Quelle: Grundkurs Mobile Kommunikationssysteme; Sauter; Vieweg Verlag

Slides:



Advertisements
Ähnliche Präsentationen
Private Netze Neben öffentlichen GSM-Netzen etabliert sich für die europäischen Eisenbahnen eine neue digitale Zugfunkgeneration, die auf dem GSM-Standard.
Advertisements

Powerpoint-Präsentation
Location Based Services
Metriken in Netzwerken
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Universal Mobile Telecommunication System (UMTS)
Merkblatt zur Berechnung der Gesamtqualifikation gemäß APO-GOSt B(C) gültig ab Schuljahr 2010/11 für die G8-Jahrgänge in der gymnasialen Oberstufe.
Faxtechnologie in VoIP-Netzen.
CPCP Institute of Clinical Pharmacology AGAH Annual Meeting, 29. Februar 2004, Berlin, Praktischer Umgang mit den Genehmigungsanträgen gemäß 12. AMG Novelle.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
= = = = 47 = 47 = 48 = =
Mobile Computing – Dipl. Ing. Ulrich Borchert / FH Merseburg1/11 DECT (Digital European Cordless Telecommunications ) 1992 legte das Europäische Standardisierungsinstitut.
Tiny TP Tiny TP gehört zwar zu den optionalen Komponenten wird aber dringend empfohlen. Tiny TP erfüllt folgende Aufgaben: 1.Zerlegung von großen Nachrichten.
Release 99 Die Schritte hin zu UMTS wurden vom Standardisierungsgremium 3GPP (3rd Generation Partnership Project) in aufeinander folgende Versionen.
Das UMTS Kernnetz In der GSM Architektur gab es zwei getrennte Bereiche. Leitungsvermittelnde Dienste und paketvermittelnde Dienste (GPRS) Diese Unterscheidung.
Das Signalisierungssystem Nr.7 Dipl. Ing. Ulrich Borchert Grundkurs Mobile Kommunikationssysteme 2. Auflage HS Merseburg (FH)
Das UMTS Kernnetz Dipl. Ing. Ulrich Borchert Fach: Mobile Computing HS Merseburg (FH)
Ideale Ausbreitung im Vakuum
Grundkurs Theoretische Informatik, Folie 2.1 © 2006 G. Vossen,K.-U. Witt Grundkurs Theoretische Informatik Kapitel 2 Gottfried Vossen Kurt-Ulrich Witt.
Lokale und globale Netzwerke
Internet facts 2008-II Graphiken zu dem Berichtsband AGOF e.V. September 2008.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
PKJ 2005/1 Stefan Dissmann Zusammenfassung Bisher im Kurs erarbeitete Konzepte(1): Umgang mit einfachen Datentypen Umgang mit Feldern Umgang mit Referenzen.
Access 2000 Datenbanken.
Heute: Scherenzange zeichnen
Global System for Mobile Communication
ISDN - Karten © by Holger °Shorty° Brock ®™
Rechneraufbau & Rechnerstrukturen, Folie 12.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 12.
Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele
2 Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele.
1. 2 Schreibprojekt Zeitung 3 Überblick 1. Vorstellung ComputerLernWerkstatt 2. Schreibprojekt: Zeitung 2.1 Konzeption des Kurses 2.2 Projektverlauf.
Bild 1.1 Copyright © Alfred Mertins | Signaltheorie, 2. Auflage Vieweg+Teubner PLUS Zusatzmaterialien Vieweg+Teubner Verlag | Wiesbaden.
20:00.
Datenverteilung in Ad-hoc Netzen 1/24 Adaptive Datenverteilung in mobilen Ad-hoc Netzen unter Verwendung des Area Graph basierten Bewegungsmodells S. Bittner,
„Küsse deine Freunde“ – FlexKom-App teilen
Leistungsbeschreibung Brückenplanung RVS RVS
Eine Einführung in die CD-ROM
für Weihnachten oder als Tischdekoration für das ganze Jahr
Wir üben die Malsätzchen
Syntaxanalyse Bottom-Up und LR(0)
Information und Kommunikation
NEU! 1 2. Wo kommt diese Art von Rezeptor im Körper vor?
HORIZONT 1 XINFO ® Das IT - Informationssystem PL/1 Scanner HORIZONT Software für Rechenzentren Garmischer Str. 8 D München Tel ++49(0)89 / 540.
Handystrahlung – Hintergrund
PROCAM Score Alter (Jahre)
Warum gibt es Netzwerke?
Vorlesung Mai 2000 Konstruktion des Voronoi-Diagramms II
Symmetrische Blockchiffren DES – der Data Encryption Standard
WPP Felder d. Mobilfunks Dozent: Dr. K. Menzel
Großer Altersunterschied bei Paaren fällt nicht auf!
Zahlentheorie und Zahlenspiele Hartmut Menzer, Ingo Althöfer ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List.
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Meldungen über Ethernet mit FINS/UDP
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Ortung mit GSM Dipl. Ing. Ulrich Borchert Fach: Mobile Computing HS Merseburg (FH)
SiLeBAT Sicherstellung der Futter- und Lebensmittelwarenkette bei bio- und agro-terroristischen (BAT)-Schadenslagen.
Es war einmal ein Haus
G lobal S ystem of M obil Communikation. 1.Geschichte 2.Die GSM-Systemarchitektur 3.Die Dreiteilung 4.Die Datenbanken 5.Die Funkschnittstelle –allgemeines.
1 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt Wie.
Technische Kommunikation
1 Präsentation der Studienarbeit Wie funktioniert die Übertragung eines Sprachsignals beim Mobiltelefon? Referent: Michael Kunz Dauer: ca. 10 min Fach:
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
Von Daniel Brand und Robert Löschinger. A-Netz (1958) Handvermittelt Teilnehmer A-Netz (1958) Handvermittelt Teilnehmer B-Netz (1972) B-Netz.
Schnittstellen vom Computer
Wireless Technologie WLAN von Danijel Stanculovic & Kevin Albrich.
Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen Mehr zu GSM Verbindungsaufbau, Handover, Datenverschlüsselung.
 Präsentation transkript:

