- 2 -  
UMTS e una generica rete esterna ; in tal senso l’architettura del sistema UMTS rispecchia quasi 
fedelmente l’organizzazione della rete GSM: ciò vuol dire che possiamo considerare  la presenza 
dei medesimi organi di controllo della trasmissione, nonché degli stessi sistemi di gestione della 
copertura cellulare e della localizzazione  delle MS. Il punto di partenza per la definizione del 
sistema UMTS è stato quindi quello di prelevare lo “scheletro” dell’architettura del sistema GSM, 
ridiscutendo principalmente i protocolli utilizzati e le funzionalità dei vari sistemi componenti. 
Il sistema UMTS ha un impatto critico sul progetto dell’interfaccia radio in quanto richiede la 
possibilità di smaltire elevati ritmi di trasmissione dati; il desiderio è quello di consentire 
trasmissioni sino a 2 Mbit/s per utenti con copertura da interni e un ritmo pari a 144 e 384 kbit/s per 
utenti mobili con velocità rispettivamente veicolare e pedonale: è chiara la sostanziale differenza 
che esiste tra questi valori e quelli attualmente consentiti dal sistema GSM (12 , 6 o 3.6 kbit/s) [10]. 
E’ ovvio, quindi, che deve essere quasi completamente ripensata la modalità di gestione 
dell’interfaccia radio; risulta essere quindi un punto di particolare interesse l’analisi delle 
problematiche che riguardano la parte più esterna della rete, quella che gestisce appunto l’accesso 
radio: tale sezione di rete è denominata UTRAN( UMTS Terrestrial Radio Access Network ) .  
Il progetto del sistema UMTS  ha come fine ultimo quello di creare una rete di comunicazione 
radiomobile che risulti essere parte integrante della rete di tutte le reti (Internet ): il problema 
fondamentale è che l’accesso radio può in genere risultare il “collo di bottiglia” di un generico 
percorso di rete, in quanto non riesce a garantire alte prestazioni in termini di ritmo di smaltimento 
del traffico e in termini di probabilità d’errore. E’ per tale motivo che il progetto dell’interfaccia 
radio ha subito sostanziali modifiche rispetto al GSM ,ed ha richiesto di conseguenza la costruzione 
ex-novo dei protocolli di comunicazione tra i vari strati. 
Nel mio lavoro ho cercato di trovare le soluzioni più opportune per realizzare il protocollo MAC 
utilizzato nel UTRAN, risolvendo quindi tutte le questioni riguardanti le modalità con cui un utente 
cerca di accedere al sistema e, soprattutto, come il sistema cerca di gestire la banda che ha a 
disposizione per consentire lo svolgimento efficiente dei trasferimenti dati richiesti.  
Per realizzare ciò mi sono basato essenzialmente sulle specifiche dello strato fisico emanate dal 
3GPP nell’arco dei primi mesi del 1999 ; in realtà taluni aspetti riguardanti lo strato fisico non sono 
stati ancora (ad oggi , Novembre ’99) del tutto chiariti , soprattutto a riguardo del dimensionamento 
e del posizionamento dei canali comuni ; dove è risultato necessario ho allora preso delle decisioni 
di progetto riguardanti anche lo strato fisico, in modo da garantire una descrizione esauriente su cui 
basare la costruzione dello strato superiore (appunto lo strato MAC). 
  - 3 -  
Nel Capitolo 1 è allora descritta l’interfaccia radio e tutte le specifiche che riguardano lo strato 
fisico, così come sono state decise dal Forum degli enti componenti del 3GPP ; tali specifiche 
riguardano essenzialmente le tecniche di multiplazione utilizzate e la struttura dei burst che sono 
inoltrati sull’interfaccia radio. 
 
Nel Capitolo 2 vengono innanzitutto descritte  le specifiche che riguardano ancora lo strato fisico 
ma che sono state aggiunte a quelle emanate dal 3GPP in quanto mancanti ; nella seconda parte del 
capitolo 2 vengono descritte tutte le procedure che riguardano la gestione del protocollo MAC : si 
tratta essenzialmente delle tecniche utilizzate per assegnare o rilasciare risorse e delle operazioni 
che consentono di rivelare la necessità di assegnare o rilasciare risorse. 
 
