Como funciona a rede móvel. Como funcionam as redes celulares? Princípio de funcionamento da comunicação por rádio

17.09.2023

Ao fazer ou receber uma chamada, o telefone do assinante estabelece uma conexão de rádio com uma das antenas de uma estação base próxima ( B.S.- Estação Base). Para o sistema comunicação celular GSM inclui um conjunto de estações base, cada uma das quais pode incluir de 1 a 12 antenas transceptoras. Para garantir uma comunicação de alta qualidade dentro do seu alcance, as antenas possuem direções diversificadas. As antenas são estruturas retangulares que podem ser vistas em mastros especiais ou no telhado de edifícios altos. Essas antenas geram sinais e os transmitem através de um cabo especial para a unidade de controle BS. Estação baseé uma combinação de antenas e uma unidade de controle. Existem territórios que podem ser servidos por diversas estações base conectadas a controlador de zona local (LACA.- Controlador de Área Local). Um controlador pode combinar até 15 estações base em uma determinada área. Os controladores de zona local comunicam-se com Centro de Controle serviços móveis (M.S.C.- Centro de comutação de serviços móveis, ou mais simplesmente “switch”), que, por sua vez, possui conexões de entrada e saída com quaisquer tipos de comunicações celulares e fixas existentes. As redes celulares GSM regionais podem usar apenas um centro de controle de serviços móveis. Ao mesmo tempo, grandes operadoras móveis (por exemplo, MTS, Beeline ou Megafon), com vários milhões de assinantes, utilizam vários centros MSC interligados.

Para compreender a hierarquia de um sistema tão complexo, é necessário utilizar o significado do termo técnico entregar(transferência), que denota a função de transferência de serviço a um assinante em redes celulares em regime de retransmissão. Isso significa que se um cliente se desloca pela rua e fala simultaneamente ao telefone, então, para manter a continuidade da conversa, é necessário mudar oportunamente o telefone do assinante de um setor (célula) da estação base para outro, também como da área de controle de uma BS ou LAC para outra, etc. Portanto, se fosse utilizada uma ligação direta dos setores da estação base ao switch, então, apesar da abundância de outras tarefas, este último teria que realizar de forma independente o procedimento de transferência para todos os assinantes existentes. Para garantir o carregamento uniforme dos equipamentos e reduzir a probabilidade de falhas dos equipamentos devido a sobrecargas, o diagrama organizacional redes móveis O GSM é construído com base em um princípio multinível. Ou seja, quando um assinante passa da área de cobertura de um setor da estação base para a área de cobertura de outro, a comutação é realizada pela unidade de controle desta BS, enquanto o LAC “superior” ou Os dispositivos MSC na hierarquia não estão envolvidos. Da mesma forma, com a transferência entre diferentes estações base, o LAC já está funcionando, etc.

O switch executa as mesmas funções dos PBXs em redes com fio e é o principal dispositivo de controle das redes GSM. O centro de serviços de comunicações móveis determina os destinatários das chamadas e regula o funcionamento do serviços adicionais e decide diretamente se o assinante tem o direito de fazer uma chamada para no momento tempo. Então, você apertou o “botão mágico” e seu telefone ligou. O cartão SIM, localizado no telefone do assinante, contém um número especial IMSI(Número Internacional de Identificação de Assinante), que significa “Número Internacional de Identificação de Assinante”. IMSI é número único para todas as redes móveis existentes em todo o mundo, através das quais as operadoras móveis identificam exclusivamente os assinantes. No momento em que você pressiona o botão liga / desliga do telefone, ele envia o código IMSI para estação base, que, por sua vez, o transmite primeiro ao LAC, que está mais abaixo na hierarquia até o switch. Nesse caso, mais dois participam do processo dispositivos adicionais - HLR(Registro de localização residencial) e VLR(Registro de localização de visitantes), que são conectados diretamente ao switch. HLR significa “Home Subscriber Register” e armazena os códigos IMSI de todos os assinantes em sua própria rede, e VLR (“Visitor Subscriber Register”) contém informações sobre todos os assinantes que usam a rede desse operadora móvel em um momento específico.

Ao transmitir o código IMSI para o HLR, é utilizado um sistema de criptografia, que é fornecido por AuC(Centro de Autenticação). Inicialmente, o HLR verifica a presença de um assinante com determinado número em seu banco de dados e, em caso afirmativo, se o assinante tem o direito de utilizar os serviços da rede no momento ou, por exemplo, possui atualmente um bloqueio financeiro. Se a verificação terminar positivamente para o assinante, seu número é redirecionado para o VLR, após o qual o cliente pode fazer ligações ou utilizar outros serviços de celular.

Assim, examinamos superficialmente o princípio básico de funcionamento redes celulares GSM, porque mais descrição detalhada os detalhes técnicos são muitas vezes maiores e ao mesmo tempo menos compreensíveis para a maioria dos leitores.

A comunicação telefônica é a transmissão de informações de voz por longas distâncias. Com a ajuda da telefonia, as pessoas têm a oportunidade de se comunicar em tempo real.

Se na época do surgimento da tecnologia havia apenas um método de transmissão de dados - analógico, então no momento o mais sistemas diferentes comunicações. Telefone, satélite e comunicações móveis, assim como a telefonia IP proporcionam contato confiável entre assinantes, mesmo que estejam em diferentes partes do mundo. Como funciona conexão telefônica ao usar cada método?

A boa e velha telefonia com fio (analógica)

O termo comunicação “telefônica” geralmente se refere à comunicação analógica, um método de transmissão de dados que se tornou comum ao longo de quase um século e meio. Ao utilizar isto, a informação é transmitida continuamente, sem codificação intermediária.

A conexão entre dois assinantes é regulada pela discagem de um número e, a seguir, a comunicação é realizada pela transmissão de um sinal de pessoa para pessoa por meio de fios no sentido mais literal da palavra. Os assinantes não são mais conectados por operadoras de telefonia, mas por robôs, o que simplificou e reduziu bastante o custo do processo, mas o princípio de funcionamento das redes de comunicação analógica permanece o mesmo.

Comunicações móveis (celulares)

Os assinantes das operadoras de celular acreditam erroneamente que “cortaram o fio” que os conectava centrais telefônicas. Na aparência tudo é assim - uma pessoa pode se deslocar para qualquer lugar (dentro da cobertura do sinal) sem interromper a conversa e sem perder o contato com o interlocutor, e<подключить телефонную связь стало легче и проще.

No entanto, se compreendermos como funcionam as comunicações móveis, não encontraremos muitas diferenças em relação ao funcionamento das redes analógicas. O sinal na verdade “flutua no ar”, só que do telefone do chamador vai para o transceptor, que, por sua vez, se comunica com equipamentos semelhantes mais próximos do assinante chamado... através de redes de fibra óptica.

A etapa de transmissão de dados por rádio cobre apenas o caminho do sinal do telefone até a estação base mais próxima, que está conectada a outras redes de comunicação de forma totalmente tradicional. Está claro como funcionam as comunicações celulares. Quais são seus prós e contras?

