ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Telematica


Enviado por   •  7 de Abril de 2013  •  1.325 Palabras (6 Páginas)  •  514 Visitas

Página 1 de 6

CANALES DE CONTROL

Canales en la Interfaz Aérea.

De los 8 intervalos de tiempo Time Slot el primero se lo usa para canales común de control CCH y el resto para canales de tráfico TC H.

Procedimiento de Llamada.

El procedimiento inicial incluye cuando el móvil selecciona el canal BCCH para obtener información broadcating y PCH para el paging. Los canales FCCH y SCH entregan la sintonía de frecuencia y el sincronismo de reloj al móvil. Se utiliza además el canal de

acceso RACH para hacer un requerimiento de canal SDCCH. La estación base responde por el canal AGCH.

El proceso de autentificación se realiza mediante un algoritmo que se indica más abajo. La conexión del canal de tráfico TCH se realiza solo cuando la comunicación vocal está establecida. Cuando el móvil hace un nuevo roaming el VLR informa al HLR la nueva localización. Se actualiza entonces el registro de localización.

AUTENTIFICACION . El proceso de autentificación es similar en los sistemas basados en la norma IS-41 (para AMPS y CDMA) y GSM. Se utilizan secuencias pseudoaleatorias RAND para calcular en el móvil y en el centro de autentificación una secuencia de comprobación.

El proceso dispone de dos fases:

En la primer fase: un código PIN (Personal Identification Number) protege al SIM (Subscriber Identity Module). El PIM es chequeado por el SIM en forma local. Por ello el SIM no es enviado al enlace de radio.

En la segunda fase: la red GSM envía un número random RAND de 128 bits. RAND es mezclado por el móvil con un parámetro secreto (denominado Ki) y un algoritmo conocido (denominado A3). Esto produce un resultado de 32 bits denominado SRES que se devuelve a la red GSM para su verificación. Cada usuario se equipa con un módulo SIM (Subscriber Identity Module), similar a una tarjeta de crédito.

El SIM posee un código permanente o temporario para un área exclusiva. Se trata de IMSI (International Mobile Subscriber Identity) y TMSI (Temporary MSI). El registro VLR controla la asignación del TMSI en el SIM.

Estos elementos permiten realizar la autentificación para evitar llamadas no autorizadas. El mecanismo de criptografía utiliza también la secuencia RAND y otros algoritmos similares, denominados A8 y A5.

Subsistema de Estación Base BSS

Está compuesto por los siguientes elementos:

• BSC: Base Station Controller.

• BTS: Base Transceiver Station.

• MS: Mobile Station/ Mobile Subscriber: Representa el equipo del suscriptor, que puede estar colocado sobre un vehículo, o ser un aparato portátil. Se debe mencionar que el equipo físico y el suscriptor móvil pueden ser totalmente independientes. Por ejemplo, toda la información relacionada a un suscriptor es almacenada en una pequeña tarjeta SIM (Subscriber Identity Module), que puede ser usada en cualquier estación móvil.

La estación base provee el relevo entre la parte de red fija de la red GSM y la parte de radio. A través de la interfaz de aire, un número de suscriptores móviles pueden ser conectados a la BS.

El sistema BSS es principalmente responsable de las funciones de radio y gestiona las comunicaciones con las unidades móviles, y maneja con autonomía el traspaso de llamadas entre células en el área que está bajo su control. El BSS controla también los niveles de potencia de la señal de radio, tanto de las estaciones base como de los móviles.

BSS contiene los controladores de estación base, BSC, y las estaciones transceptoras BTS. Las principales razones para dividir BSS en dos entidades independientes son:

• Obtener un nodo potente (BSC) capaz de tratar todos los aspectos del sistema de estación base desde el punto de vista de la red.

• Simplificar al máximo las estaciones base de radio, de forma que se tengan costos eficaces en diferentes aplicaciones, como son los diseños de redes con células pequeñas.

Las principales funciones del BSC son:

Supervisión de las estaciones base de radio.

Administración de recursos del sistema BSS. Asignación de canales de tráfico y de control a cada célula.

Manejo de las conexiones a los teléfonos móviles. El BSC controla el establecimiento de estas conexiones después de haber sido iniciadas por el centro MSC.

Localización de los teléfonos móviles y control de su traspaso.

Administración

...

Descargar como (para miembros actualizados) txt (9 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com