Intégration de la détection et de la communication : ISAC Définition

Cet article reprend la spécificarion TR 22.827 et fait suite à l’article précédent.

3GPP TR 22.827 : Feasibility Study on Integrated Sensing and Communication

Définitions

  • 3GPP sensing data : données dérivées des signaux radio 3GPP impactés (par exemple, réfléchis, réfractés, diffractés) par un objet ou un environnement d’intérêt à des fins de détection et, éventuellement, traitées au sein du système 5G.
  • 5G Wireless sensing : fonctionnalité 5GS fournissant des capacités pour obtenir des informations sur les caractéristiques de l’environnement et/ou des objets au sein de l’environnement (par exemple, forme, taille, orientation, vitesse, emplacement, distances ou mouvement relatif entre les objets, etc.) en utilisant des signaux RF NR et, dans certains cas, des informations prédéfinies disponibles dans l’EPC et/ou l’E-UTRA.
  • Human motion rate accuracy : décrit la précision de la valeur mesurée de la fréquence de mouvement du corps humain causée par une ou plusieurs parties (par exemple, la poitrine) de l’objet cible (c’est-à-dire le corps humain) par rapport à la valeur réelle de la fréquence de mouvement du corps humain.
  • non-3GPP sensing data : données fournies par des capteurs non-3GPP (par exemple, vidéo, LiDAR, sonar) concernant un objet ou un environnement d’intérêt à des fins de détection.
  • Sensing assistance information : informations fournies au système 5G et pouvant être utilisées pour obtenir des résultats de détection. Ces informations ne contiennent pas de données de détection 3GPP.

Note 1 : Exemples d’informations d’assistance à la détection incluent des informations cartographiques, des informations sur une zone, un identifiant UE attaché à la cible de détection ou à proximité de celle-ci, des informations de position UE, des informations de vitesse UE, etc.

  • Sensing contextual information : informations exposées avec les résultats de détection par le système 5G à un tiers de confiance qui fournissent un contexte aux conditions dans lesquelles les résultats de détection ont été obtenus. Ces informations ne contiennent pas de données de détection 3GPP.

Note 2 : Les exemples incluent des informations cartographiques, des informations de zone, le moment de la capture, la localisation UE et l’identifiant. Ces informations contextuelles peuvent être requises dans des scénarios où le résultat de la détection doit être combiné avec des données provenant d’autres sources en dehors du 5GS.

  • Sensing group : un ensemble d’émetteurs et de récepteurs de détection dont l’emplacement est connu et dont les données de détection peuvent être collectées de manière synchrone.
  • Sensing measurement process : processus de collecte des données de détection.
  • Sensing receiver : un récepteur de détection est une entité qui reçoit le signal de détection que le service de détection utilisera dans son fonctionnement. Un Sensing receiver est un nœud NR RAN ou une UE. Un Sensing receiver peut être situé dans la même entité que le Sensing transmitter ou dans une entité différente.
  • Sensing result : données de détection 3GPP traitées demandées par un consommateur de service.
  • Sensing signals : transmissions sur l’interface radio 3GPP qui peuvent être utilisées à des fins de détection.

Note 3 : La définition se réfère aux signaux RF NR et, dans certains cas, des informations prédéfinies disponibles dans l’EPC et/ou l’E-UTRA peuvent être utilisées, sans entraîner d’impacts sur l’EPC et l’E-UTRA.

  • Sensing transmitter : un émetteur de détection est l’entité qui envoie le signal de détection que le service de détection utilisera dans son fonctionnement. Un Sensing transmitter est un nœud NR RAN ou une UE. Un Sensing transmitter peut être situé dans la même entité que le Sensing receiver ou dans une entité différente.
  • Target sensing service area : une zone géographique qui doit être détectée en dérivant les caractéristiques de l’environnement et/ou des objets présents dans l’environnement avec une certaine qualité de service de détection à partir des signaux sans fil impactés (par exemple, réfléchis, réfractés, diffractés). Cela inclut les environnements intérieurs et extérieurs.
  • Moving target sensing service area : le cas où une zone de service de détection de cible se déplace selon la mobilité d’une cible du point de vue de l’émetteur de détection.
  • Transparent sensing : les mesures de détection sont communiquées de manière à pouvoir être discernées et interprétées par le système 5G, par exemple, les données sont communiquées en utilisant un protocole standard vers une interface définie par le système 5G.

Intégration de la détection et de la communication : ISAC

L’ISAC (Intégration de la détection et de la communication) est un concept permettant d’intégrer les capacités de communication et de détection dans un même système de manière cohérente et efficace : il s’agit de percevoir et d’analyser l’environnement à l’aide des signaux radio utilisés pour la communication. Ce concept est apparu dans la R.16 et des faisabilités sont présentées pour la 5G-Advanced, mais la fonction ISAC devrait être déployée dans le cadre de la 6G.