A tecnologia proporciona maior mobilidade em comparação à transmissão analógica de dados, mas traz os mesmos riscos de interferências indesejadas e possibilidade de escuta telefônica.

Caminho do sinal celular

Vamos dar uma olhada em exatamente como o sinal chega ao assinante chamado.

  1. O usuário disca um número.
  2. Seu telefone estabelece contato por rádio com uma estação base próxima. Eles estão localizados em edifícios altos, edifícios industriais e torres. Cada estação consiste em antenas transceptoras (de 1 a 12) e uma unidade de controle. As estações base que atendem um território estão conectadas ao controlador.
  3. Da unidade de controle da estação base, o sinal é transmitido via cabo para o controlador e de lá, também via cabo, para o switch. Este dispositivo fornece entrada e saída de sinal para várias linhas de comunicação: intermunicipais, municipais, internacionais e outras operadoras móveis. Dependendo do tamanho da rede, pode envolver um ou vários switches conectados entre si por meio de fios.
  4. Do “seu” switch o sinal é transmitido através de cabos de alta velocidade para o switch de outra operadora, e este determina facilmente na área de cobertura de qual controlador está localizado o assinante ao qual a chamada é endereçada.
  5. O switch chama o controlador desejado, que envia o sinal para a estação base, que “interroga” o celular.
  6. A parte chamada recebe uma chamada.

Essa estrutura de rede multicamadas permite distribuir uniformemente a carga entre todos os seus nós. Isso reduz a probabilidade de falha do equipamento e garante comunicação ininterrupta.

Está claro como funcionam as comunicações celulares. Quais são seus prós e contras? A tecnologia proporciona maior mobilidade em comparação à transmissão analógica de dados, mas traz os mesmos riscos de interferências indesejadas e possibilidade de escuta telefônica.

Comunicações por satélite

Vamos ver como funcionam as comunicações por satélite, o mais alto nível de desenvolvimento de comunicações por retransmissão de rádio hoje. Um repetidor colocado em órbita é capaz de cobrir sozinho uma enorme área da superfície do planeta. Uma rede de estações base, como é o caso das comunicações celulares, não é mais necessária.

Um assinante individual tem a oportunidade de viajar praticamente sem restrições, permanecendo conectado mesmo na taiga ou na selva. Um assinante pessoa jurídica pode conectar um mini-PBX inteiro a uma antena repetidora (esta é a agora familiar “parabólica”), mas é preciso levar em consideração o volume de mensagens recebidas e enviadas, bem como o tamanho do arquivos que precisam ser enviados.

Desvantagens da tecnologia:

  • grave dependência climática. Uma tempestade magnética ou outro cataclismo pode deixar o assinante sem comunicação por muito tempo.
  • Se algo quebrar fisicamente em um repetidor de satélite, o tempo necessário para que a funcionalidade seja totalmente restaurada será muito longo.
  • o custo dos serviços de comunicação sem fronteiras excede muitas vezes as contas mais convencionais. Ao escolher um método de comunicação, é importante considerar o quanto você precisa dessa conexão funcional.

Comunicações por satélite: prós e contras

A principal característica do “satélite” é que ele proporciona aos assinantes independência das linhas de comunicação terrestre. As vantagens desta abordagem são óbvias. Estes incluem:

  • mobilidade de equipamentos. Pode ser implantado em muito pouco tempo;
  • a capacidade de criar rapidamente redes extensas cobrindo grandes territórios;
  • comunicação com áreas remotas e de difícil acesso;
  • reserva de canais que podem ser utilizados em caso de interrupção das comunicações terrestres;
  • flexibilidade das características técnicas da rede, permitindo a sua adaptação a quase todas as necessidades.

Desvantagens da tecnologia:

  • grave dependência climática. Uma tempestade magnética ou outro cataclismo pode deixar o assinante sem comunicação por muito tempo;
  • se algo falhar fisicamente no repetidor de satélite, o período até que a funcionalidade do sistema seja totalmente restaurada levará muito tempo;
  • o custo dos serviços de comunicação sem fronteiras excede muitas vezes as contas mais convencionais.

Ao escolher um método de comunicação, é importante considerar o quanto você precisa dessa conexão funcional.

Como resultado, o canal físico entre o receptor e o transmissor é determinado pela frequência, pelos quadros alocados e pelos números de intervalo de tempo neles. Normalmente, as estações base usam um ou mais canais ARFCN, um dos quais é usado para identificar a presença de um BTS no ar. O primeiro timeslot (índice 0) dos quadros deste canal é utilizado como canal de controle base ou canal beacon. O restante do ARFCN é distribuído pela operadora para canais CCH e TCH a seu critério.

2.3 Canais lógicos

Os canais lógicos são formados com base nos canais físicos. A interface Um envolve a troca de informações do usuário e de serviço. De acordo com a especificação GSM, cada tipo de informação corresponde a um tipo especial de canais lógicos implementados através de canais físicos:

  • canais de tráfego (TCH - Traffic Channel),
  • canais de informação de serviço (CCH - Canal de Controle).
Os canais de tráfego são divididos em dois tipos principais: TCH/F- Canal de taxa total com velocidade máxima de até 22,8 Kbps e TCH/H- Canal meia taxa com velocidade máxima de até 11,4 Kbps. Esses tipos de canais podem ser usados ​​para transmitir voz (TCH/FS, TCH/HS) e dados do usuário (TCH/F9.6, TCH/F4.8, TCH/H4.8, TCH/F2.4, TCH/H2 .4), por exemplo, SMS.

Os canais de informação de atendimento são divididos em:

  • Transmissão (BCH - Canais de Transmissão).
    • FCCH - Canal de Correção de Frequência. Fornece as informações necessárias ao celular para corrigir a frequência.
    • SCH - Canal de Sincronização. Fornece ao telemóvel as informações necessárias à sincronização do TDMA com a estação base (BTS), bem como os seus dados de identificação BSIC.
    • BCCH - Broadcast Control Channel (canal de informação do serviço de radiodifusão). Transmite informações básicas sobre a estação base, como a forma como os canais de serviço estão organizados, a quantidade de blocos reservados para mensagens de concessão de acesso, bem como a quantidade de multiframes (51 frames TDMA cada) entre solicitações de Paging.
  • Canais de Controle Comuns (CCCH)
    • PCH - Canal de Paginação. Olhando para o futuro, direi que Paging é uma espécie de ping de um celular, permitindo determinar sua disponibilidade em uma determinada área de cobertura. Este canal foi projetado exatamente para isso.
    • RACH - Canal de Acesso Aleatório. Usado por telefones celulares para solicitar seu próprio canal de serviço SDCCH. Canal exclusivamente Uplink.
    • AGCH - Canal de Concessão de Acesso (canal de concessão de acesso). Neste canal, as estações base respondem às solicitações RACH dos telefones móveis alocando diretamente SDCCH ou TCH.
  • Canais próprios (DCCH - Canais de Controle Dedicados)
    Canais próprios, como o TCH, são atribuídos a telemóveis específicos. Existem várias subespécies:
    • SDCCH - Canal de Controle Dedicado Autônomo. Este canal é utilizado para autenticação de celulares, troca de chaves de criptografia, procedimento de atualização de localização, bem como para realização de chamadas de voz e troca de mensagens SMS.
    • SACCH - Canal de Controle Associado Lento. Usado durante uma conversa ou quando o canal SDCCH já está em uso. Com sua ajuda, o BTS transmite instruções periódicas ao telefone para alterar os tempos e a intensidade do sinal. Na direção oposta, há dados sobre o nível do sinal recebido (RSSI), a qualidade do TCH, bem como o nível do sinal de estações base próximas (Medições BTS).
    • FACCH - Canal de Controle Rápido Associado. Este canal é fornecido com o TCH e permite a transmissão de mensagens urgentes, por exemplo, durante a transição de uma estação base para outra (Handover).