Nel Capitolo 3 vengono discusse le prestazioni del sistema, dedotte essenzialmente dai risultati 
prodotti da una serie di simulazioni eseguite sul calcolatore ; per poter eseguire tali simulazioni è 
risultato necessario descrivere, nella prima parte del capitolo 3, tutta la serie dei modelli utilizzati : 
si tratta essenzialmente di decisioni riguardanti i modelli di traffico e il modello d’errore del canale. 
 
  - 4 -  
               CAPITOLO 1 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1.1  Descrizione dell’architettura del sistema UMTS 
 
L’architettura del sistema UMTS ricalca a grandi linee la struttura del sistema GSM . In figura 1.1 è 
mostrata una prima schematizzazione del sistema ,in cui si distinguono tre entità fondamentali, che 
sono rispettivamente : 
                            Figura 1.1 Schema stilizzato dell’architettura del sistema UMTS [4] 
 
UE (User Equipment) : è il terminale mobile attraverso il quale l’utente mobile accede al sistema ; 
nel corso di questo lavoro verrà utilizzato più frequentemente il termine MS (mobile station) per 
indicare appunto la generica stazione mobile ; 
 
  - 5 -  
UTRAN(UMTS Terrestrial Radio Access Network ) :è la sezione di rete che si occupa della 
gestione dell’interfaccia radio, che consente quindi la connessione tra l’utente mobile e il generico 
punto di accesso verso altre reti di telecomunicazioni ; 
 
CN (Core Network) :con tale termine (letteralmente ‘cuore della rete’) si vuole indicare la generica 
rete esterna ;  
 
Nella figura 1.1 sono anche indicate le interfacce che consentono la comunicazione tra i vari 
componenti del sistema; in particolare Uu è l’interfaccia radio tra UTRAN e UE mentre Iu è il 
punto di interconnessione tra CN e quello che viene denominato RNS (Radio Network Subsystem) ; 
con tale termine si indica una porzione indipendente della rete UTRAN , cioè una porzione della 
rete che si trova sotto il controllo di uno stesso organo centrale ; tale organo centrale di controllo è 
denominato RNC ( Radio Network Controller ) il cui scopo fondamentale è quello di gestire 
l’utilizzo e l’integrità delle connessioni radio ; tale organo si occupa ad esempio dello svolgimento 
delle operazioni di handover e di gestire le informazioni  a riguardo della localizzazione delle MS ;  
 
               
RNS
RNC
RNS
RNC
Core Network
Node B Node B Node B Node B
Iu Iu
Iur
Iub
Iub
Iub
Iub
 
 
                                            Figura 1.2   Architettura della rete UTRAN [4] 
 
la gestione specifica delle risorse radio in termini di trasmissione e ricezione dei segnali all’interno 
di una certa cella (o in generale all’interno di un insieme di celle ) è compito di quello che 
formalmente viene indicato come Node B [4]; tale organo sarà in seguito indicato come BTS (Base 
Tranceiver Station) per conformità alla nomenclatura utilizzata nel sistema GSM. Nella figura 1.2 è 
  - 6 -  
riassunta la schematizzazione della rete UTRAN : da ora in poi ci occuperemo esclusivamente della 
descrizione dell’interfaccia Uu, tramite la quale avviene il colloquio tra la BTS e la generica MS . 
Il sistema UMTS prevede per l’interfaccia radio l’utilizzo della tecnica TD-CDMA, ovvero di una 
tecnica di multiplazione che sfrutta ben due domini : il dominio del tempo ed il dominio del codice ; 
nei prossimi paragrafi sarà descritta tale tecnica e sarà poi analizzata l’interfaccia radio così come 
esce fuori dalle specifiche fornite dal 3GPP ([1], [2],[3],[6]). 
1.2  Descrizione della tecnica TD-CDMA  
 
