- •ИСТОРИЯ РАЗВИТИЯ СРЕДСТВ СВЯЗИ
- •СРЕДСТВА ПЕРСОНАЛЬНОЙ РАДИОСВЯЗИ
- •Системы персонального вызова
- •Системы транкинговой связи
- •Системы сотовой связи
- •Системы спутниковой связи
- •СИСТЕМЫ ПЕРСОНАЛЬНОГО ВЫЗОВА
- •Способ формирования рабочей зоны:
- •Структура сети персонального вызова
- •Функциональная схема пейджера
- •Стандарты кодирования в системах персонального вызова
- •СИСТЕМЫ СОТОВОЙ ПОДВИЖНОЙ СВЯЗИ
- •Способ деления территории на соты
- •Три поколения систем подвижной радиосвязи
- •АНАЛОГОВЫЕ СИСТЕМЫ СОТОВОЙ СВЯЗИ
- •Аналоговая система сотовой связи NMT-450
- •Организация соединений и принципы адресации абонентов
- •Структура рабочего кадра стандарта NMT
- •Эстафетная передача мобильной станции
- •ЦИФРОВЫЕ СТАНДАРТЫ СОТОВОЙ СВЯЗИ
- •GSM (Global System for Mobile Communications)
- •Основные элементы сети GSM
- •Функционирование системы
- •Проверка легальности работы мобильной станции
- •Структура временных кадров
- •Рабочие временные интервалы (slots)
- •Характеристики огибающей сигнала
- •Режим прыгающей частоты
- •Логические каналы в стандарте GSM
- •Структура логических каналов управления
- •Обработка речи в стандарте GSM
- •Канальное кодирование
- •Модуляция радиосигнала
- •Обеспечение безопасности в GSM
- •Механизмы аутентификации
- •Секретность передачи данных
- •Перспективы GSM
- •Системы связи с шумоподобными сигналами
- •DSSS (Direct Sequence Spread Spectrum)
- •MC-CDMA (Multi Carrier - CDMA)
- •FHSS (Frequency Hopping Spread Spectrum)
- •Система сотовой связи CDMA (IS-95)
- •Каналы трафика и управления
- •Прямые каналы в CDMA IS-95
- •Кодирование в прямом канале
- •Кодирование в обратном канале
- •Формирование сигнала базовой станцией
- •Формирование сигнала базовой станцией
- •Управление мощностью
- •Формирование QPSK сигнала
- •Кодирование речи
- •Борьба с многолучевостью
- •Организация эстафетной передачи
- •Аспекты безопасности в стандарте IS-95
- •Перспективы CDMA
- •РАСПРОСТРАНЕНИЕ РАДИОВОЛН В МОБИЛЬНОЙ СВЯЗИ
- •Распространение радиоволн в свободном пространстве
- •Три основных способа распространения радиолволн
- •Отражение радиоволн
- •Дифракция радиоволн
- •Рассеяние радиоволн
- •ТЕХНИКА МНОГОСТАНЦИОННОГО ДОСТУПА
- •Методы организации связи
- •Сравнение сетей сотовой связи между собой
- •СПУТНИКОВЫЕ СИСТЕМЫ ПЕРСОНАЛЬНОЙ СВЯЗИ
- •Организация связи
- •Низкоорбитальная система связи Iridium
- •Низкоорбитальная система связи GlobalStar
- •Геостационарная система связи INMARSAT
- •ЭКОЛОГИЧЕСКИЕ АСПЕКТЫ ИСПОЛЬЗОВАНИЯ МОБИЛЬНОЙ СВЯЗИ А
- •ЗАКЛЮЧЕНИЕ
- •РЕШЕНИЕ УПРАЖНЕНИЙ
Четыре нулевых бита необходимы для работы кодера, формирующего код, исправляющий случайные ошибки в канале. Далее 189 бит класса 1 кодируются сверточным кодом со скоростью г = 1/2.
На входе кодера скорость информационного потока равна 13 кб/с. На выходе она составляет 22,8 кб/с.