2.4 O que é explosão?

Os dados over-the-air são transmitidos como sequências de bits, mais frequentemente chamadas de “rajadas”, dentro de intervalos de tempo. O termo “burst”, cujo análogo mais adequado é a palavra “burst”, deve ser familiar a muitos rádios amadores, e muito provavelmente apareceu na elaboração de modelos gráficos para análise de transmissões de rádio, onde qualquer atividade se assemelha a cachoeiras e respingos de água. Você pode ler mais sobre eles neste maravilhoso artigo (fonte das imagens), vamos nos concentrar no mais importante. Uma representação esquemática de uma explosão pode ser assim:

Período de Guarda
Para evitar interferência (ou seja, dois busrts sobrepostos), a duração do burst é sempre menor que a duração do intervalo de tempo em um determinado valor (0,577 - 0,546 = 0,031 ms), denominado “Período de Guarda”. Este período é uma espécie de reserva de tempo para compensar possíveis atrasos durante a transmissão do sinal.

Bocados de cauda
Esses marcadores definem o início e o fim da explosão.

Informações
Carga útil de explosão, por exemplo, dados de assinantes ou tráfego de serviço. Consiste em duas partes.

Roubando bandeiras
Esses dois bits são definidos quando ambas as partes dos dados de rajada do TCH são transmitidas no FACCH. Um bit transmitido em vez de dois significa que apenas uma parte do burst é transmitida via FACCH.

Sequência de treinamento
Esta parte do burst é usada pelo receptor para determinar as características físicas do canal entre o telefone e a estação base.

2.5 Tipos de explosão

Cada canal lógico corresponde a certos tipos de burst:

Explosão normal
Sequências deste tipo implementam canais de tráfego (TCH) entre a rede e os assinantes, bem como todos os tipos de canais de controle (CCH): CCCH, BCCH e DCCH.

Explosão de correção de frequência
O nome fala por si. Implementa um canal downlink FCCH unidirecional, permitindo que os telefones celulares sintonizem com mais precisão a frequência BTS.

Explosão de sincronização
O Burst deste tipo, assim como o Frequency Correction Burst, implementa um canal de downlink, só que desta vez SCH, que é projetado para identificar a presença de estações base no ar. Por analogia com os pacotes de beacon em redes WiFi, cada rajada é transmitida com potência total e também contém informações sobre o BTS necessárias para a sincronização com ele: taxa de quadros, dados de identificação (BSIC) e outros.

Explosão de manequim
Uma explosão simulada enviada pela estação base para preencher intervalos de tempo não utilizados. A questão é que, se não houver atividade no canal, a intensidade do sinal do ARFCN atual será significativamente menor. Neste caso, o telemóvel pode parecer estar longe da estação base. Para evitar isso, o BTS preenche os intervalos de tempo não utilizados com tráfego sem sentido.

Explosão de acesso
Ao estabelecer uma conexão com o BTS, o celular envia uma solicitação SDCCH dedicada no RACH. A estação base, tendo recebido tal rajada, atribui ao assinante as temporizações do seu sistema FDMA e responde no canal AGCH, após o qual o telefone móvel pode receber e enviar rajadas normais. Vale ressaltar o aumento da duração do tempo de guarda, pois inicialmente nem o telefone nem a estação base conhecem informações sobre atrasos. Se a solicitação RACH não cair no intervalo de tempo, o telefone celular a envia novamente após um período de tempo pseudo-aleatório.

2.6 Salto de frequência

Citação da Wikipédia:

A sintonia pseudo-aleatória da frequência de operação (FHSS - Frequency Hopping Spread Spectrum) é um método de transmissão de informações via rádio, cuja peculiaridade é a mudança frequente da frequência da portadora. A frequência varia de acordo com uma sequência pseudo-aleatória de números conhecida tanto pelo remetente quanto pelo destinatário. O método aumenta a imunidade ao ruído do canal de comunicação.


3.1 Principais vetores de ataque

Como a interface Um é uma interface de rádio, todo o seu tráfego é “visível” para qualquer pessoa dentro do alcance do BTS. Além disso, você pode analisar dados transmitidos via rádio sem sair de casa, utilizando equipamentos especiais (por exemplo, um celular antigo apoiado pelo projeto OsmocomBB, ou um pequeno dongle RTL-SDR) e o computador mais comum.

Existem dois tipos de ataque: passivo e ativo. No primeiro caso, o invasor não interage de forma alguma com a rede ou com o assinante atacado - apenas recebendo e processando informações. Não é difícil adivinhar que é quase impossível detectar tal ataque, mas ele não tem tantas perspectivas quanto um ataque ativo. Um ataque ativo envolve a interação entre o invasor e o assinante e/ou rede celular atacada.

Podemos destacar os tipos de ataques mais perigosos aos quais os assinantes de redes celulares estão expostos:

  • Cheirando
  • Vazamento de dados pessoais, SMS e chamadas de voz
  • Vazamento de dados de localização
  • Falsificação (FakeBTS ou IMSI Catcher)
  • Captura remota de SIM, execução aleatória de código (RCE)
  • Negação de serviço (DoS)

3.2 Identificação do assinante

Conforme já mencionado no início do artigo, a identificação do assinante é realizada através do IMSI, que fica registrado no cartão SIM do assinante e no HLR da operadora. Os telefones celulares são identificados pelo número de série – IMEI. No entanto, após a autenticação, nem o IMSI nem o IMEI em formato claro voam pelo ar. Após o procedimento de Atualização de Localização, o assinante recebe um identificador temporário - TMSI (Temporary Mobile Subscriber Identity), e posterior interação é realizada com sua ajuda.

Métodos de ataque
Idealmente, o TMSI do assinante é conhecido apenas pelo telefone móvel e pela rede celular. No entanto, existem maneiras de contornar essa proteção. Se você ligar ciclicamente para um assinante ou enviar mensagens SMS (ou melhor ainda, Silent SMS), observando o canal PCH e realizando a correlação, poderá identificar o TMSI do assinante atacado com certa precisão.

Além disso, tendo acesso à rede interoperadora SS7, você pode conhecer o IMSI e o LAC de seu proprietário pelo número de telefone. O problema é que na rede SS7 todos os operadores “confiam” uns nos outros, reduzindo assim o nível de confidencialidade dos dados dos seus assinantes.

