9 Mobilkommunikation
Transcription
9 Mobilkommunikation
282 9 Mobilkommunikation Im 19. Jahrhundert begann mit der Telegrafie und später dem Telefon der Siegeszug der elektrischen Nachrichtentechnik. 1832 sagte Michael Faraday die Existenz elektromagnetischer Wellen voraus. 1864 stellte James C. Maxwell die grundlegende mathematische Theorie bereit und beschrieb die Wellenausbreitung 1873. Und als 1888 Heinrich R. Herz die experimentelle Bestätigung der maxwellschen Theorie gelang, war die Zeit reif für die drahtlose Telegrafie. Bereits 1895 führten Guglielmo M. Marconi in Bologna, Alexander St. Popov in Sankt Petersburg und Ferdinand Schneider in Fulda die drahtlose Telegrafie vor. 1899 gelang Marconi die Funkübertragung von Morsezeichen über den Ärmelkanal (52 km) und 1901 von England nach Neufundland (3600 km). Anmerkung: In Deutschland unternahmen zunächst A. K. H. Slaby und G. W. A. H. v. Arco Funkexperimente in größerem Maßstab, wobei militärische Anwendungen im Blickpunkt lagen. Vor 1900 wurde die drahtlose Telegrafie bereits für die Seenotrettung eingesetzt. Schon 1901 experimentierte Marconi mit einer Funkanlage in einem Autobus. Zunächst waren jedoch die Funkgeräte und die benötigten Generatoren bzw. Batterien groß und schwer. Und weil bei den anfänglich niedrigen Frequenzen Antennen großer Abmessungen eingesetzt werden mussten, wurden die Funkgeräte zunächst in Schiffen und erst später in Flugzeugen und Kraftfahrzeugen eingebaut. Erst die Miniaturisierung durch die Mikroelektronik, die mit der Erfindung des Transistors 1947 durch J. Bardeen, W. H. Brattain und W. Shockley eingeleitet wurde, machte Funkgeräte „tragbar“. Heute ermöglicht die Mikroelektronik, komplexe Signalverarbeitungsalgorithmen der modernen Nachrichtentechnik in handliche und bezahlbare Geräte zu integrieren. Im Folgenden werden wichtige technische Grundlagen der modernen Mobilkommunikation mit Blick auf die Systemlösungen vorgestellt. Zunächst wird mit GSM (Global System for Mobile Communications) ein öffentliches, zellulares, digitales Mobilfunknetz erläutert. Es wurde primär für die leitungsvermittelte Sprachtelefonie entwickelt und wird darum als Mobilfunknetz der 2. Generation bezeichnet. Die ersten GSM-Netze gingen 1991/92 in den kommerziellen Betrieb. Anmerkungen: (i) Als Netze der 1. Generation, werden die früheren analogen Netze wie das A-, B- und C-Netz in Deutschland bezeichnet. (ii) Das C-Netz benutzte bereits eine digitale Signalisierung, die Sprachübertragung war jedoch analog. Danach wird die Ergänzung von GSM zu einem paketvermittelten Datennetz vorgestellt: GPRS (General Packet Radio Service) genannt und 2001 kommerziell eingeführt. Man bezeichnet GPRS als ein Netz der 2,5-ten Generation, einen Zwischenschritt zur 3. Generation. Mit UMTS (Universal Mobile Telecommunication System) wird die 3. Generation von öffentlichen Mobilfunknetzen behandelt. Erstmals steht damit ein System zur Verfügung, das primär für paketorientierte Datenübertragungen und Multimediaanwendungen konzipiert wurde. Dementsprechend werden an UMTS besondere Anforderungen an Flexibilität und Übertragungskapazität gestellt. Für den schnellen Datentransfer wurde die UMTS-Erweiterung HSPA (High Speed Packet Access) eingeführt und die Bezeichnung 3,5-te Generation vergeben. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.1 Global System for Mobile Communications (GSM) 283 Seit 2010 ist die 4. Mobilfunkgeneration im Probebetrieb LTE (Long Term Evolution) für UMTS. Damit sollen die öffentliche Mobilkommunikation und die drahtlose Vernetzung von Notebooks und Smartphones über WLAN (Wireless Local Area Network) weiter zusammenwachsen. 9.1 Global System for Mobile Communications (GSM) 9.1.1 Mobilkommunikation für jedermann Anfang der 1990er Jahre ist in Deutschland die Mobilkommunikation durch die digitalen Mobilfunknetze D1 und D2 erstmals für die breite Öffentlichkeit erschwinglich geworden. Der heute erreichte Ausbau mit vier Netzbetreibern ermöglicht einen Zugang praktisch „überall und jederzeit“, siehe Bild 9-1. Darüber hinaus stellt GSM Merkmale zur Verfügung, die unter dem Schlagwort intelligente Netze die modernen öffentlichen Telekommunikationsnetze prägen. Darunter versteht man Telekommunikationsnetze, die durch den massiven Einsatz von Mikrocomputern zur Informationsverarbeitung die nötige Flexibilität und „Intelligenz“ besitzen, um die Teilnehmermobilität und die kundenspezifischen Dienstanforderungen zu ermöglichen. Das Angebot an mobilen Telekommunikationsdiensten, kurz Teledienste genannt, ist bei GSM noch eingeschränkt. Mobilfunknetze der 2. Generation sind primär auf die leitungsvermittelte Sprachübertragung und „schmalbandige“ Teledienste, wie die Übermittlung von Kurznachrichten, ausgelegt. Die Erwartungen der Konsumenten stellen an Mobilfunknetze hohe Anforderungen bei schwierigen physikalischen Ausbreitungsbedingungen der Funkwellen. Dieser Abschnitt will einen Einblick in die Mobilkommunikation am Beispiel des weltweit am meisten verbreiteten Mobilfunksystems GSM geben und so auch eine Vorstellung vermitteln, welch enormer technischer und organisatorischer Aufwand für die moderne Mobilkommunikation erforderlich ist. Mit GSM wurden zentrale Fragen der Mobilkommunikation beispielhaft beantwortet. Auch wenn heute die 4. Mobilfunkgeneration vor der Einführung steht, ist ein guter Weg sich in den Mobilfunk einzuarbeiten, mit dem vergleichbar übersichtlichen GSM zu beginnen. Durchdringung 100 % 80 % 64,8 56,1 60 % 59,1 48,2 40 % 23,5 20 % 13,9 1 1,8 2,5 3,8 5,6 1992 1993 1994 1995 1996 8,3 1997 1998 1999 2000 2001 2002 2003 Jahr Bild 9-1 GSM-Teilnehmer in Deutschland in Millionen [Quelle: Der Spiegel 12/04] bei circa 82,5 Millionen Einwohnern in Deutschland 2003 und prozentualer Anteil an der Bevölkerung (Durchdringung) © Martin Werner Nachrichtentechnik 7_9 10.06.2010 284 9 Mobilkommunikation Die technische Grundlage für GSM ist der GSM-Standard, eine umfassende Empfehlung für den Aufbau und den Betrieb eines kompletten Mobilfunksystems. Die Geschichte von GSM beginnt etwa 1979. Einige wichtige Stationen der Entwicklung sind: 1979 Freigabe des Frequenzspektrums für die öffentliche Mobilkommunikation durch die World Administrativ Radio Conference (WARC). 1982 Einsetzen der Studiengruppe Groupe Spéciale Mobile durch die Conférence Européen des Administrations des Postes et des Télécommunications (CEPT). 1987 Vorlage des Systemkonzepts. Wesentliche europäische Netzbetreiber verpflichten sich zur Einführung von GSM-Netzen ab 1991/92. 1988 Spezifizierung von GSM durch das European Telecommunications Standards Institute (ETSI) beginnt. 1992 In Deutschland werden unter den Namen D1 (T-Mobile Deutschland) und D2 (Vodafone D2) Mobilfunknetze nach dem GSM-Standard in Betrieb genommen; 1994 folgt EPlus (E-Plus Mobilfunk) und 1998 E2 (O2 Germany). 1993 Die GSM-Netze erreichen weltweit über 1 Million Teilnehmer. 1995 Die GSM Phase 2 mit Zusatzdiensten, wie FAX-Daten und Short Message Service (SMS), wird verabschiedet und 1996 eingeführt. Das verbesserte Sprachcodierverfahren Enhanced Full Rate Codec (EFR) wird eingesetzt. Das erste GSM-Netz in den USA geht in den kommerziellen Betrieb. 1997 ETSI standardisiert den Paketdatendienst General Packet Radio Service (GPRS) für GSM Das Institute of Electrical and Electronics Engineers (IEEE) verabschiedet die WLANEmpfehlung IEEE 802.11 mit bis zu 2 Mbit/s im 2,4 GHz-ISM-Band 1999 ETSI standardisiert die 3. Generation von Mobilfunksystemen Universal Mobile Telecommunication System (UMTS, Release 3, auch unter Release 99 bekannt) 2000 Die schnellere Datenübertragung High Speed Circuit Switched Data (HSCSD) wird verfügbar. Auf der CeBIT 2000 wird GPRS mit der Datenrate von 53,6 kbit/s vorgeführt. Die Versteigerung der UMTS-Lizenzen in Deutschland erbringt circa 50 Milliarden Euro. 2001 Die GSM Phase 2+ geht mit dem General Packet Radio Service (GPRS) Phase 1 in den kommerziellen Betrieb. Die Einführung eines neuen Kanalkodierverfahrens ermöglicht in einem Verkehrskanal eine maximale Datenrate von 14,4 statt bisher 9,6 kbit/s. Erste umfangreichere Feldversuche mit UMTS auf der Isle of Man. 2002 GPRS Phase 2 mit Bitraten bis 112 kbit/s geplant; Datenübertragung mit Enhanced Data Rates for GSM Evolution (EDGE). In Österreich geht ein UMTS-Netz in den kommerziellen Betrieb. UMTS Release 5 mit HSDPA (High-Speed Downlink Packet Access) wird verabschiedet. Für Kleinstfunkzellen und Kurzstreckenkommunikation wird von einem Firmenkonsortium (Special Interest Group) die Empfehlung Bluetooth V1.1 eingeführt 2003 WLAN-Empfehlung IEEE 802.11g mit OFDM und bis zu 54 Mbit/s im 2,4 GHz-ISMBand © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.1 Global System for Mobile Communications (GSM) 285 2004 GSM ist der weltweit führende Mobilfunkstandard mit mehr als 1,2 Milliarden Teilnehmern; UMTS-Netze in Deutschland im kommerziellen Betrieb; Weiterentwicklung der Bluetoothempfehlung verabschiedet: Bluetooth V2.0 + EDR (Enhanced Data Rate). 2006 Über 2 Milliarden GSM-Teilnehmer 2007 Weltweit werden mehr als 1 Milliarde Mobilfunkgeräte im Gesamtwert von über 140 Milliarden US-Dollar verkauft. Anmerkung: Mit der Weiterentwicklung des Mobiltelefons (Mobile Phone) zum praktischen Multifunktionsgerät scheint der zunächst in Deutschland verbreitete Name „Handy“, englisch unter anderem für bequem oder praktisch, erstmals angemessen. Die logische Weiterentwicklung stellen heute die sogenannten Smartphones dar, die die Eigenschaften eines Personal Digital Assistant (PDA) mit denen eines Mobiltelefons verbinden. 2008 Mehr als 10 Millionen UMTS-Anschlüsse in Deutschland. Einführung von High Speed Packet Access (HSPA). 2009 WLAN-Empfehlung IEEE 802.11n (Next Generation WLAN) mit HT-OFDM und Bitraten von 72,2 bis 600 Mbit/s. 2010 Probebetrieb für die 4. Mobilfunkgeneration Long Term Evolution (LTE). Der überwältigende Erfolg von GSM beruht letzten Endes auf nichttechnischen Faktoren. GSM ist von der ETSI als offener Standard so konzipiert, dass ein Wettbewerb zwischen den Herstellern von Netzkomponenten, den Netzbetreibern und den Anbietern von Zusatzdiensten jeweils möglich wird. GSM ist ein gelungenes Beispiel dafür, wie konkurrierende Wettbewerber durch Zusammenarbeit einen neuen Markt zum Nutzen der Kunden erschließen können. Für den Teilnehmer bedeutet GSM statt der bis Anfang der 1990er Jahren herkömmlichen apparatbezogenen Telefonie durch einen einzigen öffentlichen Anbieter (Staatsmonopol) eine am Teilnehmer orientierte Telekommunikationsinfrastruktur, siehe Tabelle 9-1. GSM unterstützt die Mobilität der Teilnehmer und der Mobilgeräte. Tabelle 9-1 Mobilkommunikation mit GSM Zugang und Sicherheit Dienste Anbieter Mobilitätsmanagement für Teilnehmer und Mobilgeräte, Geräteidentifizierung, Zugangskontrolle, Nachrichtenverschlüsselung Anonymität der Teilnehmer Digitale Übertragung in unterschiedlichen Formaten: Sprache in normaler (13 kbit/s, „full rate“) und etwas reduzierter Qualität (5,6 kbit/s, „half rate“) Leitungsorientierte Datenübertragung mit bis zu 9,6 kbit/s (14,4 kbit/s) und mit HSCSD bis zu 57,6 kbit/s Paketorientierte Datenübertragung mit GPRS mit mittleren Bitraten von circa 1 bit/s bis 112 kbit/s EDGE mit Bitraten bis 384 kbit/s Zusatz- und Mehrwertdienste Offener Standard mit internationaler GSM-Gerätezulassung, Wettbewerb der Netzbetreiber Die Teilnehmermobilität wird ähnlich wie bei Geldausgabeautomaten durch die geräteunabhängige SIM-Card (Subscriber Identity Module) und die PIN (Personal Identification Number) ermöglicht. Die SIM-Card unterstützt das temporäre Wechseln zwischen den GSM- © Martin Werner Nachrichtentechnik 7_9 10.06.2010 286 9 Mobilkommunikation Netzen in In- und Ausland, das Roaming. Damit kann ein GSM-Teilnehmer jedes SIM-Cardfähige Mobilgerät „wie sein eigenes“ benutzen. Bei den Mobilgeräten werden zwei Betriebsarten unterschieden: der aktive Betrieb und der Betrieb im „Idle Mode“. Im aktiven Betrieb wird durch den Handover, d. h. dem „Weiterreichen“ von einer Funkstation zur nächsten, dafür gesorgt, dass eine laufende Sprach- oder Datenverbindung auch dann aufrecht erhalten bleibt, wenn der Teilnehmer seinen Aufenthaltsort wechselt. Ein Beispiel ist das Telefonieren im fahrenden Auto. Im Idle Mode tauschen Mobilgerät und Netz in gewissen Abständen Nachrichten über die Qualität der Funkverbindung (Messprotokolle) aus. Dadurch ist es möglich, die Aufenthaltsorte der erreichbaren Teilnehmer zu verfolgen und die Teilnehmer gezielt zu rufen. Erst durch Abschalten des Mobilgeräts wird der Kontakt zum Netz beendet. Die international anerkannte Zulassung des Mobilgeräts erlaubt den Betrieb in jedem Land mit GSM-Netz. Die Mobilität setzt einen Netzzugang voraus, egal wo im Funkbereich des Netzes ein Teilnehmer sein Mobilgerät einschaltet. Dieser physikalisch offene Netzzugang „über die Luft“ muss gegen Missbrauch besonders geschützt werden. GSM-Netze verfügen dazu über vier Sicherheitsmerkmale: Endgeräteidentifizierung durch das Netz anhand der eindeutigen Gerätekennung Zugangsberechtigung nur nach Teilnehmeridentifizierung Vertraulichkeit der Daten auf dem Funkübertragungsweg durch Verschlüsselung Anonymität der Teilnehmer und ihrer Aufenthaltsorte durch temporäre Teilnehmerkennungen Zu den Sicherheitsmerkmalen tritt der Aspekt der elektromagnetischen Verträglichkeit hinzu. Durch die Einführung von Geräteklassen und Sicherheitsabständen für Sendeanlagen, einer aufwendigen Planung der Senderstandorte und einer adaptiven Steuerung, bei der die Sender mit möglichst niedriger Ausgangsleistung arbeiten, werden die gesetzlichen Vorsorgewerte für die erlaubte elektromagnetische Abstrahlung meist deutlich unterschritten. Hinzu kommt, dass die Leistungsflussdichte elektromagnetischer Wellen bei Freiraumausbreitung quadratisch mit dem Abstand zum Sender abnimmt, also pro Verdopplung des Abstandes um den Faktor 4 (6 dB), siehe Tabelle 9-2. Modellrechnungen für die Ausbreitung über einer ebenen Fläche ergeben sogar eine Abnahme um den Faktor 16 (12 dB) bei Verdopplung des Abstandes. Tabelle 9-2 Abnahme der Leistungsflussdichte mit wachsendem Abstand vom Sender Abstand relative Leistung bei Freiraumausbreitung 1m 2m 4m 8m 16 m 32 m 100 % 25 % 6,25 % 1,56 % 0,391 % 0,098 % In der modernen, öffentlichen Mobilkommunikation treten neben die klassische Sprachübertragung weiterer Dienste. Da es sich hierbei letzten Endes um Datenübertragungen handelt, bleibt es der Fantasie der Dienstanbieter und Teilnehmer überlassen, welchen Nutzen sie daraus ziehen. Ein typisches Beispiel ist die Übermittlung von Kurznachrichten (SMS) an eine einzelne Person oder als Rundruf an eine Benutzergruppe. SMS-Dienste finden auch zunehmend bei der automatischen Fernüberwachung von Maschinen und Anlagen ihre Anwendung. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.1 Global System for Mobile Communications (GSM) 287 Die bei GSM anfänglich verfügbaren Datenübertragungsraten bis 9,6 kbit/s reichen jedoch nicht aus, um typische Internetseiten oder gar Audio- oder Videosequenzen in annehmbarer Zeit zu übertragen. Hinzu kommt, dass die einfachen Mobiltelefone nicht zur Darstellung von Web- und Multimediainhalten geeignet sind. Der Versuch der speziellen Anpassungen von Internetinhalten durch das Wireless Application Protocol (WAP) und die Wireless Markup Language (WML) an die Möglichkeiten von GSM hat sich zunächst nicht durchgesetzt. Eine für die meisten Teilnehmer akzeptable einfache Internetfähigkeit von GSM ist erst in Verbindung mit den neuen Datendiensten GPRS und EDGE möglich. Anmerkung: Zusätzliche Informationen zum Thema GSM findet man bei der GSM Association, der Vereinigung von GSM-Netzbetreibern und Herstellern, im Internet unter www.gsmworld.com und zur Entwicklung von GSM und UMTS www.umtsworld.com. 9.1.2 GSM-Netzarchitektur Moderne öffentliche Mobilkommunikationsnetze zeichnen sich durch die Teilnehmermobilität, die Sicherheitsmerkmale und eine hohe Teilnehmerzahl aus. Die GSM-Netzarchitektur in Bild 9-2 trägt dem Rechnung. Sie besteht aus einem zellularen Netzaufbau mit den Betriebs- und Wartungszentren, den Operation and Maintenance Center (OMC), und den Vermittlungsstellen, den Mobile Switching Center (MSC). Ein Einblick in die Funktionen der Netzkomponenten und ihres Zusammenwirkens lässt sich am einfachsten am Beispiel des Verbindungsaufbaus zwischen einer Mobilstation, der Mobile Station (MS), und dem GSM-Festnetz gewinnen: Befindet sich die MS nach dem Einschalten im Funkbereich eines GSM-Netzes, so passt sie sich den lokalen Funkparametern (Trägerfrequenz, Sendezeitpunkte und Sendeleistung) einer geeigneten Basisstation, der Base Transceiver Station (BTS), an und nimmt mit ihr Funkverbindung auf. In der BTS wird das Funksignal empfangen und die enthaltene Nachricht über die Steuereinrichtung der Basisstation, dem Base Station Controller (BSC), an die MSC weitergeleitet. Dabei wird die Mobilgerätenummer, die International Mobile Station Equipment Identity (IMEI), der MS mit übertragen und anhand des Mobilgeräteregisters, dem Equipment Identification Register (EIR), überprüft. Ist das Mobilgerät nicht gesperrt, wird von der MSC die Teilnehmeridentifizierung angestoßen. Befindet sich die MS in ihrem Heimatbereich, wird sie in der MSC im Heimatregister, dem Home Location Register (HLR), geführt und die Teilnehmeridentifizierung kann mit der lokalen Identifizierungseinrichtung, dem Authentification Center (AUC), durchgeführt werden. Danach ist die MS im Netz als erreichbar gemeldet und kann selbst einen Dienst anfordern oder gerufen werden. Befindet sich der Teilnehmer nicht in seinem Heimatbereich, sucht die MSC zunächst im Besucherregister, dem Visitors Location Register (VLR), ob er bereits gemeldet ist. Ist das der Fall, wird die Teilnehmeridentifizierung mit den vorliegenden Daten durchgeführt. Andernfalls nimmt die besuchte MSC die Verbindung mit der Heimat-MSC auf und trägt nach der Identifizierung den Teilnehmer in das VLR ein. Die Heimat-MSC wird über den neuen Aufenthalt des Teilnehmers informiert. Für den Teilnehmer ankommende Anrufe werden anhand der Rufnummer zur Heimat-MSC geleitet und dann von dort zur besuchten MSC weitervermittelt. Die Kommunikation zwischen den Teilnehmern innerhalb eines GSM-Netzes wird intern abgewickelt. Die Vermittlungsfunktionen werden in den MSCen durchgeführt. Ist ein Teilnehmer außerhalb des GSM-Netzes, z. B. im normalen Telefonnetz, so wird über eine geeignete Gateway-MSC die Verbindung nach außen hergestellt. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 288 9 Mobilkommunikation RSS NSS BSS OSS SSS HLR BTS VLR BSC B C MSC MS AUC Authentification Center BSC Base Station Controller BSS Base Station Subsystem BTS Base Transceiver Station EIR Equipment Identity Register GMSC Gateway MSC HLR Home Location Register MS Mobile Station OMC E A interface Abis interface Um (air) interface BTS BTS EIR F O interface MS AUC GMSC other networks BSC MSC Mobile Switching Center NSS Network and Switching Subsystem OMC Operation and Maintenance Center OSS Operation and Maintenance Subsystem RSS Radio Subsystem SSS Switching Subsystem VLR Visitor Location Register Bild 9-2 GSM-Netzarchitektur der Phase 1 Der Aufwand, der für den Aufbau und den Betrieb der in Deutschland nahezu flächendeckenden GSM-Netze notwendig ist, wird anhand der folgenden Zahlen (Stand 1997) deutlich. Im EPlus-Netz wurden mit seinen bis dahin etwa 750.000 Teilnehmern an den elf Standorten in Bild 9-3 14 MSCen mit insgesamt 230 BSCen und 5500 BTSen eingesetzt. Für den Netzaufbau wurden circa 2,5 Mrd. EUR investiert und damit etwa 3500 neue Arbeitsplätze geschaffen. Im Jahr 2010 hat E-Plus in Deutschland etwa 2500 Mitarbeiter und über 18 Millionen Teilnehmer. Das Netz von E-Plus verfügt über 10 MSC-Server, 20 Media-Gateways und 16500 GSM-Basisstationen. Der Aufbau der bestehenden vier digitalen Mobilfunknetze ist noch nicht abgeschlossen. Stand früher die flächendeckende Versorgung im Vordergrund, so geht es heute um den bedarfsgerechten Ausbau und die Einführung neuer Dienste. Mit den später noch beschriebenen GSMErweiterungen GPRS und EDGE steht ein Migrationspfad zu einem Netz der 3. Generation offen. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.1 Global System for Mobile Communications (GSM) 9.1.3 289 GSM-Funkschnittstelle Das Beispiel des Verbindungsaufbaus macht deutlich, dass zum ordnungsgemäßen Betrieb des GSM-Netzes ständig eine Vielzahl unterschiedlicher Steuerinformationen zwischen den Netzkomponenten ausgetauscht werden muss. Damit ein solcher Informationsaustausch stattfinden kann, muss vereinbart sein wer, was, wann, wo und wie senden darf. Das geschieht durch die Schnittstellen und ihre Protokolle. Das Nadelöhr eines jeden Mobilfunksystems ist die Funkschnittstelle zwischen den Mobilstationen und den Basisstationen, die auch Luftschnittstelle genannt wird. Über sie werden sowohl die von den Teilnehmern angeforderten Teledienste durchgeführt als auch für den Netzbetrieb notwendige Nachrichten ausgetauscht. Hamburg(2) Hannover Dortmund Berlin(2) Düsseldorf Leipzig(2) Frankfurt a.M. Nürnberg Karlsruhe Stuttgart München Der Vergleich mit einem Nadelöhr trifft zu, Bild 9-3 MSC Standorte im Netz von E-Plus weil das zur Verfügung stehende Frequenzband (Mitte 1997) aus physikalischen Gründen begrenzt ist und die benötigte Bandbreite mit der zu übertragenen Informationsmenge in der Regel wächst. Für den wirtschaftlichen Aufbau und Betrieb eines öffentlichen Mobilfunknetzes ist eine hohe spektrale Effizienz gefordert, um bei vorgegebenem Frequenzband möglichst viele Teilnehmer bedienen zu können. 