9 Mobilkommunikation

Transcription

9 Mobilkommunikation
282
9
Mobilkommunikation
Im 19. Jahrhundert begann mit der Telegrafie und später dem Telefon der Siegeszug der
elektrischen Nachrichtentechnik. 1832 sagte Michael Faraday die Existenz elektromagnetischer
Wellen voraus. 1864 stellte James C. Maxwell die grundlegende mathematische Theorie bereit
und beschrieb die Wellenausbreitung 1873. Und als 1888 Heinrich R. Herz die experimentelle
Bestätigung der maxwellschen Theorie gelang, war die Zeit reif für die drahtlose Telegrafie.
Bereits 1895 führten Guglielmo M. Marconi in Bologna, Alexander St. Popov in Sankt Petersburg und Ferdinand Schneider in Fulda die drahtlose Telegrafie vor. 1899 gelang Marconi die
Funkübertragung von Morsezeichen über den Ärmelkanal (52 km) und 1901 von England nach
Neufundland (3600 km).
Anmerkung: In Deutschland unternahmen zunächst A. K. H. Slaby und G. W. A. H. v. Arco Funkexperimente in größerem Maßstab, wobei militärische Anwendungen im Blickpunkt lagen.
Vor 1900 wurde die drahtlose Telegrafie bereits für die Seenotrettung eingesetzt. Schon 1901
experimentierte Marconi mit einer Funkanlage in einem Autobus. Zunächst waren jedoch die
Funkgeräte und die benötigten Generatoren bzw. Batterien groß und schwer. Und weil bei den
anfänglich niedrigen Frequenzen Antennen großer Abmessungen eingesetzt werden mussten,
wurden die Funkgeräte zunächst in Schiffen und erst später in Flugzeugen und Kraftfahrzeugen
eingebaut.
Erst die Miniaturisierung durch die Mikroelektronik, die mit der Erfindung des Transistors
1947 durch J. Bardeen, W. H. Brattain und W. Shockley eingeleitet wurde, machte Funkgeräte
„tragbar“. Heute ermöglicht die Mikroelektronik, komplexe Signalverarbeitungsalgorithmen
der modernen Nachrichtentechnik in handliche und bezahlbare Geräte zu integrieren.
Im Folgenden werden wichtige technische Grundlagen der modernen Mobilkommunikation
mit Blick auf die Systemlösungen vorgestellt. Zunächst wird mit GSM (Global System for Mobile Communications) ein öffentliches, zellulares, digitales Mobilfunknetz erläutert. Es wurde
primär für die leitungsvermittelte Sprachtelefonie entwickelt und wird darum als Mobilfunknetz der 2. Generation bezeichnet. Die ersten GSM-Netze gingen 1991/92 in den kommerziellen Betrieb.
Anmerkungen: (i) Als Netze der 1. Generation, werden die früheren analogen Netze wie das A-, B- und
C-Netz in Deutschland bezeichnet. (ii) Das C-Netz benutzte bereits eine digitale Signalisierung, die
Sprachübertragung war jedoch analog.
Danach wird die Ergänzung von GSM zu einem paketvermittelten Datennetz vorgestellt:
GPRS (General Packet Radio Service) genannt und 2001 kommerziell eingeführt. Man bezeichnet GPRS als ein Netz der 2,5-ten Generation, einen Zwischenschritt zur 3. Generation.
Mit UMTS (Universal Mobile Telecommunication System) wird die 3. Generation von öffentlichen Mobilfunknetzen behandelt. Erstmals steht damit ein System zur Verfügung, das primär
für paketorientierte Datenübertragungen und Multimediaanwendungen konzipiert wurde. Dementsprechend werden an UMTS besondere Anforderungen an Flexibilität und Übertragungskapazität gestellt. Für den schnellen Datentransfer wurde die UMTS-Erweiterung HSPA
(High Speed Packet Access) eingeführt und die Bezeichnung 3,5-te Generation vergeben.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.1 Global System for Mobile Communications (GSM)
283
Seit 2010 ist die 4. Mobilfunkgeneration im Probebetrieb LTE (Long Term Evolution) für
UMTS. Damit sollen die öffentliche Mobilkommunikation und die drahtlose Vernetzung von
Notebooks und Smartphones über WLAN (Wireless Local Area Network) weiter zusammenwachsen.
9.1
Global System for Mobile Communications (GSM)
9.1.1
Mobilkommunikation für jedermann
Anfang der 1990er Jahre ist in Deutschland die Mobilkommunikation durch die digitalen Mobilfunknetze D1 und D2 erstmals für die breite Öffentlichkeit erschwinglich geworden. Der
heute erreichte Ausbau mit vier Netzbetreibern ermöglicht einen Zugang praktisch „überall und
jederzeit“, siehe Bild 9-1. Darüber hinaus stellt GSM Merkmale zur Verfügung, die unter dem
Schlagwort intelligente Netze die modernen öffentlichen Telekommunikationsnetze prägen.
Darunter versteht man Telekommunikationsnetze, die durch den massiven Einsatz von Mikrocomputern zur Informationsverarbeitung die nötige Flexibilität und „Intelligenz“ besitzen, um
die Teilnehmermobilität und die kundenspezifischen Dienstanforderungen zu ermöglichen.
Das Angebot an mobilen Telekommunikationsdiensten, kurz Teledienste genannt, ist bei GSM
noch eingeschränkt. Mobilfunknetze der 2. Generation sind primär auf die leitungsvermittelte
Sprachübertragung und „schmalbandige“ Teledienste, wie die Übermittlung von Kurznachrichten, ausgelegt.
Die Erwartungen der Konsumenten stellen an Mobilfunknetze hohe Anforderungen bei schwierigen physikalischen Ausbreitungsbedingungen der Funkwellen. Dieser Abschnitt will einen
Einblick in die Mobilkommunikation am Beispiel des weltweit am meisten verbreiteten Mobilfunksystems GSM geben und so auch eine Vorstellung vermitteln, welch enormer technischer
und organisatorischer Aufwand für die moderne Mobilkommunikation erforderlich ist.
Mit GSM wurden zentrale Fragen der Mobilkommunikation beispielhaft beantwortet. Auch
wenn heute die 4. Mobilfunkgeneration vor der Einführung steht, ist ein guter Weg sich in den
Mobilfunk einzuarbeiten, mit dem vergleichbar übersichtlichen GSM zu beginnen.
Durchdringung
100 %
80 %
64,8
56,1
60 %
59,1
48,2
40 %
23,5
20 %
13,9
1
1,8
2,5
3,8
5,6
1992
1993
1994
1995
1996
8,3
1997
1998
1999
2000
2001
2002
2003
Jahr
Bild 9-1 GSM-Teilnehmer in Deutschland in Millionen [Quelle: Der Spiegel 12/04] bei circa 82,5
Millionen Einwohnern in Deutschland 2003 und prozentualer Anteil an der Bevölkerung
(Durchdringung)
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
284
9 Mobilkommunikation
Die technische Grundlage für GSM ist der GSM-Standard, eine umfassende Empfehlung für
den Aufbau und den Betrieb eines kompletten Mobilfunksystems. Die Geschichte von GSM
beginnt etwa 1979. Einige wichtige Stationen der Entwicklung sind:
1979 Freigabe des Frequenzspektrums für die öffentliche Mobilkommunikation durch die
World Administrativ Radio Conference (WARC).
1982 Einsetzen der Studiengruppe Groupe Spéciale Mobile durch die Conférence Européen
des Administrations des Postes et des Télécommunications (CEPT).
1987 Vorlage des Systemkonzepts. Wesentliche europäische Netzbetreiber verpflichten sich
zur Einführung von GSM-Netzen ab 1991/92.
1988 Spezifizierung von GSM durch das European Telecommunications Standards Institute
(ETSI) beginnt.
1992 In Deutschland werden unter den Namen D1 (T-Mobile Deutschland) und D2 (Vodafone D2) Mobilfunknetze nach dem GSM-Standard in Betrieb genommen; 1994 folgt EPlus (E-Plus Mobilfunk) und 1998 E2 (O2 Germany).
1993 Die GSM-Netze erreichen weltweit über 1 Million Teilnehmer.
1995 Die GSM Phase 2 mit Zusatzdiensten, wie FAX-Daten und Short Message Service
(SMS), wird verabschiedet und 1996 eingeführt. Das verbesserte Sprachcodierverfahren
Enhanced Full Rate Codec (EFR) wird eingesetzt. Das erste GSM-Netz in den USA
geht in den kommerziellen Betrieb.
1997 ETSI standardisiert den Paketdatendienst General Packet Radio Service (GPRS) für
GSM
Das Institute of Electrical and Electronics Engineers (IEEE) verabschiedet die WLANEmpfehlung IEEE 802.11 mit bis zu 2 Mbit/s im 2,4 GHz-ISM-Band
1999 ETSI standardisiert die 3. Generation von Mobilfunksystemen Universal Mobile Telecommunication System (UMTS, Release 3, auch unter Release 99 bekannt)
2000 Die schnellere Datenübertragung High Speed Circuit Switched Data (HSCSD) wird verfügbar. Auf der CeBIT 2000 wird GPRS mit der Datenrate von 53,6 kbit/s vorgeführt.
Die Versteigerung der UMTS-Lizenzen in Deutschland erbringt circa 50 Milliarden
Euro.
2001 Die GSM Phase 2+ geht mit dem General Packet Radio Service (GPRS) Phase 1 in den
kommerziellen Betrieb. Die Einführung eines neuen Kanalkodierverfahrens ermöglicht
in einem Verkehrskanal eine maximale Datenrate von 14,4 statt bisher 9,6 kbit/s. Erste
umfangreichere Feldversuche mit UMTS auf der Isle of Man.
2002 GPRS Phase 2 mit Bitraten bis 112 kbit/s geplant; Datenübertragung mit Enhanced Data Rates for GSM Evolution (EDGE). In Österreich geht ein UMTS-Netz in den kommerziellen Betrieb. UMTS Release 5 mit HSDPA (High-Speed Downlink Packet
Access) wird verabschiedet.
Für Kleinstfunkzellen und Kurzstreckenkommunikation wird von einem Firmenkonsortium (Special Interest Group) die Empfehlung Bluetooth V1.1 eingeführt
2003 WLAN-Empfehlung IEEE 802.11g mit OFDM und bis zu 54 Mbit/s im 2,4 GHz-ISMBand
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.1 Global System for Mobile Communications (GSM)
285
2004 GSM ist der weltweit führende Mobilfunkstandard mit mehr als 1,2 Milliarden Teilnehmern; UMTS-Netze in Deutschland im kommerziellen Betrieb; Weiterentwicklung der
Bluetoothempfehlung verabschiedet: Bluetooth V2.0 + EDR (Enhanced Data Rate).
2006 Über 2 Milliarden GSM-Teilnehmer
2007 Weltweit werden mehr als 1 Milliarde Mobilfunkgeräte im Gesamtwert von über 140
Milliarden US-Dollar verkauft.
Anmerkung: Mit der Weiterentwicklung des Mobiltelefons (Mobile Phone) zum praktischen
Multifunktionsgerät scheint der zunächst in Deutschland verbreitete Name „Handy“, englisch
unter anderem für bequem oder praktisch, erstmals angemessen. Die logische Weiterentwicklung
stellen heute die sogenannten Smartphones dar, die die Eigenschaften eines Personal Digital
Assistant (PDA) mit denen eines Mobiltelefons verbinden.
2008 Mehr als 10 Millionen UMTS-Anschlüsse in Deutschland. Einführung von High Speed
Packet Access (HSPA).
2009 WLAN-Empfehlung IEEE 802.11n (Next Generation WLAN) mit HT-OFDM und
Bitraten von 72,2 bis 600 Mbit/s.
2010 Probebetrieb für die 4. Mobilfunkgeneration Long Term Evolution (LTE).
Der überwältigende Erfolg von GSM beruht letzten Endes auf nichttechnischen Faktoren. GSM
ist von der ETSI als offener Standard so konzipiert, dass ein Wettbewerb zwischen den Herstellern von Netzkomponenten, den Netzbetreibern und den Anbietern von Zusatzdiensten jeweils möglich wird. GSM ist ein gelungenes Beispiel dafür, wie konkurrierende Wettbewerber
durch Zusammenarbeit einen neuen Markt zum Nutzen der Kunden erschließen können.
Für den Teilnehmer bedeutet GSM statt der bis Anfang der 1990er Jahren herkömmlichen apparatbezogenen Telefonie durch einen einzigen öffentlichen Anbieter (Staatsmonopol) eine am
Teilnehmer orientierte Telekommunikationsinfrastruktur, siehe Tabelle 9-1. GSM unterstützt
die Mobilität der Teilnehmer und der Mobilgeräte.
Tabelle 9-1 Mobilkommunikation mit GSM
Zugang und
Sicherheit
Dienste
Anbieter
Mobilitätsmanagement für Teilnehmer und Mobilgeräte, Geräteidentifizierung,
Zugangskontrolle, Nachrichtenverschlüsselung Anonymität der Teilnehmer
Digitale Übertragung in unterschiedlichen Formaten:

Sprache in normaler (13 kbit/s, „full rate“) und etwas reduzierter Qualität (5,6
kbit/s, „half rate“)

Leitungsorientierte Datenübertragung mit bis zu 9,6 kbit/s (14,4 kbit/s) und mit
HSCSD bis zu 57,6 kbit/s

Paketorientierte Datenübertragung mit GPRS mit mittleren Bitraten von circa 1
bit/s bis 112 kbit/s

