E2E Network Slicing : le découpage du réseau de bout en bout (Partie 3)

Voici la troisième et dernière partie

E2E Network Slicing : le découpage du réseau de bout en bout (Partie 1)

E2E Network Slicing : le découpage du réseau de bout en bout (Partie 2)

IV) La virtualisation de l’accès radio

IV-1) Description des fonctionnalités de la station de base

Le découpage du réseau est une tranche de bout en bout comme le montre la figure 13.

Figure 13 : Le découpage du réseau de bout en bout.

Les fonctionnalités réseaux sont partagées au niveau du cœur de réseau (SNI CN) et de l’accès radioélectrique (SNI RAN). Nous allons maintenant nous intéresser au découpage sur l’infrastructure radioélectrique et à la gestion de ressources.

Une station de base 5G réalise les tâches suivantes :

  • fonction RRM pour la gestion de ressources radioélectriques : Contrôle du support radioélectrique, contrôle d’admission radioélectrique, contrôle de la mobilité pour les mobiles connectés, allocation dynamique des ressources radioélectriques dans le sens montant et descendant (ordonnancement) ;
  • compression d’entêtes IP, chiffrement et intégrité des données ;
  • sélection de la fonction AMF lors de l’attachement du mobile ;
  • routage des données du plan de transport dans un tunnel ;
  • routage des informations de signalisation vers la fonction AMF ;
  • établissement et libération de la connexion ;
  • mesures radioélectriques et configuration du rapport de mesures demandé au mobile ;
  • ordonnancement et transmission des informations de diffusions SIB (System Information Block);
  • marquage des paquets dans le sens montant (étiquettes DSCP) ;
  • gestion des sessions ;
  • support du découpage en tranche de réseaux ;
  • gestion de la QoS et correspondance entre les flux IP provenant du plan de transport UPF en support radioélectrique ;
  • partage de l’accès radioélectrique ;
  • gestion de la double connectivité ;
  • interfonctionnement entre les fonctions 5G-NR et 4G-LTE.

Pour réaliser ces tâches, la station de base s’appuie sur la pile protocolaire présentée sur la figure 14. La station de base 5G peut également se décomposer en deux unités : une unité centralisée gNB-CU et une unité distribuée gNB-DU).

Figure 14 : Présentation de la pile protocolaire de la station de base 5G

La spécification 3GPP propose le découpage du plan de contrôle (RRC) et du plan de trafic IP (SDAP). La signalisation et les données sont gérées par la couche de niveau 2 décomposée en trois sous-couches : PDCP, RLC, MAC et par la couche physique.

La couche physique réalise la modulation et la démodulation de données des signaux sur l’interface radioélectriques.

Le rôle de la sous-couche MAC est de faire :

  • la correspondance entre les canaux logiques et les canaux de transport ;
  • le multiplexage/démultiplexage des unités de données MAC SDU en provenance d’un canal logique ou de plusieurs canaux de transport (TB) ou de plusieurs canaux de transport à destination des canaux logiques ;
  • la correction d’erreur rapide HARQ ;
  • la gestion de priorité entre les mobiles ;
  • la gestion de priorité sur les canaux logiques pour un mobile.

Le rôle de la sous-couche RLC est de faire :

  • le transfert des paquets PDU issu de la couche supérieure ;
  • une numérotation des séquences RLC pour le mode sans acquittement UM et avec acquittement AM;
  • la correction d’erreur ;
  • la segmentation/re-segmentation des données ;
  • la détection d’erreur (pour le mode AM).

Le rôle de la sous-couche PDCP est de faire pour le plan utilisateur :

  • la numérotation de séquence ;
  • la compression et décompression d’entête ;
  • le transfert des données ;
  • la détection des paquets dupliqués et la mise en ordre ;
  • le routage des bearer PDCP PDU dans le cas de la double connectivité ;
  • le chiffrement/déchiffrement et la protection d’intégrité;
  • le rétablissement des données PDCP et la récupération des données pour le mode RLC ;
  • la duplication des paquets PDCP PDU.

Le rôle de la sous-couche SDAP est :

  • la correspondance entre la QoS d’un flux IP et le support radioélectrique ;
  • le marquage de l’identité de la QoS sur les paquets UL.

Le partage de la station de base gNB en deux unités gNB-DU et gNB-CU est spécifié par le standard 3GPP lequel propose différentes options. Toutefois actuellement le gNB reste mono-constructeur même en cas de découpage en deux sous unités gNB-CU et gNB-DU.

Les différentes options sont proposées sur la figure 15 :

Figure 15 : Le découpage des fonctions du gNB

A titre d’exemple, on pourrait imaginer le découpage suivant :

Figure 16 : Un découpage du gNB

Actuellement (standard R.15) l’unité gNB-CU est composée de la sous-couche RRC/SDAP et PDCP, l’unité gNB-DU est composée des sous-couches RLC et MAC et physique. Mais les autres partages de fonctions décrites sur la figure 11 peuvent virtuellement être mise en œuvre.

La couche physique a pour rôle de transférer le signal issu de la couche MAC (le bloc de transport) en un signal RF et inversement récupérer un signal RF pour l’envoyer vers la couche MAC.

La couche physique se compose de plusieurs fonctions :

  • code détecteur d’erreurs CRC ;
  • code correcteur d’erreur et adaptation de débit ;
  • embrouillage ;
  • modulation ;
  • affectation des symboles par sous-couches antennaires ;
  • précodage numérique ;
  • affectation des signaux et canaux sur chaque élément de ressources ;
  • transformée de Fourier Discrète et insertion d’un préfixe cyclique ;
  • chaîne RF (convertisseur CNA, conversion RF, amplification).

Les signal RF est envoyé à l’antenne.

La tête radioélectrique déportée (RRH) correspond à la chaîne RF. Pour la 4G, l’entité eNB se composait de deux parties : BBU et RRH. Cette option est maintenue pour la 5G (option 8) toutefois, le débit du bus série CPRI (Common Public Radio Interface) qui transporte les symboles I/Q est d’autant plus élevé que :

  • la bande de fréquence est importante (cellule principale et secondaire en cas d’agrégation de porteuses) ;
  • le nombre d’antennes est élevé (FD-MIMO ou Massive MIMO).

Pour réduire le débit entre le gNB-DU et la tête radioélectrique déportée, il est également prévu de proposer un découpage au niveau de la couche physique différent (figure 17) :

Figure 17 : Les options de décomposition de la station de base gNB

Le transport des données sur les interfaces optionnelles est normalisé par le protocole eCPRI  (evolved Common Public Radio Interface) et est véhiculé sur une fibre optique.

La gestion des ressources radioélectrique (protocole RRM) est réalisée par la station de base gNB. La gestion des ressources radioélectrique a pour objectif :

  • de gérer le spectre de fréquence : cette fonction décide comment les ressources spectrales sont réparties en porteuses 5G-NR et comment ces porteuses sont allouées aux différents site;
  • de gérer l’interférences entre cellules (mécanisme ICIC). Dans la continuité de la gestion du spectre, le mécanisme ICIC impose une puissance limitée sur un ensemble de sous-porteuses afin d’éviter les interférences avec un point de transmission voisin utilisant les mêmes sous-porteuses ;
  • d’ordonnancer les paquets : cette fonction décide, pour chaque porteuse 5G-NR affectée à une cellule, quelles sont les ressources bloc (RB) disponibles pour transférer les paquets sur chaque bearer radioélectrique établi ;
  • de réaliser les fonctions liées à la prise en charge radioélectrique tels que le contrôle de bearer, le contrôle d’admission radioélectrique, le contrôle de la mobilité (lorsque le mobile est en mode connecté).

L’implémentation logicielle de la partie RRM n’est pas du ressort de la 3GPP, c’est pour cela qu’il n’est pas envisageable d’avoir une unité gNB-CU et gNB-DU de deux équipementiers différents.

IV-2) La virtualisation de la station de base : C-RAN

Le point de départ consiste à respecter le contrat SLA et d’apporter la QoE défini par le contrat. Ce contrat peut concerner la QoS pour un utilisateur. Toutefois, la virtualisation et l’isolation des slices permet à l’opérateur de louer les services de la station de base à des opérateurs virtuels ou à des entreprises.

Pour des entreprises privées, cela revient à mettre en place un DAS et la station de base est uniquement dédiée à l’entreprise.

Pour les opérateurs, il est possible de faire un partage de l’accès radioélectrique (Shared RAN) connecté directement au cœur réseau des différents opérateurs (MOCN : Multi-operator Core Network).

Jusqu’à présent, les stations de base étaient des entités physiques (PNF) installées au niveau de l’antenne. Ainsi, la gestion du spectre (contrôle d’admission, séquencement), la gestion des acquittements (HARQ/ARQ), le chiffrement étaient réalisés localement.

Dans le cas où l’entité est physique (PNF) alors les ressources matérielles de la station de base (CPU/RAM/Carte réseaux) doivent gérer les différents services (eMBB/mMTC pour la 4G).

Le découpage de la station de base en deux unités permet de mieux allouer les ressources matérielles aux fonctions protocolaires de la station de base. Excepté la tête radioélectrique déportée, les fonctionnalités de la station de base gNB-CU et gNB-DU sont toutes virtualisables.

La virtualisation est demandée par le support opérationnel OSS/BSS qui utilise le gabarit NST du slice pour imposer à l’orchestrateur (MANO ou ONAP) de gérer le cycle de vie dans l’instance virtuelle.

L’alliance O-RAN  portée par les opérateurs propose une normalisation (figure 18) sur la gestion du slice RAN. L’orchestrateur dispose d’un contrôleur SDN nommé RIC non-RT (RAN Intelligent Controller non Real Time) permettant de configurer le déploiement, la mise en échelle ou le relâchement de la sous-instance radioélectrique par un découplage du plan de contrôle et du plan utilisateur.

Figure 18 : Le fonctionnement du Cloud-RAN

La virtualisation du RAN est réalisée en suivant le protocole NFV de l’ETSI. Nous n’aborderons pas ici les solutions OpenSource existantes (OPNFV, OpenStack, QEMU, …).

Pour l’alliance O-RAN,

  • Le RIC non-RT a pour objectif le respect du SLA et de la supervision en gérant le déploiement, la mise à l’échelle ou la libération des sous-couches de virtualisations radioélectrique SNI.
  • Le contrôleur RIC near RT gère les ressources radioélectrique (fonctionnalités RRM) en proposant un découpage fonctionnel entre l’unité gNB-CU et les entités gNB-DU.

La configuration des gNB permet de définir la liste des services S-NSSAI supportés par le gNB par une procédure de configuration du paramétrage des stations de base (cf. figure 8). Cette phase de provisionning est gérée au moment de la création du slice radioélectrique (figure 19).

Figure 19 : La configuration des slices supportées par les gNB

Lorsque le gNB s’active, il informe la fonction AMF de l’ensemble des slices supportés avec la localisation TAC correspondante. Si la station de base est connectée à plusieurs fonctions AMF, alors elle transmet l’information à toutes les fonctions AMF. Chaque fonction AMF l’informe en retour des services S-NSSAIs supportés par la fonction AMF.

Au niveau du gNB, le découpage entre le gNB-DU et le gNB-CU est ordonné au niveau du contrôleur RIC-near RT. Un descripteur de slice permet de définir les fonctions gérées au niveau de chaque unité (gNB-CU et gNB-DU).