La soluzione TD-CDMA è una combinazione di una tecnica a divisione di tempo e di una tecnica a 
divisione di codice del tipo DS (Direct Sequence): ad ogni collegamento è associato un codice 
costituito da un certo numero di “chip” (cioè di simboli); la durata della sequenza di codice è pari al 
periodo di bit dell’informazione: il segnale trasmesso consiste nella ripetizione del codice invariato 
o invertito di segno a seconda della polarità del bit di informazione , ovvero in altri termini il 
segnale da trasmettere sul canale radio è ottenuto moltiplicando la sequenza di informazione per la 
sequenza di codice [12].  
FIGURA 1.3 Codifica di due sequenze di informazione con utilizzo di due codici tra loro ortogonali [12]  
Due esempi sono mostrati in figura 1.3: vengono utilizzati due codici ortogonali di lunghezza pari a 
8 chip. Secondo la tecnica a divisione di tempo, la trasmissione è organizzata in trame suddivise in 
intervalli di tempo (time slot) . Ciascuno di tali intervalli invece di essere dedicato ad un unico 
collegamento può essere contemporaneamente impiegato da tanti collegamenti quanti sono i codici 
ortogonali utilizzabili. 
  - 7 -  
Il recupero dell’informazione dal segnale ricevuto avviene per mezzo di una operazione di 
correlazione tra il segnale ricevuto e la sequenza di codice, e nel mediare il segnale così ottenuto per 
un tempo pari alla durata del bit d’informazione. L’aspetto fondamentale di tale tecnica è che il 
segnale generato dall’utente considerato non causa interferenza nei riguardi degli altri utenti che si 
sovrappongono nella stessa slot temporale . 
FIGURA 1.4  Segnale ricevuto e sequenza di informazione ricostruita a valle della decodifica [12] 
 
Consideriamo un utente che utilizzi un certo codice A : quando il segnale trasmesso da tale 
utilizzatore è demodulato dal ricevitore di un altro utente a cui è assegnato un codice B, 
“ortogonale” rispetto al codice A, l’operazione di correlazione dà come risultato un numero di chip 
di segno positivo pari a quello negativo ; tali chip si annullano con la successiva operazione di 
media .Nella figura 1.4 è mostrato ad esempio il segnale che scaturisce dalla somma delle sequenze 
trasmesse così come sono indicate nella figura 1.3 : trattando tale segnale con il circuito mostrato in 
figura 1.5 si ottiene la sequenza di informazione ricevuta (che è appunto diverso dal concetto di 
segnale ricevuto), che è uguale a quella trasmessa ! 
FIGURA 1.5  Circuito semplificato di decodifica dell’informazione inviata dall’utente A [12] 
 
Il segnale dell’utente considerato non interferisce quindi nella ricostruzione dell’informazione 
propria dell’altro utente; questa caratteristica vale per tutti i segnali codificati con codici 
  - 8 -  
reciprocamente ortogonali e da un insieme di segnali di questo tipo si possono perciò estrarre 
singolarmente le informazioni di ciascuno di essi senza subire degradazioni causate da interferenze 
mutue. 
A tal proposito, se si usano codici con N chip per bit, si possono definire fino a N codici 
mutuamente ortogonali e quindi, in condizioni ideali, si possono multiplare fino a N utenti senza 
una reciproca interferenza. Nelle condizioni reali le distorsioni e i disturbi , che interferiscono sui 
segnali lungo i canali di comunicazione, degradano normalmente le condizioni di ortogonalità: 
risulta perciò limitato il numero di segnali che si possono sovrapporre sullo stesso canale; questo 
dato è di fondamentale importanza e sarebbe auspicabile conoscere una relazione che consenta di 
comprendere come la degradazione (misurabile in termini di probabilità d’errore ) si lega al numero 
di codici utilizzati in una slot e al numero di diverse MS che utilizzano quella stessa slot [11]. 
In termini del tutto generali è possibile scrivere che: 
 
P = f (P0, usacod[ ], posizioneut[ ]  ) 
 