EDGE mit Bitraten bis 384 kbit/s

Zusatz- und Mehrwertdienste
Offener Standard mit internationaler GSM-Gerätezulassung, Wettbewerb der Netzbetreiber
Die Teilnehmermobilität wird  ähnlich wie bei Geldausgabeautomaten  durch die geräteunabhängige SIM-Card (Subscriber Identity Module) und die PIN (Personal Identification Number) ermöglicht. Die SIM-Card unterstützt das temporäre Wechseln zwischen den GSM-
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
286
9 Mobilkommunikation
Netzen in In- und Ausland, das Roaming. Damit kann ein GSM-Teilnehmer jedes SIM-Cardfähige Mobilgerät „wie sein eigenes“ benutzen.
Bei den Mobilgeräten werden zwei Betriebsarten unterschieden: der aktive Betrieb und der Betrieb im „Idle Mode“. Im aktiven Betrieb wird durch den Handover, d. h. dem „Weiterreichen“
von einer Funkstation zur nächsten, dafür gesorgt, dass eine laufende Sprach- oder Datenverbindung auch dann aufrecht erhalten bleibt, wenn der Teilnehmer seinen Aufenthaltsort
wechselt. Ein Beispiel ist das Telefonieren im fahrenden Auto. Im Idle Mode tauschen Mobilgerät und Netz in gewissen Abständen Nachrichten über die Qualität der Funkverbindung
(Messprotokolle) aus. Dadurch ist es möglich, die Aufenthaltsorte der erreichbaren Teilnehmer
zu verfolgen und die Teilnehmer gezielt zu rufen. Erst durch Abschalten des Mobilgeräts wird
der Kontakt zum Netz beendet.
Die international anerkannte Zulassung des Mobilgeräts erlaubt den Betrieb in jedem Land mit
GSM-Netz.
Die Mobilität setzt einen Netzzugang voraus, egal wo im Funkbereich des Netzes ein Teilnehmer sein Mobilgerät einschaltet. Dieser physikalisch offene Netzzugang „über die Luft“ muss
gegen Missbrauch besonders geschützt werden. GSM-Netze verfügen dazu über vier Sicherheitsmerkmale:
 Endgeräteidentifizierung durch das Netz anhand der eindeutigen Gerätekennung
 Zugangsberechtigung nur nach Teilnehmeridentifizierung
 Vertraulichkeit der Daten auf dem Funkübertragungsweg durch Verschlüsselung
 Anonymität der Teilnehmer und ihrer Aufenthaltsorte durch temporäre Teilnehmerkennungen
Zu den Sicherheitsmerkmalen tritt der Aspekt der elektromagnetischen Verträglichkeit hinzu.
Durch die Einführung von Geräteklassen und Sicherheitsabständen für Sendeanlagen, einer
aufwendigen Planung der Senderstandorte und einer adaptiven Steuerung, bei der die Sender
mit möglichst niedriger Ausgangsleistung arbeiten, werden die gesetzlichen Vorsorgewerte für
die erlaubte elektromagnetische Abstrahlung meist deutlich unterschritten. Hinzu kommt, dass
die Leistungsflussdichte elektromagnetischer Wellen bei Freiraumausbreitung quadratisch mit
dem Abstand zum Sender abnimmt, also pro Verdopplung des Abstandes um den Faktor 4 (6
dB), siehe Tabelle 9-2. Modellrechnungen für die Ausbreitung über einer ebenen Fläche
ergeben sogar eine Abnahme um den Faktor 16 (12 dB) bei Verdopplung des Abstandes.
Tabelle 9-2 Abnahme der Leistungsflussdichte mit wachsendem Abstand vom Sender
Abstand
relative Leistung bei
Freiraumausbreitung
1m
2m
4m
8m
16 m
32 m
100 %
25 %
6,25 %
1,56 %
0,391 %
0,098 %
In der modernen, öffentlichen Mobilkommunikation treten neben die klassische Sprachübertragung weiterer Dienste. Da es sich hierbei letzten Endes um Datenübertragungen handelt, bleibt
es der Fantasie der Dienstanbieter und Teilnehmer überlassen, welchen Nutzen sie daraus ziehen. Ein typisches Beispiel ist die Übermittlung von Kurznachrichten (SMS) an eine einzelne
Person oder als Rundruf an eine Benutzergruppe. SMS-Dienste finden auch zunehmend bei der
automatischen Fernüberwachung von Maschinen und Anlagen ihre Anwendung.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.1 Global System for Mobile Communications (GSM)
287
Die bei GSM anfänglich verfügbaren Datenübertragungsraten bis 9,6 kbit/s reichen jedoch
nicht aus, um typische Internetseiten oder gar Audio- oder Videosequenzen in annehmbarer
Zeit zu übertragen. Hinzu kommt, dass die einfachen Mobiltelefone nicht zur Darstellung von
Web- und Multimediainhalten geeignet sind. Der Versuch der speziellen Anpassungen von
Internetinhalten durch das Wireless Application Protocol (WAP) und die Wireless Markup
Language (WML) an die Möglichkeiten von GSM hat sich zunächst nicht durchgesetzt. Eine
für die meisten Teilnehmer akzeptable einfache Internetfähigkeit von GSM ist erst in Verbindung mit den neuen Datendiensten GPRS und EDGE möglich.
Anmerkung: Zusätzliche Informationen zum Thema GSM findet man bei der GSM Association, der Vereinigung von GSM-Netzbetreibern und Herstellern, im Internet unter www.gsmworld.com und zur Entwicklung von GSM und UMTS www.umtsworld.com.
9.1.2
GSM-Netzarchitektur
Moderne öffentliche Mobilkommunikationsnetze zeichnen sich durch die Teilnehmermobilität,
die Sicherheitsmerkmale und eine hohe Teilnehmerzahl aus. Die GSM-Netzarchitektur in Bild
9-2 trägt dem Rechnung. Sie besteht aus einem zellularen Netzaufbau mit den Betriebs- und
Wartungszentren, den Operation and Maintenance Center (OMC), und den Vermittlungsstellen, den Mobile Switching Center (MSC). Ein Einblick in die Funktionen der Netzkomponenten und ihres Zusammenwirkens lässt sich am einfachsten am Beispiel des Verbindungsaufbaus zwischen einer Mobilstation, der Mobile Station (MS), und dem GSM-Festnetz gewinnen:
Befindet sich die MS nach dem Einschalten im Funkbereich eines GSM-Netzes, so passt sie
sich den lokalen Funkparametern (Trägerfrequenz, Sendezeitpunkte und Sendeleistung) einer
geeigneten Basisstation, der Base Transceiver Station (BTS), an und nimmt mit ihr Funkverbindung auf. In der BTS wird das Funksignal empfangen und die enthaltene Nachricht über die
Steuereinrichtung der Basisstation, dem Base Station Controller (BSC), an die MSC weitergeleitet. Dabei wird die Mobilgerätenummer, die International Mobile Station Equipment
Identity (IMEI), der MS mit übertragen und anhand des Mobilgeräteregisters, dem Equipment
Identification Register (EIR), überprüft. Ist das Mobilgerät nicht gesperrt, wird von der MSC
die Teilnehmeridentifizierung angestoßen.
Befindet sich die MS in ihrem Heimatbereich, wird sie in der MSC im Heimatregister, dem
Home Location Register (HLR), geführt und die Teilnehmeridentifizierung kann mit der lokalen Identifizierungseinrichtung, dem Authentification Center (AUC), durchgeführt werden. Danach ist die MS im Netz als erreichbar gemeldet und kann selbst einen Dienst anfordern oder
gerufen werden.
Befindet sich der Teilnehmer nicht in seinem Heimatbereich, sucht die MSC zunächst im Besucherregister, dem Visitors Location Register (VLR), ob er bereits gemeldet ist. Ist das der
Fall, wird die Teilnehmeridentifizierung mit den vorliegenden Daten durchgeführt. Andernfalls
nimmt die besuchte MSC die Verbindung mit der Heimat-MSC auf und trägt nach der Identifizierung den Teilnehmer in das VLR ein. Die Heimat-MSC wird über den neuen Aufenthalt des
Teilnehmers informiert. Für den Teilnehmer ankommende Anrufe werden anhand der Rufnummer zur Heimat-MSC geleitet und dann von dort zur besuchten MSC weitervermittelt.
Die Kommunikation zwischen den Teilnehmern innerhalb eines GSM-Netzes wird intern abgewickelt. Die Vermittlungsfunktionen werden in den MSCen durchgeführt. Ist ein Teilnehmer
außerhalb des GSM-Netzes, z. B. im normalen Telefonnetz, so wird über eine geeignete
Gateway-MSC die Verbindung nach außen hergestellt.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
288
9 Mobilkommunikation
RSS
NSS
BSS
OSS
SSS
HLR
BTS
VLR
BSC
B
C
MSC
MS
AUC Authentification Center
BSC Base Station Controller
BSS Base Station Subsystem
BTS Base Transceiver Station
EIR
Equipment Identity
Register
GMSC Gateway MSC
HLR Home Location Register
MS
Mobile Station
OMC
E
A interface
Abis interface
Um (air) interface
BTS
BTS
EIR
F
O interface
MS
AUC
GMSC
other
networks
BSC
MSC Mobile Switching Center
NSS Network and Switching Subsystem
OMC Operation and Maintenance Center
OSS Operation and Maintenance
Subsystem
RSS Radio Subsystem
SSS Switching Subsystem
VLR Visitor Location Register
Bild 9-2 GSM-Netzarchitektur der Phase 1
Der Aufwand, der für den Aufbau und den Betrieb der in Deutschland nahezu flächendeckenden GSM-Netze notwendig ist, wird anhand der folgenden Zahlen (Stand 1997) deutlich. Im EPlus-Netz wurden mit seinen bis dahin etwa 750.000 Teilnehmern an den elf Standorten in Bild
9-3 14 MSCen mit insgesamt 230 BSCen und 5500 BTSen eingesetzt. Für den Netzaufbau
wurden circa 2,5 Mrd. EUR investiert und damit etwa 3500 neue Arbeitsplätze geschaffen.
Im Jahr 2010 hat E-Plus in Deutschland etwa 2500 Mitarbeiter und über 18 Millionen Teilnehmer. Das Netz von E-Plus verfügt über 10 MSC-Server, 20 Media-Gateways und 16500
GSM-Basisstationen.
Der Aufbau der bestehenden vier digitalen Mobilfunknetze ist noch nicht abgeschlossen. Stand
früher die flächendeckende Versorgung im Vordergrund, so geht es heute um den bedarfsgerechten Ausbau und die Einführung neuer Dienste. Mit den später noch beschriebenen GSMErweiterungen GPRS und EDGE steht ein Migrationspfad zu einem Netz der 3. Generation
offen.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.1 Global System for Mobile Communications (GSM)
9.1.3
289
GSM-Funkschnittstelle
Das Beispiel des Verbindungsaufbaus macht
deutlich, dass zum ordnungsgemäßen Betrieb
des GSM-Netzes ständig eine Vielzahl unterschiedlicher Steuerinformationen zwischen den
Netzkomponenten ausgetauscht werden muss.
Damit ein solcher Informationsaustausch stattfinden kann, muss vereinbart sein wer, was,
wann, wo und wie senden darf. Das geschieht
durch die Schnittstellen und ihre Protokolle.
Das Nadelöhr eines jeden Mobilfunksystems
ist die Funkschnittstelle zwischen den Mobilstationen und den Basisstationen, die auch
Luftschnittstelle genannt wird. Über sie werden
sowohl die von den Teilnehmern angeforderten
Teledienste durchgeführt als auch für den Netzbetrieb notwendige Nachrichten ausgetauscht.
Hamburg(2)
Hannover
Dortmund
Berlin(2)
Düsseldorf
Leipzig(2)
Frankfurt a.M.
Nürnberg
Karlsruhe
Stuttgart
München
Der Vergleich mit einem Nadelöhr trifft zu, Bild 9-3 MSC Standorte im Netz von E-Plus
weil das zur Verfügung stehende Frequenzband
(Mitte 1997)
aus physikalischen Gründen begrenzt ist und
die benötigte Bandbreite mit der zu übertragenen Informationsmenge in der Regel wächst. Für den wirtschaftlichen Aufbau und Betrieb
eines öffentlichen Mobilfunknetzes ist eine hohe spektrale Effizienz gefordert, um bei vorgegebenem Frequenzband möglichst viele Teilnehmer bedienen zu können.
9.1.3.1
Funkzellen und Frequenzkanäle
Auf der Basis des Ende der 1980er Jahre freigegebenen Frequenzbandes und der damals verfügbaren Technologie wurde für GSM eine digitale Übertragung für schmalbandige Teledienste konzipiert. Die gewählte Frequenz- und Kanalaufteilung im 900-MHz-Bereich (GSM
900) ist in Bild 9-4 zusammengestellt. Das verfügbare Frequenzband teilt sich in ein unteres
Frequenzband (890-915 MHz) für die Kommunikation von den Mobilstationen (MSen) zu den
Basisstationen (BTSen) und in ein oberes Frequenzband (935-960 MHz) für die Kommunikation in umgekehrter Richtung.
Das Frequenzband von 2  25 MHz ist in 2  125 Frequenzkanäle à 200 kHz Bandbreite aufgeteilt. Zwei Frequenzkanäle im Abstand von 45 MHz bilden jeweils ein Duplexpaar für die
wechselseitige Kommunikation. Die Duplexfrequenzkanäle 0 und 125 werden zum Schutz der
Nachbarbänder frei gehalten.
In Deutschland teilen sich zwei Netzbetreiber das vorgestellte Frequenzband. Dem D1-Netz
der Deutschen Telekom sind die Duplexfrequenzkanäle 14 bis 49 sowie 82 bis 102 zugeordnet.
Für das D2-Netz der Mannesmann AG Mobilfunk stehen die Duplexfrequenzkanäle 1 bis 12,
51 bis 80 und 105 bis 119 zur Verfügung. Seit 2002 werden für das D1- und D2-Netz die
Marktnamen T-Mobile- bzw. Vodafone-Netz verwendet.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
290
9 Mobilkommunikation
BTS MS
960 MHz
Frequenzkanäle
Sendeband
Mobilstationen (MS)
890-915 MHz
Basisstationen (BTS) 935-960 MHz
125
100
99
98
Duplex-Frequenzabstand
45 MHz
Duplex-Frequenzkanalbandbreite
2  200 kHz
Teilnehmer pro Frequenzkanal
8/16 (Full/Half Rate)
Frequenz
935 MHz
915 MHz
MS BTS
Duplex-Abstand
45 MHz
0
Time Division Multiple Access
(TDMA)-Rahmen
125
100
99
98
0
4,615 ms
Frequenzkanal 200 kHz
7 0 1 2 3 4 5 6 7 0 1
576,9 s
Zeitschlitz
Zeit
890 MHz
Bild 9-4 GSM-900-Frequenzbänder und TDMA-Kanalaufteilung
Zusätzlich zur Aufteilung in die Frequenzkanäle tritt bei GSM eine Time-division-multipleaccess(TDMA)-Komponente hinzu, siehe Bild 9-4. Jeder Frequenzkanal wird durch zeitlich
aufeinander folgende TDMA-Rahmen belegt. Jeder TDMA-Rahmen beinhaltet acht Zeitschlitze der Dauer von etwa 0,57 ms.
Fordert ein Teilnehmer eine Full-Rate-Sprachübertragung an, wird ihm  falls verfügbar  vom
Netz ein Frequenzkanal und Zeitschlitz zugewiesen. Das Mobilgerät nutzt den zugewiesenen
Zeitschlitz in jedem folgenden TDMA-Rahmen, bis die Sprachübermittlung beendet wird. Im
Fall der Half-Rate-Sprachübertragung teilen sich zwei Teilnehmer einen Zeitschlitz. Dadurch
können doppelt so viele Gespräche gleichzeitig abgewickelt werden.
Die digitale Übertragung innerhalb eines Zeitschlitzes wird im nächsten Abschnitt genauer erläutert. Hier sollen zunächst die Überlegungen zur spektralen Effizienz und den Frequenzkanälen weitergeführt werden.
Mit der Anzahl der Frequenzkanäle und der Zeitschlitze ist die Funkkapazität der ursprünglichen GSM-900-Netze von D1 und D2 ungefähr 8  124 = 992 Sprachkanäle für die Full-RateSprachübertragung. Eine BTS könnte über maximal 992 Full-Rate-Sprachkanäle gleichzeitig
verfügen. Die Zahl der Sprachkanäle pro BTS ist jedoch weiter eingeschränkt, da sich die
Funksignale benachbarter BTSen stören können.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.1 Global System for Mobile Communications (GSM)
291
Die Aufteilung der Frequenzkanäle auf die BTSen, die Frequenzplanung, ist für die Kapazität
von GSM-Netzen von entscheidender Bedeutung. Bild 9-5 zeigt das Prinzip eines Frequenzplans mit regelmäßiger Frequenzwiederholung. Im Bild werden vier bzw. sieben Funkzellen zu
je einem Cluster zusammengefasst. Deren Frequenzbelegungen wiederholen sich im Funknetz.
Aus geometrischen Gründen können die Clustergrößen nur die Werte 1, 3, 4, 7, 9, 12, 13, usw.
annehmen.
Anmerkung: Die Ähnlichkeit der Funkzellen mit Bienenwaben im Modell ist nicht zufällig. Nur mit
gleichseitigen Dreiecken, Quadraten bzw. Hexagonen kann die Ebene überlappungsfrei und vollständig
abgedeckt werden, siehe auch Parkettierung.
Dem rechten Teilbild liegt der GSM-typische Wert eines Frequenzwiederholungsfaktors von 7
zugrunde. Damit ergibt sich die zellulare Funkkapazität von 992 / 7 = 142 Full-Rate-Sprachkanälen pro Funkzelle. Bei der Funkzellenplanung ist die Funkzellengröße entsprechend dem
erwarteten Verkehrsaufkommen in einem Gebiet so zu wählen, dass die Funkzelle gut ausgelastet wird, aber auch keine für die Teilnehmer störende Überlast auftritt. Des Weiteren ist zu
beachten, dass mindestens ein Kanal pro BTS für die Übertragung von Funkparametern und
Signalisierung zu reservieren ist.
4
1
2
3
2
4
1
4
1
4
1
2
4
1
4
3
Bild 9-5
1
4
2
3
2
3
2
3
2
3
2
3
2
1
4
1
4
1
4
1
4
1
4
1
2
3
2
3
2
3
2
3
2
3
4
1
N=4
4
2
1
4
1
4
1
4
1
4
1
3
6
3
2
2
3
2
3
2
7
5
6
2
3
1
1
4
1
4
1
4
1
3
2
3
2
2
4
5
3
4
1
7
2
5
6
3
2
4
1
7
5
6
3
2
4
1
5
6
3
2
4
1
7
5
6
3
2
1
7
5
6
3
2
4
1
7
5
3
2
4
N=7
6
3
1
7
5
6
3
2
4
2
4
1
7
5
6
3
6
3
2
4
1
7
5
6
1
3
7
5
Frequenzplan mit Gruppenbildung für die Funkzellen (4er- und 7er-Cluster links bzw. rechts
in schematischer Darstellung)
Die tatsächliche Funkkapazität eines Mobilfunknetzes hängt von den Verhältnissen vor Ort, der
Topologie und der Morphologie, und der Robustheit des Funkübertragungsverfahrens gegen
Störungen ab. Dabei spielt nicht zuletzt das erwartete Verkehrsaufkommen eine Rolle.
In GSM ist – ohne weitere Maßnahmen – der Funkzellenradius außerdem durch eine systembedingte Begrenzung der zulässigen Laufzeiten der empfangbaren Funksignale auf maximal 35
km beschränkt. Die Frequenzplanung mit Standortwahl wird mit speziell dafür entwickelten
Planungswerkzeugen an Rechnern vorgenommen. Typische Abmessungen der Funkzellen variieren von etwa hundert Meter in Innenstädten, wie z. B. in Bahnhofs-, Flughafen- oder Messehallen, bis einige Kilometer auf dem Land.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
292
9 Mobilkommunikation
Das Mobilfunknetz E1 von E-Plus (1994) und E2 von Viag Interkom (1998, seit 2002 O2
Germany) basiert auf einem für den Frequenzbereich um 1800 MHz modifizierten GSM, dem
GSM-1800-Standard, früher DCS 1800 genannt. Für die GSM-1800-Netze sind die Frequenzbänder von 1710-1785 MHz für die Kommunikation von MS zur BTS bzw. 1805-1880 MHz
für die umgekehrte Richtung vorgesehen. E-Plus sind davon die 75 Frequenzkanäle im Bereich
1760,2-1775 MHz bzw. 1855,2-1870 MHz zugeteilt. Da sich die Funksignale bei den Frequenzen um 1800 MHz etwas schlechter ausbreiten als bei 900 MHz, ist das Netz für kleinere
Funkzellen ausgelegt als bei D1 und D2. Der Nachteil der höheren Anzahl der erforderlichen
BTSen wird durch eine größere Teilnehmerkapazität und eine geringere Sendeleistung wettgemacht.
Die Kapazität der GSM-Netze in Deutschland wurde ursprünglich auf zusammen annähernd 30
Millionen Teilnehmer geschätzt (vorausgesetzt höchstens 10 % der Teilnehmer telefonieren
gleichzeitig). Tatsächlich wurde in Deutschland im Jahr 2003 die Zahl mit 64,8 Millionen Teilnehmern mehr als verdoppelt.
Die große Nachfrage nach GSM-Diensten und die weltweit teilweise unterschiedlich verfügbaren Frequenzbänder haben bis heute zu den GSM-Frequenzbändern in Tabelle 9-3 geführt.
Die Frequenzbereiche 880-890 bzw. 925-935 werden als GSM-Erweiterungsbänder, Extension
Bands, bezeichnet. Die Frequenzen um 1900 MHz werden z. B. in den USA verwendet. In
Skandinavien sollen bisher analoge Mobilfunksysteme durch GSM 400 ersetzt werden. Mit RGSM (Railway) wurde eine spezielle Anpassung für den Betriebsfunk bei Eisbahngesellschaften geschaffen.
Tabelle 9-3 GSM Frequenzbänder (nicht überall verfügbar)
Frequenzband (aufwärts)
GSM 400
450,4  457,6 MHz
478,8  486 MHz
460,4  467,6 MHz
488,8  496 MHz
GSM 850
824  849 MHz
869  894 MHz
GSM 900
890  915 MHz
925  960 MHz
1
880  915 MHz
925  960 MHz
2
876  915 MHz
921  960 MHz
GSM 1800
1710  1785 MHz
1805  1880 MHz
GSM 1900
1850  1910 MHz
1830  1990 MHz
E-GSM
R-GSM
1
2
Frequenzband (abwärts)
E-GSM wie GSM 900 mit je 10 MHz Erweiterungsbändern (Extended)
R-GSM für Eisenbahnanwendungen (Railway)
9.1.3.2
Mobilfunkübertragung
Die Sprachsignale werden in den MSen bzw. im GSM-Festnetz fortlaufend digitalisiert und als
Folge von Binärzeichen (Bits) dargestellt. Die Bits werden in Blöcken zusammengefasst und 
ähnlich wie ein Strom von Paketen auf einem Fließband  Block für Block in den zugeordneten Zeitschlitzen der kontinuierlich aufeinanderfolgenden TDMA-Rahmen übertragen.
Die digitale Übertragung innerhalb eines Zeitschlitzes geschieht mit sogenannten Bursts. Bild
9-6 zeigt den logischen Aufbau, den Burstrahmen, des für die Full-Rate-Sprachübertragung
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.1 Global System for Mobile Communications (GSM)
293
verwendeten Normal Burst. Ohne tief in die Einzelheiten zu gehen, fällt auf, dass von den 148
(+8,25) Bits nur 114 für die eigentlichen Teledienste zur Verfügung stehen. Bis auf die beiden
Stealing Flag zur Kennzeichnung einer bei dringendem Bedarf eingefügten Signalisierungsnachricht ist der Rest für die reine Funkübertragung notwendig.
Hinzu kommt, dass die 114 Informationsbits nicht uneingeschränkt für die Nutzinformation
des Teledienstes zur Verfügung stehen. Bei der Full-Rate-Sprachübertragung ist zum Schutz
gegen Übertragungsfehler eine redundante Kanalcodierung erforderlichen. Tatsächlich werden
nur 65 „Sprachbits“ pro Burst effektiv übertragen. Damit wird pro Normal Burst mehr als die
Hälfte der Funkübertragungskapazität für den Fehlerschutz und die Signalisierung aufgewendet.
Diese Überlegungen lassen sich anhand der Bitraten nochmals nachvollziehen. Aus der Dauer
eines TDMA-Rahmens mit acht Zeitschlitzen mit je circa 156 Bits ergibt sich theoretisch eine
maximale Bitrate pro Frequenzkanal von etwa 8  156 bit / 4,615 ms = 270 kbit/s; also je Zeitschlitz rund 33,8 kbit/s.
TDMA-Rahmen
4,615 ms
Zeit
012345670123456701234567
Zeitschlitz
Stealing Flag
0,577ms
Anzahl der Bits 3
57
Information
(Sprache,Daten)
1
26
1
57
Information
(Sprache,Daten)
3 8,25
Schutzabstand
Flankenformungsbits „000“
Trainingsfolge
„00100 10111 000001 00100 10111“
Flankenformungsbits „000“
Bild 9-6 Rahmenstruktur des Normal Burst
Für die eigentliche Nachricht pro Zeitschlitz reduziert sich die Bitrate auf 22,8 kbit/s, wovon
für die Full-Rate-Sprachübertragung schließlich nur noch etwa 13 kbit/s übrig bleiben. In den
letzten beiden Bitraten ist ferner berücksichtigt, dass jede 13. Wiederholung eines Zeitschlitzes
für die Signalisierung, z. B. zur Übertragung von Messprotokollen, frei zu halten ist.
Der geringe Anteil an effektiv zur Verfügung stehender Bitrate ist typisch für die Mobilkommunikation. Grund dafür sind im Wesentlichen die in Bild 9-7 veranschaulichten Störeinflüsse
durch den Mehrwegeempfang und die im Netz selbst erzeugte Störung, die Gleichkanalstörung.
 Das von der BTS als elektromagnetische Welle ausgesandte Funksignal wird in der Umgebung der MS am Boden, Bäumen, Häusern, usw. reflektiert und gestreut, sodass sich viele
Teilwellen an der Empfangsantenne überlagern. Es treten die für die Mobilkommunikation
typischen kurzzeitigen starken Einbrüche in der Empfangsfeldstärke aufgrund gegenseitiger
