

Altre caratteristiche della trasmissione radio

Non sono previste funzionalità avanzate di controllo della trasmissione radio, quali esistono invece nel sistema GSM, come ad esempio controllo della potenza emessa o frequency hopping.

Struttura di rete radio a microcelle

La chiave della grande capacità di smaltimento di traffico e della flessibilità e delle performance del sistema DECT è da ricercarsi nel concetto di "microcella".

Nei sistemi radiomobili cellulari la copertura di una determinata zona viene ottenuta suddividendola in celle di raggio dell’ordine dei 5-20km, al centro di ognuna delle quali viene posta una stazione radio base con ricetrasmettitori cui è assegnato un insieme di frequenze portanti, scelte opportunamente in modo da non interferire con quelle delle celle adiacenti (cfr. figura seguente).


Confronto celle GSM e DECT

Il sistema DECT presenta invece una logica molto più flessibile: la copertura radio di una determinata zona viene ottenuta con delle microcelle che in ambienti chiusi hanno un raggio di circa 30-100m mentre all’aperto può raggiungere i 300m. Al centro di ogni microcella è posizionata una stazione radio base, denominata Radio Fixed Part (RFP), che ha a disposizione tutte le 20 portanti radio del sistema DECT. Negli intervalli di tempo in cui non trasmette burst, la stazione radio base può controllare la qualità locale di tutti i canali e scegliere le portanti migliori su cui proseguire le comunicazioni in atto con le PP. Tale tecnica, denominata Continuous Dynamic Channel Selection, evita la necessità di una accurata e complessa pianificazione delle frequenze, permettendo dinamicamente l’inserimento di nuove stazioni radio base che automaticamente selezionano i canali radio qualitativamente migliori rilasciando quelli disturbati.

Si osservi che tale soluzione permette la coesistenza naturale delle reti di diversi gestori ma, soprattutto, di queste con le stazioni radio base private (cordless domestici o reti campus).

Codifica vocale

Per trasmettere un segnale analogico su un collegamento numerico esso deve essere sottoposto ad una operazione di conversione analogico/digitale, ovvero campionato e quantizzato. Secondo il noto teorema del campionamento, un segnale quale quello telefonico, con banda utile di 3100Hz (300-3400Hz), deve essere campionato ad una frequenza di circa 4000 x 2 = 8000Hz (considerando una banda di guardia attorno ai 3100 Hz per evitare l’aliasing provocato dai filtri reali). Dividendo quindi l’ampiezza di ogni campione in 4096 intervalli (quantizzazione a 12 bit) si ottiene un bit-rate di 8000Hz x 12 bit = 96.000 bps. Tale quantità di informazione risulta tuttavia riducibile con tecniche di compressione che possono anche risultare impercettibili all’orecchio umano. Un primo metodo per ridurla è quello usato comunemente nel PCM, ovvero di non effettuare una quantizzazione lineare ma secondo una legge di tipo esponenziale (legge m ). In tal modo, semplicemente sfruttando caratteristiche di percezione dell’udito, il bit rate viene ridotto a 64.000 bps senza alcun degrado percepibile della qualità audio. Tale bit rate è però ancora fortemente riducibile per risparmiare banda sulla preziosa risorsa costituita dalle frequenze radio. L’algoritmo di compressione scelto dall’ETSI per il DECT è l’ADPCM, Adaptative Differential Pulse Code Modulation. Tale codifica si basa sulla constatazione che i campioni associati al segnale vocale risultano fortemente correlati dal punto di vista statistico e risultano pertanto facilmente ricostruibili su base predittiva. Sfruttando contemporaneamente i principi di quantizzazione adattativa (estremi dell’intervallo di quantizzazione variabili nel tempo in funzione della dinamica del segnale) e quantizzazione differenziale (non si codifica il segnale ma la differenza tra esso ed una sua stima, potendo così sfruttare una minor dinamica) si riesce a ridurre l’occupazione di banda a 32 kbps (racc. ITU-G.721) senza pregiudicare minimamente la qualità percepita del segnale vocale. Da misure effettuate, infatti, il Mean Opinion Score (MOS, parametro che indica, su una scala da 1 a 5, la qualità soggettivamente percepita da un vasto campione di utilizzatori) dell’ADPCM a 32kbps è pari a quello della comune codifica PCM a 64 kbps, aggirandosi intorno al valore di 4,3-4,5.

