Cómo funciona la red móvil. ¿Cómo funciona la comunicación celular? Servicios celulares

"En cualquier campo de la ciencia, los profesores prefieren su propia
teorías a la verdad, porque sus teorías son su propiedad personal y la verdad es de dominio público".
Carlos Colton

El principio de construcción de la red y los elementos básicos de la red.

El estudio de cualquier tema comienza con lo básico, que es la base sobre la cual se construye la jerarquía del árbol del conocimiento. Sin esto, cualquier estructura, incluso la más astuta, se derrumbará como un castillo de naipes. Sólo los tontos empiezan a construir una casa desde el tejado... Aunque si hablamos de constructores de metros o mineros, entonces esta regla no se aplica. Pero su trabajo no se limita a trasladar irreflexivamente las entrañas de la tierra en carros de hierro. Uno de nuestros conocidos conoció de forma independiente cada evento o forma, empezando por lo básico. Cualquier conversación con él, sobre el tema más trivial, podía prolongarse durante varias horas. Procesó cuidadosamente a su víctima, bombeando metódicamente su cerebro con la máxima información sobre el tema de la conversación. En otras palabras, si le preguntaras sobre el principio de funcionamiento de un seguidor de emisor, inicialmente tendrías que escuchar una conferencia de una hora sobre la creación y evolución de semiconductores. ¿Aburrido? Puede que a la mayoría de nosotros nos parezca así. Sin embargo, el verdadero enfoque fundamental del conocimiento reside precisamente en esto. Puedes hablar larga y abstrusamente sobre cosas complejas, pero si no tienes conocimientos básicos, todo lo que se dice es tan hermoso y fugaz como un chorrito de champán. Hoy construiremos una cierta base de conocimiento sobre las comunicaciones celulares. Hablaremos sobre los conceptos básicos para construir una red de telefonía móvil moderna.

Redes celulares

La comunicación telefónica ha penetrado tan profundamente en nuestro entorno que no podemos imaginar la vida sin ella. ¿Levantar el teléfono, marcar el número y escuchar la voz de un amigo o un ser querido? ¿Qué podría ser más sencillo? Pero detrás de esto se esconde el enorme trabajo de físicos, tecnólogos, electricistas y personas de otras especialidades. En 1947 ocurrió un hecho que sirvió de punto de partida para la creación de las comunicaciones celulares. Un empleado de Bell Laboratories, D. Ring, propuso en un memorando interno la idea de un principio celular para organizar redes móviles. El ingeniero propuso las ideas básicas que todavía forman la base de las redes celulares modernas. Por un lado, la comunicación celular es simple y clara, como el movimiento de una rueda, pero tan pronto como comenzamos a mirarla más de cerca, se revelan todo tipo de sutilezas técnicas, respaldadas por decenas de patentes y certificados de derechos de autor. A distancia, estos detalles se pierden y se abre de nuevo la visión de un todo indivisible: un complejo de comunicaciones celulares. Entonces, hablemos de la construcción de un sistema de comunicación celular. Conviene resumir los principales problemas que nos encontraremos a la hora de crearlo. Para crear una red celular, necesita obtener un conjunto de frecuencias o un rango de frecuencia. Aquí es donde la estación base se comunicará con su terminal móvil. El principal principio operativo de las redes celulares es el principio de reutilización de frecuencias. Es esto lo que le permite aumentar significativamente su capacidad y cubrir un espacio casi ilimitado, utilizando un conjunto finito de frecuencias. Prestemos atención al dibujo.

Tenemos tres frecuencias a nuestra disposición (f1, f2, f3). En la primera celda (celda) usamos la frecuencia f1. En la segunda celda (celda), no podemos utilizar la misma frecuencia, es decir f1, debido al fenómeno de interferencia. La interferencia es un fenómeno físico que ocurre cuando dos (o más) ondas de fuentes idénticas se superponen y conduce a un aumento o disminución en la amplitud de la onda. Por tanto, la lucha contra las interferencias es una de las principales tareas en la planificación de frecuencias, es decir, la distribución de frecuencias entre células (células). Entonces, como en la segunda celda (celda) no podemos usar la frecuencia f1, usamos la frecuencia f2. En la tercera celda usamos la frecuencia f3, y en la cuarta celda podemos usar nuevamente la frecuencia f1. La imagen es extremadamente simple. Sin embargo, en la práctica, los ingenieros se enfrentan a graves problemas. De hecho, trazar los límites de cientos con finas líneas rectas sólo es posible en papel. El paisaje real, especialmente urbano, impone serias restricciones a la geometría del área de cobertura de cada estación base. Por lo tanto, la cobertura real sólo puede verificarse experimentalmente. Como el número de puntos en el espacio es infinito, es imposible comprobarlos todos. Incluso si aproximamos cada ubicación espacial dentro del área de cobertura de la estación base a un metro cúbico, el trabajo es imposible. De ahí la aparición de puntos blancos en el mapa de cobertura y lugares con interferencia activa, lo que provoca interferencias. De acuerdo con las recomendaciones de la CEPT, el estándar GSM-900 prevé el funcionamiento de transmisores en dos rangos de frecuencia. La banda de frecuencia (frecuencias a las que se transmite la información) 890–915 MHz se utiliza para transmitir información desde una estación móvil (teléfono móvil) a una estación base (enlace ascendente). Banda de frecuencia 935–960 MHz: para transmitir información desde la estación base a la estación móvil (enlace descendente). Al cambiar de canal durante una sesión de comunicación, la separación dúplex (la diferencia entre las frecuencias de transmisión y recepción) es constante e igual a 45 MHz. La separación de frecuencia entre canales de comunicación adyacentes es de 200 kHz. Así, en la banda de frecuencia de 25 MHz asignada para recepción/transmisión se ubican 124 canales de comunicación (124 canales para todos los operadores GSM de una determinada región). Además, en nuestro país es muy conocida otra gama popular: GSM-1800. La banda de frecuencia para transmitir información desde la estación móvil (teléfono) a la estación base (enlace ascendente) es de 1710 a 1785 MHz y la banda de frecuencia para transmitir información desde la estación base a la estación móvil (enlace descendente) es de 1805 a 1880 MHz. El espaciado dúplex es de 95 MHz. La banda de frecuencia de 75 MHz tiene capacidad para 374 canales de comunicación. Se aconseja el uso de GSM-1800 en entornos urbanos. La densidad de suscriptores aquí es mayor y, por lo tanto, el canal adicional resulta muy útil. Además, las ondas electromagnéticas de alta frecuencia tienen una mejor capacidad de penetración a través de todo tipo de edificios técnicos, de los cuales abundan en las ciudades. ¿Cuál es la belleza de GSM-900? Dado que esta gama vive, tiene sus ventajas. Su principal baza puede considerarse su suficiente pureza y accesibilidad debido a su originalidad. Se puede discutir esto. Sin embargo, creemos que esto es cierto. Por supuesto, en él se sientan tanto el ejército como los servicios especiales, pero todo el mundo sabe que GSM corre allí, como una locomotora. Es una máquina enorme que prácticamente se ha fusionado con el Estado y le da mucho dinero. Además, GSM-900 funciona mejor en largas distancias. Volveremos sobre esta cuestión un poco más tarde. La discusión sobre otros rangos de frecuencia está fuera de nuestro campo de interés, ya que no se han arraigado en Rusia y Europa. Sólo me gustaría señalar una cosa: no existen diferencias significativas. Todo es casi igual. Sólo un rango de frecuencia diferente. Hasta ahora hemos analizado el entorno operativo básico de una red celular GSM. Ha llegado el momento de diseccionar su contenido, que nos dirá qué, dónde y para qué.

Elementos básicos de una red GSM

Estructura y nomenclatura: dos conceptos que nos llevan a comprender cualquier entidad. Imagina que tienes en tus manos uno de los cifrados más importantes que revela la muerte del presidente John F. Kennedy. El valor de este envío es directamente proporcional a si posee el código correspondiente. O supongamos que está sentado en un restaurante y el camarero que se le acerca habla sólo un raro dialecto africano. En ambos casos, es importante entender de qué te están hablando. Por tanto, comenzamos hablando de los principales elementos de la red GSM. La estructura de la red GSM incluye:
  • BSS (Subsistema de estación base)- subsistema de estación base.
  • SSS (Subsistema de conmutación)- subsistema de conmutación
  • OSS (Subsistema de Operación)- subsistema de operación y mantenimiento.