Quelle: Grundkurs Mobile Kommunikationssysteme; Sauter; Vieweg Verlag

Base Transceiver Station (BTS) ist ein Netzwerkelement bindet das Mobilteil an das GSM System (Netzwerk) Die theoretische Reichweite liegt bei 35 km. Ein Grund für die größere Dichte in städtischen Gebieten liegt in der begrenzten Anzahl von Nutzern, die eine BTS abdecken kann.

Luftschnittstelle (Air Interface) ▪ Frequenzmultiplex Damit eine BTS mit mehreren Teilnehmern gleichzeitig kommunizieren kann, wird zum einen das Frequenzmultiplex (Frequency Division Multiple Access [FDMA]) angewendet. Das bedeutet die gleichzeitige Nutzung mehrerer Frequenzen pro Zelle.

Luftschnittstelle (Air Interface) ▪ Zeitmultiplex Zum anderen wird auch das Time Division Multiple Access (TDMA, Zeitmultiplex) verwendet. Auf einer Trägerfrequenz mit 200 kHz Bandbreite können bis zu 8 Teilnehmer gleichzeitig kommunizieren. Auf dem Träger werden dazu 4.615 ms lange Frames übertragen. Jeder Frame enthält 8 voneinander unabhängige physikalische Zeitschlitze (Timeslots).

Luftschnittstelle (Air Interface) ▪ Zeitmultiplex Ein Zeitintervall eines Timeslots wird Burst genannt und beträgt genau 577 µs. Ein Endgerät, das einen Timeslot zugewiesen bekommt, darf denselben Timeslot im nächsten Frame zum Senden und Empfangen nutzen.