Une entité gNB peut supporter plusieurs slices. Le découpage entre gNB-CU et le gNB-DU est identique pour chaque slice par contre les fonctions utilisées sur chaque sous-couches peuvent être communes ou spécifiques. Par exemple, il est possible de définir un slice pour les terminaux statiques et de désactiver la fonction handover pour ce slice.

Figure 20 : La mise en place de plusieurs slices au niveau d’un gNB

On définit ainsi le comportement attendu pour chaque sous-couche et lorsque le mobile fera une demande de connexion radioélectrique, le message RRC transmis du mobile à l’entité gNB-CU contiendra l’information S-NSSAI du slice demandé. Ainsi, lors de la connexion radioélectrique, l’entité gNB créera un context UE avec le numéro de slice correspondant (figure 21).

 

Figure 21 : L’identification du slice

IV-3) Exemple de C-RAN

L’objectif de la virtualisation consiste à répartir la charge sur différents serveurs en fonction de la QoE demandée.  Ainsi :

  • Pour les terminaux IoT, la station de base devant couvrir une superficie sur laquelle on peut avoir 1 million d’IoT par km2 (ce chiffre est la limite haute du standard), les ressources matérielles de la station de base peuvent rapidement saturer si, il y a un réveil en cascade des terminaux IoT, ou si plusieurs terminaux sont dans le mode RRC_Inactive, ou … Il est donc recommandé de déporter les fonctions suivantes vers un DataCenter (DC) :
    • contrôle RRC de chaque terminal IoT ;
    • chiffrement/déchiffrement ;
    • segmentation, contrôle d’erreur ARQ ;
    • multiplexage, contrôle d’erreur HARQ.

En contrepartie, le fait de déporter les calculs vers le DataCenter va avoir comme incidence d’augmenter la latence, ce qui n’a aucune importante pour les terminaux IoT HLCom (High Latency Communication). En effet, la QoS pour le service IoT n’est pas la latence mais la problématique est la gestion d’un nombre très élevé de terminaux (mMTC :massive MTC).

  • Pour les smartphones eMBB, la station de base doit offrir des services avec une latence d’environ 10 ms pour le plan de trafic et 100 ms pour le plan de transport. On peut donc envisager un découpage avec l’unité gNB-CU au niveau du point de présence (PoP) sur lequel l’opérateur déploie des lames de serveurs (mini Data Center nommé MEC – Mobile Edge Computing). Ainsi :
    • l’entité gNB-CU gère la couche RRC/PDCP haute ;
    • l’entité gNB-DU au niveau de la station de base gère les sous-couches PDCP base, RLC, MAC et physique.
  • Pour les communications critiques (URLLC et V2X), afin de réduire la latence, tout le traitement du gNB s’effectue au niveau local (près de l’antenne).

Toutefois, le mobile n’est pris en charge que par une seule paire gNB-CU et gNB-DU, le choix du gNB-CU s’effectue par rapport aux paramétrages radioélectrique du mobile sur le module USIM (PLMN), c’est-à-dire par la sélection d’un PLMN.

La tranche de réseau par PLMN est identifiée par un indicateur de slice Slide ID NSSAI. Les slices gérés par le PLMN sont stockés au niveau du gNB-CU.

L’exemple (figure 22) ci-dessous est extraite de l’article [ferrus] :

Figure 22 : Déploiement 5G-NR

La figure présente 2 PLMN différents, PLMN#A et PLMN#B.

Le PLMN#A est géré par une entité gNB monolithique déployée sur un MEC du PoP #1 puisqu’on est sur une infrastructure légère (LW NFVI)

Le PLMN#B est géré par une unité gNB-CU qui est située sur le DC du PoP #2. L’unité gNB-CU est connectée à deux unités gNB-DU, une située sur le MEC PoP#1 et l’autre sur le MEC #PoP3.

Lorsque le mobile s’allume, il cherche le PLMN correspondant, soit le PLMN#A soit PLMN#B.

On peut supposer que le PLMN#A est dédié pour l’IoT sur une bande de fréquences à 700 MHz (@RF Carrier#1), la zone de couverture est étendue (NR Cell#1). Lorsque le terminal s’allume, il scanne une fréquence basse et cherche le PLMN #A. Une fois synchronisé, il fait une demande de connexion radioélectrique avec le gNB#1.

Le PLMN#B exploite une bande de fréquence @RF Carrier#2 sur deux cellules NR Cell#2 et NR Cell#3. Lorsque le smartphone s’allume, il scanne la bande de fréquences et une fois synchronisée il fait une demande de connexion auprès du gNB-CU. Selon sa position, il fait la demande auprès du gNB-DU du PoP#1 ou du PoP#3.

Conclusion

Le découpage du réseau en tranche est constitué de deux sous instances virtuelles (NSI), une sous-instance au niveau du cœur de réseau et une sous-instance au niveau de l’accès radioélectrique.

Le mobile est enregistré sur une seule fonction AMF mais peut activer plusieurs slice simultanément. Au niveau accès radioélectrique, le mobile est géré par un unique gNB.

La figure 23 est issue d’une documentation NoKia et réprésente le découpage du réseau 5G.

La figure 24 est issu d’une documentation Samsung et réprésente le découpage du réseau, l’orchestration de bout en bout. Ce document reprend donc l’ensemble des fonctionnalités et le découpage du réseau décrit dans cet article.

Figure 23 : Un découpage de réseau de bout en bout [Nokia]

Figure 24: Un découpage de réseau de bout en bout [Samsung]

References :

Liens 3GPP :

3GPP TS 28.530 V16.1.0 : Management and orchestration; Concepts, use cases and requirements

3GPP TS 38.300 : NR; NR and NG-RAN Overall Description; Stage 2, Release 16

  • http://www.3gpp.org/ftp//Specs/archive/38_series/38.300/38300-g10.zip

3GPP TS 23.501 V16.1.0 : System architecture for the 5G System (5GS); Stage 2, Release 16

3GPP TS 29.510 V15.1.0 : 5G System; Network function repository services; Stage 3, Release 15

3GPP TS 29.531 V15.1.0 : 5G System; Network Slice Selection Services; Stage 3, Release 15

3GPP TS 28.500 : Management concept, architecture and requirements for mobile networks that include virtualized network functions, Release 15

3GPP TS 24.501 : Non-Access-Stratum (NAS) protocol  for 5G System (5GS); Stage 3;             (Release 16)

  • http://www.3gpp.org/ftp//Specs/archive/24_series/24.501/24501-g41.zip

3GPP TS 21.915 : Release Description ; Release 15

 

ETSI

Article

[ferrus] R. Ferrús, O. Sallent, J. Pérez-Romero, R. Agustí , « Management of Network Slicing in 5G Radio Access Networks: Functional Framework and Information Models ».

https://www.opennetworking.org/images/stories/downloads/sdn-resources/technical-reports/onf2015.310_Architectural_comparison.08-2.pdf

Equipementiers

  • Huawei : 5G Network Slicing for Vertical Industries
  • Huawei : 5G Network Slicing for Cross Industry Digitization Position Paper
  • Nokia : Network Slicing in 5GS E2E
  • Samsung

 

https://www.huawei.com/minisite/5g/img/gsa-5g-network-slicing-for-vertical-industries.pdf

http://www-file.huawei.com/-/media/CORPORATE/PDF/white%20paper/5G-Network-Slicing-for-Cross-Industry-Digitization-Position-Paper.pdf

Figure 13 : https://www.5g-ks.org/pdf/Network_Slicing_in_5GS-E2E_View-Nokia.pdf

Figure 23 : https://www.5g-ks.org/pdf/Network_Slicing_in_5GS-E2E_View-Nokia.pdf

Figure 24 : https://images.samsung.com/is/content/samsung/p5/global/business/networks/insights/white-paper/network-slicing/200420_Samsung_Network_Slicing_Final.pdf

E2E Network Slicing : le découpage du réseau de bout en bout (Partie 2)

Captcha loading...

Cet article est la suite de :

« E2E Network Slicing : le découpage du réseau de bout en bout (Partie 1)

III) La virtualisation du cœur de réseau

Les entités du cœur de réseau AMF, SMF, NEF, PCF sont des fonctions qui peuvent être virtualisées. Ces fonctions gèrent le plan de contrôle du réseau de mobiles et les performances fonctionnelles sont analysées au niveau du support opérationnel OSS (FCAPS).

L’entité UPF peut également être virtualisée, cette fonction gère le plan utilisateur. La fonction UPF possède des capacités d’aiguillage de trafic à partir de la classification de flux UL-CL (Uplink Classifier). Ainsi, la fonction UPF peut avoir le rôle de point de branchement (multi-homing), point d’ancrage de session (PSA : PDU Session Anchor) ou classificateur de flux pour définir le prochain saut. La classification de flux est une fonctionnalité supportée par la fonction UPF afin de diriger le trafic localement en fonction des filtres appliqués au trafic UE.

Le contrôle des fonctions virtuelles dans le cœur de réseau 5G est réalisé par deux fonctions nommées NSSF (Network Slice Selection Function) et NRF (Network Repository Function).

  • Le rôle du NSSF est de sélectionner le jeu de tranches réseau que l’utilisateur va pouvoir utiliser en fonction de son contrat d’abonnement (SLA) pour lui apporter la QoE (Quality of Experience) souhaitée. Le choix du slice se faisant au moment de l’enregistrement du mobile, la fonction NSSF dialogue avec la fonction AMF ou la fonction NSSF d’un autre PLMN.
  • Le rôle du NRF est de fournir un contrôle des fonctions virtuelles (NF) et des services proposés par les fonctions virtuelles.
    • La fonction NRF est un catalogue qui est mis à jour au moment de l’activation de la fonction virtuelle (enregistrement) et mis à jour lorsque la fonction virtuelle est redimensionnée. Elle propose ainsi un service de découverte de fonctions virtuelles
    • Toute fonction virtuelle NF peut demander à la fonction NRF, par une procédure de souscription, d’être informée dès qu’une nouvelle instance est créée.

Figure 5 : Inscription d’une fonction virtuelle au niveau de la fonction NRF (TS 29.510)

Une sous-instance virtuelle est composée au minimum de fonctions AMF, SMF, PCF, NRF. L’opérateur (OSS) met en place un ou plusieurs sous réseaux virtuels SNI et peut à tout moment activer ou désactiver un sous-réseau (procédure NSI figure 3). Chaque fonction activée vient se déclarer auprès de la fonction NRF (figure 5).

Une instance de réseau permet de gérer un type de service. Le type de service est défini par la variable S-NSSAI. Le S-NSSAI contient 2 champs :

  • SST sur 8 bits défini le type de slice (Slice Service Type)
    • SST = 1 : eMBB (normalisée 3GPP) ;
    • SST = 2 : URLLC (normalisée 3GPP) ;
    • SST = 3 : mMTC (normalisée 3GPP) ;
    • SST = 4 : V2X (normalisée 3GPP) ;
    • SST de 128 à 255 sont définis par l’opérateur.
  • SD (Slice Differentiator) est une information optionnelle qui permet de décliner plusieurs types de sous-service dans une catégorie SST donnée afin de différencier les clients.

La fonction NSSF permet d’identifier les NSI. Cette fonction est configurable via une API REST.