Entonces, el diagrama está lógicamente dividido en tres cuadrados. Cada uno de ellos es un sistema cerrado que desempeña una función específica que se le asigna. La experiencia ha demostrado que esta separación es aconsejable desde el punto de vista del control, el seguimiento de errores y fallos y la construcción de redes. Tenemos que analizar todos los elementos de este esquema. Primero, tomemos en consideración el subsistema de estación base BSS. (Subsistema de estación base). Consiste en:

  • - estaciones base receptoras y transmisoras;
  • - controlador de estación base;
  • - transcodificador.
Esta es prácticamente la interfaz con la que habla tu teléfono móvil. Ayuda a “guiar” su dispositivo móvil en el territorio de cada estación base. Cada BTS (estación transceptora base)– (estación transceptora base) proporciona las siguientes funciones para la red:
  • cobertura de radio;
  • recibir y transmitir datos e información de servicio desde/hacia la estación móvil;
  • control de energía de estaciones móviles;
  • control de calidad de la transmisión de información, etc.
Las estaciones transceptoras básicas vienen en diferentes tipos. En primer lugar, se pueden dividir según el principio de ubicación: estacionarios y móviles. En nuestro país, se practica instalar únicamente BS estacionarios. Por un lado, se trata de un método sencillo en términos de planificación de células e infraestructura (suministro de electricidad). Por otro lado, la congestión de la red a menudo se asocia con el hecho de que hay muchos suscriptores en el mismo celular y hablando al mismo tiempo. Por ejemplo, todo tipo de vacaciones en la ciudad se han convertido desde hace tiempo en un dolor de cabeza para los operadores de telefonía móvil. Tenía sentido instalar una o dos estaciones base móviles, desplegar generadores y brindar comunicaciones a la gente. Sin embargo, no todo es tan sencillo. O mejor dicho, desde el punto de vista técnico no hay problemas insuperables, pero desde el punto de vista legal es un completo contratiempo. Hasta donde sabemos, actualmente en nuestro país no existe un solo documento legal que regule el despliegue y operación de estaciones base móviles. Quizás este problema se resuelva en el futuro. A los operadores de telefonía móvil les gusta hablar del número de sus estaciones base. Sin embargo, no se debe suponer que cuantas más BS tenga una empresa, mayor será el área de cobertura. Esta afirmación es sólo parcialmente cierta.

Como escribimos anteriormente, la base de una estación base GSM son los transceptores. Permiten al operador utilizar hasta ocho canales. El estándar GSM dice que se necesitan dos canales para controlar e intercambiar información. El número de transmisores en cada estación base puede llegar a 24 unidades. Depende del tipo de estación base y de su finalidad. Tenga en cuenta que una estación base puede configurar hasta cuatro celdas. Los experimentos sobre la interferencia de ondas y la creación de células remotas han fracasado por completo. Hablaremos sobre la configuración de estaciones celulares en el siguiente material, cuando consideremos las interfaces y los principios de las comunicaciones GSM. La instalación de estaciones base y el cálculo del número de transmisores en ellas es un arte aparte. En primer lugar, es necesario realizar un reconocimiento por radio del territorio. Por ejemplo, es inaceptable que haya elevado una de las estaciones base a un nivel alto y haya proporcionado una buena comunicación desde ella a largas distancias, donde ya hay otras celdas en funcionamiento. Los teléfonos móviles se colgarán de un celular con buena señal y “arruinarán” su funcionamiento normal. El número de transmisores en una EB debe considerarse muy importante. Si la relación BS/transmisor es inferior a 1:5, muy a menudo la red emitirá una señal de "sobrecarga". Cualquier estación base está equipada con comunicación por retransmisión de radio adicional. Esto se hace para la aplicación de puentes de comunicación adicionales dentro de la red. El rango de frecuencia para esta comunicación es de 3 a 40 GHz. La potencia de los transmisores puede ser de decenas de vatios y está regulada por documentos especiales. Para comunicarse con un teléfono móvil, el transmisor de la estación base emite de cinco a diez vatios de potencia. Probablemente todos habéis prestado atención a las antenas de los transmisores de estaciones base. Son claramente visibles en las torres. En nuestro país nos hemos encontrado únicamente con dos tipos de antenas:

  • débilmente direccional con un patrón de radiación circular (DP) en el plano horizontal (tipo "Omni")
  • direccional (sectorial) con el ángulo de apertura (ancho) del lóbulo principal del patrón en el plano horizontal, generalmente 60 o 120 grados
Ha llegado el momento de pasar a otro elemento importante de nuestro plan: BSC (controlador de estación base)- controlador de estación base. Esta es una poderosa computadora que proporciona control sobre el funcionamiento de las estaciones base (BTS) y monitorea el rendimiento de todos los bloques de estaciones base (BTS), y también es responsable del procedimiento de transferencia (transferencia de servicio a una estación móvil desde una estación base a otro en modo conversación). El controlador de estaciones base gestiona múltiples estaciones base (BTS) simultáneamente. Su número está determinado principalmente por el volumen de flujos de llamadas, es decir, la carga telefónica. Por ejemplo, un área densamente poblada puede tener una gran cantidad de BTS conectadas a múltiples BSC. El último elemento del primer subsistema es TRAU (Unidad adaptadora de velocidad de transcodificación)- transcodificador. Es responsable de convertir la velocidad de datos entre BSS y SSS. La velocidad de transmisión de información en el subsistema de estación base (BSS) es de 16 kbit/s, y en el subsistema de conmutación, de 64 kbit/s. Por tanto, la tarea principal del transcodificador es convertir la velocidad de 16 kbit/s a 64 kbit/s y viceversa. Si hacemos analogías entre una red celular y el cuerpo humano, entonces, por supuesto, el subsistema de conmutación (SSS) sirve como cuerpo. Aquí fluyen las señales de la “cabeza”, las “piernas” y las “manos”. Existe la idea errónea de que el subsistema de comunicaciones debe ubicarse en el medio del área de cobertura. Esto es tan cierto como el hecho de que el comedor de los trabajadores debería estar en el corazón de la planta. Veamos la estructura. SSS (Subsistema de conmutación)- subsistemas de conmutación. Consiste en:
  • – centro de conmutación;
  • HLR (Registro de ubicación de inicio)– registro de ubicación de origen;
  • – registro de ubicación de invitados;
  • AuC (Centro de Autenticación)- centro de autentificación.
MSC (Centro de Conmutación Móvil)- centro de conmutación. Este es el centro cerebral y al mismo tiempo el centro de control del sistema de comunicación celular, donde se cierra el flujo de información sobre las llamadas de los suscriptores, donde se realiza el acceso a otras redes. Propósitos principales de MSC:
  • enrutamiento (dirección) de la señal, es decir, análisis de números para llamadas salientes y entrantes;
  • establecer, monitorear y liberar conexiones.
Además, en el centro de conmutación, se generan archivos CDR (Call Data Recorder) para enviarlos al sistema de facturación. Contienen información sobre el lugar y hora de inicio y finalización de la llamada. Como regla general, al organizar una red GSM, se utilizan uno o dos MSC en un área donde viven hasta un millón de usuarios (incluidos los potenciales). MSC realiza un “seguimiento” de estaciones móviles (teléfonos móviles) mediante registros: HLR (Registro de ubicación de inicio)- registro de ubicación de inicio
VLR (Registro de ubicación de visitantes)- registro de ubicación de invitados. HLR (Registro de ubicación de inicio)- un registro de ubicación de domicilio es una base de datos informática de suscriptores de domicilio - usuarios de teléfonos móviles, independientemente del estado del teléfono móvil (encendido o apagado). Contiene números de identificación y direcciones, así como parámetros de autenticidad del suscriptor y una lista de servicios de comunicación. Los datos registrados permiten al suscriptor utilizar ciertos servicios básicos y adicionales proporcionados por el sistema. El HLR también almacena esa parte de la información de ubicación de la estación móvil que permite que el centro de conmutación (MSC) entregue una llamada a esa estación. El Registro de ubicación local (HLR) contiene la identidad del abonado móvil internacional (IMSI). Se utiliza para identificar la estación móvil ante el centro de autenticación (AuC). Todos los MSC y VLR pueden acceder de forma remota a los datos contenidos en el HLR. Si hay varios HLR en una red, entonces cada HLR representa una determinada parte de la base de datos general de suscriptores de la red. VLR (Registro de ubicación de visitantes)- el registro de ubicación de invitados contiene aproximadamente los mismos datos que el HLR, pero solo sobre suscriptores activos, es decir, sobre aquellos que se encuentran actualmente dentro del área de cobertura del conmutador (MSC) al que pertenece el VLR. La cantidad de registros de ubicación de invitados (VLR) es igual a la cantidad de conmutadores (MSC). Cada registro de ubicación de invitados se asigna a un conmutador específico. VLR contiene una base de datos de roamers (los roamers son suscriptores de otro sistema GSM que utilizan temporalmente los servicios de este sistema como parte del procedimiento de "roaming") ubicados en la zona VLR. Entonces, el subsistema de comunicación asume muchas funciones. La central de conmutación GSM atiende directamente a un grupo de células y proporciona todo tipo de conexiones (voz, mensajería y datos). En teoría, el MSC replica el funcionamiento de una oficina de conmutación RDSI. Representa la interfaz entre las redes fijas y la red móvil. Por supuesto, no podrá trabajar según el principio “¿Señorita? Conectar..." Sin embargo, técnicamente esta puerta de enlace no es mucho más complicada que los conmutadores modernos que se instalan para redes fijas. Proporciona funciones de enrutamiento y control de llamadas. Sin embargo, su diferencia importante es que tiene que solucionar los problemas de cambio de canales de radio. Debido a esto, se logra la continuidad de la comunicación a medida que la estación móvil se mueve de una celda a otra. Además, el centro de comunicaciones decide cambiar los canales operativos en la celda cuando se producen interferencias o fallos de funcionamiento. Desde allí fluyen enormes cantidades de información oficial en un flujo continuo hasta el centro de control y mantenimiento. Se trata de datos estadísticos necesarios para monitorear y optimizar la red. Además, el MSC mantiene procedimientos de seguridad utilizados para controlar el acceso a los canales de radio. ¿Has oído hablar del roaming? Creemos que sí. Cuando dos operadores acuerdan roaming para sus abonados, esto significa que pueden utilizar HLR (Registro de ubicación de inicio) Y VLR (Registro de ubicación de visitantes) juntos. O mejor dicho, cada uno de ellos tiene acceso al registro de invitados de cada uno. Con el registro de domicilio la cosa es un poco más complicada. Hablaremos de esto con más detalle en los siguientes capítulos. Un centro de autenticación (AuC) está ubicado en un pequeño cuadrado en el diagrama al lado del registro de ubicación de origen. AuC (Centro de Autenticación)- el centro de autenticación genera parámetros para el procedimiento de autenticación y determina las claves de cifrado para las estaciones móviles de abonado. Procedimiento de autenticación: procedimiento para confirmar la autenticidad de un suscriptor (validez, legalidad, disponibilidad de derechos para utilizar servicios de comunicación celular) de la red GSM. La realización de este trámite elimina la presencia de usuarios no autorizados (“dobles celulares”) de los servicios GSM. Por el momento, el funcionamiento de esta unidad en redes GSM ha alcanzado un nivel fantástico. Por supuesto, esto es sólo una máquina controlada por un programa escrito por una persona. Sin embargo, los años de trabajo no pasaron sin dejar rastro. Es casi imposible engañar al centro de autenticación desde fuera del sistema. Los intentos de clonar dispositivos GSM han fracasado casi universalmente. La posibilidad teórica permanece. Sin embargo, tal doble no está en absoluto justificado económicamente. Solo tenemos que familiarizarnos con el último subsistema: operación y mantenimiento (OSS). OSS (Subsistema de Operación)- el subsistema de operación y mantenimiento proporciona control de calidad de la red y gestión de sus componentes. OSS puede resolver fallas de red automáticamente o con intervención activa del personal; le permite controlar la carga de la red y verificar el estado del equipo. OSS consta de dos componentes:
  • - centro de operación y mantenimiento;
  • - centro de control de red.
Algunas palabras sobre sus funciones: OMC (Centro de Operación y Mantenimiento)- un centro de operación y mantenimiento que realiza las funciones de gestión continua de la operación de la red, su mantenimiento, actualizaciones del sistema y realización de operaciones de descarga de comandos y software a BSS, MSC, HLR, VLR y AuC. NMC (Centro de gestión de red)- centro de control de red. Este es el punto central para monitorear la red GSM y analizar su funcionamiento.