9.1.3.1 Funkzellen und Frequenzkanäle Auf der Basis des Ende der 1980er Jahre freigegebenen Frequenzbandes und der damals verfügbaren Technologie wurde für GSM eine digitale Übertragung für schmalbandige Teledienste konzipiert. Die gewählte Frequenz- und Kanalaufteilung im 900-MHz-Bereich (GSM 900) ist in Bild 9-4 zusammengestellt. Das verfügbare Frequenzband teilt sich in ein unteres Frequenzband (890-915 MHz) für die Kommunikation von den Mobilstationen (MSen) zu den Basisstationen (BTSen) und in ein oberes Frequenzband (935-960 MHz) für die Kommunikation in umgekehrter Richtung. Das Frequenzband von 2 25 MHz ist in 2 125 Frequenzkanäle à 200 kHz Bandbreite aufgeteilt. Zwei Frequenzkanäle im Abstand von 45 MHz bilden jeweils ein Duplexpaar für die wechselseitige Kommunikation. Die Duplexfrequenzkanäle 0 und 125 werden zum Schutz der Nachbarbänder frei gehalten. In Deutschland teilen sich zwei Netzbetreiber das vorgestellte Frequenzband. Dem D1-Netz der Deutschen Telekom sind die Duplexfrequenzkanäle 14 bis 49 sowie 82 bis 102 zugeordnet. Für das D2-Netz der Mannesmann AG Mobilfunk stehen die Duplexfrequenzkanäle 1 bis 12, 51 bis 80 und 105 bis 119 zur Verfügung. Seit 2002 werden für das D1- und D2-Netz die Marktnamen T-Mobile- bzw. Vodafone-Netz verwendet. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 290 9 Mobilkommunikation BTS MS 960 MHz Frequenzkanäle Sendeband Mobilstationen (MS) 890-915 MHz Basisstationen (BTS) 935-960 MHz 125 100 99 98 Duplex-Frequenzabstand 45 MHz Duplex-Frequenzkanalbandbreite 2 200 kHz Teilnehmer pro Frequenzkanal 8/16 (Full/Half Rate) Frequenz 935 MHz 915 MHz MS BTS Duplex-Abstand 45 MHz 0 Time Division Multiple Access (TDMA)-Rahmen 125 100 99 98 0 4,615 ms Frequenzkanal 200 kHz 7 0 1 2 3 4 5 6 7 0 1 576,9 s Zeitschlitz Zeit 890 MHz Bild 9-4 GSM-900-Frequenzbänder und TDMA-Kanalaufteilung Zusätzlich zur Aufteilung in die Frequenzkanäle tritt bei GSM eine Time-division-multipleaccess(TDMA)-Komponente hinzu, siehe Bild 9-4. Jeder Frequenzkanal wird durch zeitlich aufeinander folgende TDMA-Rahmen belegt. Jeder TDMA-Rahmen beinhaltet acht Zeitschlitze der Dauer von etwa 0,57 ms. Fordert ein Teilnehmer eine Full-Rate-Sprachübertragung an, wird ihm falls verfügbar vom Netz ein Frequenzkanal und Zeitschlitz zugewiesen. Das Mobilgerät nutzt den zugewiesenen Zeitschlitz in jedem folgenden TDMA-Rahmen, bis die Sprachübermittlung beendet wird. Im Fall der Half-Rate-Sprachübertragung teilen sich zwei Teilnehmer einen Zeitschlitz. Dadurch können doppelt so viele Gespräche gleichzeitig abgewickelt werden. Die digitale Übertragung innerhalb eines Zeitschlitzes wird im nächsten Abschnitt genauer erläutert. Hier sollen zunächst die Überlegungen zur spektralen Effizienz und den Frequenzkanälen weitergeführt werden. Mit der Anzahl der Frequenzkanäle und der Zeitschlitze ist die Funkkapazität der ursprünglichen GSM-900-Netze von D1 und D2 ungefähr 8 124 = 992 Sprachkanäle für die Full-RateSprachübertragung. Eine BTS könnte über maximal 992 Full-Rate-Sprachkanäle gleichzeitig verfügen. Die Zahl der Sprachkanäle pro BTS ist jedoch weiter eingeschränkt, da sich die Funksignale benachbarter BTSen stören können. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.1 Global System for Mobile Communications (GSM) 291 Die Aufteilung der Frequenzkanäle auf die BTSen, die Frequenzplanung, ist für die Kapazität von GSM-Netzen von entscheidender Bedeutung. Bild 9-5 zeigt das Prinzip eines Frequenzplans mit regelmäßiger Frequenzwiederholung. Im Bild werden vier bzw. sieben Funkzellen zu je einem Cluster zusammengefasst. Deren Frequenzbelegungen wiederholen sich im Funknetz. Aus geometrischen Gründen können die Clustergrößen nur die Werte 1, 3, 4, 7, 9, 12, 13, usw. annehmen. Anmerkung: Die Ähnlichkeit der Funkzellen mit Bienenwaben im Modell ist nicht zufällig. Nur mit gleichseitigen Dreiecken, Quadraten bzw. Hexagonen kann die Ebene überlappungsfrei und vollständig abgedeckt werden, siehe auch Parkettierung. Dem rechten Teilbild liegt der GSM-typische Wert eines Frequenzwiederholungsfaktors von 7 zugrunde. Damit ergibt sich die zellulare Funkkapazität von 992 / 7 = 142 Full-Rate-Sprachkanälen pro Funkzelle. Bei der Funkzellenplanung ist die Funkzellengröße entsprechend dem erwarteten Verkehrsaufkommen in einem Gebiet so zu wählen, dass die Funkzelle gut ausgelastet wird, aber auch keine für die Teilnehmer störende Überlast auftritt. Des Weiteren ist zu beachten, dass mindestens ein Kanal pro BTS für die Übertragung von Funkparametern und Signalisierung zu reservieren ist. 4 1 2 3 2 4 1 4 1 4 1 2 4 1 4 3 Bild 9-5 1 4 2 3 2 3 2 3 2 3 2 3 2 1 4 1 4 1 4 1 4 1 4 1 2 3 2 3 2 3 2 3 2 3 4 1 N=4 4 2 1 4 1 4 1 4 1 4 1 3 6 3 2 2 3 2 3 2 7 5 6 2 3 1 1 4 1 4 1 4 1 3 2 3 2 2 4 5 3 4 1 7 2 5 6 3 2 4 1 7 5 6 3 2 4 1 5 6 3 2 4 1 7 5 6 3 2 1 7 5 6 3 2 4 1 7 5 3 2 4 N=7 6 3 1 7 5 6 3 2 4 2 4 1 7 5 6 3 6 3 2 4 1 7 5 6 1 3 7 5 Frequenzplan mit Gruppenbildung für die Funkzellen (4er- und 7er-Cluster links bzw. rechts in schematischer Darstellung) Die tatsächliche Funkkapazität eines Mobilfunknetzes hängt von den Verhältnissen vor Ort, der Topologie und der Morphologie, und der Robustheit des Funkübertragungsverfahrens gegen Störungen ab. Dabei spielt nicht zuletzt das erwartete Verkehrsaufkommen eine Rolle. In GSM ist – ohne weitere Maßnahmen – der Funkzellenradius außerdem durch eine systembedingte Begrenzung der zulässigen Laufzeiten der empfangbaren Funksignale auf maximal 35 km beschränkt. Die Frequenzplanung mit Standortwahl wird mit speziell dafür entwickelten Planungswerkzeugen an Rechnern vorgenommen. Typische Abmessungen der Funkzellen variieren von etwa hundert Meter in Innenstädten, wie z. B. in Bahnhofs-, Flughafen- oder Messehallen, bis einige Kilometer auf dem Land. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 292 9 Mobilkommunikation Das Mobilfunknetz E1 von E-Plus (1994) und E2 von Viag Interkom (1998, seit 2002 O2 Germany) basiert auf einem für den Frequenzbereich um 1800 MHz modifizierten GSM, dem GSM-1800-Standard, früher DCS 1800 genannt. Für die GSM-1800-Netze sind die Frequenzbänder von 1710-1785 MHz für die Kommunikation von MS zur BTS bzw. 1805-1880 MHz für die umgekehrte Richtung vorgesehen. E-Plus sind davon die 75 Frequenzkanäle im Bereich 1760,2-1775 MHz bzw. 1855,2-1870 MHz zugeteilt. Da sich die Funksignale bei den Frequenzen um 1800 MHz etwas schlechter ausbreiten als bei 900 MHz, ist das Netz für kleinere Funkzellen ausgelegt als bei D1 und D2. Der Nachteil der höheren Anzahl der erforderlichen BTSen wird durch eine größere Teilnehmerkapazität und eine geringere Sendeleistung wettgemacht. Die Kapazität der GSM-Netze in Deutschland wurde ursprünglich auf zusammen annähernd 30 Millionen Teilnehmer geschätzt (vorausgesetzt höchstens 10 % der Teilnehmer telefonieren gleichzeitig). Tatsächlich wurde in Deutschland im Jahr 2003 die Zahl mit 64,8 Millionen Teilnehmern mehr als verdoppelt. Die große Nachfrage nach GSM-Diensten und die weltweit teilweise unterschiedlich verfügbaren Frequenzbänder haben bis heute zu den GSM-Frequenzbändern in Tabelle 9-3 geführt. Die Frequenzbereiche 880-890 bzw. 925-935 werden als GSM-Erweiterungsbänder, Extension Bands, bezeichnet. Die Frequenzen um 1900 MHz werden z. B. in den USA verwendet. In Skandinavien sollen bisher analoge Mobilfunksysteme durch GSM 400 ersetzt werden. Mit RGSM (Railway) wurde eine spezielle Anpassung für den Betriebsfunk bei Eisbahngesellschaften geschaffen. Tabelle 9-3 GSM Frequenzbänder (nicht überall verfügbar) Frequenzband (aufwärts) GSM 400 450,4 457,6 MHz 478,8 486 MHz 460,4 467,6 MHz 488,8 496 MHz GSM 850 824 849 MHz 869 894 MHz GSM 900 890 915 MHz 925 960 MHz 1 880 915 MHz 925 960 MHz 2 876 915 MHz 921 960 MHz GSM 1800 1710 1785 MHz 1805 1880 MHz GSM 1900 1850 1910 MHz 1830 1990 MHz E-GSM R-GSM 1 2 Frequenzband (abwärts) E-GSM wie GSM 900 mit je 10 MHz Erweiterungsbändern (Extended) R-GSM für Eisenbahnanwendungen (Railway) 9.1.3.2 Mobilfunkübertragung Die Sprachsignale werden in den MSen bzw. im GSM-Festnetz fortlaufend digitalisiert und als Folge von Binärzeichen (Bits) dargestellt. Die Bits werden in Blöcken zusammengefasst und ähnlich wie ein Strom von Paketen auf einem Fließband Block für Block in den zugeordneten Zeitschlitzen der kontinuierlich aufeinanderfolgenden TDMA-Rahmen übertragen. Die digitale Übertragung innerhalb eines Zeitschlitzes geschieht mit sogenannten Bursts. Bild 9-6 zeigt den logischen Aufbau, den Burstrahmen, des für die Full-Rate-Sprachübertragung © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.1 Global System for Mobile Communications (GSM) 293 verwendeten Normal Burst. Ohne tief in die Einzelheiten zu gehen, fällt auf, dass von den 148 (+8,25) Bits nur 114 für die eigentlichen Teledienste zur Verfügung stehen. Bis auf die beiden Stealing Flag zur Kennzeichnung einer bei dringendem Bedarf eingefügten Signalisierungsnachricht ist der Rest für die reine Funkübertragung notwendig. Hinzu kommt, dass die 114 Informationsbits nicht uneingeschränkt für die Nutzinformation des Teledienstes zur Verfügung stehen. Bei der Full-Rate-Sprachübertragung ist zum Schutz gegen Übertragungsfehler eine redundante Kanalcodierung erforderlichen. Tatsächlich werden nur 65 „Sprachbits“ pro Burst effektiv übertragen. Damit wird pro Normal Burst mehr als die Hälfte der Funkübertragungskapazität für den Fehlerschutz und die Signalisierung aufgewendet. Diese Überlegungen lassen sich anhand der Bitraten nochmals nachvollziehen. Aus der Dauer eines TDMA-Rahmens mit acht Zeitschlitzen mit je circa 156 Bits ergibt sich theoretisch eine maximale Bitrate pro Frequenzkanal von etwa 8 156 bit / 4,615 ms = 270 kbit/s; also je Zeitschlitz rund 33,8 kbit/s. TDMA-Rahmen 4,615 ms Zeit 012345670123456701234567 Zeitschlitz Stealing Flag 0,577ms Anzahl der Bits 3 57 Information (Sprache,Daten) 1 26 1 57 Information (Sprache,Daten) 3 8,25 Schutzabstand Flankenformungsbits „000“ Trainingsfolge „00100 10111 000001 00100 10111“ Flankenformungsbits „000“ Bild 9-6 Rahmenstruktur des Normal Burst Für die eigentliche Nachricht pro Zeitschlitz reduziert sich die Bitrate auf 22,8 kbit/s, wovon für die Full-Rate-Sprachübertragung schließlich nur noch etwa 13 kbit/s übrig bleiben. In den letzten beiden Bitraten ist ferner berücksichtigt, dass jede 13. Wiederholung eines Zeitschlitzes für die Signalisierung, z. B. zur Übertragung von Messprotokollen, frei zu halten ist. Der geringe Anteil an effektiv zur Verfügung stehender Bitrate ist typisch für die Mobilkommunikation. Grund dafür sind im Wesentlichen die in Bild 9-7 veranschaulichten Störeinflüsse durch den Mehrwegeempfang und die im Netz selbst erzeugte Störung, die Gleichkanalstörung. Das von der BTS als elektromagnetische Welle ausgesandte Funksignal wird in der Umgebung der MS am Boden, Bäumen, Häusern, usw. reflektiert und gestreut, sodass sich viele Teilwellen an der Empfangsantenne überlagern. Es treten die für die Mobilkommunikation typischen kurzzeitigen starken Einbrüche in der Empfangsfeldstärke aufgrund gegenseitiger Auslöschungen auf. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 294 9 Mobilkommunikation Funkfeldhindernis Umwege BTS Beugung Streuung Reflexion Gleichkanalstörung BTS direkter Weg MS Bild 9-7 Mobilfunkübertragung mit Mehrwegeempfang und Gleichkanalstörung Große Funkfeldhindernisse, wie Berge oder Hochhäuser, können das Funksignal abschatten, sodass die Empfangsfeldstärke stark abnimmt. Man spricht dann anschaulich auch von einem „Funkloch“. Große Funkfeldhindernisse können durch Reflexionen starke Signalechos mit großen Laufzeitdifferenzen hervorrufen. Umwege von circa 1100 m führen bereits zu einer Laufzeitverschiebung um etwa der Dauer eines Bits und damit zur gegenseitigen Störung der Bits, Nachbarzeichenstörung bzw. englisch Intersymbol Interference (ISI) genannt. Wegen der Frequenzwiederholung im Netz können sich die Funksignale der MSen bzw. der BTSen gegenseitig stören, was als Gleichkanalstörung bezeichnet wird. Der Ortswechsel der MS führt zu veränderlichen Übertragungsbedingungen. Die genannten Störeinflüsse treten meist gleichzeitig auf und können die Mobilfunkübertragung unmöglich machen. Bei GSM werden deshalb in Verbindung mit der digitalen Übertragung verschiedene Maßnahmen zur Verbesserung der Übertragungsqualität getroffen: Leistungsregelung Die Empfangsqualität wird bezüglich der Empfangsleistung sowie der erkannten Bitfehler in der BTS und der MS fortlaufend überwacht und die Sendeleistung so eingestellt, dass die geforderte Übertragungsqualität mit möglichst niedriger Sendeleistung eingehalten wird. Handover Weil die MS während einer aktiven Verbindung nicht dauernd sendet und empfängt, kann sie auch im aktiven Betrieb regelmäßig die Empfangsleistungen von bis zu sechs benachbarten BTSen messen. Die Messprotokolle werden von der MS zur BTS übertragen. Ist die Funkversorgung durch eine andere BTS besser, so wird vom Netz ein unterbrechungsfreier Wechsel, Handover genannt, zur besser empfangbaren BTS durchgeführt. Ein Wechsel kann auch entfernungsabhängig durchgeführt werden. Man unterscheidet wie in Bild 9-8 zwischen internem und externem Handover. Im letzteren Fall wird beim Funkzellenwechsel der Bereich einer MSC überschritten. Eine aufwendige Gesprächsumleitung im Netz wird dann notwendig. Da der Handover für den Teilnehmer während eines Gespräches unterbrechungsfrei erfolgt, spricht man bei GSM von einem Seamless Handover. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.1 Global System for Mobile Communications (GSM) 295 Anchor-MSC BTS BTS BSC MSC-A MSC-B BTS BSC Interner Handover BTS Externer Handover Bild 9-8 Funkzellenwechsel (Handover) während eines laufenden Gesprächs Frequenzsprungverfahren Um Störungen aus anderen Funkzellen zu verringern, kann optional im GSM-Netz die starre Frequenzkanalzuordnung aufgegeben werden. Nach fest vereinbarten Regeln wird je Zeitschlitz ein anderer Frequenzkanal benutzt. Sich gegenseitig störende BTSen bzw. MSen werden entkoppelt, da sie die Frequenzkanäle nach verschiedenen Mustern variieren. In GSM spricht man von einem Slow Frequency Hopping im Gegensatz zu Fast Frequency Hopping bei dem etwa für jedes Bit ein Frequenzsprung durchgeführt wird. Diskontinuierliche Übertragung von Sprache Während der vom Sprachcodierer erkannten Sprechpausen werden (fast) keine Bursts gesendet. Damit werden nur etwa 2/3 der Rahmen benutzt und so die Gleichkanalstörungen reduziert. Weil ein völliges Abschalten in den Sprechpausen durch die Teilnehmer als störend empfunden wird, werden sie im Empfänger durch angepasste Pausengeräusche, dem Comfort Noise, gefüllt. Ungleichmäßige Kanalcodierung für Sprache Bei der Kanalcodierung werden zusätzliche Prüfbits erzeugt, mit denen sich Übertragungsfehler erkennen bzw. korrigieren lassen. GSM verwendet für die Sprachübertragung ein gestuftes Verfahren. Die Digitalisierung der Sprache geschieht für die Full-Rate-Übertragung nach dem RELP-Verfahren (Residual Excitation Linear Prediction). Der Sprachencoder erzeugt aus je 20 ms langen Ausschnitten des Sprachsignals einen Block mit 260 „Sprachbits“. Die Bits werden nach Bedeutung für den Höreindruck in weniger wichtige, wichtige und sehr wichtige Bits eingeteilt, siehe Bild 9-9. Die 50 sehr wichtigen Bits werden mit 3 Prüfzeichen eines CRC-Codes (Cyclic Redundancy Check) zur Fehlererkennung ergänzt und danach gemeinsam mit den 132 wichtigen Bits durch einen Faltungscode der Rate 1/2 codiert, d. h. pro Bit wird ein zusätzliches Prüfbit erzeugt. Zusätzlich entstehen bei der Faltungscodierung acht Bits, da die zu codierenden Bits mit vier Bits, auch Tailbits genannt, definiert abgeschlossen werden. Die 78 weniger wichtigen Bits bleiben ungeschützt. Aus einem Block von 260 „Sprachbits“ entstehen so insgesamt 456 Bits für die Übertragung. Werden weniger wichtige Bits bei der Übertragung gestört, mindert das den Höreindruck kaum. Störungen der wichtigen Bits werden durch die Decodierung meist repariert. Erkennt der Empfänger an den Prüfbits des CRC-Codes der sehr wichtigen „Sprachbits“, trotz des vorhergehenden Reparaturversuches, © Martin Werner Nachrichtentechnik 7_9 10.06.2010 296 9 Mobilkommunikation einen Fehler, so wird der gesamte Block verworfen und durch eine Sprachextrapolation, dem Error Concealment, ersetzt. So kann die Störung von bis zu 16 aufeinander folgenden Sprachrahmen verschleiert werden. Anmerkung: Das Sprachcodierverfahren RELP für die Full-Rate-Übertragung beruht auf dem Stand der Technik Anfang der 90er Jahre. Mit der damals verfügbaren Komplexität der Mikroelektronik sollte die Bitrate bei noch akzeptabler Qualität möglichst klein werden. Für eine kurze Darstellung des RELP-Verfahrens siehe z. B. [VHH98]. CRC-Codes und Faltungscodes werden in [Wer08c] behandelt. Interleaving (Bitverschachtelung) Da die Übertragungsqualität von Zeitschlitz zu Zeitschlitz stark schwanken kann, was besonders bei der Anwendung des Frequenzsprungverfahrens gilt, werden die Rahmen mit Sprachbits ineinander verschränkt übertragen. Die Hälfte der Informationsbits eines Zeitschlitzes ist von je einem Sprachbitrahmen. Die 456 Bits werden auf 8 57 Bits, also auf acht Bursts (circa 37 ms), aufgeteilt. Fällt ein Zeitschlitz wegen einer Übertragungsstörung oder einer mit Hilfe des Stealing-Flag eingeschobenen Signalisierungsmeldung aus, so kann der Fehler durch die Kanalcodierung korrigiert werden. Die Bitverschachtelung ist bei der Datenübertragung besonders wirksam, da dort die Verschachtelungstiefe ohne Rücksicht auf die Verarbeitungszeit relativ groß gewählt werden kann. Bei GSM Phase 2 beträgt die Bitverschachtelungstiefe für Datendienste bis zu 19 Bursts, also etwa 87 ms. Kanalentzerrung Durch die in der Mitte der Bursts übertragene bekannte Trainingsfolge, die Midamble, kann im Empfänger die bei der Übertragung erfolgte Verzerrung des Signals gemessen und zur Rekonstruktion der Nachricht berücksichtigt werden. Bei GSM können Laufzeitunterschiede über etwa 4 Bits ausgeglichen werden, was einer Umweglänge von circa 4,8 km entspricht. Sprachcoder 260 Bits alle 20ms umsortieren nach Fehlerempfindlichkeit höchste Empfindlichkeit Ia 0 49 50 0 49 53 Ib Blockcode Ia 0 181 184 geringste Empfindlichkeit 182 378 259 455 Bit Tail Ib 52 53 II II 188 378 455 kein Fehlerschutz Faltungscode R = 1/2 Ia+Ib 0 Bit II 377 378 455 Bit Bild 9-9 Aufbau eines Sprachbit-Rahmens (Full Rate) © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.1 Global System for Mobile Communications (GSM) 297 Die zum Teil aufwendigen Maßnahmen zur Verbesserung der Übertragungsqualität sind die Voraussetzung für die im Vergleich zur bisherigen Analogtechnik hohe Sprachqualität. Ebenso wichtig sind die nicht unmittelbar hörbaren Vorteile. Die Maßnahmen reduzieren die Störungen in den anderen Funkzellen und sorgen insgesamt für eine höhere spektrale Effizienz. Für den Teilnehmer bedeuten sie einen sparsameren Energieverbrauch in den Mobilgeräten, und nicht zuletzt eine möglichst geringe elektromagnetische Exposition. Aus den letztgenannten Gründen empfiehlt es sich beispielsweise auch nicht, bei schlechtem Empfang in abgeschirmten Räumen oder im Auto ohne Außenantenne mit einem Handgerät zu telefonieren. Ein Nachteil der digitalen Übertragungstechnik ist der abrupte Zusammenbruch der Übertragung bei zu starker Störung. Während bei der analogen Sprachübertragung eine zunehmende Störung als solche hörbar ist, wird sie bei der digitalen Übertragung durch die Kanalcodierung zunächst unterdrückt. Ist die Störung jedoch so stark, dass nicht mehr ausreichend viele Bits richtig erkannt werden, ist die Nachricht verloren. Das Gespräch bricht unvermittelt ab. Die ungünstigen Übertragungseigenschaften im Mobilfunk sind für die Datenübertragung besonders kritisch. Bleibt die Sprache auch bei einer Störung von einigen Prozent der übertragenen Bits noch verständlich, so sollte bei einer Datenübertragung, z. B. einem Download von Software, zum Schluss jedes einzelne Bit korrekt sein. Aus diesem Grund sieht der GSMStandard Datenübertragungsdienste mit stärkerem Fehlerschutz als bei der Sprachübertragung vor. Wenn es die physikalische Mobilfunkübertragung erlaubt, sind in GSM Phase 2 seit 1996 transparente Datenübertragungsdienste bis zu 9,6 kbit/s möglich. Bei den später noch vorgestellten Datenübertragungsdiensten bzw. -verfahren HSCSD, GPRS und EDGE werden in GSM-Netzen heute wesentlich höhere Bitraten unterstützt. 9.1.3.3 Logische Kanäle und Burst-Arten Der Betrieb der Funkschnittstelle eines öffentlichen Mobilfunknetzes erfordert einen hohen organisatorischen Aufwand. Deshalb stellt GSM maßgeschneiderte Steuer- (Signalisierungs-) und Verkehrskanäle als logische Kanäle bereit, deren Nachrichten innerhalb der beschriebenen Frequenzkanäle und Zeitschlitze übertragen werden. Bild 9-10 zeigt die Struktur der Verkehrskanäle, die Traffic Channel (TCH). Sie werden je nachdem, ob sie den Zeitschlitz mit einem anderen Teledienst teilen, in zwei Gruppen unterschieden, die nochmals in Sprach- und Datenkanäle untergliedert werden. Etwas aus der Rolle fällt der Rundfunkkanal CBCH, der Cell Broadcast Channel, der beispielsweise dazu benutzt wird, Kurznachrichten an alle Mobilgeräte in einer Funkzelle zu senden. Für die Organisation der Funkübertragung werden die Steuerkanäle, die Control Channel (CCH), in Bild 9-11 verwendet. Sie erfüllen jeweils ganz spezielle Aufgaben. Ihre genaue Beschreibung würde den vorgesehenen Rahmen sprengen, weshalb hier nur beispielhaft das Einbuchen einer MS vorgestellt wird. Da nach dem Einschalten der MS vor dem eigentlichen Einbuchen erst die Funkzellenparameter bestimmt werden müssen, kommen dabei spezielle Bursts zur Anwendung. Nach dem Einschalten durchsucht die MS die GSM-Bänder nach einem empfangbaren Broadcast Control Channel (BCCH) mit Frequency Correction Burst (FCB). Der FCB zeichnet sich durch ein festes Bitmuster aus lauter Nullen aus. Eine Übersicht über die beim Verbindungsaufbau verwendeten fünf GSM-Burst-Arten zeigt Bild 9-12. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 298 9 Mobilkommunikation Full-rate Speech 11.4 kbit/s TCH/FS Mobile B-Channel 22.8 kbit/s Traffic Channel TCH/F9.6 Data 9.6 kbit/s TCH/F4.8 Data 4.8 kbit/s TCH/F2.4 Data 2.4 kbit/s Bm TCH Cell Broadcast Channel Lower-rate Mobile Channel 11.4 kbit/s TCH/HS Lm TCH/H4.8 Data 4.8 kbit/s TCH/H2.4 Data 2.4 kbit/s CBCH Half-rate Speech 6.5 kbit/s Bild 9-10 GSM-Verkehrskanäle Broadcast Control Channel Group BCCH Broadcast Control Channel : 782 bit/s BCCH FCCH Frequency Correction Channel MS MS MS BS Control Channel CCH Dm Common Control Channel Group CCCH Dedicated Control Channel Group DCCH BS MS SCH Synchronization Channel PCH Paging Channel : 782 bit/s BS MS RACH Random Access Channel : 34 bit/s BS MS AGCH Access Grant Channel : 782 bit/s BS MS SDCCH Stand-alone Dedicated Control Channel : 782 bit/s SACCH Slow Associated Control Channel T : 382 bit/s; C : 391 bit/s FACCH Fast Associated Control Channel FR : 9200 bit/s; HR : 4600 bit/s Bild 9-11 GSM-Steuerkanäle © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.1 Global System for Mobile Communications (GSM) 299 Zusammen mit dem Modulationsverfahren, dem Gaussian Minimum Shift Keying (GMSK), resultiert daraus ein relativ schmalbandiges Signal, das mit 67 kHz über der Bandmitte des Frequenzkanals liegt. Nach erfolgreichem Empfang des FCB kennt die MS den Frequenzkanal und grob das Zeitschlitzraster für den Empfang der BTS. Als nächstes versucht die MS im Synchronization Channel (SCH) den Synchronization Burst (SB) zu detektieren. Weil die MS noch nicht richtig synchronisiert ist, wird die Detektion der Nachricht im SB durch eine 64 Bit lange Trainingsfolge unterstützt. Nach der erfolgreichen Detektion des SB ist die MS zeitlich synchronisiert und kennt die für das Anklopfen wesentlichen Netzparameter. Sie sendet dazu im Random Access Channel (RACH) den Access Burst (AB). Der AB ist deutlich kürzer als der Normal Burst. Weil die MS die Entfernung und damit die Laufzeit zur BTS nicht kennt, muss verhindert werden, dass der AB außerhalb des für den RACH vorgesehenen Zeitschlitzes bei der BTS eintrifft. Mit der verkürzten Länge des AB ist dies für Funkzellenradien bis etwa 35 km gegeben. Anmerkung: Wird der darauf folgende Zeitschlitz vom Verkehr ausgeschlossen, also der Schutzabstand de facto um einen Zeitschlitz verlängert, so können auch größere Funkzellen unterstützt werden. Dies ist beispielsweise zur Anbindung des küstennahen Schiffverkehrs sinnvoll. Empfängt die BS einen AB, so antwortet sie im Access Grant Channel (AGCH) mit einer Bestätigung und weist der Mobilstation für die weitere Signalisierung einen exklusiven Steuerkanal, den Dedicated Control Channel (DCCH), für Senden im Uplink (U) und Empfangen im Downlink (D) zu. Bild 9-13 fasst den Vorgang nach dem Einschalten der MS zusammen. Normal Burst 3 Training Sequence 26 bits Encrypted Data (Speech) 57 bits Encrypted Data (Speech) 57 bits 3 8.25 Frequency Correction Burst Fixed Bitpattern 57 bits 3 3 8.25 Synchronisation Burst 3 Extended Training Sequence 64 bits Data 39 bits Data 39 bits 3 8.25 Dummy Burst Training Sequence 26 bits Fixed Bitpattern 58 bits 3 Fixed Bitpattern 58 bits Access Burst 8 Data 36 bits Synchronization Sequence 41 bits 3 576.9 s Tail Bits Midamble Stealing Flag Data Guard Period Bild 9-12 Burst-Arten für die GSM-Übertragung © Martin Werner Nachrichtentechnik 7_9 10.06.2010 68.25 3 8.25 300 9 Mobilkommunikation Mobilstation (MS) 1. Frequenzsynchronisation Frequenzkanal der BCCH-Gruppe in der Funkzelle suchen und grobes Zeitraster feststellen 2. Zeitsynchronisation Basisstation (BTS) FCCH SCH Zeitstruktur der Funkzelle feststellen und Daten über die Funkzelle detektieren 3. Anklopfen mit dem Access Burst über den RACH 4. weitere Signalisierung über den zugewiesenen Steuerkanal RACH FCCH mit Frequency Correction Burst (FB) regelmäßig senden SCH mit Syncronization Burst (SB) regelmäßig senden regelmäßig horchen DCCH (D) Bestätigung und Zuteilung eines Steuerkanals für die weitere Signalisierung DCCH (U) Bild 9-13 Verbindungsaufbau MS – BTS Abschließend sei angemerkt, dass SMS-Nachrichten über die SDCCH- bzw. SACCH-Kanäle zugestellt werden. Die Verwendung des SDCCH ermöglicht die Übertragung während eines laufenden Telefongespräches. Über den SDCCH werden auch die Messprotokolle zur Unterstützung der Handover-Steuerung (Mobile Assisted Handover) gesendet. 9.1.4 High Speed Circuit Switched Data (HSCSD) Mit der Verbreitung des Internet mit seinen Multimediainhalten sind die Ansprüche an die Geschwindigkeit der Datenübertragung gestiegen. Hier blieb GSM Phase 2 mit den im günstigsten Fall erreichbaren 9,6 kbit/s hinter dem aus dem Festnetz als Standard bekannten 56 kbit/s für analoge Modems bzw. 64 kbit/s für ISDN-B-Kanal-Modems weit zurück. Aus diesem Grund wurde in GSM die Bündelung von Verkehrskanälen eingeführt. Als High Speed Circuit Switched Data (HSCSD) ist der entsprechende Dienst seit dem Jahr 2000 für HSCSD-fähige MSen in Deutschland verfügbar. Durch Zusammenfassen von bis zu vier Verkehrskanälen für einen Teilnehmer, Half-Rate sowie Full-Rate-Kanäle (mit modifizierter Kanalkodierung mit 14,4 kbit/s), lassen sich Datenraten bis zu 57,6 kbit/s realisieren. Die HSCSD hat jedoch für den Teilnehmer den Nachteil, dass ihm die gebündelten Verkehrskanäle exklusiv zugeordnet und somit verrechnet werden, auch wenn z. B. beim Editieren am Notebook oder beim Betrachten einer Web-Seite, keine Daten zur Übertragung anstehen. Man spricht von leitungsvermittelter Datenübertragung (Circuit Switched Data). Eine denkbare Anwendung ist beispielsweise die kurzzeitige Übertragung „großer“ Datenmengen aus dem Netz (Download) in verkehrsschwachen Zeiten und bei guter Verbindung zur Basisstation. Durch die Einführung von GPRS und UMTS hat die Attraktivität von HSCSD abgenommen. HSCDS ist nicht in allen GSM-Netzen in Deutschland verfügbar. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.1 Global System for Mobile Communications (GSM) 9.1.5 301 GSM-Sicherheitsmerkmale Die Grundvoraussetzung für die Akzeptanz eines öffentlichen Mobilfunknetzes ist der Schutz vor missbräuchlichem Netzzugang, die Vertraulichkeit der Nachrichten und die Anonymität der Teilnehmer und ihres Aufenthaltsorts. In GSM-Netzen haben deshalb die Sicherheitsmerkmale einen sehr hohen Stellenwert. Besonders angreifbar ist die Funkübertragung, da sie für jedermann zugänglich ist. Auf sie konzentrieren sich die Sicherheitsvorkehrungen. Für die leitungsgebundene Übertragung sind keine besonderen Maßnahmen vorgesehen, da die Telefonate meist in das öffentliche Telekommunikationsnetz gehen und ein höherer Sicherheitsstandard als dort demzufolge auch nicht garantiert werden kann. Anmerkung: Letzteres ist heute mit zunehmendem Datenverkehr über das Internet überholt. Mobilkommunikationssysteme sollen heute Ende-zu-Ende-Verschlüsselung unterstützen, wie z. B. bei UMTS vorgesehen. Die Prüfung der Netzzugangsberechtigung nach Teilnehmeridentifizierung geschieht in zwei Schritten. Im ersten Schritt identifiziert sich der Teilnehmer durch die PIN bei der SIM-Card im Mobilgerät. Dadurch wird das Übertragen der PIN über die angreifbare Luftschnittstelle vermieden. Im zweiten Schritt wird die SIM-Card durch das Netz überprüft. Dies geschieht vereinfachend gesprochen durch eine zufällig ausgewählte Frage an die SIM-Card, die nur sie anhand ihres eingebauten Sicherheitsalgorithmus richtig beantworten kann. Nach dem Einschalten des Mobilgerätes ist zuerst, falls nicht bereits als Plug-In fest eingebaut, die SIM-Card einzuführen. Die SIM-Card ist eine Plastikkarte, in die ein Chip mit Mikrocontroller und Speicher eingesetzt ist, siehe Bild 9-14. Mit der vier- bis achtstelligen Geheimzahl (PIN) identifiziert sich der Teilnehmer gegenüber der SIM-Card. Wird die PIN dreimal hintereinander falsch eingegeben, wird die Karte gesperrt und kann nur mit der separaten achtstelligen Geheimzahl PUK (PIN Unblocking Key) wieder freigegeben werden. Zehnmaliges falsches Eingeben der PUK macht die SIM-Card unbrauchbar. Als einziger Dienst ohne SIM-Card ist der Notruf zugelassen. Anmerkung: Die SIM-Card hat sich mittlerweile mehr und mehr zu einem Mittel des elektronischen Bezahlens entwickelt. Heute lassen sich beispielsweise über Mobiltelefone Fahrkarten für den öffentlichen Nahverkehr und Parktickets lösen sowie Internetzugänge über WLAN-Hotspots freischalten. Die Identifizierung der Teilnehmer durch das Netz erfolgt auf der Basis der SIM-Card nach dem Challenge-Response-Verfahren in Bild 9-15. Dabei wird wieder weder Schlüssel noch Geheimzahl über die angreifbare Luftschnittstelle übertragen. Stattdessen generiert das AUC nach dem Zufallsprinzip eine 128 Bit lange Zahl RAND, von Random Number. Bei der Länge von 128 Bits gibt es etwa 3,41038 verschiedene Möglichkeiten, sodass ein zweimaliges Auftreten der gleichen Zahl – hier der gleichen Frage an den gleichen Teilnehmer – sehr unwahrscheinlich ist. Die Zahl RAND wird an die MS übertragen. Dort wird in der SIM-Card die Zahl RAND zusammen mit einem geheimen, teilnehmerspezifischen Schlüssel Ki aus 128 Bits in dem ebenfalls geheimen Algorithmus A3 verarbeitet. Das Ergebnis, der 32 Bit lange Wert SRES, von Signed Response, wird ans Netz zurückgegeben. Im AUC wird der Wert SRES ebenfalls berechnet. Das Netz vergleicht die beiden Werte; und nur wenn sie übereinstimmen, wird der MS die Zugangsberechtigung erteilt. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 302 9 Mobilkommunikation Clock RAM 1…3 KByte CPU 8/16 bit ME Data I/O EPROM 16…64 KByte Address 1…5 (10) MHz CPU Central Processing Unit EPROM Erasable Programmable ROM I/O Input/ Output ROM 40…100 KByte ME ROM RAM Mobile Equipment Read Only Memory Random Access Memory Bild 9-14 Funktionsblöcke einer SIM-Card nach [Sau07] Die Einzelheiten des Verfahrens und die Teilnehmerschlüssel sind geheim und werden bei den jeweiligen Netzbetreibern unter besonderen Sicherheitsvorkehrungen verwaltet. Die notwendige Geheimhaltung des Verfahrens wird von Experten kritisiert, da sie ein zusätzliches Sicherheitsrisiko darstellt. Im Gegensatz dazu kennt die Kryptologie Verfahren, bei denen die Algorithmen öffentlich bekannt sein dürfen. Bei der Verschlüsselung der Nachrichten zeigt sich ein weiterer Vorteil der digitalen Übertragung. Durch eine einfache Exor-Verknüpfung der Bits mit der Verschlüsselungssequenz wird die Nachricht für den, der die Verschlüsselungssequenz nicht kennt, unkenntlich gemacht, siehe Bild 9-16. MS Ki Funkstrecke A3-Algorithmus SRESMS Netz Ki RAND RAND SRESMS A3-Algorithmus SRES SRESMS =? Nein Ja Bild 9-15 Teilnehmeridentifizierung mit dem Challenge-Response-Verfahren © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.1 Global System for Mobile Communications (GSM) 303 Verschlüsselungssequenz Verschlüsselungssequenz ...1101 0001 Nachricht verschlüsselt ...0100 1101 ...1001 1100 Funkübertragung ...1101 0001 verschlüsselt entschlüsselt ...1001 1100 ...0100 1101 EXOR EXOR Bild 9-16 Verschlüsselung der binären Nachrichten durch Exor-Verknüpfung Die Verschlüsselungssequenzen werden in GSM mit speziellen Verfahren in der MS und im Festnetz erzeugt. Das Prinzip ist in Bild 9-17 skizziert. Um die angreifbare Luftschnittstelle zu umgehen, wird der Schlüssel Kc für die Verschlüsselungssequenz nicht übertragen. Der Schlüssel Kc umfasst 64 Bits und wird anhand des Schlüssels Ki, der Zufallszahl RAND und dem netzbetreiberspezifischen geheimen Algorithmus A8 ebenfalls auf der SIM-Card berechnet. Mit Hilfe von Kc, der auf der Luftschnittstelle signalisierten TDMA-Rahmennummer (RNr.) und dem geheimen, in der MS befindlichen Algorithmus A5 werden dann die Verschlüsselungssequenzen S1 und S2 fortlaufend berechnet. Die Verschlüsselung wird bereits bei der Teilnehmeridentifizierung durch das Prüfwort CKSN getestet. Während der Kommunikation im Normal Burst werden jeweils die 114 Nachrichtenbits der Teilnehmer verschlüsselt. Bei der Signalisierung zwischen dem Netz und der MS, wie beispielsweise das Rufen des Teilnehmers, muss eine unverschlüsselte Teilnehmerkennung übertragen werden. Um das Erstellen von Bewegungsprofilen der Teilnehmer auszuschließen, wird in GSM dem Teilnehmer bereits bei seiner Identifizierung eine temporäre Mobilteilnehmerkennung, die Temporary Mobile Subscriber Identity (TMSI), verschlüsselt zugewiesen. Die TMSI ist im gesamten Bereich der MSC gültig und wird auch im Netz verwendet. Wechselt die MS in den Bereich einer anderen MSC, wird von der aufnehmenden MSC eine neue TMSI zugeteilt. Ki MS RAND Netz RAND A8-Algorithmus RNr. A8-Algorithmus Kc Kc A5-Algorithmus S1 Ki A5-Algorithmus Funkübertragung S2 S1 Bild 9-17 Verschlüsselung und Entschlüsselung der Nachrichten © Martin Werner Nachrichtentechnik 7_9 10.06.2010 RNr. S2 304 9 Mobilkommunikation Die Umsetzung des Sicherheitskonzepts von GSM entspricht heute nicht mehr den technischen Möglichkeiten potenzieller Angreifer. Das Bundesamt für Sicherheit in der Informationstechnik (BSI), www.bsi.bund.de, kommt in seiner Internetpublikation 2009-0710_Sicherheitshinweis_GSM_pdf. zu der Bewertung: „Die Kommunikation mit GSM-Mobiltelefonen ist ohne hinreichende Sicherheitsmaßnahmen als unsicher anzusehen.“ 9.2 General Packet Radio Service (GPRS) Eine üblicherweise kostspielige, leitungsvermittelte Übertragung ist für eine typische InternetAnwendung mit stoßweisem Nachrichtenverkehr wenig geeignet. Beim Blättern in Webseiten mit abwechselnden Pausen für das Betrachten und Laden der Seiten ist nur kurzzeitig eine hohe Übertragungskapazität erforderlich. Hierfür eignet sich die aus dem Internet bekannte paketorientierte Übertragung besser. Ein weiteres Beispiel ist die häppchenweise Übertragung kleiner bis mittlerer Datenvolumina in verkehrsschwachen Zeiten. So könnten Außendienstmitarbeiter via Mobiltelefon über Nacht ihre Bestellungen übermitteln und Kataloge und Preislisten aktualisieren. Der Bedarf an paketorientierten Diensten mit entsprechend attraktiven Tarifmodellen wurde von den GSM-Netzbetreibern so hoch eingeschätzt, dass GSM um einen paketorientierten Teledienst, dem General Packet Radio Service (GPRS), ergänzt wurde. Bedingung war, die Kompatibilität mit der GSM-Luftschnittstelle: Die Frequenzkanäle und die Zeitschlitze mussten beibehalten werden. Neu gestaltet wurden die Verwaltung und Zugriffssteuerung der Funkressourcen sowie die Architektur auf Seiten des Festnetzes. GPRS ist seit 2000 in Österreich und 2001 in Deutschland verfügbar. 9.2.1 Paketübertragung mit Dienstmerkmalen Die leitungsvermittelte Sprachtelefonie fußt auf dem Prinzip Geht-oder-geht-nicht, je nachdem ob eine freie Leitung vorhanden ist, und erfolgt in den drei Phasen: Verbindungsaufbau, Nachrichtenaustausch und Verbindungsabbau. Ganz anders ist das bei der Paketübertragung konkurrierender MSen auf der Luftschnittstelle. Die paketorientierte Datenübertragung in GPRS bringt neue Dienstanforderungen mit sich. Diese werden durch Dienstgüteprofile festgelegt. Während die Übertragung von Sprachrahmen den Sprachfluss nicht unterbrechen darf, liegen bei der Datenübertragung in der Regel keine eng begrenzenden Zeitanforderungen vor. Dafür sollen die empfangenen Daten fehlerfrei sein. Ist ein Sprachrahmen gestört oder gar verloren, so ist ein Nachsenden wegen der damit verbundenen unzulässigen Verzögerung überflüssig. Ist hingegen ein Datenrahmen gestört oder geht gar verloren, sollte er erneut übertragen werden. Für die Paketübertragung ist deshalb in der Regel eine gesicherte Übertragung erwünscht. Fehlererkennende Codes, Flusskontrolle, Quittierung und Übertragungswiederholung sind in den entsprechenden Protokollschichten vorzusehen. Der Vorteil der Paketübertragung, die bessere Systemauslastung, erschließt sich für GPRS erst, wenn die Übertragungskapazität der Luftschnittstelle flexibel genutzt werden kann (Capacity on Demand). Hierfür sind der Vielfachzugriff durch die MSen und die Verteilung der Frequenzkanäle und Zeitschlitze effektiv zu lösen (Radio Ressource Management). Im Folgenden werden grundsätzliche Konzepte und Anforderungen der Paketübertragung und die Umsetzung bei GPRS vorgestellt. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.2 General Packet Radio Service (GPRS) 9.2.1.1 305 GPRS-Dienstgüte Mit GPRS werden paketorientierte Teledienste eingeführt, die sich durch die Dienstgüte, die Geräteklasse und/oder Benutzerklasse, wie z. B. die gleichzeitige Benutzung unterschiedlicher Dienste, unterscheiden können. Die Einbeziehung der Dienstgüte (QoS, Quality of Service) spielt in Datennetzen eine zunehmend wichtigere Rolle. In GPRS sind die fünf Merkmale Dringlichkeit, Verzögerung, Verlässlichkeit, Spitzendurchsatz und mittlerer Durchsatz festgelegt. Die Dienstgüteeigenschaften sind definiert oder können durch Messungen statistisch erfasst und im Betrieb überprüft werden. GPRS kennt drei Dringlichkeitsklassen. Klasse 1 steht für hohe, Klasse 2 für normale und Klasse 3 für niedrige Priorität. Beispielsweise können bei hohem Verkehrsaufkommen Datenpakete der Klasse 1 übertragen werden, während andere Datenpakete zurückgestellt werden. Die zulässigen Verzögerungen bei der Übertragung zwischen zwei GPRS-Dienstzugangspunkten werden in die vier Verzögerungsklassen in Tabelle 9-4 eingeteilt. Es wird zwischen kurzen und langen Paketen unterschieden. Angegeben werden jeweils die mittlere Verzögerung und der Wert, der bei 95 % der Pakete nicht überschritten werden darf (0,95-Quantil). Die Werte schwanken zwischen etwa einer Sekunde und sechs Minuten. Mit den relativ langen Verzögerungen wird den typischen burstartigen Störungen der Mobilfunkübertragung Rechnung getragen. Bei der Klasse 4 werden vom Netz keine Werte garantiert. Hierfür hat sich der englische Begriff „Best Effort“ eingebürgert. Tabelle 9-4 GPRS-Verzögerungsklassen QoS 1 2 3 4 128-Byte-Paket Mittelwert 95%-Wert 0,5 s 1,5 s 5s 25 s 50 s 250 s 1024-Byte-Paket Mittelwert 95%-Wert 2s 7s 15 s 75 s 75 s 375 s Best Effort Die Verlässlichkeit der zugestellten Datenpakete wird über die Art der Übertragungssicherung charakterisiert. Dabei wird zwischen vier Fehlerarten unterschieden: ein verloren gegangenes Paket, ein dupliziertes Paket, ein Paket in falscher Reihenfolge oder ein verfälschtes Paket. Die ersten drei Fehlerarten können durch eine Flusskontrolle und das verfälschte Paket durch eine Kanalcodierung bekämpft werden. Anmerkung: Ein verspätetes Paket wird in der Regel als verloren gewertet. Wird es doch noch zugestellt, ist es wie ein fremdes Paket zu verwerfen. Es existieren fünf Verlässlichkeitsklassen. In Tabelle 9-5 sind in der ersten Spalte die Klassen genannt. Von Klasse 1 nach Klasse 5 nimmt die Verlässlichkeit ab. Die zweite bis fünfte Spalte bezieht sich jeweils auf den GPRS-Protokollstapel. Er wird im nächsten Unterabschnitt vorgestellt. In Tabelle 9-5 bewegt man sich von links nach rechts logisch gesehen von oben nach unten im Protokollstapel. Man nähert sich quasi der Luftschnittstelle von oben an. GTP steht für das GPRS Tunnel Protocol mit dem die Daten im Festnetzteil übertragen werden. Die Protokollschicht Logical Link Control (LLC) ist für den Austausch der Datenpakete zwischen Vermittlungsschicht und Mobilstation in Form von LLC-Rahmen zuständig. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 306 9 Mobilkommunikation Tabelle 9-5 GPRS-Verlässlichkeitsklassen Klasse GTP1 LLCRahmen2 LLCDaten RLCBlock3 Verkehrsart 1 ACK4 ACK PR5 ACK nrt 2 UACK4 ACK PR ACK nrt 3 UACK UACK UPR5 ACK nrt 4 UACK UACK UPR UACK rt 5 UACK UACK UPR UACK rt 1 2 3 GTP LLC RLC GPRS Tunnel Protocol Logical Link Control Radio Link Control 4 5 6 ACK / UACK PR / UPR RT / NRT Sicherheit verlustsensitiv, fehlersensitiv gering verlustsensitiv, fehlersensitiv nicht verlustsensitiv, fehlersensitiv nicht verlustsensitiv, fehlersensitiv nicht verlustsensitiv, nicht fehlersensitiv Acknowledged / Unacknowledged Protected / Unprotected Real Time / Non Real Time Für die LLC-Rahmen kann optional eine Flusskontrolle mit Quittierung (ACK, Acknowledgement) und ein fehlererkennender Code (FCS, Frame Check Sequence) (PR, Protected) eingesetzt werden. Die Segmentierung der LLC-Rahmen in zu den Zeitschlitzen der Luftschnittstelle passende Blöcke, siehe Bild 9-6, wird in der Schicht Radio Link Control (RLC) durchgeführt. Dabei kann optional ein Faltungscode verwendet werden, mit dem Fehler erkannt und korrigiert werden können. Je nachdem, welche Sicherungsverfahren eingesetzt werden, können Paketverluste oder gestörte Pakete erkannt werden. Klasse 1 stellt mit der Flusskontrolle und der fehlererkennenden Codierung einen verlustsensitiven und fehlersensitiven Übertragungsmodus zur Verfügung. Bei der Klasse 3 wird keine Flusskontrolle und kein fehlererkennder Code in der LLC-Schicht verwendet. Jedoch werden die RLC-Blöcke mit dem Faltungscode geschützt, sodass viele Fehler erkannt werden können. Bezüglich der Zeitanforderungen sind zwei Modi vorgesehen: Echzeit- (Real-Time-, rt-) und Nicht-Echzeit- (Non-Real-Time-, nrt-)-Übertragung. Im Falle des nicht zeitkritischen nrt-Verkehrs können zuverlässige Verfahren zur Flusskontrolle (ACK) und Fehlersicherung (PR) auf den höheren Protokollschichten eingesetzt werden. Damit lassen sich im üblichen Rahmen der Restfehlerwahrscheinlichkeiten verlässliche Dienste konfigurieren. Wird, wie in den Klassen 4 und 5, rt-Verkehr gewählt, also eine harte Zeitanforderung gestellt, wird auf die Flusskontrolle und die Fehlersicherung auf GTP- und LLC-Ebene verzichtet. Damit lassen sich Verluste von LLC-Rahmen und RLC-Blöcken nicht mehr erkennen. Die Übertragung ist nicht verlustsensitiv. Wird auch noch, wie bei der Klasse 5, auf die Kanalcodierung in der RLC-Schicht verzichtet, so sind auch Bitfehler nicht mehr erkennbar. Die Übertragung ist nicht fehlersensitiv. Anmerkung: Die Anwendung der Klasse 5 muss nicht bedeuten, dass die Daten überhaupt nicht geschützt sind. Hier wird nur seitens des GPRS-Netzes kein Schutz vorgesehen. Es bleibt den Anwendern überlassen, die Daten vor dem (Sende-) GPRS-Zugangspunkt mit der gewünschten Redundanz zu versehen und nach Übernahme am (Empfangs-) GPRS-Zugangspunkt zu kontrollieren. Unter Umständen ist es nützlicher auf den zusätzlichen Fehlerschutz durch GPRS zu verzichten. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.2 General Packet Radio Service (GPRS) 307 Explizite Werte für die Fehlerwahrscheinlichkeiten findet man in [EVB01] Tabelle 11.2. Sie geben einen Eindruck von der geplanten Zuverlässigkeit der GPRS-Datenübertragung. Für die Klasse 1 wird die Wahrscheinlichkeit für ein verloren gegangenes Paket, ein dupliziertes Paket, ein Paket in falscher Reihenfolge oder ein verfälschtes Paket jeweils mit 109 angegeben. Und in der Klasse 3 sind die entsprechenden Wahrscheinlichkeiten 102, 105, 105 und 102. Als letztes Dienstgütemerkmal wird der Durchsatz betrachtet. Für GPRS sind Klassen für den Spitzendurchsatz und den mittleren Durchsatz festgelegt. Für den mittleren Durchsatz ist eine weite Spanne mit 19 Klassen vorgegeben. Sie beginnt mit Klasse 1 für „Best Effort“, Klasse 2 für 0,22 bit/s, Klasse 3 für 0,44 bit/s, Klasse 4 für 1,11 bit/s und endet mit Klasse 19 mit 111 000 bit/s (112 kbit/s). Anmerkung: Die Werte für die anderen Klassen erhält man, wenn man die Werte der Klassen 2 bis 4 jeweils um den Faktor 10 erhöht. 9.2.1.2 Zugriff auf die GSM-Luftschnittstelle Endgeräte mit der Fähigkeit zur Multislot-Operation, d. h. auf mehreren Zeitschlitzen eines TDMA-Rahmens zu übertragen, kommen den Wünschen der Teilnehmer nach leistungsfähigen mobilen Internetanwendungen entgegen. Die Multislot-Fähigkeit von GPRS verbindet den Vorteil der Kanalbündelung von HSCSD ohne den Nachteil der exklusiven Kanalbelegung. Kurzzeitig können freie Ressourcen aus dem Pool der GSM-Frequenzkanäle und zugehörigen Zeitschlitzen zu einem schnellen Download genutzt und wieder freigegeben werden. Die dynamische Kanalzuteilung ermöglicht eine verbesserte Systemauslastung. Die Kunden profitieren von meist schnellen Datenübertragungen mit attraktiveren Abrechnungsmodellen nach Datenvolumen. Aber auch Anwendungen mit eher sporadischem Verkehr profitieren von der dynamischen Kanalzuteilung, da gelegentliche Datenpakete aufwandsgünstig eingeschoben werden können. Anmerkung: Die dynamische Kanalzuteilung und die nachfolgend beschriebene Codeumschaltung sind zwei Beispiele, wie durch den Einsatz von Mikrocontrollern und Software nachrichtentechnische Systeme adaptiv werden. Die Leistungsfähigkeit der modernen Mobilkommunikation, speziell bei UMTS und WLAN, beruht auf der Anpassungsfähigkeit der Übertragungsverfahren allerdings für den Preis größerer Komplexität in Hard- und Software. Für das Verständnis des Zugriffs auf die GSM-Luftschnittstelle Um ist ein kurzer Blick auf die GPRS-Protokollarchitektur notwendig. Bild 9-18 zeigt die Protokollschichten für die Datenübertragung (Transmission Plane). Für die logische Steuerung der Verbindung zwischen MS und BSS ist die Radio-Link-Control(RLC)-Schicht zuständig. Sie verbindet die Logical-LinkControl(LLC)-Schicht mit der Medium-Access-Control(MAC)-Schicht. Die LLC-Schicht stellt für die Übertragung LLC-Rahmen, wie in Bild 9-19 gezeigt, bereit. Sie bestehen in der Regel aus Rahmenkopf (FH, Frame Header), z. B. für Steuerinformation für die Flusskontrolle, dem Informationsfeld mit den zu übertragenden Daten (Information, Payload) und der Fehlerprüfsumme (FCS, Frame Check Sequence). Die RLC-Schicht nimmt die LLC-Rahmen entgegen, segmentiert sie auf geeignete Länge und fügt eigene Steuerinformation und Redundanz hinzu. Bild 9-19 zeigt das Prinzip für die BSS. Die Zahlenwerte beziehen sich beispielhaft auf das Codierschema CS3 (Coding Scheme 3), was später noch erläutert wird. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 308 9 Mobilkommunikation MS Data Link Layer Physical BSS BSSGP RFL LLC MAC SNDCP LLC RLC MAC PLL RFL BSS SGSN Relay Um RLC MAC PLL RFL Base Station Subsystem BSS GPRS application protocol physical Radio Frequency Layer Logical Link Control Medium Access Protocol BSSGP NSP Physical Layer NSP PLL RLC SGSN SNDCP Gb SNDCP LLC RLC MAC Physical Layer Network Service Protocol Physical Link Layer Radio Link Control Serving GPRS Support Node SubNetwork Dependent Convergence Bild 9-18 GPRS-Protokollarchitektur für die Datenübertragung auf der Luftschnittstelle (Transmission Plane) Eine besondere Rolle spielen die Bits im Feld USF. Sie helfen beim Lösen des Vielfachzugriffproblems. Um Kollisionen von Datenpaketen der MSen, d. h. gegenseitige Zerstörung der Nachrichten auf der Luftschnittstelle, zu vermeiden, wird in GPRS das Master-Slave-Konzept umgesetzt. Das BSS (Master) zeigt im Feld USF an, welche Kanäle im Uplink frei sind und welche MSen (Slave) sie jeweils nutzen dürfen. Man bezeichnet die Signalisierungsbits deshalb als Uplink State Flags (USF). Ihrer Wichtigkeit entsprechend werden die USF-Bits vorab durch zusätzliche Codierung geschützt. Aus je einem RLC-Block wird für die Funkübertragung ein Radio Block mit der festen Länge von 456 Bits erzeugt. Dazu wird ein Faltungscode eingesetzt. Im Beispiel des CS3 wird der RLC-Block unter Hinzunahme von vier Schlussbits (Tailbits) mit der Rate 1/2 codiert. Aus den 338 Bits des RLC-Blocks entsteht ein Codewort der Länge 676 Bits. Um die für die GSMBurststruktur geforderte Länge von 456 Bits zu erhalten, werden nach einem bestimmten Muster etwa 1/3 der Bits entfernt. Man spricht vom Punktieren bzw. punktierten Faltungscode. Die resultierende Coderate ist circa 1/(22/3) = 3/4. Anmerkung: Die punktierten Stellen in den Codewörtern sind auch im Empfänger bekannt. Bei der Decodierung wird die Punktierung berücksichtigt, sodass sie zwar keine Prüfstellen liefert, aber selbst keine Fehler induziert. Allerdings verringern sich die Coderaten und damit die Robustheit der Codierungen gegen Übertragungsfehler. Die Bits des Radio-Block werden verschachtelt und in vier Segmente à 114 Bits aufgeteilt, entsprechend den 114 Informationsbits eines Normal-Burst. Die weitere Übertragung kann nun von der physikalischen Schicht übernommen werden. In der RLC-Schicht ist je nach Übertragungsverhältnissen bzw. Dienstanforderungen pro Zeitschlitz eine der vier Kanalcodierungsschemata CS1 bis CS4 vorgesehen, sodass sich die Datenraten 9,05, 13,4, 15,6 oder 21,4 kbit/s ergeben. Erreicht wird das durch Punktierung eines Faltungscodes. Dabei wird der Anteil der Bits zum Fehlerschutz bei guten bis sehr guten Übertragungsbedingungen von 50 % auf ungefähr 33 %, 25 % oder 0 % reduziert, was den Coderaten 1/2, circa 2/3, 3/4 und 1 (keine Redundanz) entspricht. Steuernachrichten werden mit CS1 bestmöglich geschützt. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.2 General Packet Radio Service (GPRS) LLC-Rahmen 309 FH Information FCS Segmentierung Segment RLC-Block (CS3) Bits USF H 6 19 Segment Segment Faltungscodierung mit Rate 1/2 Codewort Segment Information BCS 293 16 334 Bits + 4 Tailbits 676 Bits Punktierung Radio-Block 456 Bits Interleaving und Segmentierung Burst-Segment Burst-Segment Burst-Segment Burst-Segment Bits 114 114 114 114 Bild 9-19 Rahmenverarbeitung der Radio-Link-Control-Schicht (RLC) für das Codierschema CS3 in der BSS Bei Bündelung von acht Zeitschlitzen, entsprechend multimodefähige MS und BTS vorausgesetzt, und CS4-Codierung bei störungsfreier Übertragung ergibt sich ein theoretischer Maximalwert der Datenrate von 171,2 kbit/s. Vor der Codierung werden auch einige Signalisierungsbits (z. B. USF, Header, BCS) hinzu gegeben, siehe Bild 9-19. Aus der Sicht der Teilnehmer reduziert sich die effektive Bitrate ohne Kanalbündelung deshalb auf 8, 12, 14,4 oder 20 kbit/s. Durch zusätzliche Kanalbündelung sind im praktischen Einsatz Nettobitraten von circa 56 kbit/s, vergleichbar zu einfachen Telefonmodems, darstellbar. 9.2.2 GPRS-Systemarchitektur Die GSM-Netzarchitektur der Phase 1, siehe Bild 9-2, wurde primär für die mobile Sprachtelefonie konzipiert. Für die Realisierung der paketorientierter Übertragungsdienste von GPRS muss eine neue Systemarchitektur eingesetzt werden. Sie wird, wie in Bild 9-20 gezeigt, parallel zum ursprünglichen Network Subsystem (NSS) in Bild 9-2 aufgebaut, das GPRS Switching Subsystem (GSS). © Martin Werner Nachrichtentechnik 7_9 10.06.2010 310 9 Mobilkommunikation RSS NSS BSS OSS HLR AUC GR MS BTS EIR D MSC VLR BSC MS Gr OMC Gs Gf BTS SGSN Gb BTS GGSN SGSN GR GSS Gx BSC Gateway GPRS Support Node Serving GPRS Support Node GPRS Register GPRS Switching Subsystem GSS Interfaces GGSN Gn Gd SMS-GMSC SMS-IWMSC GMSC IWMSC MSC PDN SMS PDN Gi Gp GPRS PLMN Gateway MSC Interworking MSC Mobile Switching Center Packet Data Network Short Message Service Bild 9-20 GSM-Systemarchitektur für GPRS Der externe Netzzugang geschieht über den Gateway GPRS Support Node (GGSN). Er dient als Verbindung zu externen paketorientierten Netzen (Packet Data Network) und ist für die Protokollumsetzung zuständig, wie z. B. das Zuordnen von Internetpaketen zu den GPRS-Teilnehmern. Der Serving GPRS Support Node (SGSN) unterstützt die Funktionalitäten der GPRSDienste, -Geräte und -Teilnehmer. Er hat Zugriff zu den dafür notwendigen Datenbankerweiterungen im HLR und im EIR. Für das Mobilitätsmanagement der GPRS-Teilnehmer steht ihm das VLR zur Verfügung. Die Übertragung der Datenpakete vom SGSN geschieht direkt auf die BSC und dann über die Luftschnittstelle, wo Frequenzkanäle und Zeitschlitze je nach Verkehrsbedarf dynamisch zwischen Sprachübertragung, leitungsorientierter (HSCSD) und paketorientierter (GPRS) Datenübertragung aufgeteilt werden. Da grundsätzlich auch MSen vorgesehen sind, die nur GPRS unterstützen, muss GPRS die bereits aus GSM bekannten Aufgaben eines Mobilfunksystems ebenfalls lösen. Dazu gehören beispielsweise das Einbuchen von Teilnehmern, die Unterstützung von Sicherheitsmerkmalen, das Bereitstellen eines Mobilitätsmanagement, usw. Konsequenterweise besitzt GPRS dafür auf der Luftschnittstelle eine Struktur logischer Kanäle wie GSM mit Verkehrskanälen, z. B. den Packet Data Traffic Channel (PDTCH) und maßgeschneiderten Steuerkanälen, wie den Packet Random Access Channel (PRACH). Eine Übersicht über die logischen Kanäle gibt Bild 9-21. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.3 Enhanced Data Rates for GSM Evolution (EDGE) 311 PRACH Packet Random Access Channel Packet Common Control Channel BS PPCH PCCCH Packet Data Channel PDCH MS Packet Paging Channel BS MS PAGCH Packet Access Grant Channel BS MS PNCH Packet Notification Channel BS MS PBCCH Packet Broadcast Control Channel BS Packet Traffic Channel MS MS MS PDTCH Packet Data Traffic Channel PTCH PACCH BS Packet Associated Control Channel MS Bild 9-21 Logische GPRS-Kanäle 9.3 Enhanced Data Rates for GSM Evolution (EDGE) Zu den wirtschaftlichen Gründen treten zwei wichtige technische Impulse für die Weiterentwicklung der GSM-Netze hinzu. Zum ersten hat der zunehmende Ausbau der GSM-Netze in Ballungsräumen zu Funkzellen mit Abmessungen von wenigen hundert Metern und darunter geführt. Deren momentane Zustände sind den Steuerrechnern im Mobilfunknetz durch die ständigen, automatischen Erhebungen von Verbindungs- und Funkparametern bekannt. Zum zweiten ermöglicht der Fortschritt der Digitaltechnik heute leistungsfähigere Mikroprozessoren in den Endgeräten. Damit lassen sich anspruchsvollere Algorithmen der digitalen Signalverarbeitung softwaregesteuert einsetzen. Beide Impulse münden in die Idee des „Software Radio“; also eines Endgeräts, welches die Funkschnittstelle in Absprache mit dem Netz je nach gewünschtem Dienst und den speziellen Bedingungen in der Funkzelle einstellt. Mit Enhanced Data Rates for GSM Evolution (EDGE) gehen die GSM-Netze einen weiteren Schritt in Richtung „Software Radio“. EDGE wurde 1997 als Weiterentwicklung der HSCSDund GPRS-Datendienste von der ETSI vorgeschlagen. Um den gleichzeitigen Betrieb von herkömmlichen Endgeräten und neuen EDGE-Geräten zu ermöglichen, werden die Frequenzkanäle und das TDMA-Raster beibehalten. Durch ein Bündel von Maßnahmen können falls die Situation in der Funkzelle es erlaubt auf der Funkschnittstelle höhere Bitraten zur Verfügung gestellt werden. EDGE ersetzt das bisherige Modulationsverfahren GMSK durch die 8-PSK-Modulation (Phase Shift Keying, Phasenumtastung). Statt wie bei GMSK ein Bit pro Zeitschritt, werden gleichzeitig 3 Bits übertragen, wie Bild 9-22 veranschaulicht. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 312 9 Mobilkommunikation Im Im 000 „1“ „0“ Re 010 011 001 Re 111 101 MSK Übertragung eines Bits pro Zeitschritt (Übergangsmöglichkeiten beschränkt) 100 8-PSK 110 Übertragung dreier Bits pro Zeitschritt (alle Übergänge möglich) Bild 9-22 Symbole der MSK-Modulation ( GSM) und 8-PSK-Modulation (EDGE) Die 8-PSK-Modulation besitzt acht Symbole, die gleichmäßig auf einem Kreis angeordnet sind. Hier kann pro Zeitschritt beliebig gewechselt werden, sodass mit jedem Symbol drei Bit (23 = 8) angezeigt werden. Anmerkung: Die GMSK-Modulation von GSM kann im Wesentlichen als modifizierte MSK-Modulation auf die Offset-QPSK mit Impulsformung zurückgeführt werden. Pro Zeitschritt, d. h. Bitintervall Tb = 576,9 s / 156,25 3,69 s, wird ein Bit übertragen, da ein Symbolwechsel nur zu einem der beiden Nachbarsymbole möglich ist. Warum wurde nicht gleich die 8-PSK-Modulation bei GSM eingesetzt? Die Antwort findet man in den Besonderheiten der Mobilfunkübertragung, siehe Abschnitt 9.2.3.2. Die GMSKModulation stellt einen guten Kompromiss zwischen hoher Bandbreiteneffizienz und großer Robustheit gegen Störungen dar. Für GSM-Empfänger ist die Zielgröße des Quotienten aus der Leistung des Nutzsignals (Carrier) durch die Leistung der Störsignal (Interferer), C/IVerhältnis genannt, 15 bis 20 dB (30…100). Für die 8-PSK-Modulation ist ein etwa 20 dB größeres C/I-Verhältnis, also etwa der Faktor 100, erforderlich. Da die Funkübertragung mit der 8-PSK-Modulation störanfälliger als das bisherige Verfahren ist, werden, eine neue Sendeleistungsregelung (Link Quality Control, LQC) und eine von aktuellen Messdaten abhängige dynamische Anpassung der Modulation und der Codierung nach einem neuen Enhanced Coding Scheme (ECS) eingesetzt. Pro Zeitschlitz sind Bruttobitraten von 29, 32 und 43 kbit/s vorgesehen. Mit Kanalbündelung sind, bei ausreichender Kanalqualität, bis zu 384 kbit/s möglich. EDGE kann prinzipiell für GPRS und HSCSD eingesetzt werden. Man spricht dann von Enhanced GPRS (EGPRS) oder Enhanced CSD (ECSD). Weil die EDGE-Übertragung bei höheren Datenraten anfälliger ist, ist abhängig von der jeweiligen Funkfeldsituation mit Abstrichen im tatsächlich erzielten Datendurchsatz zu rechnen. Anmerkung: Als Mindestkriterium für Mobilfunknetze der 3. Generation hat die ITU die Datenrate von 384 kbit/s festgelegt. Für Betreiber von GSM/GRPS-Netzen eröffnet EDGE somit einen Migrationspfad zu einem Netz der 3. Generation, was im Zusammenhang mit Verlängerungen von Betriebsgenehmigungen und Frequenzvergaben eine wichtige Rolle spielen kann. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.4 Universal Mobile Telecommunication System 9.4 313 Universal Mobile Telecommunication System Beflügelt von GSM, Internet und den Erfolgen der New Economy setzte sich bei den in Wirtschaft und Politik Verantwortlichen die Meinung durch, nur durch eine rasche Einführung eines neuen multimediafähigen Mobilfunknetzes mit neuen Frequenzbändern könne der Bedarf an neuen Diensten und Übertragungskapazitäten in naher Zukunft gedeckt werden. Internationale Forschungsprojekte wurden aufgelegt und in Koordinierungsgremien und Standardisierungsorganisationen weltweit die Arbeit intensiviert. So sollte um das Jahr 2000 ein möglichst global harmonisiertes Mobilfunksystem der 3. Generation eingeführt werden. Die Arbeiten in China, Europa, Korea, Japan und den USA führten schließlich nicht zu einem einheitlichen System, jedoch entstand ein hohes Maß an gegenseitiger Abstimmung im 3rd Generation Partnership Project (3GPP und 3GPP2). Anmerkungen: (i) Die weltweite Einführung der digitalen Mobilfunksysteme der 2. Generation geschah uneinheitlich. Wichtig waren neben den aktuellen technischen Entwicklungen und den wirtschaftlichen Überlegungen der Hersteller und Betreiber auch industriepolitische Entscheidungen in den jeweiligen Ländern. Es haben sich zwei Systeme durchgesetzt: GSM/GPRS und cdmaONE, ein in den USA entwickeltes System mit CDMA-basierter Luftschnittstelle. (ii) Für die wirtschaftlich erfolgreiche Einführung der 3. Generation ist wichtig, die in die 2. Generation getätigten Investitionen weiter nutzen zu können. Man spricht von einer Migration der Systeme. Dementsprechend haben sich zur Standardisierung durch die ITU, dort IMT 2000 (International Mobile Telecommunications) genannt, zwei Partnerschaften gebildet. In der Projektgruppe 3GPP schlossen sich zur Unterstützung von UMTS zusammen: ANSI T1 (ANSI Standards Committee T1, USA), ARIB (Association of Radio Industries and Businesses, Japan), CWTS (China Wireless Telecommunication Standard Organization, China), ETSI (European Telecommunications Standards Institute, Europa), TTA (Telecommunication Technology Association, Korea) und TTC (Telecommunication Technology Committee, Japan). Die Weiterentwicklung des Systems cdmaONE zu CDMA 2000 hat sich die Projektgruppe 3GGP2 vorgenommen. Mitglieder sind: ANSI T1, ARIB, CWTS, TIA, TTA und TTC. Beide Projektgruppen arbeiten zusammen, was auch durch die Mehrfachmitgliedschaften zum Ausdruck kommt. In Europa definierte ETSI 1999 mit dem Release 3, auch Release 99 genannt, wesentliche Eckdaten für die erste Phase des Universal Mobile Telecommunication System (UMTS). UMTS stützt sich auf die bei der WARC 1992 zugewiesenen Frequenzbänder für den öffentlichen Mobilfunk von 1885 … 2025 MHz und 2110 … 2200 MHz. Diese sind nicht ausschließlich für terrestrische Systeme der 3. Generation bestimmt und werden in manchen Ländern teilweise auch anderweitig genutzt. Für UMTS steht in Europa das Frequenzband von 1900 … 1980 MHz und 2110 … 2170 MHz exklusiv zur Verfügung. Man beachte die unterschiedlichen Breiten der beiden Frequenzbänder. Zweimal 60 MHz sind für den Frequenzduplexmodus (FDD, Frequency Division Duplex) mit dem Duplexabstand 190 MHz reserviert. Im unteren Band findet der Abschnitt von 1900 … 1920 MHz keine Entsprechung. Deshalb wurde unter anderem auch ein Zeitduplexmodus (TDD, Time Division Duplex) standardisiert. Für ihn steht zusätzlich der Bereich von 2010 … 2025 MHz zur Verfügung. Im Jahr 2000 versteigerte die Bundesrepublik Deutschland öffentlich Frequenzbänder mit je 5 MHz Breite. Den Zuschlag erhielten sechs Unternehmen für zusammen etwa 50 Milliarden Euro. In den Informations- und Kommunikationstechnik- (ITK-) Sektor wurden große Erwartungen gesetzt. Sie haben sich nicht erfüllt. Die Börsennotierungen vieler Dotcom- und ITKFirmen sind weltweit stark gefallen und manche Unternehmen mussten ganz aufgeben. Zwei der Firmen mit ersteigerten UMTS-Lizenzen haben inzwischen ihre Pläne fallen gelassen. Die Einführung von UMTS wird neben der allgemein gedämpften wirtschaftlichen Lage auch da- © Martin Werner Nachrichtentechnik 7_9 10.06.2010 314 9 Mobilkommunikation durch gehemmt, dass aus heutiger Sicht das Potenzial von GPRS nicht ausgeschöpft wurde; d. h., der Markt an Datendiensten nicht ausreichend entwickelt wurde und der Branche dadurch die für die UMTS-Investitionen erforderliche Wertschöpfung versagt blieb. Anmerkung: Das Platzen der sogenannten Dotcomblase im Jahre 2000 verdeutlicht das Beispiel der Deutschen Telekom besonders. Die Aktie der Deutschen Telekom fiel nach ihrem Höchststand am 6. März 2000 von 103,5 € bis 30. September 2002 auf 8,42 €, also unterhalb ihres Ausgabekurses. Auch im Mai 2010 bewegte sich die Aktie der Deutschen Telekom im Bereich um 8,5 bis 9 €. Auch wenn die Einführung von UMTS nicht in der erhofften Geschwindigkeit erfolgte, die Geschäftspläne von Herstellern und Netzbetreiber bzw. die politischen Vorgaben zu optimistisch waren, sind die UMTS-Netze in ihren Möglichkeiten GSM/GPRS-Netzen so weit überlegen, dass sich UMTS schließlich durchsetzte. Im Jahr 2008 werden in Deutschland bereits mehr als 10 Mio. UMTS-Anschlüsse gezählt. UMTS baut als 3. Mobilfunkgeneration auf GSM und GPRS auf. Mit GSM wurde ein Mobilitätsmangement für Teilnehmer und Mobilstationen mit einem lange bewährten Sicherheitskonzept eingeführt. GPRS erweiterte das leitungsorientierte GSM um die Paketübertragung mit effektivem Dienstmanagement. Die bei GSM und GPRS implementierten Lösungen findet man entsprechend bei UMTS wieder. Weil eine ausführliche Darstellung den abgesteckten Rahmen sprengen müsste, werden im Folgenden nur drei wichtige Aspekte von UMTS kurz vorgestellt: das Dienstspektrum, die Systemarchitektur und die Luftschnittstelle. 