Burst

Kapazitätbetrachtung Eine von einer BTS versorgten Zelle wird in Sektoren aufgeteilt, die mit mehreren Frequenzen arbeiten. Sektor

Kapazitätbetrachtung Eine Zelle gliedert sich in 3 Sektoren auf. Jeder Sektor nutzt 2 Frequenzen. Bei 8 Timeslots je 2 Frequenzen ergibt das 16 Timeslots. Für Signalisierungsaufgaben müssen 2 Timeslots abgezogen werden, für GPRS-Aufgaben weitere 4 Slots. 8

Kapazitätbetrachtung Da es 3 Sektoren a 10 Timeslots gibt, kann eine Basisstation praktisch 30 Kanäle zur Verfügung stellen. Die Netzbetreiber rechnen allerdings so, dass ein Gespräch nicht länger als eine Minute dauert. Das heißt, es könnten in einer Stunde 60 Teilnehmer kommunizieren; a 30 Kanäle macht das 1800 Teilnehmer pro Stunde.

Burstaufteilung

Burstaufteilung ▪ Guard Time Jeder GSM Burst beginnt und endet mit der Guard Time, ein Bereich, der keine Daten enthält. Dieser Bereich soll Überlappungen verhindern, die entstehen, wenn die Daten eines weiter entfernteren Mobilfunkteilnehmers die BTS später erreichen als die eines näheren Mobilfunkteilnehmers.

Timing Advance Diese Pausenzeiten sind allerdings kurz, da eine aktive Sendezeitreglung (Timing Advance) diese Unterschiede weitestgehend reguliert.

Timing Advance Die Regelung erfolgt dabei in den Schritten von 0 bis 63. Pro Schritt kann die Entfernung zur BTS um 550 Meter angepasst werden. Die maximale Distanz beträgt also 64 x 550 m = 32,5 km. In der Praxis wird das selten erreicht, weil die Stationen in besiedelten Gebieten näher zusammen liegen.

Timing Advance Das Timing Advance beginnt schon bei dem Zugriff des Mobilteils auf das Netzwerk mit der Channel Request Nachricht. Diese nutzt einen kürzeren Burst mit wenigen Nutzdaten, aber längerer Guard Time. Die BTS misst die zeitliche Verzögerung und übergibt den Timing Advance Wert an den BSC (Base Station Controller). Dieser wird bestätigt und mit der Nummer des zugeteilten Signalisierungskanal an die BTS zurückgeschickt. Im Laufe der Kommunikation wird der Timing Advance Wert öfters korrigiert und dem BSC übermittelt.

Burstaufteilung ▪ Training Sequenz Sie dient der Fehlerkorrektur. Es handelt sich dabei um ein gleichbleibendes Bitmuster. Da es während der Übertragung zu physikalischen Effekten kommen kann, die die ursprüngliche Nachricht verzerren, ist dieses Muster notwendig, um den Fehler auf der Empfängerseite wieder auszugleichen. Somit können die Originaldaten rekonstruiert werden.

Burstaufteilung ▪ Tail / Nutzdatenfelder Am Anfang und Ende eines Bursts steht ein weiteres bekanntes Bitmuster. Dieses dient zur korrekten Erkennung des Beginns und des Endes eines Bursts. Die Felder werden Tail genannt. Die eigentlichen Nutzdaten, wie die digitalisierte Sprache, werden in 2 Feldern übertragen (vor und nach der Trainingssequenz). Die Länge eines Feldes beträgt 57 bit. Ein Burst überträgt insgesamt 114 bit.

Burstaufteilung ▪ Stealing Flags Diese Flags (2 bit pro Flag) befinden sich direkt vor und nach der Trainingssequenz. Sind die Flags gesetzt, befinden sich keine Nutzdaten in den Datenfeldern, sondern wichtige Signalisierungsdaten. Wenn Signalisierungsinformationen übertragen werden (auch wenn diese klein sind), werden keine Nutzdaten übertragen. Ein Mischen ist nicht vorgesehen.

Logische Kanäle Zur Übertragung von Nutzdaten und Signalisierungsdaten werden die Zeitschlitze in logische Kanäle eingeteilt. Ein Nutzdatenkanal für digitale Sprachdaten ist z.B. ein logischer Kanal. Normalerweise werden die ersten beiden Kanäle für Signalisierungsinformationen verwendet, die restlichen 6 für Nutzdaten oder GPRS.