Auslöschungen auf.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
294
9 Mobilkommunikation
Funkfeldhindernis
Umwege
BTS
Beugung
Streuung
Reflexion
Gleichkanalstörung
BTS
direkter
Weg
MS
Bild 9-7 Mobilfunkübertragung mit Mehrwegeempfang und Gleichkanalstörung
 Große Funkfeldhindernisse, wie Berge oder Hochhäuser, können das Funksignal abschatten, sodass die Empfangsfeldstärke stark abnimmt. Man spricht dann anschaulich auch von
einem „Funkloch“.
 Große Funkfeldhindernisse können durch Reflexionen starke Signalechos mit großen Laufzeitdifferenzen hervorrufen. Umwege von circa 1100 m führen bereits zu einer Laufzeitverschiebung um etwa der Dauer eines Bits und damit zur gegenseitigen Störung der Bits,
Nachbarzeichenstörung bzw. englisch Intersymbol Interference (ISI) genannt.
 Wegen der Frequenzwiederholung im Netz können sich die Funksignale der MSen bzw. der
BTSen gegenseitig stören, was als Gleichkanalstörung bezeichnet wird.
Der Ortswechsel der MS führt zu veränderlichen Übertragungsbedingungen. Die genannten
Störeinflüsse treten meist gleichzeitig auf und können die Mobilfunkübertragung unmöglich
machen. Bei GSM werden deshalb in Verbindung mit der digitalen Übertragung verschiedene
Maßnahmen zur Verbesserung der Übertragungsqualität getroffen:
 Leistungsregelung  Die Empfangsqualität wird bezüglich der Empfangsleistung sowie
der erkannten Bitfehler in der BTS und der MS fortlaufend überwacht und die Sendeleistung so eingestellt, dass die geforderte Übertragungsqualität mit möglichst niedriger
Sendeleistung eingehalten wird.
 Handover  Weil die MS während einer aktiven Verbindung nicht dauernd sendet und
empfängt, kann sie auch im aktiven Betrieb regelmäßig die Empfangsleistungen von bis zu
sechs benachbarten BTSen messen. Die Messprotokolle werden von der MS zur BTS übertragen. Ist die Funkversorgung durch eine andere BTS besser, so wird vom Netz ein unterbrechungsfreier Wechsel, Handover genannt, zur besser empfangbaren BTS durchgeführt.
Ein Wechsel kann auch entfernungsabhängig durchgeführt werden. Man unterscheidet wie
in Bild 9-8 zwischen internem und externem Handover. Im letzteren Fall wird beim Funkzellenwechsel der Bereich einer MSC überschritten. Eine aufwendige Gesprächsumleitung
im Netz wird dann notwendig. Da der Handover für den Teilnehmer während eines Gespräches unterbrechungsfrei erfolgt, spricht man bei GSM von einem Seamless Handover.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.1 Global System for Mobile Communications (GSM)
295
Anchor-MSC
BTS
BTS
BSC
MSC-A
MSC-B
BTS
BSC
Interner
Handover
BTS
Externer
Handover
Bild 9-8 Funkzellenwechsel (Handover) während eines laufenden Gesprächs
 Frequenzsprungverfahren  Um Störungen aus anderen Funkzellen zu verringern, kann
optional im GSM-Netz die starre Frequenzkanalzuordnung aufgegeben werden. Nach fest
vereinbarten Regeln wird je Zeitschlitz ein anderer Frequenzkanal benutzt. Sich gegenseitig
störende BTSen bzw. MSen werden entkoppelt, da sie die Frequenzkanäle nach verschiedenen Mustern variieren. In GSM spricht man von einem Slow Frequency Hopping im Gegensatz zu Fast Frequency Hopping bei dem etwa für jedes Bit ein Frequenzsprung durchgeführt wird.
 Diskontinuierliche Übertragung von Sprache  Während der vom Sprachcodierer erkannten Sprechpausen werden (fast) keine Bursts gesendet. Damit werden nur etwa 2/3 der Rahmen benutzt und so die Gleichkanalstörungen reduziert. Weil ein völliges Abschalten in
den Sprechpausen durch die Teilnehmer als störend empfunden wird, werden sie im Empfänger durch angepasste Pausengeräusche, dem Comfort Noise, gefüllt.
 Ungleichmäßige Kanalcodierung für Sprache  Bei der Kanalcodierung werden zusätzliche Prüfbits erzeugt, mit denen sich Übertragungsfehler erkennen bzw. korrigieren lassen.
GSM verwendet für die Sprachübertragung ein gestuftes Verfahren. Die Digitalisierung der
Sprache geschieht für die Full-Rate-Übertragung nach dem RELP-Verfahren (Residual Excitation Linear Prediction). Der Sprachencoder erzeugt aus je 20 ms langen Ausschnitten
des Sprachsignals einen Block mit 260 „Sprachbits“. Die Bits werden nach Bedeutung für
den Höreindruck in weniger wichtige, wichtige und sehr wichtige Bits eingeteilt, siehe Bild
9-9. Die 50 sehr wichtigen Bits werden mit 3 Prüfzeichen eines CRC-Codes (Cyclic
Redundancy Check) zur Fehlererkennung ergänzt und danach gemeinsam mit den 132
wichtigen Bits durch einen Faltungscode der Rate 1/2 codiert, d. h. pro Bit wird ein zusätzliches Prüfbit erzeugt. Zusätzlich entstehen bei der Faltungscodierung acht Bits, da die zu
codierenden Bits mit vier Bits, auch Tailbits genannt, definiert abgeschlossen werden. Die
78 weniger wichtigen Bits bleiben ungeschützt. Aus einem Block von 260 „Sprachbits“
entstehen so insgesamt 456 Bits für die Übertragung. Werden weniger wichtige Bits bei der
Übertragung gestört, mindert das den Höreindruck kaum. Störungen der wichtigen Bits
werden durch die Decodierung meist repariert. Erkennt der Empfänger an den Prüfbits des
CRC-Codes der sehr wichtigen „Sprachbits“, trotz des vorhergehenden Reparaturversuches,
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
296
9 Mobilkommunikation
einen Fehler, so wird der gesamte Block verworfen und durch eine Sprachextrapolation,
dem Error Concealment, ersetzt. So kann die Störung von bis zu 16 aufeinander folgenden
Sprachrahmen verschleiert werden.
Anmerkung: Das Sprachcodierverfahren RELP für die Full-Rate-Übertragung beruht auf dem Stand
der Technik Anfang der 90er Jahre. Mit der damals verfügbaren Komplexität der Mikroelektronik
sollte die Bitrate bei noch akzeptabler Qualität möglichst klein werden. Für eine kurze Darstellung
des RELP-Verfahrens siehe z. B. [VHH98]. CRC-Codes und Faltungscodes werden in [Wer08c]
behandelt.
 Interleaving (Bitverschachtelung)  Da die Übertragungsqualität von Zeitschlitz zu Zeitschlitz stark schwanken kann, was besonders bei der Anwendung des Frequenzsprungverfahrens gilt, werden die Rahmen mit Sprachbits ineinander verschränkt übertragen. Die
Hälfte der Informationsbits eines Zeitschlitzes ist von je einem Sprachbitrahmen. Die 456
Bits werden auf 8  57 Bits, also auf acht Bursts (circa 37 ms), aufgeteilt. Fällt ein
Zeitschlitz wegen einer Übertragungsstörung oder einer mit Hilfe des Stealing-Flag
eingeschobenen Signalisierungsmeldung aus, so kann der Fehler durch die Kanalcodierung
korrigiert werden. Die Bitverschachtelung ist bei der Datenübertragung besonders wirksam,
da dort die Verschachtelungstiefe ohne Rücksicht auf die Verarbeitungszeit relativ groß
gewählt werden kann. Bei GSM Phase 2 beträgt die Bitverschachtelungstiefe für Datendienste bis zu 19 Bursts, also etwa 87 ms.
 Kanalentzerrung  Durch die in der Mitte der Bursts übertragene bekannte Trainingsfolge,
die Midamble, kann im Empfänger die bei der Übertragung erfolgte Verzerrung des Signals
gemessen und zur Rekonstruktion der Nachricht berücksichtigt werden. Bei GSM können
Laufzeitunterschiede über etwa 4 Bits ausgeglichen werden, was einer Umweglänge von
circa 4,8 km entspricht.
Sprachcoder
260 Bits
alle 20ms
umsortieren nach Fehlerempfindlichkeit
höchste Empfindlichkeit
Ia
0 49 50
0 49 53
Ib
Blockcode
Ia
0
181
184
geringste Empfindlichkeit
182
378
259
455 Bit
Tail
Ib
52 53
II
II
188
378
455
kein
Fehlerschutz
Faltungscode R = 1/2
Ia+Ib
0
Bit
II
377 378
455
Bit
Bild 9-9 Aufbau eines Sprachbit-Rahmens (Full Rate)
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.1 Global System for Mobile Communications (GSM)
297
Die zum Teil aufwendigen Maßnahmen zur Verbesserung der Übertragungsqualität sind die
Voraussetzung für die im Vergleich zur bisherigen Analogtechnik hohe Sprachqualität. Ebenso
wichtig sind die nicht unmittelbar hörbaren Vorteile. Die Maßnahmen reduzieren die Störungen in den anderen Funkzellen und sorgen insgesamt für eine höhere spektrale Effizienz. Für
den Teilnehmer bedeuten sie einen sparsameren Energieverbrauch in den Mobilgeräten, und
nicht zuletzt eine möglichst geringe elektromagnetische Exposition. Aus den letztgenannten
Gründen empfiehlt es sich beispielsweise auch nicht, bei schlechtem Empfang in abgeschirmten Räumen oder im Auto ohne Außenantenne mit einem Handgerät zu telefonieren.
Ein Nachteil der digitalen Übertragungstechnik ist der abrupte Zusammenbruch der Übertragung bei zu starker Störung. Während bei der analogen Sprachübertragung eine zunehmende
Störung als solche hörbar ist, wird sie bei der digitalen Übertragung durch die Kanalcodierung
zunächst unterdrückt. Ist die Störung jedoch so stark, dass nicht mehr ausreichend viele Bits
richtig erkannt werden, ist die Nachricht verloren. Das Gespräch bricht unvermittelt ab.
Die ungünstigen Übertragungseigenschaften im Mobilfunk sind für die Datenübertragung besonders kritisch. Bleibt die Sprache auch bei einer Störung von einigen Prozent der übertragenen Bits noch verständlich, so sollte bei einer Datenübertragung, z. B. einem Download von
Software, zum Schluss jedes einzelne Bit korrekt sein. Aus diesem Grund sieht der GSMStandard Datenübertragungsdienste mit stärkerem Fehlerschutz als bei der Sprachübertragung
vor. Wenn es die physikalische Mobilfunkübertragung erlaubt, sind in GSM Phase 2 seit 1996
transparente Datenübertragungsdienste bis zu 9,6 kbit/s möglich. Bei den später noch vorgestellten Datenübertragungsdiensten bzw. -verfahren HSCSD, GPRS und EDGE werden in
GSM-Netzen heute wesentlich höhere Bitraten unterstützt.
9.1.3.3
Logische Kanäle und Burst-Arten
Der Betrieb der Funkschnittstelle eines öffentlichen Mobilfunknetzes erfordert einen hohen organisatorischen Aufwand. Deshalb stellt GSM maßgeschneiderte Steuer- (Signalisierungs-)
und Verkehrskanäle als logische Kanäle bereit, deren Nachrichten innerhalb der beschriebenen
Frequenzkanäle und Zeitschlitze übertragen werden.
Bild 9-10 zeigt die Struktur der Verkehrskanäle, die Traffic Channel (TCH). Sie werden je
nachdem, ob sie den Zeitschlitz mit einem anderen Teledienst teilen, in zwei Gruppen unterschieden, die nochmals in Sprach- und Datenkanäle untergliedert werden. Etwas aus der Rolle
fällt der Rundfunkkanal CBCH, der Cell Broadcast Channel, der beispielsweise dazu benutzt
wird, Kurznachrichten an alle Mobilgeräte in einer Funkzelle zu senden.
Für die Organisation der Funkübertragung werden die Steuerkanäle, die Control Channel
(CCH), in Bild 9-11 verwendet. Sie erfüllen jeweils ganz spezielle Aufgaben. Ihre genaue Beschreibung würde den vorgesehenen Rahmen sprengen, weshalb hier nur beispielhaft das Einbuchen einer MS vorgestellt wird. Da nach dem Einschalten der MS vor dem eigentlichen Einbuchen erst die Funkzellenparameter bestimmt werden müssen, kommen dabei spezielle Bursts
zur Anwendung.
Nach dem Einschalten durchsucht die MS die GSM-Bänder nach einem empfangbaren Broadcast Control Channel (BCCH) mit Frequency Correction Burst (FCB). Der FCB zeichnet sich
durch ein festes Bitmuster aus lauter Nullen aus.
Eine Übersicht über die beim Verbindungsaufbau verwendeten fünf GSM-Burst-Arten zeigt
Bild 9-12.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
298
9 Mobilkommunikation
Full-rate Speech
11.4 kbit/s
TCH/FS
Mobile B-Channel
22.8 kbit/s
Traffic
Channel
TCH/F9.6
Data
9.6 kbit/s
TCH/F4.8
Data
4.8 kbit/s
TCH/F2.4
Data
2.4 kbit/s
Bm
TCH
Cell
Broadcast
Channel
Lower-rate
Mobile Channel
11.4 kbit/s
TCH/HS
Lm
TCH/H4.8
Data
4.8 kbit/s
TCH/H2.4
Data
2.4 kbit/s
CBCH
Half-rate Speech
6.5 kbit/s
Bild 9-10 GSM-Verkehrskanäle
Broadcast Control
Channel Group
BCCH
Broadcast Control Channel :
782 bit/s
BCCH
FCCH
Frequency Correction Channel
MS
MS
MS
BS
Control
Channel
CCH
Dm
Common Control
Channel Group
CCCH
Dedicated Control
Channel Group
DCCH
BS
MS
SCH
Synchronization Channel
PCH
Paging Channel : 782 bit/s
BS
MS
RACH
Random Access Channel : 34 bit/s
BS
MS
AGCH
Access Grant Channel : 782 bit/s
BS
MS
SDCCH
Stand-alone Dedicated Control
Channel : 782 bit/s
SACCH
Slow Associated Control Channel
T : 382 bit/s; C : 391 bit/s
FACCH
Fast Associated Control Channel
FR : 9200 bit/s; HR : 4600 bit/s
Bild 9-11 GSM-Steuerkanäle
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.1 Global System for Mobile Communications (GSM)
299
Zusammen mit dem Modulationsverfahren, dem Gaussian Minimum Shift Keying (GMSK),
resultiert daraus ein relativ schmalbandiges Signal, das mit 67 kHz über der Bandmitte des Frequenzkanals liegt. Nach erfolgreichem Empfang des FCB kennt die MS den Frequenzkanal
und grob das Zeitschlitzraster für den Empfang der BTS. Als nächstes versucht die MS im Synchronization Channel (SCH) den Synchronization Burst (SB) zu detektieren. Weil die MS noch
nicht richtig synchronisiert ist, wird die Detektion der Nachricht im SB durch eine 64 Bit lange
Trainingsfolge unterstützt. Nach der erfolgreichen Detektion des SB ist die MS zeitlich synchronisiert und kennt die für das Anklopfen wesentlichen Netzparameter. Sie sendet dazu im
Random Access Channel (RACH) den Access Burst (AB). Der AB ist deutlich kürzer als der
Normal Burst. Weil die MS die Entfernung und damit die Laufzeit zur BTS nicht kennt, muss
verhindert werden, dass der AB außerhalb des für den RACH vorgesehenen Zeitschlitzes bei
der BTS eintrifft. Mit der verkürzten Länge des AB ist dies für Funkzellenradien bis etwa 35
km gegeben.
Anmerkung: Wird der darauf folgende Zeitschlitz vom Verkehr ausgeschlossen, also der Schutzabstand
de facto um einen Zeitschlitz verlängert, so können auch größere Funkzellen unterstützt werden. Dies ist
beispielsweise zur Anbindung des küstennahen Schiffverkehrs sinnvoll.
Empfängt die BS einen AB, so antwortet sie im Access Grant Channel (AGCH) mit einer Bestätigung und weist der Mobilstation für die weitere Signalisierung einen exklusiven Steuerkanal, den Dedicated Control Channel (DCCH), für Senden im Uplink (U) und Empfangen im
Downlink (D) zu.
Bild 9-13 fasst den Vorgang nach dem Einschalten der MS zusammen.
Normal Burst
3
Training
Sequence
26 bits
Encrypted Data
(Speech)  57 bits
Encrypted Data
(Speech)  57 bits
3 8.25
Frequency Correction Burst
Fixed Bitpattern  57 bits
3
3 8.25
Synchronisation Burst
3
Extended Training Sequence
64 bits
Data  39 bits
Data  39 bits
3 8.25
Dummy Burst
Training
Sequence
26 bits
Fixed Bitpattern
58 bits
3
Fixed Bitpattern
58 bits
Access Burst
8
Data
36 bits
Synchronization
Sequence  41 bits
3
576.9 s
Tail Bits
Midamble
Stealing Flag
Data
Guard Period
Bild 9-12 Burst-Arten für die GSM-Übertragung
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
68.25
3 8.25
300
9 Mobilkommunikation
Mobilstation (MS)
1. Frequenzsynchronisation
Frequenzkanal der BCCH-Gruppe in der
Funkzelle suchen und grobes Zeitraster
feststellen
2. Zeitsynchronisation
Basisstation (BTS)
FCCH
SCH
Zeitstruktur der Funkzelle feststellen und
Daten über die Funkzelle detektieren
3. Anklopfen mit dem Access Burst über
den RACH
4. weitere Signalisierung über den
zugewiesenen Steuerkanal
RACH
FCCH mit Frequency Correction
Burst (FB) regelmäßig senden
SCH mit Syncronization Burst
(SB) regelmäßig senden
regelmäßig horchen
DCCH (D) Bestätigung und Zuteilung eines
Steuerkanals für die weitere
Signalisierung
DCCH (U)
Bild 9-13 Verbindungsaufbau MS – BTS
Abschließend sei angemerkt, dass SMS-Nachrichten über die SDCCH- bzw. SACCH-Kanäle
zugestellt werden. Die Verwendung des SDCCH ermöglicht die Übertragung während eines
laufenden Telefongespräches. Über den SDCCH werden auch die Messprotokolle zur Unterstützung der Handover-Steuerung (Mobile Assisted Handover) gesendet.
9.1.4
High Speed Circuit Switched Data (HSCSD)
Mit der Verbreitung des Internet mit seinen Multimediainhalten sind die Ansprüche an die Geschwindigkeit der Datenübertragung gestiegen. Hier blieb GSM Phase 2 mit den im günstigsten Fall erreichbaren 9,6 kbit/s hinter dem aus dem Festnetz als Standard bekannten 56 kbit/s
für analoge Modems bzw. 64 kbit/s für ISDN-B-Kanal-Modems weit zurück. Aus diesem
Grund wurde in GSM die Bündelung von Verkehrskanälen eingeführt. Als High Speed Circuit
Switched Data (HSCSD) ist der entsprechende Dienst seit dem Jahr 2000 für HSCSD-fähige
MSen in Deutschland verfügbar. Durch Zusammenfassen von bis zu vier Verkehrskanälen für
einen Teilnehmer, Half-Rate sowie Full-Rate-Kanäle (mit modifizierter Kanalkodierung mit
14,4 kbit/s), lassen sich Datenraten bis zu 57,6 kbit/s realisieren.
Die HSCSD hat jedoch für den Teilnehmer den Nachteil, dass ihm die gebündelten Verkehrskanäle exklusiv zugeordnet und somit verrechnet werden, auch wenn z. B. beim Editieren am
Notebook oder beim Betrachten einer Web-Seite, keine Daten zur Übertragung anstehen. Man
spricht von leitungsvermittelter Datenübertragung (Circuit Switched Data). Eine denkbare Anwendung ist beispielsweise die kurzzeitige Übertragung „großer“ Datenmengen aus dem Netz
(Download) in verkehrsschwachen Zeiten und bei guter Verbindung zur Basisstation. Durch
die Einführung von GPRS und UMTS hat die Attraktivität von HSCSD abgenommen. HSCDS
ist nicht in allen GSM-Netzen in Deutschland verfügbar.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.1 Global System for Mobile Communications (GSM)
9.1.5
301
GSM-Sicherheitsmerkmale
Die Grundvoraussetzung für die Akzeptanz eines öffentlichen Mobilfunknetzes ist der Schutz
vor missbräuchlichem Netzzugang, die Vertraulichkeit der Nachrichten und die Anonymität
der Teilnehmer und ihres Aufenthaltsorts. In GSM-Netzen haben deshalb die Sicherheitsmerkmale einen sehr hohen Stellenwert. Besonders angreifbar ist die Funkübertragung, da sie für
jedermann zugänglich ist. Auf sie konzentrieren sich die Sicherheitsvorkehrungen. Für die leitungsgebundene Übertragung sind keine besonderen Maßnahmen vorgesehen, da die Telefonate meist in das öffentliche Telekommunikationsnetz gehen und ein höherer Sicherheitsstandard
als dort demzufolge auch nicht garantiert werden kann.
Anmerkung: Letzteres ist heute mit zunehmendem Datenverkehr über das Internet überholt. Mobilkommunikationssysteme sollen heute Ende-zu-Ende-Verschlüsselung unterstützen, wie z. B. bei UMTS
vorgesehen.
Die Prüfung der Netzzugangsberechtigung nach Teilnehmeridentifizierung geschieht in zwei
Schritten. Im ersten Schritt identifiziert sich der Teilnehmer durch die PIN bei der SIM-Card
im Mobilgerät. Dadurch wird das Übertragen der PIN über die angreifbare Luftschnittstelle
vermieden. Im zweiten Schritt wird die SIM-Card durch das Netz überprüft. Dies geschieht
vereinfachend gesprochen durch eine zufällig ausgewählte Frage an die SIM-Card, die nur sie
anhand ihres eingebauten Sicherheitsalgorithmus richtig beantworten kann.
Nach dem Einschalten des Mobilgerätes ist zuerst, falls nicht bereits als Plug-In fest eingebaut,
die SIM-Card einzuführen. Die SIM-Card ist eine Plastikkarte, in die ein Chip mit Mikrocontroller und Speicher eingesetzt ist, siehe Bild 9-14.
Mit der vier- bis achtstelligen Geheimzahl (PIN) identifiziert sich der Teilnehmer gegenüber
der SIM-Card. Wird die PIN dreimal hintereinander falsch eingegeben, wird die Karte gesperrt
und kann nur mit der separaten achtstelligen Geheimzahl PUK (PIN Unblocking Key) wieder
freigegeben werden. Zehnmaliges falsches Eingeben der PUK macht die SIM-Card unbrauchbar. Als einziger Dienst ohne SIM-Card ist der Notruf zugelassen.
Anmerkung: Die SIM-Card hat sich mittlerweile mehr und mehr zu einem Mittel des elektronischen Bezahlens entwickelt. Heute lassen sich beispielsweise über Mobiltelefone Fahrkarten für den öffentlichen
Nahverkehr und Parktickets lösen sowie Internetzugänge über WLAN-Hotspots freischalten.
Die Identifizierung der Teilnehmer durch das Netz erfolgt auf der Basis der SIM-Card nach
dem Challenge-Response-Verfahren in Bild 9-15. Dabei wird wieder weder Schlüssel noch Geheimzahl über die angreifbare Luftschnittstelle übertragen. Stattdessen generiert das AUC nach
dem Zufallsprinzip eine 128 Bit lange Zahl RAND, von Random Number. Bei der Länge von
128 Bits gibt es etwa 3,41038 verschiedene Möglichkeiten, sodass ein zweimaliges Auftreten
der gleichen Zahl – hier der gleichen Frage an den gleichen Teilnehmer – sehr unwahrscheinlich ist.
Die Zahl RAND wird an die MS übertragen. Dort wird in der SIM-Card die Zahl RAND zusammen mit einem geheimen, teilnehmerspezifischen Schlüssel Ki aus 128 Bits in dem ebenfalls geheimen Algorithmus A3 verarbeitet. Das Ergebnis, der 32 Bit lange Wert SRES, von
Signed Response, wird ans Netz zurückgegeben. Im AUC wird der Wert SRES ebenfalls berechnet. Das Netz vergleicht die beiden Werte; und nur wenn sie übereinstimmen, wird der MS
die Zugangsberechtigung erteilt.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
302
9 Mobilkommunikation
Clock
RAM
1…3 KByte
CPU
8/16 bit
ME
Data
I/O
EPROM
16…64 KByte
Address
1…5 (10) MHz
CPU
Central Processing Unit
EPROM Erasable Programmable ROM
I/O
Input/ Output
ROM
40…100 KByte
ME
ROM
RAM
Mobile Equipment
Read Only Memory
Random Access Memory
Bild 9-14 Funktionsblöcke einer SIM-Card nach [Sau07]
Die Einzelheiten des Verfahrens und die Teilnehmerschlüssel sind geheim und werden bei den
jeweiligen Netzbetreibern unter besonderen Sicherheitsvorkehrungen verwaltet. Die notwendige Geheimhaltung des Verfahrens wird von Experten kritisiert, da sie ein zusätzliches Sicherheitsrisiko darstellt. Im Gegensatz dazu kennt die Kryptologie Verfahren, bei denen die Algorithmen öffentlich bekannt sein dürfen.
Bei der Verschlüsselung der Nachrichten zeigt sich ein weiterer Vorteil der digitalen Übertragung. Durch eine einfache Exor-Verknüpfung der Bits mit der Verschlüsselungssequenz wird
die Nachricht für den, der die Verschlüsselungssequenz nicht kennt, unkenntlich gemacht,
siehe Bild 9-16.
MS
Ki
Funkstrecke