Voici un exemple de configuration de la fonction NSSF :

https://host:port/v1/nssf/configurations/nsiprofiles
POST
Content-Type: application/json
BODY
{
    « name »: « NSI001 »,
    « nrfUri »: « https://nrf.bloglaunay.com »,
    « nsiId »: « 1 »,
    « targetAmfSets »:
    [
        {
            « regionId »: « 01 »,
            « setId »: « 001 »,
            « setFqdn »: « set001.region01.amfset.5gc.mnc111.mcc208.3gppnetwork.org »
        },
        {
            « regionId »: « 01 »,
            « setId »: « 002 »,
            « setFqdn »: « set002.region01.amfset.5gc.mnc111.mcc208.3gppnetwork.org »
        }
    ]
}

Pour être plus complet, la configuration de la fonction NSSF permet aussi de diriger le choix de la fonction NRF en fonction du NSSAI demandé.

D’un point de vue opérateur : Lorsqu’une tranche de réseau est mise en œuvre, la fonction AMF peut toujours mettre à jour la configuration S-NSSAI de la fonction NSSF afin d’informer celle-ci des types de service supportés par la fonction AMF sur une zone de localisation TA.

Une fonction AMF peut gérer plusieurs tranches de réseaux S-NSSAI (il n’y a pas de limite fixée au niveau du cœur de réseau).

Figure 6 : La mise à jour de la fonction NSSF

L’entité NSSF sélectionne le (ou les) instances de réseau NSI correspondant(s) à la demande du mobile à partir du (ou de la liste des) S-NSSAI et détermine ainsi les fonctions AMF candidates correspondant spécifiquement (ou au mieux) à la demande de l’UE. Eventuellement, l’entité NSSF interroge la base de données NRF (Network Repository Function).

Figure 7 : Procédure d’enregistrement et sélection du NSI

L’entité NSSF renvoie à la fonction AMF qui l’a interrogée, la valeur NSSAI autorisée sur la zone TA et la liste des fonctions AMF candidates (figure 7).

Lorsque la station de base s’active (mise en route ou suite à une procédure de ré-initialisation), elle interroge les fonctions AMF pour connaître les tranches de réseaux (slices) supportées par chaque fonction AMF accessible comme le montre la figure 8.

 

Figure 8 : La déclaration des slices supportées par les fonctions AMF auprès de l’entité gNB

Si la station de base gNB était déjà en fonctionnement, alors elle est informée des modifications NSSAI apportées au niveau de la fonction AMF via le message NG Setup request (figure 9).

Figure 9 : La mise à jour des slices supportées par les fonctions AMF auprès de l’entité gNB

Lorsque le mobile s’active, il réalise une procédure d’attachement auprès d’une fonction AMF. L’attachement se fait sur une fonction AMF parmi toutes les fonctions AMF qui ont été activées par le support opérationnel OSS et accessible par la station de base gNB.

La sélection de l’entité AMF est réalisée au moment de la procédure d’attachement. Le choix est effectué à partir de l’identifiant NSSAI émis dans la requête NAS REGISTER. La station de base gNB reçoit la requête RRC qui porte le message NAS et l’indicateur NSSAI à partir duquel il sélectionne une fonction AMF. Si plusieurs fonctions AMF candidates peuvent être choisies (cf figure 8), la station de base gNB fait son choix par équilibrage de charge.

La fonction AMF sélectionnée par l’entité gNB interroge la base de données UDM pour vérifier que l’indicateur NSSAI demandé par le terminal (requested NSSAI) est accepté. L’entité UDM transmet à la fonction AMF le NSSAI autorisé pour ce client (allowed NSSAI). A partir de ce moment, la fonction AMF consulte la fonction NSSF (Network Slicing Selection Function) à partir d’une requête GET en indiquant la liste des S-NSSAI autorisés.

Si après consultation de la fonction NSSF, la fonction AMF sélectionnée initialement (appelée AMF source) par la station de base n’est pas appropriée pour les services demandés (NSSAI), alors la fonction AMF source réalise la procédure de ré-allocation de la fonction AMF.

Concernant la ré-allocation (lors de la procédure d’attachement), deux options sont possibles :

Dans le cas de l’option A (figure 10), en fonction des informations de souscription et de politique locale, la fonction AMF source décide d’envoyer la requête initiale vers la fonction AMF cible via le message Namf_Communication_N1MessageNotify portant le message NG-RAN Reroute Message.

Cependant, comme il ne peut y avoir qu’un seul point de terminaison N2 entre l’entité gNB et la fonction AMF pour un UE donné, la fonction AMF cible met à jour le point de terminaison auprès du gNB via le message NG AMF Configuration Update.

 

Figure 10 : Procédure de ré-allocation de la fonction AMF pour la gestion des transches de réseau du mobile UE : Option A

Dans le cas de l’option B (figure 11), en fonction des informations de souscriptions et de politique locale, la fonction AMF source décide d’envoyer le message NGAP Reroute NAS Message à l’entité gNB afin que celle-ci formule une nouvelle requête d’attachement vers la fonction AMF cible.

Figure 11 : Procédure de ré-allocation de la fonction AMF pour la gestion des tranches de réseau du mobile UE : Option B

Au niveau du cœur de réseau, le mobile s’enregistre sur une seule fonction AMF.

Le mobile peut demander à profiter de plusieurs tranches de réseaux (figure 12), les fonctions AMF, NSSF font parties des fonctions communes à toutes les tranches. Les fonctions PCF et NRF peuvent être communes ou spécifiques à une tranche de réseau.

Pour que le mobile puisse recevoir ou émettre des données, il faut mettre en place une session PDU. La session PDU est contrôlée par la fonction SMF, avec des règles PCF spécifiques.

Figure 12 : Les tranches de réseaux : Fonctions communes et spécifiques.

Il est aussi possible d’ajouter des fonctionnalités supplémentaires comme imposer la direction de trafic (trafic steering) en sortie du réseau de mobiles Gi-LAN afin d’apporter des services comme de l’optimisation vidéo, optimisation http, un cache CDN, un cache de réalité virtuelle, un détecteur de malware, une fonction parentale, un parefeu, …

Au niveau du mobile, le mobile fait une demande d’enregistrement auprès du cœur de réseau. Le mobile indique dans sa requête NAS les tranches de réseaux souhaitées (Requested NSSAI). Le requested NSSAI correspond soit au NSSAI configuré pour le PLMN (configured NSSAI), soit au NSSAI autorisé pour le PLMN (allowed NSSAI). Ce dernier (allowed NSSAI) a été récupéré lors d’un précédent enregistrement. Si le mobile n’a aucun NSSAI configuré pour le PLMN sur lequel il s’enregistre, alors il transmet l’information NSSAI configurée par défaut (Default configured NSSAI).

L’information NSSAI est configurée sur la mémoire non volatile du mobile. Il ne revient pas au standard 3GPP d’indiquer où est stockée cette information mais aux fabricants de terminaux. Le mobile peut contenir plusieurs informations NSSAI, chaque NSSAI est couplée à l’identifiant SUPI et est identifiée par le PLMN ID (cf. TS 24.501). Si on change l’identifiant SUPI, les informations NSSAI sont supprimées de la mémoire du terminal.

Dans le cas des smartphones, l’information NSSAI est configurée par défaut (Default configured NSSAI).

Dans le cas des terminaux IoT et URLCC, l’information NSSAI devrait être provisionnée afin de limiter l’impact de charge au niveau de la fonction AMF grand public lorsque les terminaux IoT s’allumeront.

Le mobile doit stocker les informations S-NSSAI du HPLMN. Si le mobile est enregistré sur un réseau visité VPLMN, le mobile doit aussi sauvegarder le NSSAI configuré pour ce VPLMN et doit faire la correspondance avec les S-NSSAI qu’il peut exploiter sur le réseau HPLMN. Le mapped NSSAI est utilisé en roaming pour faire la correspondance entre un S-NSSAI spécifique (128 à 255) du réseau H-PLMN et le S-NSSAI correspondant dans le VPLMN.

Lorsque le mobile demande l’établissement d’une session PDU, il transmet dans le message NAS l’information S-NSSAI souhaitée et des règles URSP (UE Route Selection Policy).

 

Le dernier paragraphe sera traité dans un autre article.

E2E Network Slicing : le découpage du réseau de bout en bout (Partie 1)

Le découpage du réseau (Network Slicing)

Au cours de cet article, nous allons décrire plus précisément le découpage du réseau de mobiles en reprenant plusieurs articles précédents sur la virtualisation et la programmation du réseau (NFV/SDN).

La vision du NFV dans cet article reprend les travaux de l’organisme de spécification ETSI et les fonctionnalités du SDN s’appuie sur le travail de l’ONF.

Ainsi, le SDN est vu comme un contrôleur de tranche de réseaux et un contrôleur du plan de transport, et le NFV gère l’allocation des ressources virtuellement (déploiement, dimensionnement et relachement).

Je remercie Antoine Mouquet (Expert 3GPP – Orange), Nicolas Bihannic (Chercheur Orange Labs) et le professeur Adlen Ksentini (Eurecom Sophia Antipolis) pour les échanges qui ont permis d’améliorer considérablement cet article.

Le déploiement d’un réseau 5G s’effectue en deux étapes :

  • La première étape est le déploiement d’un accès radioélectrique 5G. La 5G-NSA est la 5G non autonome. Pour le déploiement à venir (5G NSA option 3), le cœur de réseau est le réseau 4G (EPC) et l’accès radioélectrique 5G est contrôlé par une station de base 4G grâce au mécanisme de double connectivité ;
  • La deuxième étape est nommée 5G-SA, il s’agit de la 5G autonome. Le cœur de réseau est entièrement 5G permettant ainsi d’apporter de la souplesse du cœur de réseau en exploitant la virtualisation des fonctions réseaux.

Le découpage du réseau s’appuie sur la virtualisation du cœur de réseau et la virtualisation de l’accès radioélectrique. Le découpage de réseau est la solution permettant d’apporter une qualité de service spécifique (SLA : Service Level Agreement) pour les utilisateurs en fonction des usages suivants :

  • les usagers de smartphone ;
  • les entreprises ;
  • des processus verticaux (IoT) ;
  • le marché de gros (wholesale business).

L’objectif de cet article est d’expliquer le fonctionnement du découpage du réseau (network slicing). Ce découpage doit nécessairement être mis en œuvre pour pouvoir répondre aux exigences des différents services auxquels la 5G souhaite répondre. La spécification 3GPP a normalisé à ce jour 4 catégories : smartphones (eMBB), les terminaux IoT (mMTC), les communications critiques (URLLC), les véhicules connectés (autonomes : V2X), mais les opérateurs peuvent mettre en œuvre d’autres fonctionnalités dédiées.

L’article est décomposé en quatre parties techniques :

  1. la description d’un réseau basé sur les services et identifications des services ;
  2. la description d’une tranche de réseau et mise en œuvre de la virtualisation ;
  3. la virtualisation du cœur de réseaux ;
  4. la virtualisation de l’accès radioélectrique.

En conclusion, nous reviendrons sur la virtualisation des fonctions du réseau et l’avantage de cette architecture.

I) Un réseau basé sur les services (SBA : Service Based Architecture)

Le réseau de 5ème génération est avant tout un réseau cellulaire devant assurer la continuité des services offerts par le réseau de mobiles 4G. Il est ainsi conçu pour répondre aux exigences des smartphones à très haut débit, et aux exigences du marché des objets connectés.

Toutefois, le réseau de mobiles 5G s’ouvre également à des applications nécessitant des latences faibles pour des communications critiques avec une convergence des marchés PMR (Private Mobile Radio), et des offres TETRA, GSM-R (voir la spécification FRMCS : Future Railway Mobile Communication System).