Logische Kanäle

Logische Kanäle Logische Kanäle werden in 2 Gruppen eingeteilt: Sind die Daten nur für einen Nutzer bestimmt, handelt es sich um einen Dedicated Channel. Sind die Daten für mehrere Nutzer, wird dieser Kanal Common Channel genannt.

Logische Kanäle ▪ Dedicated Channel TCH (Traffic Channel) ist ein Nutzdatenkanal in GSM für Sprache und leitungsvermittelnde Datendienste mit bis zu 14,4 kbit/s oder 9,6 kbit/s für Faxübertragungen. FACCH (Fast Associated Control Channel) wird auf dem gleichen Timeslot wie TCH übertragen. Auf ihn werden dringende Signalisierungsnachrichten wie Handover Befehle übertragen. Weil FACCHs selten sind, wird kein eigener Burst benötigt.

Logische Kanäle ▪ Dedicated Channel Nutzdaten werden aus dem TCH entfernt und die FACCH-Daten werden eingesetzt. Zur richtigen Erkennung werden die Stealing-Flags gesetzt. 22

Logische Kanäle ▪ Dedicated Channel SACCH (Slow Associated Contol Channel) Diese Daten haben keine hohe Priorität. Daher werden nur wenige Bursts verwendet. Im Uplink werden bei einer aktiven Verbindung Messergebnisse über die Signalpegelmessung der aktiven und benachbarten Zelle dem Netzwerk zugesendet. Diese Ergebnisse dienen zur Handover-Entscheidung. Im Downlink werden dem Mobilteil Befehle zur Leistungsregulierung sowie Informationen für die Timing Advance Regulierung gesendet.

Logische Kanäle ▪ Dedicated Channel SDCCH (Standalone Dedicated Control Channel) ist ein reiner Signalisierungskanal, der während des Gesprächaufbaus verwendet wird, solange einem Teilnehmer noch kein eigener TCH zugeordnet ist. Es gibt auch Dienste, die nicht zum Aufbau eines Gesprächs führen (SMS). Dieser Kanal wird dann dazu benutzt, um ein Location-Update durchzuführen, eine SMS zu senden oder zu empfangen.

Logische Kanäle ▪ Common Channel SCH (Synchronization Channel) wird von den Endgeräten zur Netzwerk- und Zellsuche benutzt. FCCH (Frequency Correction Channel) wird unter anderem von den Endgeräten zur Kalibrierung ihrer Sende- und Empfangseinheiten genutzt. BCCH (Broadcast Common Control Channel) überträgt eine Vielzahl von Systeminformationen (SYS_INFO) an alle inaktiven Teilnehmer im Netz (Idle Mode).

Logische Kanäle ▪ Common Channel Zu diesen Nachrichten gehören Mobile Country Code (MCC) und Mobile Network Code (MNC) der Zelle. Außerdem besteht die Identifikation der Zelle aus dem Location Area Code (LAC) und der Cell ID. Um die Suche nach Nachbarzellen zu vereinfachen, werden auf dem BCCH die verwendeten Frequenzen der Nachbarzellen übertragen. Das Mobiltelefon muss nicht das Frequenzband nach der Nachbarzelle absuchen.

Logische Kanäle ▪ Common Channel PCH (Paging Channel) wird verwendet, um nicht aktive Teilnehmer bei eingehenden Anrufen oder SMS-Nachrichten zu rufen (pagen). Wichtigster Teil dieser Nachricht ist seine IMSI (International Mobile Subscriber Identity) oder eine temporäre ID, die TMSI (Temporary Mobile Subscriber Identity). Diese kann zur Sicherheit vom Netzwerk nach Netzwerkzugriffen geändert werden.

Logische Kanäle ▪ Common Channel RACH (Random Access Channel) ist der einzige Common Channel, der vom Mobiltelefon zum Netzwerk geht. Der RACH wird verwendet, wenn entweder die Nachricht eingeht, dass ein anderer Teilnehmer kommunizieren will, oder wenn der Nutzer zum Zweck der Kommunikation selbst eine Verbindung (Channel Request) wünscht. Wenn seitens des Netzwerkes ein dedizierter Kanal (SDCCH) zur Verfügung gestellt wird, kann kommuniziert werden.