A3-Algorithmus

SRESMS
Netz
Ki
RAND
RAND

SRESMS

A3-Algorithmus
SRES
SRESMS
=?
Nein
Ja
Bild 9-15 Teilnehmeridentifizierung mit dem Challenge-Response-Verfahren
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.1 Global System for Mobile Communications (GSM)
303
Verschlüsselungssequenz
Verschlüsselungssequenz
...1101 0001
Nachricht
verschlüsselt
...0100 1101
...1001 1100
Funkübertragung
...1101 0001
verschlüsselt
entschlüsselt
...1001 1100
...0100 1101
EXOR
EXOR
Bild 9-16 Verschlüsselung der binären Nachrichten durch Exor-Verknüpfung
Die Verschlüsselungssequenzen werden in GSM mit speziellen Verfahren in der MS und im
Festnetz erzeugt. Das Prinzip ist in Bild 9-17 skizziert. Um die angreifbare Luftschnittstelle zu
umgehen, wird der Schlüssel Kc für die Verschlüsselungssequenz nicht übertragen. Der Schlüssel Kc umfasst 64 Bits und wird anhand des Schlüssels Ki, der Zufallszahl RAND und dem
netzbetreiberspezifischen geheimen Algorithmus A8 ebenfalls auf der SIM-Card berechnet.
Mit Hilfe von Kc, der auf der Luftschnittstelle signalisierten TDMA-Rahmennummer (RNr.)
und dem geheimen, in der MS befindlichen Algorithmus A5 werden dann die Verschlüsselungssequenzen S1 und S2 fortlaufend berechnet.
Die Verschlüsselung wird bereits bei der Teilnehmeridentifizierung durch das Prüfwort CKSN
getestet. Während der Kommunikation im Normal Burst werden jeweils die 114 Nachrichtenbits der Teilnehmer verschlüsselt.
Bei der Signalisierung zwischen dem Netz und der MS, wie beispielsweise das Rufen des Teilnehmers, muss eine unverschlüsselte Teilnehmerkennung übertragen werden. Um das Erstellen
von Bewegungsprofilen der Teilnehmer auszuschließen, wird in GSM dem Teilnehmer bereits
bei seiner Identifizierung eine temporäre Mobilteilnehmerkennung, die Temporary Mobile Subscriber Identity (TMSI), verschlüsselt zugewiesen. Die TMSI ist im gesamten Bereich der
MSC gültig und wird auch im Netz verwendet. Wechselt die MS in den Bereich einer anderen
MSC, wird von der aufnehmenden MSC eine neue TMSI zugeteilt.
Ki
MS
RAND
Netz RAND
A8-Algorithmus
RNr.
A8-Algorithmus
Kc
Kc
A5-Algorithmus
S1
Ki
A5-Algorithmus
Funkübertragung
S2
S1