Palabra final

Con esto concluye nuestra introducción a las comunicaciones móviles GSM. Expresamos nuestro agradecimiento a la empresa.

Redes GSM. Una mirada desde dentro.

Una pequeña historia

En los albores del desarrollo de las comunicaciones móviles (y esto no fue hace mucho tiempo, a principios de los años ochenta), Europa estaba cubierta de redes analógicas de diversos estándares: Escandinavia desarrolló sus sistemas, Gran Bretaña su... Ahora es difícil digamos quién fue el iniciador de la revolución que siguió muy pronto: los "topes" en forma de fabricantes de equipos que se ven obligados a desarrollar sus propios dispositivos para cada red, o las "clases bajas" como usuarios insatisfechos con las limitaciones área de cobertura de su teléfono. De una forma u otra, en 1982, la Comisión Europea de Telecomunicaciones (CEPT) creó un grupo especial para desarrollar un sistema de comunicaciones móviles paneuropeo fundamentalmente nuevo. Los principales requisitos del nuevo estándar fueron: uso eficiente del espectro de frecuencias, posibilidad de itinerancia automática, calidad de voz mejorada y protección contra el acceso no autorizado en comparación con tecnologías anteriores y, obviamente, compatibilidad con otros sistemas de comunicación existentes (incluidos los cableados), etc. .

El fruto del arduo trabajo de muchas personas de diferentes países (para ser honesto, ¡ni siquiera puedo imaginar la cantidad de trabajo que hicieron!) fue la especificación de una red paneuropea de comunicaciones móviles presentada en 1990, llamada Sistema global para comunicaciones móviles o simplemente GSM. Y entonces todo brilló como en un caleidoscopio: el primer operador GSM aceptó suscriptores en 1991; a principios de 1994, las redes basadas en el estándar en cuestión ya tenían 1,3 millones de suscriptores y, a finales de 1995, ¡su número aumentó a 10 millones! En verdad, "GSM está arrasando en el planeta": actualmente unos 200 millones de personas tienen teléfonos con este estándar y las redes GSM se pueden encontrar en todo el mundo.

Intentemos descubrir cómo se organizan las redes GSM y con qué principios funcionan. Diré de inmediato que la tarea que tenemos por delante no es fácil, pero créanme, como resultado, disfrutaremos verdaderamente de la belleza de las soluciones técnicas utilizadas en este sistema de comunicación.

Dos cuestiones muy importantes quedarán fuera del alcance de nuestra consideración: en primer lugar, la división de canales en tiempo y frecuencia (puede familiarizarse con esto) y, en segundo lugar, los sistemas para cifrar y proteger la voz transmitida (este es un tema tan específico y extenso que, tal vez en el futuro se le dedicará un artículo aparte).

Las partes principales del sistema GSM, su finalidad e interacción entre sí.

Comencemos con lo más difícil y, quizás, aburrido: la consideración del esqueleto (o, como dicen en el departamento militar de mi Alma Mater, un diagrama de bloques) de la red. Al describir, me adheriré a las abreviaturas del idioma inglés aceptadas en todo el mundo, por supuesto, al tiempo que doy su interpretación en ruso.

Eche un vistazo a la figura. 1:

Fig.1 Arquitectura de red GSM simplificada.

La parte más simple del diagrama de bloques, un teléfono portátil, consta de dos partes: el "auricular" en sí. A MÍ(Equipos Móviles - dispositivo móvil) y tarjetas inteligentes SIM (Módulo de identidad del abonado - módulo de identificación del abonado), obtenido al celebrar un contrato con el operador. Al igual que cualquier automóvil está equipado con un número de carrocería único, un teléfono celular tiene su propio número. IMEI(Identidad internacional de equipo móvil - identificador internacional de dispositivo móvil), que se puede transmitir a la red cuando lo solicite (más detalles sobre IMEI Puedes averiguarlo). SIM , a su vez, contiene el llamado IMSI(Identidad de abonado móvil internacional - número de identificación de abonado internacional). Creo que la diferencia entre IMEI Y IMSI claro - IMEI corresponde a un teléfono específico, y IMSI- a un suscriptor específico.

El "sistema nervioso central" de la red es N.S.S.(Subsistema de red y conmutación - subsistema de red y conmutación), y el componente que realiza las funciones del "cerebro" se llama MSC(Centro de Conmutación de Servicios Móviles - centro de conmutación). Es a este último al que en vano se le llama (a veces con aspiración) “centralita” y también, en caso de problemas de comunicación, se le culpa de todos los pecados mortales. MSC puede haber más de uno en la red (en este caso, la analogía con los sistemas informáticos multiprocesador es muy apropiada); por ejemplo, en el momento de escribir este artículo, el operador de Moscú Beeline estaba introduciendo un segundo conmutador (fabricado por Alcatel). MSC se ocupa del enrutamiento de llamadas, la generación de datos para el sistema de facturación, gestiona muchos procedimientos; es más fácil decir qué NO es responsabilidad del conmutador que enumerar todas sus funciones.

Los siguientes componentes de red más importantes, también incluidos en N.S.S., Yo llamaría HLR(Registro de ubicación de origen - registro de suscriptores propios) y VLR(Registro de Ubicación de Visitantes - registro de movimientos). Preste atención a estas partes, las mencionaremos a menudo en el futuro. HLR, a grandes rasgos, es una base de datos de todos los suscriptores que han celebrado un contrato con la red en cuestión. Almacena información sobre los números de usuario (los números significan, en primer lugar, lo mencionado anteriormente IMSI, y en segundo lugar, el llamado MSISDN-RDSI de abonado móvil, es decir número de teléfono en su sentido habitual), una lista de servicios disponibles y mucho más - más adelante en el texto los parámetros que están en HLR.