L’un des objectifs des spécifications 5G est de définir un déploiement automatique de fonctions réseaux afin de répondre aux différentes exigences à respecter (KPI : Key Performance Indicator) spécifique à chaque type de services à mettre en œuvre. La stratégie est de réduire le délai de la mise sur le marché d’un service Tiers players. On parle ainsi de services verticaux et pour identifier les besoins, nous allons dans un premier temps lister de manière non exhaustive un panel de secteurs :

  • La réalité augmentée et la réalité virtuelle : l’humain interagit avec son environnement nécessitant une latence de 7 à 15 ms, un débit de 250 Mbps (3D/ 12k) à 2.34 Gbps pour de la 3D 24 k et une perte de paquets de 10-6; Le Wi-VR (Weak Interactive VR) peut nécessiter une latence RTT de 10 ms (Ultimate VR) ;
  • Le secteur de l’automobile avec des connectivités pouvant gérer des services de loisir (Infotainment), de télématique (IoT), de sécurité routière (partage d’informations, assistance à la conduite, conduite coopérative, gestion d’une file de camions (platooning), opération à distance) ;
  • Le secteur de l’énergie et du smart-grid (latence < 10 ms, disponiblité de 99,999% et un TEB de 10-9) ;
  • Le secteur de la santé (tracking de patient ou de matériel, soin à distance, soin en urgence) avec le téléchargement d’imagerie radio jusqu’à la télé-chirurgie ;
  • Le secteur de l’industrie 4.0 (smart factory) : automatisation du processus de fabrication, logistiques, maintenance prédictive, systèmes cyber-physiques (C2C : Control To Control Communication), robots mobiles;
  • Le secteur de l’IoT avec la technologie LPWAN qui permet à titre d’exemple la gestion des déchets, le suivi des mobiles, la mesure de consommation (gaz, électricité, eau, …), la détection de fuite, le parking intelligent ;
  • La sécurité publique (Push To Talk, vidéo, …) répondant aux exigences du réseau TETRA;
  • Le secteur du smart-cities (lampadaire intelligent, sécurité publique par détection de bruit).

La liste est non exhaustive, et chaque service nécessite des caractéristiques que l’on peut résumer avec les critères suivants :

  • latence ;
  • débit ;
  • sécurité de la communication;
  • mobilité ;
  • localisation ;
  • accessibilité ;
  • disponibilité ;
  • résilience ;
  • densité de connexion.

Les indicateurs de performance doivent être respectés au niveau du cœur de réseau et de l’accès radioélectrique.

Figure 1 : Des exemples de services 5G

II) Description d’une tranche de réseau et mise en œuvre de la virtualisation

II-1) Définition

La spécification 3GPP défini :

  • Un modèle d’une tranche de réseau (Network Slice Template). Le NST est une description complète d’une tranche de réseau en listant les fonctions virtuelles, les ressources matérielles nécessaires pour chaque fonction en vue de gérer le plan de trafic de bout en bout. Ce modèle sert de référence pour instancier une tranche de réseau ;
  • Une instance de tranche de réseau (NSI : Network Slice Instance) correspond aux entités du réseau de mobile qui répondent aux indicateurs de performances demandés par le support opérationnel et fonctionnel (OSS/BSS). Une entité est une ressource matérielle et une fonction logicielle déployée au moment de la création de l’instance. Afin de simplifier le réseau de mobile, chaque instance se décompose de sous-instance (SNI : Sub Network Instance) qui sont partagées. Ainsi, une instance de tranche de réseau est composée d’une sous-instance RAN (Radio Access Network), d’une sous-instance de cœur de réseau 5G CN (Core Network). Une sous-instance SNI peut appartenir à plusieurs instances de tranche de réseau ;
  • Un support opérationnel et de supervision. Afin de s’assurer que les indicateurs de performances soient respectés à tout instant, la tranche de réseau (NS : Network Slice) contrôle l’instance de tranche de réseau (NSI) à partir de fonctions de gestion et de supervision. La supervision permet d’alerter le contrôleur si les performances se dégradent et le contrôleur va pouvoir gérer de nouvelles entités ou mettre à l’échelle une ou plusieurs entités (scalability and elasticity).

La supervision d’une tranche de réseau est essentielle pour valider la qualité de service (QoS) et le respect des indicateurs de performance.

L’isolation opérationnelle de chaque tranche permet aux utilisateurs verticaux (OTT ou entreprise) de pouvoir configurer, superviser, contrôler leur tranche de réseau de manière indépendante.

L’isolation au niveau du réseau signifie que les clients verticaux ont des ressources dédiées. La description des slices permet à un utilisateur de profiter de fonctions réseaux dédiées et d’un accès radioélectrique partagé. Le client étant ici le demandeur de service auprès d’un opérateur, et l’utilisateur est celui qui utilise le service en bout de chaîne (terminal).

L’isolation opérationnelle permet donc de partager des ressources matérielles et logicielles comme des hébergeurs de cloud, en isolant les fonctions réseaux entre elles.

L’isolation au niveau réseau (figure 2) permet de proposer des ressources dédiées, à la fois au niveau du cœur de réseau, mais également au niveau de l’accès radioélectrique (RAN dédié). Des applications comme la sécurité civile ou le smart-grid peuvent nécessiter une isolation du réseau. Les réseaux PNI-NPN (Public Network Integrated Non-Public Network) sont des réseaux dédiés dont l’accès radioélectrique peuvent être partagés avec le réseau PLMN.

Figure 2 : Les ressources dédiées ou partagées du réseau de mobiles 5G

A l’instar des solutions portées par les hébergeurs cloud, il n’est pas nécessaire de déployer une tranche de réseau (slice) par client vertical, mais de partager le slice entre plusieurs clients.

II-2) Gestion d’une NSI (Network Slice Instance)

L’instance est mise en œuvre à partir d’un gabarit et la procédure de déploiement et d’activation d’un slice est défini par les étapes suivantes (figure 3, 3GPP SA5).

Figure 3 : Gestion d’un slice. De l’activation à la désactivation

La procédure (figure 3) met en œuvre les entités du réseau de mobiles 5G en gérant la durée de vie des instances à partir des fonctionnalités NFV décrites par l’organisme ETSI (se référer à l’article : http://blogs.univ-poitiers.fr/f-launay/tag/5g-nfv/).

Une tranche de réseau NSI peut contenir des fonctions réseaux physiques (PNF : Physical Network Function) ou virtuelles (VNF : Virtual Network Function).

Le réseau de transport n’est pas défini dans le cadre du travail de l’organisme 3GPP.

II-3) La virtualisation des fonctions du réseau

La figure 4 rappelle l’architecture système pour la mise en œuvre de fonctions virtuelles.

Figure 4 : L’architecture ETSI NFV

On identifie 3 groupes :

Le premier groupe est le système de gestion des réseaux de mobiles. Il est composé :

  • d’un support système OSS (Operation Support System). Le support OSS est une suite logicielle permettant d’administrer le réseau opérateur et de superviser les ressources. Le support OSS maintient un inventaire des entités réseaux, provisionne des services, configure les entités et récupère les éléments de supervision de chaque entité réseau ;
  • d’un support commercial (Business Support System). Le support BSS gère le déploiement de services à la demande des clients. Il offre ainsi les outils logiciels pour gérer les commandes jusqu’à la mise en paiement des services.
  • D’un support de gestion et de supervision (EM/DM). La gestion EM/DM permet de contrôler et de superviser les fonctions virtuelles et les ressources matérielles.

Le deuxième groupe est le système de gestion et d’orchestration des ressources matérielles et virtuelles (NVF – MANO : Management and Orchestration). Il a pour rôle :

  • sous l’ordre du support système OSS, l’orchestrateur MANO ordonne le déploiement ou la libération de fonctions virtuelles en respectant les contraintes matérielles inhérentes à chaque fonction ;
  • de superviser le bon fonctionnement des fonctions logicielles et des ressources matérielles allouées ;
  • de contrôler le déploiement de machines virtuelles ou de containeurs, de vérifier l’allocation de ressources et de libérer les ressources ;
  • de conserver des contextes sur les ressources utilisées, les ressources restantes, les images des fonctions virtuelles et les gabarits de chaque fonction virtuelle.

II-4) Le système de gestion des réseaux de mobiles

II-4-1) OSS/BSS et NM

La phase de préparation est réalisée au niveau du support système OSS/BSS par la fonction Gestion de Réseau (NM : Network Management) via un contrôleur de slice. On peut trouver également l’acronyme NSMF (Network Slicing Management Function). Ce dernier soumet l’ordre à un orchestrateur (à travers le point de référence Os-Ma-nfvo) qui va pouvoir gérer l’infrastructure de virtualisation à partir du modèle de slice.

Le NSMF prend en charge le déploiement du end-to-end slice. On pourrait le nommer un end-to-end slice orchestrateur.

Le gestionnaire de réseau (NM) fourni les fonctions de gestion du réseau de mobiles, ce qui inclut les fonctions de virtualisations. Le NM supporte les fonctions de gestion FCAPS (fault, configuration, accounting, performance, security) du cœur de réseau 5GC et du réseau IMS. Il supervise le FCAPS spécifique pour maintenir et exposer le SLA.

Dans le cas de la gestion de slice, c’est le gestionnaire de réseau MN qui initie la gestion du cycle de vie de chaque fonction virtuelle (figure 3).

II-4-2) EM

Le gestionnaire d’élément (EM : Element Manager) est responsable de la gestion FCAPS au niveau d’un élément logiciel VNF (Virtual Network Function) ou d’un élément matériel (NE : Network Element). Les fonctions du gestionnaire d’entité correspondent à :

  • la gestion de fautes;
  • la gestion de la configuration ;
  • la gestion des éléments de facturation ;
  • la collection des mesures de performance à effectuer ;
  • la gestion des éléments de sécurité.

Un gestionnaire d’éléments peut gérer des fonctions virtuelles à travers des interfaces propriétaires. Un gestionnaire d’éléments peut aussi être une fonction réseau virtuelle.

 

 

II-4-3) NFV-MANO

II.4.3.1) NFVO

L’orchestrateur joue un rôle primordial :

  • Il gère l’orchestration de ressources : il coordonne l’attribution des ressources matérielles : l’orchestrateur autorise, met à l’échelle, libère les ressources physiques (NFVI : Network Function Virtualization Infrastructure) parmi l’ensemble des DataCenters (DC). Il ordonne les ordres au gestionnaire de ressource matérielle (VIM : Virtualized Infrastructure Manager) à travers le point de référence Or-Vi ;
  • Il gère l’orchestration de service : il contrôle l’établissement ou la libération d’une ou plusieurs fonctions virtuelles VNF en ordonnant l’ordre au gestionnaire VNFM via l’interface Or-Vnfm.
  • il gère la topologie des NSI (nommé VNF Forwarding Graph dans l’article : http://blogs.univ-poitiers.fr/f-launay/2018/02/04/network-functions-virtualisation-nfv-pour-le-reseau-4g5g/)

Pour gérer les services réseaux, l’orchestrateur s’appuie sur des catalogues de ressources définissant le gabarit souhaité :

  • Catalogue VNFD contient le descripteur de chaque instance VNF en terme de déploiement et de fonctionnement (pour la gestion FCAPS) ;
  • Catalogue de service permet de lister l’ensemble des fonctions VNF à cascader pour obtenir un sous réseau d’instances (SNI) ;
  • Catalogue NFVI contenant les ressources nécessaires pour mettre en œuvre un service NFV.