Ove P è la probabilità che un burst sia decodificato in modo errato mentre P0 è la stessa probabilità 
ma relativa a un utente che usa un solo codice all’interno di una slot che per il resto è inutilizzata; 
usacod è un vettore che indica per ogni codice chi è  l’utente che lo sta usando nella slot in 
questione, mentre posizioneut è un generico parametro che ci informa sulla posizione che hanno le 
varie MS rispetto alla BTS : infatti posizioni diverse implicano che i segnali arrivano alla BTS con 
livelli di potenza differenti e soprattutto avendo sperimentato percorsi radio differenti; ciò causa in 
genere la degradazione dell’ortogonalità tra i vari codici a causa di problemi di sincronizzazione e 
di equalizzazione; tale problema è risolto in parte con un controllo di potenza fine, che conta su un 
sistema di controllo controreazionato che garantisce a regime un livello di potenza alla BTS 
praticamente uguale per tutti gli utenti (almeno idealmente). Vedremo poi che nell’ambito della 
simulazione sono state fatte ulteriori considerazioni che hanno consentito l’utilizzo di relazioni 
particolarmente semplici per la valutazione della degradazione [11].  
L’idea fondamentale rimane comunque quella di controllare l’intero spazio di codice, non ponendo 
delle limitazioni prestabilite al massimo numero di codici utilizzati, ma prevedendo l’utilizzo di 
tecniche preventive che riguardano l’assegnazione delle risorse e che consentono di ridurre il più 
possibile  le degradazioni apportate alle varie comunicazioni.  
La combinazione delle due tecniche TDMA e CDMA consente quindi di multiplare sulla stessa 
frequenza portante fino a un massimo di  M = (Nslot * Ncodici) diversi canali di informazione. 
  - 9 -  
Inoltre si può utilizzare la stessa portante per la trasmissione nei due versi, assegnando (anche 
dinamicamente) un certo numero di intervalli temporali della trama alla trasmissione da stazione 
radio base a terminale mobile ed i rimanenti intervalli di tempo alla trasmissione nel verso opposto. 
 
Come sottolineato precedentemente vengono utilizzati codici ortogonali e, a seconda delle diverse 
esigenze , si può variare la lunghezza del codice (intendendo con tale termine il numero di bit che 
compongono la sequenza di codice): si parla in tal caso di “spreading factor” (S.F.); dire ad 
esempio che una certa trasmissione usa S.F. pari a quattro vuol dire che la sua sequenza di codice ha 
una lunghezza di quattro bit e quindi che è necessario trasmettere quattro bit per trasmettere un bit 
effettivo d’informazione di strato MAC 
Quando una trasmissione avviene in una certa slot temporale , volendo descrivere in quale modo la 
trasmissione si allarga nel dominio del codice bisogna specificare non solo quali codici occupa ma 
anche con che valore di S.F.; quando dico che lo spazio di codice ha una dimensione pari a Ncod 
intendo dire che in una stessa slot possono coesistere sino a Ncod trasmissioni con S.F. uguale a 
Ncod , ma in generale un codice può avere un valore minore di S.F., che però corrisponde a una 
maggior occupazione dello spazio di codifica.  
I due fenomeni si bilanciano, nel senso che riducendo di un fattore K lo S.F. usato è vero che si ha  
una trasmissione che ha incrementato del medesimo fattore il numero di bit di strato M.A.C. 
trasmessi , ma  si ha anche una occupazione dello spazio-codice pari a K codici aventi S.F. uguale a 
Ncod . 
             SF =1          SF=2                     SF=4                           SF=8 
 
              Figura 1.6. Schematizzazione ad albero binario del dominio dei codici   
 
  - 10 -   
E’ possibile del resto descrivere il dominio del codice  con una struttura ad albero binario ove 
scendendo dalla radice verso i rami si incrementa lo S.F. utilizzato e in cui vale questa semplice 
regola : “l’utilizzo di un certo codice corrispondente a un nodo A dell’albero impedisce, nella 
medesima slot temporale, l’utilizzo di un codice corrispondente a un nodo appartenente all’albero 
binario che ha come radice il nodo A”. Iniziando dalla radice, ad esempio, si ha S.F. uguale a 1: ciò 
corrisponde ovviamente a non usare alcuna sequenza di codice e tutto si riduce a una trasmissione 
TDMA senza alcun sfruttamento della tecnica CDMA [2]. 
La regola sopra citata rappresenta, sostanzialmente ,una legge di conservazione della massima 
informazione trasferibile su una certa slot indipendentemente dal valore di S.F. utilizzato. 
La figura 1.4 descrive la schematizzazione tramite albero binario del dominio di codice : le 
sequenze di bit rappresentate nella figura sono la rappresentazione del codice attraverso un 
elemento della base canonica nello spazio dei vettori R^SF; per semplicità ogni codice è cioè 
rappresentato attraverso un vettore, e la relazione di ortogonalità tra segnali è sostituita dalla 
relazione di ortogonalità tra vettori (cioè prodotto scalare uguale a 0). Con le frecce sono 
rappresentate le derivazioni dei codici a SF più alto dai codici a SF più basso ; si noti che 
all’aumentare del valore di SF, aumenta il numero di bit che compongono la sequenza : ciò vuol 
dire che, fissando la frequenza di bit di strato fisico, aumenta il tempo di trasmissione di un bit 
informativo, ovvero diminuisce il ritmo di emissione dei bit di strato MAC : tale fenomeno 
rappresenta proprio la modulazione della capacità attraverso il dominio dei codici. 
Dalla figura 1.6 è facile comprendere come in relazione a quale S.F. utilizzo ho la possibilità di 
scegliere tra una quantità di sequenze di codice che in totale è pari al numero di tutti i nodi 
dell’albero, cioè : 
 