6.1.12.Модуляция радиосигнала
Встандарте GSM применяется спектрально-эффективная гауссовская частотная манипуляция с минимальным частотным сдвигом (GMSK). Манипуляция называется "гауссовской" потому, что последовательность информационных бит до модулятора проходит через фильтр нижних частот (ФНЧ) с характеристикой Гаусса, что дает значительное уменьшение полосы частот излучаемого радиосигнала. Этот метод представляет собой частотную манипуляцию, при которой несущая частота дискретно (через интервалы времени, кратные периоду Т битовой модулирующей последовательности) принимает значения
fН=f0 -F/4 или fB =f0 +F/4 ,
где f0 – центральная частота используемого частотного диапазона;
F=1/T – частота битовой последовательности.
Разнос частот ∆f=fB -fН – минимально возможный, при котором обеспечивается ортогональность колебаний с частотами fB и fН на интервале Т
длительности одного бита. При этом за время Т между колебаниями с частотами fB и fН набегает разность фаз, равная π.
В методе частотной манипуляции с минимальным сдвигом (MSK – Minimum Shift Keying) входная последовательность битовых импульсов модулятора разбивается на две последовательности, состоящие из четных и нечетных импульсов. Модулированный сигнал на выходе на протяжении одного бита определяется выражением, зависящим от состояния текущего n -го и предшествующего ( n −1)-го бита:
S(t)=±cos(πt/2T)cosω0t±sin(πt/2T)sinω0t=±cos(ω0t±πt/2T) , (6.2)
(n-1)T ≤ t ≤ nT
Здесь ω0 =2πf0 – центральная частота канала. Выбор знака в (6.2) определяется табл. 6.2.
48
|
|
|
|
|
Таблица 6.2 |
|
|
|
|
|
|
|
|
Биты входной |
|
|
|
|
|
|
последовательности |
Выбор знака в (6.2) |
Выбор знака в (6.2) |
f |
|||
модулятора |
|
|
|
|
||
Нечетный |
Четный |
±cos(πt / 2T ) |
±sin(πt / 2T ) |
±cos |
±πt / 2T |
|
|
|
|
|
|
|
|
1 |
1 |
+ |
+ |
+ |
- |
fН |
0 |
1 |
+ |
- |
+ |
+ |
fB |
|
|
|
|
|
|
|
0 |
0 |
- |
- |
- |
- |
fН |
|
|
|
|
|
|
|
1 |
0 |
- |
+ |
- |
+ |
fB |
Мгновенная частота принимает одно из двух значений – fB или fН ,
постоянное на протяжении одного бита. Изменение знака в начальной фазе ( ±πt / 2T в выражении (6.2) означает переход от fН к fB или обратно.
Изменение общего знака в выражении (6.2) эквивалентно изменению начальной фазы на π, что позволяет сохранить непрерывность фазы при изменении
частоты.
Метод формирования сигнала MSK иллюстрируется на рис. 6.15.
Формирование GMSK радиосигнала осуществляется таким образом, что на интервале одного информационного бита фаза несущей изменяется на 90°. Это наименьшее возможное изменение фазы, распознаваемое при данном типе модуляции.
Применение фильтра Гаусса позволяет при дискретном изменении частоты получить "гладкие переходы". В стандарте GSM применяется GMSKмодуляция с величиной полосы фильтра по уровню минус 3 дБ выбирается равной В = 0,3F, где F – частота битовой модулирующей последовательно. В стандарте GSM F =279,833 кГц, полоса гауссовского фильтра В =81,3 кГц. Использование гауссовского фильтра приводит к сужению главного лепестка и снижениию боковых лепестков спектра сигнала на выходе модулятора. Этим снижается уровень помех по соседним частотным каналам. Структурная схема модулятора показана на рис. 6.16.