Sarebbe possibile, grazie a complessi algoritmi sviluppati negli ultimi anni, comprimere la voce anche a 8 kbps o meno senza diminuzione del MOS, ma con co/decodificatori più complessi e costosi. Poiché, come più volte accennato, il DECT non nasce per la sola trasmissione di fonia ma vuole rappresentare una interfaccia di accesso radio sufficientemente versatile e potente, si è preferito, in fase di standardizzazione, non spingere particolarmente la compressione della voce, creando invece dei canali di sufficiente capacità ed economizzando sui costi implementativi degli apparati.

 

Procedure di sicurezza

Per consentire l’accesso dei terminali portatili solo alle RFP in cui sono autorizzati e per evitare ogni possibilità di intromissione o ascolto indesiderato delle comunicazioni radio è importante presentare una rapida panoramica delle procedure di sicurezza previste dallo standard DECT.

Ogni terminale portatile è dotato di un numero identificativo e le RFP dispongono di un elenco degli identificativi dei terminali che ad esse possono agganciarsi. A seguito del riconoscimento alle PP viene assegnata una Temporary Personal User Identity (TPUI).

Ad ogni portatile viene inoltre associata una chiave di codifica per la crittografia delle chiamate, sia inoltrate che ricevute dal sistema. In tal modo si ha assicura la sicurezza e la riservatezza delle informazioni, anche in ambienti critici quali le reti urbane.

 

DECT
Digital Enhanced Cordless Telecommunications
Stratificazione protocollare nel sistema DECT

Introduzione

L’architettura protocollare del sistema DECT è funzionalmente plasmata sul modello ISO Open System Interconnection (OSI). L’interfaccia comune DECT prevede però, come illustrato in figura, quattro strati corrispondenti ai primi tre livelli OSI (la divisione dei primi due livelli OSI in tre parti ricalca quanto avviene nelle architetture LAN IEEE 802); ciò è stato reso necessario dalle indeterminazioni proprie dei canali radio, nonché dalle procedure di handover. Esiste inoltre una entità logica denominata Lower Layer Management Entity che include definizioni piuttosto generali di procedure concernenti più livelli.


Architettura Protocollare DECT

Livello fisico (PHL)

Il livello fisico contiene le specifiche dei parametri radio quali frequenza, temporizzazioni, potenze, sincronizzazioni di bit e di time slot e performance di trasmettitori e ricevitori.

In particolare, la porzione di spettro assegnata al DECT viene suddivisa in canali fisici utilizzando tre diverse dimensioni: geometrica (geografica), frequenza e tempo.

Come indicato nella figura Struttura FDMA/TDMA/TDD, nella banda 1880-1900 MHz vengono posizionate 10 portanti, alle frequenze fc calcolate come segue:

fc=f0-c*1728 kHz , con c=0,…,9 ed F0=1897.344 MHz

Struttura TDMA

Come indicato in precedenza, la trama di 11520 bit viene suddivisa in 24 intervalli temporali, di cui i full time slot da 0 a 11 vengono utilizzati per la comunicazione RFP® PP, mentre da 12 a 23 per la comunicazione PP® RFP.

Ogni full time slot è composto da 480 bit, ma per determinati pacchetti fisici è possibile che venga diviso in due half slot da 240 bit, ottenendo due canali a bassa velocità.

Per assicurare il corretto accesso ai time slot da parte dei trasmettitori è necessario che le PP abbiano un clock con stabilità ed accuratezza > 25ppm e le RFP un clock con stabilità ed accuratezza >10 ppm (se la RFP è del tipo multicanale, ovvero può trasmettere simultaneamente su più di una portante, il clock deve avere una stabilità > di 5 ppm).

Sincronizzazione

Per sincronizzare opportunamente la PP con la RFP viene immessa all’inizio di ogni tipo di pacchetto fisico una sequenza di 32 bit, di cui i primi 16 costituiscono un preambolo per la sincronizzazione di clock ed i secondi 16 una parola di sincronizzazione per la sincronizzazione di pacchetto:

1010 1010 1010 1010 1110 1001 1000 1010 trasmessa da RFP

0101 0101 0101 0101 0001 0110 0111 0101 trasmessa da PP

Microcelle

Inoltre, lo spettro radio viene diviso spazialmente in celle, ove gli stessi canali fisici possono essere riutilizzati in differenti posizioni geografiche, in accordo con la Dinamic Channel Selection.