Nx = 2*Ncod – 1 
 
Essendo Ncod  la dimensione dello spazio di codice , ovvero il numero di nodi foglia dell’albero 
binario che descrive il dominio dei codici. 
 
1.3 Descrizione della matrice tempo – codice e della struttura dei burst  
 
Lo strato fisico del sistema TD-CDMA UMTS si può schematizzare in modo molto semplice , al 
punto da poter essere schematizzato come una matrice che si allarga in due domini distinti: quello 
del tempo e quello dei codici; in tal senso si parla di slot temporale individuando la singola unità 
  - 11 -   
indirizzabile nel dominio del tempo , ma esclusivamente accoppiando una determinata slot 
temporale con un certo codice si individua l’unità atomica e indivisibile di trasmissione che 
chiameremo R.U.( cioè Resource Unit ). 
Nel sistema che stiamo descrivendo viene fatto l’uso di una trama composta da 16 slot temporali 
(figura 1.7) ognuna delle quali può ospitare, quantomeno in via teorica , sino a un massimo di 16 
codici tra loro ortogonali (ciò vuol dire che teoricamente si tratta di codici che producono tra loro 
un disturbo all’atto della decodifica pari a zero). 
 
 
4.096
Mchip/s
time
frequency
625 µs
10 ms
 
Figura 1.7  Struttura della trama TDD [1] 
 
La trama ha una durata di 10 ms (quindi ogni slot temporale ha una durata di 0.625 ms ) e come 
detto può essere vista come una matrice 16x16, composta quindi da 256 R.U.; nella tabella 1.1 sono 
riportati i parametri tecnici della modulazione utilizzata : si noti come l’occupazione spettrale è  di 5 
MHz, che risulta essere un valore elevato al confronto delle occupazioni tipiche del GSM; si noti 
però che questo è un valore complessivo della banda, visto che non è utilizzata  la tecnologia 
FDMA (così come è ad esempio nel GSM) in quanto la multiplazione è eseguita grazie alla 
coesistenza dei codici ortogonali; a tal proposito i valori di SF possibili sono quelli dell’insieme 
{1,2,4,8,16} e viene utilizzato quindi uno spazio di codice costruito su 5 livelli di ramificazione 
(facendo riferimento al modello ad albero binario dello spazio di codice);      
 
 Tabella 1.1 : Parametri di modulazione [2]. 
Ritmo di chip Come il ritmo base FDD, 
4.096 Mchip/s 
Banda 5.0 MHz
Modulazione Dati QPSK 
Modulazione Simboli Come per la tecnica FDD, 
modulazione a coseno rialzato 
Con roll-off α = 0.22 
Caratteristiche di Spreading Codici Ortogonali 
Q chips per simbolo, 
con Q = 2
p
, 0 <= p <= 4 
 
  - 12 -   
 
Nella figura 1.8 è riportata la struttura del burst che risulta essere l’elemento base per il trasporto 
nello strato fisico , in particolare si tratta del burst adottato nelle R.U. dei canali logici comuni 
(FACH,BCCH,PAGCH) e in tutte le R.U. riservate al trasporto di traffico: infatti, come vedremo 
presto, per il canale RACH (utilizzato per le richieste di accesso al sistema) si ha una struttura del 
burst appositamente costruita per favorire una minor probabilità di collisione sul canale. 
 