9.4.1 UMTS-Dienste Am Anfang der technischen Planungen für UMTS standen unter anderem die Fragen nach dem verfügbaren und benötigten Frequenzspektrum. Dazu wurden ein Dienstemodell eingeführt und die Fragen spezifischer gestellt: Welche heutigen und zukünftigen Teledienste in Festnetzen sollen in UMTS unterstützt werden? Welche Teledienste sollen für UMTS hinzukommen? Welche Parameter haben die Dienste? Welche Vorgaben an Nettobitraten, Dienstsymmetrien, Nutzungsgraden, Codierfaktoren, Bitfehlerquoten und Übertragungszeiten sind zu beachten? Nimmt man noch mögliche Betriebsumgebungen, wie Wohngegenden, Geschäftsgebäude, usw. mit typischen Zahlen an Benutzern und Verkehrsverhalten hinzu, resultieren Modelle, mit denen sich für bekannte Übertragungsverfahren Schätzwerte für den zukünftigen Bandbreitenbedarf bestimmen. Eine Betrachtung der Modelle würde hier zu weit gehen. In [Wal01] wird eine Schätzung der Bandbreitenbedarf von circa 400 MHz für das Jahr 2005 und 580 MHz für 2010 geschätzt. Anmerkung: Bei der Abschätzung des Verkehrsbedarfes in der (Vor-) Planungsphase spielen wirtschaftspolitische Überlegungen eine große Rolle. Geht es doch darum, in internationalen Gremien kostbare Frequenzbänder für die Mobilkommunikation zu akquirieren und in den Firmen Investitionsentscheidungen in beträchtlichen Höhen vorzubereiten. Letzten Endes überzeugen eher rational nachvollziehbare Modelle. Aus den Überlegungen zum Dienstmodell ergaben sich um das Jahr 2000 drei besondere Anforderungen für UMTS: Kundenzufriedenheit: effiziente Unterstützung des Dienstemix mit hoher Dienstgüte wie im Festnetz. Dienstangebot: Datenraten für Multimediaanwendungen auf der Luftschnittstelle von bis zu 384 kbit/s in der Fläche und bis zu 2 Mbit/s in geschlossenen Räumen. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.4 Universal Mobile Telecommunication System 315 Frequenzressourcen: effiziente Nutzung durch dynamische Bitratenzuteilung auf der Luftschnittstelle nach Dienstanforderungen und Kanaleigenschaften. 9.4.2 UMTS-Systemarchitektur Die Systemarchitektur von UMTS fußt auf GSM/GPRS und der von ETSI vorgeschlagenen globalen Multimedia-Transportplattform für Mobilität, Global-Multimedia-Mobility (GMM) Architektur genannt. Sie unterstützt die Migration bestehender Systeme der 2. Generation zu UMTS und die zukünftige Weiterentwicklung durch Trennung in physikalische Bereiche. Die physikalischen Bereiche werden Domänen genannt und UMTS wird wie in Bild 9-23 gegliedert. Auf der Teilnehmerseite der Luftschnittstelle Uu wird vom Mobile Equipment (ME) gesprochen. Es enthält die logischen Funktionen für die Funkübertragung und Bedienung der Teilnehmerschnittstelle. Die entsprechenden Teile werden Mobile Termination (MT) bzw. Terminal Equipment (TE) bezeichnet. Eine besondere Rolle spielt das Subscriber Identification Module, kurz USIM für UMTS SIM oder Universal SIM genannt. Das Sicherheitskonzept von UMTS wurde verglichen mit GSM erweitert und die USIM-Card selbst wesentlich leistungsfähiger. Die Luftschnittstelle verbindet das ME in der User Equipment Domain (UED) mit dem Funkzugangsnetz (Radio Access Network, RAN) in der Access Network Domain (AND). Das Funkzugangsnetz kann ein UMTS Terrestrial Radio Access Network (UTRAN) oder ein GSM/ EDGE (GERAN) basiertes Base Station Subsystem (BSS) sein. Das Funkzugangsnetz stellt die Träger zur drahtlosen Nachrichtenübertragung bereit. Ihm obliegen das Management der Funkressourcen und die Unterstützung der Gerätemobilität, wie Handover und Makrodiversity. Das Funkzugangsnetz stellt über die Schnittstelle Iu den Zugang zum Kernnetz (Core Network, CN) in der Core Network Domain (CND) her. Um eine möglichst große Flexibilität und das Zusammenwirken unterschiedlicher Netze bzw. Technologien zu ermöglichen, wird die CND in drei Teilbereiche durch die Schnittstellen Yu und Zu getrennt: der Serving Network Domain (SND), der Transport Network Domain (TND) und der Home Network Domain (HND). Beispielsweise könnte, die SIM-Card-Kompatibilität und ein Roaming-Abkommen vorausgesetzt, ein UMTS-Kunde aus Österreich seine USIM in den USA in einem cdma2000-Gerät benutzten. Vom jeweiligen Ort des Teilnehmers unabhängige Dienste, wie die Authentifizierung oder das Freischalten zusätzlicher Diensten durch den Teilnehmer, würden im Teilnehmernetz (HDN) in Österreich vorgenommen werden. Als Transportnetz könnte eine B-ISDN-Netz oder ein TCP/IP-Netz auftreten. Das benutzte Mobilfunknetz in den USA entspricht dem SND. Es erbringt die ortsbezogenen Funktionen im Kernnetz. Cu Mobile Equipment Domain Uu Air Interface USIM Domain User Equipment Domain Access Network Domain Iu Serving Network Domain Yu Transport Zu Network Domain Core Network Domain Infrastructure Domain Bild 9-23 Beschreibung der UMTS-Systemarchitektur mit Domänen © Martin Werner Nachrichtentechnik 7_9 10.06.2010 Home Network Domain 316 9 Mobilkommunikation Eine weitere Sichtweise auf die Systemarchitektur von UMTS liefert der Blick auf die Zugangsebene in Bild 9-24. Die Systemarchitektur unterstützt die Migration von GSM und GPRS auf UMTS. Sie orientiert sich im Kernnetz (CN) an GSM und GPRS. Entsprechend GSM und GPRS besitzt sie einen leitungsvermittelten Teil (Circuit Switching Domain, CSD) und einen paketvermittelten Teil (Packet Switching Domain, PSD). Über die Schnittstellen IuCS und IuPD werden die Verbindungen zum Funkzugangsnetz UTRAN hergestellt. Anmerkung: Parallel dazu können übergangsweise an MSCen im CSD und SGSNs im PSD BSSen weiter betrieben werden. Die Schnittstelle Iu ist von besonderer Bedeutung. Sie ermöglicht eine Abtrennung der die Funktechnologien und die Funkressourcenverwaltung betreffenden Funktionen vom Kernnetz. Dahinter steht der Wunsch, die GSM/GPRS-Systemarchitektur im Kernnetz schrittweise zu ersetzen. Geplant sind neben neuen Funktionalitäten, z. B. für Multimediadienste, den Nachrichtentransport und die Signalisierung neu zu organisieren. Eine verbindungsorientierte ATM-Paketübertragung von Nachrichten und Signalisierung, ähnlich dem B-ISDN, ist zunächst geplant. Ein Umstieg auf ein All-IP-Network mit einem IP Multimedia Subsystem (IMS) auf der Grundlage der Protokolle RTP/TCP/IP ist in den Standardpaketen 4 und 5 vorgesehen. Anmerkung: ATM Asynchronous Transfer Mode, B-ISDN Broadband Integrated Services Digital Network, IP Internet Protocol, RTP Real Time Protocol, TCP Transport Control Protocol. Bild 9-24 zeigt eine mögliche zukünftige Systemarchitektur. Die Schnittstellen im Kernnetz im Bild der Übersichtlichkeit halber nicht eingetragen basieren auf einer Internetprotokollversion mit Dienstgütesteuerung. Die teilnehmerspezifischen Daten werden im Home Subscriber Server (HSS) bereitgestellt, ähnlich dem HLR und AuC in GSM. Die Packet Switching Domain wird durch ein IP Multimedia Subsystem (IMS) ergänzt. Es ist für die Steuerung und den Paketzugriff auf Multimediadienste mit bestimmten Dienstgüteparametern zuständig. Die Dienste selbst werden über das Service Subsystem angeboten. Sie können von den Netzbetreibern oder externen Dienstanbietern zur Verfügung gestellt werden. Mit der UMTS-Systemarchitektur wird Neuland betreten. Die wirtschaftliche Verbindung von Multimedia und Dienstgüte mit Internetprotokoll und Mobilfunk stellt eine große technische und organisatorische Herausforderung dar. Über Erfolg und Misserfolg der Konzepte wird die praktische Erfahrung in der Zukunft entscheiden. Radio Access Network Core Network IuCS Uu Network Operator Circuit Switching Domain (4) (3) Air Interface Service Subsystem (5) Home Subscriber Server (5) UTRAN User Equipment Service Provider IuPS Packet Switching Domain (3) IP Multimedia Subsystem (5) Bild 9-24 UMTS-Systemarchitektur nach den Standardpaketen 3 (1999), 4 und 5 (2004) [BGT04] © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.4 Universal Mobile Telecommunication System 9.4.3 317 UMTS-Luftschnittstelle Für GSM wurden in den 1980er Jahren bereits breitbandigere Konzepte erörtert, als das schließlich ausgewählte GMSK-Verfahren mit Frequenzkanälen je 200 kHz Bandbreite. 1995 wurde in den USA ein Übertragungsverfahren mit 1,25 MHz Bandbreite vorgeschlagen. Der Systemvorschlag wurde als TIA/IS-95 (Telecommunication Industry Association Interim Standard 1995) bekannt und zu cdmaONE weiterentwickelt. Der Name weist auf die Funktechnologie Code Division Multiple Access (CDMA) hin. Es handelt sich um eine Spreizbandtechnik, bei der die informationstragenden Signale, z. B. Telefonsprache, über die Luftschnittstelle mit einer wesentlich größeren Bandbreite übertragen werden. Die Vorteile von CDMA werden im Mobilfunk jedoch bei der Bandbreite von 1,25 MHz meist nicht ausreichend genutzt. Das Übertragungsverfahren von cdmaOne wird deshalb als Schmalband-CDMA bezeichnet. Für UMTS wurde die Bandbreite 5 MHz gewählt. Man spricht vom Breitband-CDMA oder WCDMA (Wideband CDMA). Anmerkung: Bei den Bandbreiten handelt es sich um Frequenzkanalabstände. Die tatsächlich genutzten Bandbreiten sind etwas geringer; bei UMTS circa 4,6 MHz. 9.4.3.1 Spreizbandtechnik mit Rake-Empfänger Charakteristisch für die Mobilfunkübertragung ist der Mehrwegeempfang. An der Empfangsantenne überlagern sich unterschiedlich verzögerte, phasenverschobene und gedämpfte Kopien des Sendesignals, siehe Bild 9-7. Die Überlagerung führt zu Interferenzen, die bis zur Signalauslöschung führen können. In GSM wird deshalb eine aufwendige Entzerrung mit Kanalschätzung eingesetzt. Der Mehrwegeempfang kann jedoch durch die Spreizbandtechnik in Verbindung mit einem Rake-Empfänger genutzt werden. Der Rake-Empfänger sammelt die Teilsignale ein, wie ein Rechen (Harke, engl. rake) mit seinen „Fingern“ Laub einsammelt. Man spricht von der Mehrwegediversität (multipath diversity). Bild 9-25 veranschaulicht das Prinzip. In der Sendestation (S) wird ein Spreizcode ausgesandt. Der Spreizcode besteht aus einer binären Folge von Rechteckimpulsen, den Chips mit der Chipdauer Tc. Das Sendesignal gelangt als elektromagnetische Wellen auf verschiedenen Wegen zur Empfangsstation (E). Im Bild sind vereinfachend drei Wege eingezeichnet, darunter die kürzeste mögliche Verbindung, die Sichtverbindung (LOS, Line of Sight). Je nach Länge der Wege ergeben sich die Laufzeiten 0, 1 und 2. An der Empfangsantenne überlagern sich die elektromagnetischen Wellen und somit die Signale zu den Wegen. Die Signale weisen zu den Laufzeiten unterschiedliche Phasenverschiebungen und Dämpfungen auf. Der Rake-Empfänger soll die Signale konstruktiv kombinieren. Seine Realisierung greift auf die digitale Signalverarbeitung zurück. Das von der Antenne kommende Signal wird zunächst gemäß der Chipdauer Tc abgetastet. Bei UMTS ist die Chiprate mit 3,84 Mchip/s vorgegeben. Die Chipdauer Tc beträgt somit circa 0,2604 s. Das abgetastete Signal wird in eine Kette von Verzögerern eingespeist. Hinter jedem Verzögerer befindet sich ein Abzweig, Rake-Finger genannt. Jede Verzögerung um Tc entspricht mit der (Vakuum-)Lichtgeschwindigkeit von ungefähr 3108 m/s einer Weglängendifferenz von etwa 78 m. Bei L Rake-Fingern können so Signalechos in dem Zeitfenster (Echofenster) der Dauer LTc erfasst werden. Da für UMTS überwiegend kleine Zellen mit Radien von einigen hundert Meter vorgesehen sind, reichen wenige © Martin Werner Nachrichtentechnik 7_9 10.06.2010 318 9 Mobilkommunikation Rake-Finger aus. Innerhalb des Echofensters ist der linke Rake-Finger für das Signal mit der längsten Laufzeit und der rechte Rake-Finger für das Signal mit der kürzesten Laufzeit zuständig, sodass die Signale quasi gleichzeitig weiterverarbeitet werden. Zur Detektion wird in jedem Rake-Finger das Signal mit der Spreizfolge multipliziert () und über die Dauer der Spreizfolge summiert (). Die Operation entspricht einem signalangepassten Filter, einem Matched-Filter, oder äquivalent einem Korrelator. Es resultiert prinzipiell die Autokorrelationsfunktion des Spreizcodes gewichtet mit einer vom Mobilfunkkanal herrührenden Phasenverschiebung und Dämpfung. Das Maximum der Autokorrelationsfunktion ist gleich der Energie der Spreizfolge. Funkfeldhindernisse Spreizcode Tc 2. Echo 1. Echo 1 t 2 Laufzeiten 0 LOS S E Abtaster nTc Matched-Filter / Korrelator Spreizcode 1,1,1,1, 1,1, 1, 1 Kanalkoeffizienten Summen über die Länge des Spreizcodes Kanalkoeffizientenadaption Verzögerungskette Tc Kombinierer Signalgemisch von der Antenne Rake-Empfänger Tc Tc c0 c1 c2 cL-1 KA0 KA1 KA2 KAL1 Entscheider Bild 9-25 Spreizbandtechnik mit Rake-Empfänger in der Mobilfunkübertragung © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.4 Universal Mobile Telecommunication System 319 Wegen des Mehrwegeempfanges liegt jedoch jeweils ein Gemisch aus verschoben und gewichteten Kopien der Spreizfolge an. Darum liefert jeder Rake-Finger entsprechend verschobene und gewichtete Kopien der Autokorrelationsfunktion. Zur späteren konstruktiven Kombination darf jedoch nur das dem Rake-Finger zugedachte Teilsignal mit der passenden Wegverzögerung beitragen. Deshalb muss die Autokorrelationsfunktion bis auf die Stelle null, wo sie gleich der Signalenergie ist, näherungsweise verschwinden. Dies kann durch die Auswahl der Spreizfolge näherungsweise erreicht werden. Anmerkung: Zur Vereinfachung der weiteren Verarbeitung kann am Ausgang des Matched-Filters die Abtastfrequenz entsprechend der Zahl der Chips der Spreizfolge reduziert werden. Die Mehrwegediverstiät wird in einer Kombinationsschaltung, kurz Combiner, durch konstruktives Addieren der Ausgangssignale der Matched-Filter realisiert. Es wird das Prinzip des Maximum-Ratio-Combiner angewandt, der das Verhältnis der Leistungen von Nutzsignal und Rauschen maximiert. Im idealen Fall resultiert als Nutzanteil die Summe der Energien der empfangenen Spreizcodes aller Rake-Finger. Dazu werden in den Rake-Fingern die Phasenunterschiede durch Multiplikation mit den komplexen Kanalkoeffizienten c0, c1, … ausgeglichen. Die Teilsignale überlagern sich phasenrichtig und addieren sich konstruktiv. Die Beträge der Koeffizienten berücksichtigen die Dämpfung der Signale. Das heißt, ein Weg mit relativ großer Ausbreitungsdämpfung wird vor dem Zusammenführen relativ gesehen nochmals abgeschwächt, da er vergleichsweise wenig Signal und viel Rauschen beiträgt. Ein Rake-Finger ohne Nutzanteil erhöht nur das Rauschen. Er sollte erkannt und abgeschaltet werden. Der Combiner verwendet Schätzwerte für die Phasenverschiebungen und Dämpfungen im Mobilfunkkanal. Sie werden von speziellen Einrichtungen zur Kanalkoeffizientenadaption (KA) bereitgestellt. Die Güte der Schätzungen beeinflusst die Qualität der Detektion im Entscheider. Anmerkungen: Im realen Betrieb ändern sich die Kanalkoeffizienten mit der Zeit und müssen fortlaufend geschätzt werden. Zur Kanalschätzung werden, wie in der Midamble bei GSM, im Empfänger bekannte Bitmuster (Pilot Bits) gesendet. Die Chipdauer ist ausschlaggebend für die Fähigkeit des Empfängers, die Mehrwegeausbreitung zu nutzen. Die für UMTS gewählte Chipdauer stellt einen Kompromiss zwischen den Gegebenheiten des Mobilfunkkanals und der Komplexität des Übertragungsverfahrens dar. Nimmt man, wie in Bild 9-25 zu sehen, vereinfachend Rechteckimpulse für die Spreizfolge an, ergibt eine Bandbreite des Funksignals von etwa 1/Tc. Durch eine Impulsformung wird bei UMTS eine Bandbreite von circa 4,6 MHz eingestellt. 9.4.3.2 CDMA-Vielfachzugriff Im Sender werden die Nachrichten auf die Bandbreite von etwa 4,6 MHz gespreizt. Der Vorteil der Bandspreizung liegt nicht nur in der gesteigerten Robustheit der Übertragung, der Mehrwegediversität, sondern auch in der effizienten Lösung des vielfachen Zugriffs auf die Funkressourcen durch die Teilnehmer und der flexiblen Dienstabwicklung. Bild 9-26 illustriert das Prinzip des Vielfachzugriffs durch Codespreizung. Die Funkübertragung in UMTS basiert auf dem Prinzip des Code Division Multiple Access (CDMA). CDMA bedeutet: Es werden Daten für mehrere Teilnehmer und/oder Dienste gleichzeitig und im gleichen Frequenzband übertragen. Die Signale unterscheiden sich durch spezifische Codes. Dabei werden die Bandbreiten der Nachrichtensignale für die Übertragung typischerweise um Faktoren von 10 bis 1000 aufgeweitet. Daher der Name Spreizbandtechnik (Spread-spectrum Techniques). © Martin Werner Nachrichtentechnik 7_9 10.06.2010 320 9 Mobilkommunikation Empfänger für A Sender A Code A Code A t ++++ t Nachricht A Tb codierte Nachricht A codierte Nachricht A t „Bit t „Chip“ Tc decodierte Nachricht A t Empfänger für B Code B ++++ t codierte Nachricht A t Bild 9-26 Prinzip des Code Division Multiple Access (CDMA) im Zeitbereich In Bild 9-26 wird das Basisbandsignal (Bitstrom) der Nachricht des Teilnehmers A fortlaufend mit dem Codesignal A multipliziert. Das Codesignal besteht aus einer bestimmten Folge von kurzen Rechteckimpulsen, den Chips, mit positiven oder negativen Vorzeichen. Im Beispiel treffen auf ein Bit der Nachricht acht Chips des Codesignals. Wegen dem reziproken Zusammenhang von Zeitdauer und Bandbreite, wird das Spektrum des Nachrichtensignals um den Faktor acht gespreizt. Man spricht vom Spreizfaktor oder Prozessgewinn Gp , englisch Processing Gain, wie später noch erläutert wird. Und es gilt Gp = Tb / Tc. Im Empfänger A wird synchron nochmals mit dem Code A multipliziert. Dadurch heben sich die im Sender durch den Code eingeprägten Vorzeichenwechsel auf. Das Nachrichtensignal wird wiederhergestellt. Im Empfänger B wird der Code des Teilnehmers B verwendet. Die Bandspreizung bleibt im Wesentlichen bestehen. Eine anschließende Tiefpassfilterung unterdrückt die unerwünschten Signale weitgehendst. Die Wirkung der Spreizung im Frequenzbereich veranschaulicht Bild 9-27. Die Nachrichtensignale werden zur Übertragung gespreizt und überlagern sich auf dem Übertragungsweg. Durch das codespezifische Bündeln (Entspreizen) werden die jeweiligen Nachrichtensignale wieder hergestellt. Die unerwünschten, überlagerten Signale bleiben breitbandig, sodass sie nach Tiefpassfilterung nur wenig stören. Die Störung wird um so kleiner, desto größer der Prozessgewinn ist. Im Übertragungsband ist zusätzlich das Spektrum eines schmalbandigen Störers eingezeichnet. Das Entspreizen wirkt für fremde Signale wie Spreizen. Schmalbandige Störsignale werden über eine größere Bandbreite verschmiert, sodass nur ein kleiner Teil als Störung nach der Tiefpassfilterung wirksam wird. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.4 Universal Mobile Telecommunication System 321 zu Nachricht A Tiefpass schmalbandiger Störer f zu Nachricht A f zu Nachricht A Bündeln Spreizen Frequenz f f zu Nachricht B f zu Nachricht B Bild 9-27 Prinzip des Code Division Multiple Access (CDMA) im Frequenzbereich Die für die CDMA-Übertragung notwendigen Operationen entsprechen der Signalverarbeitung in den Matched-Filtern des Rake-Empfängers. Zu den Interferenzen aufgrund des Mehrwegeempfangs (Multipath Interference) kommen nun noch Interferenzen durch die Signale der anderen Teilnehmer bzw. Dienste, die Vielfachzugriffsinterferenzen (Multiuser Interference) hinzu. Am Ausgang des Matched-Filters treten zusätzlich die Kreuzkorrelationen zwischen den Spreizcodes als Störungen auf. Sie sollten null sein. Dies wird vorab durch die Auswahl der Spreizcodes näherungsweise erreicht. Es verbleibt jedoch ein gewisser Störanteil. Je größer der Prozessgewinn ist, umso kleiner ist die Störung. Demzufolge wird die mögliche Zahl der Teilnehmer durch den Prozessgewinn beschränkt. Man spricht von einem interferenzbegrenzten Übertragungssystem. Die sich aus dem CDMA-Verfahren ergebenden Möglichkeiten lassen sich am Beispiel der Abwärtsstrecke des UMTS-FDD-Modus anschaulich erläutern. Bild 9-28 zeigt den prinzipiellen Aufbau der Nachrichtenaufbereitung in der Basisstation (Node B). Den Ausgangspunkt bilden die zu erbringenden Dienste, wie z. B. die Sprachtelefonie mit einer Nettobitrate von 12,2 kbit/s, die leitungsvermittelte Übertragung eines ISDN-B-Kanals mit 64 kbit/s oder die leitungsvermittelte Übertragung mit der Bitrate 384 kbit/s. Die zugehörigen Bitströme werden entsprechend ihren Bitraten auf die Chiprate 3,84 Mchip/s gespreizt. Anmerkung: In UMTS werden obige Basisdienste CS64 und CS384 (CS, Carrier Switched) genannt. Spreizcode 1 Bitstrom 1 Spreizcode 2 Bitstrom 2 Spreizcode n Bitstrom n Chipstrom 1 Verwürfelungscode Chipstrom 2 zur Sendeantenne Chipstrom n Bild 9-28 Spreizen und Verwürfeln im Node B für die Abwärtsstrecke © Martin Werner Nachrichtentechnik 7_9 10.06.2010 322 9 Mobilkommunikation Als Spreizfaktoren können die Werte von 4 bis 256 in Tabelle 9-6 gewählt werden. Damit ist es möglich, Dienste mit sehr unterschiedlichen Bitraten mit einem einheitlichen Übertragungsverfahren zu realisieren. Wichtig für den praktischen Betrieb ist, dass die Wirkungen der wechselseitigen Störungen direkt von den Spreizfaktoren abhängen. Eine Übertragung mit kleinem Spreizfaktor und hoher Bitrate, z. B. das schnelle Laden eines Videos aus dem Internet, verdrängt entsprechend viele Übertragungen mit großen Spreizfaktoren und kleinen Bitraten, wie z. B. Sprachtelefonie-Kanäle, und umgekehrt. Tabelle 9-6 Konfigurationen der Datenübertragung in UMTS im Dedicated Physical Data Channel (DPDCH) Formate 0 1 2 3 4 5 6 (Brutto-)Bitraten in kbit/s 15 30 60 120 240 480 960 Spreizfaktoren 256 128 64 32 16 8 4 Die gespreizten Signale der Teilnehmer bzw. Dienste, die Chipströme, werden zur Übertragung zusammengeführt. Vor der eigentlichen Funkübertragung wird ein Verwürfelungscode (Scrambling Code) eingesetzt. Es handelt sich um einen pseudozufälligen Code (Pseudo-noise Sequence) mit günstigen Korrelationseigenschaften. Da benachbarten Sendern unterschiedliche Verwürfelungscodes zugeordnet werden, wird die Störung bei Interferenz stark reduziert. Ebenso wichtig ist, dass dadurch eine Identifikation der Node B möglich wird und die Spreizcodes in jedem Node B und UE unabhängig vergeben werden können. Man beachte auch, dass durch das Verwürfeln keine Spreizung erfolgt, da der Verwürfelungscode ebenfalls im Chiptakt Tc generiert wird. 9.4.3.3 Nah-Fern-Effekt, Leistungsregelung und Zellatmung Der CDMA-Vielfachzugriff zur gleichen Zeit im gleichen Frequenzband setzt voraus, dass sich die Signale der Teilnehmergeräte (UE) mit etwa gleicher Leistung an der Basisstation (Node B) überlagern. Bild 9-29 veranschaulicht die Situation. UE 1 befindet sich relativ nah am Node B und UE 2 relativ fern. Durch den größeren Abstand erfährt das Funksignal von UE 2 eine größere Dämpfung als das von UE 1. Würden beide Teilnehmergeräte mit gleicher Leistung senden, könnten die durch UE 1 verursachten Interferenzen den Empfang des Signals von UE 2 übermäßig stören. Der Effekt der unterschiedlichen Empfangsleistungen aufgrund der entfernungsabhängigen Funkfelddämpfungen wird Nah-Fern-Effekt bezeichnet. UE 3 Node B UE 1 UE 2 UE k Bild 9-29 Varianz der mittleren Empfangsleistung (Nah-Fern-Effekt) In realen Funkfeldern ist die Situation komplizierter als in Bild 9-29 dargestellt. Unabhängig von den tatsächlichen Entfernungen der Stationen können beispielsweise Unterführungen und Häuserzeilen mit Straßenkreuzungen kurzzeitig zu starken Schwankungen der Empfangsleis- © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.4 Universal Mobile Telecommunication System 323 tung führen. Um nachhaltige Störungen durch den Nah-Fern-Effekt zu vermeiden, ist bei CDMA-Mobilfunksystemen eine schnelle Leistungssteuerung in den Funksendern besonders wichtig. Zur Einstellung der Sendeleistungen werden im UMTS FDD-Modus zwei Regelkreise verwendet. Als Regelgröße tritt das Verhältnis der Leistungen von Nutzsignal und Störsignal im Empfänger, das C/I-Verhältnis (Carrier-to-Interference Ratio), auf. Der Sollwert wird dynamisch im jeweils zugeordneten Steuerungsmodul des Funkzugangsnetzes (RAN), dem Radio Network Controller (RNC), bestimmt. Wichtige Einflussgrößen sind die Bitfehlerquote und Übertragungsparameter, wie der Spreizfaktor und die Art der Kanalcodierung. Die Dynamik der Regelung ergibt sich aus der zeitlichen Organisation der Luftschnittstelle bzw. beeinflusst deren Spezifikation. Die Übertragung im FDD-Modus ist in Rahmen und Zeitschlitzen strukturiert. Ein Funkrahmen dauert 10 ms und umfasst genau 38.400 Chips. Die Funkrahmen werden in je 15 Zeitschlitze unterteilt. Folglich ist die Dauer eines Zeitschlitzes 2/3 ms und entspricht 2560 Chips, siehe Bild 9-30. Die beiden Regelkreise werden innerer und äußerer Regelkreis genannt. Der innere Regelkreis ermöglicht eine schnelle Anpassung auf Basis der Zeitschlitze in typischen Schritten von 1 dB, d. h. 25 % mehr oder weniger Sendeleistung. Es werden 1500 Steuerbefehle pro Sekunde übertragen. Der äußere Regelkreis stellt den C/I-Sollwert für den inneren Regelkreis zur Verfügung. Seine Zeitbasis liefern die Funkrahmen. Gegebenenfalls wird alle 10 ms ein neuer C/ISollwert generiert. Die beiden Regelungen setzen eine wechselseitige Kommunikation zwischen Teilnehmergerät und Funknetz voraus. Ist dies nicht der Fall, wie z. B. beim Verbindungsaufbau, wird die Leistung des Senders zunächst aufgrund der im Empfänger gemessenen Leistung der Gegenstation eingestellt. 