Canali fisici

Un canale fisico, creato trasmettendo pacchetti fisici su una determinata portante, in un determinato time slot ed in un particolare luogo (geografico), fornisce un servizio connectionless unidirezionale. Per identificarlo in maniera univoca si utilizza la notazione:

Ra(K,L,M,N) ove
Tipi di pacchetto

Esistono tre tipi di pacchetto fisico utilizzabili nelle connessioni, il P00, il P32 ed il P08.

P00

Si tratta di un pacchetto lungo solo 96 bit, utilizzabile per la funzionalità di dummy bearer e per brevi dati connectionless, che deve comunque essere trasmesso all’inizio di un full time slot ed impegnarlo tutto. E’ costituito dai 32 bit di sincronizzazione e 64 bit di dati.

P32

Il formato denominato P32 è quello base generalmente utilizzato per la trasmissione di dati e fonia. Dopo i 32 bit di sincronizzazione sono a disposizione 388 bit per la trasmissione dei dati.

Si osservi che si può utilizzare il campo Z per rilevare interferenze di trasmissioni non sincronizzate. In tale campo, infatti devono essere ripetuti gli ultimi 4 bit del campo D e, da un banale confronto, è facile rilevare interferenze (o errori). Il campo Z deve essere trasmesso solo se si vuole aderire al profilo di accesso pubblico (PAP).


Struttura dei tre tipi di pacchetti

P08

Il pacchetto P08 riprende la struttura del P32 ma con un payload di soli 148 bit. In tal modo è possibile creare due canali a bassa velocità in un singolo full time slot.

 

Si noti che ogni RFP possiede un proprio riferimento temporale, ma RFP adiacenti possono essere sincronizzate per ottimizzare le performance del sistema in condizioni di elevato traffico offerto.

 

Per una descrizione più dettagliata degli aspetti radio e delle primitive di livello 1 si veda [ETS 300 175-1].

 

Livello MAC

Il livello MAC è responsabile fondamentalmente di due funzioni.

In primo luogo si occupa di selezionare i canali fisici, quindi stabilire e rilasciare connessioni su tali canali.

Inoltre, è compito del livello MAC multiplexare e demultiplexare nei pacchetti fisici informazioni di controllo, insieme ad informazioni di livello superiore e di controllo d’errore (costruendo nel pacchetto di livello fisico la struttura dei campi A e B precedentemente descritti).

Grazie a tali funzionalità vengono forniti tre servizi indipendenti: broadcast, connection oriented e connectionless.

Il servizio di broadcast è di fondamentale importanza per il DECT. Consiste nella multiplazione di un certo numero di informazioni in un campo riservato, il campo A, che appare in tutte le trasmissioni attive. In assenza di traffico d’utente, il broadcast è trasmesso in tutte le celle di almeno un canale fisico. In tal modo i terminali portatili sono in grado di identificare in ogni momento le RFP in visibilità radio, di selezionarne una e di agganciarcisi senza che sia richiesta alcuna trasmissione portatile.

 

Livello DLC

Il livello DLC si occupa di fornire una connessione affidabile tra entità di livello NWK. In realtà già il livello MAC rimuove numerose imperfezioni della connessione radio, ma grazie ai servizi del livello DLC si ottengono livelli di integrità dei dati molto elevati.

Si osservi che dal livello DLC si ha una divisione della pila protocollare in due distinti piani funzionali: il piano C ed il piano U.

Il piano C (Control) è comune a tutte le applicazioni, e fornisce connessioni altamente affidabili per la trasmissione della segnalazione e limitate quantità di dati d’utente. Sono definiti servizi punto-punto e broadcast. La prima categoria può lavorare in modalità acknowledged e unacknowledged e fornisce indirizzamento, delimitazione di trama, controllo di flusso, segmentazione dele unità dati di livello NWK, frammentazione delle trame DLC ed handover della connessione.

Il protocollo Link Access Protocol bilanciato (LAPC) fornisce un controllo d’errore completo.

Il piano U (User) fornisce una famiglia di servizi alternativi ognuno dei quali ottimizzato per le specifiche esigenze di ogni tipologia di servizio all’utente. Il più semplice è quello trasparente e non protetto utilizzato per la trasmission della fonia. Altri servizi supportano trasmissione dati a circuito ed a pacchetto con livelli variabili di protezione.

Livello di rete (NWK)

Il livello NWK è quello più ricco di segnalazione, ed utilizza una struttura simile al protocollo di livello 3 ISDN, con analoghe funzionalità.