1. Concept de base : détection et communication avec un même signal

Traditionnellement, les réseaux de communication utilisent des ondes radio pour transmettre des informations. Avec le concept ISAC, ces signaux ne sont pas uniquement utilisés pour la communication, mais également pour détecter des objets dans leur environnement.

  • Détection par onde radio : Grâce aux ondes radio émises par les stations de base et les appareils connectés, le concept ISAC consiste à récupérer des informations sur la position, la forme, le mouvement, et d’autres caractéristiques des objets. Cela peut inclure la détection de la vitesse (effet Doppler), la direction (Angle d’arrivée) et même la présence d’obstacles ou de personnes dans un espace donné.
  • Exploitation de la propagation des ondes : Les signaux radio ne sont pas seulement conçus pour être reçus. Ils peuvent aussi interagir avec leur environnement, par exemple, en se réfléchissant sur des surfaces, ce qui permet de « voir » au-delà de la ligne de vue directe.

2. Composants du concept ISAC

Le concept ISAC repose sur plusieurs technologies clés :

  • Capteurs et antennes multi-usages : Les stations de base et autres équipements de communication 5G/6G intégreraient des antennes et des capteurs capables de fonctionner à la fois pour la communication sans fil et pour la détection d’objets ou de mouvements. Ces antennes pourraient avoir des capacités de mesure précises et permettre une analyse radar.
  • Traitement du signal avancé : Les signaux radio doivent être analysés et traités pour extraire des informations utiles. Cela implique des algorithmes avancés de traitement du signal pour identifier des objets, mesurer leur distance ou leur vitesse, et même reconstituer des cartes de l’environnement.
  • Fusion de données : Le concept ISAC combine les données issues des capteurs de détection avec les données de communication afin de fournir des informations complètes. Par exemple, une personne dans une pièce peut être détectée à la fois par un radar intégré dans le réseau et par des dispositifs connectés à Internet, permettant une meilleure cartographie de l’environnement et des interactions avec les objets.

3. Applications du concept ISAC

Le concept ISAC ouvre la voie à de nombreuses applications innovantes dans différents domaines :

  • Réalité augmentée et virtuelle (XR) : Avec l’ISAC il sera possible de créer des expériences immersives et interactives en détectant les mouvements de l’utilisateur et en réagissant en temps réel. Les objets et les environnements virtuels pourraient être ajustés automatiquement en fonction des mouvements et de la position réelle de l’utilisateur.
  • Jumeaux numériques : Dans les environnements industriels, les réseaux ISAC pourraient être utilisés pour créer des modèles numériques (jumeaux numériques) des machines, des personnes ou des objets. Ces modèles seraient mis à jour en temps réel en fonction des données collectées par le réseau.
  • Sécurité et surveillance : Le concept ISAC pourrait offrir des capacités avancées pour la détection de personnes, d’objets ou de véhicules dans un environnement. Cela pourrait être utilisé dans des applications de surveillance, telles que la détection de comportements suspects, l’analyse de foules, ou encore la gestion du trafic.
  • Optimisation de la gestion du réseau : Le concept ISAC permettrait de surveiller l’état du réseau de télécommunications et d’identifier des problèmes potentiels, tels que des obstacles physiques ou des interférences dans l’environnement radio.

4. Défis techniques

Bien que le concept ISAC présente un potentiel énorme, plusieurs défis doivent être surmontés pour en faire une réalité opérationnelle :

  • Précision de la détection : Le traitement des signaux radio pour identifier des objets ou mesurer des distances de manière précise est complexe et nécessite des technologies de traitement du signal très avancées.
  • Coordination entre communication et détection : Intégrer les fonctions de communication et de détection sans interférer avec l’une ou l’autre est un défi majeur. Par exemple, il faut gérer la manière dont les signaux utilisés pour la communication affectent la capacité du système à détecter des objets, et vice versa.
  • Sécurité et confidentialité : La collecte de données sur l’environnement nécessite de garantir que ces informations sont protégées contre les intrusions et utilisées de manière éthique. Des mécanismes de protection de la vie privée et de sécurité seront essentiels pour assurer la confiance dans l’ISAC.
  • Normes et régulations : Comme pour toutes les nouvelles technologies, des normes et des protocoles doivent être mis en place pour garantir l’interopérabilité des équipements et la sécurité des réseaux utilisant l’ISAC. ETSI travaille sur la normalisation de l’ISAC afin de définir les spécifications et d’assurer l’interopérabilité des technologies à venir.

Dans les prochains articles, nous verrons les définitions du concept ISAC puis des cas d’usages proposés par la 3GPP.

 

CHO : Conditionnal Handover, DAPS HO et H.O Traditionnel

La procédure de HandOver a pour objectif de maintenir une session de données ou un échange de signalisation lorsque l’UE bascule d’une cellule vers une autre. La station de base source informe la station de base cible d’une demande de handover par le message Handover Request. Ce message est porté par l’application XnAp. La station de base cible vérifie les conditions d’admission et répond à la station de base source par le message Handover Request Acknowledge. Si la demande est acceptée, la station de base source demande au mobile d’exécuter le handover. Pour guider le mobile, la station de base cible transmet à la station de base source les informations de configuration dans le message Handover Request Acknowledge. Ensuite, la station de base source transfère le contenu de la configuration de Handover dans le message RRC Reconfiguration (figure 1).