A diferencia de HLR, que es el único en el sistema, VLR Puede haber varios: cada uno controla su propia parte de la red. EN VLR contiene datos sobre los suscriptores que se encuentran en su territorio (¡y solo en el suyo!) (y no solo se atiende a sus propios suscriptores, sino también a los roamers registrados en la red). Tan pronto como el usuario abandona el área de cobertura de alguna VLR, la información al respecto se copia en el nuevo VLR, y se elimina del anterior. De hecho, entre lo que está disponible sobre el suscriptor en VLR y en HLR, hay mucho en común: mire las tablas, que muestran una lista de datos a largo plazo (Tabla 1) y temporales (Tablas 2 y 3) sobre los suscriptores almacenados en estos registros. Una vez más llamo la atención del lector sobre la diferencia fundamental HLR de VLR: el primero contiene información sobre todos los suscriptores de la red, independientemente de su ubicación, y el segundo contiene datos solo sobre aquellos que se encuentran dentro de su jurisdicción VLR territorios. EN HLR Para cada suscriptor siempre hay un enlace a ese VLR, que actualmente está trabajando con él (el suscriptor) (mientras él mismo VLR puede pertenecer a la red de otra persona, ubicada, por ejemplo, al otro lado de la Tierra).

1. Número de identificación de abonado internacional ( IMSI)
2. El número de teléfono del abonado en el sentido habitual ( MSISDN)
3. Categoría de estación móvil
4. Clave de identificación del suscriptor ( ki)
5. Tipos de prestación de servicios adicionales
6. Índice de grupo de usuarios cerrado
7. Código de bloqueo para un grupo de usuarios cerrado
8. Composición de las principales convocatorias transferibles
9. alerta de llamada
10. Identificación del número llamado
11. Cronograma
12. Notificación de parte llamada
13. Control de señalización al conectar suscriptores.
14. Características de un grupo cerrado de usuarios
15. Beneficios de un grupo de usuarios cerrado
16. Llamadas salientes restringidas en un grupo de usuarios cerrado
17. Número máximo de suscriptores
18. Contraseñas utilizadas
19. Clase de acceso prioritario
Tabla 1. Composición completa de los datos a largo plazo almacenados en HLR Y VLR.
1. Opciones de autenticación y cifrado
2. Número de móvil temporal ( TMSI)
3. Dirección del registro de movimiento en el que se encuentra el abonado ( VLR)
4. Zonas de movimiento de estaciones móviles
5. Número de celular de entrega
6. Estado de registro
7. Sin temporizador de respuesta
8. Composición de las contraseñas utilizadas actualmente
9. Actividad de comunicación
Tabla 2. Composición completa de los datos temporales almacenados en HLR.
Tabla 3. Composición completa de los datos temporales almacenados en VLR.

N.S.S. contiene dos componentes más - AuC(Centro de autenticación - centro de autorización) y EIR(Registro de identidad de equipos - registro de identificación de equipos). El primer bloque se utiliza para los procedimientos de autenticación de suscriptores, y el segundo, como su nombre indica, se encarga de permitir que sólo los teléfonos móviles autorizados operen en la red. El funcionamiento de estos sistemas se analizará en detalle en la siguiente sección dedicada al registro de suscriptores en la red.

El ejecutivo, por así decirlo, parte de la red celular es BSS(Subsistema de estación base - subsistema de estación base). Si continuamos con la analogía con el cuerpo humano, entonces este subsistema puede denominarse miembros del cuerpo. BSS consta de varios "brazos" y "piernas" - BSC(Controlador de estación base - controlador de estación base), así como muchos "dedos" - BTS(Estación Transceptora Base - estación base). Las estaciones base se pueden observar en todas partes: en ciudades, campos (casi dije "y ríos"); de hecho, son simplemente dispositivos de recepción y transmisión que contienen de uno a dieciséis emisores. Cada BSC controla todo el grupo BTS y es responsable de la gestión y distribución de canales, el nivel de potencia de las estaciones base, etc. Generalmente BSC no hay una sola en la red, sino un conjunto completo (hay cientos de estaciones base).

La operación de la red se gestiona y coordina mediante OSS (Subsistema Operativo y de Soporte). OSS consta de todo tipo de servicios y sistemas que controlan la operación y el tráfico; para no sobrecargar al lector con información, el trabajo de OSS no se analizará a continuación.

Registro en línea.

Cada vez que enciende el teléfono después de seleccionar una red, comienza el procedimiento de registro. Consideremos el caso más general: el registro no en la red doméstica, sino en la red de otra persona, la llamada red invitada (asumiremos que el servicio de roaming está permitido para el suscriptor).

Que se encuentre la red. A petición de la red, el teléfono transmite IMSI abonado IMSI comienza con el código del país de "registro" de su propietario, seguido de los números que definen la red doméstica, y sólo entonces - el número único de un suscriptor específico. Por ejemplo, el comienzo IMSI 25099... corresponde al operador ruso Beeline. (250-Rusia, 99 - Beeline). Por numero IMSI VLR La red de invitados identifica la red doméstica y se asocia con ella. HLR. Este último transmite toda la información necesaria sobre el abonado a VLR quién hizo la solicitud y publica un enlace a esto VLR, para que, si es necesario, sepas “dónde buscar” al suscriptor.

El proceso de determinar la autenticidad de un suscriptor es muy interesante. Durante el registro AuC La red doméstica genera un número aleatorio de 128 bits, RAND, que se envía al teléfono. Adentro SIM usando la llave ki(clave de identificación - igual que IMSI, está contenido en SIM) y el algoritmo de identificación A3, se calcula una respuesta de 32 bits - SRES(RESULTADO firmado) usando la fórmula SRES = Ki * RAND. Se realizan exactamente los mismos cálculos simultáneamente en AuC(según selección de HLR ki usuario). Si SRES, calculado en el teléfono, coincidirá con SRES, calculado AuC, entonces el proceso de autorización se considera exitoso y se asigna al suscriptor TMSI(Identidad de suscriptor móvil temporal - número de suscriptor móvil temporal). TMSI sirve únicamente para aumentar la seguridad de la interacción del suscriptor con la red y puede cambiar periódicamente (incluso cuando se cambia VLR).

En teoría, al registrarse, también se debe transmitir el número. IMEI, pero tengo grandes dudas sobre lo que están rastreando los operadores de Moscú IMEI teléfonos utilizados por los suscriptores. Consideremos una determinada red "ideal" que funciona según lo previsto por los creadores de GSM. Entonces, al recibir IMEI red, es enviado a EIR, donde se compara con las llamadas “listas” de números. La lista blanca contiene números de teléfono autorizados para su uso, la lista negra consta de IMEI teléfonos, robados o por cualquier otro motivo no aprobados para su uso y, finalmente, la lista gris: "teléfonos" con problemas, cuyo funcionamiento es resuelto por el sistema, pero que son monitoreados constantemente.

Después del procedimiento de identificación e interacción del huésped. VLR con casa HLR Se inicia un contador de tiempo que fija el momento de la reinscripción en ausencia de sesiones de comunicación. Normalmente, el período de registro obligatorio es de varias horas. Es necesario volver a registrarse para que la red reciba la confirmación de que el teléfono aún se encuentra dentro de su área de cobertura. El hecho es que en el modo de espera, el "auricular" solo monitorea las señales transmitidas por la red, pero no emite nada por sí mismo: el proceso de transmisión comienza solo cuando se establece una conexión, así como durante movimientos significativos en relación con la red ( esto se discutirá en detalle a continuación) - en tales casos, el temporizador comienza nuevamente la cuenta regresiva hasta el próximo reinscripción. Por lo tanto, si el teléfono "se cae" de la red (por ejemplo, se desconectó la batería o el propietario del dispositivo entró en el metro sin apagar el teléfono), el sistema no se enterará.

Todos los usuarios se dividen aleatoriamente en 10 clases de igual acceso (numeradas del 0 al 9). Además, existen varias clases especiales con números del 11 al 15 (varios tipos de servicios de emergencia y emergencia, personal de servicio de red). La información de la clase de acceso se almacena en SIM. Acceso especial clase 10, permite realizar llamadas de emergencia (al 112) si el usuario no pertenece a ninguna clase permitida, o no tiene ninguna IMSI (SIM). En caso de emergencias o sobrecarga de la red, a algunas clases se les puede negar temporalmente el acceso a la red.

División territorial de la red y Entregar.

Como ya se mencionó, la red consta de muchos BTS- estaciones base (una BTS- una "celda", celda). Para simplificar el funcionamiento del sistema y reducir el tráfico del servicio, BTS agrupados en grupos - dominios llamados LA.(Área de Ubicación - áreas de ubicación). Cada LA. coincide con tu código LAI(Identidad del área de ubicación). Uno VLR puede controlar varios LA.. Y exactamente LAI encaja VLR para establecer la ubicación del suscriptor móvil. Si es necesario, en el momento adecuado. LA.(y no en una celda separada, tenga en cuenta) se buscará al suscriptor. Cuando un abonado pasa de una celda a otra dentro del mismo LA. reinscripción y cambio de registros en VLR/HLR no se realiza, pero tan pronto como él (el suscriptor) ingresa al territorio de otro LA. cómo comienza la interacción del teléfono con la red. Es probable que cada usuario haya escuchado más de una vez interferencias periódicas (como gruñido-gruñido---gruñido-gruñido---gruñido-gruñido :-)) en el sistema de música de su automóvil desde un teléfono en modo de espera; a menudo esto es un consecuencia de la reinscripción al cruzar fronteras LA.. Al cambiar LA. el antiguo código de área se borra de VLR y se reemplaza por uno nuevo LAI, si el próximo LA. controlado por otro VLR, entonces habrá un cambio VLR y actualizando la entrada en HLR.