I messaggi fondamentali scambiati tra entità di livello 3 riguardano instaurazione, mantenimento e rilascio di una chiamata, oltre che un esteso insieme di prestazioni aggiuntive.

Il controllo di chiamata (CC) base fornisce un servizio a commutazione di circuito poggiante su una delle varie opzioni del livello DLC. Altri servizi del livello NWK riguardano i servizi supplementari (SS), il Connection Oriented Message Service (COMS), il Connectionless Message Service (CLMS) ed il Mobility Management (MM). Tali servizi sono strutturati come entità autonome e particolari applicazioni possono sfruttarne più di uno.

Uno dei principali gruppi di servizi citati è il Mobility Management, chefornisce il supporto per la mobilità dell PP, consentendo ad esempio autenticazione con la RFP e registrazione della località.

Lower Layer Management Entity (LLME)

La LLME contiene la definizione di procedure che riguardano più di uno strato protocollare. La maggior parte di esse hanno solo significato locale, e sono definite in termini piuttosto generali per consentire implementazioni alternative. Alcuni esempi sono:

Livello MAC:

Livello DLC: Livello NWK:

- negoziazione e mapping dei servizi.

Interworking

Il trasporto di informazione tra utenti finali richiede ulteriori livelli protocollari ed elementi funzionali, come unità di interworking (IWU), che non vengono definite nello standard DECT. Le IWU sono strettamente legate al tipo di servizio da realizzare sullo standard di "trasporto" DECT.

Formati proprietari

E’ inoltre possibile per i produttori implementare funzionalità al di fuori dell’interfaccia comune appena descritta, grazie a delle "ESCape routes" che consentono di inserire, nelle trame e nei pacchetti standard, informazioni proprietarie non interpretate.

 

DECT
Digital Enhanced Cordless Telecommunications
FIDO: una rete basata sul DECT

Caratteristiche generali

Telecom Italia è stato il primo gestore a dar vita, nel 1997, ad un servizio commerciale di copertura urbana DECT nelle principali città italiane, dando in tal modo una risposta alla crescente domanda di telefonia mobile causata dalla necessità di continua reperibilità ed aumentando l’importanza delle installazioni private DECT, sia residenziali che business, grazie ad una eccezionale estensione della copertura offribile agli apparati portatili. Non esistono, infatti, terminali appositamente progettati per tale servizio, ma tutti i DECT basati sul profilo GAP e CAP (per i servizi di mobilità estesa e i servizi supplementari) possono entrare nella rete creata per il servizio FIDO.

FIDO nasce come un comune servizio supplementare della rete fissa, di cui il terminale mantiene il numero ed a cui, in prima istanza, vengono dirette tutte le chiamate. La deviazione sul terminale mobile dislocato nell’area di copertura urbana avviene per non risposta sul terminale fisso o per deviazione incondizionata di chiamata. In caso anche il terminale mobile non dia luogo ad una risposta, la casella vocale di rete provvederà a non perdere la comunicazione.

 

Dopo le prime sperimentazioni del servizio avvenute nelle città di Reggio Emilia e Brindisi, Telecom italia stà provvededo alla copertura radio di tutte le principali città italiane.

 

Architettura di rete

La rete che supporta il servizio FIDO è costituita da interfacce di accesso radio DECT interconnesse grazie alla infrastruttura di rete intelligente di Telecom Italia. Come si può osservare, i Service Switching Point cui sono connesse le aree di localizzazione DECT comunicano con il Service Control Point della rete intelligente, in cui risiedono anche una base dati centralizzata (Home Data Base) ed il centro di autenticazione degli utenti (AuC).

Le funzionalità di CCFP sono ripartite tra appositi moduli installati in centrale nei Stadi di Linea e negli Stadi di Gruppo e un nodo di rete centralizzato, il CMDB (Corless Mobility Data Base) che gestisce: reperibilità estesa (tra aree di localizzazione differenti), alcuni servizi avanzati di rete intelligente, le procedure di autenticazione dei terminali.

I terminali sono in grado di capire in quale microcella si trovano grazie alla lettura dei dati POC (Public Operator Code) e RFPN trasmessi dalle RFP. Si noti che un’area di localizzazione è un insieme di RFP cui viene trasmesso in broadcast il segnale di paging (ricerca del terminale con avviso di chiamata in arrivo); in particolare, nella rete Telecom Italia, un’area di localizzazione è composta da 128 RFP (valore massimo ammesso nello standard DECT).