10 ms Funkrahmen n1 Funkrahmen n Funkrahmen n+1 38400 Chips 2/3 ms Zeitschlitz 0 Zeitschlitz 1 Zeitschlitz 2 Zeitschlitz 14 2560 Chips Bild 9-30 Zeitstruktur der Luftschnittstelle mit Chipintervall TC = 1/3,84 s Aus der CDMA-typischen Kapazitätsbegrenzung durch die Vielfachzugriffsinterferenzen ergibt sich ein weiterer wichtiger Effekt: die verkehrsabhängige Vergrößerung und Verkleinerung des Versorgungsgebietes einer Funkzellen, anschaulich Zellatmung genannt. Bild 9-31 stellt den Effekt vor. Dort ist links eine Funkzelle bei geringer Verkehrslast dargestellt. Der Teilnehmer (UE k) kann mit der Basisstation (Node B) nur verbunden sein, wenn das C/I-Verhältnis den minimal zulässigen Wert nicht unterschreitet. Dabei ist näherungsweise die Störleistung (I) durch die Vielfachzugriffsinterferenzen proportional der Zahl der aktiven Teilnehmer. Die Empfangsleistung (C) wird über den Sollwert für das C/I-Verhältnis eingestellt. Dazu wird die Sendeleistung so geregelt, dass die mit zunehmender Entfernung wachsende Ausbreitungsdämpfung kompensiert wird. Ist die maximal zulässige Sendeleistung erreicht, kann eine weitere Zunahme der Funkfelddämpfung nicht mehr ausgeregelt werden. Die Verbindung wird beendet. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 324 9 Mobilkommunikation UE k UE 3 UE 1 UE k UE 3 R1 R2 unversorgtes Gebiet Node B UE 1 Node B UE 2 UE 2 versorgtes Gebiet geringe Verkehrslast hohe Verkehrslast Bild 9-31 Funkzellengröße in Abhängigkeit von der Verkehrslast (Zellatmung, R1 > R2) Sind, wie in Bild 9-31 rechts veranschaulicht, beispielsweise doppelt soviel Teilnehmer aktiv, so wird zur Erreichung des C/I-Sollwertes entsprechend mehr Sendeleistung benötigt, um die etwa verdoppelte Vielfachzugriffsinterferenz auszugleichen. Zur Kompensation der Funkfelddämpfung steht dann weniger Leistungsreserve im Sender zur Verfügung. Mit der Vereinfachung, dass im Funkfeld die Empfangsleistung proportional zum Quadrat der Entfernung gedämpft wird (Freiraumausbreitung), reduziert sich der maximale Abstand im Beispiel um etwa den Faktor 2. Anmerkung: Im realen Betrieb unterliegt die Funkzellengröße zufälligen Schwankungen. Dies erschwert die Funkzellenplanung erheblich. 9.4.3.4 Zellulare Funkkapazität Im Regelbetrieb begrenzen die Vielfachzugriffsinterferenzen die Anzahl der aktiven Teilnehmer und Dienste. Mit den vereinfachenden Annahmen kann die zellulare Funkkapazität grob abgeschätzt werden [Vit95]. Wir gehen von gleichem Dienst, z. B. nur Sprachtelefonie, und optimaler Leistungsregelung für alle Teilnehmer aus. Die maximale Zahl an aktiven Teilnehmern Kmax, die an einer Basisstation empfangen werden können, hängt wesentlich ab vom Spreizfaktor (Spreizgewinn) Gp und der Robustheit des Modulationsverfahrens gegen Störungen ab. Letzteres wird durch das für einen Empfang mindestens notwendige Verhältnis von empfangener Energie pro Bit Eb und effektiver Rauschleistungsdichte N0,eff erfasst. Dabei berücksichtigt die effektive Rauschleistungsdichte die Vielfachzugriffsinterferenz. Es resultiert die Abschätzung K max 1 Eb Gp N 0,eff (9.1) min Anmerkungen: (i) Eine Verdoppelung des Spreizfaktors Gp bei gleicher Nettobitrate führt im Wesentlichen auf die doppelte zellulare Funkkapazität Kmax. Allerdings zieht sie auch die doppelte Funksignalbandbreite nach sich. (ii) Eine Verdoppelung des Spreizfaktors bei halber Nettobitrate führt ebenfalls auf die doppelte zellulare Funkkapazität. Dabei bleibt die Funksignalbandbreite gleich. Allerdings steht dann pro Teilnehmer / Dienst nur noch die halbe Nettobitrate zur Verfügung. Dies ist bei UMTS beispielsweise durch Umschalten des Sprachcoders zwischen 4,75 bis 12,2 kbit/s möglich (AMR-Codec, Adaptiv MultiRate), siehe auch GSM Full- und Half-Rate-Codec. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.4 Universal Mobile Telecommunication System 325 Das in die Formel einzusetzende minimale Verhältnis Eb / N0,eff wird durch das gewählte Modulationsverfahren bestimmt. Typische Werte liegen zwischen 6 und 10 dB. Der Spreizfaktor orientiert sich am gewünschten Dienst. Für die Sprachtelefonie sind Nettobitraten von 4,75 bis 12,2 kbit/s vorgesehen. Berücksichtigt man noch eine Codierung mit der Coderate von typisch 1/3, so folgen für die Spreizfaktoren aus Tabelle 9-6 die Werte von 128 bzw. 64. Mit den beiden Spreizfaktoren und dem optimistischen Wert von 6 dB ergibt sich die zellulare Funkkapazität für (nur) Sprachtelefonie von 33 bzw. 17 gleichzeitig aktiven Teilnehmern. Soll eine hohe Teilnehmerdichte bedient werden, wie z. B. in Fußgängerzonen, Sportstadien, usw., sind viele kleine Funkzellen erforderlich. Der Aufwand wird dadurch gemildert, dass bei der Sprachübertragung häufig Mikropausen auftreten. Diese können im Sprachcoder erkannt (VAD, Voice Activity Detection) und Sprachrahmen durch SID-Rahmen (Silence Descriptor) mit einer Nettobitrate von 1,8 kbit/s ersetzt werden. Die Funkkapazität bei reinem Sprachnetzbetrieb verdoppelt sich dadurch in etwa. Werden an den Basisstationen zusätzlich Richtantennen eingesetzt, typischer Weise drei Antennen mit je 120° Hauptkeulenbreite, entstehen kleinere Funkzellen, Sektoren genannt. Damit lassen sich circa 102… 198 aktive Gespräche an einer Basisstation bedienen. Anmerkungen: (i) Die vorgestellte Abschätzung der Funkkapazität ist stark vereinfacht und lässt weitere positive und negative Einflussfaktoren des realen Betriebes außer Acht. Sie gibt eine grobe Orientierung. Die tatsächlich erreichbare Kapazität von UMTS zeigt sich erst in der Praxis bei ausgebauten Netzen. (ii) Für ein flächendeckendes UMTS-Netz werden kleineren Funkzellen und damit mehr Basisstationen als für GSM/GPRS benötigt. Diesem Nachteil steht der Vorteil kleinere Sendeleistungen gegenüber. So ist die maximale Sendeleistung typischer Teilnehmergeräte auf 1W statt 2W bei GSM begrenzt. (iii) Weltweit wird daran geforscht, die Mehrfachzugriffsinterferenzen zu senken. Anordnungen mit mehreren Antennen (MIMO, Multiple Input Multiple Output) und fortschrittliche Verfahren der digitale Signalverarbeitung ermöglichen es, die jeweiligen Funksignale auf die einzelnen Teilnehmer zu richten (Adaptive Beam-forming) sowie Interferenzen rechnerisch zu reduzieren (Multi-user Interference Cancellation). 9.4.3.5 Handover Die Mobilität der Teilnehmer erfordert in UMTS-Funknetzen ein Mobilitätsmanagement ähnlich dem in GSM/GPRS-Netzen, um beispielsweise Teilnehmern einzubuchen oder zu rufen. Für bestehende leitungsorientierte Verbindungen, z. B. Telefongespräche, ist ein unterbrechungsfreier Wechsel zwischen den Funkzellen, ein Handover, zu realisieren. Bei GSM wird dazu hart vom Frequenzkanal der aktuellen Basisstation (BTS) zum Frequenzkanal der neuen umgeschaltet. Anders beim UMTS FDD-Modus. Da benachbarte Basisstationen (Node B) im gleichen Frequenzband senden und empfangen, kann die Nachricht prinzipiell von mehreren Basisstationen gesendet bzw. empfangen werden. Bild 9-32 veranschaulicht die drei Arten des Handover. Beim Hard Handover ist die Mobilstation jeweils nur mit einer Basisstation verbunden. Der Hard Handover eignet sich besonders für die zeitschlitzbasierenden TDD-Verfahren, wie bei GSM und dem TDD-Modus des UMTS. Beim Soft Handover im FDD-Modus kann eine Verbindung mit bis zu drei Basisstationen gleichzeitig bestehen. Die den Teilnehmern zugeordneten Nachrichten werden netzseitig im RNC auf die jeweiligen Basisstationen aufgeteilt bzw. von diesen kommend kombiniert (Selection Combining, Auswahl des zuverlässigeren Bitstroms). Dabei gibt es keinen festen Umschaltzeitpunkt zwischen den Basisstationen, deshalb der Name Soft Handover. Die Verbindung zur alten Station wird entsprechend der Signalqualität schließlich abgebaut. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 326 9 Mobilkommunikation Soft Handover FDD-Modus Hard Handover GSM, TDD-Modus Sektor 1 Softer Handover Sektor 2 FDD-Modus Node B Sektor 3 Echo Bild 9-32 Arten des Handover Der Soft Handover bietet drei entscheidende Vorteile für das Funknetz: Da sich die Funkstrecken zu den Basisstationen unterscheiden, werden Abschattungen unwahrscheinlicher. Ebenso ergeben sich unkorrelierte, schnelle Schwundprozessen, so dass kurzzeitige Signalauslöschungen unwahrscheinlicher werden. Der Nah-Fern-Effekt wird reduziert. Insgesamt ermöglicht der Soft Handover das Funknetz mit geringeren Sendeleistungen und damit Interferenzen zu betreiben und dadurch seine Kapazität zu erhöhen. Nachteilig ist die zu seiner Realisierung notwendige höhere Komplexität im Funknetz. Anmerkungen: (i) Man spricht auch von Macro-Diversität oder Base-Station-Diversität. (ii) Anders als bei GSM, wo die BSC nicht direkt verbunden sind, existiert bei UMTS die Schnittstelle Iur zwischen benachbarten RNC. (iii) Wegen der spezifischen Verwürfelungscodes der Basisstationen (Node B) müssen beim Soft Handover die Signal der Basisstationen als unterschiedliche Datenströme im Teilnehmergerät (UE) detektiert werden, was den Aufwand in den Geräten enorm erhöht. Der Softer Handover ist ein Sonderfall des Soft Handover. Wird an einer Basisstation eine Sektorisierung mit Richtantennen vorgenommen, so können die Sende- und Empfangssignale der Antennen getrennt verarbeitet werden. Da die Funksignale an einem Ort vorliegen, sind zur gemeinsamen Verarbeitung aufwendige Verfahren der digitalen Signalverarbeitung (z. B. Maximum Ratio Combining) einsetzbar. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.4 Universal Mobile Telecommunication System 9.4.3.6 327 Protokollstapel für die UMTS-Luftschnittstelle GSM und GPRS weisen bereits die grundlegenden Funktionen eines modernen öffentlichen Mobilfunksystems auf: die Verwaltung der Mobilität von Teilnehmern und Geräten (Mobility Management) und die Bereitstellung von Diensten durch Zuteilung geeigneter Betriebsmittel (Radio Resource Management) wie Funkzellen, Frequenzkanäle und Zeitschlitze. UMTS knüpft an GSM/GPRS an, unterstützt jedoch Dienste mit einem weiten Bereich an Dienstmerkmalen sowie die schnelle dynamische Anpassung der Funkübertragung an den wechselnden Verkehrsbedarf im Dienstemix. Die damit verbundene Komplexität im Detail wird durch den Protokollstapel für den Zugriff und die Steuerung der Luftschnittstelle in Bild 9-33 in eine übersichtlichere Darstellung gebracht. Bild 9-33 illustriert beispielhaft die Kommunikation von TCP/IP-Datagrammen (Transport Control Protocol / Internet Protocol) über die Luftschnittstelle. Das TCP/IP-Szenario ist auch deshalb interessant, weil UMTS-Netze zukünftig als All-IPNetze Signalisierungsnachrichten und Nutzdaten mit IP-Datagrammen austauschen werden. Anmerkung: Vergleiche GPRS-Protokollarchitektur in Bild 9-18. Radio Resource Control UE RAN TCP/ UDP TCP/ UDP Transport Layer IP IP Network Layer PDCP PDCP Packet Data Convergence Protocol RLC RLC Radio Link Control MAC Medium Access Control PHY Physical Layer RRC IP Datagrams Logical Channels MAC Data Link Layer Radio Bearers Transport Channels PHY Uu Air Interface Bild 9-33 Protokollstapel für die Luftschnittstelle am Beispiel einer TCP/IP-Übertragung für den UMTS FDD-Modus Im Folgenden werden exemplarisch einige wichtige Begriffe und Zusammenhänge vorgestellt. Die Abbildung der IP-Datagramme auf die Luftschnittstelle geschieht in vier Schritten: in der PDCP-Schicht (Packet Data Convergence Protocol), der RLC-Schicht (Radio Link Control), der MAC-Schicht (Medium Access Control) und der PHY-Schicht (Physical Layer). Die PDCP-Schicht stellt die Brücke zum IP-Protokoll her. Im Beispiel nimmt sie IP-Datagramme entgegen bzw. stellt sie zu. Von besonderer Bedeutung ist sie bei der Internettelefonie VoIP (Voice over IP). Es werden typisch kurze IP-Datagramme übertragen, bei denen das Kopffeld mit 20 Oktetten (IPv4) ebenso lang wie die Sprachinformation ist. Dabei sind viele Kopffeld- © Martin Werner Nachrichtentechnik 7_9 10.06.2010 328 9 Mobilkommunikation informationen statisch bzw. bei der Funkübertragung impliziert, wie z. B. die Teilnehmeradresse. Weglassen redundanter Kopffeldinformationen (Header Compression) reduziert die Belastung der Luftschnittstelle deutlich und erhöht so die zellulare Funkkapazität. Anmerkungen: Bei einer Punkt-zu-Multipunkt-Übertragung wird die BMC-Schicht (Broadcast and Multicast Control) vor der RLC-Schicht durchlaufen. In Bild 9-33 ist sie der Einfachheit halber weggelassen. RLC-Schicht und MAC-Schicht übernehmen die Aufgaben der Datensicherungsschicht (Data Link Layer) im OSI-Referenzmodell. Der Schutz gegen Übertragungsfehler obliegt der RLCSchicht. Die Anpassung an das Übertragungsmedium geschieht in der MAC-Schicht. Die RLC-Schicht bietet (gegebenenfalls via PDCP) der Netzschicht Trägerdienste (Radio Bearer) an, wobei sie die speziellen Eigenschaften des Funknetzes verbirgt. Die IP-Datagramme werden in der RLC-Schicht gegebenenfalls segmentiert bzw. assembliert. Mit der MACSchicht tauscht die RLC-Schicht Datenblöcke bestimmter Längen aus und vereinfacht somit die Organisation von Warteschlangen und Sendezeitpunkten. Die typischen Aufgaben der Datensicherungsschicht erfüllt sie durch die drei möglichen Übertragungsmodi: Gesicherte Übertragung mit Wiederholung (Acknowledged Mode): Datenblöcke mit Flusskontrolle und Fehlererkennung mit gegebenenfalls Anforderung einer Übertragungswiederholung (ARQ, Automatic Repeat Request), Verschlüsselung (Ciphering); Gesicherte Übertragung ohne Wiederholung (Unacknowledged Mode): als fehlerhaft erkannte Datenblöcke werden verworfen, Verschlüsselung; Ungesicherte Übertragung (Transparent Mode): Übertragung ohne Zusatzinformationen (Kopffeld) durch RLC-Schicht, keine Verschlüsselung. Die MAC-Schicht stellt logische Kanäle zur Verfügung. Die Art der transportierten Information, ob Verkehrskanäle oder Steuerkanäle, steht im Vordergrund. Beispiele sind die Nutzdaten (DTCH, Dedicated Traffic Channel), Signalisierung bei bestehender Verkehrsverbindung (DCCH, Dedicated Control Channel) oder außerhalb (CCCH, Common Control Channel) und Systeminformation für alle (BCCH, Broadcast Control Channel). Mit den logischen Kanälen verbunden sind gewisse Anforderungen wie Bitraten, Zustellzeiten, usw. Die MAC-Schicht bildet die logischen Kanäle auf die Transportkanäle der Bitübertragungsschicht (PHY) ab. Aus den Datenblöcken der logischen Kanäle werden Transportblöcke (TB) der Transportkanäle und umgekehrt. Dabei kommt die für den Dienstemix notwendige Flexibilität, aber auch Komplexität, der Funkübertragung im UMTS FDD-Modus zum Vorschein. Um die möglichen Kombinationen von Diensten mit ihren spezifischen Merkmalen effizient zu unterstützen, werden Transportformate (TF) definiert. Sie legen genau fest, wie Transportblöcke in der physikalischen Schicht zu behandeln sind. Beispielsweise wie groß der TB ist. Welche Art des Fehlerschutzes verwendet wird. Und wie groß die zulässige Übertragungszeit (TTI, Transmission Time Interval) in Vielfachen der Dauer eines Funkrahmens, also 10, 20, 40 oder 80 ms, ist. Die TB werden zu Transport Block Sets (TBS) gruppiert und so der Aufwand verringert. Ähnlich werden Transport Format Sets (TFS) mit kompatiblen Transportformaten gebildet. TBS und TFS bilden die Basis für die Abbildung der logischen Kanäle durch die MACSchicht. Anmerkung: Nachrichten unterschiedlicher Teilnehmer können im Multiplex übertragen werden, da sie unabhängig verschlüsselt sind. Für den Fall des transparenten Modus in der RLC-Schicht wird die Verschlüsselung in der MAC-Schicht vorgenommen. Die Bitübertragungsschicht (PHY) ist für die unmittelbare Funkübertragung der Daten zuständig. Sie stellt die Transportkanäle bereit und unterstützt die Funktionen, die direkt für die © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.4 Universal Mobile Telecommunication System 329 Funkübertragung relevant sind, wie Handover, Synchronisation, Leistungsregelung und Messprotokolle. Die PHY-Schicht ist im Funkzugangsnetz (RAN) in den Node B angesiedelt. Dort werden auch die Kanalcodierung und -decodierung vorgenommen. Im Beispiel einer Coderate von 1/3 wird dadurch aufwendiger Datenverkehr im RAN vermieden. Anmerkung: Siehe auch Soft Handover im Radio Network Controller (RNC) und Softer Handover im Node B. Der reibungslose und effiziente Betrieb der Luftschnittstelle erfordert eine schnelle und umfassende Steuerung auf der Grundlage aktueller Daten über die Funkbedingungen und die Dienste. Hierfür dient die Funkbetriebsmittelsteuerung (RRC, Radio Resource Control) in der Netzwerkschicht. In der RRC-Schicht werden Daten aus den RLC-, MAC- und PHY-Schichten gesammelt, verarbeitet und die genannten Schichten gesteuert. 9.4.4 High-speed Packet Access (HSPA) Mit GSM wurde die Mobiltelefonie für viele Menschen zum erschwinglichen Massenprodukt. Eine ähnliche Entwicklung erlebte der PC, der insbesondere auch wegen des Preisverfalls der LCD-Bildschirme als Notebook, oder Sub-Notebook, mobil geworden ist. Hinzu kommen die DSL-Festnetzanschlüsse, die Sprachtelefonanschlüsse in Internetzugängen mit Multimediadiensten umgewandelt haben. Diese drei Entwicklungen haben wesentlich dazu beigetragen, den heutigen Bedarf nach einem mobilen, „breitbandigen“ Internetzugang zu wecken; sei es aus geschäftlichen Gründen oder zu privaten Zwecken, wie Echtzeitspiele im Internet. Für die Mobilfunkbranche liegt die Herausforderung darin, den Teilnehmern größere Datenvolumen in immer kürzerer Zeit zu liefern, siehe Bild 9-34. Darin sind Werte für die Bitrate und die Signallaufzeit für eine Ende-zu-Ende-Verbindung (Round-trip delay) zusammengestellt, wie sie für eine Funkzelle typisch sind [HoTo06]. Mit dem neuen Dienst High-speed Downlink Packet Access (HSDPA) werden heute auf der Basis der WCDMA-Netze Bitraten über 3 Mbit/s bei Verzögerungszeiten von weniger als 100 ms realisiert. Round-trip delay in ms 600 300 GPRS, 2000 EDGE(GERAN), 2003 UMTS/WCDMA, 2002 UMTS/HSDPA, 2006 0 100 300 1000 Bitrate in kbit/s 3000 Bild 9-34 Entwicklung der Datenübertragung in GSM- und UMTS-Mobilfunknetzen (typische Werte in einer Funkzelle nach [HoTo06]) Im Jahr 2000 begannen im 3GPP-Projekt die ersten Studien für einen schnellen, breitbandigen Datendienst für UMTS. Ähnlich wie bei der Ergänzung von GSM durch GPRS, sollte eine kompatible Lösung für die WCDMA-Luftschnittstelle gefunden werden, die im Zugangsnetz im Wesentlichen durch ein Softwareupdate verwirklicht werden kann. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 330 9 Mobilkommunikation Zunächst wurde die Abwärtsverbindung (Downlink) in den Mittelpunkt gestellt und im März 2002 mit dem UMTS-Release 5 mit der Spezifikation der Systemerweiterung HSDPA begonnen. Avisiert wurde eine Einführung von HSDPA mit einer schrittweisen Steigerung der Bitrate von 1,8, 3,6, 7,2 bis 14,4 Mbit/s. Bei den Zahlenwerten handelt es sich um theoretische Bruttobitraten für den Spitzendurchsatz des typisch stoßartigen Verkehr. Im Jahr 2006 war HSDPA erstmals kommerziell verfügbar. Die technische Umsetzung von HSDPA beruht auf der Beobachtung, dass sowohl das Verkehrsangebot der Teilnehmer als auch die Qualität der Funkübertragung zu den Teilnehmern statistisch schwanken. Da bei der WCDMA-Luftschnittstelle die Übertragungsqualität in kurzen Zeitintervallen überwacht wird, bietet es sich an, die Daten in den Basisstationen (Node B) zu speichern und dann stoßartig zu jeweils dem Teilnehmer (UE) zu übertragen, dessen Übertragungskanal einen hohen Durchsatz erlaubt, siehe Bild 9-35. Die Steuerung für den Datenfluss der HSDPA-Funkübertragung bedient sich dazu unter anderem der Kanalqualität CQI (Channel Quality Information) und des Pufferstatus. Die Priorität einer Übertragung steigt mit der zugehörigen Kanalqualität und dem Füllstand des zugehörigen Pufferspeichers. Um die Verzögerungszeit klein zu halten, wird die Fluss-Steuerung im Node B durchgeführt. Der Pufferspeicher im Node B glättet darüber hinaus den Datenverkehr im Funkzugangsnetz. Die Funkübertragung geschieht logisch im HS-DSCH (High-Speed Downlink Shared Channel), der in einer Funkzelle im Zeitmultiplex geteilt wird. Übertragen wird stoßartig in Zeitintervallen von 10, 20, 40 oder 80 ms. Eine schnelle Anpassung ist dabei durch auf 2 ms verkürzte Funkrahmen möglich. Es wird ein Spreizcode mit dem Spreizfaktor 16 verwendet. Weil nur bei guter Kanalqualität Datenblöcke mit starkem Fehlerschutz übertragen werden, ist die Wahrscheinlichkeit für eine wiederholte Übertragung gering, was für hohen Durchsatz sorgt. Als Fehlerschutz wird ein Turbo-Code mit Punktierung eingesetzt, der mit einem hybriden ARQ-Verfahren (Automatic Repeat Request) ergänzt wird. Das heißt, kann ein fehlerhafter Datenblock nicht mit der mitgesendeten Redundanz korrigiert werden, so wird im nächsten Block nur die vorher durch Punktierung weggelassene Redundanz nachgesendet. Der Empfänger kombiniert im neuen Decodierversuch die Information beider Datenblöcke. RNC Pufferspeicher UE1 UE2 Daten, …1 Mbit/s Node B CQI groß UE1 CQI klein UE2 Bild 9-35 Steuerung der HSDPA-Übertragung in Abhängigkeit von der Kanalqualität (CQI, Channel Quality Information) und des Füllstands des Pufferspeichers © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.5 Wireless Local Area Network (WLAN) 331 Eine Verdopplung der Bitrate liefert bei hoher Kanalqualität das Umschalten der Modulation von QPSK auf 16-QAM. Auch eine dynamische Coderatenanpassung ist möglich. Falls vom UE unterstützt, werden bis zu 15 Codes für eine Verbindung gleichzeitig genutzt. Theoretisch wird so eine Bitrate von bis zu 14,4 Mbit/s möglich. Ein entsprechender Dienst für die Datenübertragung vom UE zum Node B (Uplink) wurde mit dem Release 6 im Dez. 2006 als HSUPA (High-Speed Uplink Packet Access) definiert und ist seit 2007 verfügbar. Da die technischen Anforderungen an ein tragbares Teilnehmergerät (UE) geringer sein müssen als an eine Basisstation (Node B) und weil sich die Signale aller Teilnehmer einer Funkzelle an der Basisstation störend überlagern, sind die erzielbaren Bitraten mit 1… 2 MBit/s für die erste bzw. 3… 4 Mbit/s für die zweite Ausbaustufe geringer. Mit der HSPA-Erweiterung der WCDMA-Luftschnittstelle haben sich die UMTS-Netze weit von den GSM-basierten Mobilfunknetzen der 2. Generation abgesetzt und den Wettbewerb mit WLAN-Hotspot-Lösungen angenommen. 9.5 Wireless Local Area Network (WLAN) Seit etwa dem Jahr 2000 finden WLAN-Technologien (Wireless Local Area Network) schnell wachsende Verbreitung. Der positive Rückkopplungseffekt zwischen den technischen Innovationen und den sinkenden Preisen des entstandenen Massenmarktes beschleunigte die Entwicklung. Mobiltelefone, Notebooks, PDAs (Personal Digital Assistant), letztere heute durch Smartphones ersetzt, sind oft ab Fabrik WLAN-fähig. Die Geräte können spontan verbunden werden (Ad-hoc Connectivity). Die WLAN-Technologien spielen ihre Stärken besonders im Heim- und Bürobereich aus: Über kurze Strecken können in Wohnungen bequem drahtlos Verbindungen zu DSL-Modems mit hohen Bitraten bereitgestellt werden. Der Vernetzungen von Unterhaltungsgeräten wie Fernseher, Projektoren, Audioanlagen und Heim-PCs als Medienserver wird wachsende Bedeutung vorhergesagt. In Büros ersetzt WLAN die Verkabelung von Rechnern und Peripherie. WLAN vereinfacht insbesondere die Anpassung der ITInfrastruktur an sich wandelnde Organisationsstrukturen. Mit Blick auf die zellularen Mobilfunknetze GSM und UMTS sind WLAN-Angebote an öffentlichen Orten, wie Gaststätten, Flughäfen, Hotels, usw., von besonderem Interesse. Hotspots genannte Zugangspunkte zu WLANs ermöglichen Menschen unterwegs den Zugang zum Internet. Sie treten damit in direkte Konkurrenz zu den Datendiensten in UMTS-Netzen. 9.5.1 WLAN-Empfehlung IEEE 802.11 Die marktbeherrschenden WLAN-Technologien fußen auf der LAN-Standardisierung durch den weltweiten Ingenieursverband Institute for Electrical and Electronics Engineers (IEEE). Im Februar 1980 wurde die IEEE Arbeitsgruppe 802 gegründet. Zunächst aufbauend auf existierende Firmenlösungen, wie Ethernet, wurde ein Protokollmodell, die Serie 802, entwickelt. Es ersetzt die Datensicherungsschicht (Data Link Layer) des OSI-Referenzmodells, siehe Bild 9-36. Unterschiedliche physikalische Bedingungen (Busleitung, Koaxialkabel, Lichtwellenleiter, Infrarot, Funk) und Architekturen (Linienbus, Ring) werden in ein einheitliches Modell integriert. Hierfür wird die Datensicherungsschicht in zwei Teilschichten gespalten: der LLCSchicht (Logical Link Control) und der MAC-Schicht (Medium Access Control). Die LLCSchicht fasst die von der physikalischen Übertragung unabhängigen Funktionen zusammen und stellt die Verbindung zu den übergeordneten Schichten her. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 332 9 Mobilkommunikation Transport Control Protocol (TCP) / User Datagram Protocol (UDP) Internet Protocol (IP) Transport Layer Network Layer 802.2 Logical Link Control (LLC) 802.3 802.11 802.15 802.16 “Ethernet“ WLAN WPAN WMAN Physical Layer (PHY) Medium Access Control (MAC) Data Link Layer Physical Layer Bild 9-36 IEEE-Referenzmodell für LAN- und MAN-Protokolle mit TCP/IP-Anbindung Die Funktionen der MAC-Schicht realisieren den Zugriff auf die physikalische Übertragung. Insbesondere regelt sie den Vielfachzugriff auf das Übertragungsmedium durch die konkurrierenden Stationen. Ein verbreitetes Beispiel ist die unter dem Begriff „Ethernet“ bekannte Empfehlung 802.3 aus dem Jahr 1985. Die Stationen des LAN sind über ein Kommunikationskabel verbunden, auf das alle Stationen Zugriff haben. Es liegt ein Mehrfachzugriffskanal mit Konkurrenz vor, dessen Gebrauch durch das CSMA/CD-Zugriffsverfahren (Carrier Sense Multiple Access/ Collision Detection) geregelt wird. Dazu beobachten die Stationen den Kanal und senden nur, wenn er als frei erkannt wird. Beginnen zwei Stationen zur gleichen Zeit zu senden, tritt ein Konflikt mit Kollision der elektrischen Signale auf. Konflikte werden erkannt und nach bestimmten Regeln abgebaut. Ersetzt man die Übertragung über eine gemeinsame Leitung durch die Funkübertragung über die gemeinsame Luftschnittstelle, so liegt ein im Prinzip ähnliches Zugriffsproblem vor. Es ist deshalb nicht verwunderlich, dass sobald preiswerte Funktechnologien für lizenzfreie Frequenzbänder verfügbar waren das IEEE-Referenzmodell um entsprechende Funkvarianten erweitert wurde: 802.11 für WLAN, 802.15 für WPAN (Wireless Personal Area Network) und 802.16 für WMAN (Wireless Metropolitan Area Network). Eine Auswahl von IEEE-802-Empfehlungen stellt Tabelle 9-7 vor. Bemerkenswert ist der technische Wandel in wenigen Jahren, der sich in der Tabelle an den verfügbaren Bruttobitraten ablesen lässt. Die Frequenzangaben beziehen sich auf die beiden ISM-Bänder (Industrial, Scientific and Medical) von 2,40 … 2,4835 GHz und 5,15 ... 5,35 GHz. Sie können in vielen Ländern ohne Zulassung oder Anmeldung benutzt werden. Anmerkungen: (i) Der Funkbetrieb in den ISM-Bändern ist lizenz- aber nicht regulierungsfrei. Er ist an die Einhaltung technischer Spezifikationen gebunden. Dazu gehört die Begrenzung der gesendeten Strahlungsleistung (EIRP, Equivalent Isotropic Radiated Power). Überschreiten des Grenzwertes durch nachträgliches Anbringen einer Sendeantenne mit Richtwirkung ist unzulässig. Steigerung der Reichweite durch eine Empfangsantenne mit hohem Gewinn ist selbstverständlich möglich. (ii) Spielt die Reichweite eine wichtige Rolle, sind Verfahren mit kleiner Bitrate aber robusterer Übertragung vorteilhafter. Zum Teil ist bei ungenügender Übertragungsqualität ein automatisches Umschalten zu niedrigeren Bitraten in den Geräten vorgesehen. (iii) Die angegebenen Bitraten beinhalten Steuerinformation und Redundanz zur Fehlerbeherrschung. Faustregel: Für Nutzerdaten stehen unter günstigen Bedingungen etwa 50 % der Bruttobitrate zur Verfügung. In vielen praktischen Fällen bleibt die Nettobitrate sogar deutlich darunter. Sie muss darüber hinaus zwischen allen Stationen einer Funkzelle geteilt werden. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.5 Wireless Local Area Network (WLAN) 333 Die Arbeitsgruppe 802 versucht auch externe Entwicklungen zu integrieren. Dazu gehören die Ergebnisse der HIPERLAN- (High Performance LAN-) Aktivitäten der ETSI (European Telecommunication Standards Institute) und die Empfehlungen verschiedener Konsortien wie der Bluetooth SIG (Special Interest Group) und der ZigBee-Alliance. Tabelle 9-7 Auswahl von Empfehlungen für drahtlose Netze nach IEEE 802 Empfehlung Jahr Bitraten Kommentar 802.11 1997 1 oder 2 Mbit/s Drei alternativen Übertragungsverfahren: Diffuse Infrarotübertragung bei den Wellenlängen 0,85 oder 0,95 m Frequency Hopping Spread Spectrum (FHSS) mit Frequenzspringen zwischen 79 Frequenzträgern im Abstand von 1 MHz im ISM-Band bei 2,4 GHz Direct Sequence Spread Spectrum (DSSS) mit Bandspreizung durch Barker-Code der Länge 11 im ISMBand bei 2,4 GHz 802.11a 1999 6, 9, 12, 18,24, 36 und 54 Mbit/s Orthogonal Frequency Division Multiplexing (OFDM) im ISM-Band bei 5 GHz 802.11b 1999 5,5 oder 11 Mbit/s 802.11d 2001 Automatische Anpassung der Stationen auf länderspezifische Gegebenheiten (International Roaming) 802.11e 2005 MAC-Erweiterung zu QoS und VoIP 802.11f 2003 Kommunikation zwischen Zugangspunkten (Inter Access Point Protocol) 802.11g 2003 …54 Mbit/s 802.11h 2003 802.11i 2004 802.11n 2009 2002 2004 802.15.3 802.11b mit OFDM für höhere Bitraten, Koexistenz Ergänzungen für 802.11a für internationale Zulassung (Europa): dynamische Kanalauswahl (Dynamic Frequency Selection) und Sendeleistungsregelung (Transmit Power Control) Sicherheit/Verschlüsselung (WEP40, WEP128, WPA, WPA2) 72,2… 150… 600 Mbit/s 802.11p/r/s 802.15.1 Erweiterung von 802.11 mit HR-DSSS (High Rate) …1 Mbit/s Next Generation WLAN, OFDM-Übertragung, 40 MHz Bandbreite und mehrere Antennen (MIMO, Multiple Input Multiple Output) optional Studiengruppen zu mobilen Stationen (Roaming) und drahtlos vermaschten Netzen (Mesh WLAN) Bluetooth V1.1 (Bluetooth SIG) im 2,4-GHz-ISM-Band, V1.2 (2003) …2, 3 Mbit/s Bluetooth V2.0 + EDR (Enhanced Data Rate), V2.1 (2007) 11, 22, 33, 44 und 55 Mbit/s … High Rate WPAN (low power, low cost) Tabelle wird auf der nächsten Seite fortgesetzt © Martin Werner Nachrichtentechnik 7_9 10.06.2010 334 9 Mobilkommunikation 802.15.4 802.16 (2001) 2004 20, 40 oder 250 kbit/s Low Rate WPAN (ZigBee Alliance, 2002), besonders für 868/915-MHz-Bänder (868-868,6 MHz in Europa, 902928 MHz in USA) … (134) 260 Mbit/s Worldwide Interoperability for Microwave Access (WiMAX), drahtloser Breitband-Internetzugang mit hoher Bitrate und QoS-Unterstützung für stationäre Teilnehmer bis 50 km von der Basisstation Einträger-Übertragung WirelessMAN-SC (Single Carrier) mit Sichtverbindung, im Bereich von 10 bis 66 GHz, Einträger-Übertragung WirelessMAN-SCa ohne Sichtverbindung, im Bereich von 2 bis 11 GHz Mehrträger-Übertragung WirelessMAN-OFDM ohne Sichtverbindung, im Bereich von 2 bis 11 GHz (in Deutschland 2,52,59 und 3,43,6 GHz) Um die WLAN-Technologie im Umfeld der Mobilkommunikation einordnen zu können, wird im Folgenden der Medienzugriff der WLAN-Technologie vorgestellt. Zunächst werden das Problem des Vielfachzugriffs und seine Lösung in der MAC-Schicht erörtert. Danach richtet sich der Blick auf die physikalische Übertragung. Beispielhaft wird die zunehmend wichtiger werdende Übertragung mit OFDM (Orthogonal Frequency Division Multiplexing) behandelt. Weitere, für den praktischen Einsatz ebenso wichtige Fragen, wie z. B. die nach der Sicherheit, werden der Kürze halber hier nicht vertieft. Obwohl Prozeduren der Authentifizierung, Verschlüsselung (WEP, Wired Equivalent Privacy; WPA, WiFi Protected Access, WAP2), und Ähnliches für die Anwendung von entscheidender Bedeutung sein können. 9.5.2 Zugriff auf die Luftschnittstelle und Netzstrukturen Während in GSM- und UMTS-Netzen die Funkübertragungen von den Basisstationen zu den Mobilstationen und umgekehrt frequenzmäßig unterschieden werden, konkurrieren im WLAN alle Stationen einer Funkzelle um das gleiche Frequenzband. Weil die Funkreichweite eng begrenzt ist, kann ein Zeitduplexverfahren TDD (Time Division Duplex) eingesetzt werden. Der Zugriff auf die Luftschnittstelle ist nur erfolgreich, wenn jeweils nur eine Station ihren Rahmen sendet. Andernfalls treten Kollisionen auf, ähnlich wie im Ethernet-LAN beim CDMA/ CDVerfahren. Anders als bei der Übertragung mit einer Leitung können die Stationen über die Funkantenne entweder nur senden oder empfangen. Eine Kollision ist damit für die sendenden Stationen nicht erkennbar. Die Stationen senden ihre Rahmen weiter und belegen so nutzlos den Funkkanal. In WLANs ist es deshalb noch wichtiger Kollisionen zu vermeiden. Anmerkung: (i) Für ein TDD-Verfahren sprechen auch die relativ kurzen Signallaufzeiten in WLANs, die große Schutzabstände zwischen den Rahmen erübrigen. Die kurzen Signallaufzeiten resultieren aus den geringen Sendeleistungen und damit verbunden eingeschränkten Funkreichweiten von bis zu einigen hundert Metern, typisch einigen zehn Metern bzw. innerhalb eines geschlossenen Raumes. (ii) In GSMund UMTS werden die Funkressourcen über die Basisstationen zentral zugeteilt. Nur beim Einbuchen stehen die Mobilstationen kurz im Wettbewerb um den Access Channel. Wie Kollisionen vermieden werden können, wird am Beispiel der 802.11-Empfehlung aufgezeigt. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.5 Wireless Local Area Network (WLAN) 335 Der Aufbau der Kommunikation im WLAN basiert auf dem Prinzip des „Ist-da-Jemand?“. Eine Station mit Verbindungswunsch horcht zunächst in das vorgesehene Frequenzband, ob sie eine andere Station empfangen kann. Ist keine andere Station aktiv, sendet sie ein BeaconSignal (Leuchtfeuer) mit allen für den Beginn des Verbindungsaufbaus notwendigen Informationen. Gegebenenfalls wird das Beacon-Signal regelmäßig wiederholt. Beim Ad-hoc-Betrieb mehrerer Stationen ohne zentrale Steuerung können zwei Fälle den Durchsatz der WLAN-Verbindungen stark vermindern: verborgende Stationen (Hidden Station) und herausgehobene Stationen (Exposed Station). Anmerkungen: (i) Durchsatz: pro Zeit übertragenes Datenvolumen. (ii) Hierin unterscheiden sich ad-hoc gebildete WLAN von zentral organisierten zellularen Mobilfunknetzen. Erstere bieten nur Best-EffortDienste ohne garantierte Dienstgüte an. Bild 9-37 links illustriert das Hidden-Station-Problem. Station A möchte an Station B senden. Sie kann wegen der begrenzten Funkreichweite nicht erkennen, dass Station B von Station C (Hidden Station) empfängt. Von Station A gesendete Rahmen kollidieren bei Station B mit denen von Station C und müssen deshalb später nochmals übertragen werden. Während beim Hidden-Station-Problem der Durchsatz durch Wiederholungen reduziert wird, geschieht dies beim Exposed-Station-Problem, indem mögliche Sendezeit ungenutzt verstreicht. Bild 9-37 rechts macht die Situation deutlich. Es besteht eine Verbindung von Station B (Exposed Station) zu Station A. Station C möchte an Station D senden. Weil aber bereits Station B aktiv ist, sendet Station C nicht, obwohl ein kollisionsfreier Empfang durch Station D möglich wäre. Hidden-Station-Problem Exposed-Station-Problem A sendet an B, da A nicht erkennen kann, dass B von C empfängt B sendet an A; C kann nicht erkennen, dass D ohne Kollision erreichbar ist B kann wegen Kollision nicht empfangen A B Funkzone A C C wartet und sendet nicht A B C D Funkzone C Bild 9-37 Situationen im WLAN die den Durchsatz vermindern Die Empfehlung 802.11 sieht für den Betrieb ohne zentrale Steuerung (DCF, Distributed Coordination Function) das CSMA/CA-Zugriffsverfahren (Carrier Sense Multiple Access with Collision Avoidance) vor. Zwei Modi sind möglich. Der erste Modus entspricht dem vom Ethernet bekannten Wettbewerb um den Zugriff auf das freie Medium (CAA, Clear Channel Assessment) mit einer Kollisionsauflösungsstrategie nach dem Backoff-Algorithmus. Hierbei ist eine gewisse Wartezeit, DIFS (DCF Inter-frame Spacing) genannt, bis zum Zugriff mindestens einzuhalten. Ist sie im Vergleich zur typischen Rahmendauer relativ klein, so ist der durch die Wartezeit resultierende Verlust an Durchsatz ebenso klein und tolerierbar. Diese Betriebsart eignet sich bei kleiner Verkehrslast, wo Kollisionen selten auftreten. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 336 9 Mobilkommunikation Anmerkung: Grundlage des Zugriffs bildet das Slotted-Aloha-Verfahren mit Zeitschlitzen der Dauer von 20 s für die DSSS- und 50 s für die FHSS-Übertragungen. Mit zunehmender Verkehrslast nimmt die Kollisionswahrscheinlichkeit zu. Der Durchsatz nimmt also genau dann ab, wenn ein hoher Durchsatz gebraucht wird. Kollisionen von wiederholt übertragenen Rahmen führen schließlich zur Blockierung des WLAN. Die Stationen reagieren darauf, indem sie die Übertragungswiederholungen einstellen und eine Fehlermeldung generieren. Um die Wahrscheinlichkeit für solche Blockaden zu reduzieren und insbesondere das HiddenStation-Problem zu umgehen, wird optional ein Verfahren mit virtuellen Reservierungen eingesetzt. Anmerkung: Die Anwendung ist optional, die technischen Voraussetzungen in den Geräten sind jedoch im Standard verpflichtend. Stationen, die senden wollen, kündigen dies zunächst an und die Zielstationen bestätigen die Empfangsbereitschaft. Bild 9-38 veranschaulicht das Prinzip anhand von vier Stationen, wobei sich die jeweils benachbarten Stationen in Funkreichweite befinden, siehe auch Bild 9-37. Mit dem RTS-Rahmen (Request To Send) kündigt Station C die Übertragung und die geplante Dauer der Station B an. Station B ist empfangsbereit und bestätigt dies mit dem CTS-Rahmen (Clear To Send), der die geplante Dauer enthält. Die Station D empfängt ebenfalls den RTSRahmen und sperrt ihren Sender für die angegebene Übertragungszeit. Die für Station C verborgene Station A empfängt den CTS-Rahmen und sperrt ebenfalls ihren Sender für die dort angegebene Übertragungszeit. Das Verfahren wird deshalb auch RTS/CTS-Erweiterung genannt. Die Stationen A und D reagieren so, als ob der CCA-Test einen belegten Kanal ergäbe. Daher die Bezeichnung virtuelle Reservierung. Die Reservierungsdauer wird im Protokollparameter NAV (Network Allocation Vector) gespeichert. Der Parameter schließt die Zeit für die Quittung, die Übertragung des ACK-Rahmens (Acknowledgement), ein. Die RTS/CTS-Erweiterung reduziert das Hidden-Station-Problem, indem es die beiden Funkzonen der Stationen C und B berücksichtigt und das Zeitfenster für mögliche Kollisionen auf die relativ kurze Dauer der Signalisierung einschränkt werden. Im Vergleich mit drahtgebunden LANs steigt wegen der relativ hohen Bitfehlerwahrscheinlichkeit der Funkübertragung die Wahrscheinlichkeit für Rahmenfehler mit wachsender Rahmenlänge stark an. Deshalb gibt es eine Erweiterung, bei der Datenrahmen in Teilen übertragen werden, das Fragment-Burst-Verfahren. NAV Stationen A CTS B ACK RTS Datenrahmen C NAV D Zeit ACK CTS Acknowledgement Clear To Send NAV Network Allocation Vector RTS Request To Send Bild 9-38 Virtuelle Reservierung © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.5 Wireless Local Area Network (WLAN) 337 Die vorgestellten Zugriffsmodi gelten für Konfigurationen ohne zentrale Steuerung (DCFModus). Wird beispielsweise eine Anbindung an das Internet (E-Mail, WWW) gewünscht, ist ein leitungsgebundener Zugangspunkt AP (Access Point) erforderlich, der in der Regel die zentralen Steuerfunktionen übernimmt. Darüber hinaus verspricht eine zentrale Steuerung einen fairen Zugriff auf die Luftschnittstelle und kollisionsfreien Betrieb mit hohem Durchsatz. Eine mögliche Betriebsmittelreservierung unterstützt Dienstgütemerkmale. Eine Konfiguration mit AP wird Infra-structure Configuration genannt und der Zugriffsmodus Point Coordination Function (PCF) bezeichnet. Die Empfehlung 802.11 sieht zwei derartige Betriebsarten für WLANs vor. Bild 9-39 zeigt links die Grundanordnung (BSS, Basic Service Set) mit einem AP zur fixen Infrastruktur und über Funk angebundene Stationen. Rechts ist eine erweiterte Anordnung (ESS, Extended Service Set) zu sehen. Hier werden mehrere BSS über eine gemeinsame feste Infrastruktur verbunden. Ein quasi unterbrechungsfreies Weiterreichen mobiler Stationen, z. B. ein Teilnehmer mit Smartphone wird möglich. Hierzu wird die Funkversorgung so ausgelegt, dass sich benachbarte BSS-Zellen teilweise überlappen. Eine Frequenzplanung ist in diesem Fall erforderlich. Die folgenden Angaben beziehen sich auf das DSSS-Verfahren. Die Signalbandbreite des DSSS-Verfahrens beträgt 22 MHz. Beginnend mit der Mittenfrequenz 2,412 GHz für den Kanal 1 stehen in USA 11 und Europa 13 Frequenzkanäle mit jeweiligem Trägerabstand von 5 MHz zur Verfügung. Ein Kanalabstand von mindestens fünf Ordnungszahlen (25 MHz) vermeidet Interferenzen. Es empfiehlt sich deshalb für das ESS in Bild 9-39 die Kanalwahl von 1 (2,412 GHz), 6 (2,437 GHz) und 11 (2,462 GHz). In Europa sind beispielsweise auch die Kanäle 1, 7 und 13 möglich. Anmerkung: Die Ad-hoc-Kommunikation zwischen zwei Stationen innerhalb