En términos generales, dividir una red en LA. un problema de ingeniería bastante difícil que se resuelve construyendo cada red individualmente. Demasiado pequeña LA. conducirá a un reingreso frecuente de teléfonos y, como resultado, a un aumento en el tráfico de diversos tipos de señales de servicio y una descarga más rápida de las baterías de los teléfonos móviles. Si lo haces LA. grande, entonces, si es necesario conectarse con un suscriptor, la señal de llamada deberá enviarse a todas las celdas incluidas en LA., lo que también conlleva un aumento injustificado de la transmisión de información de servicios y una sobrecarga de los canales internos de la red.

Ahora veamos un algoritmo muy hermoso llamado Entregar`ra (este es el nombre que se le da al cambio de canal utilizado durante el proceso de conexión). Durante una conversación por teléfono móvil, por diversas razones (desmontaje del teléfono de la estación base, interferencias multitrayecto, movimiento del abonado a la llamada zona de sombra, etc.), la potencia (y la calidad) de la señal puede deteriorarse. En este caso, cambiará a un canal (tal vez otro). BTS) con mejor calidad de señal sin interrumpir la conexión actual (agregaré: ni el propio suscriptor ni su interlocutor, por regla general, notan lo que sucedió Entregar`a). Los traspasos suelen dividirse en cuatro tipos:

  • cambiar canales dentro de una estación base
  • cambiar el canal de una estación base al canal de otra estación, pero bajo el patrocinio de la misma BSC.
  • conmutación de canales entre estaciones base controladas por diferentes BSC, pero uno MSC
  • cambiar canales entre estaciones base, para lo cual no solo diferentes BSC, pero también MSC.

En general, realizar Entregar`a - tarea MSC. Pero en los dos primeros casos, llamados internos Entregar`s, para reducir la carga en el interruptor y las líneas de servicio, se controla el proceso de cambio de canal. BSC, A MSC sólo informa de lo sucedido.

Durante una conversación, el teléfono móvil controla constantemente el nivel de señal de los vecinos. BTS(La lista de canales (hasta 16) que deben monitorearse la establece la estación base). Sobre la base de estas mediciones, se seleccionan los seis mejores candidatos, cuyos datos se transmiten constantemente (al menos una vez por segundo). BSC Y MSC para organizar una posible transición. Hay dos esquemas principales. Entregar`una:

  • "Modo de conmutación más bajo" (Rendimiento mínimo aceptable). En este caso, cuando la calidad de la comunicación se deteriora, el teléfono móvil aumenta la potencia de su transmisor el mayor tiempo posible. Si a pesar de aumentar el nivel de señal la conexión no mejora (o la potencia ha llegado al máximo), entonces Entregar.
  • "Modo de ahorro de energía" (presupuesto de energía). Al mismo tiempo, la potencia del transmisor del teléfono móvil permanece sin cambios y, si la calidad se deteriora, el canal de comunicación cambia ( Entregar).

Curiosamente, no sólo un teléfono móvil puede iniciar un cambio de canal, sino también MSC, por ejemplo, para una mejor distribución del tráfico.

Enrutamiento de llamadas.

Hablemos ahora de cómo se enrutan las llamadas entrantes de teléfonos móviles. Como antes, consideraremos el caso más general, cuando el suscriptor se encuentra dentro del área de cobertura de la red de invitados, el registro se realizó correctamente y el teléfono está en modo de espera.

Cuando se recibe una solicitud (Fig. 2) para una conexión desde un sistema telefónico por cable (u otro sistema celular) a MSC red doméstica (la llamada "encuentra" el interruptor deseado utilizando el número de suscriptor móvil marcado MSISDN, que contiene el código de país y de red).


Fig.2 Interacción de los principales bloques de la red cuando llega una llamada entrante.

MSC adelante a HLR número ( MSISDN) suscriptor. HLR, a su vez, hace una solicitud a VLR red de invitados en la que se encuentra el suscriptor. VLR selecciona uno de los que tiene a su disposición MSRN(Número de itinerancia de estación móvil: el número de la estación móvil en itinerancia). Ideología del destino MSRN es muy similar a la asignación dinámica de direcciones IP en el acceso telefónico a Internet a través de un módem. HLR La red doméstica recibe de VLR asignado al suscriptor MSRN y acompañándolo IMSI usuario, transmite al conmutador de la red doméstica. La etapa final para establecer una conexión es enrutar la llamada seguida de IMSI Y MSRN, el conmutador de red de invitados, que genera una señal especial transmitida a través de PAGCH(CANAL PAGer - canal de llamada) en todo momento LA. donde se encuentra el suscriptor.

Desviar las llamadas salientes no representa nada nuevo ni interesante desde el punto de vista ideológico. Daré solo algunas de las señales de diagnóstico (Tabla 4) que indican la imposibilidad de establecer una conexión y que el usuario puede recibir en respuesta a un intento de establecer una conexión.

Tabla 4. Principales señales de diagnóstico sobre un error al establecer una conexión.

Conclusión

Por supuesto, nada es perfecto en el mundo. Los sistemas celulares GSM discutidos anteriormente no son una excepción. El número limitado de canales crea problemas en los centros de negocios de las megalópolis (y recientemente, marcados por el rápido crecimiento de la base de suscriptores, y en sus afueras): para realizar una llamada, a menudo hay que esperar a que se cargue el sistema. disminuir. La baja velocidad de transferencia de datos, según los estándares modernos (9600 bps) no permite enviar archivos grandes, por no hablar de materiales de vídeo. Y las posibilidades de roaming no son tan ilimitadas: Estados Unidos y Japón están desarrollando sus propios sistemas de comunicación inalámbrica digital, incompatibles con GSM.

Por supuesto, es demasiado pronto para decir que los días de GSM están contados, pero no podemos dejar de notar la aparición de los llamados 3G-sistemas que representan el comienzo de una nueva era en el desarrollo de la telefonía celular y carecen de las desventajas enumeradas. ¡Cómo me gustaría mirar unos años hacia adelante y ver qué oportunidades obtendremos todos de las nuevas tecnologías! Sin embargo, la espera no es tan larga: el inicio de la explotación comercial de la primera red de tercera generación está previsto para principios de 2001... Pero, ¿qué destino les espera a los nuevos sistemas? Un crecimiento explosivo, como el GSM, o la ruina. y destrucción, como Iridium, el tiempo lo dirá...

Centro de conmutación móvil (MSC)

Realiza funciones de conmutación para comunicaciones móviles. Este centro controla todas las llamadas entrantes y salientes provenientes de otras redes telefónicas y de datos. Estas redes incluyen PSTN, ISDN, redes públicas de datos, redes corporativas, así como redes móviles de otros operadores. Las funciones de autenticación de abonado también se realizan en el MSC. El MSC proporciona funciones de enrutamiento y control de llamadas. El MSC es responsable de cambiar los canales de radio. Estos incluyen el "traspaso", durante el cual se logra la continuidad de la comunicación cuando una estación móvil pasa de una celda a otra, y la conmutación de canales de trabajo en una celda cuando ocurren interferencias o mal funcionamiento. Genera los datos necesarios para emitir facturas por los servicios de comunicación proporcionados por la red. , acumula datos en función de las conversaciones completadas y los transfiere al centro de liquidación (centro de facturación). El MSC también recopila las estadísticas necesarias para el seguimiento y optimización del rendimiento de la red y no sólo participa en el control de llamadas, sino que también gestiona el registro de ubicación y los procedimientos de transferencia de control.

El centro de conmutación monitorea constantemente las estaciones móviles utilizando registros de posición (HLR) y registros de reubicación (VLR).

Registro de ubicación de inicio (HLR)

En el sistema GSM, cada operador tiene una base de datos que contiene información sobre todos los suscriptores pertenecientes a su PLMN. Esta base de datos puede estar organizada en uno o más HLR

La información sobre el suscriptor se ingresa en el HLR en el momento en que el suscriptor se registra (el suscriptor celebra un contrato de servicio) y se almacena hasta que el suscriptor rescinde el contrato y se elimina del registro HLR.

La información almacenada en HLR incluye:

Identificación de suscriptor.

Servicios adicionales asignados al suscriptor.

Información sobre la ubicación del suscriptor.

Información de autenticación del suscriptor.

HLR se puede implementar en su propio nodo de red o por separado. Si se agota la capacidad del HLR, se puede agregar un HLR adicional. Y en el caso de organizar varios HLR, la base de datos sigue siendo única: distribuida. El registro de datos de abonado siempre es el único. Los MSC y VLR que pertenecen a otras redes pueden acceder a los datos almacenados en el HLR como parte de proporcionar roaming entre redes a los suscriptores.