II.4.3.2) VNFM

Le gestionnaire VNFM (Virtual Network Function Manager) gère :

  • Le cycle de vie des fonctions virtuelles VNF : création, mise à l’échelle, maintenance et libération des instances VNF ;
  • Supervise et détecte les fautes (FCAPS) des fonctions virtuelles VNF.

Il expose :

  • une interface nord à l’orchestrateur à travers le point de référence Or-Vnfm ;
  • une interface sud pour injecter des règles au gestionnaire de ressource à traver le point de référence vi-Vnfm.

II.4.3) VIM

Une infrastructure matérielle est un serveur COTS hébergeant un hyperviseur. L’infrastructure est découpée en domaine, chaque domaine porte une VM ou un containeur.

Le gestionnaire VIM gère :

  • les ressources des infrastructures NFVI (stockage, CPU, carte réseau, …) d’un domaine ;
  • les ressources virtuelles (machines virtuelles et/ou containeur) du domaine ;
  • l’hyperviseur.

Ainsi, le gestionnaire VIM gère le cycle de vie des ressources virtuelles allouées à un domaine, conserve l’appairage entre la machine virtuelle et la machine physique, analyse via un agent les performances matérielles, logicielles et virtuelles et gère les performances et les fautes.

Il expose :

  • une interface nord à l’orchestrateur à travers le point de référence Or-Vi ;
  • une interface nord au gestionnaire de machine virtuelle VMF à travers le point de référence vi-Vnfm.

II.4.4) Pour aller plus loin

Il y a une différence entre le gestionnaire d’éléments (EM) et le gestionnaire de fonctions réseau virtuelles (VNFM) : Le gestionnaire d’éléments EM supervise la partie fonctionnelle du réseau de mobiles alors que le gestionnaire VNMF gère les entités virtuelles.

L’infrastructure NFVI est décomposée en plusieurs parties :

  • les ressources matérielles : CPU, mémoire RAM, carte réseau. Un commutateur (exemple TOR) et un élément de stockage fait également parti des ressources matérielles ;
  • la couche de virtualisation : Cette couche permet de faire abstraction des ressources matérielles en offrant des ressources logiques. Cette abstraction est réalisée par l’hyperviseur.

La suite dans un autre article.

 

 

 

 

MOOC 5G est ouvert depuis une semaine

MOOC 5G : A ne pas rater.

Xavier Lagrange, professeur d’Université à l’institut Télécom Paristech propose une formation 5G à travers la plateforme université numérique francophone FUN MOOC.

Au cours de la première semaine, M Lagrange et son équipe pédagogique (dont Nicolas Dailly) ont présenté l’intérêt de déployer la 5G.

Dans les semaines à venir, ils présenteront entre autre l’évolution CUPS, l’établissement de sessions PDU, les états du mobile (RRC_IDLE, RRC_CONNECTED et RRC_INACTIVE), …

La formation est très intéressante (il existe aussi une formation sur la 4G) et l’approche très didactique et pédagogique.

Si vous ne vous êtes pas encore inscrit, cliquez sur le lien suivant :

https://www.fun-mooc.fr/courses/course-v1:MinesTelecom+04035+session01/about

Et bonne formation.

Etablissement de la connexion radioélectrique : Comparaison 4G et 5G

En reprenant la procédure de demande de connexion d’accès 5G SA, j’ai constaté qu’il y avait deux types de requêtes RRC différentes pour la même procédure.

Le premier échange pour l’établissement de la connexion radioélectrique est identique aux échanges entre le terminal et la station de base 4G, le deuxième échange diffère dans le type de message transmis.

La question qui se pose est donc la suivante : Pourquoi trouve t’on deux types de messages différents pour la même procédure et laquelle est correcte?

Afin de comprendre laquelle était juste, j’ai comparé plusieurs articles pour m’apercevoir qu’au final, la spécification TS 3GPP a évolué entre mars 2018 et novembre 2018. Ce qui explique les deux formalismes différents rencontrés.

Ainsi, je propose dans cet article de comparer la demande d’accès radioélectrique entre un mobile et une station de base 4G et entre un mobile et une station de base 5G en se basant sur la spécification R15 (qui est à l’état gelé).

  1. Introduction

Lorsque le mobile souhaite établir ou ré-établir la connexion radioélectrique avec la station de base, il doit dans un premier temps informer la station de base de sa présence par la procédure d’accès aléatoire avec collision. Il s’agit de la connexion initiale destinée à gérer les conflits éventuels si plusieurs mobiles font simultanément une demande d’accès.

Ensuite, la station de base sécurise le lien radioélectrique (la strate d’accès AS) par chiffrement et intégrité de la strate radioélectrique AS (Access Stratum).

Nous allons présenter dans cet article la connexion radioélectrique sur l’interface 4G et sur l’interface 5G, mettant ainsi en avant les différences et les similitudes.

2) La procédure d’accès aléatoire avec collision 4G

La procédure d’accès aléatoire avec collision, lors de l’établissement ou du rétablissement de la connexion avec un nœud radioélectrique est décrite à la figure 1.

Le mobile choisi un préambule aléatoirement parmi la liste des préambules proposées par la station de base 4G (message SIB2) et transmet sa demande via le canal physique PRACH avec une puissance initiale P.

Le signal PRACH est transmis sur une fréquence porteuse et pendant une sous-trame qui permet de calculer la valeur RA-RNTI d’émission :

En cas de non-réponse de la station de base eNB, le mobile retransmet le même canal PRACH en augmentant la puissance d’émission. Le nombre maximal de retransmission est indiqué par l’information système porté par le SIB2.

Le risque de collision est lié au fait que plusieurs mobiles peuvent transmettre le message PRACH au même instant (donc avec le même identifiant RA-RNTI). La collision ne se produit que si deux mobiles émettent simultanément avec le même préambule.

Lorsque la station de base eNB reçoit le canal physique PRACH, elle calcule l’avance de temps TA et répond au mobile. Le mobile écoute le canal physique PDCCH (Physical Downlink Control Channel) à la recherche de l’information de contrôle DCI format 1A ou 1C dont le RRC est mélangé avec l’identifiant RA-RNTI. Lorsque le mobile récupère l’information DCI correspondant à la réponse d’une demande d’accès aléatoire avec l’identifiant RA-RNTI, le mobile récupère les données correspondantes qui sont transmises par la station de base dans le canal physique PDSCH (i s’agit de la trame MAC RAR).

La trame MAC RAR (Random Access Response) contient l’indice du préambule, l’avance de temps TA, la ressource à utiliser (UL Grant) pour la transmission dans le canal montant et l’identité temporaire TC-RNTI (Tempory Cell RNTI). C’est par l’indice de préambule que le mobile est capable de savoir si la réponse lui est destinée (sauf en cas de conflit). Ainsi, si deux mobiles ont fait simultanément la demande d’accès aléatoire avec deux préambules différents, chaque mobile trouvera son identifiant dans la trame MAC RAR.

Le mobile initialise son avance de temps TA et répond avec le message RRC ConnectionRequest contenant :

  • l’identité temporaire S-TMSI (Shortened Temporary Subscriber Identity), si le mobile est déjà attaché;
  • un nombre aléatoire dans le cas contraire (40 bits).

Si deux mobiles avaient fait une demande d’accès aléatoire simultanément avec le même préambule, alors l’entité eNB reçoit les deux message RRC ConnectionRequest sur les mêmes ressources radioélectrique, elle répond au mobile pour lequel elle a pu décoder la requête par le message RRC ConnectionSetupComplete comprenant :

  • l’information DCI dans le canal physique PDCCH ;
  • l’en-tête MAC RAR contenant l’élément de contrôle UE CRI (Contention Resolution Identity). Cet élément de contrôle reproduit l’identité du message RRC ConnectionRequest, permettant ainsi de résoudre la collision.

Le mobile récupère l’information DCI à partir de l’identité TC-RNTI et récupère, à partir de l’information DCI, la description de ses données dans le canal physique PDSCH.

Si deux mobiles avaient simultanément fait une demande d’accès aléatoire avec le même préambule, seul un mobile reçoit la réponse avec l’identifiant S-TMSI ou le numéro aléatoire choisi, le conflit est ainsi résolu.

Après résolution de collision, l’identité temporaire TC-RNTI devient l’identité définitive C-RNTI attribuée au mobile.

Le mobile confirme la connexion radioélectrique en indiquant son C-RNTI dans l’élément de contrôle de la trame MAC du message RRC ConnectionSetupComplete.

Figure 1 : La demande d’accès aléatoire en 4G

 

3) La procédure de connexion radioélectrique 4G

Dans le message RRC ConnectionSetupComplete, le mobile transfère le message NAS dédié au cœur de réseau. Il peut s’agir d’une demande d’attachement et d’établissement de support, ou d’une demande de service (ServiceRequest) pour le ré-établissement d’un support.

Figure 2 : La demande de ré-établissement de support en 4G

Les 4 premiers messages  concernent la procédure d’accès aléatoire. Dans le 5ème message RRC ConnectionSetupComplete, le mobile confirme la connexion du support radioélectrique et transmet la raison de sa demande (message NAS : Non Access Stratum);

L’entité eNB transfère la requête auprès du MME via le message X2 Initial UE Message (non présenté ici). Si l’entité MME acquitte la demande, alors la station de base eNB va procéder à la sécurisation du lien radioélectrique par la requête RRC Security Mode.

Une fois la capacité de chiffrement des messages validés par le mobile (RRC Security Mode Complete), la station de base configure un nouveau support radioélectrique pour l’échange de trafic (RRC Connection Reconfiguration).

 

4) La procédure d’accès aléatoire avec collision 5G

Dans le cas de la procédure d’accès aléatoire 5G, la bande passante est découpée en partition de bande BWP. Dans chaque sous bande BWP, la station de base diffuse le bloc SSB (signal de synchronisation et le canal BCCH) permettant au mobile de se synchroniser en temps et en fréquence et de lire les informations portées par le message MIB.

Pour faire sa demande d’accès aléatoire, le mobile recherche la partition BWP d’accès initiale. La partition de bande initiale correspond à une sous-bande de fréquence dans laquelle la station de base émet le bloc SSB avec en plus un espace de recherche sur lequel le mobile pourra scruter le message d’information DCI transmise par la station de base en réponse à la requête PRACH du mobile.

Si la station de base gNB peut émettre des slots SSB dans des faisceaux différents (beam sweeping), le mobile sélectionne le faisceau de meilleure qualité.

A l’instar de la 4G, le mobile transmet la demande d’accès par le canal PRACH avec une puissance P. Néanmoins, la valeur d’identifiant RA-RNTI se calcule de la manière suivante :

Si le nœud radioélectrique reçoit le canal physique PRACH, il calcule l’avance de temps TA et il transmet la trame MAC RAR (Random Access Response) au mobile (message 2) en lui attribuant les ressources radioélectriques pour le prochain message montant (UL Grant) et l’identité temporaire TC-RNTI (Tempory Cell RNTI).