Quando un terminale cambia area di localizzazione trasmette un Location Update per informare gli organi di controllo del suo spostamento. Gli SGU comunicano al CMDB l’identità dei terminali presenti nell’area da essi controllata. Nel CMDB sono presenti tuti i dati relativi al profilo d’utente (tra l’altro necessari per l’autenticazione), che vengono trasmessi all’SGU competente per l’area in cui si trova un determinato terminale. In definitiva, volendo fare una analogia con il sistema GSM, il CMDB riveste un ruolo analogo all’Home Location Register, mentre gli SGU hanno funzionalità simili ai Visitor Location Register.

Instradamento delle chiamate

Per capire meglio come funziona il servizio FIDO, si provi a seguire il percorso di una chiamata durante il suo instradamento.

Una chiamata proveniente dalla struttura di rete telefonica RTN viene dapprima inviata alla terminazione di rete fissa del cliente; nel caso non pervenga risposta entro 20s lo SGU home , ovvero l’autocommutatore a cui è attestata la linea fissa, richiede al CMDB le informazioni necessarie a gestire la chiamata. Il CMDB, conoscendo in ogni istante la posizione (in termini di SGU) in cui si trovava il terminale l’ultima volta che si è registrato alla rete, interroga l’SGU visited, ovvero quello responsabile dell’area di copertura del terminale e da esso riceve un numero telefonico temporaneamente associato al terminale verso il quale trasferire la chiamata. Il CMDB trasmette all’indietro tale numero identificativo temporaneo allo SGU home che lo utilizza per reinstradare la chiamata verso la destinazione.

 

 
 

DECT
Digital Enhanced Cordless Telecommunications
Problematiche elettromagnetiche

Aspetti propagativi e pianificazione copertura

La potenza dei trasmettitori di RFP e PP nello standard DECT è decisamente bassa rispetto ai sistemi cellulari digitali quali il GSM. Si definisce Normal Transmitted Power (NTP) la potenza trasmessa mediata su un periodo di tempo compreso tra l’inizio del bit 0 e la fine del pacchetto fisico. La potenza irradiata isotropicamente, EIR(NT)P, da ogni tranceiver attivo deve essere minore di 250 mW, in condizioni estreme (e maggiore di 80mW nel PAP). Ciò significa che, mentre una RFP con 12 canali attivi emette una EIR(NT)P di 3 W, un terminale telefonico portatile emette in media (T=10ms) soli 10mW.

Grazie alle basse potenze in gioco ed alla CDCS è possibile realizzare la caratteristica struttura aperta del DECT a microcelle. Nel pianificare una rete microcellulare occorre tenere presente che l’effettiva area di copertura è una funzione complessa dell’ambiente in cui avviene la propagazione.

I segnali radio che si propagano in ambienti reali subiscono numerose "manipolazioni" da parte dell’ambiente, spesso indesiderabili: riflessioni, diffrazione ed assorbimento.

Ambienti aperti

In ambienti aperti sostanzialmente liberi da ostacoli il raggio di una microcella può raggiungere i 250m ma, per non uscire dagli standard qualitativi consigliati, è preferibile considerarlo non superiore a 100m (calcolati nella direzione ortogonale all’asse di puntamento della RFP, se l’antenna non è omnidirezionale).

Ambienti chiusi

In ambienti chiusi il diametro di una cella può variare dai 40 ai 100m. L’intensità del segnale è attenuata particolarmente dalle pareti divisorie interne, in proporzione al loro numero, allo spessore ed al materiale di cui sono costituite. In particolare, pannelli metallici prefabbricati, opportunamente collegati a massa per questioni di sicurezza elettrica, costituiscono degli ottimi schermi e possono ridurre drasticamente la copertura radio. Risulta pertanto preferibile porre le RFP in posizione baricentrica rispetto a tali elementi (quindi, ad es., lontane dai muri perimetrali), cercando di minimizzare anche l’utilizzo di ricezioni principalmente dovute a segnali riflessi.

Per valutare matematicamente l’attenuazione di un segnale DECT sono state sviluppate numerose formule basate su principi di Ottica Fisica, Ottica Geometrica o su Modelli Empirici. Tra questi si segnalano il "One slope model" ETSI (ETR 42)

e il "Multi wall model" o modello di Motley-Keenan:

 

Come si può notare, entrambi contengono un termine di shadowing stocastico di entità non trascurabile. Di seguito si riporta una tabella con gli assorbimenti medi indicati in letteratura per diversi materiali tipici delle costruzioni civili.