einer BSS wird optional durch 802.11e mit der Erweiterung Direct Link Protocol (DLP) unterstützt. Ein WLAN mit AP verfügt über eine ausgezeichnete Station, die zentrale Steuerungsaufgaben übernehmen kann. Insbesondere kann sie als Taktgeber fungieren, der alle Stationen im Funkbereich folgen. Damit wird ein Zugriffsverfahren mit Prioritäten möglich, die sogar den gleichzeitigen PCF- und DCF-Betrieb zulassen. Die Grundlage bildet der circa 10- bis 100-mal pro Sekunde gesendete Beacon-Rahmen des AP (Basisstation) auf das sich die Stationen im BSS synchronisieren. Nach Abschluss einer Übertragung durch den Quittungsrahmen ACK erfolgt der Medienzugriff jetzt prioritätsgesteuert durch die Stationen. Bild 9-40 veranschaulicht das Verfahren mit unterschiedlichen Rahmenabständen. Basic Service Set (BSS) Extended Service Set (ESS) BSS1 BSS2 A1 A B B1 C BSS3 A2 C2 C1 Fixed Access B2 AP2 Fixed Access Bild 9-39 Netzstrukturen für WLAN mit Zugangspunkten (AP) © Martin Werner Nachrichtentechnik 7_9 10.06.2010 B3 C3 AP1 AP A3 AP3 338 9 Mobilkommunikation EIFS DIFS PIFS SIFS ACK Zeit Steuerrahmen oder nächstes Fragment kann ab hier gesendet werden DCF-Rahmen kann ab hier gesendet werden, wenn frei PCF-Rahmen kann ab hier gesendet werden, wenn zugeteilt ACK Acknowledgement DCF Distributed Coordination Function DIFS DCF Inter-frame Spacing EIFS PIFS SIFS Extended Inter-frame Spacing PCF Inter-frame Spacing Short Inter-frame Spacing Bild 9-40 Prioritätsgesteuerter Medienzugriff Nur die Stationen in aktiver Verbindung, z. B. im Fragment-Burst-Verfahren, können nach dem kürzesten Rahmenabstand SIFS (Short Inter-frame Spacing) die Übertragung mit einem RTS- bzw. CTS-Rahmen fortsetzen. Geschieht dies nicht, kann nach der Zeit PIFS (PCF Inter-frame Spacing) der zentral gesteuerte Verkehr des PCF-Modus abgewickelt werden. Falls keine Station zum Senden aufgefordert wird, kann der AP einen Beacon- oder Polling-Rahmen senden. Beim Polling-Verfahren werden die Stationen abgefragt und gegebenenfalls Sendeberechtigungen durch den AP gegeben. Der Medienzugriff nach den Rahmenabständen SIFS und PFIS erfolgt ohne Wettbewerb, da das Protokoll den Zugriff eindeutig einschränkt. Verstreicht die Zeit DIFS (DCF Inter-frame Spacing) ohne Zugriff, beginnt die Wettbewerbsphase des DCF-Modus. Durch den eingesetzten Backoff-Algorithmus mit zufälligen Verzögerungen ist die Wahrscheinlichkeit klein, dass mehrere sendewillige Stationen gleichzeitig zugreifen. Nach der zugriffsfreien Zeit EIFS (Extended Inter-frame Spacing) kann von einer Station der Empfang eines fehlerhaften Rahmens gemeldete werden. Dieses Ereignis hat die geringste Priorität, da die Kommunikation von der Zielstationen durch Quittungen gesichert wird. Anmerkung: Wegen dem Hidden-Station-Problem können die Stationen nicht eindeutig entscheiden, ob ein Rahmen tatsächlich gesendet wird oder nicht. Wie beschrieben wurde, unterstützt die IEEE-802.11-Empfehlung den quasi wahlfreien Zugriff auf das Übertragungsmedium im Wettbewerb durch den DCF-Modus sowie den zentral gesteuerten Betrieb im PCF-Modus. Beides sogar in Koexistenz. Der PCF-Modus ermöglicht die Stationen eines BSS mit dem Polling-Verfahren durch den AP (Basisstation) zentral zu steuern. Die Stationen senden dann nur nach Aufforderung durch den AP. Zwei Stationen können im BSS nur über den AP miteinander kommunizieren. Darüber hinaus ist es möglich Stationen für gewisse Zeiten in einen Ruhezustand (Power-Save-Betrieb) zu versetzen. Anmeldungen neuer Stationen und Übertragungen unvorhergesehener Meldun- © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.5 Wireless Local Area Network (WLAN) 339 gen durch die Stationen können regelmäßig durch den DCF-Modus ermöglicht werden. Der PCF-Modus erlaubt die Reservierung und Zuteilung von Übertragungszeiten, sodass Stationen bzw. Dienste bevorzugt werden können. Damit ist eine Unterstützung von Dienstmerkmalen, wie Bitraten und maximalen Zustellzeiten in gewissen Grenzen möglich. Die Qualität der WLAN-Funkübertragung kann zufällig schwanken, da die Konfiguration eines WLAN in der Regel nicht genau geplant ist. Im Büro beispielsweise kann es eine Rolle spielen, wo Mitarbeiter und Gäste gerade ihre Notebooks abstellen. Dazu kommt, dass das ISM-Band für das WLAN nicht exklusiv reserviert ist. Reale Nettobitraten liegen meist deutlich unter 50 % der in Tabelle 9-7 angegebenen BruttoWerte, die auch noch zwischen den Stationen geteilt werden muss. So ergab sich in einer Testinstallation eines Audio-Video-Heimnetzwerkes mit 802.11g (54 Mbit/s) eine Nettobitrate für Punkt-zu-Punkt-Übertragungen von nur 2 bis 16 Mbit/s [HaZo05]. Eine neuerer, vergleichbarer Test mit Geräten nach dem IEEE 802.11g und IEEE 802.11n (Draft) ergab Bitraten von 17 bis 23 Mbit/s bzw. 26 bis 94 Mbit/s [Ahl08]. Man beachte, in vielen WLANs für den Internetzugang wird die Übertragungskapazität durch den Festnetzanschluss begrenzt. Anmerkung: In [Ahl08] findet man auch einen Vergleich mit der PowerLine-Technik die Daten über die Stromversorgungsleitungen (Steckdosen) überträgt. 9.5.3 WLAN-Übertragung mit OFDM Das Orthogonal Frequency Division Multiplexing (OFDM)-Verfahren kann sowohl als Multiträger- wie auch als Frequenzmultiplex-Verfahren interpretiert werden. Im Gegensatz zum traditionellen Frequenzmultiplex, mit für jeden Frequenzkanal eigener Sende- und Empfangseinrichtung und relativ großem Trägerfrequenzabstand, wird beim OFDM die digitale Signalverarbeitung eingesetzt, um den Datenstrom gezielt auf viele Unterträger aufzuteilen und bei der Detektion die Signale der verschiedenen Unterträger gemeinsam auszuwerten, siehe Abschnitte 3.6.1 und 4.4.3 Die Idee des OFDM wurde bereits 1957 angewendet und 1966 ein relevantes U.S.-Patent eingereicht. Heute kann OFDM mit digitalen Signalprozessoren sehr effizient realisiert werden. Als softwarebasiertes Verfahren ist im laufenden Betrieb eine Anpassung an veränderte Funkfeldbedingungen und Dienstcharakteristika möglich. OFDM wird deshalb in der Empfehlung IEEE 802.11a und von der ETSI als Hiperlan/2 vorgeschlagen. Beide Empfehlungen sind bezüglich der physikalischen Übertragung sehr ähnlich. Im Frequenzbereich um 5 GHz werden Bitraten von 6 bis 54 Mbit/s unterstützt. Dabei werden je nach Bedarf und Funkfeldbedingungen für die Unterträger die Modulationsverfahren BPSK, QPSK, 16-QAM und 64-QAM eingesetzt und die Fehlerschutzcodierung jeweils angepasst. Die tatsächlich erzielbare Bitrate ist entfernungsabhängig. Tests im Freien zeigen, dass sich Bitraten von 6 und 54 Mbit/s über Funkstrecken von etwa 200…300 m bzw. 20…30 m übertragen lassen. Für WLAN-Anwendungen wurden in Europa ursprünglich die Frequenzbänder von 5,15 bis 5,35 GHz und 5,47 bis 5,725 GHz vorgesehen. Eine Erweiterung für das ISM-Band bei 2,4 GHz wurde 2003 mit der Empfehlung 802.11g eingeführt. Anmerkung: USA: 5,15 bis 5,35 GHz und 5,725 bis 5,825 GHz ; Japan: 5,15 bis 5,25 GHz. Im vorgesehenen Frequenzbereich sind 20 MHz breite Teilbänder jeweils für eine OFDMÜbertragung mit theoretisch 64 Unterträgern reserviert. Benachbarte Unterträger besitzen © Martin Werner Nachrichtentechnik 7_9 10.06.2010 340 9 Mobilkommunikation gleiche Frequenzabstände, sodass sich der Unterträgerabstand F = 20 MHz / 64 = 0,3125 MHz ergibt. Um Störungen in den Nachbarfrequenzbändern zu vermeiden, werden sechs Unterträger am unteren Rand und fünf am oberen Rand nicht verwendet. Der Unterträger in der Bandmitte, wird um im Empfänger eine störende Gleichkomponente nach abmischen ins Basisband zu verhindern ebenfalls nicht verwendet. Man spricht insgesamt von zwölf Nullträgern, siehe Bild 9-41. 20 MHz 1 6 7 8 31 32 33 58 59 60 64 Frequenz Bild 9-41 Frequenzlagen der 64 Unterträger im Teilband mit Schutzbändern Weitere vier Unterträger, die Unterträger 12, 26, 40 und 54, sind für die Synchronisation belegt, weshalb für die eigentliche Datenübertragung aus Anwendersicht nur 48 Unterträger zur Verfügung stehen. Die Bandbreiteneffzienz des OFDM-Verfahrens beruht auf der „starken“ Überlappung der Spektren der Unterkanäle. Diese scheint zunächst der Erfahrung aus der Frequenzmultiplextechnik zu widersprechen. Bei Orthogonalität der Unterträger ist jedoch eine Signaltrennung möglich, siehe Abschnitt 4.4.3. Dafür sind der Unterträgerabstand F und die Symboldauer der Unterträgermodulation T fest miteinander verkoppelt. T 1 3, 2μs F (9.2) Betrachtet man die Signale der Unterträger gemeinsam, so stellt sich die Erzeugung des OFDM-Sendesignals als Kombination aus Harmonischen der Fourierreihe dar. Darin ist die Teilnachricht in den komplexwertigen Fourierkoeffizienten zu den Unterträgern codiert. Die digitale Signalverarbeitung stellt hierfür einen effizienten Algorithmus, die inverse schnelle Fouriertransformation, Inverse Fast Fourier Transform (IFFT), bereit. Entsprechend den Teilnachrichten werden die Fourierkoeffizienten den jeweilig gültigen Signalraumkonstellationen für BPSK, QPSK, 16-QAM oder 64-QAM entnommen. Ähnliche Überlegungen für den Empfang von OFDM-Signalen liefern eine entsprechende Struktur. Statt der IFFT wird im Empfänger die fast identische FFT verwendet. Abschließend wird eine kurze Überlegung zur Bitrate in der WLAN-Anwendung vorgestellt und ein wichtiger Hinweis zur praktischen Realisierung gegeben. Mit dem Frequenzabstand F der 48 Unterträger und der 64-QAM-Modulation je Unterträger ergibt sich die geschätzte Bitrate Rˆ b 6 bit 48 0, 3125 MHz 90 Mbit/s (9.3) Tatsächlich werden in den Empfehlungen IEEE 802.11a und Hiperlan/2 nur 54 Mbit/s realisiert. Dies hat zwei Gründe. Zum ersten werden zusätzliche Prüfbits mit übertragen, so dass nur 3/4 der codierten Bits tatsächlich zu den Nachrichten gehören. Zum zweiten wird aus praktischen Gründen eine so genannte zyklische Erweiterung vorgenommen. Überträgt man nämlich, wie in den bisherigen Überlegungen, nur eine Periode des Basisbandsignals, so resultieren strikte Forderungen an die Genauigkeit der Synchronisation im Empfänger. Insbesondere machen sich dann die im Funkfeld typischen Mehrwegeübertragungen mit unterschiedlichen © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.5 Wireless Local Area Network (WLAN) 341 Laufzeiten störend bemerkbar. Aus diesem Grund wird das Basisbandsignal periodisch etwas fortgesetzt, also zyklisch erweitert. Man spricht von einem Schutzintervall, auch GI (Guard Interval) genannt. Der Empfänger kann dann aus dem „verlängerten“ Signal leichter eine Periode für die Detektion entnehmen. Es wird ein Schutzintervall TG von 800 ns verwendet. Damit verlängert sich die tatsächliche Symboldauer auf TT T TG 3, 2 μs 0,8 μs 4 μs (9.4) Die Bitrate beträgt einschließlich der Kanalcodierung deshalb Rb 3 6 bit 48 3 6 bit 48 54 Mbit/s 4 TT 4 4μs (9.5) HT-OFDM Heute ist es möglich, noch komplexere Algorithmen für die Übertragungssteuerung und digitale Signalverarbeitung sowie die analoge Signalverarbeitung in miniaturisierten Schaltungen zu integrieren, zum Single-Chip WLAN [Beh08]. Die neue WLAN-Empfehlung 802.11n, mit n für Next Generation, stützt sich auf 802.11a/g und bietet eine erweiterte Auswahl von Optionen für die Funkübertragung an, siehe Tabelle 9-8. Zur Unterscheidung wird von HighThroughput(HT)-OFDM gesprochen. Das Frequenzband wird effizienter genutzt, indem die Zahl der Unterträger für die Datenübertragung von 48 auf 52 erhöht wird, was einen Zuwachs von circa 8,3 % mit sich bringt. Treten in der Funkzelle nur kurze Signallaufzeiten auf, kann das Schutzintervall von 800 ns auf 400 ns halbiert werden. Damit reduziert sich die tatsächliche Übertragungsdauer eines OFDM-Symbols auf 3,6 s, was für sich einen Zuwachs des Durchsatzes von 10 % mit sich bringt. Schließlich kann bei sehr guter Übertragungsqualität die Redundanz des Fehlerschutzes verringert werden. Mit der Coderate 5/6 statt bisher 3/4 erhöht sich die Nutzbitrate um etwa 11 %. Insgesamt erlauben die drei Maßnahmen bei HT-OFDM eine Steigerung der Bitrate von 54 auf 72,2 Mbit/s. Die technologischen Fortschritte der letzten Jahre spielen IEEE-802.11n-Systeme erst richtig aus, wenn zwei benachbarte Frequenzkanäle zur Verfügung stehen. Dann können die Frequenzkanäle zusammengelegt werden. HT-OFDM nutzt das durchgehende 40-MHz-Band; die Schutzabstände in der Mitte entfallen. Die Zahl der Unterträger erhöht sich auf 108 und damit die Datenrate auf maximal 150 MHz. Besonders leistungsfähige Geräte können optional mehrere Antennen nutzen, siehe Bild 9-42. Man spricht von der MIMO-Übertragung (Multiple Input Multiple Output). Mehrantennensysteme können genutzt werden zur Antennendiversität, zur Strahlungsbündelung (Beamforming) oder zum Raummultiplex. Damit kann die Sendeleistung reduziert und/oder der Datendurchsatz gesteigert werden. Setzt man das Raummultiplex-Verfahren ein, werden komplexe Algorithmen der Signalverarbeitung zur Kanalschätzung benötigt. Je nachdem, ob die Kanaleigenschaften im Sender und im Empfänger bekannt sind, werden unterschiedliche Verfahren möglich [Kam08]. Im Beispiel in Bild 9-42 werden vier Sende- und zwei Empfangsantennen benutzt. Es ergeben sich vier Kanäle, und somit die Möglichkeit vier unabhängige Signale zu übertragen. Unter idealen Be- © Martin Werner Nachrichtentechnik 7_9 10.06.2010 342 9 Mobilkommunikation dingungen vervierfacht sich die Datenrate, also bei 40 MHz Frequenzkanalbandbreite auf insgesamt 600 Mbit/s. Tabelle 9-8 Bitraten der HT-OFDM-Übertragung (52 Unterträger, 20 MHz Kanalbandbreite, MSC Modulation and Coding Scheme, GI Guard Interval) MCS Modulation Bit pro Unterträger 0 1 2 3 4 5 6 7 BPSK QPSK QPSK 16-QAM 16-QAM 64-QAM 64-QAM 64-QAM 1 2 2 4 4 6 6 6 Bit pro OFDMSymbol 52 104 104 208 208 312 312 312 Datenbit pro FEC-Coderate OFDMSymbol 1/2 1/2 3/4 1/2 3/4 2/3 3/4 5/6 26 52 78 104 156 208 234 260 Bitrate in Mbit/s GI 800 ns GI 400 ns 6,5 13 19,5 26 39 52 58,5 65 7,2 14,4 21,7 28,9 43,3 57,8 65 72,2 Signal 1 Kanal 1 Signal 2 Kanal 2 MIMOSender Signal 3 Kanal 3 MIMOEmpfänger Signal 4 Kanal 4 Bild 9-42 MIMO-Übertragung (Multiple Input Multiple Output) für das Raummultiplex-Verfahren 9.6 Zusammenfassung Mobilkommunikationsnetze nach dem GSM-Standard integrieren seit Anfang der 1990er Jahre die Fortschritte der modernen digitalen Nachrichtentechnik in ein zuverlässiges und preiswertes Kommunikationssystem, dessen Sicherheitseinrichtungen heute jedoch nicht mehr ganz aktuell sind. GSM war von Anfang an als „lebender“ Standard konzipiert, der sich mit den wachsenden Kundenanforderungen und technischen Fortschritten weiterentwickeln sollte. Dass dies nach fast 20 Jahren seit der ersten Netzeinführung gelungen ist, beweist die überwältigende Zahl von weltweit über 2 Milliarden Teilnehmern. Architektur und Sicherheitsmerkmale von GSM waren beispielgebend für die Entwicklung der nachfolgenden Mobilfunkgenerationen. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.6 Zusammenfassung 343 Seit dem Beginn der 1990er-Jahre haben sich die Telekommunikation und ihr Umfeld stark gewandelt. An der Abschaffung des Monopols für Sprachdienste 1998 und der Verbreitung des paketorientierten Internets ist dies besonders erkennbar. Hinzu kommt zunehmend der Wunsch nach Multimediainhalten, was Zugänge mit hohen Datenraten erfordert. Die technologischen Grenzen von GSM/EDGE als Mobilfunkstandard der 2. Generation sind offensichtlich. Aus diesem Grund wird bereits seit Anfang der 1990er-Jahre weltweit unter der Koordination der International Telecommunication Union (ITU-R) und in Europa des European Telecommunications Standards Institut (ETSI) an der 3. Generation gearbeitet. Parallel wurden neue Frequenzbänder um 2000 MHz für die Mobilkommunikation reserviert. In Europa werden diese Aktivitäten unter dem Namen Universal Mobile Telecommunication Services (UMTS) zusammengefasst. Im Jahr 2000 wurden in Deutschland die für UMTS-Netze vorgesehenen Frequenzbänder für etwa 50 Milliarden Euro versteigert. UMTS trat zunächst in eine schwierige Konkurrenz mit der Qualität von Festnetzanschlüssen, wie z. B. ADSL und Breitbandkoaxialkabel, und den Preisen etablierter GSM/GPRS-Netze. Nach Angaben der BITKOM hat sich UMTS mit über 22,7 Millionen Teilnehmeranschlüsse 2009 in Deutschland etabliert. Mit den Datendienst HSPA hat UMTS die Herausforderung um mobile breitbandige Internetzugänge angenommen. HSPA ist heute in über 80 Ländern und 200 Netzen verfügbar. 2010 wurde die Weiterentwicklung HSPA+ (Evolved HSPA) verabschiedet mit dem Ziel Bitraten von bis zu 42 Mbit/s im Downlink bzw. 11 Mbit/s im Uplink zur Verfügung zu stellen. Bei entsprechender Preisgestaltung kann damit der schnelle mobile Internetzugang ein Stück weit Realität werden. Parallel dazu nimmt die Verbreitung von WLANs stark zu, die Bruttobitraten bis zu 54 Mbit/s bei einer Reichweite von 50 bis 300 m bieten. Leistungsfähige WLAN-Funkschnittstellen gehören heute zur Serienausstattung von Notebooks und Smartphones. WLAN-Technologien werden immer häufiger in öffentlichen Zugangspunkten (Hotspots) für das Internet verwendet. Mit der nächsten Generation an WLAN-Geräten nach der Empfehlung IEEE 802.11n, wird die Leistungsfähigkeit nochmals wesentlich gesteigert. Hinzu kommen ad-hoc um eine „Person“ herum aufgebaute Funknetze, sogenannte Personal Area Networks (PAN). Seit 2001 steht für PAN-Anwendungen mit der Bluetooth-Empfehlung V1.1 ein breit unterstützter Standard zur Verfügung. Bluetooth ermöglicht, je nach lokalen Bedingungen, Datenraten bis zu 721 kbit/s über Entfernungen von 10 bis 100 m. Seit Ende 2004 werden mit der Weiterentwicklung V2.0 + EDR Bitraten bis zu 3 Mbit/s angeboten. Nicht zu vergessen ist auch WiMAX, ein Standard für den drahtlosen breitbandigen Internetzugang, der noch an Bedeutung zunehmen wird, insbesondere bei der Versorgung ländlicher Gebiete, die nicht über ausreichende DSL-Anschlüsse verfügen, siehe auch Verwendung der digitalen Dividende. An all diesen Standards wird weiter gearbeitet. Varianten mit verbesserten Leistungsmerkmalen sind in der Entwicklung. Die Existenz unterschiedlicher Standards ist im Rückblick teilweise auf die historische Entwicklung der Technik und der Märkte zurückzuführen. Um das Frequenzspektrum möglichst effizient zu nutzen und preisgünstige Geräte anbieten zu können, werden spezifische Lösungen bevorzugt. Anwender wünschen sich jedoch einfach zu bedienende, preiswerte Geräte, die alles können. Es zeichnet sich deshalb eine Entwicklung zu Multimodegeräten ab, die die jeweils geeignete Luftschnittstelle vor Ort unterstützen, hier sind unter dem Stichwort „Software defined radio“ weitere Entwicklungen zu erwarten. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 344 9 Mobilkommunikation Multimodegeräte geben den Anwendern die Freiheit zu entscheiden, ob beispielsweise ein Zugriff auf das Internet über ein Mobilfunknetz oder über einen WLAN-Hotspot geschieht. Die Geschäftsmodelle der Netzbetreiber und Dienstanbieter werden sich darauf einzustellen haben. Für spezielle Aufgaben, z. B. zur Prozess-Steuerung, Gebäudeüberwachung, usw., werden leistungs- und kostenoptimierte Funkmodule auch in Zukunft den Vorzug erhalten. Ihre breite Anwendung steht erst noch bevor. Von Interesse ist dabei auch die Entwicklung auf dem Gebiet der sogenannten Funketiketten (RFID, Radio Frequency Identification), die mit zunehmender Komplexität Eigenschaften von Kommunikationsendgeräten aufweisen. 9.7 Aufgaben zu Abschnitt 9 A9.1 Nennen Sie die drei Sicherheitsmerkmale von GSM aus der Anwendersicht. Wie werden sie umgesetzt? A9.2 Es wird zwischen Teilnehmermobilität und Endgerätemobilität unterschieden. Geben Sie je ein Beispiel an. Wie werden beide durch GSM unterstützt? A9.3 Welches Vielfachzugriffsverfahren wird bei GSM eingesetzt. Geben Sie wesentliche Parameter an. A9.4 Was versteht man unter einem zellularen Funknetz bei GSM? A9.5 Nennen Sie drei Maßnahmen in GSM, um die Funkübertragung robuster gegen Fehler zu machen. A9.6 Wofür steht das Akronym GPRS? Welche Art von Dienst wird durch GPRS bereitgestellt? A9.7 Was heißt EDGE? Was soll mit EDGE erreicht werden? Wie wird EDGE umgesetzt? A9.8 Wofür steht das Akronym UMTS? Auf welchem Prinzip fußt die Funkübertragung im FDD-Modus und warum wurde es ausgewählt? A9.9 Erklären Sie den Nah-Fern-Effekt. Welche negative Auswirkung hat er? Wie wird ihm entgegen gewirkt? A9.10 Was ist die zellulare Funkkapazität? Wodurch wird sie bei UMTS begrenzt? A9.11 Wofür steht das Akronym HSDPA? A9.12 Nach welchem Prinzip funktioniert die Datenfluss-Steuerung bei HSDPA? A9.13 Erklären Sie das Hidden Station Problem und das Exposed Station Problem. A9.14 Wie kann das Hidden Station Problem und das Exposed Station Problem bekämpft werden? A9.15 Wofür steht das Akronym OFDM? Aufgabe 9.16 a) Wieso kann die OFDM-Übertragung sowohl als Frequenzmultiplexverfahren als auch als Modulationsverfahren gedeutet werden? b) Welche zwei Parameter des OFDM-Verfahrens sind wie zu wählen? c) Wodurch wird die „theoretische“ Übertragungskapazität aus b) vermindert? d) Nennen Sie ein typisches Anwendungsgebiet der OFDM-Übertragung. © Martin Werner Nachrichtentechnik 7_9 10.06.2010 9.7 Aufgaben zu Abschnitt 9 345 Aufgabe 9.17 a) Welcher Art von Übertragungstechnik wird CDMA zugeordnet? b) Erklären Sie anhand einer Skizze die Wirkungsweise des CDMA-Modulators. c) Wenn die Chiprate 3,84 Mchip/s und die Bitrate 60 kbit/s beträgt, wie groß ist der Spreizfaktor? d) Erklären Sie anhand einer Skizze die Wirkungsweise des CDMA im Frequenzbereich. e) Was versteht man bei CDMA unter Prozessgewinn und warum ist der Prozessgewinn wichtig? Aufgabe 9.18 a) Wie wird bei der HT-OFDM-Übertragung der IEEE-802.11n-Empfehlung der Datendurchsatz im Vergleich mit IEEE 802.11a/g erhöht? b) Wofür steht das Akronym MIMO? c) Wie kommt die Angabe der Datenrate 600 Mbit/s für das Next Generation WLAN zustande? © Martin Werner Nachrichtentechnik 7_9 10.06.2010