Figure 3 : La demande d’accès aléatoire en 5G

 

Pour plus d’information sur la procédure RACH, se référer à l’article suivant : http://blogs.univ-poitiers.fr/f-launay/2019/10/14/etablissement-de-la-connexion-radio-partie-3-la-procedure/

5) La procédure de connexion radioélectrique 5G

Sur le web, on trouve deux procédures de connexion radioélectrique :

  • l’une antérieure à la Release V15.4.0 (par exemple : 3GPP TS 38.401 V15.3.0 (2018-09)) où l’on retrouve les mêmes messages que la procédure de connexion radioélectrique 4G
  • la version officielle pour laquelle les messages sont dorénavant les suivants (message RRC similaire en supprimant le mot Connection)

Figure 4 : Les messages RRC pour la demande d’accès aléatoire en 5G

Ainsi, en s’appuyant sur la Figure 8.1-1: UE Initial Access procedure du document 3GPP TS 38.401 V.15.4 ou supérieure (jusqu’à V16.2), on observe le call-flow suivant.

Figure 5 : La procédure d’accès initiale en 5G

 

6) Conclusion

La procédure d’accès initiale en 4G et 5G reste assez similaire, l’approche simplifiée de cet article ne permet pas d’entrer dans les détails de la sélection de faisceau pour l’accès initial 5G. Je prendrai le temps dans un prochain article pour le détailler.

Les terminaux 5G

Les opérateurs ont déposé leur demande auprès de l’ARCEP pour obtenir une bande de 50 MHz afin de déployer la 5G.

Cette bande autour de 3,4 GHz va permettre à l’opérateur de délivrer de la 5G par le mécanisme de double connectivité. Il s’agit de la 5G-NSA (Non StandAlone) déjà déployé par d’autres opérateurs dans plusieurs pays du monde.

Les enchères pour l’attribution des bandes 5G (jusqu’à 100 MHz de bandes) a été retardée à une date ultérieure, probablement début mai ce qui risque de retarder le lancement commercial de la 5G en France (initialement prévue en Juillet 2020).

Les équipementiers 5G (Qualcomm, Samsung, Huawei) fournissent déjà des terminaux 5G, dans cet article je présente les constructeurs de modem 5G et les terminaux qui sont vendus dans le monde et qui seront vendus en France.

La plupart des terminaux sont 5G NSA, il existe néanmoins des terminaux dual-mode (5G-NSA et 5G SA).

Les résultats sont montrés sous forme synthétiques de tableau, cette étude a été réalisée fin février 2020

I) Les équipementiers

II) Les téléphones

Les terminaux 5G dans le monde sont résumés dans le tableau suivante, avec en couleur les terminaux qui seront commercialisés en France (Selon la liste du 29/02/2020) à savoir

  • Huawei Mate 20 et Mate 30
  • Xiaomi Mi Mix 3
  • Samsung S10 et S20
  • ViVO Z6

 

Massive MIMO : Fonctionnement (Troisième Article)

Voici le troisième article sur le déploiement du Massive MIMO.

Se référer aux articles précédents :

Massive MIMO : Définition (Première Partie)

Massive MIMO : Description de l’antenne (Deuxième partie)

La spécification pour le LTE définit 8 modes de transmission, le LTE-Advanced en défini 10 et un onzième mode est rajouté dans la release R.11. A part le mode TM1 qui ne nécessite qu’une seule antenne en émission et en réception, les autres modes permettent :

  • d’apporter une meilleure robustesse du canal par de la diversité en émission ou par la gestion de faisceau ;
  • d’améliorer la capacité par une transmission MIMO. Dans le cas du MIMO, le nombre de couches MIMO dépend du nombre de transmission décorrélées entre l’émetteur et le récepteur. Soit H la matrice du canal de propagation, le rang du canal correspond au nombre de couches MIMO possible.

Il est donc nécessaire d’avoir une antenne avec une colonne d’éléments rayonnants, la polarisation cross-polaire permet de doubler la diversité.

Une antenne est alors configurée par :

  • un seul élément rayonnant ;
  • deux éléments rayonnant en cross-polaire ;
  • une colonne d’élément rayonnant (avec une seule ou deux polarisation) ;
  • de plusieurs colonnes, chaque colonne contient plusieurs éléments rayonnants (en nombre égal).

Dans le cas des antennes actives, plusieurs AE sont regroupés dans un TRX, et

On définit les caractéristiques de l’antenne par une lettre A à I :

Figure 14 : La configuration des antennes (extrait livre : « LTE-Advanced Pro, Une étape vers le réseau de mobiles 5G », LAUNAY, PEREZ)

Les modes de transmissions nécessitent une configuration d’antenne :

  • TM1 : SISO n’utilise qu’une seule colonne et une seule polarité
  • TM2 : Diversité en transmission nécessite 2 ou 4 colonnes d’éléments rayonnants. Elle peut donc utiliser la configuration d’antenne D (une colonne de polarisation +/- 45°), E, F, H ou I. Avec deux colonnes, le codage utilisé est le code d’Alamouti SFBC (Space Frequency Block Codes), avec 4 colonnes on rajoute de la diversité temporelle FSTD (Frequency Shift Time Diversity).
  • TM3 : SU-MIMO en boucle ouverte avec diversité CDD (Cyclic Delay Diversity) nécessite 2 ou 4 colonnes d’éléments rayonnants. Elle peut donc utiliser la configuration d’antenne B, D (une colonne de polarisation +/- 45°), E, F, H ou I.
  • TM4 : SU-MIMO en boucle fermée avec la configuration d’antennes B,D,E,F,H ou I
  • TM5 : MU-MIMO avec la configuration d’antennes B,C,E,F,H.
  • TM6 : Multiplexage spatiale pour la formation de faisceau avec la configuration d’antennes B,C,E,G (plusieurs colonnes) par précodage numérique (PMI)
  • TM7 : Multiplexage spatial pour la formation de faisceau et MIMO dans une direction donnée en exploitant l’angle d’arrivée (AoA) ou direction à l’arrivé (DoA). Le mobile ne distingue plus une antenne physique comme dans les modes précédents mais une antenne virtuelle (cf. figure 4) en s’appuyant sur des éléments rayonnants à égales distances (ULA : Uniform Linear Array) dont la distance est inférieure à lambda/2 (lambda est la longueur d’onde). Ce mode nécessite la configuration d’antennes B,C,E,G.
  • TM8 : Introduit dans la R.9, le mode TM8 est similaire au TM7 avec deux couches.
  • TM9 : SU-MIMO et MU-MIMO à 8 couches.

Pour le mode TM7, la spécification 3GPP introduit la notion d’antenne virtuelle AP5 : le terminal ne voit qu’une seule antenne virtuelle mais l’orientation numérique du faisceau est obtenue en apportant un déphasage et un gain constant sur chacune des antennes physiques. Une antenne physique est nommée dans cet article par antenne individuelle : le même signal est transmis sur 4 TRX avec une pondération différente, chaque TRX est connecté à une antenne individuelle.

Figure 15 : La connexion de l’antenne virtuelle et physique

Le standard 3GPP introduit la notion de port d’antenne, qui une nouvelle fois peut apporter de la confusion. Un port d’antenne est un port logique.

Tableau 1 : Les ports d’antenne pour la 4G

Comme l’indique la table 1, les signaux de références correspondent à un numéro de port d’antenne. Les ports d’antennes correspondants au UE Specific RS sont utilisés pour la formation du faisceau (obligatoirement supporté en mode TDD et optionnel en mode FDD).

Les signaux de références sont référencés à un numéro de port d’antenne, mais plusieurs ports d’antennes différents transmettent le signal vers la même antenne individuelle (antenne physique) ou transmis vers plusieurs antennes individuelles. La station de base gère la correspondance entre un port d’antenne et l’antenne individuelle.

Dans le cas de la formation d’un faisceau numérique (beamforming), le calcul des pondérations à effectuer sur chaque antennes individuelle (nommé aussi poids) est réalisé par la station de base en s’appuyant sur le rapport de retour d’état du canal 4G (CSI à partir des signaux de références) ou à partir des signaux de références sur le lien montant.

II-2) Les signaux de références

Un signal de référence (CRS ou CSI-RS) est une séquence pseudo-aléatoire transmise sur chaque antenne individuelle. La séquence pseudo-aléatoire permet au récepteur de séparer les différentes séquences CSI-RS et d’estimer la qualité du signal reçu au niveau de chaque séquence de référence.

Le récepteur n’a pas besoin de connaître le nombre d’antennes individuelles de l’antenne MIMO (ou Massive MIMO, il doit savoir combien de signaux de référence il doit mesurer. Il retourne ainsi l’état du canal de propagation ayant affecté chaque signal de référence. Pour que cette information soit utile, il est nécessaire que les signaux de références soient décorrelées. Ainsi, chaque signal de référence doit être transmis sur une et une seule antenne individuelle.

Dans le cas du LTE (R8, R9), le MIMO était limité à 4 antennes. L’exploitation de 4 signaux de références CRS suffit.

Si la release 10 augmente à 8 signaux de références CSI-RS, il est nécessaire de monter à 16 (R.13) puis 32 (R.14) signaux de références CSI-RS pour augmenter le nombre de chaîne de transmission TRX. Mais cela reste insuffisant pour fonctionner avec une antenne massive-MIMO 64T64R sauf si l’on transmet deux séquences CSI-RS sur deux antennes individuelles dont la polarisation est croisée (il s’agit ici d’une hypothèse, je n’ai aucune certitude sur ce point.)

Pour lever cette limitation, dans le cas LTE-FDD la station de base utilise la combinaison des signaux SRS et CSI-RS. Le signal SRS est le signal de référence émis par le terminal mobile vers la station de base. Ainsi dans le cas de la 4G TDD, il est plus efficace d’exploiter l’estimation du canal sur le lien montant.

Pour les modes TM7 et TM8 en 4G, la station de base utilise les signaux de références UE-RS. Pour la station de base 5G, la station de base s’appuie sur le signal de référence SRS du lien montant.

Dans le cas de la 5G à 3,5 GHz, les signaux de références du lien montant SRS suffisent à la station de base pour estimer la formation du faisceau.

Toutefois, le nombre de signaux de références CSI-RS étant limité, la 5G NR en mode FDD s’appuie sur deux méthodes :

  • Reciprocity based CSI : Il s’agit d’estimer le signal de référence CSI-RS à partir des signaux SRS
  • Closed Loop : Le terminal UE envoie à la station de base les informations du canal CSI

II-3) Le mode de transmission Massive MIMO en 5G

Pour améliorer les performances de la méthode Closed Loop, l’accès initial propose une commutation des faisceaux (beam switch transmission procedure) en utilisant différent blocs SSB. Au niveau de l’antenne, un réseau de calibration est nécessaire pour pointer dans la bonne direction. Ainsi, le terminal UE détermine le bloc SSB et renvoie les informations du canal pour chaque faisceau reçu à la station de base gNB. Ensuite, des informations complémentaires peuvent être transmis selon le type de configuration choisi :

  • CSI TYPE 1 : Normal (PMI) feedback dans le cas du SU-MIMO donnant la direction du faisceau le plus important
  • CSI TYPE 2 : Enhanced (explicit or codebook based) dans le cas du MU-MIMO en apportant plus d’information de retour par le terminal à la station de base.