 

Materiale
Lw (dB)
Parete in mattoni forati e porte in vetro 3.1
Parete in legno (sottile) con porte in vetro 3.6
Parete in legno (sottile) senza porte 4.8
Cartongesso 1.3
Separazioni in vetro 1¸ 3
Separazioni metallica con vetri 9¸ 11
Vetro con struttura metallica 7¸ 9
Muro sottile 3¸ 7
Cemento spesso (>30cm) senza finestre 14¸ 20
Scaffalature in legno 3.2
Scaffalature metalliche (copertura parz.) 9.3
Scaffalature metalliche (copertura totale) 12.0
Pavimenti/Soffitti 18¸ 23
 

 

Osservazioni sul SAR

Cos’è il SAR

Con il forte sviluppo dei sistemi radiomobili, sia di telefonia cellulare che cordless, si è sentito sempre più impellente in ambito internazionale la necessità di effettuare studi sperimentali che portassero allo sviluppo di modelli accurati dell’assorbimento delle radiofrequenze nel corpo umano, e soprattutto degli eventuali danni che tale assorbimento può causare. Gli studi sono tuttora in corso e non hanno ancora portato a risultati definitivi, ma alcune soglie preliminari sono state già definite.

Il parametro universalmente accettato come espressione quantitativa delle su citate soglie è lo Specific Absorption Rate (SAR), definito come

Ove s è la conduttività e r la densità della sostanza in cui il campo elettrico penetra.

In base ai valori di SAR si è proceduto a verificare le alterazioni di carattere termico indotte nei tessuti umani, osservando come l’attività circolatoria dei tessuti viventi risulti in grado di neutralizzare elevati valori di SAR, pur non riuscendo a compensare elevazioni della temperatura cutanea e tissutale nei primi millimetri della superficie vicino all’orecchio del parlatore, dove a luogo gran parte dell’assorbimento da un terminale radio palmare.

Di possibile maggior dannosità sono le alterazioni atermiche (cancerogene, ecc.) di cui si conosce, però, ancora molto poco. Tra i principali esempi ricordo l’alterazione del trasporto dello ione Ca++ attraverso la membrana cellulare, riscontrata anche per SAR minori di 0.004 W/kg, o la denaturazione del cristallino oculare con formazione della cataratta, per SAR dell’ordine di 0.26 W/kg.
 

In merito alle frequenze emesse si noti che la frequenza delle portanti radio è compresa nella gamma 1880-1900 MHz (890-915 e 935-960 nei radiomobili), ma la presenza della TDMA crea delle armoniche a bassa frequenza, resonsabili dei cosidetti effetti ELF (Extra Low Frequency). In particolare nel sistema DECT, nel caso di un terminale portatile che trasmetta un solo time slot si ha nello spettro una frequenza

(nel GSM 217 Hz), con la presenza di numerose armoniche nell’ordine dei kHz causate dalla rapidità dell’attivazione/disattivazione del trasmettitore.

 

SAR accettabili secondo le ultime ricerche

Poiché l’esposizione alla radiazione emessa dai terminali portatili è molto localizzata (peraltro in aree vicine ai tessuti cerebrali) occorre tenere presenti i valori massimi di SAR localizzato e non distribuito sull’intero corpo. Non esiste un valore univocamente accettato da tutti gli organismi di standardizzazione mondiali, ma i più restrittivi sono di 1.6 W/kg mediati su 1g o 2 W/kg mediati su 10g. Simulazioni numeriche e risultati sperimentali su appositi fantocci hanno dimostrato che, mentre per il GSM tali valori sono rispettati solo se il telefono è tenuto in posizione corretta e ad almeno 1.4 cm dal cranio, per il DECT, date le basse potenze in gioco, non esistono particolari precauzioni, almeno per i 6 minuti di conversazione generalmente considerati negli standard (attualmente non vengono superati che dal 5-6% delle comunicazioni mobili). Conversazioni di durata dell’ordine dei 30 minuti, rarissime nei sistemi cellulari ma non improbabili nel DECT (che tende alle statistiche delle conversazioni su rete fissa) possono innalzare notevolmente la potenza elettromagnetica assorbita. Ancora, mentre nel GSM si raggiungono rapidamente soglie di attenzione, nel DECT i maggiori margini di sicurezza rendono l’utilizzo degli apparati cordless sicuro per la salute umana.

 

DECT
Digital Enhanced Cordless Telecommunications
Bibliografia