Logische Kanäle ▪ Common Channel Da der Zugriff „zufällig“ ist, kann es zu Kollisionen kommen, wenn sich ein weiterer Teilnehmer in die Zelle gleichzeitig einbucht. Kommt es zu einer Kollision, wird die RACH-Nachricht zerstört und der Vorgang wiederholt sich nach einiger Zeit (Wartezeit beim Einloggen in ein Netz). 29

Logische Kanäle ▪ Common Channel Ein Teilnehmer erhält nach der RACH-Nachricht auf dem AGCH (Access Grant Channel) eine Immediate Assignment Nachricht. Diese Nachricht enthält Informationen, die SDCCH oder TCH der Teilnehmer verwenden darf. Es muss noch erwähnt werden, dass es leere Bursts gibt, die unter anderem Messungen der Signalstärke enthalten.

Leistungsregelung Um Interferenzen möglichst gering zu halten, ist ein Leistungsmanagement notwendig. Die BSC kontrolliert während einer Verbindung die Sendeleistung eines jeden Teilnehmers. Die Berechnung erfolgt mit Hilfe der Signalqualitätsmessung der BTS. Vorteil der Leistungsregulierung sind höhere Akkulaufzeiten.

Leistungsregelung In der Praxis wird eine Leistungsanpassung alle 1-2 Sekunden durchgeführt. Beim Verbindungsaufbau wird mit einer hohen Sendeleistung begonnen, die schrittweise reduziert wird. Es wird nach Leistungsklassen für Endgeräte mit 900 MHz und Endgeräte mit 1800 MHz unterschieden. Die maximale Sendeleistung für Endgeräte mit 900 MHz beträgt 2 W und die für 1800 MHz 1W.

Leistungsregelung Nebenstehende Tabelle gibt die einzelnen Power Level wieder.

Leistungsregelung Die Angaben beziehen sich auf die Leistung, die während einer Übertragung in einem Timeslot von einem Mobiltelefon erreicht wird. Da das Mobiltelefon aber nur in einem von 8 Timeslots sendet, ist der Wert für die gemittelte Leistung, die angegebene Leistung, durch 8 zu teilen. Die durchschnittliche maximale Sendeleistung beträgt also 250 mW.

Aufbau eines Sprachkanals Der Aufbau eines Sprachkanals wird sowohl für ein abgehendes, wie auch für ein ankommendes Gespräch immer von der MSC bei der BSC beantragt. Nachdem sich MSC und Endgerät über die Signalisierungsverbindung (SDCCH) über den Aufbau einer Sprachverbindung verständigt haben, schickt die MSC wie in folgender Abbildung (Folie 36) gezeigt, eine Assignment Request Nachricht an die BSC.

Aufbau eines Sprachkanals Die BSC überprüft daraufhin, ob in der gewünschten Zelle ein freier Traffic Channel (TCH) vorhanden ist und aktiviert diesen in der BTS. Danach wird das Endgerät über den SDCCH benachrichtigt, dass ein TCH für die weitere Kommunikation zur Verfügung steht. Das Endgerät wechselt dann auf den TCH und FACCH und sendet ein SABM-Frame zur BTS.

Aufbau eines Sprachkanals Diese sendet daraufhin ein DA-Frame als Bestätigung über die korrekte Verbindungsaufnahme an das Endgerät zurück. Danach sendet das Mobiltelefon ein Assignment Complete an die BSC zurück, die diese Nachricht auch an die MSC weitergibt.

Aufbau eines Sprachkanals

Aufbau eines Sprachkanals Festlegung des Übertragungsmodus (set asychronous balanced mode [SABM]) durch die Mobilstation MS und einer weiteren Bestätigung (unnumbered acknowledgement [UA]) Durch die Basisstation BS wird das Protokoll für den angeforderten Service innerhalb der Verkehrsbeziehung festgelegt.