Registro de visitas (VLR)

La base de datos VLR contiene información sobre todos los suscriptores móviles ubicados actualmente en el área de servicio de MSC. Por tanto, cada MSC de la red tiene su propio VLR. El VLR almacena temporalmente información de suscripción para que el MSC asociado pueda atender a todos los suscriptores dentro del área de servicio del MSC. El VLR puede considerarse un HLR distribuido porque el VLR almacena una copia de la información del abonado almacenada en el HLR.

Cuando un suscriptor se traslada al área de servicio de un nuevo MSC, el VLR conectado a ese MSC solicita información del suscriptor al HLR que almacena los datos de ese suscriptor. El HLR envía una copia de la información al VLR y actualiza la información de ubicación del abonado. Cuando un abonado llama desde una nueva área de servicio, el VLR ya tiene toda la información necesaria para atender la llamada. En el caso de que un abonado esté en itinerancia en el área de cobertura de otro MSC, el VLR solicita datos del abonado al HLR al que pertenece el abonado. El HLR, a su vez, transmite una copia de los datos del abonado al VLR solicitante y, a su vez, actualiza la nueva información de ubicación del abonado. Una vez actualizada la información, la MS puede realizar conexiones salientes/entrantes.

Artículo sobre el tema.

Métodos y tecnologías de la información para la adquisición de conocimientos.
El próximo siglo XXI será un hito para la penetración de las nuevas tecnologías de la información y de los sistemas informáticos de alto rendimiento creados a partir de ellas en todas las esferas de la actividad humana: gestión, producción, ciencia, educación, etc. La inteligencia construida utilizando estas tecnologías...

Principio de funcionamiento de la comunicación por radio.

La radio (lat.radio - irradiar, emitir rayos radio - rayo) es un tipo de comunicación inalámbrica en la que las ondas de radio, que se propagan libremente en el espacio, se utilizan como portadoras de señales.

Principio de funcionamiento
La transmisión se produce de la siguiente manera: en el lado transmisor se genera una señal con las características requeridas (frecuencia y amplitud de la señal). A continuación, la señal transmitida modula una oscilación de frecuencia más alta (portadora). La señal modulada resultante es irradiada al espacio por la antena. En el lado receptor de la onda de radio, se induce una señal modulada en la antena, después de lo cual se demodula (detecta) y se filtra mediante un filtro de paso bajo (eliminando así el componente de alta frecuencia, la portadora). La señal modulada resultante es irradiada por la antena al espacio.
En el lado receptor de la onda de radio, se induce una señal modulada en la antena, después de lo cual se demodula (detecta) y se filtra mediante un filtro de paso bajo (eliminando así el componente de alta frecuencia, la portadora). De este modo, se extrae la señal útil. La señal recibida puede diferir ligeramente de la transmitida por el transmisor (distorsión debido a interferencias e interferencias).

Rangos de frecuencia
La cuadrícula de frecuencias utilizada en las comunicaciones por radio se divide convencionalmente en rangos:

  • Ondas largas (LW) - f = 150-450 kHz (l = 2000-670 m)
  • Ondas medias (SW) - f = 500-1600 kHz (l = 600-190 m)
  • Ondas cortas (HF) - f = 3-30 MHz (l = 100-10 m)
  • Ondas ultracortas (VHF) - f = 30 MHz - 300 MHz (l = 10-1 m)
  • Altas frecuencias (rango HF en centímetros) - f = 300 MHz - 3 GHz (l = 1-0,1 m)
  • Frecuencias extremadamente altas (EHF - rango milimétrico) - f = 3 GHz - 30 GHz (l = 0,1-0,01 m)
  • Frecuencias hiperaltas (HHF - rango micrométrico) - f = 30 GHz - 300 GHz (l = 0,01-0,001 m)

Dependiendo del alcance, las ondas de radio tienen sus propias características y leyes de propagación:

  • Las LW son fuertemente absorbidas por la ionosfera; la principal importancia son las ondas terrestres que se propagan alrededor de la Tierra. Su intensidad disminuye relativamente rápido a medida que se alejan del transmisor.
  • Los SW son fuertemente absorbidos por la ionosfera durante el día y el área de acción está determinada por la onda terrestre, por la noche se reflejan bien desde la ionosfera y el área de acción está determinada por la onda reflejada.
  • Las ondas decamétricas se propagan exclusivamente a través de la reflexión de la ionosfera, por lo que alrededor del transmisor se produce la denominada zona de silencio radioeléctrico. Durante el día las ondas más cortas (30 MHz) viajan mejor y por la noche las ondas más largas (3 MHz). Las ondas cortas pueden viajar largas distancias con una potencia de transmisión baja.
  • VHF se propaga en línea recta y, por regla general, no se refleja en la ionosfera. Se doblan fácilmente alrededor de los obstáculos y tienen una gran capacidad de penetración.
  • HF no rodea obstáculos y se propaga dentro de la línea de visión. Utilizado en WiFi, comunicaciones celulares, etc.
  • Los EHF no rodean obstáculos, son reflejados por la mayoría de los obstáculos y se propagan dentro de la línea de visión. Utilizado para comunicaciones por satélite.
  • Las frecuencias hiperaltas no rodean los obstáculos, se reflejan como la luz y se extienden dentro de la línea de visión. El uso es limitado.

Propagación de radio
Las ondas de radio se propagan en el vacío y en la atmósfera; la superficie de la tierra y el agua les resultan opacas. Sin embargo, debido a los efectos de la difracción y la reflexión, la comunicación es posible entre puntos de la superficie terrestre que no tienen línea de visión directa (en particular, aquellos ubicados a gran distancia).
La propagación de ondas de radio desde una fuente a un receptor puede ocurrir de varias maneras simultáneamente. Esta propagación se llama multitrayecto. Debido a los trayectos múltiples y a los cambios en los parámetros ambientales, se produce un desvanecimiento: un cambio en el nivel de la señal recibida a lo largo del tiempo. En el caso de trayectorias múltiples, se produce un cambio en el nivel de la señal debido a la interferencia, es decir, en el punto de recepción, el campo electromagnético es la suma de las ondas de radio del rango desplazadas en el tiempo.

Radar

Radar- un campo de la ciencia y la tecnología que combina métodos y medios de detección, medición de coordenadas, así como la determinación de las propiedades y características de diversos objetos basándose en el uso de ondas de radio. Un término relacionado y en parte superpuesto es la navegación por radio; sin embargo, en la navegación por radio, el objeto cuyas coordenadas se miden desempeña un papel más activo; la mayoría de las veces se trata de la determinación de sus propias coordenadas. El principal dispositivo técnico del radar es una estación de radar.

Los hay activos, semiactivos, activos con respuesta pasiva y RL pasivo. Se dividen según el rango de ondas de radio utilizado, el tipo de señal de sondeo, el número de canales utilizados, el número y tipo de coordenadas que se miden y la ubicación de la instalación del radar.

Principio de operación

El radar se basa en los siguientes fenómenos físicos:

  • Las ondas de radio se dispersan por faltas de homogeneidad eléctrica que se encuentran a lo largo del camino de su propagación (objetos con otras propiedades eléctricas que difieren de las propiedades del medio de propagación). En este caso, la onda reflejada, así como la propia radiación del objetivo, permiten detectar el objetivo.
  • A grandes distancias de la fuente de radiación, podemos suponer que las ondas de radio se propagan rectilíneamente y a una velocidad constante, por lo que es posible medir el alcance y las coordenadas angulares del objetivo (desviaciones de estas reglas, que son válidas solo como (primera aproximación, son estudiados por una rama especial de la ingeniería radioeléctrica: la propagación de ondas de radio. En el radar, estas desviaciones provocan errores de medición).
  • La frecuencia de la señal recibida difiere de la frecuencia de las oscilaciones emitidas cuando los puntos de recepción y emisión se mueven mutuamente (efecto Doppler), lo que permite medir las velocidades radiales del objetivo en relación con el radar.
  • El radar pasivo utiliza la emisión de ondas electromagnéticas de los objetos observados, que pueden ser radiación térmica característica de todos los objetos, radiación activa creada por los medios técnicos del objeto o radiación lateral generada por cualquier objeto con dispositivos eléctricos en funcionamiento.

celular

celular, red móvil- uno de los tipos de comunicaciones por radio móviles, que se basa en red celular. La característica clave es que el área de cobertura total se divide en celdas (células), determinadas por las áreas de cobertura de las estaciones base (BS) individuales. Las células se superponen parcialmente y juntas forman una red. En una superficie ideal (plana y no urbanizada), el área de cobertura de una BS es un círculo, por lo que la red formada por ellas parece un panal con celdas hexagonales (panales).

La red consta de transceptores espacialmente dispersos que operan en el mismo rango de frecuencia y equipos de conmutación que permiten determinar la ubicación actual de los suscriptores móviles y garantizar la continuidad de la comunicación cuando un suscriptor pasa del área de cobertura de un transceptor al área de cobertura. zona de otra.

Principio de funcionamiento de la comunicación celular.