ANNEXE

Reference 1 :

https://www.5gamericas.org/wp-content/uploads/2019/07/MIMO_and_Smart_Antennas_July_2013_FINAL.pdf)

Référence 2 : Livre « LTE-Advanced Pro, Une étape vers le réseau de mobiles 5G », Launay F, Perez A

(https://www.amazon.fr/LTE-Advanced-Pro-Fr%C3%A9d%C3%A9ric-Launay/dp/1784055778)

Massive MIMO : Description de l’antenne (Deuxième partie)

Suite de l’article : Massive MIMO : Définition (Première Partie)

I-4) La structure d’une antenne

Sur l’exemple ci-dessous extrait du site 5GAmericas (Reference 1), l’antenne est simplement constituée d’une colonne d’éléments rayonnants. L’antenne est équipée de 4 connecteurs coaxiaux, chaque connecteur est relié à une chaîne radio RF. Parmi ces 4 connecteurs, deux connecteurs permettent de fonctionner sur deux bandes différentes, et deux connecteurs sont utilisés pour l’exploitation de la polarisation cross-polaire (+/- 45°).

Figure 8 : Antenne 4G

Sur le schéma on observe 18 éléments rayonnants (Antenna Element), 10 éléments rayonnant sont conçus pour fonctionner dans une bande de fréquence avec une polarisation +/-45°, les 8 autres pour une autre bande de fréquence avec une polarisation de +/- 45°.

Il s’agit néanmoins que d’une seule antenne composée d’une colonne d’éléments rayonnants cross-polaire (single cross polarized column). Un panneau d’antennes (pannel antenna) représente un ensemble d’éléments rayonnants (AE) régulièrement espacés (Linear arrays).

Un circuit de connexion (feed network) réparti les signaux des connecteurs de la chaîne RF vers les éléments rayonnants correspondants (figure 8).

Figure 9 : Le circuit de connexion de l’antenne (feed circuit)

Pour reprendre les définitions précédentes : L’antenne dispose de 4 connecteurs TRX, deux connecteurs TRX fonctionnant sur une bande de fréquence, deux autres sur une autre bande.

Chaque antenne individuelle TRX se compose de 4 ou 5 éléments rayonnants. Chaque élément rayonnant fonctionnant sur une bande de fréquence et de même polarisation transmet donc le même signal RF. Si le déphasage apporté par le circuit de connexion est figé (feed circuit), on apporte un gain RF non contrôlé en temps réel (pas de possibilité d’orienter le faisceau RF de manière analogique, on peut toujours réaliser du beamforming numérique dans une bande donnée à partir des 2 antennes individuelles cross-polaires). Il s’agit d’antenne passive.

Le tiltage électronique peut être réalisé de manière mécanique soit par le contrôle d’un moteur DC soit par le déphasage apporté au niveau du circuit de connexion (signal RET e-tilt sur la figure 8).

Le faisceau commuté (switch beam) est une avancée vers l’antenne intelligente. L’objectif est de sélectionner le meilleur faisceau en fonction des conditions radios. Dans le cas de la matrice de Butler 4T4R, les 4 antennes individuelles sont toutes connectées à 4 éléments rayonnants avec une combinaison sur le déphasage de manière à transmettre 4 faisceaux différents.

Figure 10 : La commutation de faisceau

Chaque signal en entrée (4 signaux RF) peut donc être transmis dans une direction donnée.

Couplage du MIMO et du BeamForming : Pour transmettre le signal radio dans une direction donnée (Beamforming), il faut transmettre le même flux sur plusieurs antennes individuelles. Dans le cas suivant, l’antenne MIMO est une antenne 8T8R car elle est connectée à 8 chaînes radio RF. Chaque antenne individuelle est connectée à une colonne d’éléments rayonnant dans une polarisation donnée. La figure 11 montre 4 colonnes cross-polaires.

La directivité de l’onde nécessitant l’utilisation de plusieurs antennes individuelles de même polarisation, il est donc possible de générer deux ondes directives (nommés BeamForming BF1, BF2) à partir d’un poids de pondération à appliquer sur chaque antenne individuelle.

Il est donc possible :

  • de transmettre 8 flux identiques pour un seul utilisateur en exploitant les 8 antennes individuelles, dans ce cas on a un faisceau étroit et directif ;
  • ou de réaliser 4 flux MIMO pour augmenter la capacité et le ressenti utilisateur.

Figure 11 : L’antenne MIMO 8T8R

I-4) L’évolution vers le FD-MIMO.

Jusqu’à présent, la directivité de l’onde en élévation (vertical) était réalisée par un tiltage électronique (RET) lors du placement de l’antenne et cette configuration figeait la directivité dans la cellule.

Avec la technique FD-MIMO, il est possible de diriger le faisceau en élévation et en azimuth par l’exploitation d’un réseau d’antennes rectangulaires (ULA 2D) en temps réel.

Figure 12 : L’antenne ULA 2D

A partir de l’angle des signaux d’arrivé et d’un DSP intégré, l’antenne devient intelligente et peut contrôler la phase pour orienter le faisceau RF, on parle d’antenne active :

Figure 13 : Contrôle de la phase appliquée sur chaque AE de l’antenne individuelle

Les antennes Massive MIMO sont des antennes actives. La puissance de transmission  de l’antenne peut monter jusqu’à 120 W pour 128 AE et 180 W pour 192 AE lorsque tous les éléments rayonnants émettent à puissance maximales. La consommation électrique est bien supérieure, je n’ai pas les chiffres à ce jour.

 

Massive MIMO : Définition (Première Partie)

Je vous propose une série de 3 articles pour comprendre le massive MIMO. Je me suis appuyé sur les documents :

  • 3GPP;
  • 5G América;
  • et les informations des équipementiers comme Nokia, Ericsson et Huawei.

Cependant,malgré quelques réponses de Emil Björson (https://ma-mimo.ellintech.se/author/eb/) , et de Jakob Hoydis (Nokia), il y a une grande part d’interprétation. Je les remercie d’avoir pris le temps de me répondre.

N’hésitez donc pas à commenter ces articles pour améliorer le contenu, merci.

  1. Description générale du MIMO au Massive MIMO

I-1) Définition

La technologie MIMO (Multiple Input Multiple Output) consiste à transmettre simultanément N flux d’informations sur N antennes d’émission (un flux d’information par antenne d’émission) et chaque flux est reçu par M antennes en réception.

Le flux transmis par antenne peut être :

  • un même flux avec un précodage pour :
    • améliorer la diversité en émission (se référer aux codes Alamouti SBFC) ;
    • diriger le flux dans une direction donnée (avec un précodage pour orienter le flux – beam RF) ;
  • des flux différents (K flux, K est inférieur ou égal à N) pour augmenter la capacité de la station de base et améliorer le ressenti utilisateur.

Figure 1 : Le principe du MIMO

La notion de faisceau porte à confusion. On fera donc la différence entre :

  • un faisceau RF (beam RF) transmis dans une direction donnée en utilisant plusieurs antennes qui transmettent toutes le même flux;
  • un faisceau MIMO (beam) qui utilise plusieurs antennes pour transmettre différents flux ;
  • un faisceau MIMO dans une direction donnée (un faisceau RF) : le faisceau MIMO est constitué de plusieurs faisceaux RF (plusieurs beam RF) pour transmettre les flux différents dans une direction donnée. A titre d’exemple, on peut utiliser 16 antennes pour faire du 4×4 MIMO dans une direction donnée.

La notion d’antenne porte aussi à confusion, on parle en effet d’une antenne MIMO pour évoquer en réalité un réseau d’antennes (antenna array) ou un système multi-antennes. Pour clarifier les éléments, dans cet article, on nomme antenne MIMO, un réseau d’antennes constitué de plusieurs antennes individuelles et chaque antenne individuelle peut être constituée d’un réseau d’éléments rayonnants.

On va donc poser les définitions suivantes :

  • un réseau d’antennes est un ensemble de plusieurs antennes individuelles pouvant fonctionner ensemble comme une seule antenne nommée antenne MIMO;
  • les antennes individuelles sont connectées à un seul récepteur ou émetteur nommé TRX ;
  • l’évolution des techniques d’intégration permettent d’intégrer plusieurs éléments d’antennes (nommé Antenna Element) par antenne individuelle.

Une antenne du radio cellulaire (2G/3G/4G) est composée d’un ensemble d’éléments rayonnants protégé par un radôme :

Figure 2 : Le Radôme

Un élément rayonnant est appelé élément d’antenne (AE : Antenna Element). L’élément rayonnant présente un diagramme de rayonnement de 180° :

Figure 3 : Le Diagramme de rayonnement d’un élément d’antenne

Le module TRX est le module permettant de passer du signal en bande de base vers le signal RF. Il est composé d’un émetteur et d’un récepteur. En émission, le signal RF est transmis du module TRX à l’antenne individuelle, en réception l’antenne individuelle transmet le signal au module TRX.

L’antenne individuelle est constituée d’un réseau d’éléments rayonnants AE.

L’antenne MIMO est composée d’un ou de plusieurs panneaux d’antennes individuelles.

Les éléments rayonnant peuvent être co-localisés ou distribués.

Il existe deux modèle de connexion :

  • une antenne individuelle est connectée à un seul TRX, on parle de modèle de partitionnement ;
  • une antenne individuelle est connectée à plusieurs TRX, on parle de modèle complet.

En général, les antennes individuelles sont connectées à un ensemble d’éléments d’antennes colocalisées ou distribuées (sous-panneau – subarray), on est donc sur un modèle de partitionnement.

Figure 4 : Le modèle de connexion des TRX aux éléments d’antennes

I-2) La formation du faisceau RF

Un émetteur MIMO est composé de plusieurs modules d’émissions (N TX) chaque chaîne de transmission radio TX est connectée à une antenne individuelle.

Un récepteur MIMO est composé de plusieurs modules de réception (M RX) chaque chaîne de réception radio RX est connectée à une antenne individuelle.

Dans le cas de l’antenne MIMO, la formation d’un faisceau RF (beam RF) est un ensemble de gain et de déphasage appliqué sur les TRX de l’antenne par un précodage numérique.  La formation du faisceau est donc réalisée à partir d’un sous-réseau d’antennes individuelles passives.

Dans le cas de l’antenne Massive MIMO, chaque TRX est constitué d’un ou plusieurs éléments rayonnants (AE). Le contrôle des éléments rayonnant apporte un gain supplémentaire dans une direction donnée grâce à un contrôle en amplitude et en phase du signal issu du TRX (beam analog steering). Il s’agit donc d’un sous-réseau actif d’antennes et on parle de système d’antennes actives (AAS : Active Antenna System).

Figure 5 : Le contrôle de la direction du faisceau dans le domaine analogique

Si les éléments d’antennes sont régulièrement espacés (ULA : Uniform linear Array), la direction d’arrivée de l’onde est estimée à partir de la différence de marche :

Figure 6 : Calcul de la différence de marche

Pour un signal de bande étroite, en appliquant le retard (la différence de marche) sur chaque élément d’antenne, le signal reçu est le suivant :

(Equation 1)

 

On peut également écrire sous forme vectorielle :


(Equation 2)

 

 

 

Avec a la direction du faisceau.

A l’inverse, en appliquant un déphasage sur chaque élément d’antenne rayonnant, il est possible d’orienter le faisceau (faible bande car la formule dépend de la longueur d’onde) dans une direction donnée (AoD : Angle of Departure).