3.3 Autenticação

Para se proteger contra falsificação, a rede autentica o assinante antes de começar a atendê-lo. Além do IMSI, o cartão SIM armazena uma sequência gerada aleatoriamente chamada Ki, que retorna apenas em formato hash. Além disso, Ki é armazenado no HLR do operador e nunca é transmitido em texto não criptografado. Em geral, o processo de autenticação é baseado no princípio de um handshake de quatro vias:

  1. O assinante emite uma solicitação de atualização de localização e fornece o IMSI.
  2. A rede envia um valor RAND pseudo-aleatório.
  3. O cartão SIM do telefone faz hash de Ki e RAND usando o algoritmo A3. A3(RAND, Ki) = SRAND.
  4. A rede também faz hash de Ki e RAND usando o algoritmo A3.
  5. Se o valor SRAND no lado do assinante coincidir com aquele calculado no lado da rede, então o assinante passou na autenticação.

Métodos de ataque
A iteração através do Ki, dados os valores RAND e SRAND, pode levar muito tempo. Além disso, os operadores podem usar seus próprios algoritmos de hash. Há muitas informações na Internet sobre tentativas de força bruta. No entanto, nem todos os cartões SIM estão perfeitamente protegidos. Alguns pesquisadores conseguiram acessar diretamente o sistema de arquivos do cartão SIM e extrair o Ki.

3.4 Criptografia de tráfego

De acordo com a especificação, existem três algoritmos para criptografar o tráfego do usuário:
  • A5/0- uma designação formal para a ausência de criptografia, assim como OPEN nas redes WiFi. Eu mesmo nunca encontrei redes sem criptografia, porém, de acordo com gsmmap.org, A5/0 é usado na Síria e na Coreia do Sul.
  • A5/1- o algoritmo de criptografia mais comum. Apesar de seu hack já ter sido demonstrado repetidamente em várias conferências, ele é usado em todos os lugares. Para descriptografar o tráfego, basta ter 2 TB de espaço livre em disco, um computador pessoal normal com Linux e o programa Kraken integrado.
  • A5/2- um algoritmo de criptografia com segurança deliberadamente enfraquecida. Se usado em qualquer lugar, é apenas para beleza.
  • A5/3- atualmente o algoritmo de criptografia mais forte, desenvolvido em 2002. Na Internet você pode encontrar informações sobre algumas vulnerabilidades teoricamente possíveis, mas na prática ninguém ainda demonstrou seu hacking. Não sei por que nossas operadoras não querem usá-lo em suas redes 2G. Afinal, isso está longe de ser um obstáculo, porque... as chaves de criptografia são conhecidas pelo operador e o tráfego pode ser descriptografado facilmente por ele. E todos os telefones modernos suportam isso perfeitamente. Felizmente, as redes 3GPP modernas o utilizam.
Métodos de ataque
Como já mencionado, com equipamento de detecção e um computador com 2 TB de memória e o programa Kraken, você pode rapidamente (alguns segundos) encontrar chaves de criptografia de sessão A5/1 e então descriptografar o tráfego de qualquer pessoa. O criptologista alemão Karsten Nohl demonstrou um método para quebrar o A5/1 em 2009. Alguns anos depois, Karsten e Sylviane Munod demonstraram a interceptação e o método de descriptografar uma conversa telefônica usando vários telefones Motorola antigos (projeto OsmocomBB).

Conclusão

Minha longa história chegou ao fim. Você poderá conhecer os princípios de funcionamento das redes celulares com mais detalhes e do lado prático na série de artigos Conhecendo o OsmocomBB, assim que terminar as demais partes. Espero ter conseguido contar algo novo e interessante. Aguardo seus comentários e comentários!

Adicionar tags

Redes GSM. Um olhar de dentro.

Um pouco de história

No início do desenvolvimento das comunicações móveis (e isto não foi há muito tempo - no início dos anos oitenta), a Europa estava coberta por redes analógicas de vários padrões - a Escandinávia desenvolveu os seus sistemas, a Grã-Bretanha a sua... Agora é difícil dizer quem foi o iniciador da revolução que se seguiu muito em breve - os “tops” na forma de fabricantes de equipamentos que são obrigados a desenvolver os seus próprios dispositivos para cada rede, ou as “classes mais baixas” como utilizadores que estão insatisfeitos com o limitado área de cobertura do seu telefone. De uma forma ou de outra, em 1982, a Comissão Europeia de Telecomunicações (CEPT) criou um grupo especial para desenvolver um sistema de comunicações móveis pan-europeu fundamentalmente novo. Os principais requisitos para o novo padrão foram: uso eficiente do espectro de frequências, possibilidade de roaming automático, melhor qualidade de fala e proteção contra acesso não autorizado em comparação com tecnologias anteriores e, obviamente, compatibilidade com outros sistemas de comunicação existentes (inclusive com fio) e algo parecido. O fruto do trabalho árduo de muitas pessoas de diferentes países (para ser sincero, nem consigo imaginar a quantidade de trabalho que fizeram!) foi a especificação de uma rede pan-europeia de comunicações móveis apresentada em 1990, chamada ou apenas GSM. E então tudo brilhou como num caleidoscópio - a primeira operadora GSM aceitou assinantes em 1991, no início de 1994 as redes baseadas no padrão em questão já contavam com 1,3 milhão de assinantes, e no final de 1995 seu número aumentou para 10 milhões! Na verdade, “o GSM está varrendo o planeta” - atualmente, cerca de 200 milhões de pessoas possuem telefones desse padrão e as redes GSM podem ser encontradas em todo o mundo.

Vamos tentar descobrir como as redes GSM são organizadas e em que princípios funcionam. Direi desde já que a tarefa que temos pela frente não é fácil, porém, acredite, com isso teremos verdadeiro prazer com a beleza das soluções técnicas utilizadas neste sistema de comunicação.

Duas questões muito importantes permanecerão fora do escopo de consideração: em primeiro lugar, a divisão tempo-frequência dos canais (você pode se familiarizar com isso) e, em segundo lugar, os sistemas para criptografar e proteger a fala transmitida (este é um tópico tão específico e extenso que, talvez no futuro, um artigo separado será dedicado a isso).

As principais partes do sistema GSM, sua finalidade e interação entre si.

Vamos começar com o mais difícil e, talvez, chato - a consideração do esqueleto (ou, como dizem no departamento militar da minha Alma Mater, um diagrama de blocos) da rede. Ao descrever, aderirei às abreviaturas da língua inglesa aceitas em todo o mundo, é claro, ao mesmo tempo em que darei sua interpretação em russo.

Dê uma olhada na fig. 1:

Fig.1 Arquitetura de rede GSM simplificada.