Los componentes principales de una red celular son los teléfonos móviles y las estaciones base, que normalmente se encuentran en los tejados de edificios y torres. Cuando se enciende, el teléfono celular escucha las ondas de radio y encuentra una señal de la estación base. Luego, el teléfono envía su código de identificación único a la estación. El teléfono y la emisora ​​mantienen un contacto radio constante, intercambiando paquetes periódicamente. La comunicación entre el teléfono y la estación puede realizarse mediante protocolo analógico (AMPS, NAMPS, NMT-450) o digital (DAMPS, CDMA, GSM, UMTS). Si el teléfono sale del alcance de la estación base (o la calidad de la señal de radio de la celda de servicio se deteriora), establece comunicación con otra. Entregar).

Las redes celulares pueden constar de estaciones base de diferentes estándares, lo que permite optimizar el funcionamiento de la red y mejorar su cobertura.

Las redes móviles de diferentes operadores están conectadas entre sí, así como a la red de telefonía fija. Esto permite a los abonados de un operador realizar llamadas a abonados de otro operador, desde móviles a fijos y de fijos a móviles.

Los operadores pueden celebrar acuerdos de itinerancia entre sí. Gracias a dichos acuerdos, un suscriptor, al encontrarse fuera del área de cobertura de su red, puede realizar y recibir llamadas a través de la red de otro operador. Como regla general, esto se lleva a cabo a tarifas mayores. La posibilidad de roaming apareció sólo en los estándares 2G y es una de las principales diferencias con las redes 1G.

Los operadores pueden compartir la infraestructura de red, reduciendo los costos operativos y de implementación de la red.

Servicios celulares

Los operadores móviles brindan los siguientes servicios:

  • Llamada de voz;
  • Autorespondedor en comunicaciones celulares (servicio);
  • Itinerancia;
  • Identificador de llamadas (identificador automático de llamadas) e identificador antillamadas;
  • Recepción y transmisión de mensajes de texto cortos (SMS);
  • Recepción y transmisión de mensajes multimedia: imágenes, melodías, vídeos (servicio MMS);
  • Banca móvil (servicio);
  • Acceso a Internet;
  • Videollamada y videoconferencia

Una television

Una television(Griego τήλε - lejos y lat. video- Veo; del nuevo latín televisión- visión lejana): un conjunto de dispositivos para transmitir imágenes en movimiento y sonido a distancia. En la vida cotidiana también se utiliza para referirse a organizaciones involucradas en la producción y distribución de programas de televisión.

Principios básicos

La televisión se basa en el principio de transmisión secuencial de elementos de imagen mediante una señal de radio o cables. La imagen se descompone en elementos mediante un disco de Nipkow, un tubo de rayos catódicos o una matriz semiconductora. El número de elementos de la imagen se selecciona de acuerdo con el ancho de banda del canal de radio y criterios fisiológicos. Para reducir el ancho de banda de las frecuencias transmitidas y reducir la perceptibilidad del parpadeo en la pantalla del televisor, se utiliza el escaneo entrelazado. También le permite aumentar la suavidad de la transmisión del movimiento.

El canal de televisión en general incluye los siguientes dispositivos:

  1. Cámara de transmisión de televisión. Sirve para convertir la imagen obtenida mediante una lente en el objetivo del tubo transmisor o matriz semiconductora en una señal de vídeo de televisión.
  2. Grabadora de vídeo. Graba y reproduce una señal de vídeo en el momento adecuado.
  3. Mezclador de vídeo. Le permite cambiar entre varias fuentes de imágenes: cámaras de video, VCR y otras.
  4. Transmisor. La señal de radiofrecuencia es modulada por la señal de vídeo de televisión y transmitida por radio o cable.
  5. Receptor - TV. Con la ayuda de los impulsos de sincronización contenidos en la señal de vídeo, la imagen del televisor se reproduce en la pantalla del receptor (cinescopio, pantalla LCD, panel de plasma).

Además, para crear una transmisión de televisión, se utiliza una ruta de audio similar a la ruta de transmisión de radio. El sonido se transmite en una frecuencia separada, generalmente mediante modulación de frecuencia, utilizando tecnología similar a las estaciones de radio FM. En la televisión digital, el audio, a menudo multicanal, se transmite en un flujo de datos común con la imagen.

Como resultado, el canal físico entre el receptor y el transmisor está determinado por la frecuencia, las tramas asignadas y los números de intervalos de tiempo en ellas. Normalmente, las estaciones base utilizan uno o más canales ARFCN, uno de los cuales se utiliza para identificar la presencia de una BTS en el aire. El primer intervalo de tiempo (índice 0) de las tramas de este canal se utiliza como canal de control base o canal de baliza. La parte restante de ARFCN la distribuye el operador para los canales CCH y TCH a su discreción.

2.3 Canales lógicos

Los canales lógicos se forman sobre la base de canales físicos. La interfaz Um implica el intercambio tanto de información del usuario como de información del servicio. Según la especificación GSM, cada tipo de información corresponde a un tipo especial de canales lógicos implementados a través de físicos:

  • canales de tráfico (TCH - Canal de tráfico),
  • Canales de información de servicio (CCH - Canal de Control).
Los canales de tráfico se dividen en dos tipos principales: TCH/F- Canal de velocidad completa con velocidad máxima de hasta 22,8 Kbps y TCH/H- Canal a media velocidad con una velocidad máxima de hasta 11,4 Kbps. Este tipo de canales se pueden utilizar para transmitir voz (TCH/FS, TCH/HS) y datos de usuario (TCH/F9.6, TCH/F4.8, TCH/H4.8, TCH/F2.4, TCH/H2 .4), por ejemplo, SMS.

Los canales de información del servicio se dividen en:

  • Transmisión (BCH - Canales de transmisión).
    • FCCH - Canal de corrección de frecuencia. Proporciona la información que necesita el teléfono móvil para corregir la frecuencia.
    • SCH - Canal de sincronización. Proporciona al teléfono móvil la información necesaria para la sincronización TDMA con la estación base (BTS), así como sus datos de identificación BSIC.
    • BCCH - Canal de control de transmisión (canal de información del servicio de transmisión). Transmite información básica sobre la estación base, como la forma en que se organizan los canales de servicio, la cantidad de bloques reservados para mensajes de concesión de acceso, así como la cantidad de multitramas (51 tramas TDMA cada una) entre solicitudes de paginación.
  • Canales de control comunes (CCCH)
    • PCH - Canal de paginación. De cara al futuro, te diré que el buscapersonas es una especie de ping de un teléfono móvil, que te permite determinar su disponibilidad en un área de cobertura determinada. Este canal está diseñado exactamente para esto.
    • RACH - Canal de acceso aleatorio. Utilizado por teléfonos móviles para solicitar su propio canal de atención SDCCH. Canal exclusivamente Uplink.
    • AGCH - Canal de concesión de acceso (canal de concesión de acceso). En este canal, las estaciones base responden a las solicitudes RACH de teléfonos móviles asignando SDCCH o TCH directamente.
  • Canales propios (DCCH - Canales de control dedicados)
    Los canales propios, como TCH, están asignados a teléfonos móviles específicos. Hay varias subespecies:
    • SDCCH: canal de control dedicado independiente. Este canal se utiliza para la autenticación de teléfonos móviles, el intercambio de claves de cifrado, el procedimiento de actualización de ubicación, así como para realizar llamadas de voz e intercambiar mensajes SMS.
    • SACCH - Canal de control asociado lento. Se utiliza durante una conversación o cuando el canal SDCCH ya está en uso. Con su ayuda, el BTS transmite instrucciones periódicas al teléfono para cambiar los horarios y la intensidad de la señal. En la dirección opuesta hay datos sobre el nivel de la señal recibida (RSSI), la calidad del TCH, así como el nivel de la señal de las estaciones base cercanas (Medidas BTS).
    • FACCH - Canal de Control Asociado Rápido. Este canal está provisto del TCH y permite la transmisión de mensajes urgentes, por ejemplo, durante la transición de una estación base a otra (Handover).

2.4 ¿Qué es la explosión?

Los datos por aire se transmiten como secuencias de bits, a menudo denominadas "ráfagas", dentro de intervalos de tiempo. El término "ráfaga", cuyo análogo más adecuado es la palabra "ráfaga", debería ser familiar para muchos radioaficionados y probablemente apareció en la elaboración de modelos gráficos para analizar transmisiones de radio, donde cualquier actividad es similar a cascadas y salpicaduras. de agua. Puedes leer más sobre ellos en este maravilloso artículo (fuente de la imagen), nos centraremos en lo más importante. Una representación esquemática de una ráfaga podría verse así:

Período de guardia
Para evitar interferencias (es decir, dos ráfagas superpuestas), la duración de la ráfaga es siempre menor que la duración del intervalo de tiempo en un cierto valor (0,577 - 0,546 = 0,031 ms), llamado "Período de guardia". Este período es una especie de reserva de tiempo para compensar posibles retrasos durante la transmisión de la señal.

Brocas de cola
Estos marcadores definen el comienzo y el final de la ráfaga.

Información
Carga útil en ráfagas, por ejemplo, datos de suscriptores o tráfico de servicios. Consta de dos partes.