Bild 9-17 Verschlüsselung und Entschlüsselung der Nachrichten
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
RNr.
S2
304
9 Mobilkommunikation
Die Umsetzung des Sicherheitskonzepts von GSM entspricht heute nicht mehr den technischen
Möglichkeiten potenzieller Angreifer. Das Bundesamt für Sicherheit in der Informationstechnik (BSI), www.bsi.bund.de, kommt in seiner Internetpublikation 2009-0710_Sicherheitshinweis_GSM_pdf. zu der Bewertung: „Die Kommunikation mit GSM-Mobiltelefonen ist ohne hinreichende Sicherheitsmaßnahmen als unsicher anzusehen.“
9.2
General Packet Radio Service (GPRS)
Eine üblicherweise kostspielige, leitungsvermittelte Übertragung ist für eine typische InternetAnwendung mit stoßweisem Nachrichtenverkehr wenig geeignet. Beim Blättern in Webseiten
mit abwechselnden Pausen für das Betrachten und Laden der Seiten ist nur kurzzeitig eine hohe
Übertragungskapazität erforderlich. Hierfür eignet sich die aus dem Internet bekannte paketorientierte Übertragung besser. Ein weiteres Beispiel ist die häppchenweise Übertragung kleiner bis mittlerer Datenvolumina in verkehrsschwachen Zeiten. So könnten Außendienstmitarbeiter via Mobiltelefon über Nacht ihre Bestellungen übermitteln und Kataloge und Preislisten
aktualisieren.
Der Bedarf an paketorientierten Diensten mit entsprechend attraktiven Tarifmodellen wurde
von den GSM-Netzbetreibern so hoch eingeschätzt, dass GSM um einen paketorientierten
Teledienst, dem General Packet Radio Service (GPRS), ergänzt wurde. Bedingung war, die
Kompatibilität mit der GSM-Luftschnittstelle: Die Frequenzkanäle und die Zeitschlitze
mussten beibehalten werden. Neu gestaltet wurden die Verwaltung und Zugriffssteuerung der
Funkressourcen sowie die Architektur auf Seiten des Festnetzes. GPRS ist seit 2000 in
Österreich und 2001 in Deutschland verfügbar.
9.2.1
Paketübertragung mit Dienstmerkmalen
Die leitungsvermittelte Sprachtelefonie fußt auf dem Prinzip Geht-oder-geht-nicht, je nachdem
ob eine freie Leitung vorhanden ist, und erfolgt in den drei Phasen: Verbindungsaufbau, Nachrichtenaustausch und Verbindungsabbau. Ganz anders ist das bei der Paketübertragung konkurrierender MSen auf der Luftschnittstelle.
Die paketorientierte Datenübertragung in GPRS bringt neue Dienstanforderungen mit sich.
Diese werden durch Dienstgüteprofile festgelegt. Während die Übertragung von Sprachrahmen
den Sprachfluss nicht unterbrechen darf, liegen bei der Datenübertragung in der Regel keine
eng begrenzenden Zeitanforderungen vor. Dafür sollen die empfangenen Daten fehlerfrei sein.
Ist ein Sprachrahmen gestört oder gar verloren, so ist ein Nachsenden wegen der damit verbundenen unzulässigen Verzögerung überflüssig. Ist hingegen ein Datenrahmen gestört oder geht
gar verloren, sollte er erneut übertragen werden. Für die Paketübertragung ist deshalb in der
Regel eine gesicherte Übertragung erwünscht. Fehlererkennende Codes, Flusskontrolle, Quittierung und Übertragungswiederholung sind in den entsprechenden Protokollschichten
vorzusehen.
Der Vorteil der Paketübertragung, die bessere Systemauslastung, erschließt sich für GPRS erst,
wenn die Übertragungskapazität der Luftschnittstelle flexibel genutzt werden kann (Capacity
on Demand). Hierfür sind der Vielfachzugriff durch die MSen und die Verteilung der Frequenzkanäle und Zeitschlitze effektiv zu lösen (Radio Ressource Management).
Im Folgenden werden grundsätzliche Konzepte und Anforderungen der Paketübertragung und
die Umsetzung bei GPRS vorgestellt.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.2 General Packet Radio Service (GPRS)
9.2.1.1
305
GPRS-Dienstgüte
Mit GPRS werden paketorientierte Teledienste eingeführt, die sich durch die Dienstgüte, die
Geräteklasse und/oder Benutzerklasse, wie z. B. die gleichzeitige Benutzung unterschiedlicher
Dienste, unterscheiden können.
Die Einbeziehung der Dienstgüte (QoS, Quality of Service) spielt in Datennetzen eine zunehmend wichtigere Rolle. In GPRS sind die fünf Merkmale Dringlichkeit, Verzögerung, Verlässlichkeit, Spitzendurchsatz und mittlerer Durchsatz festgelegt. Die Dienstgüteeigenschaften sind
definiert oder können durch Messungen statistisch erfasst und im Betrieb überprüft werden.
GPRS kennt drei Dringlichkeitsklassen. Klasse 1 steht für hohe, Klasse 2 für normale und
Klasse 3 für niedrige Priorität. Beispielsweise können bei hohem Verkehrsaufkommen Datenpakete der Klasse 1 übertragen werden, während andere Datenpakete zurückgestellt werden.
Die zulässigen Verzögerungen bei der Übertragung zwischen zwei GPRS-Dienstzugangspunkten werden in die vier Verzögerungsklassen in Tabelle 9-4 eingeteilt. Es wird zwischen kurzen
und langen Paketen unterschieden. Angegeben werden jeweils die mittlere Verzögerung und
der Wert, der bei 95 % der Pakete nicht überschritten werden darf (0,95-Quantil). Die Werte
schwanken zwischen etwa einer Sekunde und sechs Minuten. Mit den relativ langen Verzögerungen wird den typischen burstartigen Störungen der Mobilfunkübertragung Rechnung getragen. Bei der Klasse 4 werden vom Netz keine Werte garantiert. Hierfür hat sich der englische Begriff „Best Effort“ eingebürgert.
Tabelle 9-4 GPRS-Verzögerungsklassen
QoS
1
2
3
4
128-Byte-Paket
Mittelwert
95%-Wert
0,5 s
1,5 s
5s
25 s
50 s
250 s
1024-Byte-Paket
Mittelwert
95%-Wert
2s
7s
15 s
75 s
75 s
375 s
Best Effort
Die Verlässlichkeit der zugestellten Datenpakete wird über die Art der Übertragungssicherung
charakterisiert. Dabei wird zwischen vier Fehlerarten unterschieden: ein verloren gegangenes
Paket, ein dupliziertes Paket, ein Paket in falscher Reihenfolge oder ein verfälschtes Paket. Die
ersten drei Fehlerarten können durch eine Flusskontrolle und das verfälschte Paket durch eine
Kanalcodierung bekämpft werden.
Anmerkung: Ein verspätetes Paket wird in der Regel als verloren gewertet. Wird es doch noch zugestellt,
ist es wie ein fremdes Paket zu verwerfen.
Es existieren fünf Verlässlichkeitsklassen. In Tabelle 9-5 sind in der ersten Spalte die Klassen
genannt. Von Klasse 1 nach Klasse 5 nimmt die Verlässlichkeit ab.
Die zweite bis fünfte Spalte bezieht sich jeweils auf den GPRS-Protokollstapel. Er wird im
nächsten Unterabschnitt vorgestellt. In Tabelle 9-5 bewegt man sich von links nach rechts logisch gesehen von oben nach unten im Protokollstapel. Man nähert sich quasi der Luftschnittstelle von oben an. GTP steht für das GPRS Tunnel Protocol mit dem die Daten im Festnetzteil
übertragen werden. Die Protokollschicht Logical Link Control (LLC) ist für den Austausch der
Datenpakete zwischen Vermittlungsschicht und Mobilstation in Form von LLC-Rahmen
zuständig.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
306
9 Mobilkommunikation
Tabelle 9-5 GPRS-Verlässlichkeitsklassen
Klasse
GTP1
LLCRahmen2
LLCDaten
RLCBlock3
Verkehrsart
1
ACK4
ACK
PR5
ACK
nrt
2
UACK4
ACK
PR
ACK
nrt
3
UACK
UACK
UPR5
ACK
nrt
4
UACK
UACK
UPR
UACK
rt
5
UACK
UACK
UPR
UACK
rt
1
2
3
GTP
LLC
RLC
GPRS Tunnel Protocol
Logical Link Control
Radio Link Control
4
5
6
ACK / UACK
PR / UPR
RT / NRT
Sicherheit
verlustsensitiv,
fehlersensitiv
gering verlustsensitiv,
fehlersensitiv
nicht verlustsensitiv,
fehlersensitiv
nicht verlustsensitiv,
fehlersensitiv
nicht verlustsensitiv,
nicht fehlersensitiv
Acknowledged / Unacknowledged
Protected / Unprotected
Real Time / Non Real Time
Für die LLC-Rahmen kann optional eine Flusskontrolle mit Quittierung (ACK, Acknowledgement) und ein fehlererkennender Code (FCS, Frame Check Sequence) (PR, Protected) eingesetzt werden. Die Segmentierung der LLC-Rahmen in zu den Zeitschlitzen der Luftschnittstelle
passende Blöcke, siehe Bild 9-6, wird in der Schicht Radio Link Control (RLC) durchgeführt.
Dabei kann optional ein Faltungscode verwendet werden, mit dem Fehler erkannt und korrigiert werden können.
Je nachdem, welche Sicherungsverfahren eingesetzt werden, können Paketverluste oder gestörte Pakete erkannt werden. Klasse 1 stellt mit der Flusskontrolle und der fehlererkennenden Codierung einen verlustsensitiven und fehlersensitiven Übertragungsmodus zur Verfügung. Bei
der Klasse 3 wird keine Flusskontrolle und kein fehlererkennder Code in der LLC-Schicht verwendet. Jedoch werden die RLC-Blöcke mit dem Faltungscode geschützt, sodass viele Fehler
erkannt werden können.
Bezüglich der Zeitanforderungen sind zwei Modi vorgesehen: Echzeit- (Real-Time-, rt-) und
Nicht-Echzeit- (Non-Real-Time-, nrt-)-Übertragung. Im Falle des nicht zeitkritischen nrt-Verkehrs können zuverlässige Verfahren zur Flusskontrolle (ACK) und Fehlersicherung (PR) auf
den höheren Protokollschichten eingesetzt werden. Damit lassen sich im üblichen Rahmen der
Restfehlerwahrscheinlichkeiten verlässliche Dienste konfigurieren.
Wird, wie in den Klassen 4 und 5, rt-Verkehr gewählt, also eine harte Zeitanforderung gestellt,
wird auf die Flusskontrolle und die Fehlersicherung auf GTP- und LLC-Ebene verzichtet.
Damit lassen sich Verluste von LLC-Rahmen und RLC-Blöcken nicht mehr erkennen. Die
Übertragung ist nicht verlustsensitiv. Wird auch noch, wie bei der Klasse 5, auf die Kanalcodierung in der RLC-Schicht verzichtet, so sind auch Bitfehler nicht mehr erkennbar. Die Übertragung ist nicht fehlersensitiv.
Anmerkung: Die Anwendung der Klasse 5 muss nicht bedeuten, dass die Daten überhaupt nicht geschützt
sind. Hier wird nur seitens des GPRS-Netzes kein Schutz vorgesehen. Es bleibt den Anwendern überlassen, die Daten vor dem (Sende-) GPRS-Zugangspunkt mit der gewünschten Redundanz zu versehen und
nach Übernahme am (Empfangs-) GPRS-Zugangspunkt zu kontrollieren. Unter Umständen ist es nützlicher auf den zusätzlichen Fehlerschutz durch GPRS zu verzichten.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.2 General Packet Radio Service (GPRS)
307
Explizite Werte für die Fehlerwahrscheinlichkeiten findet man in [EVB01] Tabelle 11.2. Sie
geben einen Eindruck von der geplanten Zuverlässigkeit der GPRS-Datenübertragung. Für die
Klasse 1 wird die Wahrscheinlichkeit für ein verloren gegangenes Paket, ein dupliziertes Paket,
ein Paket in falscher Reihenfolge oder ein verfälschtes Paket jeweils mit 109 angegeben. Und
in der Klasse 3 sind die entsprechenden Wahrscheinlichkeiten 102, 105, 105 und 102.
Als letztes Dienstgütemerkmal wird der Durchsatz betrachtet. Für GPRS sind Klassen für den
Spitzendurchsatz und den mittleren Durchsatz festgelegt. Für den mittleren Durchsatz ist eine
weite Spanne mit 19 Klassen vorgegeben. Sie beginnt mit Klasse 1 für „Best Effort“, Klasse 2
für  0,22 bit/s, Klasse 3 für  0,44 bit/s, Klasse 4 für  1,11 bit/s und endet mit Klasse 19 mit 
111 000 bit/s (112 kbit/s).
Anmerkung: Die Werte für die anderen Klassen erhält man, wenn man die Werte der Klassen 2 bis 4 jeweils um den Faktor 10 erhöht.
9.2.1.2
Zugriff auf die GSM-Luftschnittstelle
Endgeräte mit der Fähigkeit zur Multislot-Operation, d. h. auf mehreren Zeitschlitzen eines
TDMA-Rahmens zu übertragen, kommen den Wünschen der Teilnehmer nach leistungsfähigen
mobilen Internetanwendungen entgegen. Die Multislot-Fähigkeit von GPRS verbindet den
Vorteil der Kanalbündelung von HSCSD ohne den Nachteil der exklusiven Kanalbelegung.
Kurzzeitig können freie Ressourcen aus dem Pool der GSM-Frequenzkanäle und zugehörigen
Zeitschlitzen zu einem schnellen Download genutzt und wieder freigegeben werden. Die dynamische Kanalzuteilung ermöglicht eine verbesserte Systemauslastung. Die Kunden profitieren
von meist schnellen Datenübertragungen mit attraktiveren Abrechnungsmodellen nach Datenvolumen. Aber auch Anwendungen mit eher sporadischem Verkehr profitieren von der dynamischen Kanalzuteilung, da gelegentliche Datenpakete aufwandsgünstig eingeschoben werden
können.
Anmerkung: Die dynamische Kanalzuteilung und die nachfolgend beschriebene Codeumschaltung sind
zwei Beispiele, wie durch den Einsatz von Mikrocontrollern und Software nachrichtentechnische Systeme
adaptiv werden. Die Leistungsfähigkeit der modernen Mobilkommunikation, speziell bei UMTS und
WLAN, beruht auf der Anpassungsfähigkeit der Übertragungsverfahren  allerdings für den Preis größerer Komplexität in Hard- und Software.
Für das Verständnis des Zugriffs auf die GSM-Luftschnittstelle Um ist ein kurzer Blick auf die
GPRS-Protokollarchitektur notwendig. Bild 9-18 zeigt die Protokollschichten für die Datenübertragung (Transmission Plane). Für die logische Steuerung der Verbindung zwischen MS
und BSS ist die Radio-Link-Control(RLC)-Schicht zuständig. Sie verbindet die Logical-LinkControl(LLC)-Schicht mit der Medium-Access-Control(MAC)-Schicht.
Die LLC-Schicht stellt für die Übertragung LLC-Rahmen, wie in Bild 9-19 gezeigt, bereit. Sie
bestehen in der Regel aus Rahmenkopf (FH, Frame Header), z. B. für Steuerinformation für die
Flusskontrolle, dem Informationsfeld mit den zu übertragenden Daten (Information, Payload)
und der Fehlerprüfsumme (FCS, Frame Check Sequence).
Die RLC-Schicht nimmt die LLC-Rahmen entgegen, segmentiert sie auf geeignete Länge und
fügt eigene Steuerinformation und Redundanz hinzu. Bild 9-19 zeigt das Prinzip für die BSS.
Die Zahlenwerte beziehen sich beispielhaft auf das Codierschema CS3 (Coding Scheme 3),
was später noch erläutert wird.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
308
9 Mobilkommunikation
MS
Data Link
Layer
Physical
BSS
BSSGP
RFL
LLC
MAC
SNDCP
LLC
RLC
MAC
PLL
RFL
BSS
SGSN
Relay
Um
RLC
MAC
PLL
RFL
Base Station Subsystem
BSS GPRS application protocol
physical Radio Frequency Layer
Logical Link Control
Medium Access Protocol
BSSGP
NSP
Physical
Layer
NSP
PLL
RLC
SGSN
SNDCP
Gb
SNDCP
LLC
RLC
MAC
Physical
Layer
Network Service Protocol
Physical Link Layer
Radio Link Control
Serving GPRS Support Node
SubNetwork Dependent Convergence
Bild 9-18 GPRS-Protokollarchitektur für die Datenübertragung auf der Luftschnittstelle (Transmission
Plane)
Eine besondere Rolle spielen die Bits im Feld USF. Sie helfen beim Lösen des Vielfachzugriffproblems. Um Kollisionen von Datenpaketen der MSen, d. h. gegenseitige Zerstörung der
Nachrichten auf der Luftschnittstelle, zu vermeiden, wird in GPRS das Master-Slave-Konzept
umgesetzt. Das BSS (Master) zeigt im Feld USF an, welche Kanäle im Uplink frei sind und
welche MSen (Slave) sie jeweils nutzen dürfen. Man bezeichnet die Signalisierungsbits deshalb als Uplink State Flags (USF). Ihrer Wichtigkeit entsprechend werden die USF-Bits vorab
durch zusätzliche Codierung geschützt.
Aus je einem RLC-Block wird für die Funkübertragung ein Radio Block mit der festen Länge
von 456 Bits erzeugt. Dazu wird ein Faltungscode eingesetzt. Im Beispiel des CS3 wird der
RLC-Block unter Hinzunahme von vier Schlussbits (Tailbits) mit der Rate 1/2 codiert. Aus den
338 Bits des RLC-Blocks entsteht ein Codewort der Länge 676 Bits. Um die für die GSMBurststruktur geforderte Länge von 456 Bits zu erhalten, werden nach einem bestimmten
Muster etwa 1/3 der Bits entfernt. Man spricht vom Punktieren bzw. punktierten Faltungscode.
Die resultierende Coderate ist circa 1/(22/3) = 3/4.
Anmerkung: Die punktierten Stellen in den Codewörtern sind auch im Empfänger bekannt. Bei der Decodierung wird die Punktierung berücksichtigt, sodass sie zwar keine Prüfstellen liefert, aber selbst keine
Fehler induziert. Allerdings verringern sich die Coderaten und damit die Robustheit der Codierungen gegen Übertragungsfehler.
Die Bits des Radio-Block werden verschachtelt und in vier Segmente à 114 Bits aufgeteilt,
entsprechend den 114 Informationsbits eines Normal-Burst. Die weitere Übertragung kann nun
von der physikalischen Schicht übernommen werden.
In der RLC-Schicht ist je nach Übertragungsverhältnissen bzw. Dienstanforderungen pro Zeitschlitz eine der vier Kanalcodierungsschemata CS1 bis CS4 vorgesehen, sodass sich die Datenraten 9,05, 13,4, 15,6 oder 21,4 kbit/s ergeben. Erreicht wird das durch Punktierung eines
Faltungscodes. Dabei wird der Anteil der Bits zum Fehlerschutz bei guten bis sehr guten Übertragungsbedingungen von 50 % auf ungefähr 33 %, 25 % oder 0 % reduziert, was den Coderaten 1/2, circa 2/3, 3/4 und 1 (keine Redundanz) entspricht. Steuernachrichten werden mit CS1
bestmöglich geschützt.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.2 General Packet Radio Service (GPRS)
LLC-Rahmen
309
FH
Information
FCS
Segmentierung
Segment
RLC-Block (CS3)
Bits
USF
H
6
19
Segment
Segment
Faltungscodierung
mit Rate 1/2
Codewort
Segment
Information
BCS
293
16
334 Bits + 4 Tailbits
676 Bits
Punktierung
Radio-Block
456 Bits
Interleaving und
Segmentierung
Burst-Segment Burst-Segment Burst-Segment Burst-Segment
Bits
114
114
114
114
Bild 9-19 Rahmenverarbeitung der Radio-Link-Control-Schicht (RLC) für das Codierschema CS3 in
der BSS
Bei Bündelung von acht Zeitschlitzen, entsprechend multimodefähige MS und BTS vorausgesetzt, und CS4-Codierung bei störungsfreier Übertragung ergibt sich ein theoretischer Maximalwert der Datenrate von 171,2 kbit/s.
Vor der Codierung werden auch einige Signalisierungsbits (z. B. USF, Header, BCS) hinzu gegeben, siehe Bild 9-19. Aus der Sicht der Teilnehmer reduziert sich die effektive Bitrate ohne
Kanalbündelung deshalb auf 8, 12, 14,4 oder 20 kbit/s. Durch zusätzliche Kanalbündelung sind
im praktischen Einsatz Nettobitraten von circa 56 kbit/s, vergleichbar zu einfachen Telefonmodems, darstellbar.
9.2.2
GPRS-Systemarchitektur
Die GSM-Netzarchitektur der Phase 1, siehe Bild 9-2, wurde primär für die mobile Sprachtelefonie konzipiert. Für die Realisierung der paketorientierter Übertragungsdienste von GPRS
muss eine neue Systemarchitektur eingesetzt werden. Sie wird, wie in Bild 9-20 gezeigt,
parallel zum ursprünglichen Network Subsystem (NSS) in Bild 9-2 aufgebaut, das GPRS
Switching Subsystem (GSS).
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
310
9 Mobilkommunikation
RSS
NSS
BSS
OSS
HLR
AUC
GR
MS
BTS
EIR
D
MSC VLR
BSC
MS
Gr
OMC
Gs
Gf
BTS
SGSN
Gb
BTS
GGSN
SGSN
GR
GSS
Gx
BSC
Gateway GPRS Support Node
Serving GPRS Support Node
GPRS Register
GPRS Switching Subsystem
GSS Interfaces
GGSN
Gn
Gd
SMS-GMSC
SMS-IWMSC
GMSC
IWMSC
MSC
PDN
SMS
PDN
Gi
Gp
GPRS
PLMN
Gateway MSC
Interworking MSC
Mobile Switching Center
Packet Data Network
Short Message Service
Bild 9-20 GSM-Systemarchitektur für GPRS
Der externe Netzzugang geschieht über den Gateway GPRS Support Node (GGSN). Er dient
als Verbindung zu externen paketorientierten Netzen (Packet Data Network) und ist für die
Protokollumsetzung zuständig, wie z. B. das Zuordnen von Internetpaketen zu den GPRS-Teilnehmern. Der Serving GPRS Support Node (SGSN) unterstützt die Funktionalitäten der GPRSDienste, -Geräte und -Teilnehmer. Er hat Zugriff zu den dafür notwendigen Datenbankerweiterungen im HLR und im EIR. Für das Mobilitätsmanagement der GPRS-Teilnehmer steht ihm
das VLR zur Verfügung. Die Übertragung der Datenpakete vom SGSN geschieht direkt auf die
BSC und dann über die Luftschnittstelle, wo Frequenzkanäle und Zeitschlitze je nach Verkehrsbedarf dynamisch zwischen Sprachübertragung, leitungsorientierter (HSCSD) und paketorientierter (GPRS) Datenübertragung aufgeteilt werden.
Da grundsätzlich auch MSen vorgesehen sind, die nur GPRS unterstützen, muss GPRS die bereits aus GSM bekannten Aufgaben eines Mobilfunksystems ebenfalls lösen. Dazu gehören
beispielsweise das Einbuchen von Teilnehmern, die Unterstützung von Sicherheitsmerkmalen,
das Bereitstellen eines Mobilitätsmanagement, usw. Konsequenterweise besitzt GPRS dafür
auf der Luftschnittstelle eine Struktur logischer Kanäle wie GSM mit Verkehrskanälen, z. B.
den Packet Data Traffic Channel (PDTCH) und maßgeschneiderten Steuerkanälen, wie den
Packet Random Access Channel (PRACH). Eine Übersicht über die logischen Kanäle gibt Bild
9-21.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.3 Enhanced Data Rates for GSM Evolution (EDGE)
311
PRACH Packet Random Access Channel
Packet Common
Control Channel
BS
PPCH
PCCCH
Packet Data
Channel
PDCH
MS
Packet Paging Channel
BS
MS
PAGCH
Packet Access Grant Channel
BS
MS
PNCH
Packet Notification Channel
BS
MS
PBCCH Packet Broadcast Control Channel
BS
Packet Traffic
Channel
MS
MS
MS
PDTCH Packet Data Traffic Channel
PTCH
PACCH
BS
Packet Associated Control Channel
MS
Bild 9-21 Logische GPRS-Kanäle
9.3
Enhanced Data Rates for GSM Evolution (EDGE)
Zu den wirtschaftlichen Gründen treten zwei wichtige technische Impulse für die Weiterentwicklung der GSM-Netze hinzu. Zum ersten hat der zunehmende Ausbau der GSM-Netze in
Ballungsräumen zu Funkzellen mit Abmessungen von wenigen hundert Metern und darunter
geführt. Deren momentane Zustände sind den Steuerrechnern im Mobilfunknetz durch die ständigen, automatischen Erhebungen von Verbindungs- und Funkparametern bekannt. Zum
zweiten ermöglicht der Fortschritt der Digitaltechnik heute leistungsfähigere Mikroprozessoren
in den Endgeräten. Damit lassen sich anspruchsvollere Algorithmen der digitalen Signalverarbeitung softwaregesteuert einsetzen. Beide Impulse münden in die Idee des „Software Radio“;
also eines Endgeräts, welches die Funkschnittstelle in Absprache mit dem Netz je nach gewünschtem Dienst und den speziellen Bedingungen in der Funkzelle einstellt.
Mit Enhanced Data Rates for GSM Evolution (EDGE) gehen die GSM-Netze einen weiteren
Schritt in Richtung „Software Radio“. EDGE wurde 1997 als Weiterentwicklung der HSCSDund GPRS-Datendienste von der ETSI vorgeschlagen. Um den gleichzeitigen Betrieb von herkömmlichen Endgeräten und neuen EDGE-Geräten zu ermöglichen, werden die Frequenzkanäle und das TDMA-Raster beibehalten. Durch ein Bündel von Maßnahmen können  falls die
Situation in der Funkzelle es erlaubt  auf der Funkschnittstelle höhere Bitraten zur Verfügung
gestellt werden.
EDGE ersetzt das bisherige Modulationsverfahren GMSK durch die 8-PSK-Modulation
(Phase Shift Keying, Phasenumtastung). Statt wie bei GMSK ein Bit pro Zeitschritt, werden
gleichzeitig 3 Bits übertragen, wie Bild 9-22 veranschaulicht.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
312
9 Mobilkommunikation
Im
Im
000
„1“
„0“
Re
010
011
001
Re
111
101
MSK
Übertragung eines Bits pro Zeitschritt
(Übergangsmöglichkeiten beschränkt)
100
8-PSK
110
Übertragung dreier Bits pro Zeitschritt
(alle Übergänge möglich)
Bild 9-22 Symbole der MSK-Modulation ( GSM) und 8-PSK-Modulation (EDGE)
Die 8-PSK-Modulation besitzt acht Symbole, die gleichmäßig auf einem Kreis angeordnet
sind. Hier kann pro Zeitschritt beliebig gewechselt werden, sodass mit jedem Symbol drei Bit
(23 = 8) angezeigt werden.
Anmerkung: Die GMSK-Modulation von GSM kann im Wesentlichen als modifizierte MSK-Modulation
auf die Offset-QPSK mit Impulsformung zurückgeführt werden. Pro Zeitschritt, d. h. Bitintervall Tb =
576,9 s / 156,25  3,69 s, wird ein Bit übertragen, da ein Symbolwechsel nur zu einem der beiden
Nachbarsymbole möglich ist.
Warum wurde nicht gleich die 8-PSK-Modulation bei GSM eingesetzt? Die Antwort findet
man in den Besonderheiten der Mobilfunkübertragung, siehe Abschnitt 9.2.3.2. Die GMSKModulation stellt einen guten Kompromiss zwischen hoher Bandbreiteneffizienz und großer
Robustheit gegen Störungen dar. Für GSM-Empfänger ist die Zielgröße des Quotienten aus der
Leistung des Nutzsignals (Carrier) durch die Leistung der Störsignal (Interferer), C/IVerhältnis genannt, 15 bis 20 dB (30…100). Für die 8-PSK-Modulation ist ein etwa 20 dB
größeres C/I-Verhältnis, also etwa der Faktor 100, erforderlich.
Da die Funkübertragung mit der 8-PSK-Modulation störanfälliger als das bisherige Verfahren
ist, werden, eine neue Sendeleistungsregelung (Link Quality Control, LQC) und eine von
aktuellen Messdaten abhängige dynamische Anpassung der Modulation und der Codierung
nach einem neuen Enhanced Coding Scheme (ECS) eingesetzt. Pro Zeitschlitz sind Bruttobitraten von 29, 32 und 43 kbit/s vorgesehen. Mit Kanalbündelung sind, bei ausreichender Kanalqualität, bis zu 384 kbit/s möglich. EDGE kann prinzipiell für GPRS und HSCSD eingesetzt
werden. Man spricht dann von Enhanced GPRS (EGPRS) oder Enhanced CSD (ECSD).
Weil die EDGE-Übertragung bei höheren Datenraten anfälliger ist, ist abhängig von der jeweiligen Funkfeldsituation mit Abstrichen im tatsächlich erzielten Datendurchsatz zu rechnen.
Anmerkung: Als Mindestkriterium für Mobilfunknetze der 3. Generation hat die ITU die Datenrate von
384 kbit/s festgelegt. Für Betreiber von GSM/GRPS-Netzen eröffnet EDGE somit einen Migrationspfad
zu einem Netz der 3. Generation, was im Zusammenhang mit Verlängerungen von Betriebsgenehmigungen und Frequenzvergaben eine wichtige Rolle spielen kann.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.4 Universal Mobile Telecommunication System
9.4
313
Universal Mobile Telecommunication System
Beflügelt von GSM, Internet und den Erfolgen der New Economy setzte sich bei den in Wirtschaft und Politik Verantwortlichen die Meinung durch, nur durch eine rasche Einführung eines neuen multimediafähigen Mobilfunknetzes mit neuen Frequenzbändern könne der Bedarf
an neuen Diensten und Übertragungskapazitäten in naher Zukunft gedeckt werden. Internationale Forschungsprojekte wurden aufgelegt und in Koordinierungsgremien und Standardisierungsorganisationen weltweit die Arbeit intensiviert. So sollte um das Jahr 2000 ein möglichst
global harmonisiertes Mobilfunksystem der 3. Generation eingeführt werden. Die Arbeiten in
China, Europa, Korea, Japan und den USA führten schließlich nicht zu einem einheitlichen
System, jedoch entstand ein hohes Maß an gegenseitiger Abstimmung im 3rd Generation Partnership Project (3GPP und 3GPP2).
Anmerkungen: (i) Die weltweite Einführung der digitalen Mobilfunksysteme der 2. Generation geschah
uneinheitlich. Wichtig waren neben den aktuellen technischen Entwicklungen und den wirtschaftlichen
Überlegungen der Hersteller und Betreiber auch industriepolitische Entscheidungen in den jeweiligen
Ländern. Es haben sich zwei Systeme durchgesetzt: GSM/GPRS und cdmaONE, ein in den USA entwickeltes System mit CDMA-basierter Luftschnittstelle. (ii) Für die wirtschaftlich erfolgreiche Einführung der 3. Generation ist wichtig, die in die 2. Generation getätigten Investitionen weiter nutzen zu können. Man spricht von einer Migration der Systeme. Dementsprechend haben sich zur Standardisierung
durch die ITU, dort IMT 2000 (International Mobile Telecommunications) genannt, zwei Partnerschaften
gebildet. In der Projektgruppe 3GPP schlossen sich zur Unterstützung von UMTS zusammen: ANSI T1
(ANSI Standards Committee T1, USA), ARIB (Association of Radio Industries and Businesses, Japan),
CWTS (China Wireless Telecommunication Standard Organization, China), ETSI (European Telecommunications Standards Institute, Europa), TTA (Telecommunication Technology Association, Korea) und
TTC (Telecommunication Technology Committee, Japan). Die Weiterentwicklung des Systems
cdmaONE zu CDMA 2000 hat sich die Projektgruppe 3GGP2 vorgenommen. Mitglieder sind: ANSI T1,
ARIB, CWTS, TIA, TTA und TTC. Beide Projektgruppen arbeiten zusammen, was auch durch die Mehrfachmitgliedschaften zum Ausdruck kommt.
In Europa definierte ETSI 1999 mit dem Release 3, auch Release 99 genannt, wesentliche Eckdaten für die erste Phase des Universal Mobile Telecommunication System (UMTS). UMTS
stützt sich auf die bei der WARC 1992 zugewiesenen Frequenzbänder für den öffentlichen
Mobilfunk von 1885 … 2025 MHz und 2110 … 2200 MHz. Diese sind nicht ausschließlich für
terrestrische Systeme der 3. Generation bestimmt und werden in manchen Ländern teilweise
auch anderweitig genutzt.
Für UMTS steht in Europa das Frequenzband von 1900 … 1980 MHz und 2110 … 2170 MHz
exklusiv zur Verfügung. Man beachte die unterschiedlichen Breiten der beiden Frequenzbänder. Zweimal 60 MHz sind für den Frequenzduplexmodus (FDD, Frequency Division
Duplex) mit dem Duplexabstand 190 MHz reserviert. Im unteren Band findet der Abschnitt
von 1900 … 1920 MHz keine Entsprechung. Deshalb wurde unter anderem auch ein
Zeitduplexmodus (TDD, Time Division Duplex) standardisiert. Für ihn steht zusätzlich der Bereich von 2010 … 2025 MHz zur Verfügung.
Im Jahr 2000 versteigerte die Bundesrepublik Deutschland öffentlich Frequenzbänder mit je 5
MHz Breite. Den Zuschlag erhielten sechs Unternehmen für zusammen etwa 50 Milliarden
Euro. In den Informations- und Kommunikationstechnik- (ITK-) Sektor wurden große Erwartungen gesetzt. Sie haben sich nicht erfüllt. Die Börsennotierungen vieler Dotcom- und ITKFirmen sind weltweit stark gefallen und manche Unternehmen mussten ganz aufgeben. Zwei
der Firmen mit ersteigerten UMTS-Lizenzen haben inzwischen ihre Pläne fallen gelassen. Die
Einführung von UMTS wird neben der allgemein gedämpften wirtschaftlichen Lage auch da-
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
314
9 Mobilkommunikation
durch gehemmt, dass  aus heutiger Sicht  das Potenzial von GPRS nicht ausgeschöpft
wurde; d. h., der Markt an Datendiensten nicht ausreichend entwickelt wurde und der Branche
dadurch die für die UMTS-Investitionen erforderliche Wertschöpfung versagt blieb.
Anmerkung: Das Platzen der sogenannten Dotcomblase im Jahre 2000 verdeutlicht das Beispiel der
Deutschen Telekom besonders. Die Aktie der Deutschen Telekom fiel nach ihrem Höchststand am 6.
März 2000 von 103,5 € bis 30. September 2002 auf 8,42 €, also unterhalb ihres Ausgabekurses. Auch im
Mai 2010 bewegte sich die Aktie der Deutschen Telekom im Bereich um 8,5 bis 9 €.
Auch wenn die Einführung von UMTS nicht in der erhofften Geschwindigkeit erfolgte, die
Geschäftspläne von Herstellern und Netzbetreiber bzw. die politischen Vorgaben zu optimistisch waren, sind die UMTS-Netze in ihren Möglichkeiten GSM/GPRS-Netzen so weit überlegen, dass sich UMTS schließlich durchsetzte. Im Jahr 2008 werden in Deutschland bereits
mehr als 10 Mio. UMTS-Anschlüsse gezählt.
UMTS baut als 3. Mobilfunkgeneration auf GSM und GPRS auf. Mit GSM wurde ein Mobilitätsmangement für Teilnehmer und Mobilstationen mit einem lange bewährten Sicherheitskonzept eingeführt. GPRS erweiterte das leitungsorientierte GSM um die Paketübertragung mit
effektivem Dienstmanagement. Die bei GSM und GPRS implementierten Lösungen findet man
entsprechend bei UMTS wieder.
Weil eine ausführliche Darstellung den abgesteckten Rahmen sprengen müsste, werden im
Folgenden nur drei wichtige Aspekte von UMTS kurz vorgestellt: das Dienstspektrum, die
Systemarchitektur und die Luftschnittstelle.
9.4.1
UMTS-Dienste
Am Anfang der technischen Planungen für UMTS standen unter anderem die Fragen nach dem
verfügbaren und benötigten Frequenzspektrum. Dazu wurden ein Dienstemodell eingeführt und
die Fragen spezifischer gestellt: Welche heutigen und zukünftigen Teledienste in Festnetzen
sollen in UMTS unterstützt werden? Welche Teledienste sollen für UMTS hinzukommen?
Welche Parameter haben die Dienste? Welche Vorgaben an Nettobitraten, Dienstsymmetrien,
Nutzungsgraden, Codierfaktoren, Bitfehlerquoten und Übertragungszeiten sind zu beachten?
Nimmt man noch mögliche Betriebsumgebungen, wie Wohngegenden, Geschäftsgebäude,
usw. mit typischen Zahlen an Benutzern und Verkehrsverhalten hinzu, resultieren Modelle, mit
denen sich für bekannte Übertragungsverfahren Schätzwerte für den zukünftigen Bandbreitenbedarf bestimmen. Eine Betrachtung der Modelle würde hier zu weit gehen. In [Wal01] wird
eine Schätzung der Bandbreitenbedarf von circa 400 MHz für das Jahr 2005 und 580 MHz für
2010 geschätzt.
Anmerkung: Bei der Abschätzung des Verkehrsbedarfes in der (Vor-) Planungsphase spielen wirtschaftspolitische Überlegungen eine große Rolle. Geht es doch darum, in internationalen Gremien kostbare
Frequenzbänder für die Mobilkommunikation zu akquirieren und in den Firmen Investitionsentscheidungen in beträchtlichen Höhen vorzubereiten. Letzten Endes überzeugen eher rational nachvollziehbare
Modelle.
Aus den Überlegungen zum Dienstmodell ergaben sich um das Jahr 2000 drei besondere
Anforderungen für UMTS:
 Kundenzufriedenheit: effiziente Unterstützung des Dienstemix mit hoher Dienstgüte wie im
Festnetz.
 Dienstangebot: Datenraten für Multimediaanwendungen auf der Luftschnittstelle von bis zu
384 kbit/s in der Fläche und bis zu 2 Mbit/s in geschlossenen Räumen.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.4 Universal Mobile Telecommunication System
315
 Frequenzressourcen: effiziente Nutzung durch dynamische Bitratenzuteilung auf der Luftschnittstelle nach Dienstanforderungen und Kanaleigenschaften.
9.4.2
UMTS-Systemarchitektur
Die Systemarchitektur von UMTS fußt auf GSM/GPRS und der von ETSI vorgeschlagenen
globalen Multimedia-Transportplattform für Mobilität, Global-Multimedia-Mobility (GMM) 
Architektur genannt. Sie unterstützt die Migration bestehender Systeme der 2. Generation zu
UMTS und die zukünftige Weiterentwicklung durch Trennung in physikalische Bereiche. Die
physikalischen Bereiche werden Domänen genannt und UMTS wird wie in Bild 9-23 gegliedert. Auf der Teilnehmerseite der Luftschnittstelle Uu wird vom Mobile Equipment (ME) gesprochen. Es enthält die logischen Funktionen für die Funkübertragung und Bedienung der
Teilnehmerschnittstelle. Die entsprechenden Teile werden Mobile Termination (MT) bzw. Terminal Equipment (TE) bezeichnet. Eine besondere Rolle spielt das Subscriber Identification
Module, kurz USIM für UMTS SIM oder Universal SIM genannt. Das Sicherheitskonzept von
UMTS wurde verglichen mit GSM erweitert und die USIM-Card selbst wesentlich leistungsfähiger.
Die Luftschnittstelle verbindet das ME in der User Equipment Domain (UED) mit dem Funkzugangsnetz (Radio Access Network, RAN) in der Access Network Domain (AND). Das Funkzugangsnetz kann ein UMTS Terrestrial Radio Access Network (UTRAN) oder ein GSM/
EDGE (GERAN) basiertes Base Station Subsystem (BSS) sein. Das Funkzugangsnetz stellt die
Träger zur drahtlosen Nachrichtenübertragung bereit. Ihm obliegen das Management der Funkressourcen und die Unterstützung der Gerätemobilität, wie Handover und Makrodiversity.
Das Funkzugangsnetz stellt über die Schnittstelle Iu den Zugang zum Kernnetz (Core Network,
CN) in der Core Network Domain (CND) her. Um eine möglichst große Flexibilität und das
Zusammenwirken unterschiedlicher Netze bzw. Technologien zu ermöglichen, wird die CND
in drei Teilbereiche durch die Schnittstellen Yu und Zu getrennt: der Serving Network Domain
(SND), der Transport Network Domain (TND) und der Home Network Domain (HND).
Beispielsweise könnte, die SIM-Card-Kompatibilität und ein Roaming-Abkommen vorausgesetzt, ein UMTS-Kunde aus Österreich seine USIM in den USA in einem cdma2000-Gerät benutzten. Vom jeweiligen Ort des Teilnehmers unabhängige Dienste, wie die Authentifizierung
oder das Freischalten zusätzlicher Diensten durch den Teilnehmer, würden im Teilnehmernetz
(HDN) in Österreich vorgenommen werden. Als Transportnetz könnte eine B-ISDN-Netz oder
ein TCP/IP-Netz auftreten. Das benutzte Mobilfunknetz in den USA entspricht dem SND. Es
erbringt die ortsbezogenen Funktionen im Kernnetz.
Cu
Mobile
Equipment
Domain
Uu
Air Interface
USIM
Domain
User Equipment Domain
Access
Network
Domain
Iu
Serving
Network
Domain
Yu Transport Zu
Network
Domain
Core Network Domain
Infrastructure Domain
Bild 9-23 Beschreibung der UMTS-Systemarchitektur mit Domänen
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
Home
Network
Domain
316
9 Mobilkommunikation
Eine weitere Sichtweise auf die Systemarchitektur von UMTS liefert der Blick auf die Zugangsebene in Bild 9-24. Die Systemarchitektur unterstützt die Migration von GSM und GPRS
auf UMTS. Sie orientiert sich im Kernnetz (CN) an GSM und GPRS. Entsprechend GSM und
GPRS besitzt sie einen leitungsvermittelten Teil (Circuit Switching Domain, CSD) und einen
paketvermittelten Teil (Packet Switching Domain, PSD). Über die Schnittstellen IuCS und IuPD
werden die Verbindungen zum Funkzugangsnetz UTRAN hergestellt.
Anmerkung: Parallel dazu können übergangsweise an MSCen im CSD und SGSNs im PSD BSSen weiter
betrieben werden.
Die Schnittstelle Iu ist von besonderer Bedeutung. Sie ermöglicht eine Abtrennung der die
Funktechnologien und die Funkressourcenverwaltung betreffenden Funktionen vom Kernnetz.
Dahinter steht der Wunsch, die GSM/GPRS-Systemarchitektur im Kernnetz schrittweise zu ersetzen. Geplant sind neben neuen Funktionalitäten, z. B. für Multimediadienste, den Nachrichtentransport und die Signalisierung neu zu organisieren. Eine verbindungsorientierte ATM-Paketübertragung von Nachrichten und Signalisierung, ähnlich dem B-ISDN, ist zunächst geplant. Ein Umstieg auf ein All-IP-Network mit einem IP Multimedia Subsystem (IMS) auf der
Grundlage der Protokolle RTP/TCP/IP ist in den Standardpaketen 4 und 5 vorgesehen.
Anmerkung: ATM  Asynchronous Transfer Mode, B-ISDN  Broadband Integrated Services Digital
Network, IP  Internet Protocol, RTP  Real Time Protocol, TCP  Transport Control Protocol.
Bild 9-24 zeigt eine mögliche zukünftige Systemarchitektur. Die Schnittstellen im Kernnetz 
im Bild der Übersichtlichkeit halber nicht eingetragen  basieren auf einer Internetprotokollversion mit Dienstgütesteuerung. Die teilnehmerspezifischen Daten werden im Home Subscriber Server (HSS) bereitgestellt, ähnlich dem HLR und AuC in GSM. Die Packet Switching
Domain wird durch ein IP Multimedia Subsystem (IMS) ergänzt. Es ist für die Steuerung und
den Paketzugriff auf Multimediadienste mit bestimmten Dienstgüteparametern zuständig. Die
Dienste selbst werden über das Service Subsystem angeboten. Sie können von den Netzbetreibern oder externen Dienstanbietern zur Verfügung gestellt werden.
Mit der UMTS-Systemarchitektur wird Neuland betreten. Die wirtschaftliche Verbindung von
Multimedia und Dienstgüte mit Internetprotokoll und Mobilfunk stellt eine große technische
und organisatorische Herausforderung dar. Über Erfolg und Misserfolg der Konzepte wird die
praktische Erfahrung in der Zukunft entscheiden.
Radio Access
Network
Core Network
IuCS
Uu
Network
Operator
Circuit Switching
Domain (4)
(3)
Air Interface
Service
Subsystem (5)
Home
Subscriber
Server (5)
UTRAN
User
Equipment
Service
Provider
IuPS
Packet Switching
Domain (3)
IP Multimedia
Subsystem (5)
Bild 9-24 UMTS-Systemarchitektur nach den Standardpaketen 3 (1999), 4 und 5 (2004) [BGT04]
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.4 Universal Mobile Telecommunication System
9.4.3
317
UMTS-Luftschnittstelle
Für GSM wurden in den 1980er Jahren bereits breitbandigere Konzepte erörtert, als das
schließlich ausgewählte GMSK-Verfahren mit Frequenzkanälen je 200 kHz Bandbreite. 1995
wurde in den USA ein Übertragungsverfahren mit 1,25 MHz Bandbreite vorgeschlagen. Der
Systemvorschlag wurde als TIA/IS-95 (Telecommunication Industry Association Interim Standard 1995) bekannt und zu cdmaONE weiterentwickelt. Der Name weist auf die Funktechnologie Code Division Multiple Access (CDMA) hin. Es handelt sich um eine Spreizbandtechnik,
bei der die informationstragenden Signale, z. B. Telefonsprache, über die Luftschnittstelle mit
einer wesentlich größeren Bandbreite übertragen werden. Die Vorteile von CDMA werden im
Mobilfunk jedoch bei der Bandbreite von 1,25 MHz meist nicht ausreichend genutzt. Das
Übertragungsverfahren von cdmaOne wird deshalb als Schmalband-CDMA bezeichnet. Für
UMTS wurde die Bandbreite 5 MHz gewählt. Man spricht vom Breitband-CDMA oder
WCDMA (Wideband CDMA).
Anmerkung: Bei den Bandbreiten handelt es sich um Frequenzkanalabstände. Die tatsächlich genutzten
Bandbreiten sind etwas geringer; bei UMTS circa 4,6 MHz.
9.4.3.1
Spreizbandtechnik mit Rake-Empfänger
Charakteristisch für die Mobilfunkübertragung ist der Mehrwegeempfang. An der Empfangsantenne überlagern sich unterschiedlich verzögerte, phasenverschobene und gedämpfte Kopien
des Sendesignals, siehe Bild 9-7. Die Überlagerung führt zu Interferenzen, die bis zur Signalauslöschung führen können. In GSM wird deshalb eine aufwendige Entzerrung mit Kanalschätzung eingesetzt.
Der Mehrwegeempfang kann jedoch durch die Spreizbandtechnik in Verbindung mit einem
Rake-Empfänger genutzt werden. Der Rake-Empfänger sammelt die Teilsignale ein, wie ein
Rechen (Harke, engl. rake) mit seinen „Fingern“ Laub einsammelt. Man spricht von der Mehrwegediversität (multipath diversity).
Bild 9-25 veranschaulicht das Prinzip. In der Sendestation (S) wird ein Spreizcode ausgesandt.
Der Spreizcode besteht aus einer binären Folge von Rechteckimpulsen, den Chips mit der
Chipdauer Tc. Das Sendesignal gelangt als elektromagnetische Wellen auf verschiedenen
Wegen zur Empfangsstation (E). Im Bild sind vereinfachend drei Wege eingezeichnet, darunter
die kürzeste mögliche Verbindung, die Sichtverbindung (LOS, Line of Sight). Je nach Länge
der Wege ergeben sich die Laufzeiten 0, 1 und 2.
An der Empfangsantenne überlagern sich die elektromagnetischen Wellen und somit die Signale zu den Wegen. Die Signale weisen zu den Laufzeiten unterschiedliche Phasenverschiebungen und Dämpfungen auf.
Der Rake-Empfänger soll die Signale konstruktiv kombinieren. Seine Realisierung greift auf
die digitale Signalverarbeitung zurück. Das von der Antenne kommende Signal wird zunächst
gemäß der Chipdauer Tc abgetastet. Bei UMTS ist die Chiprate mit 3,84 Mchip/s vorgegeben.
Die Chipdauer Tc beträgt somit circa 0,2604 s. Das abgetastete Signal wird in eine Kette von
Verzögerern eingespeist. Hinter jedem Verzögerer befindet sich ein Abzweig, Rake-Finger
genannt.
Jede Verzögerung um Tc entspricht mit der (Vakuum-)Lichtgeschwindigkeit von ungefähr
3108 m/s einer Weglängendifferenz von etwa 78 m. Bei L Rake-Fingern können so Signalechos in dem Zeitfenster (Echofenster) der Dauer LTc erfasst werden. Da für UMTS überwiegend kleine Zellen mit Radien von einigen hundert Meter vorgesehen sind, reichen wenige
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
318
9 Mobilkommunikation
Rake-Finger aus. Innerhalb des Echofensters ist der linke Rake-Finger für das Signal mit der
längsten Laufzeit und der rechte Rake-Finger für das Signal mit der kürzesten Laufzeit zuständig, sodass die Signale quasi gleichzeitig weiterverarbeitet werden.
Zur Detektion wird in jedem Rake-Finger das Signal mit der Spreizfolge multipliziert () und
über die Dauer der Spreizfolge summiert (). Die Operation entspricht einem signalangepassten Filter, einem Matched-Filter, oder äquivalent einem Korrelator. Es resultiert prinzipiell die
Autokorrelationsfunktion des Spreizcodes gewichtet mit einer vom Mobilfunkkanal herrührenden Phasenverschiebung und Dämpfung. Das Maximum der Autokorrelationsfunktion ist
gleich der Energie der Spreizfolge.
Funkfeldhindernisse
Spreizcode
Tc
2. Echo
1. Echo
1
t
2 Laufzeiten
0
LOS
S
E
Abtaster
nTc
Matched-Filter /
Korrelator
Spreizcode
1,1,1,1, 1,1, 1, 1
Kanalkoeffizienten
Summen über die
Länge des Spreizcodes
Kanalkoeffizientenadaption
Verzögerungskette
Tc
Kombinierer
Signalgemisch
von der Antenne
Rake-Empfänger