A parte mais simples do diagrama de blocos - um telefone portátil, consiste em duas partes: o próprio “telefone” - MEU(Equipamento Móvel - dispositivo móvel) e cartões inteligentes SIM (Módulo de Identidade do Assinante - módulo de identificação do assinante), obtido na celebração de contrato com a operadora. Assim como qualquer carro está equipado com um número de carroceria exclusivo, um telefone celular tem seu próprio número - IMEI(Identidade Internacional de Equipamento Móvel - identificador internacional de dispositivo móvel), que pode ser transmitido à rede mediante sua solicitação (mais detalhes sobre IMEI você pode descobrir). SIM , por sua vez, contém os chamados IMSI(Identidade Internacional do Assinante Móvel - número de identificação internacional do assinante). Eu acho que a diferença entre IMEI E IMSI claro - IMEI corresponde a um telefone específico e IMSI- para um assinante específico.

O "sistema nervoso central" da rede é N.S.S.(Subsistema de Rede e Comutação - subsistema de rede e comutação), e o componente que desempenha as funções do “cérebro” é denominado M.S.C.(Centro de comutação de serviços móveis - centro de comutação). É este último que é em vão chamado (às vezes com aspiração) de “central telefônica”, e também, em caso de problemas de comunicação, responsabilizado por todos os pecados mortais. M.S.C. pode haver mais de um na rede (neste caso, a analogia com sistemas de computador multiprocessadores é muito apropriada) - por exemplo, no momento em que este artigo foi escrito, a operadora de Moscou Beeline estava introduzindo um segundo switch (fabricado pela Alcatel). M.S.C. trata do roteamento de chamadas, geração de dados para o sistema de cobrança, gerencia diversos procedimentos - é mais fácil dizer o que NÃO é responsabilidade da central do que listar todas as suas funções.

Os próximos componentes de rede mais importantes, também incluídos em N.S.S., eu ligaria HLR(Home Location Register - cadastro de assinantes próprios) e VLR(Registo de Localização de Visitantes – registo de movimentos). Preste atenção a essas partes, iremos mencioná-las frequentemente no futuro. HLR, grosso modo, é uma base de dados de todos os assinantes que celebraram contrato com a rede em questão. Ele armazena informações sobre números de usuários (números significam, em primeiro lugar, os mencionados acima IMSI e, em segundo lugar, o chamado MSISDN-Assinante móvel ISDN, ou seja, número de telefone no sentido usual), uma lista de serviços disponíveis e muito mais - mais adiante no texto os parâmetros localizados em HLR.

Diferente HLR, que é o único no sistema, VLR Pode haver vários deles - cada um deles controla sua própria parte da rede. VLR EM VLR contém dados sobre assinantes que estão localizados em seu (e somente seu!) território (e não apenas seus próprios assinantes são atendidos, mas também roamers cadastrados na rede). Assim que o usuário sair da área de cobertura de algum VLR, as informações sobre ele são copiadas para o novo VLR, e é removido do antigo. Na verdade, entre o que está disponível sobre o assinante em HLR e em HLR, há muito em comum - observe as tabelas, que mostram uma lista de dados de longo prazo (Tabela 1) e temporários (Tabelas 2 e 3) sobre assinantes armazenados nesses registros. Mais uma vez chamo a atenção do leitor para a diferença fundamental VLR de VLR: o primeiro contém informações sobre todos os assinantes da rede, independentemente de sua localização, e o segundo contém dados apenas sobre aqueles que estão sob sua jurisdição HLR territórios. EM VLR Para cada assinante há sempre um link para isso VLR, que atualmente trabalha com ele (o assinante) (ao mesmo tempo

1. pode pertencer à rede de outra pessoa, localizada, por exemplo, do outro lado da Terra). IMSI)
2. O número de telefone do assinante no sentido usual ( MSISDN)
3. Categoria de estação móvel
4. Chave de identificação do assinante ( Ki)
5. Tipos de prestação de serviços adicionais
6. Índice de grupo de usuários fechado
7. Código de bloqueio para um grupo fechado de usuários
8. Composição das principais chamadas que podem ser transferidas
9. Alerta de chamada
10. Identificação do número chamado
11. Horas de trabalho
12. Notificação de parte chamada
13. Controle de sinalização ao conectar assinantes
14. Características de um grupo fechado de usuários
15. Benefícios de um grupo fechado de usuários
16. Chamadas de saída restritas em um grupo fechado de usuários
17. Número máximo de assinantes
18. Senhas usadas
19. Classe de acesso prioritário
Tabela 1. Composição completa dos dados de longo prazo armazenados em HLR E VLR.
1. Opções de autenticação e criptografia
2. Número de celular temporário ( IAMT)
3. Endereço do registro de movimentação em que o assinante está localizado ( VLR)
4. Zonas de movimento de estações móveis
5. Número de celular de transferência
6. Status do registro
7. Sem temporizador de resposta
8. Composição das senhas usadas atualmente
9. Atividade de comunicação
Tabela 2. Composição completa dos dados temporários armazenados em HLR.
Tabela 3. Composição completa dos dados temporários armazenados em VLR.

N.S.S. contém mais dois componentes - AuC(Centro de Autenticação - centro de autorização) e EIR(Registro de Identidade de Equipamentos - registro de identificação de equipamentos).

O primeiro bloco é utilizado para procedimentos de autenticação do assinante, e o segundo, como o nome sugere, é responsável por permitir que apenas celulares autorizados operem na rede. A operação desses sistemas será discutida em detalhes na próxima seção dedicada ao registro de assinantes na rede. O executivo, por assim dizer, faz parte da rede celular BSS O executivo, por assim dizer, faz parte da rede celular(Subsistema de estação base - subsistema de estação base). Se continuarmos a analogia com o corpo humano, então esse subsistema pode ser chamado de membros do corpo. consiste em vários "braços" e "pernas" - BSC (Controlador de estação base - controlador de estação base), bem como muitos “dedos” - BTS consiste em vários "braços" e "pernas" -(Estação Transceptora Base - estação base). As estações base podem ser observadas em todos os lugares - em cidades, campos (quase disse “e rios”) - na verdade, são simplesmente dispositivos de recepção e transmissão contendo de um a dezesseis emissores. Todo (Controlador de estação base - controlador de estação base), bem como muitos “dedos” - controla todo o grupo consiste em vários "braços" e "pernas" - e é responsável pela gestão e distribuição de canais, pelo nível de potência das estações base e similares. Geralmente

A operação da rede é gerenciada e coordenada por meio de OSS (Subsistema Operacional e de Suporte). O OSS consiste em todos os tipos de serviços e sistemas que controlam a operação e o tráfego - para não sobrecarregar o leitor com informações, o trabalho do OSS não será discutido a seguir.

Registro on-line.

Cada vez que você liga o telefone após selecionar uma rede, o procedimento de registro é iniciado. Consideremos o caso mais geral - registro não na rede doméstica, mas na rede de outra pessoa, chamada de convidado (assumiremos que o serviço de roaming é permitido ao assinante).