Robar banderas
Estos dos bits se establecen cuando ambas partes de los datos de ráfaga de TCH se transmiten en el FACCH. Un bit transmitido en lugar de dos significa que sólo una parte de la ráfaga se transmite a través de FACCH.

Secuencia de entrenamiento
El receptor utiliza esta parte de la ráfaga para determinar las características físicas del canal entre el teléfono y la estación base.

2.5 Tipos de ráfaga

Cada canal lógico corresponde a ciertos tipos de ráfaga:

Explosión normal
Las secuencias de este tipo implementan canales de tráfico (TCH) entre la red y los suscriptores, así como todo tipo de canales de control (CCH): CCCH, BCCH y DCCH.

Explosión de corrección de frecuencia
El nombre habla por sí solo. Implementa un canal de enlace descendente FCCH unidireccional, lo que permite que los teléfonos móviles sintonicen con mayor precisión la frecuencia BTS.

Explosión de sincronización
Las ráfagas de este tipo, al igual que las ráfagas de corrección de frecuencia, implementan un canal de enlace descendente, solo que esta vez SCH, que está diseñado para identificar la presencia de estaciones base en el aire. Por analogía con los paquetes de baliza en las redes WiFi, cada ráfaga se transmite a máxima potencia y también contiene información sobre el BTS necesaria para la sincronización con él: velocidad de fotogramas, datos de identificación (BSIC) y otros.

Explosión simulada
Una ráfaga ficticia enviada por la estación base para llenar intervalos de tiempo no utilizados. El punto es que si no hay actividad en el canal, la intensidad de la señal del ARFCN actual será significativamente menor. En este caso, puede parecer que el teléfono móvil está lejos de la estación base. Para evitar esto, BTS llena los espacios de tiempo no utilizados con tráfico sin sentido.

Explosión de acceso
Al establecer una conexión con la BTS, el teléfono móvil envía una solicitud SDCCH dedicada al RACH. La estación base, al recibir dicha ráfaga, asigna al abonado los tiempos de su sistema FDMA y responde en el canal AGCH, después de lo cual el teléfono móvil puede recibir y enviar ráfagas normales. Vale la pena señalar la mayor duración del tiempo de guardia, ya que inicialmente ni el teléfono ni la estación base conocen información sobre los retrasos. Si la solicitud RACH no cae en el intervalo de tiempo, el teléfono móvil la envía nuevamente después de un período de tiempo pseudoaleatorio.

2.6 Salto de frecuencia

Cita de Wikipedia:

La sintonización pseudoaleatoria de la frecuencia operativa (FHSS - espectro ensanchado por salto de frecuencia) es un método de transmisión de información por radio, cuya peculiaridad es el cambio frecuente de la frecuencia portadora. La frecuencia varía según una secuencia pseudoaleatoria de números conocida tanto por el remitente como por el destinatario. El método aumenta la inmunidad al ruido del canal de comunicación.


3.1 Principales vectores de ataque

Dado que la interfaz Um es una interfaz de radio, todo su tráfico es “visible” para cualquier persona dentro del alcance de la BTS. Además, puede analizar los datos transmitidos por radio sin siquiera salir de casa, utilizando un equipo especial (por ejemplo, un teléfono móvil antiguo compatible con el proyecto OsmocomBB o un pequeño dongle RTL-SDR) y el ordenador más común.

Hay dos tipos de ataque: pasivo y activo. En el primer caso, el atacante no interactúa de ninguna manera ni con la red ni con el suscriptor atacado, solo recibe y procesa información. No es difícil adivinar que es casi imposible detectar un ataque de este tipo, pero no tiene tantas perspectivas como uno activo. Un ataque activo implica la interacción entre el atacante y el suscriptor y/o la red celular atacados.

Podemos destacar los tipos de ataques más peligrosos a los que están expuestos los suscriptores de redes celulares:

  • olfatear
  • Fuga de datos personales, SMS y llamadas de voz
  • Fuga de datos de ubicación
  • Suplantación de identidad (FakeBTS o IMSI Catcher)
  • Captura remota de SIM, ejecución de código aleatorio (RCE)
  • Denegación de servicio (DoS)

3.2 Identificación del abonado

Como ya se mencionó al principio del artículo, la identificación del suscriptor se realiza mediante IMSI, que queda registrado en la tarjeta SIM del suscriptor y en el HLR del operador. Los teléfonos móviles se identifican por el número de serie: IMEI. Sin embargo, después de la autenticación, ni IMSI ni IMEI en forma clara vuelan por el aire. Después del procedimiento de actualización de la ubicación, al suscriptor se le asigna un identificador temporal: TMSI (Identidad temporal del suscriptor móvil), y con su ayuda se lleva a cabo una mayor interacción.

Métodos de ataque
Idealmente, el TMSI del abonado sólo es conocido por el teléfono móvil y la red celular. Sin embargo, existen formas de eludir esta protección. Si llama cíclicamente a un suscriptor o envía mensajes SMS (o mejor aún, SMS silenciosos), observando el canal PCH y realizando una correlación, puede identificar el TMSI del suscriptor atacado con cierta precisión.

Además, al tener acceso a la red de interoperadores SS7, podrás conocer el IMSI y LAC de su propietario mediante el número de teléfono. El problema es que en la red SS7 todos los operadores "confían" entre sí, lo que reduce el nivel de confidencialidad de los datos de sus suscriptores.

3.3 Autenticación

Para protegerse contra la suplantación de identidad, la red autentica al suscriptor antes de comenzar a atenderlo. Además del IMSI, la tarjeta SIM almacena una secuencia generada aleatoriamente llamada Ki, que devuelve sólo en forma hash. Además, Ki se almacena en el HLR del operador y nunca se transmite en texto claro. En general, el proceso de autenticación se basa en el principio de un protocolo de enlace de cuatro vías:

  1. El suscriptor emite una solicitud de actualización de ubicación y luego proporciona el IMSI.
  2. La red envía un valor RAND pseudoaleatorio.
  3. La tarjeta SIM del teléfono codifica Ki y RAND utilizando el algoritmo A3. A3(RAND, Ki) = SRAND.
  4. La red también aplica hash a Ki y RAND utilizando el algoritmo A3.
  5. Si el valor SRAND en el lado del suscriptor coincide con el calculado en el lado de la red, entonces el suscriptor ha pasado la autenticación.

Métodos de ataque
Iterar a través de Ki dados los valores RAND y SRAND puede llevar bastante tiempo. Además, los operadores pueden utilizar sus propios algoritmos hash. Hay bastante información en Internet sobre los intentos de fuerza bruta. Sin embargo, no todas las tarjetas SIM están perfectamente protegidas. Algunos investigadores han podido acceder directamente al sistema de archivos de la tarjeta SIM y luego extraer Ki.

3.4 Cifrado de tráfico

Según la especificación, existen tres algoritmos para cifrar el tráfico de usuarios:
  • A5/0- una designación formal por la ausencia de cifrado, al igual que OPEN en las redes WiFi. Yo nunca me he encontrado con redes sin cifrado; sin embargo, según gsmmap.org, A5/0 se utiliza en Siria y Corea del Sur.
  • A5/1- el algoritmo de cifrado más común. A pesar de que su truco ya se ha demostrado repetidamente en varias conferencias, se utiliza en todas partes. Para descifrar el tráfico, basta con tener 2 TB de espacio libre en disco, una computadora personal normal con Linux y el programa Kraken a bordo.
  • A5/2- un algoritmo de cifrado con seguridad deliberadamente debilitada. Si se usa en cualquier lugar, es sólo por belleza.
  • A5/3- actualmente el algoritmo de cifrado más potente, desarrollado en 2002. En Internet se puede encontrar información sobre algunas vulnerabilidades teóricamente posibles, pero en la práctica nadie ha demostrado todavía su piratería. No sé por qué nuestros operadores no quieren usarlo en sus redes 2G. Después de todo, esto está lejos de ser un obstáculo, porque... El operador conoce las claves de cifrado y el tráfico se puede descifrar con bastante facilidad por su parte. Y todos los teléfonos modernos lo admiten perfectamente. Afortunadamente, las redes 3GPP modernas lo utilizan.
Métodos de ataque
Como ya se mencionó, con un equipo de rastreo y una computadora con 2 TB de memoria y el programa Kraken, puede encontrar rápidamente (en unos segundos) claves de cifrado de sesión A5/1 y luego descifrar el tráfico de cualquier persona. El criptólogo alemán Karsten Nohl demostró un método para descifrar A5/1 en 2009. Unos años más tarde, Carsten y Sylviane Munod demostraron cómo interceptar y descifrar una conversación telefónica utilizando varios teléfonos antiguos de Motorola (proyecto OsmocomBB).

Conclusión

Mi larga historia ha llegado a su fin. Puede familiarizarse con los principios de funcionamiento de las redes móviles con más detalle y desde un punto de vista práctico en la serie de artículos Conociendo OsmocomBB, tan pronto como termine las partes restantes. Espero haber podido contarles algo nuevo e interesante. ¡Espero sus comentarios y opiniones! Agregar etiquetas


Arriba