欢迎来到天天文库
浏览记录
ID:44773819
大小:493.50 KB
页数:50页
时间:2019-10-28
《《现代移动通信》第5章:GSM数字蜂窝移动通信系统》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、第5章GSM数字蜂窝移动通信系统5.1概述5.2GSM系统的组成及相关的接口5.3GSM系统中的网络结构与编号计划5.4GSM系统的无线信道与信号传输5.5GSM系统的安全性管理5.6GSM系统的移动性管理5.7GPRS技术5.1概述1992年,随着设备的开发和数字蜂窝移动通信网的建立,GSM改名为“GlobalSystemforMobileCommunications”,即“全球移动通信系统”的简称。GSM的主要特点可以归纳为:频谱效率高。容量较大。话音质量好。开放的接口。与ISDN,PSTN等互联。在SIM卡基础上实现漫游。5.2GSM系统的
2、组成及相关的接口图5.1GSM系统的网络结构5.2.1GSM系统的结构5.2.2GSM系统的接口5.2.3GSM系统的业务图5.1GSM系统的网络结构5.2.1GSM系统的结构1.网络子系统(NSS)NSS的主要作用是完成交换功能和用户数据与移动性管理、安全性管理所需的数据库功能。NSS由如下一系列功能实体所构成。MSC(移动交换中心):VLR(访问位置寄存器):HLR(归属位置寄存器):AUC(鉴权中心):EIR(设备识别寄存器):2.基站子系统图5.2典型的BSS组成方式3.移动台子系统图5.4移动台原理框图4.操作维护中心图5.2典型的BS
3、S组成方式图5.4移动台原理框图5.2.2GSM系统的接口GSM系统的各个子系统之间以及子系统内部各功能实体之间存在大量的接口,GSM技术规范对这些接口作了详细的规定,使不同生产厂家的设备能够在同一个网内互联,如图5.5所示。(1)Um接口:(2)Abis接口:(3)A接口:(4)B接口:(5)C接口:(6)D接口:(7)E接口(8)F接口:(9)G接口:(10)GSM系统与其他公用电信网接口:图5.5GSM系统的接口5.2.3GSM系统的业务GSM中的电信业务可分为两类:基本业务和补充业务。基本业务又可分为两个项目:电信业务和承载业务,如图5.
4、6所示。1.承载业务表5.12.电信业务表5.23.补充业务图5.6电信业务和承载业务表5.1承载业务表5.2电信业务5.3GSM系统中的网络结构与编号计划5.3.1无线覆盖的区域划分5.3.2GSM系统的网络结构5.3.3编号计划5.3.1无线覆盖的区域划分从无线覆盖区的划分来看,GSM的网络结构如图5.7所示。GSM网络的最小不可分割的区域是由一个基站(全向天线)或一个基站的一个扇形天线(BTS)所覆盖的区域,称为小区(Cell)。每个小区由全球小区识别码(GCI)来识别。GSM业务区是由全球各个国家的PLMN网络所构成。图5.7GSM各种区
5、域之间的关系5.3.2GSM系统的网络结构1.全国GSM移动通信网的网络结构图5.8GSM网络与PSTN网连接示意图2.省内GSM移动通信网的网络结构图5.9省内GSM数字移动通信网结构示意图3.移动业务本地网的网络结构图5.10GSM移动业务本地网结构示意图图5.8GSM网络与PSTN网连接示意图图5.9省内GSM数字移动通信网结构示意图图5.10GSM移动业务本地网结构示意图5.3.3编号计划1.移动台ISDN号码(MSISDN)2.国际移动用户识别码(IMSI)3.临时移动用户识别码(TMSI)4.移动用户漫游号码(MSRN)5.国际移动设
6、备识别码(IMEI)6.位置区和基站识别码(LAI和BSIC)5.4GSM系统的无线信道与信号传输5.4.1频率配置5.4.2GSM系统的无线信道5.4.3GSM系统中的信号传输5.4.1频率配置(1)使用频率(2)多址方式(3)干扰保护比(4)频率复用模式图5.13采用无方向性天线时的频率配置图5.13采用无方向性天线时的频率配置5.4.2GSM系统的无线信道1.信道的定义与分类2.时隙格式3.TDMA帧结构图5.17GSM系统帧结构示意图4.逻辑信道到物理信道的映射图5.18下行链路TS0上映射BCH和CCCH5.基站至移动台的时间调整图5.
7、17GSM系统帧结构示意图图5.18下行链路TS0上映射BCH和CCCH5.4.3GSM系统中的信号传输1.话音信号处理(话音编码、信道编码和交织)图5.23GSM系统中的话音处理过程2.调制与发射3.间断传输技术图5.23GSM系统中的话音处理过程5.5GSM系统的安全性管理5.5.1GSM系统中用户三参数组的产生5.5.2安全管理措施5.5.1GSM系统中用户三参数组的产生用户的鉴权和加密是通过系统提供的用户三参数组来完成的,用户三参数组是在GSM系统的AUC中产生的,如图5.24所示。图5.24AUC中用户三参数组的提供5.5.2安全管理措
8、施1.用户身份的鉴权2.通信信息的加密图5.25通信信息的加密过程3.用户识别码的保护4.移动设备的识别图5.25通信信息的加密过程5.
此文档下载收益归作者所有