Tc

Tc


c0
c1
c2
cL-1
KA0
KA1
KA2
KAL1
Entscheider
Bild 9-25 Spreizbandtechnik mit Rake-Empfänger in der Mobilfunkübertragung
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.4 Universal Mobile Telecommunication System
319
Wegen des Mehrwegeempfanges liegt jedoch jeweils ein Gemisch aus verschoben und gewichteten Kopien der Spreizfolge an. Darum liefert jeder Rake-Finger entsprechend verschobene
und gewichtete Kopien der Autokorrelationsfunktion. Zur späteren konstruktiven Kombination
darf jedoch nur das dem Rake-Finger zugedachte Teilsignal mit der passenden Wegverzögerung beitragen. Deshalb muss die Autokorrelationsfunktion bis auf die Stelle null, wo sie
gleich der Signalenergie ist, näherungsweise verschwinden. Dies kann durch die Auswahl der
Spreizfolge näherungsweise erreicht werden.
Anmerkung: Zur Vereinfachung der weiteren Verarbeitung kann am Ausgang des Matched-Filters die
Abtastfrequenz entsprechend der Zahl der Chips der Spreizfolge reduziert werden.
Die Mehrwegediverstiät wird in einer Kombinationsschaltung, kurz Combiner, durch konstruktives Addieren der Ausgangssignale der Matched-Filter realisiert. Es wird das Prinzip des
Maximum-Ratio-Combiner angewandt, der das Verhältnis der Leistungen von Nutzsignal und
Rauschen maximiert. Im idealen Fall resultiert als Nutzanteil die Summe der Energien der
empfangenen Spreizcodes aller Rake-Finger.
Dazu werden in den Rake-Fingern die Phasenunterschiede durch Multiplikation mit den
komplexen Kanalkoeffizienten c0, c1, … ausgeglichen. Die Teilsignale überlagern sich phasenrichtig und addieren sich konstruktiv. Die Beträge der Koeffizienten berücksichtigen die
Dämpfung der Signale. Das heißt, ein Weg mit relativ großer Ausbreitungsdämpfung wird vor
dem Zusammenführen relativ gesehen nochmals abgeschwächt, da er vergleichsweise wenig
Signal und viel Rauschen beiträgt. Ein Rake-Finger ohne Nutzanteil erhöht nur das Rauschen.
Er sollte erkannt und abgeschaltet werden.
Der Combiner verwendet Schätzwerte für die Phasenverschiebungen und Dämpfungen im
Mobilfunkkanal. Sie werden von speziellen Einrichtungen zur Kanalkoeffizientenadaption
(KA) bereitgestellt. Die Güte der Schätzungen beeinflusst die Qualität der Detektion im Entscheider.
Anmerkungen: Im realen Betrieb ändern sich die Kanalkoeffizienten mit der Zeit und müssen fortlaufend
geschätzt werden. Zur Kanalschätzung werden, wie in der Midamble bei GSM, im Empfänger bekannte
Bitmuster (Pilot Bits) gesendet.
Die Chipdauer ist ausschlaggebend für die Fähigkeit des Empfängers, die Mehrwegeausbreitung zu nutzen. Die für UMTS gewählte Chipdauer stellt einen Kompromiss zwischen den
Gegebenheiten des Mobilfunkkanals und der Komplexität des Übertragungsverfahrens dar.
Nimmt man, wie in Bild 9-25 zu sehen, vereinfachend Rechteckimpulse für die Spreizfolge an,
ergibt eine Bandbreite des Funksignals von etwa 1/Tc. Durch eine Impulsformung wird bei
UMTS eine Bandbreite von circa 4,6 MHz eingestellt.
9.4.3.2
CDMA-Vielfachzugriff
Im Sender werden die Nachrichten auf die Bandbreite von etwa 4,6 MHz gespreizt. Der Vorteil
der Bandspreizung liegt nicht nur in der gesteigerten Robustheit der Übertragung, der Mehrwegediversität, sondern auch in der effizienten Lösung des vielfachen Zugriffs auf die Funkressourcen durch die Teilnehmer und der flexiblen Dienstabwicklung. Bild 9-26 illustriert das
Prinzip des Vielfachzugriffs durch Codespreizung. Die Funkübertragung in UMTS basiert auf
dem Prinzip des Code Division Multiple Access (CDMA). CDMA bedeutet: Es werden Daten
für mehrere Teilnehmer und/oder Dienste gleichzeitig und im gleichen Frequenzband übertragen. Die Signale unterscheiden sich durch spezifische Codes. Dabei werden die Bandbreiten
der Nachrichtensignale für die Übertragung typischerweise um Faktoren von 10 bis 1000 aufgeweitet. Daher der Name Spreizbandtechnik (Spread-spectrum Techniques).
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
320
9 Mobilkommunikation
Empfänger für A
Sender A
Code A
Code A
t
++++
t
Nachricht A
Tb
codierte
Nachricht A
codierte
Nachricht A
t
„Bit
t
„Chip“ Tc
decodierte
Nachricht A
t
Empfänger für B
Code B
++++
t
codierte
Nachricht A
t
Bild 9-26 Prinzip des Code Division Multiple Access (CDMA) im Zeitbereich
In Bild 9-26 wird das Basisbandsignal (Bitstrom) der Nachricht des Teilnehmers A fortlaufend
mit dem Codesignal A multipliziert. Das Codesignal besteht aus einer bestimmten Folge von
kurzen Rechteckimpulsen, den Chips, mit positiven oder negativen Vorzeichen. Im Beispiel
treffen auf ein Bit der Nachricht acht Chips des Codesignals. Wegen dem reziproken Zusammenhang von Zeitdauer und Bandbreite, wird das Spektrum des Nachrichtensignals um den
Faktor acht gespreizt. Man spricht vom Spreizfaktor oder Prozessgewinn Gp , englisch Processing Gain, wie später noch erläutert wird. Und es gilt Gp = Tb / Tc.
Im Empfänger A wird synchron nochmals mit dem Code A multipliziert. Dadurch heben sich
die im Sender durch den Code eingeprägten Vorzeichenwechsel auf. Das Nachrichtensignal
wird wiederhergestellt. Im Empfänger B wird der Code des Teilnehmers B verwendet. Die
Bandspreizung bleibt im Wesentlichen bestehen. Eine anschließende Tiefpassfilterung unterdrückt die unerwünschten Signale weitgehendst.
Die Wirkung der Spreizung im Frequenzbereich veranschaulicht Bild 9-27. Die Nachrichtensignale werden zur Übertragung gespreizt und überlagern sich auf dem Übertragungsweg.
Durch das codespezifische Bündeln (Entspreizen) werden die jeweiligen Nachrichtensignale
wieder hergestellt. Die unerwünschten, überlagerten Signale bleiben breitbandig, sodass sie
nach Tiefpassfilterung nur wenig stören. Die Störung wird um so kleiner, desto größer der
Prozessgewinn ist.
Im Übertragungsband ist zusätzlich das Spektrum eines schmalbandigen Störers eingezeichnet.
Das Entspreizen wirkt für fremde Signale wie Spreizen. Schmalbandige Störsignale werden
über eine größere Bandbreite verschmiert, sodass nur ein kleiner Teil als Störung nach der
Tiefpassfilterung wirksam wird.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.4 Universal Mobile Telecommunication System
321
zu Nachricht A
Tiefpass
schmalbandiger
Störer
f
zu Nachricht A
f
zu Nachricht A
Bündeln
Spreizen
Frequenz f
f
zu Nachricht B
f
zu Nachricht B
Bild 9-27 Prinzip des Code Division Multiple Access (CDMA) im Frequenzbereich
Die für die CDMA-Übertragung notwendigen Operationen entsprechen der Signalverarbeitung
in den Matched-Filtern des Rake-Empfängers. Zu den Interferenzen aufgrund des Mehrwegeempfangs (Multipath Interference) kommen nun noch Interferenzen durch die Signale der
anderen Teilnehmer bzw. Dienste, die Vielfachzugriffsinterferenzen (Multiuser Interference)
hinzu. Am Ausgang des Matched-Filters treten zusätzlich die Kreuzkorrelationen zwischen den
Spreizcodes als Störungen auf. Sie sollten null sein. Dies wird vorab durch die Auswahl der
Spreizcodes näherungsweise erreicht. Es verbleibt jedoch ein gewisser Störanteil. Je größer der
Prozessgewinn ist, umso kleiner ist die Störung. Demzufolge wird die mögliche Zahl der Teilnehmer durch den Prozessgewinn beschränkt. Man spricht von einem interferenzbegrenzten
Übertragungssystem.
Die sich aus dem CDMA-Verfahren ergebenden Möglichkeiten lassen sich am Beispiel der
Abwärtsstrecke des UMTS-FDD-Modus anschaulich erläutern. Bild 9-28 zeigt den prinzipiellen Aufbau der Nachrichtenaufbereitung in der Basisstation (Node B). Den Ausgangspunkt bilden die zu erbringenden Dienste, wie z. B. die Sprachtelefonie mit einer Nettobitrate von 12,2
kbit/s, die leitungsvermittelte Übertragung eines ISDN-B-Kanals mit 64 kbit/s oder die leitungsvermittelte Übertragung mit der Bitrate 384 kbit/s. Die zugehörigen Bitströme werden
entsprechend ihren Bitraten auf die Chiprate 3,84 Mchip/s gespreizt.
Anmerkung: In UMTS werden obige Basisdienste CS64 und CS384 (CS, Carrier Switched) genannt.
Spreizcode 1
Bitstrom 1
Spreizcode 2
Bitstrom 2
Spreizcode n
Bitstrom n
Chipstrom 1
Verwürfelungscode
Chipstrom 2
zur
Sendeantenne
Chipstrom n
Bild 9-28 Spreizen und Verwürfeln im Node B für die Abwärtsstrecke
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
322
9 Mobilkommunikation
Als Spreizfaktoren können die Werte von 4 bis 256 in Tabelle 9-6 gewählt werden. Damit ist
es möglich, Dienste mit sehr unterschiedlichen Bitraten mit einem einheitlichen Übertragungsverfahren zu realisieren. Wichtig für den praktischen Betrieb ist, dass die Wirkungen der
wechselseitigen Störungen direkt von den Spreizfaktoren abhängen. Eine Übertragung mit kleinem Spreizfaktor und hoher Bitrate, z. B. das schnelle Laden eines Videos aus dem Internet,
verdrängt entsprechend viele Übertragungen mit großen Spreizfaktoren und kleinen Bitraten,
wie z. B. Sprachtelefonie-Kanäle, und umgekehrt.
Tabelle 9-6 Konfigurationen der Datenübertragung in UMTS im Dedicated Physical Data Channel
(DPDCH)
Formate
0
1
2
3
4
5
6
(Brutto-)Bitraten in kbit/s
15
30
60
120
240
480
960
Spreizfaktoren
256
128
64
32
16
8
4
Die gespreizten Signale der Teilnehmer bzw. Dienste, die Chipströme, werden zur Übertragung
zusammengeführt. Vor der eigentlichen Funkübertragung wird ein Verwürfelungscode
(Scrambling Code) eingesetzt. Es handelt sich um einen pseudozufälligen Code (Pseudo-noise
Sequence) mit günstigen Korrelationseigenschaften. Da benachbarten Sendern unterschiedliche
Verwürfelungscodes zugeordnet werden, wird die Störung bei Interferenz stark reduziert.
Ebenso wichtig ist, dass dadurch eine Identifikation der Node B möglich wird und die Spreizcodes in jedem Node B und UE unabhängig vergeben werden können. Man beachte auch, dass
durch das Verwürfeln keine Spreizung erfolgt, da der Verwürfelungscode ebenfalls im Chiptakt Tc generiert wird.
9.4.3.3
Nah-Fern-Effekt, Leistungsregelung und Zellatmung
Der CDMA-Vielfachzugriff zur gleichen Zeit im gleichen Frequenzband setzt voraus, dass sich
die Signale der Teilnehmergeräte (UE) mit etwa gleicher Leistung an der Basisstation (Node
B) überlagern. Bild 9-29 veranschaulicht die Situation. UE 1 befindet sich relativ nah am Node
B und UE 2 relativ fern. Durch den größeren Abstand erfährt das Funksignal von UE 2 eine
größere Dämpfung als das von UE 1. Würden beide Teilnehmergeräte mit gleicher Leistung
senden, könnten die durch UE 1 verursachten Interferenzen den Empfang des Signals von UE 2
übermäßig stören. Der Effekt der unterschiedlichen Empfangsleistungen aufgrund der entfernungsabhängigen Funkfelddämpfungen wird Nah-Fern-Effekt bezeichnet.
UE 3
Node B
UE 1
UE 2
UE k
Bild 9-29 Varianz der mittleren Empfangsleistung (Nah-Fern-Effekt)
In realen Funkfeldern ist die Situation komplizierter als in Bild 9-29 dargestellt. Unabhängig
von den tatsächlichen Entfernungen der Stationen können beispielsweise Unterführungen und
Häuserzeilen mit Straßenkreuzungen kurzzeitig zu starken Schwankungen der Empfangsleis-
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.4 Universal Mobile Telecommunication System
323
tung führen. Um nachhaltige Störungen durch den Nah-Fern-Effekt zu vermeiden, ist bei
CDMA-Mobilfunksystemen eine schnelle Leistungssteuerung in den Funksendern besonders
wichtig.
Zur Einstellung der Sendeleistungen werden im UMTS FDD-Modus zwei Regelkreise verwendet. Als Regelgröße tritt das Verhältnis der Leistungen von Nutzsignal und Störsignal im Empfänger, das C/I-Verhältnis (Carrier-to-Interference Ratio), auf. Der Sollwert wird dynamisch im
jeweils zugeordneten Steuerungsmodul des Funkzugangsnetzes (RAN), dem Radio Network
Controller (RNC), bestimmt. Wichtige Einflussgrößen sind die Bitfehlerquote und Übertragungsparameter, wie der Spreizfaktor und die Art der Kanalcodierung.
Die Dynamik der Regelung ergibt sich aus der zeitlichen Organisation der Luftschnittstelle
bzw. beeinflusst deren Spezifikation. Die Übertragung im FDD-Modus ist in Rahmen und
Zeitschlitzen strukturiert. Ein Funkrahmen dauert 10 ms und umfasst genau 38.400 Chips. Die
Funkrahmen werden in je 15 Zeitschlitze unterteilt. Folglich ist die Dauer eines Zeitschlitzes
2/3 ms und entspricht 2560 Chips, siehe Bild 9-30.
Die beiden Regelkreise werden innerer und äußerer Regelkreis genannt. Der innere Regelkreis
ermöglicht eine schnelle Anpassung auf Basis der Zeitschlitze in typischen Schritten von 1 dB,
d. h. 25 % mehr oder weniger Sendeleistung. Es werden 1500 Steuerbefehle pro Sekunde übertragen. Der äußere Regelkreis stellt den C/I-Sollwert für den inneren Regelkreis zur Verfügung. Seine Zeitbasis liefern die Funkrahmen. Gegebenenfalls wird alle 10 ms ein neuer C/ISollwert generiert.
Die beiden Regelungen setzen eine wechselseitige Kommunikation zwischen Teilnehmergerät
und Funknetz voraus. Ist dies nicht der Fall, wie z. B. beim Verbindungsaufbau, wird die
Leistung des Senders zunächst aufgrund der im Empfänger gemessenen Leistung der Gegenstation eingestellt.
10 ms
Funkrahmen n1
Funkrahmen n
Funkrahmen n+1
38400 Chips
2/3 ms
Zeitschlitz 0
Zeitschlitz 1
Zeitschlitz 2
Zeitschlitz 14
2560 Chips
Bild 9-30 Zeitstruktur der Luftschnittstelle mit Chipintervall TC = 1/3,84 s
Aus der CDMA-typischen Kapazitätsbegrenzung durch die Vielfachzugriffsinterferenzen ergibt sich ein weiterer wichtiger Effekt: die verkehrsabhängige Vergrößerung und Verkleinerung des Versorgungsgebietes einer Funkzellen, anschaulich Zellatmung genannt.
Bild 9-31 stellt den Effekt vor. Dort ist links eine Funkzelle bei geringer Verkehrslast dargestellt. Der Teilnehmer (UE k) kann mit der Basisstation (Node B) nur verbunden sein, wenn
das C/I-Verhältnis den minimal zulässigen Wert nicht unterschreitet. Dabei ist näherungsweise
die Störleistung (I) durch die Vielfachzugriffsinterferenzen proportional der Zahl der aktiven
Teilnehmer. Die Empfangsleistung (C) wird über den Sollwert für das C/I-Verhältnis eingestellt. Dazu wird die Sendeleistung so geregelt, dass die mit zunehmender Entfernung wachsende Ausbreitungsdämpfung kompensiert wird. Ist die maximal zulässige Sendeleistung erreicht,
kann eine weitere Zunahme der Funkfelddämpfung nicht mehr ausgeregelt werden. Die Verbindung wird beendet.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
324
9 Mobilkommunikation
UE k
UE 3
UE 1
UE k
UE 3
R1
R2
unversorgtes
Gebiet
Node B
UE 1
Node B
UE 2
UE 2
versorgtes Gebiet
geringe Verkehrslast
hohe Verkehrslast
Bild 9-31 Funkzellengröße in Abhängigkeit von der Verkehrslast (Zellatmung, R1 > R2)
Sind, wie in Bild 9-31 rechts veranschaulicht, beispielsweise doppelt soviel Teilnehmer aktiv,
so wird zur Erreichung des C/I-Sollwertes entsprechend mehr Sendeleistung benötigt, um die
etwa verdoppelte Vielfachzugriffsinterferenz auszugleichen. Zur Kompensation der Funkfelddämpfung steht dann weniger Leistungsreserve im Sender zur Verfügung. Mit der Vereinfachung, dass im Funkfeld die Empfangsleistung proportional zum Quadrat der Entfernung gedämpft wird (Freiraumausbreitung), reduziert sich der maximale Abstand im Beispiel um etwa
den Faktor 2.
Anmerkung: Im realen Betrieb unterliegt die Funkzellengröße zufälligen Schwankungen. Dies erschwert
die Funkzellenplanung erheblich.
9.4.3.4
Zellulare Funkkapazität
Im Regelbetrieb begrenzen die Vielfachzugriffsinterferenzen die Anzahl der aktiven Teilnehmer und Dienste. Mit den vereinfachenden Annahmen kann die zellulare Funkkapazität grob
abgeschätzt werden [Vit95]. Wir gehen von gleichem Dienst, z. B. nur Sprachtelefonie, und
optimaler Leistungsregelung für alle Teilnehmer aus. Die maximale Zahl an aktiven Teilnehmern Kmax, die an einer Basisstation empfangen werden können, hängt wesentlich ab vom
Spreizfaktor (Spreizgewinn) Gp und der Robustheit des Modulationsverfahrens gegen Störungen ab. Letzteres wird durch das für einen Empfang mindestens notwendige Verhältnis von
empfangener Energie pro Bit Eb und effektiver Rauschleistungsdichte N0,eff erfasst. Dabei berücksichtigt die effektive Rauschleistungsdichte die Vielfachzugriffsinterferenz. Es resultiert
die Abschätzung
K max  1 
 Eb
Gp
N 0,eff 
(9.1)
min
Anmerkungen: (i) Eine Verdoppelung des Spreizfaktors Gp bei gleicher Nettobitrate führt im Wesentlichen auf die doppelte zellulare Funkkapazität Kmax. Allerdings zieht sie auch die doppelte Funksignalbandbreite nach sich. (ii) Eine Verdoppelung des Spreizfaktors bei halber Nettobitrate führt ebenfalls auf
die doppelte zellulare Funkkapazität. Dabei bleibt die Funksignalbandbreite gleich. Allerdings steht dann
pro Teilnehmer / Dienst nur noch die halbe Nettobitrate zur Verfügung. Dies ist bei UMTS beispielsweise
durch Umschalten des Sprachcoders zwischen 4,75 bis 12,2 kbit/s möglich (AMR-Codec, Adaptiv MultiRate), siehe auch GSM Full- und Half-Rate-Codec.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.4 Universal Mobile Telecommunication System
325
Das in die Formel einzusetzende minimale Verhältnis Eb / N0,eff wird durch das gewählte Modulationsverfahren bestimmt. Typische Werte liegen zwischen 6 und 10 dB. Der Spreizfaktor
orientiert sich am gewünschten Dienst. Für die Sprachtelefonie sind Nettobitraten von 4,75 bis
12,2 kbit/s vorgesehen. Berücksichtigt man noch eine Codierung mit der Coderate von typisch
1/3, so folgen für die Spreizfaktoren aus Tabelle 9-6 die Werte von 128 bzw. 64. Mit den beiden Spreizfaktoren und dem optimistischen Wert von 6 dB ergibt sich die zellulare Funkkapazität für (nur) Sprachtelefonie von 33 bzw. 17 gleichzeitig aktiven Teilnehmern.
Soll eine hohe Teilnehmerdichte bedient werden, wie z. B. in Fußgängerzonen, Sportstadien,
usw., sind viele kleine Funkzellen erforderlich. Der Aufwand wird dadurch gemildert, dass bei
der Sprachübertragung häufig Mikropausen auftreten. Diese können im Sprachcoder erkannt
(VAD, Voice Activity Detection) und Sprachrahmen durch SID-Rahmen (Silence Descriptor)
mit einer Nettobitrate von 1,8 kbit/s ersetzt werden. Die Funkkapazität bei reinem Sprachnetzbetrieb verdoppelt sich dadurch in etwa. Werden an den Basisstationen zusätzlich Richtantennen eingesetzt, typischer Weise drei Antennen mit je 120° Hauptkeulenbreite, entstehen kleinere Funkzellen, Sektoren genannt. Damit lassen sich circa 102… 198 aktive Gespräche an einer
Basisstation bedienen.
Anmerkungen: (i) Die vorgestellte Abschätzung der Funkkapazität ist stark vereinfacht und lässt weitere
positive und negative Einflussfaktoren des realen Betriebes außer Acht. Sie gibt eine grobe Orientierung.
Die tatsächlich erreichbare Kapazität von UMTS zeigt sich erst in der Praxis bei ausgebauten Netzen. (ii)
Für ein flächendeckendes UMTS-Netz werden kleineren Funkzellen und damit mehr Basisstationen als
für GSM/GPRS benötigt. Diesem Nachteil steht der Vorteil kleinere Sendeleistungen gegenüber. So ist
die maximale Sendeleistung typischer Teilnehmergeräte auf 1W statt 2W bei GSM begrenzt. (iii)
Weltweit wird daran geforscht, die Mehrfachzugriffsinterferenzen zu senken. Anordnungen mit mehreren
Antennen (MIMO, Multiple Input Multiple Output) und fortschrittliche Verfahren der digitale Signalverarbeitung ermöglichen es, die jeweiligen Funksignale auf die einzelnen Teilnehmer zu richten
(Adaptive Beam-forming) sowie Interferenzen rechnerisch zu reduzieren (Multi-user Interference
Cancellation).
9.4.3.5
Handover
Die Mobilität der Teilnehmer erfordert in UMTS-Funknetzen ein Mobilitätsmanagement ähnlich dem in GSM/GPRS-Netzen, um beispielsweise Teilnehmern einzubuchen oder zu rufen.
Für bestehende leitungsorientierte Verbindungen, z. B. Telefongespräche, ist ein unterbrechungsfreier Wechsel zwischen den Funkzellen, ein Handover, zu realisieren. Bei GSM wird
dazu hart vom Frequenzkanal der aktuellen Basisstation (BTS) zum Frequenzkanal der neuen
umgeschaltet.
Anders beim UMTS FDD-Modus. Da benachbarte Basisstationen (Node B) im gleichen Frequenzband senden und empfangen, kann die Nachricht prinzipiell von mehreren Basisstationen
gesendet bzw. empfangen werden. Bild 9-32 veranschaulicht die drei Arten des Handover.
Beim Hard Handover ist die Mobilstation jeweils nur mit einer Basisstation verbunden. Der
Hard Handover eignet sich besonders für die zeitschlitzbasierenden TDD-Verfahren, wie bei
GSM und dem TDD-Modus des UMTS.
Beim Soft Handover im FDD-Modus kann eine Verbindung mit bis zu drei Basisstationen
gleichzeitig bestehen. Die den Teilnehmern zugeordneten Nachrichten werden netzseitig im
RNC auf die jeweiligen Basisstationen aufgeteilt bzw. von diesen kommend kombiniert (Selection Combining, Auswahl des zuverlässigeren Bitstroms). Dabei gibt es keinen festen Umschaltzeitpunkt zwischen den Basisstationen, deshalb der Name Soft Handover. Die Verbindung zur alten Station wird entsprechend der Signalqualität schließlich abgebaut.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
326
9 Mobilkommunikation
Soft Handover
FDD-Modus
Hard Handover
GSM, TDD-Modus
Sektor 1
Softer Handover
Sektor 2
FDD-Modus
Node B
Sektor 3
Echo
Bild 9-32 Arten des Handover
Der Soft Handover bietet drei entscheidende Vorteile für das Funknetz:
 Da sich die Funkstrecken zu den Basisstationen unterscheiden, werden Abschattungen unwahrscheinlicher.
 Ebenso ergeben sich unkorrelierte, schnelle Schwundprozessen, so dass kurzzeitige Signalauslöschungen unwahrscheinlicher werden.
 Der Nah-Fern-Effekt wird reduziert.
Insgesamt ermöglicht der Soft Handover das Funknetz mit geringeren Sendeleistungen und damit Interferenzen zu betreiben und dadurch seine Kapazität zu erhöhen. Nachteilig ist die zu
seiner Realisierung notwendige höhere Komplexität im Funknetz.
Anmerkungen: (i) Man spricht auch von Macro-Diversität oder Base-Station-Diversität. (ii) Anders als bei
GSM, wo die BSC nicht direkt verbunden sind, existiert bei UMTS die Schnittstelle Iur zwischen benachbarten RNC. (iii) Wegen der spezifischen Verwürfelungscodes der Basisstationen (Node B) müssen beim
Soft Handover die Signal der Basisstationen als unterschiedliche Datenströme im Teilnehmergerät (UE)
detektiert werden, was den Aufwand in den Geräten enorm erhöht.
Der Softer Handover ist ein Sonderfall des Soft Handover. Wird an einer Basisstation eine Sektorisierung mit Richtantennen vorgenommen, so können die Sende- und Empfangssignale der
Antennen getrennt verarbeitet werden. Da die Funksignale an einem Ort vorliegen, sind zur gemeinsamen Verarbeitung aufwendige Verfahren der digitalen Signalverarbeitung (z. B. Maximum Ratio Combining) einsetzbar.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.4 Universal Mobile Telecommunication System
9.4.3.6
327
Protokollstapel für die UMTS-Luftschnittstelle
GSM und GPRS weisen bereits die grundlegenden Funktionen eines modernen öffentlichen
Mobilfunksystems auf: die Verwaltung der Mobilität von Teilnehmern und Geräten (Mobility
Management) und die Bereitstellung von Diensten durch Zuteilung geeigneter Betriebsmittel
(Radio Resource Management) wie Funkzellen, Frequenzkanäle und Zeitschlitze. UMTS
knüpft an GSM/GPRS an, unterstützt jedoch Dienste mit einem weiten Bereich an Dienstmerkmalen sowie die schnelle dynamische Anpassung der Funkübertragung an den wechselnden
Verkehrsbedarf im Dienstemix. Die damit verbundene Komplexität im Detail wird durch den
Protokollstapel für den Zugriff und die Steuerung der Luftschnittstelle in Bild 9-33 in eine
übersichtlichere Darstellung gebracht. Bild 9-33 illustriert beispielhaft die Kommunikation von
TCP/IP-Datagrammen (Transport Control Protocol / Internet Protocol) über die Luftschnittstelle. Das TCP/IP-Szenario ist auch deshalb interessant, weil UMTS-Netze zukünftig als All-IPNetze Signalisierungsnachrichten und Nutzdaten mit IP-Datagrammen austauschen werden.
Anmerkung: Vergleiche GPRS-Protokollarchitektur in Bild 9-18.
Radio Resource
Control
UE
RAN
TCP/ UDP
TCP/ UDP
Transport Layer
IP
IP
Network Layer
PDCP
PDCP
Packet Data
Convergence Protocol
RLC
RLC
Radio Link Control
MAC
Medium Access Control
PHY
Physical Layer
RRC
IP Datagrams
Logical Channels
MAC
Data Link Layer
Radio Bearers
Transport Channels
PHY
Uu
Air Interface
Bild 9-33 Protokollstapel für die Luftschnittstelle am Beispiel einer TCP/IP-Übertragung für den UMTS
FDD-Modus
Im Folgenden werden exemplarisch einige wichtige Begriffe und Zusammenhänge vorgestellt.
Die Abbildung der IP-Datagramme auf die Luftschnittstelle geschieht in vier Schritten: in der
PDCP-Schicht (Packet Data Convergence Protocol), der RLC-Schicht (Radio Link Control),
der MAC-Schicht (Medium Access Control) und der PHY-Schicht (Physical Layer).
Die PDCP-Schicht stellt die Brücke zum IP-Protokoll her. Im Beispiel nimmt sie IP-Datagramme entgegen bzw. stellt sie zu. Von besonderer Bedeutung ist sie bei der Internettelefonie VoIP
(Voice over IP). Es werden typisch kurze IP-Datagramme übertragen, bei denen das Kopffeld
mit 20 Oktetten (IPv4) ebenso lang wie die Sprachinformation ist. Dabei sind viele Kopffeld-
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
328
9 Mobilkommunikation
informationen statisch bzw. bei der Funkübertragung impliziert, wie z. B. die Teilnehmeradresse. Weglassen redundanter Kopffeldinformationen (Header Compression) reduziert die
Belastung der Luftschnittstelle deutlich und erhöht so die zellulare Funkkapazität.
Anmerkungen: Bei einer Punkt-zu-Multipunkt-Übertragung wird die BMC-Schicht (Broadcast and Multicast Control) vor der RLC-Schicht durchlaufen. In Bild 9-33 ist sie der Einfachheit halber weggelassen.
RLC-Schicht und MAC-Schicht übernehmen die Aufgaben der Datensicherungsschicht (Data
Link Layer) im OSI-Referenzmodell. Der Schutz gegen Übertragungsfehler obliegt der RLCSchicht. Die Anpassung an das Übertragungsmedium geschieht in der MAC-Schicht.
Die RLC-Schicht bietet (gegebenenfalls via PDCP) der Netzschicht Trägerdienste (Radio
Bearer) an, wobei sie die speziellen Eigenschaften des Funknetzes verbirgt. Die IP-Datagramme werden in der RLC-Schicht gegebenenfalls segmentiert bzw. assembliert. Mit der MACSchicht tauscht die RLC-Schicht Datenblöcke bestimmter Längen aus und vereinfacht somit
die Organisation von Warteschlangen und Sendezeitpunkten. Die typischen Aufgaben der
Datensicherungsschicht erfüllt sie durch die drei möglichen Übertragungsmodi:
 Gesicherte Übertragung mit Wiederholung (Acknowledged Mode): Datenblöcke mit Flusskontrolle und Fehlererkennung mit gegebenenfalls Anforderung einer Übertragungswiederholung (ARQ, Automatic Repeat Request), Verschlüsselung (Ciphering);
 Gesicherte Übertragung ohne Wiederholung (Unacknowledged Mode): als fehlerhaft erkannte Datenblöcke werden verworfen, Verschlüsselung;
 Ungesicherte Übertragung (Transparent Mode): Übertragung ohne Zusatzinformationen
(Kopffeld) durch RLC-Schicht, keine Verschlüsselung.
Die MAC-Schicht stellt logische Kanäle zur Verfügung. Die Art der transportierten Information, ob Verkehrskanäle oder Steuerkanäle, steht im Vordergrund. Beispiele sind die Nutzdaten
(DTCH, Dedicated Traffic Channel), Signalisierung bei bestehender Verkehrsverbindung
(DCCH, Dedicated Control Channel) oder außerhalb (CCCH, Common Control Channel) und
Systeminformation für alle (BCCH, Broadcast Control Channel). Mit den logischen Kanälen
verbunden sind gewisse Anforderungen wie Bitraten, Zustellzeiten, usw.
Die MAC-Schicht bildet die logischen Kanäle auf die Transportkanäle der Bitübertragungsschicht (PHY) ab. Aus den Datenblöcken der logischen Kanäle werden Transportblöcke (TB)
der Transportkanäle und umgekehrt. Dabei kommt die für den Dienstemix notwendige Flexibilität, aber auch Komplexität, der Funkübertragung im UMTS FDD-Modus zum Vorschein. Um
die möglichen Kombinationen von Diensten mit ihren spezifischen Merkmalen effizient zu unterstützen, werden Transportformate (TF) definiert. Sie legen genau fest, wie Transportblöcke
in der physikalischen Schicht zu behandeln sind. Beispielsweise wie groß der TB ist. Welche
Art des Fehlerschutzes verwendet wird. Und wie groß die zulässige Übertragungszeit (TTI,
Transmission Time Interval) in Vielfachen der Dauer eines Funkrahmens, also 10, 20, 40 oder
80 ms, ist. Die TB werden zu Transport Block Sets (TBS) gruppiert und so der Aufwand verringert. Ähnlich werden Transport Format Sets (TFS) mit kompatiblen Transportformaten gebildet. TBS und TFS bilden die Basis für die Abbildung der logischen Kanäle durch die MACSchicht.
Anmerkung: Nachrichten unterschiedlicher Teilnehmer können im Multiplex übertragen werden, da sie
unabhängig verschlüsselt sind. Für den Fall des transparenten Modus in der RLC-Schicht wird die Verschlüsselung in der MAC-Schicht vorgenommen.
Die Bitübertragungsschicht (PHY) ist für die unmittelbare Funkübertragung der Daten zuständig. Sie stellt die Transportkanäle bereit und unterstützt die Funktionen, die direkt für die
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.4 Universal Mobile Telecommunication System
329
Funkübertragung relevant sind, wie Handover, Synchronisation, Leistungsregelung und Messprotokolle. Die PHY-Schicht ist im Funkzugangsnetz (RAN) in den Node B angesiedelt. Dort
werden auch die Kanalcodierung und -decodierung vorgenommen. Im Beispiel einer Coderate
von 1/3 wird dadurch aufwendiger Datenverkehr im RAN vermieden.
Anmerkung: Siehe auch Soft Handover im Radio Network Controller (RNC) und Softer Handover im
Node B.
Der reibungslose und effiziente Betrieb der Luftschnittstelle erfordert eine schnelle und umfassende Steuerung auf der Grundlage aktueller Daten über die Funkbedingungen und die
Dienste. Hierfür dient die Funkbetriebsmittelsteuerung (RRC, Radio Resource Control) in der
Netzwerkschicht. In der RRC-Schicht werden Daten aus den RLC-, MAC- und PHY-Schichten
gesammelt, verarbeitet und die genannten Schichten gesteuert.
9.4.4
High-speed Packet Access (HSPA)
Mit GSM wurde die Mobiltelefonie für viele Menschen zum erschwinglichen Massenprodukt.
Eine ähnliche Entwicklung erlebte der PC, der  insbesondere auch wegen des Preisverfalls der
LCD-Bildschirme  als Notebook, oder Sub-Notebook, mobil geworden ist. Hinzu kommen
die DSL-Festnetzanschlüsse, die Sprachtelefonanschlüsse in Internetzugängen mit Multimediadiensten umgewandelt haben. Diese drei Entwicklungen haben wesentlich dazu beigetragen,
den heutigen Bedarf nach einem mobilen, „breitbandigen“ Internetzugang zu wecken; sei es
aus geschäftlichen Gründen oder zu privaten Zwecken, wie Echtzeitspiele im Internet.
Für die Mobilfunkbranche liegt die Herausforderung darin, den Teilnehmern größere Datenvolumen in immer kürzerer Zeit zu liefern, siehe Bild 9-34. Darin sind Werte für die Bitrate
und die Signallaufzeit für eine Ende-zu-Ende-Verbindung (Round-trip delay) zusammengestellt, wie sie für eine Funkzelle typisch sind [HoTo06]. Mit dem neuen Dienst High-speed
Downlink Packet Access (HSDPA) werden heute auf der Basis der WCDMA-Netze Bitraten
über 3 Mbit/s bei Verzögerungszeiten von weniger als 100 ms realisiert.
Round-trip delay in ms
600
300
GPRS, 2000
EDGE(GERAN), 2003
UMTS/WCDMA, 2002
UMTS/HSDPA, 2006
0
100 300
1000
Bitrate in kbit/s
3000
Bild 9-34 Entwicklung der Datenübertragung in GSM- und UMTS-Mobilfunknetzen (typische Werte in
einer Funkzelle nach [HoTo06])
Im Jahr 2000 begannen im 3GPP-Projekt die ersten Studien für einen schnellen, breitbandigen
Datendienst für UMTS. Ähnlich wie bei der Ergänzung von GSM durch GPRS, sollte eine
kompatible Lösung für die WCDMA-Luftschnittstelle gefunden werden, die im Zugangsnetz
im Wesentlichen durch ein Softwareupdate verwirklicht werden kann.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
330
9 Mobilkommunikation
Zunächst wurde die Abwärtsverbindung (Downlink) in den Mittelpunkt gestellt und im März
2002 mit dem UMTS-Release 5 mit der Spezifikation der Systemerweiterung HSDPA begonnen. Avisiert wurde eine Einführung von HSDPA mit einer schrittweisen Steigerung der
Bitrate von 1,8, 3,6, 7,2 bis 14,4 Mbit/s. Bei den Zahlenwerten handelt es sich um theoretische
Bruttobitraten für den Spitzendurchsatz des typisch stoßartigen Verkehr. Im Jahr 2006 war
HSDPA erstmals kommerziell verfügbar.
Die technische Umsetzung von HSDPA beruht auf der Beobachtung, dass sowohl das Verkehrsangebot der Teilnehmer als auch die Qualität der Funkübertragung zu den Teilnehmern
statistisch schwanken. Da bei der WCDMA-Luftschnittstelle die Übertragungsqualität in kurzen Zeitintervallen überwacht wird, bietet es sich an, die Daten in den Basisstationen (Node B)
zu speichern und dann stoßartig zu jeweils dem Teilnehmer (UE) zu übertragen, dessen Übertragungskanal einen hohen Durchsatz erlaubt, siehe Bild 9-35. Die Steuerung für den Datenfluss der HSDPA-Funkübertragung bedient sich dazu unter anderem der Kanalqualität CQI
(Channel Quality Information) und des Pufferstatus. Die Priorität einer Übertragung steigt mit
der zugehörigen Kanalqualität und dem Füllstand des zugehörigen Pufferspeichers.
Um die Verzögerungszeit klein zu halten, wird die Fluss-Steuerung im Node B durchgeführt.
Der Pufferspeicher im Node B glättet darüber hinaus den Datenverkehr im Funkzugangsnetz.
Die Funkübertragung geschieht logisch im HS-DSCH (High-Speed Downlink Shared Channel), der in einer Funkzelle im Zeitmultiplex geteilt wird. Übertragen wird stoßartig in Zeitintervallen von 10, 20, 40 oder 80 ms. Eine schnelle Anpassung ist dabei durch auf 2 ms
verkürzte Funkrahmen möglich. Es wird ein Spreizcode mit dem Spreizfaktor 16 verwendet.
Weil nur bei guter Kanalqualität Datenblöcke mit starkem Fehlerschutz übertragen werden, ist
die Wahrscheinlichkeit für eine wiederholte Übertragung gering, was für hohen Durchsatz
sorgt. Als Fehlerschutz wird ein Turbo-Code mit Punktierung eingesetzt, der mit einem hybriden ARQ-Verfahren (Automatic Repeat Request) ergänzt wird. Das heißt, kann ein fehlerhafter
Datenblock nicht mit der mitgesendeten Redundanz korrigiert werden, so wird im nächsten
Block nur die vorher durch Punktierung weggelassene Redundanz nachgesendet. Der Empfänger kombiniert im neuen Decodierversuch die Information beider Datenblöcke.
RNC
Pufferspeicher
UE1
UE2
Daten, …1 Mbit/s
Node B
CQI groß
UE1
CQI klein
UE2
Bild 9-35 Steuerung der HSDPA-Übertragung in Abhängigkeit von der Kanalqualität (CQI, Channel
Quality Information) und des Füllstands des Pufferspeichers
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.5 Wireless Local Area Network (WLAN)
331
Eine Verdopplung der Bitrate liefert bei hoher Kanalqualität das Umschalten der Modulation
von QPSK auf 16-QAM. Auch eine dynamische Coderatenanpassung ist möglich. Falls vom
UE unterstützt, werden bis zu 15 Codes für eine Verbindung gleichzeitig genutzt. Theoretisch
wird so eine Bitrate von bis zu 14,4 Mbit/s möglich.
Ein entsprechender Dienst für die Datenübertragung vom UE zum Node B (Uplink) wurde mit
dem Release 6 im Dez. 2006 als HSUPA (High-Speed Uplink Packet Access) definiert und ist
seit 2007 verfügbar. Da die technischen Anforderungen an ein tragbares Teilnehmergerät (UE)
geringer sein müssen als an eine Basisstation (Node B) und weil sich die Signale aller Teilnehmer einer Funkzelle an der Basisstation störend überlagern, sind die erzielbaren Bitraten
mit 1… 2 MBit/s für die erste bzw. 3… 4 Mbit/s für die zweite Ausbaustufe geringer.
Mit der HSPA-Erweiterung der WCDMA-Luftschnittstelle haben sich die UMTS-Netze weit
von den GSM-basierten Mobilfunknetzen der 2. Generation abgesetzt und den Wettbewerb mit
WLAN-Hotspot-Lösungen angenommen.
9.5
Wireless Local Area Network (WLAN)
Seit etwa dem Jahr 2000 finden WLAN-Technologien (Wireless Local Area Network) schnell
wachsende Verbreitung. Der positive Rückkopplungseffekt zwischen den technischen Innovationen und den sinkenden Preisen des entstandenen Massenmarktes beschleunigte die Entwicklung. Mobiltelefone, Notebooks, PDAs (Personal Digital Assistant), letztere heute durch
Smartphones ersetzt, sind oft ab Fabrik WLAN-fähig. Die Geräte können spontan verbunden
werden (Ad-hoc Connectivity). Die WLAN-Technologien spielen ihre Stärken besonders im
Heim- und Bürobereich aus: Über kurze Strecken können in Wohnungen bequem drahtlos
Verbindungen zu DSL-Modems mit hohen Bitraten bereitgestellt werden. Der Vernetzungen
von Unterhaltungsgeräten wie Fernseher, Projektoren, Audioanlagen und Heim-PCs als
Medienserver wird wachsende Bedeutung vorhergesagt. In Büros ersetzt WLAN die Verkabelung von Rechnern und Peripherie. WLAN vereinfacht insbesondere die Anpassung der ITInfrastruktur an sich wandelnde Organisationsstrukturen.
Mit Blick auf die zellularen Mobilfunknetze GSM und UMTS sind WLAN-Angebote an öffentlichen Orten, wie Gaststätten, Flughäfen, Hotels, usw., von besonderem Interesse. Hotspots
genannte Zugangspunkte zu WLANs ermöglichen Menschen unterwegs den Zugang zum Internet. Sie treten damit in direkte Konkurrenz zu den Datendiensten in UMTS-Netzen.
9.5.1
WLAN-Empfehlung IEEE 802.11
Die marktbeherrschenden WLAN-Technologien fußen auf der LAN-Standardisierung durch
den weltweiten Ingenieursverband Institute for Electrical and Electronics Engineers (IEEE).
Im Februar 1980 wurde die IEEE Arbeitsgruppe 802 gegründet. Zunächst aufbauend auf existierende Firmenlösungen, wie Ethernet, wurde ein Protokollmodell, die Serie 802, entwickelt.
Es ersetzt die Datensicherungsschicht (Data Link Layer) des OSI-Referenzmodells, siehe Bild
9-36. Unterschiedliche physikalische Bedingungen (Busleitung, Koaxialkabel, Lichtwellenleiter, Infrarot, Funk) und Architekturen (Linienbus, Ring) werden in ein einheitliches Modell
integriert. Hierfür wird die Datensicherungsschicht in zwei Teilschichten gespalten: der LLCSchicht (Logical Link Control) und der MAC-Schicht (Medium Access Control). Die LLCSchicht fasst die von der physikalischen Übertragung unabhängigen Funktionen zusammen und
stellt die Verbindung zu den übergeordneten Schichten her.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
332
9 Mobilkommunikation
Transport Control Protocol (TCP) / User Datagram Protocol (UDP)
Internet Protocol (IP)
Transport Layer
Network Layer
802.2 Logical Link Control (LLC)
802.3
802.11
802.15
802.16
“Ethernet“
WLAN
WPAN
WMAN
Physical Layer (PHY)
Medium Access
Control (MAC)
Data
Link
Layer
Physical Layer
Bild 9-36 IEEE-Referenzmodell für LAN- und MAN-Protokolle mit TCP/IP-Anbindung
Die Funktionen der MAC-Schicht realisieren den Zugriff auf die physikalische Übertragung.
Insbesondere regelt sie den Vielfachzugriff auf das Übertragungsmedium durch die konkurrierenden Stationen.
Ein verbreitetes Beispiel ist die unter dem Begriff „Ethernet“ bekannte Empfehlung 802.3 aus
dem Jahr 1985. Die Stationen des LAN sind über ein Kommunikationskabel verbunden, auf
das alle Stationen Zugriff haben. Es liegt ein Mehrfachzugriffskanal mit Konkurrenz vor, dessen Gebrauch durch das CSMA/CD-Zugriffsverfahren (Carrier Sense Multiple Access/ Collision Detection) geregelt wird. Dazu beobachten die Stationen den Kanal und senden nur, wenn
er als frei erkannt wird. Beginnen zwei Stationen zur gleichen Zeit zu senden, tritt ein Konflikt
mit Kollision der elektrischen Signale auf. Konflikte werden erkannt und nach bestimmten
Regeln abgebaut.
Ersetzt man die Übertragung über eine gemeinsame Leitung durch die Funkübertragung über
die gemeinsame Luftschnittstelle, so liegt ein im Prinzip ähnliches Zugriffsproblem vor. Es ist
deshalb nicht verwunderlich, dass  sobald preiswerte Funktechnologien für lizenzfreie Frequenzbänder verfügbar waren  das IEEE-Referenzmodell um entsprechende Funkvarianten
erweitert wurde: 802.11 für WLAN, 802.15 für WPAN (Wireless Personal Area Network) und
802.16 für WMAN (Wireless Metropolitan Area Network).
Eine Auswahl von IEEE-802-Empfehlungen stellt Tabelle 9-7 vor. Bemerkenswert ist der technische Wandel in wenigen Jahren, der sich in der Tabelle an den verfügbaren Bruttobitraten
ablesen lässt.
Die Frequenzangaben beziehen sich auf die beiden ISM-Bänder (Industrial, Scientific and
Medical) von 2,40 … 2,4835 GHz und 5,15 ... 5,35 GHz. Sie können in vielen Ländern ohne
Zulassung oder Anmeldung benutzt werden.
Anmerkungen: (i) Der Funkbetrieb in den ISM-Bändern ist lizenz- aber nicht regulierungsfrei. Er ist an
die Einhaltung technischer Spezifikationen gebunden. Dazu gehört die Begrenzung der gesendeten Strahlungsleistung (EIRP, Equivalent Isotropic Radiated Power). Überschreiten des Grenzwertes durch nachträgliches Anbringen einer Sendeantenne mit Richtwirkung ist unzulässig. Steigerung der Reichweite
durch eine Empfangsantenne mit hohem Gewinn ist selbstverständlich möglich. (ii) Spielt die Reichweite
eine wichtige Rolle, sind Verfahren mit kleiner Bitrate aber robusterer Übertragung vorteilhafter. Zum
Teil ist bei ungenügender Übertragungsqualität ein automatisches Umschalten zu niedrigeren Bitraten in
den Geräten vorgesehen. (iii) Die angegebenen Bitraten beinhalten Steuerinformation und Redundanz zur
Fehlerbeherrschung. Faustregel: Für Nutzerdaten stehen unter günstigen Bedingungen etwa 50 % der
Bruttobitrate zur Verfügung. In vielen praktischen Fällen bleibt die Nettobitrate sogar deutlich darunter.
Sie muss darüber hinaus zwischen allen Stationen einer Funkzelle geteilt werden.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.5 Wireless Local Area Network (WLAN)
333
Die Arbeitsgruppe 802 versucht auch externe Entwicklungen zu integrieren. Dazu gehören die
Ergebnisse der HIPERLAN- (High Performance LAN-) Aktivitäten der ETSI (European Telecommunication Standards Institute) und die Empfehlungen verschiedener Konsortien wie der
Bluetooth SIG (Special Interest Group) und der ZigBee-Alliance.
Tabelle 9-7 Auswahl von Empfehlungen für drahtlose Netze nach IEEE 802
Empfehlung
Jahr
Bitraten
Kommentar
802.11
1997
1 oder 2
Mbit/s
Drei alternativen Übertragungsverfahren:
 Diffuse Infrarotübertragung bei den Wellenlängen 0,85
oder 0,95 m
 Frequency Hopping Spread Spectrum (FHSS) mit
Frequenzspringen zwischen 79 Frequenzträgern im
Abstand von 1 MHz im ISM-Band bei 2,4 GHz
 Direct Sequence Spread Spectrum (DSSS) mit
Bandspreizung durch Barker-Code der Länge 11 im ISMBand bei 2,4 GHz
802.11a
1999
6, 9, 12,
18,24, 36 und
54 Mbit/s
Orthogonal Frequency Division Multiplexing (OFDM) im
ISM-Band bei 5 GHz
802.11b
1999
5,5 oder 11
Mbit/s
802.11d
2001