Deixe a rede ser encontrada. A pedido da rede, o telefone transmite IMSI assinante IMSI começa com o código do país de “registro” do seu titular, seguido dos números que definem a rede doméstica, e só então - o número único de um determinado assinante. Por exemplo, o início IMSI 25099... corresponde à operadora russa Beeline. IMSI VLR(250-Rússia, 99 - Beeline). Por número HLR rede convidada identifica a rede doméstica e se associa a ela VLR. VLR Este último transmite todas as informações necessárias sobre o assinante para

quem fez a solicitação e posta um link para isso AuC, para que, se necessário, você saiba “onde procurar” o assinante. SIM O processo de determinação da autenticidade de um assinante é muito interessante. Após o registro Ki rede doméstica gera um número aleatório de 128 bits - RAND, enviado para o telefone. Dentro IMSI usando a chave SIM(chave de identificação - igual a , está contido em) e algoritmo de identificação A3, uma resposta de 32 bits é calculada - AuC SRES HLR Ki(RESultado assinado) usando a fórmula SRES = Ki * RAND. Exatamente os mesmos cálculos são realizados simultaneamente em , está contido em(de acordo com selecionado de , está contido em usuário). Se AuC, calculado no telefone, coincidirá com IAMT, calculado IAMT, então o processo de autorização é considerado bem-sucedido e o assinante é atribuído VLR).

(Identidade Temporária de Assinante Móvel - número de assinante móvel temporário). IMEI serve apenas para aumentar a segurança da interação do assinante com a rede e pode mudar periodicamente (inclusive ao mudar IMEI Teoricamente, no momento do cadastro, o número também deveria ser transmitido IMEI, mas tenho grandes dúvidas sobre o que os operadores de Moscou estão rastreando EIR telefones usados ​​pelos assinantes. IMEI telefones roubados ou por qualquer outro motivo não aprovados para uso e, por fim, a lista cinza - “aparelhos” com problemas, cujo funcionamento é resolvido pelo sistema, mas que são constantemente monitorados.

Após o procedimento de identificação e interação do hóspede VLR com casa HLRé iniciado um contador de tempo, marcando o momento do recadastramento na ausência de qualquer sessão de comunicação.

Normalmente, o período de registro obrigatório é de várias horas. SIM O recadastramento é necessário para que a rede receba a confirmação de que o telefone ainda está dentro de sua área de cobertura. O fato é que no modo standby o “telefone” apenas monitora os sinais transmitidos pela rede, mas não emite nada sozinho - o processo de transmissão começa apenas quando uma conexão é estabelecida, bem como durante movimentos significativos em relação à rede ( isso será discutido em detalhes abaixo) - nesses casos, a contagem regressiva até o próximo novo registro começa novamente. Portanto, se o telefone “cair” da rede (por exemplo, a bateria foi desconectada ou o dono do aparelho entrou no metrô sem desligar o telefone), o sistema não saberá. IMSI (SIM Todos os usuários são divididos aleatoriamente em 10 classes de acesso iguais (numeradas de 0 a 9). Além disso, existem diversas classes especiais com números de 11 a 15 (vários tipos de serviços de urgência e emergência, pessoal de serviço de rede). As informações da classe de acesso são armazenadas em

. Especial, acesso classe 10, permite efectuar chamadas de emergência (para o 112) caso o utilizador não pertença a nenhuma classe permitida, ou não possua entregar.

). Em caso de emergências ou sobrecarga da rede, algumas turmas poderão ter seu acesso temporariamente negado à rede. (Controlador de estação base - controlador de estação base), bem como muitos “dedos” - Divisão territorial da rede e (Controlador de estação base - controlador de estação base), bem como muitos “dedos” - Como já mencionado, a rede consiste em muitos (Controlador de estação base - controlador de estação base), bem como muitos “dedos” -- estações base (uma - uma "célula", célula). Para simplificar o funcionamento do sistema e reduzir o tráfego de serviço, agrupados em grupos - domínios chamados - uma "célula", célula). Para simplificar o funcionamento do sistema e reduzir o tráfego de serviço, Los Angeles (Área de localização - áreas de localização). Cada VLR corresponde ao seu código - uma "célula", célula). Para simplificar o funcionamento do sistema e reduzir o tráfego de serviço, LAI (Área de localização - áreas de localização).(Identidade da área de localização). Um VLR pode controlar vários - uma "célula", célula). Para simplificar o funcionamento do sistema e reduzir o tráfego de serviço,. E exatamente - uma "célula", célula). Para simplificar o funcionamento do sistema e reduzir o tráfego de serviço, se encaixa VLR/HLR para definir a localização do assinante móvel. Se necessário, no devido - uma "célula", célula). Para simplificar o funcionamento do sistema e reduzir o tráfego de serviço, como começa a interação do telefone com a rede. - uma "célula", célula). Para simplificar o funcionamento do sistema e reduzir o tráfego de serviço, Cada usuário provavelmente já ouviu interferências periódicas mais de uma vez (como grunt-grunt---grunt-grunt---grunt-grunt :-)) no sistema de música de seu carro a partir de um telefone no modo de espera - geralmente isso é um consequência do recadastramento ao cruzar as fronteiras - uma "célula", célula). Para simplificar o funcionamento do sistema e reduzir o tráfego de serviço,. Ao mudar VLR o código de área antigo é apagado de (Área de localização - áreas de localização). e é substituído por um novo - uma "célula", célula). Para simplificar o funcionamento do sistema e reduzir o tráfego de serviço,, se o próximo VLR controlado por outro VLR, então haverá uma mudança HLR.

e atualizando a entrada em - uma "célula", célula). Para simplificar o funcionamento do sistema e reduzir o tráfego de serviço, De modo geral, dividir uma rede em - uma "célula", célula). Para simplificar o funcionamento do sistema e reduzir o tráfego de serviço, um problema de engenharia bastante difícil que é resolvido construindo cada rede individualmente. - uma "célula", célula). Para simplificar o funcionamento do sistema e reduzir o tráfego de serviço, Muito pequeno - uma "célula", célula). Para simplificar o funcionamento do sistema e reduzir o tráfego de serviço, levará a um recadastramento frequente de telefones e, como resultado, a um aumento no tráfego de vários tipos de sinais de serviço e a uma descarga mais rápida das baterias dos telefones celulares. Se você fizer

grande, então se for necessário conectar-se a um assinante, o sinal de chamada deverá ser enviado para todas as células incluídas em entregar, o que também conduz a um aumento injustificado na transmissão de informação de serviço e à sobrecarga dos canais da rede interna. (Controlador de estação base - controlador de estação base), bem como muitos “dedos” - Agora vamos dar uma olhada em um algoritmo muito bonito chamado entregar`ra (este é o nome dado à mudança do canal usado durante o processo de conexão).