 
Data symbols
976 chips
Midamble
512 chips
Data symbols
976 chips
GP
96
CP
625 µs
 
                           Figure 1.8 Struttura del burst di traffico. GP indica il periodo di guardia [1] 
 
Come si nota il burst è composto da 4 campi : 
 
• 2 campi per il trasporto dei dati : contengono la MAC-PDU , portando anche la protezione per la 
correzione in avanti (cioè con metodologia di correzione FEC) sotto la forma di una codifica 
convolutiva della MAC-PDU che ne raddoppia le dimensioni: ciò vuole praticamente dire che uno 
di questi campi è come se contenesse la MAC-PDU vera e propria, mentre l’altro trasporta 
esclusivamente quel corredo di simboli che servono all’atto della decodifica per cercare di rivelare e 
correggere eventualmente degli errori (è chiaro che tale distinzione è puramente formale in quanto 
non è assolutamente detto che il codice convolutivo aggiunga semplicemente una certa extra-
informazione accanto al blocco dati vero e proprio, ma in generale il blocco dati trasmesso è una 
funzione complessa del blocco dati di partenza; quello che sappiamo con sicurezza è che la 
dimensione raddoppia in tale passaggio e questa informazione  ci consente di poter comprendere 
meglio il dimensionamento della MAC-PDU) 
 
• 1 campo per il trasporto del midambolo :contiene informazioni utili a descrivere la funzione di 
trasferimento del canale che, al momento della trasmissione del burst in questione, c’è tra la 
stazione radio base e il mobile: con tale informazione è  effettuata dagli organi di ricezione 
l’equalizzazione che controbilancia l’effetto prodotto dal canale sul segnale trasmesso. 
 
  - 13 -   
• 1 campo di guardia: tale campo ha la funzione di “cuscinetto” nei confronti del burst successivo 
nel tempo, in modo da evitare che tra burst adiacenti ci sia sovrapposizione tra i campi che portano 
simboli utili  
 
Quello che è fondamentale sottolineare è che la dimensione dei campi è data in chips, ovvero in 
simboli, e il passaggio da effettuare è quello di capire a quanti bit corrispondono: per fare ciò è 
necessario comprendere come incide il valore dello spreading factor e sapere anche che tipo di 
modulazione è utilizzata dal sistema. 
La modulazione utilizzata è quella quaternaria  QPSK ,ciò vuol dire che ogni simbolo trasmesso 
corrisponde in binario a una coppia di bit ; quindi la dimensione del burst è di (2560*2)=5120 bit; a 
questo punto sappiamo quanti  bit compongono il burst, ma in dipendenza dello SF abbiamo una  
certa corrispondenza con il numero di bit  effettivi di strato MAC che entrano in un campo dati ; 
tale relazione è esplicitata nella tabella 1.2  : 
 
                             Tabella 1.2  Numero di simboli per campo dati nel bursts 1 ( burst di traffico)  [1] 
Spreading factor (Q) Number of symbols (N) per data field in 
Burst 1 
Number of  MAC-bits (B) per data field in  
Burst 1 
1 976 1952
2 488 976
4 244 488
8 122 244 
16 61 122
 
 
Infatti lo SF ci dice sostanzialmente quanti bit del campo dati bisogna prendere per avere un bit di 
strato MAC ; è importante sottolineare che qualsiasi SF si usi la lunghezza del burst in chips è 
sempre la stessa, quello che varia è il numero di bits di strato MAC che porta e il numero di burst 
che possono essere trasmessi contemporaneamente sullo stesso slot sfruttando l’ortogonalità tra i 
codici. Volendo fare un esempio chiarificatore possiamo dire che in una slot temporale possono 
essere sovrapposti fino a un massimo di 4 burst che usano SF pari a 4, oppure 2 burst con SF pari a 
2, ma in entrambi i casi, dato che viene esaurito il dominio dei codici, la quantità di bits di strato 
MAC  trasmessi è la stessa ! 
Prendendo in esame l’unità fondamentale di trasmissione, cioè la R.U., notiamo quindi che essa 
trasporta 122 bits di strato MAC (avendo quindi già contato che uno dei due campi dati del burst 
  - 14 -   
viene speso per avere la protezione con la codifica convolutiva) e tale dato ci consente un primo 
calcolo della capacità che il sistema ha per lo strato MAC: 
 