Automatische Anpassung der Stationen auf länderspezifische Gegebenheiten (International Roaming)
802.11e
2005

MAC-Erweiterung zu QoS und VoIP
802.11f
2003

Kommunikation zwischen Zugangspunkten (Inter Access
Point Protocol)
802.11g
2003
…54 Mbit/s
802.11h
2003
802.11i
2004
802.11n
2009
2002
2004
802.15.3
802.11b mit OFDM für höhere Bitraten, Koexistenz
Ergänzungen für 802.11a für internationale Zulassung
(Europa): dynamische Kanalauswahl (Dynamic Frequency
Selection) und Sendeleistungsregelung (Transmit Power
Control)
Sicherheit/Verschlüsselung (WEP40, WEP128, WPA,
WPA2)
72,2… 150…
600 Mbit/s

802.11p/r/s
802.15.1

Erweiterung von 802.11 mit HR-DSSS (High Rate)
…1 Mbit/s
Next Generation WLAN, OFDM-Übertragung, 40 MHz
Bandbreite und mehrere Antennen (MIMO, Multiple Input
Multiple Output) optional
Studiengruppen zu mobilen Stationen (Roaming) und
drahtlos vermaschten Netzen (Mesh WLAN)
Bluetooth V1.1 (Bluetooth SIG) im 2,4-GHz-ISM-Band,
V1.2 (2003)
…2, 3 Mbit/s
Bluetooth V2.0 + EDR (Enhanced Data Rate), V2.1 (2007)
11, 22, 33, 44
und 55 Mbit/s
…
High Rate WPAN (low power, low cost)
Tabelle wird auf der nächsten Seite fortgesetzt
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
334
9 Mobilkommunikation
802.15.4
802.16
(2001)
2004
20, 40 oder
250 kbit/s
Low Rate WPAN (ZigBee Alliance, 2002), besonders für
868/915-MHz-Bänder (868-868,6 MHz in Europa,
902928 MHz in USA)
… (134) 260
Mbit/s
Worldwide Interoperability for Microwave Access
(WiMAX), drahtloser Breitband-Internetzugang mit hoher
Bitrate und QoS-Unterstützung für stationäre Teilnehmer
bis 50 km von der Basisstation
 Einträger-Übertragung WirelessMAN-SC (Single
Carrier) mit Sichtverbindung, im Bereich von 10 bis 66
GHz,
 Einträger-Übertragung WirelessMAN-SCa ohne
Sichtverbindung, im Bereich von 2 bis 11 GHz
 Mehrträger-Übertragung WirelessMAN-OFDM ohne
Sichtverbindung, im Bereich von 2 bis 11 GHz (in
Deutschland 2,52,59 und 3,43,6 GHz)
Um die WLAN-Technologie im Umfeld der Mobilkommunikation einordnen zu können, wird
im Folgenden der Medienzugriff der WLAN-Technologie vorgestellt. Zunächst werden das
Problem des Vielfachzugriffs und seine Lösung in der MAC-Schicht erörtert. Danach richtet
sich der Blick auf die physikalische Übertragung. Beispielhaft wird die zunehmend wichtiger
werdende Übertragung mit OFDM (Orthogonal Frequency Division Multiplexing) behandelt.
Weitere, für den praktischen Einsatz ebenso wichtige Fragen, wie z. B. die nach der Sicherheit,
werden der Kürze halber hier nicht vertieft. Obwohl Prozeduren der Authentifizierung, Verschlüsselung (WEP, Wired Equivalent Privacy; WPA, WiFi Protected Access, WAP2), und
Ähnliches für die Anwendung von entscheidender Bedeutung sein können.
9.5.2
Zugriff auf die Luftschnittstelle und Netzstrukturen
Während in GSM- und UMTS-Netzen die Funkübertragungen von den Basisstationen zu den
Mobilstationen und umgekehrt frequenzmäßig unterschieden werden, konkurrieren im WLAN
alle Stationen einer Funkzelle um das gleiche Frequenzband. Weil die Funkreichweite eng begrenzt ist, kann ein Zeitduplexverfahren TDD (Time Division Duplex) eingesetzt werden. Der
Zugriff auf die Luftschnittstelle ist nur erfolgreich, wenn jeweils nur eine Station ihren Rahmen
sendet. Andernfalls treten Kollisionen auf, ähnlich wie im Ethernet-LAN beim CDMA/ CDVerfahren. Anders als bei der Übertragung mit einer Leitung können die Stationen über die
Funkantenne entweder nur senden oder empfangen. Eine Kollision ist damit für die sendenden
Stationen nicht erkennbar. Die Stationen senden ihre Rahmen weiter und belegen so nutzlos
den Funkkanal. In WLANs ist es deshalb noch wichtiger Kollisionen zu vermeiden.
Anmerkung: (i) Für ein TDD-Verfahren sprechen auch die relativ kurzen Signallaufzeiten in WLANs, die
große Schutzabstände zwischen den Rahmen erübrigen. Die kurzen Signallaufzeiten resultieren aus den
geringen Sendeleistungen und damit verbunden eingeschränkten Funkreichweiten von bis zu einigen
hundert Metern, typisch einigen zehn Metern bzw. innerhalb eines geschlossenen Raumes. (ii) In GSMund UMTS werden die Funkressourcen über die Basisstationen zentral zugeteilt. Nur beim Einbuchen
stehen die Mobilstationen kurz im Wettbewerb um den Access Channel.
Wie Kollisionen vermieden werden können, wird am Beispiel der 802.11-Empfehlung aufgezeigt.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.5 Wireless Local Area Network (WLAN)
335
Der Aufbau der Kommunikation im WLAN basiert auf dem Prinzip des „Ist-da-Jemand?“.
Eine Station mit Verbindungswunsch horcht zunächst in das vorgesehene Frequenzband, ob sie
eine andere Station empfangen kann. Ist keine andere Station aktiv, sendet sie ein BeaconSignal (Leuchtfeuer) mit allen für den Beginn des Verbindungsaufbaus notwendigen Informationen. Gegebenenfalls wird das Beacon-Signal regelmäßig wiederholt.
Beim Ad-hoc-Betrieb mehrerer Stationen ohne zentrale Steuerung können zwei Fälle den
Durchsatz der WLAN-Verbindungen stark vermindern: verborgende Stationen (Hidden Station) und herausgehobene Stationen (Exposed Station).
Anmerkungen: (i) Durchsatz: pro Zeit übertragenes Datenvolumen. (ii) Hierin unterscheiden sich ad-hoc
gebildete WLAN von zentral organisierten zellularen Mobilfunknetzen. Erstere bieten nur Best-EffortDienste ohne garantierte Dienstgüte an.
Bild 9-37 links illustriert das Hidden-Station-Problem. Station A möchte an Station B senden.
Sie kann wegen der begrenzten Funkreichweite nicht erkennen, dass Station B von Station C
(Hidden Station) empfängt. Von Station A gesendete Rahmen kollidieren bei Station B mit
denen von Station C und müssen deshalb später nochmals übertragen werden.
Während beim Hidden-Station-Problem der Durchsatz durch Wiederholungen reduziert wird,
geschieht dies beim Exposed-Station-Problem, indem mögliche Sendezeit ungenutzt verstreicht. Bild 9-37 rechts macht die Situation deutlich. Es besteht eine Verbindung von Station
B (Exposed Station) zu Station A. Station C möchte an Station D senden. Weil aber bereits
Station B aktiv ist, sendet Station C nicht, obwohl ein kollisionsfreier Empfang durch Station
D möglich wäre.
Hidden-Station-Problem
Exposed-Station-Problem
A sendet an B, da A nicht erkennen
kann, dass B von C empfängt
B sendet an A; C kann nicht erkennen, dass D ohne Kollision erreichbar ist
 B kann wegen Kollision nicht
empfangen
A
B
Funkzone
A
C
 C wartet und sendet nicht
A
B
C
D
Funkzone
C
Bild 9-37 Situationen im WLAN die den Durchsatz vermindern
Die Empfehlung 802.11 sieht für den Betrieb ohne zentrale Steuerung (DCF, Distributed Coordination Function) das CSMA/CA-Zugriffsverfahren (Carrier Sense Multiple Access with
Collision Avoidance) vor. Zwei Modi sind möglich. Der erste Modus entspricht dem vom
Ethernet bekannten Wettbewerb um den Zugriff auf das freie Medium (CAA, Clear Channel
Assessment) mit einer Kollisionsauflösungsstrategie nach dem Backoff-Algorithmus. Hierbei
ist eine gewisse Wartezeit, DIFS (DCF Inter-frame Spacing) genannt, bis zum Zugriff mindestens einzuhalten. Ist sie im Vergleich zur typischen Rahmendauer relativ klein, so ist der
durch die Wartezeit resultierende Verlust an Durchsatz ebenso klein und tolerierbar. Diese
Betriebsart eignet sich bei kleiner Verkehrslast, wo Kollisionen selten auftreten.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
336
9 Mobilkommunikation
Anmerkung: Grundlage des Zugriffs bildet das Slotted-Aloha-Verfahren mit Zeitschlitzen der Dauer von
20 s für die DSSS- und 50 s für die FHSS-Übertragungen.
Mit zunehmender Verkehrslast nimmt die Kollisionswahrscheinlichkeit zu. Der Durchsatz
nimmt also genau dann ab, wenn ein hoher Durchsatz gebraucht wird. Kollisionen von wiederholt übertragenen Rahmen führen schließlich zur Blockierung des WLAN. Die Stationen reagieren darauf, indem sie die Übertragungswiederholungen einstellen und eine Fehlermeldung
generieren.
Um die Wahrscheinlichkeit für solche Blockaden zu reduzieren und insbesondere das HiddenStation-Problem zu umgehen, wird optional ein Verfahren mit virtuellen Reservierungen eingesetzt.
Anmerkung: Die Anwendung ist optional, die technischen Voraussetzungen in den Geräten sind jedoch
im Standard verpflichtend.
Stationen, die senden wollen, kündigen dies zunächst an und die Zielstationen bestätigen die
Empfangsbereitschaft. Bild 9-38 veranschaulicht das Prinzip anhand von vier Stationen, wobei
sich die jeweils benachbarten Stationen in Funkreichweite befinden, siehe auch Bild 9-37. Mit
dem RTS-Rahmen (Request To Send) kündigt Station C die Übertragung und die geplante Dauer der Station B an. Station B ist empfangsbereit und bestätigt dies mit dem CTS-Rahmen
(Clear To Send), der die geplante Dauer enthält. Die Station D empfängt ebenfalls den RTSRahmen und sperrt ihren Sender für die angegebene Übertragungszeit. Die für Station C verborgene Station A empfängt den CTS-Rahmen und sperrt ebenfalls ihren Sender für die dort
angegebene Übertragungszeit. Das Verfahren wird deshalb auch RTS/CTS-Erweiterung
genannt.
Die Stationen A und D reagieren so, als ob der CCA-Test einen belegten Kanal ergäbe. Daher
die Bezeichnung virtuelle Reservierung. Die Reservierungsdauer wird im Protokollparameter
NAV (Network Allocation Vector) gespeichert. Der Parameter schließt die Zeit für die Quittung, die Übertragung des ACK-Rahmens (Acknowledgement), ein.
Die RTS/CTS-Erweiterung reduziert das Hidden-Station-Problem, indem es die beiden Funkzonen der Stationen C und B berücksichtigt und das Zeitfenster für mögliche Kollisionen auf
die relativ kurze Dauer der Signalisierung einschränkt werden.
Im Vergleich mit drahtgebunden LANs steigt wegen der relativ hohen Bitfehlerwahrscheinlichkeit der Funkübertragung die Wahrscheinlichkeit für Rahmenfehler mit wachsender Rahmenlänge stark an. Deshalb gibt es eine Erweiterung, bei der Datenrahmen in Teilen übertragen
werden, das Fragment-Burst-Verfahren.
NAV
Stationen
A
CTS
B
ACK
RTS
Datenrahmen
C
NAV
D
Zeit
ACK
CTS
Acknowledgement
Clear To Send
NAV Network Allocation Vector
RTS Request To Send
Bild 9-38 Virtuelle Reservierung
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.5 Wireless Local Area Network (WLAN)
337
Die vorgestellten Zugriffsmodi gelten für Konfigurationen ohne zentrale Steuerung (DCFModus). Wird beispielsweise eine Anbindung an das Internet (E-Mail, WWW) gewünscht, ist
ein leitungsgebundener Zugangspunkt AP (Access Point) erforderlich, der in der Regel die
zentralen Steuerfunktionen übernimmt. Darüber hinaus verspricht eine zentrale Steuerung einen fairen Zugriff auf die Luftschnittstelle und kollisionsfreien Betrieb mit hohem Durchsatz.
Eine mögliche Betriebsmittelreservierung unterstützt Dienstgütemerkmale. Eine Konfiguration
mit AP wird Infra-structure Configuration genannt und der Zugriffsmodus Point Coordination
Function (PCF) bezeichnet.
Die Empfehlung 802.11 sieht zwei derartige Betriebsarten für WLANs vor. Bild 9-39 zeigt
links die Grundanordnung (BSS, Basic Service Set) mit einem AP zur fixen Infrastruktur und
über Funk angebundene Stationen. Rechts ist eine erweiterte Anordnung (ESS, Extended
Service Set) zu sehen. Hier werden mehrere BSS über eine gemeinsame feste Infrastruktur
verbunden. Ein quasi unterbrechungsfreies Weiterreichen mobiler Stationen, z. B. ein Teilnehmer mit Smartphone wird möglich. Hierzu wird die Funkversorgung so ausgelegt, dass sich benachbarte BSS-Zellen teilweise überlappen.
Eine Frequenzplanung ist in diesem Fall erforderlich. Die folgenden Angaben beziehen sich
auf das DSSS-Verfahren. Die Signalbandbreite des DSSS-Verfahrens beträgt 22 MHz. Beginnend mit der Mittenfrequenz 2,412 GHz für den Kanal 1 stehen in USA 11 und Europa 13 Frequenzkanäle mit jeweiligem Trägerabstand von 5 MHz zur Verfügung. Ein Kanalabstand von
mindestens fünf Ordnungszahlen (25 MHz) vermeidet Interferenzen. Es empfiehlt sich deshalb
für das ESS in Bild 9-39 die Kanalwahl von 1 (2,412 GHz), 6 (2,437 GHz) und 11 (2,462
GHz). In Europa sind beispielsweise auch die Kanäle 1, 7 und 13 möglich.
Anmerkung: Die Ad-hoc-Kommunikation zwischen zwei Stationen innerhalb einer BSS wird optional
durch 802.11e mit der Erweiterung Direct Link Protocol (DLP) unterstützt.
Ein WLAN mit AP verfügt über eine ausgezeichnete Station, die zentrale Steuerungsaufgaben
übernehmen kann. Insbesondere kann sie als Taktgeber fungieren, der alle Stationen im Funkbereich folgen. Damit wird ein Zugriffsverfahren mit Prioritäten möglich, die sogar den gleichzeitigen PCF- und DCF-Betrieb zulassen.
Die Grundlage bildet der circa 10- bis 100-mal pro Sekunde gesendete Beacon-Rahmen des AP
(Basisstation) auf das sich die Stationen im BSS synchronisieren. Nach Abschluss einer Übertragung durch den Quittungsrahmen ACK erfolgt der Medienzugriff jetzt prioritätsgesteuert
durch die Stationen. Bild 9-40 veranschaulicht das Verfahren mit unterschiedlichen Rahmenabständen.
Basic Service Set (BSS)
Extended Service Set (ESS)
BSS1
BSS2
A1
A
B
B1
C
BSS3
A2
C2
C1
Fixed Access
B2
AP2
Fixed Access
Bild 9-39 Netzstrukturen für WLAN mit Zugangspunkten (AP)
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
B3
C3
AP1
AP
A3
AP3
338
9 Mobilkommunikation
EIFS
DIFS
PIFS
SIFS
ACK
Zeit