Handover Aufgrund von Messergebnissen trifft die BSC bei Bedarf die Entscheidung, in welche Zelle ein Handover erfolgen soll. Dazu wird als erstes in der neuen Zelle ein TCH aktiviert. Danach schickt die BSC dem Endgerät über die alte Zelle ein Handover Command über den Fast Associated Control Channel (FACCH). Wichtige Informationen in dieser Nachricht sind die neue Frequenz und die Nummer des Timeslots des neuen TCHs.

Handover Das Endgerät ändert dann seine Sende- und Empfangsfrequenz, synchronisiert sich ggf. mit der neuen Zelle und sendet in vier aufeinander folgenden Bursts des Timeslots eine Handover Access Nachricht. Im fünften Burst des Timeslots wird eine SABM Nachricht gesendet. Hat die BTS den Handover korrekt erkannt, schickt diese eine Establish-Indication-Nachricht zum BSC und eine DA-Nachricht zum Endgerät.

Handover Die BSC kann daraufhin die Sprachverbindung in die neue Zelle schalten. Aus Sicht des Endgeräts ist der Handover damit beendet. Die BSC muss jedoch noch den TCH in der alten Zelle abbauen und dem MSC eine Nachricht über den erfolgten Handover schicken. Diese Nachricht ist jedoch nur informativ und hat auf der MSC keinen Einfluss auf den weiteren Verbindungsablauf.

Handover

Ressourcenzuteilung bei GPRS GPRS ist in der Ressourcenzuteilung flexibler als GSM. Es werden analog zu GSM ebenfalls TCH verwendet, die aber hier PDTCH (Packet Data Traffic Channel) genannt werden. Die Größe eines PDTCH ist mit einem Block, bestehend aus 4 Bursts, definiert. Das Netzwerk entscheidet über die Vergabe des nächsten Blocks. Er kann demselben Teilnehmer oder einem anderen zugewiesen werden.

Ressourcenzuteilung bei GPRS

Mobile Station Die Größe eines Handys wird heutzutage nicht mehr durch die Größe der elektronischen Bauelemente bestimmt, sondern durch die notwendige Größe der Bedienteile Tastatur und Display. Durch die Miniaturisierung der elektronischen Bauelemente können immer weitere Features in ein Mobilteil integriert werden. Alle Mobiltelefone haben jedoch ähnliche folgende Grundarchitektur…

Grundarchitektur

RISC-Einheit Kern eines jeden Mobilhandys ist der Baseband Prozessor, der eine RISC-CPU und eine DSP (digitaler Signalprozessor) enthält. RISC-Prozessoren werden bei GSM und UMTS-Handys eingesetzt. Dabei kommen beispielsweise ein ARM-7 Prozessor mit 50 MHz Taktfrequenz zum Einsatz. Ein multitaskingfähiges Echtzeit-Betriebssystem ist auf Grund der zu bewältigenden Aufgaben notwendig.

RISC-Einheit ▪ Aufgaben Verarbeitung der Informationen, die auf den Signalisierungskanälen (BCCH, PCH, AGCH etc.) empfangen werden Gesprächssignalisierung GPRS-Management und GPRS-Daten Teile der Datenübertragungskette: Kanalkodierer Mobility Management (Netzwerksuche, Location Update, Handover, Timing Advance. etc.)

RISC-Einheit ▪ Aufgaben Kommunikation mit externen Schnittstellen wie Bluetooth, RS-232, IrDA, USB Userinterface (Tastatur, Display, Bedienungssoftware)

SIM-Karte Die SIM-Karte ist mehr als nur eine Speicherkarte. Auf ihr ist ein kompletter Microcontroller und dessen Basisdaten in folgender Tabelle dargestellt. CPU 8 oder 16 bit CPU Größe des ROM 40-100 kByte Größe des RAM 1-3 kByte EEPROM Größe 16-64 kByte Taktfrequenz 10 MHz wird aus Mobiltelefontakt generiert Betriebsspannung 3 V - 5 V

SIM-Karte