La simulation sous Matlab se programme ainsi :

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
% SIMPLE UNIFORM LINEAR ARRRAY
% WITH VARIABLE NUMBER OF ELEMENTS
% MATRIX IMPLEMENTATION
% COPYRIGHT RAYMAPS (C) 2018

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
clear all
close all

f=1e9;
c=3e8;
l=c/f;
d=l/2;

no_elements=4;
theta=0:pi/180:2*pi;

n=1:no_elements;
n=transpose(n);

A=(n-1)*(i*2*pi*d*cos(theta)/l);
X=exp(-A);
w=ones(1,no_elements);
r=w*X;

polar(theta,abs(r),'r')
title ('Gain of a Uniform Linear Array')


(source : http://www.raymaps.com/index.php/fundamentals-of-a-uniform-linear-array-ula/)

Figure 7 : Diagramme de rayonnement (angle et gain) en fonction du nombre d’éléments d’antenne

Le gain apporté par l’antenne individuelle (sur laquelle est connectée le TRX) est égal au nombre d’élément rayonnants, cela revient à concentrer la puissance du signal dans un faisceau étroit. Quel que soit le diagramme de rayonnement, la puissance transmise dans le faisceau est identique, par contre plus le faisceau est fin plus la couverture est importante. Si N est le nombre d’éléments rayonnants, le gain en dB s’exprime par 10*log10(N).

En réception, la station de base est en mesure de déterminer la position du mobile selon une des deux méthodes :

  • en analysant le signal de réception sur les différentes antennes (cf. equation 2). Le calcul de l’angle d’arrivée (AoA : Angle of Arrival ou DoA : Direction of Arrival) utilise un algorithme de traitement du signal comme MUSIC ou ESPRIT ;
  • à partir du rapport de mesure transmis par le terminal mobile (CSI : Channel State Information).

En émission, la station de base peut diriger le faisceau dans une direction donnée en appliquant un déphasage et un gain sur chacun des éléments rayonnants : pour diriger un faisceau (beam) dans une direction donnée, il est nécessaire d’apporter un poids sur chaque élément rayonnant :

La valeur du vecteur de poids w est estimée à partir d’une des deux méthodes décrites ci-dessus (estimation AoA ou CSI).

I-3) La formation du faisceau

L’une des complexités du Massive MIMO réside dans le contrôle du gain et de la phase de chaque élément d’antenne. Pour réduire cette complexité, la formation du faisceau est réalisée par un précodage numérique (digital beamforming) à partir d’un sous-résau d’antennes passif suivi d’un gain apporté par le tableau d’élément rayonnant (plusieurs AE) par un sous-réseau d’antennes actives. On parle alors de technique hybride (hybrid : digital and analog) formant un système d’antennes actives.

Nous avons vu précédemment qu’une antenne individuelle était connectée à une ou plusieurs chaîne radio TRX. Donc, une chaine radio (TRX) est connectée à une antenne individuelle, laquelle pour rappel est composée d’un ensemble d’éléments rayonnants.

Le précodage en bande de base consiste à contrôler les flux au niveau de chaque chaîne radio TRX. Ainsi dans le cas d’une antenne 64T64R, le précodage numérique contrôle 64 flux.

Le précodage analogique permet d’apporter un gain RF supplémentaire.

Pour résumer :

  • le précodage numérique (en bande de base) permet de contrôler un ensemble d’antenne individuelle par TRX. Le précodage s’appuie sur les retours CSI ;
    • du MIMO en transmettant des flux différents sur différentes antennes individuelles ;
    • de la formation d’un faisceau en transmettant le même flux vers différentes antennes individuelles (plusieurs TRX transmettent le même flux).
  • le précodage analogique (sur le signal RF) permet de contrôler les éléments d’antennes constituant un TRX. Le précodage s’appuie sur l’estimation de l’angle à l’arrivée.
    • Le précodage analogique en RF permet d’orienter le faisceau dans une direction donnée.

Il est ainsi possible

  • d’affiner le faisceau (beam) dans une direction donnée en couplant le précodage numérique et analogique ;
  • ou de faire du MIMO directif en couplant le MIMO du précodage numérique en dirigeant les faisceaux (le faisceau MIMO est formé à partir de plusieurs faisceaux RF).

Il existe deux types de connexion entre l’antenne individuelle de la chaîne radio TRX et les éléments d’antennes :

  • une connexion par partitionnement : une antenne individuelle est connectée à un ensemble d’éléments d’antennes disjoints (se référer à la figure 4) ;
  • une connexion complète : les antennes individuelles sont toutes connectées aux mêmes éléments d’antennes.

A titre d’exemple, pour une station de base 64T64R, si chaque antenne individuelle de la chaîne radio TRX est connectée à 4 AE, alors l’antenne massive MIMO est composée de 64*4 = 256 AE.

Etablissement de la connexion radio – Partie 3 : La procédure

Nous allons maintenant étudier la procédure d’accès aléatoire.

Lorsque le terminal UE est en veille, il récupère les paramètres d’accès radio transmis par la station de base à travers les différents SIB. Les informations SIB sont diffusées dans la cellule sur des canaux communs. Notamment, le terminal UE prend connaissance du SIB2 mais aucune ressource radio spécifique lui est dédiée.

Pour obtenir des ressources dédiées le terminal utilise dans un premier temps des ressources communes à l’ensemble des terminaux pour contacter l’entité radio (nous traitons le cas en 5G avec l’entité gNb mais la procédure est identique pour les autres accès radio mobiles) et l’informer de sa demande. Les ressources PRACH étant accessibles à l’ensemble des terminaux, la procédure d’accès aléatoire doit être en mesure de détecter un conflit en cas de collision.

Pour limiter les collisions, la station de base propose un ensemble de préambules (64 maximum). Le terminal tire au hasard un préambule parmi la liste proposée (on parle d’accès aléatoire). Le préambule est une séquence de Zadoff-Chu définit par son index RAPID (Random Access Preamble ID, l’index fait une correspondance avec la racine de la séquence, se référer au premier article décrivant l’accès aléatoire).

Cependant, rien n’exclut l’hypothèse que deux terminaux UE choisissent séparément le même préambule au même moment et transmettent chacun leur demande sur des ressources fréquentielles identiques. On parle alors de collision.

La procédure est décrite par les échanges suivants :

msg1 : Le terminal UE envoie sa demande d’accès aléatoire en transmettant un préambule. Une fois le préambule émis, le terminal UE écoute la réponse de la station de base entre l’instant t1 et t2= t1+ Fenêtre_reception (T300)

msg2 : La station de base répond au terminal mobile UE en indiquant l’avance de temps (TA) que le terminal UE doit appliquer, et lui alloue des ressources radios pour le prochain message montant. La réponse est diffusée sur le canal commun à l’ensemble des terminaux via le canal PDCCH. Le CRC du message DCI est embrouillé par l’identifiant RA-RNTI. Lorsque le terminal UE décode le PDCCH avec son identifiant RA-RNTI, il lit le contenu diffusé dans le canal PDSCH.

msg3 : Le terminal UE envoie une unité de donnée MAC ou un message RRC avec une identité UE. Cet identifiant va permettre de résoudre les conflits.

msg 4 : La station de base gNB diffuse sa réponse en indiquant l’identité reçu du terminal dans sa reponse. Ainsi, en cas de conflit, le terminal pour lequel la réponse du gNb correspond à son identifiant a réussi son accès aléatoire, pour les autres la réponse msg4 est attendu jusqu’à l’expiration du temporisateur. Une nouvelle demande d’accès sera alors renouvelée dans la limite des demandes autorisées dans le message SIB2.

Figure 1 : Procédure d’accès aléatoire

Le terminal UE émet ses messages et attend les réponses dans des fenêtres temporelles définies par l’accès radio.

Figure 2 : Les temporisateurs de la demande d’accès

L’objectif est maintenant de comprendre :

  • comment la station de base est en mesure de détecter plusieurs requêtes d’accès aléatoire ;
  • comment s’effectue la résolution de conflit.

Nous partons sur l’hypothèse de 3 terminaux UE A, UE B et UE C qui envoient leur demande d’accès aléatoire au même moment et sur les mêmes ressources tempo-fréquentielles. Dans ce cas l’identifiant RA-RNTI pour chaque terminal est identique. On suppose de plus que les terminaux UE A et UE B choisissent le même préambule. Dans ce cas , il y a collision.

Figure 3 : Demande d’accès UE vers gNB

Les préambules 1 et 3 sont différents, cela signifie que les séquences de Zadoff-Chu transmises par les terminaux A et C (ou B et C) ne sont pas identiques. Comme les séquences sont orthogonales, l’entité gNB est capable de les détecter. Par contre, les séquences émises par les terminaux UE A et UE B sont identiques, la station de base ne détecte donc qu’un seul message (pensant qu’il s’agit de multi-trajets).

La station de base répond aux 3 terminaux simultanément. Les terminaux sont informés d’une réponse en décodant l’information DCI dans le canal PDCCH. Les terminaux vont ensuite lire le message RAR (Random Access Response) présent dans le canal PDSCH. Le contenu du message contient les préambules décodés par la station de base gNB :

Figure 4 : La réponse du gNB vers les terminaux (message RAR)

Les terminaux A et B enregistrent l’identifiant radio temporaire TC-RNTI1 avec le Timing Advanced mesurée par la station de base. Ce TA correspond évidemment à l’un des deux terminaux. Le terminal C enregistre sont identifiant temporaire C-RNTI3.

Pour lever la collision entre les terminaux A et B, chaque terminal envoie son message 3 (RRC SetupRequest) avec l’identifiant temporaire TC-RNTI1 et leur identifiant aléatoire comme identité de l’UE (UE-identity).

Figure 5 : Les terminaux acquittent le message reçu auprès de l’entité gNB

Dans l’exemple ci-dessus, la station de base gNB reçoit la réponse des terminaux A et B avec, pour chaque UE, une identité aléatoire UE-identity. Cette réponse permet à la station de base d’identifier le terminal A et le terminal B et de faire la correspondance avec l’identifiant radio temporaire TC-RNTI1. La station de base détecte ainsi la collision. Dans la procédure, la station de base répond au terminal qui envoie le msg 3 en premier et ignore les autres messages msg3 qui portent le même identifiant temporaire TC-RNTI1. Elle reçoit également le message du terminal C avec l’identifiant temporaire TC-RNTI3. Elle fait donc une correspondance entre l’identifiant radio temporaire TC-RNTI3 et le terminal C UE-identity. Il n’y a pas de conflit.

Dans le chronogramme, on suppose que le terminal A est plus proche de la station de base gNb que le terminal B. Ainsi, la station de base reçoit d’abord le message 3 du terminal A et diffuse vers tous les terminaux un message de contrôle PDCCH DCI. Le contenu du message msg4 est transmis dans le canal PDSCH RRC_Setup avec la correspondance entre l’identifiant temporaire TC-RNTI1 et l’identité aléatoire UE-identity_A. La station de base diffuse le message qui est donc reçue par le terminal A et le terminal B. Le terminal A retrouve ainsi son identité temporaire UE-identity A dans le message de la station de base, les terminaux B et C reçoivent une réponse avec l’identité temporaire d’un autre terminal UE-identity A. Le terminal B attend la réponse du gNb (qui n’arrivera pas) jusqu’à la fin du temporisateur T300, le terminal C attend la réponse du gNB qui est transmise avant la fin du temporisateur T300.

Le message RRC_Setup permet également au terminal concerné de récupérer les informations de séquencement (attribution des ressources radio) pour la voie montante.

Les terminaux A et C vont donc pouvoir transmettre à la station de base la raison de leur demande d’accès (message NAS à destination de l’entité AMF), en encapsulant le message NAS dans la requête RRC Setup Request Complete.

Le terminal B va refaire une procédure d’accès aléatoire.

Figure 6 : Signalisation montante pour les terminaux A et C, procédure aléatoire pour l’UE B