  • Durante uma conversa num telemóvel, devido a uma série de razões (remoção do aparelho da estação base, interferência multipercurso, movimento do assinante para a chamada zona de sombra, etc.), a potência (e qualidade) do o sinal pode deteriorar-se. Neste caso, ele mudará para um canal (talvez outro
  • ) com melhor qualidade de sinal sem interromper a conexão atual (acrescentarei - nem o próprio assinante nem seu interlocutor, via de regra, percebem o que aconteceu consiste em vários "braços" e "pernas" -.
  • `a). consiste em vários "braços" e "pernas" - As transferências são geralmente divididas em quatro tipos: M.S.C.
  • mudando canais dentro de uma estação base consiste em vários "braços" e "pernas" - mudar o canal de uma estação base para o canal de outra estação, mas sob o patrocínio da mesma M.S.C..

comutação de canais entre estações base controladas por diferentes entregar, mas um M.S.C. comutação de canais entre estações base, para as quais não apenas diferentes entregar, mas também consiste em vários "braços" e "pernas" - Em geral, realizar M.S.C.`a - tarefa

. Mas nos dois primeiros casos, chamados de internos (Controlador de estação base - controlador de estação base), bem como muitos “dedos” -(a lista de canais (até 16) que precisam ser monitorados é definida pela estação base). consiste em vários "braços" e "pernas" - E M.S.C. Com base nessas medições, são selecionados os seis melhores candidatos, cujos dados são transmitidos constantemente (pelo menos uma vez por segundo). entregar para organizar uma possível transição. Existem dois esquemas principais

  • `um: entregar.
  • "Modo de comutação mais baixo" (desempenho mínimo aceitável). Neste caso, quando a qualidade da comunicação se deteriora, o telemóvel aumenta a potência do seu transmissor ao máximo. Se, apesar de aumentar o nível do sinal, a conexão não melhorar (ou a potência atingiu o máximo), então entregar).

"Modo de poupança de energia" (orçamento de energia). Ao mesmo tempo, a potência do transmissor do telefone celular permanece inalterada e, se a qualidade piorar, o canal de comunicação muda ( M.S.C. Curiosamente, não só um telemóvel pode iniciar uma mudança de canal, mas também

, por exemplo, para uma melhor distribuição do tráfego.

Roteamento de chamadas.

Vamos agora falar sobre como as chamadas recebidas de celulares são roteadas. Como antes, consideraremos o caso mais geral, quando o assinante está dentro da área de cobertura da rede convidada, o registro foi bem-sucedido e o telefone está no modo standby. M.S.C. Quando uma solicitação é recebida (Fig. 2) para uma conexão de um sistema telefônico com fio (ou outro sistema celular) para MSISDN rede doméstica (a chamada “encontra” a central desejada usando o número de assinante móvel discado


, que contém o país e o código da rede).

M.S.C. Fig.2 Interação dos principais blocos da rede quando chega uma chamada. HLR encaminha para MSISDN número ( HLR) assinante. VLR, por sua vez, faz um pedido para VLR rede de convidados na qual o assinante está localizado. seleciona um daqueles à sua disposição MSRN seleciona um daqueles à sua disposição(Mobile Station Roaming Number - número da estação móvel “roaming”). Ideologia do destino HLRé muito semelhante à atribuição dinâmica de endereços IP no acesso dial-up à Internet através de um modem. VLR rede doméstica recebe de seleciona um daqueles à sua disposição atribuído ao assinante IMSI e, acompanhando-o IMSI E seleciona um daqueles à sua disposição usuário, transmite para o switch da rede doméstica. A etapa final do estabelecimento da conexão é o roteamento da chamada, seguido de , o switch de rede convidada, que gera um sinal especial transmitido PAGCH - uma "célula", célula). Para simplificar o funcionamento do sistema e reduzir o tráfego de serviço,(PAGer CHannel - canal de chamada) em todo

O encaminhamento de chamadas de saída não representa nada de novo ou interessante do ponto de vista ideológico. Darei apenas alguns dos sinais de diagnóstico (Tabela 4) que indicam a impossibilidade de estabelecer uma ligação e que o utilizador pode receber em resposta a uma tentativa de estabelecer uma ligação.

Tabela 4. Principais sinais de erro de diagnóstico ao estabelecer uma conexão.

Conclusão

Claro, nada é perfeito no mundo. Os sistemas celulares GSM discutidos acima não são exceção. O número limitado de canais cria problemas nos centros de negócios das megalópoles (e recentemente, marcados pelo rápido crescimento da base de assinantes, e nas suas periferias) - para fazer uma chamada, muitas vezes é necessário aguardar o carregamento do sistema para diminuir. A baixa velocidade de transferência de dados, para os padrões modernos (9.600 bps), não permite o envio de arquivos grandes, sem falar em materiais de vídeo. E as possibilidades de roaming não são tão ilimitadas - a América e o Japão estão desenvolvendo seus próprios sistemas de comunicação digital sem fio, incompatíveis com GSM.

É claro que é muito cedo para dizer que os dias do GSM estão contados, mas não se pode deixar de notar o aparecimento dos chamados 3G-sistemas que representam o início de uma nova era no desenvolvimento da telefonia celular e são desprovidos das desvantagens listadas. Como eu gostaria de olhar para alguns anos à frente e ver quais oportunidades todos obteremos com as novas tecnologias! Porém, a espera não é tão longa - o início da operação comercial da primeira rede de terceira geração está previsto para o início de 2001... Mas qual o destino que reserva os novos sistemas - crescimento explosivo, como o GSM, ou ruína e destruição, como o Iridium, o tempo dirá...

Você sabe o que acontece depois que você disca o número de um amigo no seu celular? Como a rede celular o encontra nas montanhas da Andaluzia ou na costa da distante Ilha de Páscoa? Por que a conversa às vezes para de repente? Na semana passada visitei a empresa Beeline e tentei descobrir como funcionam as comunicações celulares...

Uma grande área da parte povoada do nosso país é coberta por Estações Base (BS). No campo parecem torres vermelhas e brancas, e na cidade ficam escondidas nos telhados de edifícios não residenciais. Cada estação capta sinais de telefones celulares a uma distância de até 35 quilômetros e se comunica com o telefone celular por meio de canais de serviço ou de voz.

Depois de discar o número de um amigo, seu telefone entrará em contato com a estação base (BS) mais próxima de você por meio de um canal de serviço e solicitará a atribuição de um canal de voz. A Estação Base envia uma solicitação ao controlador (BSC), que a encaminha ao switch (MSC). Se o seu amigo for assinante da mesma rede celular, o switch verificará o Home Location Register (HLR), descobrirá onde o assinante chamado está atualmente localizado (em casa, na Turquia ou no Alasca) e transferirá a chamada para o O switch apropriado de onde foi enviado será enviado ao controlador e depois à Estação Base. A Estação Base entrará em contato com seu celular e conectará você ao seu amigo. Se o seu amigo estiver em uma rede diferente ou você estiver ligando para um telefone fixo, seu switch entrará em contato com o switch correspondente na outra rede. Difícil? Vamos dar uma olhada mais de perto. A Estação Base é um par de armários de ferro trancados em uma sala bem condicionada. Considerando que fazia +40 lá fora em Moscou, eu queria morar neste quarto por um tempo. Normalmente, a Estação Base está localizada no sótão de um edifício ou em um contêiner no telhado:

2.

A antena da Estação Base é dividida em vários setores, cada um dos quais “brilha” em sua direção. A antena vertical se comunica com os telefones, a antena redonda conecta a Estação Base ao controlador:

3.