CMAC = (122*256)bits/(10 ms) = 3,1232 Mbits/s  
 
Tale valore dovrà ovviamente essere rivisto con maggior attenzione nel momento in cui avremo 
chiarito la posizione dei canali comuni necessari, arrivando a capire quale è la capacità che resta per 
lo smaltimento di traffico MAC a servizio degli utenti. Nella tabella 1.3 è riportato un quadro 
riassuntivo della descrizione del burst che possiamo chiamare “burst di traffico” per differenziarlo 
dal “burst del RACH” ; 
 
 Chip number (CN) Length of field in chips Length of field in symbols Length of field in 
µs 
Contents of field 
0-975 976 cf Tabella1.2 238.3 Data symbols 
976-1487 512 - 125.0 Midamble
1488-2463 976 cf Tabella1.2 238.3 Data symbols 
2464-2559 96 - 23.4 Guard period
Tabella 1.3  Schema riassuntivo della lunghezza dei vari campi del burst di traffico [1] 
 
Il sistema radiomobile UMTS utilizza un certo numero di canali comuni per la comunicazione tra 
BTS e MS: nel paragrafo 1.4 sono elencati tali canali ; per adesso ci basta sapere che esiste il canale 
RACH dove vengono inoltrate dagli utenti mobili le richieste di accesso al sistema (per riservare 
quindi una quota parte della banda totale): tali richieste rappresentano il primo esplicito contatto che 
una MS ha nel verso UP con la stazione radio base (tale evento, come vedremo, è eventualmente 
preceduto da una richiesta su PCH nel caso di chiamate entranti nella MS) e come tale è una 
trasmissione  che avviene quando la MS non ha alcun canale dedicato: ciò vuol dire che ogni MS 
tenta di trasmettere su un canale che è comune a tutte le altre MS e non avendo alcuna possibilità di 
“ascoltare” tale canale ( è infatti un canale up) , non sa quali R.U. del canale sono liberi e quali 
eventualmente occupati; il RACH risulta quindi essere gestito con rischio di collisione e viene 
infatti utilizzato il protocollo ALOHA, secondo il quale una MS può trasmettere su qualsiasi bursts, 
ma nel caso in cui non riceve un riscontro dalla stazione radio base entro un determinato intervallo 
di tempo (time-out  di ritrasmissione),si assume che si sia verificata una collisione. Le MS coinvolte 
nella collisione devono provvedere a inoltrare nuovamente le richieste seguendo un opportuno 
algoritmo di subentro che ha lo scopo di determinare , in modo casuale, l’istante di ri-emissione da 
parte di ogni MS così da ridurre la probabilità di collisione. Medesimo comportamento, ma in 
  - 15 -   
genere con un time-out differente, deve avere la MS nel caso in cui riceva un riscontro negativo, 
evento che segnala l’impossibilità attuale di riservare alla MS la risorsa richiesta (vedremo in 
seguito che il riscontro è  negativo solo se alla MS non può essere riservata una R.U. per verso di 
trasmissione, cioè il corredo minimo necessario per qualsiasi trasferimento dati). L’algoritmo di 
subentro, così come è  fornito dagli standard 3GPP [8], è riportato nella figura 1.9 . 
 
N
Start
Any data to be
transm itted?
G et RA CH  tx control param eters
from RRC: P, M
max
, other ffs.   
Y
Increment preamble transmission
counter M
Draw random number 0 ≤  R<  1
Start L1 preamble power ramping
procedure
R ≤  P ?
N
Y
M ≤  M
max
 ?
N
Y
Error handling
(ffs)
L1 status ?
N ack
Ack
No Ack
Transmit RACH message part
End
Wait T
BO1
Wait T
BO3Wait T
BO2
M := 0
 
 
Figura 1.9 Algoritmo di subentro per le richieste di accesso emanate sul RACH [8] 
 
Si tratta di una algoritmo a persistenza ove il valore P indica la probabilità che la ri-trasmissione 
possa partire dopo l’attuale quantum Tb01 , il valore Mmax  indica il numero  massimo di cicli oltre 
il quale si abbandona definitivamente il tentativo di accesso, il valore Tb01 è il quantum di attesa 
alla ritrasmissione ( si attende cioè un certo numero di volte il valore Tb01  prima di attivare le