Steuerrahmen oder nächstes Fragment
kann ab hier gesendet werden
DCF-Rahmen kann ab hier
gesendet werden, wenn frei
PCF-Rahmen kann ab hier
gesendet werden, wenn zugeteilt
ACK Acknowledgement
DCF Distributed Coordination Function
DIFS DCF Inter-frame Spacing
EIFS
PIFS
SIFS
Extended Inter-frame Spacing
PCF Inter-frame Spacing
Short Inter-frame Spacing
Bild 9-40 Prioritätsgesteuerter Medienzugriff
Nur die Stationen in aktiver Verbindung, z. B. im Fragment-Burst-Verfahren, können nach
dem kürzesten Rahmenabstand SIFS (Short Inter-frame Spacing) die Übertragung mit einem
RTS- bzw. CTS-Rahmen fortsetzen.
Geschieht dies nicht, kann nach der Zeit PIFS (PCF Inter-frame Spacing) der zentral gesteuerte
Verkehr des PCF-Modus abgewickelt werden. Falls keine Station zum Senden aufgefordert
wird, kann der AP einen Beacon- oder Polling-Rahmen senden. Beim Polling-Verfahren werden die Stationen abgefragt und gegebenenfalls Sendeberechtigungen durch den AP gegeben.
Der Medienzugriff nach den Rahmenabständen SIFS und PFIS erfolgt ohne Wettbewerb, da
das Protokoll den Zugriff eindeutig einschränkt.
Verstreicht die Zeit DIFS (DCF Inter-frame Spacing) ohne Zugriff, beginnt die Wettbewerbsphase des DCF-Modus. Durch den eingesetzten Backoff-Algorithmus mit zufälligen Verzögerungen ist die Wahrscheinlichkeit klein, dass mehrere sendewillige Stationen gleichzeitig zugreifen.
Nach der zugriffsfreien Zeit EIFS (Extended Inter-frame Spacing) kann von einer Station der
Empfang eines fehlerhaften Rahmens gemeldete werden. Dieses Ereignis hat die geringste Priorität, da die Kommunikation von der Zielstationen durch Quittungen gesichert wird.
Anmerkung: Wegen dem Hidden-Station-Problem können die Stationen nicht eindeutig entscheiden, ob
ein Rahmen tatsächlich gesendet wird oder nicht.
Wie beschrieben wurde, unterstützt die IEEE-802.11-Empfehlung den quasi wahlfreien Zugriff
auf das Übertragungsmedium im Wettbewerb durch den DCF-Modus sowie den zentral gesteuerten Betrieb im PCF-Modus. Beides sogar in Koexistenz.
Der PCF-Modus ermöglicht die Stationen eines BSS mit dem Polling-Verfahren durch den AP
(Basisstation) zentral zu steuern. Die Stationen senden dann nur nach Aufforderung durch den
AP. Zwei Stationen können im BSS nur über den AP miteinander kommunizieren. Darüber
hinaus ist es möglich Stationen für gewisse Zeiten in einen Ruhezustand (Power-Save-Betrieb)
zu versetzen. Anmeldungen neuer Stationen und Übertragungen unvorhergesehener Meldun-
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.5 Wireless Local Area Network (WLAN)
339
gen durch die Stationen können regelmäßig durch den DCF-Modus ermöglicht werden. Der
PCF-Modus erlaubt die Reservierung und Zuteilung von Übertragungszeiten, sodass Stationen
bzw. Dienste bevorzugt werden können. Damit ist eine Unterstützung von Dienstmerkmalen,
wie Bitraten und maximalen Zustellzeiten in gewissen Grenzen möglich.
Die Qualität der WLAN-Funkübertragung kann zufällig schwanken, da die Konfiguration eines
WLAN in der Regel nicht genau geplant ist. Im Büro beispielsweise kann es eine Rolle spielen,
wo Mitarbeiter und Gäste gerade ihre Notebooks abstellen. Dazu kommt, dass das ISM-Band
für das WLAN nicht exklusiv reserviert ist.
Reale Nettobitraten liegen meist deutlich unter 50 % der in Tabelle 9-7 angegebenen BruttoWerte, die auch noch zwischen den Stationen geteilt werden muss. So ergab sich in einer Testinstallation eines Audio-Video-Heimnetzwerkes mit 802.11g (54 Mbit/s) eine Nettobitrate für
Punkt-zu-Punkt-Übertragungen von nur 2 bis 16 Mbit/s [HaZo05]. Eine neuerer, vergleichbarer
Test mit Geräten nach dem IEEE 802.11g und IEEE 802.11n (Draft) ergab Bitraten von 17 bis
23 Mbit/s bzw. 26 bis 94 Mbit/s [Ahl08].
Man beachte, in vielen WLANs für den Internetzugang wird die Übertragungskapazität durch
den Festnetzanschluss begrenzt.
Anmerkung: In [Ahl08] findet man auch einen Vergleich mit der PowerLine-Technik die Daten über die
Stromversorgungsleitungen (Steckdosen) überträgt.
9.5.3
WLAN-Übertragung mit OFDM
Das Orthogonal Frequency Division Multiplexing (OFDM)-Verfahren kann sowohl als Multiträger- wie auch als Frequenzmultiplex-Verfahren interpretiert werden. Im Gegensatz zum
traditionellen Frequenzmultiplex, mit für jeden Frequenzkanal eigener Sende- und Empfangseinrichtung und relativ großem Trägerfrequenzabstand, wird beim OFDM die digitale Signalverarbeitung eingesetzt, um den Datenstrom gezielt auf viele Unterträger aufzuteilen und bei
der Detektion die Signale der verschiedenen Unterträger gemeinsam auszuwerten, siehe Abschnitte 3.6.1 und 4.4.3
Die Idee des OFDM wurde bereits 1957 angewendet und 1966 ein relevantes U.S.-Patent eingereicht. Heute kann OFDM mit digitalen Signalprozessoren sehr effizient realisiert werden.
Als softwarebasiertes Verfahren ist im laufenden Betrieb eine Anpassung an veränderte Funkfeldbedingungen und Dienstcharakteristika möglich. OFDM wird deshalb in der Empfehlung
IEEE 802.11a und von der ETSI als Hiperlan/2 vorgeschlagen. Beide Empfehlungen sind
bezüglich der physikalischen Übertragung sehr ähnlich. Im Frequenzbereich um 5 GHz werden
Bitraten von 6 bis 54 Mbit/s unterstützt. Dabei werden je nach Bedarf und Funkfeldbedingungen für die Unterträger die Modulationsverfahren BPSK, QPSK, 16-QAM und 64-QAM
eingesetzt und die Fehlerschutzcodierung jeweils angepasst. Die tatsächlich erzielbare Bitrate
ist entfernungsabhängig. Tests im Freien zeigen, dass sich Bitraten von 6 und 54 Mbit/s über
Funkstrecken von etwa 200…300 m bzw. 20…30 m übertragen lassen.
Für WLAN-Anwendungen wurden in Europa ursprünglich die Frequenzbänder von 5,15 bis
5,35 GHz und 5,47 bis 5,725 GHz vorgesehen. Eine Erweiterung für das ISM-Band bei 2,4
GHz wurde 2003 mit der Empfehlung 802.11g eingeführt.
Anmerkung: USA: 5,15 bis 5,35 GHz und 5,725 bis 5,825 GHz ; Japan: 5,15 bis 5,25 GHz.
Im vorgesehenen Frequenzbereich sind 20 MHz breite Teilbänder jeweils für eine OFDMÜbertragung mit theoretisch 64 Unterträgern reserviert. Benachbarte Unterträger besitzen
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
340
9 Mobilkommunikation
gleiche Frequenzabstände, sodass sich der Unterträgerabstand F = 20 MHz / 64 = 0,3125 MHz
ergibt.
Um Störungen in den Nachbarfrequenzbändern zu vermeiden, werden sechs Unterträger am unteren Rand und fünf am oberen
Rand nicht verwendet. Der Unterträger in
der Bandmitte, wird  um im Empfänger
eine störende Gleichkomponente nach abmischen ins Basisband zu verhindern  ebenfalls nicht verwendet. Man spricht insgesamt
von zwölf Nullträgern, siehe Bild 9-41.
20 MHz
1
6 7 8
31 32 33
58 59 60 64
Frequenz
Bild 9-41 Frequenzlagen der 64 Unterträger im
Teilband mit Schutzbändern
Weitere vier Unterträger, die Unterträger 12,
26, 40 und 54, sind für die Synchronisation
belegt, weshalb für die eigentliche Datenübertragung aus Anwendersicht nur 48 Unterträger
zur Verfügung stehen.
Die Bandbreiteneffzienz des OFDM-Verfahrens beruht auf der „starken“ Überlappung der
Spektren der Unterkanäle. Diese scheint zunächst der Erfahrung aus der Frequenzmultiplextechnik zu widersprechen. Bei Orthogonalität der Unterträger ist jedoch eine Signaltrennung
möglich, siehe Abschnitt 4.4.3. Dafür sind der Unterträgerabstand F und die Symboldauer der
Unterträgermodulation T fest miteinander verkoppelt.
T
1
 3, 2μs
F
(9.2)
Betrachtet man die Signale der Unterträger gemeinsam, so stellt sich die Erzeugung des
OFDM-Sendesignals als Kombination aus Harmonischen der Fourierreihe dar. Darin ist die
Teilnachricht in den komplexwertigen Fourierkoeffizienten zu den Unterträgern codiert. Die
digitale Signalverarbeitung stellt hierfür einen effizienten Algorithmus, die inverse schnelle
Fouriertransformation, Inverse Fast Fourier Transform (IFFT), bereit. Entsprechend den Teilnachrichten werden die Fourierkoeffizienten den jeweilig gültigen Signalraumkonstellationen
für BPSK, QPSK, 16-QAM oder 64-QAM entnommen.
Ähnliche Überlegungen für den Empfang von OFDM-Signalen liefern eine entsprechende
Struktur. Statt der IFFT wird im Empfänger die fast identische FFT verwendet.
Abschließend wird eine kurze Überlegung zur Bitrate in der WLAN-Anwendung vorgestellt
und ein wichtiger Hinweis zur praktischen Realisierung gegeben. Mit dem Frequenzabstand F
der 48 Unterträger und der 64-QAM-Modulation je Unterträger ergibt sich die geschätzte
Bitrate
Rˆ b  6 bit  48  0, 3125 MHz  90 Mbit/s
(9.3)
Tatsächlich werden in den Empfehlungen IEEE 802.11a und Hiperlan/2 nur 54 Mbit/s realisiert. Dies hat zwei Gründe. Zum ersten werden zusätzliche Prüfbits mit übertragen, so dass
nur 3/4 der codierten Bits tatsächlich zu den Nachrichten gehören. Zum zweiten wird aus praktischen Gründen eine so genannte zyklische Erweiterung vorgenommen. Überträgt man nämlich, wie in den bisherigen Überlegungen, nur eine Periode des Basisbandsignals, so resultieren
strikte Forderungen an die Genauigkeit der Synchronisation im Empfänger. Insbesondere machen sich dann die im Funkfeld typischen Mehrwegeübertragungen mit unterschiedlichen
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.5 Wireless Local Area Network (WLAN)
341
Laufzeiten störend bemerkbar. Aus diesem Grund wird das Basisbandsignal periodisch etwas
fortgesetzt, also zyklisch erweitert. Man spricht von einem Schutzintervall, auch GI (Guard
Interval) genannt. Der Empfänger kann dann aus dem „verlängerten“ Signal leichter eine
Periode für die Detektion entnehmen. Es wird ein Schutzintervall TG von 800 ns verwendet.
Damit verlängert sich die tatsächliche Symboldauer auf
TT  T  TG  3, 2 μs  0,8 μs  4 μs
(9.4)
Die Bitrate beträgt einschließlich der Kanalcodierung deshalb
Rb 
3 6 bit  48 3 6 bit  48

 
 54 Mbit/s
4
TT
4 4μs
(9.5)
HT-OFDM
Heute ist es möglich, noch komplexere Algorithmen für die Übertragungssteuerung und
digitale Signalverarbeitung sowie die analoge Signalverarbeitung in miniaturisierten Schaltungen zu integrieren, zum Single-Chip WLAN [Beh08]. Die neue WLAN-Empfehlung 802.11n,
mit n für Next Generation, stützt sich auf 802.11a/g und bietet eine erweiterte Auswahl von
Optionen für die Funkübertragung an, siehe Tabelle 9-8. Zur Unterscheidung wird von HighThroughput(HT)-OFDM gesprochen.
Das Frequenzband wird effizienter genutzt, indem die Zahl der Unterträger für die Datenübertragung von 48 auf 52 erhöht wird, was einen Zuwachs von circa 8,3 % mit sich bringt. Treten
in der Funkzelle nur kurze Signallaufzeiten auf, kann das Schutzintervall von 800 ns auf 400 ns
halbiert werden. Damit reduziert sich die tatsächliche Übertragungsdauer eines OFDM-Symbols auf 3,6 s, was für sich einen Zuwachs des Durchsatzes von 10 % mit sich bringt. Schließlich kann bei sehr guter Übertragungsqualität die Redundanz des Fehlerschutzes verringert
werden. Mit der Coderate 5/6 statt bisher 3/4 erhöht sich die Nutzbitrate um etwa 11 %.
Insgesamt erlauben die drei Maßnahmen bei HT-OFDM eine Steigerung der Bitrate von 54 auf
72,2 Mbit/s.
Die technologischen Fortschritte der letzten Jahre spielen IEEE-802.11n-Systeme erst richtig
aus, wenn zwei benachbarte Frequenzkanäle zur Verfügung stehen. Dann können die Frequenzkanäle zusammengelegt werden. HT-OFDM nutzt das durchgehende 40-MHz-Band; die
Schutzabstände in der Mitte entfallen. Die Zahl der Unterträger erhöht sich auf 108 und damit
die Datenrate auf maximal 150 MHz.
Besonders leistungsfähige Geräte können optional mehrere Antennen nutzen, siehe Bild 9-42.
Man spricht von der MIMO-Übertragung (Multiple Input Multiple Output). Mehrantennensysteme können genutzt werden zur Antennendiversität, zur Strahlungsbündelung (Beamforming) oder zum Raummultiplex. Damit kann die Sendeleistung reduziert und/oder der
Datendurchsatz gesteigert werden.
Setzt man das Raummultiplex-Verfahren ein, werden komplexe Algorithmen der Signalverarbeitung zur Kanalschätzung benötigt. Je nachdem, ob die Kanaleigenschaften im Sender und
im Empfänger bekannt sind, werden unterschiedliche Verfahren möglich [Kam08]. Im Beispiel
in Bild 9-42 werden vier Sende- und zwei Empfangsantennen benutzt. Es ergeben sich vier
Kanäle, und somit die Möglichkeit vier unabhängige Signale zu übertragen. Unter idealen Be-
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
342
9 Mobilkommunikation
dingungen vervierfacht sich die Datenrate, also bei 40 MHz Frequenzkanalbandbreite auf
insgesamt 600 Mbit/s.
Tabelle 9-8 Bitraten der HT-OFDM-Übertragung (52 Unterträger, 20 MHz Kanalbandbreite, MSC 
Modulation and Coding Scheme, GI  Guard Interval)
MCS
Modulation
Bit pro
Unterträger
0
1
2
3
4
5
6
7
BPSK
QPSK
QPSK
16-QAM
16-QAM
64-QAM
64-QAM
64-QAM
1
2
2
4
4
6
6
6
Bit pro
OFDMSymbol
52
104
104
208
208
312
312
312
Datenbit pro
FEC-Coderate
OFDMSymbol
1/2
1/2
3/4
1/2
3/4
2/3
3/4
5/6
26
52
78
104
156
208
234
260
Bitrate in Mbit/s
GI
800 ns
GI
400 ns
6,5
13
19,5
26
39
52
58,5
65
7,2
14,4
21,7
28,9
43,3
57,8
65
72,2
Signal 1 Kanal 1
Signal 2 Kanal 2
MIMOSender
Signal 3 Kanal 3
MIMOEmpfänger
Signal 4 Kanal 4
Bild 9-42 MIMO-Übertragung (Multiple Input Multiple Output) für das Raummultiplex-Verfahren
9.6
Zusammenfassung
Mobilkommunikationsnetze nach dem GSM-Standard integrieren seit Anfang der 1990er Jahre
die Fortschritte der modernen digitalen Nachrichtentechnik in ein zuverlässiges und preiswertes Kommunikationssystem, dessen Sicherheitseinrichtungen heute jedoch nicht mehr ganz
aktuell sind. GSM war von Anfang an als „lebender“ Standard konzipiert, der sich mit den
wachsenden Kundenanforderungen und technischen Fortschritten weiterentwickeln sollte. Dass
dies nach fast 20 Jahren seit der ersten Netzeinführung gelungen ist, beweist die überwältigende Zahl von weltweit über 2 Milliarden Teilnehmern. Architektur und Sicherheitsmerkmale
von GSM waren beispielgebend für die Entwicklung der nachfolgenden Mobilfunkgenerationen.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.6 Zusammenfassung
343
Seit dem Beginn der 1990er-Jahre haben sich die Telekommunikation und ihr Umfeld stark gewandelt. An der Abschaffung des Monopols für Sprachdienste 1998 und der Verbreitung des
paketorientierten Internets ist dies besonders erkennbar. Hinzu kommt zunehmend der Wunsch
nach Multimediainhalten, was Zugänge mit hohen Datenraten erfordert.
Die technologischen Grenzen von GSM/EDGE als Mobilfunkstandard der 2. Generation sind
offensichtlich. Aus diesem Grund wird bereits seit Anfang der 1990er-Jahre weltweit unter der
Koordination der International Telecommunication Union (ITU-R) und in Europa des
European Telecommunications Standards Institut (ETSI) an der 3. Generation gearbeitet.
Parallel wurden neue Frequenzbänder um 2000 MHz für die Mobilkommunikation reserviert.
In Europa werden diese Aktivitäten unter dem Namen Universal Mobile Telecommunication
Services (UMTS) zusammengefasst.
Im Jahr 2000 wurden in Deutschland die für UMTS-Netze vorgesehenen Frequenzbänder für
etwa 50 Milliarden Euro versteigert. UMTS trat zunächst in eine schwierige Konkurrenz mit
der Qualität von Festnetzanschlüssen, wie z. B. ADSL und Breitbandkoaxialkabel, und den
Preisen etablierter GSM/GPRS-Netze. Nach Angaben der BITKOM hat sich UMTS mit über
22,7 Millionen Teilnehmeranschlüsse 2009 in Deutschland etabliert. Mit den Datendienst
HSPA hat UMTS die Herausforderung um mobile breitbandige Internetzugänge angenommen.
HSPA ist heute in über 80 Ländern und 200 Netzen verfügbar. 2010 wurde die Weiterentwicklung HSPA+ (Evolved HSPA) verabschiedet mit dem Ziel Bitraten von bis zu 42
Mbit/s im Downlink bzw. 11 Mbit/s im Uplink zur Verfügung zu stellen. Bei entsprechender
Preisgestaltung kann damit der schnelle mobile Internetzugang ein Stück weit Realität werden.
Parallel dazu nimmt die Verbreitung von WLANs stark zu, die Bruttobitraten bis zu 54 Mbit/s
bei einer Reichweite von 50 bis 300 m bieten. Leistungsfähige WLAN-Funkschnittstellen
gehören heute zur Serienausstattung von Notebooks und Smartphones. WLAN-Technologien
werden immer häufiger in öffentlichen Zugangspunkten (Hotspots) für das Internet verwendet.
Mit der nächsten Generation an WLAN-Geräten nach der Empfehlung IEEE 802.11n, wird die
Leistungsfähigkeit nochmals wesentlich gesteigert.
Hinzu kommen ad-hoc um eine „Person“ herum aufgebaute Funknetze, sogenannte Personal
Area Networks (PAN). Seit 2001 steht für PAN-Anwendungen mit der Bluetooth-Empfehlung
V1.1 ein breit unterstützter Standard zur Verfügung. Bluetooth ermöglicht, je nach lokalen
Bedingungen, Datenraten bis zu 721 kbit/s über Entfernungen von 10 bis 100 m. Seit Ende
2004 werden mit der Weiterentwicklung V2.0 + EDR Bitraten bis zu 3 Mbit/s angeboten.
Nicht zu vergessen ist auch WiMAX, ein Standard für den drahtlosen breitbandigen Internetzugang, der noch an Bedeutung zunehmen wird, insbesondere bei der Versorgung ländlicher
Gebiete, die nicht über ausreichende DSL-Anschlüsse verfügen, siehe auch Verwendung der
digitalen Dividende.
An all diesen Standards wird weiter gearbeitet. Varianten mit verbesserten Leistungsmerkmalen sind in der Entwicklung.
Die Existenz unterschiedlicher Standards ist im Rückblick teilweise auf die historische Entwicklung der Technik und der Märkte zurückzuführen. Um das Frequenzspektrum möglichst
effizient zu nutzen und preisgünstige Geräte anbieten zu können, werden spezifische Lösungen
bevorzugt. Anwender wünschen sich jedoch einfach zu bedienende, preiswerte Geräte, die alles
können. Es zeichnet sich deshalb eine Entwicklung zu Multimodegeräten ab, die die jeweils
geeignete Luftschnittstelle vor Ort unterstützen, hier sind unter dem Stichwort „Software
defined radio“ weitere Entwicklungen zu erwarten.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
344
9 Mobilkommunikation
Multimodegeräte geben den Anwendern die Freiheit zu entscheiden, ob beispielsweise ein Zugriff auf das Internet über ein Mobilfunknetz oder über einen WLAN-Hotspot geschieht. Die
Geschäftsmodelle der Netzbetreiber und Dienstanbieter werden sich darauf einzustellen haben.
Für spezielle Aufgaben, z. B. zur Prozess-Steuerung, Gebäudeüberwachung, usw., werden
leistungs- und kostenoptimierte Funkmodule auch in Zukunft den Vorzug erhalten. Ihre breite
Anwendung steht erst noch bevor. Von Interesse ist dabei auch die Entwicklung auf dem
Gebiet der sogenannten Funketiketten (RFID, Radio Frequency Identification), die mit zunehmender Komplexität Eigenschaften von Kommunikationsendgeräten aufweisen.
9.7
Aufgaben zu Abschnitt 9
A9.1 Nennen Sie die drei Sicherheitsmerkmale von GSM aus der Anwendersicht. Wie werden sie umgesetzt?
A9.2 Es wird zwischen Teilnehmermobilität und Endgerätemobilität unterschieden. Geben
Sie je ein Beispiel an. Wie werden beide durch GSM unterstützt?
A9.3 Welches Vielfachzugriffsverfahren wird bei GSM eingesetzt. Geben Sie wesentliche
Parameter an.
A9.4 Was versteht man unter einem zellularen Funknetz bei GSM?
A9.5 Nennen Sie drei Maßnahmen in GSM, um die Funkübertragung robuster gegen Fehler
zu machen.
A9.6 Wofür steht das Akronym GPRS? Welche Art von Dienst wird durch GPRS bereitgestellt?
A9.7 Was heißt EDGE? Was soll mit EDGE erreicht werden? Wie wird EDGE umgesetzt?
A9.8 Wofür steht das Akronym UMTS? Auf welchem Prinzip fußt die Funkübertragung im
FDD-Modus und warum wurde es ausgewählt?
A9.9 Erklären Sie den Nah-Fern-Effekt. Welche negative Auswirkung hat er? Wie wird ihm
entgegen gewirkt?
A9.10 Was ist die zellulare Funkkapazität? Wodurch wird sie bei UMTS begrenzt?
A9.11 Wofür steht das Akronym HSDPA?
A9.12 Nach welchem Prinzip funktioniert die Datenfluss-Steuerung bei HSDPA?
A9.13 Erklären Sie das Hidden Station Problem und das Exposed Station Problem.
A9.14 Wie kann das Hidden Station Problem und das Exposed Station Problem bekämpft werden?
A9.15 Wofür steht das Akronym OFDM?
Aufgabe 9.16
a) Wieso kann die OFDM-Übertragung sowohl als Frequenzmultiplexverfahren als auch als
Modulationsverfahren gedeutet werden?
b) Welche zwei Parameter des OFDM-Verfahrens sind wie zu wählen?
c) Wodurch wird die „theoretische“ Übertragungskapazität aus b) vermindert?
d) Nennen Sie ein typisches Anwendungsgebiet der OFDM-Übertragung.
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010
9.7 Aufgaben zu Abschnitt 9
345
Aufgabe 9.17
a) Welcher Art von Übertragungstechnik wird CDMA zugeordnet?
b) Erklären Sie anhand einer Skizze die Wirkungsweise des CDMA-Modulators.
c) Wenn die Chiprate 3,84 Mchip/s und die Bitrate 60 kbit/s beträgt, wie groß ist der Spreizfaktor?
d) Erklären Sie anhand einer Skizze die Wirkungsweise des CDMA im Frequenzbereich.
e) Was versteht man bei CDMA unter Prozessgewinn und warum ist der Prozessgewinn wichtig?
Aufgabe 9.18
a) Wie wird bei der HT-OFDM-Übertragung der IEEE-802.11n-Empfehlung der Datendurchsatz im Vergleich mit IEEE 802.11a/g erhöht?
b) Wofür steht das Akronym MIMO?
c) Wie kommt die Angabe der Datenrate 600 Mbit/s für das Next Generation WLAN
zustande?
© Martin Werner  Nachrichtentechnik 7_9  10.06.2010