Cada setor pode atender até 72 chamadas simultaneamente, dependendo da instalação e configuração. Uma estação base pode consistir em 6 setores, portanto uma estação base pode lidar com até 432 chamadas; no entanto, uma estação geralmente possui menos transmissores e setores instalados. As operadoras de celular preferem instalar mais BS para melhorar a qualidade da comunicação. A Estação Base pode operar em três bandas: 900 MHz - o sinal nesta frequência viaja mais longe e penetra melhor no interior dos edifícios 1800 MHz - o sinal percorre distâncias mais curtas, mas permite instalar um maior número de transmissores em 1 setor 2100 MHz - Rede 3G Esta é a aparência do gabinete com equipamentos 3G:

4.

Transmissores de 900 MHz são instalados em Estações Base em campos e vilas, e na cidade, onde as Estações Base ficam presas como agulhas de ouriço, a comunicação é realizada principalmente na frequência de 1800 MHz, embora qualquer Estação Base possa ter transmissores de todas as três faixas simultaneamente.

5.

6.

Um sinal com frequência de 900 MHz pode atingir até 35 quilômetros, embora o “alcance” de algumas Estações Base localizadas ao longo de rodovias possa chegar a até 70 quilômetros, devido à redução pela metade do número de assinantes atendidos simultaneamente na estação . Assim, nosso telefone com sua pequena antena embutida também pode transmitir um sinal a uma distância de até 70 quilômetros... Todas as estações base são projetadas para fornecer cobertura de rádio ideal no nível do solo. Portanto, apesar do alcance de 35 quilômetros, um sinal de rádio simplesmente não é enviado para a altitude de voo da aeronave. No entanto, algumas companhias aéreas já começaram a instalar estações base de baixa potência em suas aeronaves que fornecem cobertura dentro da aeronave. Tal BS está conectado a uma rede celular terrestre usando um canal de satélite. O sistema é complementado por um painel de controle que permite à tripulação ligar e desligar o sistema, bem como determinados tipos de serviços, por exemplo, desligar a voz em voos noturnos. O telefone pode medir a intensidade do sinal de 32 estações base simultaneamente. Ele envia informações sobre os 6 melhores (em termos de intensidade do sinal) através do canal de serviço, e o controlador (BSC) decide para qual BS transferir a chamada atual (Handoover) se você estiver em movimento. Às vezes, o telefone pode cometer um erro e transferi-lo para um BS com sinal pior, caso em que a conversa pode ser interrompida. Também pode acontecer que na estação base selecionada pelo seu telefone, todas as linhas de voz estejam ocupadas. Neste caso, a conversa também será interrompida. Eles também me contaram sobre o chamado “problema do andar superior”. Se você mora em uma cobertura, às vezes, ao passar de um cômodo para outro, a conversa pode ser interrompida. Isso acontece porque em um cômodo o telefone pode “ver” um BS, e no segundo - outro, se estiver voltado para o outro lado da casa, e, ao mesmo tempo, essas 2 Estações Base estão localizadas a uma grande distância de entre si e não são registrados como “vizinhos” da operadora móvel. Neste caso a chamada não será transferida de uma BS para outra:

A comunicação no metrô é feita da mesma forma que na rua: Estação Base - controlador - switch, com a única diferença de que ali são utilizadas pequenas Estações Base, e no túnel a cobertura não é fornecida por uma antena comum, mas por um cabo radiante especial. Como escrevi acima, um BS pode fazer até 432 chamadas simultaneamente. Normalmente esta potência é suficiente, mas, por exemplo, durante alguns feriados a BS pode não conseguir dar conta do número de pessoas que querem ligar. Isso geralmente acontece no dia de Ano Novo, quando todos começam a se parabenizar. Os SMS são transmitidos através de canais de atendimento. Nos dias 8 de março e 23 de fevereiro, as pessoas preferem se parabenizar por SMS, enviando poemas engraçados, e os telefones muitas vezes não concordam com o BS na alocação de um canal de voz. Me contaram um caso interessante. De um distrito de Moscou, os assinantes começaram a receber reclamações de que não conseguiam falar com ninguém. Especialistas técnicos começaram a descobrir isso. A maioria dos canais de voz eram gratuitos, mas todos os canais de serviço estavam ocupados. Acontece que ao lado deste BS havia um instituto onde aconteciam provas e os alunos trocavam constantemente mensagens de texto. O telefone divide SMS longos em vários curtos e envia cada um separadamente. A equipe do serviço técnico aconselha o envio de parabéns via MMS. Será mais rápido e mais barato. Da estação base a chamada vai para o controlador. Parece tão chato quanto o próprio BS - é apenas um conjunto de gabinetes:

7.

Dependendo do equipamento, o controlador pode atender até 60 Estações Base. A comunicação entre o BS e o controlador (BSC) pode ser realizada através de um canal de retransmissão de rádio ou via óptica. O controlador controla a operação dos canais de rádio, incl. controla o movimento do assinante e a transmissão do sinal de uma BS para outra. A mudança parece muito mais interessante:

8.

9.

Cada switch atende de 2 a 30 controladores. Ocupa um amplo salão, repleto de diversos armários com equipamentos:

10.

11.

12.

O switch controla o tráfego. Lembra dos filmes antigos em que as pessoas primeiro ligavam para a “garota” e depois ela as conectava a outro assinante trocando os fios? Os switches modernos fazem a mesma coisa:

13.

Para controlar a rede, a Beeline possui vários carros, que carinhosamente chamam de “ouriços”. Eles se movimentam pela cidade e medem o nível do sinal de sua própria rede, bem como o nível da rede de seus colegas das Três Grandes:

14.

Todo o teto desse carro é coberto por antenas:

15.

No seu interior há equipamentos que fazem centenas de ligações e captam informações:

16.

O monitoramento 24 horas de switches e controladores é realizado a partir do Centro de Controle de Missão do Centro de Controle de Rede (NCC):

17.

Existem 3 áreas principais de monitoramento da rede celular: taxas de acidentes, estatísticas e feedback dos assinantes. Assim como nos aviões, todos os equipamentos de rede celular possuem sensores que enviam um sinal ao sistema de controle central e enviam informações aos computadores dos despachantes. Se algum equipamento falhar, a luz do monitor começará a “piscar”. O CCS também rastreia estatísticas de todos os switches e controladores. Ele analisa, comparando com períodos anteriores (hora, dia, semana, etc.). Se as estatísticas de qualquer um dos nós começarem a diferir acentuadamente dos indicadores anteriores, a luz no monitor começará a “piscar” novamente. O feedback é recebido pelos operadores de atendimento ao cliente. Caso não consigam resolver o problema, a ligação é transferida para um técnico. Se ele ficar impotente, cria-se um “incidente” na empresa, que é resolvido pelos engenheiros envolvidos na operação dos respectivos equipamentos. Os switches são monitorados 24 horas por dia, 7 dias por semana, por 2 engenheiros:

18.

O gráfico mostra a atividade dos switches de Moscou. É claramente visível que quase ninguém liga à noite:

19.

O controle dos controladores (desculpem a tautologia) é realizado a partir do segundo andar do Centro de Controle de Rede:

22.

21.