49
|
0 |
|
Т 2Т 3Т 4Т 5Т 6Т 7Т 8Т 9Т 10Т |
|
||||||||
Входная битовая |
0 |
1 |
0 |
1 |
1 |
0 |
0 |
0 |
1 |
1 |
0 |
|
последовательность a |
t |
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
Нечетные биты, |
|
|
|
|
|
|
|
|
|
|
|
|
растянутые во |
|
|
|
|
|
|
|
|
|
|
|
t |
времени вдвое, aI |
|
|
|
|
|
|
|
|
|
|
|
|
Нечетные биты, |
|
|
|
|
|
|
|
|
|
|
|
t |
растянутые во |
|
|
|
|
|
|
|
|
|
|
|
|
времени вдвое, aQ |
|
|
|
|
|
|
|
|
|
|
|
|
Модулирующий |
|
|
|
|
|
|
|
|
|
|
|
|
сигнал |
|
|
|
|
|
|
|
|
|
|
|
t |
(нечетные биты) |
|
|
|
|
|
|
|
|
|
|
|
|
bI= aI sin(πt/2T) |
|
|
|
|
|
|
|
|
|
|
|
|
Модулирующий |
|
|
|
|
|
|
|
|
|
|
|
|
сигнал |
|
|
|
|
|
|
|
|
|
|
|
t |
(четные биты) |
|
|
|
|
|
|
|
|
|
|
|
|
bQ= aQ sin(πt/2T) |
|
|
|
|
|
|
|
|
|
|
|
|
Начальная фаза |
3π/2 |
|
|
|
|
|
|
|
|
|
|
|
π |
|
|
|
|
|
|
|
|
|
|
|
|
модулированного |
π/2 |
|
|
|
|
|
|
|
|
|
|
t |
сигнала |
|
|
|
|
|
|
|
|
|
|
||
0 |
|
|
|
|
|
|
|
|
|
|
||
φН(t) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
-π |
|
|
|
|
|
|
|
|
|
|
|
Рис. 6.15. Временные диаграммы сигналов в методе MSK |
|
|
50
|
|
|
aI |
bI |
|
|
|
|
|
|
|
|
sin(πT/2f) |
sinω0t |
|
S(t) |
|
Входная битовая |
|
|
Коммутатор |
|
||||
|
|
|
||||||
Гауссовский |
|
(разделение |
|
|
|
|
|
|
|
|
|
|
|
|
|||
последовательность |
фильтр |
|
последовательности |
|
|
|
|
|
|
|
|
на четные и |
cos(πT/2f) |
cosω0t |
|
|
|
|
|
|
нечетные биты) |
|
|
|||
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
aQ bQ
Рис. 6.16. Структурная схема модулятора GMSK
На рис.6.17 показан спектр реального сигнала.
Рис. 6.17. Спектр реального сигнала в стандарте GSM
6.1.13. Обеспечение безопасности в GSM
Сотовые системы подвижной связи нового поколения в состоянии принять всех потенциальных пользователей, если будут гарантированы безопасность связи: секретность и аутентификация. Секретность должна исключить возможность извлечения информации из каналов связи кому-либо, кроме санкционированного получателя. Проблема аутентификации заключается в том, чтобы
51
помешать кому-либо, кроме санкционированного пользователя (отправителя), изменить канал, то есть получатель должен быть уверен, что в настоящий момент он принимает сообщение от санкционированного пользователя. Основным способом обеспечения секретности является шифрование. Относительно новая концепция - использование шифрования как способа аутентификации сообщений.
Аутентификация сообщений через шифрование осуществляется за счет включения в текст так называемого кода идентификации (то есть фиксированного или зависящего от передаваемых данных слова, которое знают отправитель и получатель или которое они могут выделить в процессе передачи). Получатель расшифровывает сообщение, путем сравнения получает удостоверение, что принимаемые данные являются именно данными санкционированного отправителя.
К системе шифрования предъявляются следующие основные требования:
1)нелинейные связи между исходным текстом и зашифрованным текстом;
2)изменение параметров шифрования во времени.
Если алгоритмы шифрования отвечают первому требованию, то, не зная ключа, исключается возможность изменить код идентификации, чтобы избежать обнаружения факта несанкционированного доступа. Второе требование исключает возможность нарушения работы системы за счет воспроизведения "обнаружителем" принятого ранее и записанного в память сообщения.
Один путь обеспечения этих требований - применение синхронных систем передачи, но при этом необходимы системы цикловой и тактовой синхронизации, что во многих случаях неприемлемо.
Второй путь - включение в информационную последовательность (каждое сообщение) временных меток так, чтобы зашифрованные данные были бы однозначно с ними связаны. Алгоритмы шифрования делятся на два класса;
−классические алгоритмы;
−алгоритмы с открытым ключом.
Классические алгоритмы используют один ключ для шифрованиядешифрования. Алгоритмы с открытым ключом используют два ключа: первый – для перехода от нешифрованного текста к шифрованному; второй – для обратного перехода от шифрованного к нешифрованному. Причем знание одного ключа не должно обеспечить обнаружение второго ключа. В этих алгоритмах один из ключей, обычно используемый для шифрования, можно сделать общим, и только ключ, используемый для расшифровки, должен быть засекре-
52