Les informations de configuration contiennent au minima l’identité de la cellule cible (Cell ID) et toutes les informations requises pour accéder à la station de base cible (préambule, C-RNTI de la cible gNB…). Ces informations sont transmises dans un containeur transparent d’un message RRC.

Figure 1 : La procédure de Handover inter-gNb [1]

 

Dès que la station de base source reçoit le message Handover Request Acknowledge, un tunnel de données est établi de manière temporaire de la station de base source vers la station de base cible. Cela permettra aux paquets à destination de l’UE (paquet descendant) d’être transférés vers la station de base cible pour les transmettre au mobile après exécution du handover.

L’exécution du Handover se passe en deux étapes : L’UE reçoit un ordre pour couper le lien radio avec la station de base source et il établit un lien avec la station de base cible.

Pour ce faire, l’UE démarre la procédure d’accès aléatoire (cf article précédent) avec la station de base cible et une fois connecté, l’UE transmet le message RRC Reconfiguration Complete à la station de base cible.

Le relâchement du flux entre la station de base source et le cœur de réseau est déclenché par la station de base cible.

A travers cet article, nous allons étudier trois méthodes de Handover :

  • Handover traditionnel
  • DAPS Handover
  • Handover Conditionnel

Les méthodes de Handover CHO et DAPS ne peuvent pas être configurés simultanément. La demande de Handover est déclenchée par une réception radio mauvaise. Nous allons démarrer l’article par les évènements de mesure du lien radio.

  • Les évènements de mesure

La demande de Handover est déclenchée par le mobile lorsque la puissance du signal radio reçue par le mobile correspond à un évènement connu par le mobile. Les évènements de déclenchement sont transmis par la station de base au mobile dans le message RRC Reconfiguration.

Les différents évènements de mesure sont :

A1 : Cet évènement est déclenché lorsque la puissance RSRP reçue par l’UE et issue de la cellule de service est supérieure à un seuil. Cette condition permet d’annuler la demande d’un Handover

A2 : Cet évènement est déclenché lorsque la puissance RSRP reçue par l’UE du signal issu de la cellule de service est inférieure à un seuil. Cette condition permet à l’UE de déclencher d’autres mesures inter-fréquences ou inter-systèmes ou de réaliser une mobilité à l’aveugle.

A3 : Cet évènement est déclenché lorsque la puissance RSRP reçue de l’UE et issue d’une cellule voisine est supérieure aux mesures des cellules SpCell c’est-à-dire la cellule maître et secondaire (Double connectivité : https://blogs.univ-poitiers.fr/f-launay/2022/07/20/pcell-scell-pscell-et-spcell/)

A4 : Cet évènement est déclenché lorsque la puissance RSRP reçue par l’UE d’une cellule voisine est supérieure à un seuil. Cet évènement permet de faire de l’équilibrage de cellule d’un UE à cause du nombre d’UE et non des conditions radio. Dans ce cas, il est juste nécessaire de vérifier que la couverture radio de la cellule voisine est suffisante pour une couverture radio convenable.

A5 : Cet évènement est déclenché lorsque la puissance RSRP reçue de l’UE par une cellule est inférieure à un seuil alors que la puissance reçue par une autre cellule est supérieure à un autre seuil. Cette mesure permet un Handover intra-fréquence ou inter-fréquence.

A6 : Cet évènement est déclenché lorsque la puissance RSRP reçue par l’UE d’une cellule voisine est supérieure ou inférieure à une cellule secondaire utilisé lors de l’agrégation de cellule. La puissance reçue par la cellule secondaire est affecté d’un offset positif ou négatif.

B1 : Cet évènement est déclenché lorsque la puissance RSRP reçue par l’UE d’une cellule voisine d’un autre RAR est supérieur à un seuil.  Cet évènement peut être utilisé pour réaliser un Handover afin d’équilibrer la charge de la cellule tant que la réception radio est suffisante.

B2 : Cet évènement est déclenché lorsque la puissance RSRP reçue par l’UE de la cellule primaire est inférieure à un seuil alors que la puissance radio reçue par l’UE d’une autre technologie RAT est supérieure à un autre seuil. Cela permet de définir quelle station de base cible prendra le relais radio lors du Handover.

Les mesures A1 à A6 concernent des mesures radio de la même technologie radio

Les mesures B1 et B2 concernent des mesures radios de technologies différentes (autre RAT)

 

  • Le Handover traditionnel HO

La procédure de H.O traditionnelle s’effectue en trois étapes :

  • Préparation du HandOver
  • Exécution
  • Achèvement

Figure 2 : La procédure de Handover BHO

Phase de préparation :

A partir du rapport de mesure, la décision du Handover revient à la station de base source. C’est elle qui décide quelle station de base cible assurera la reprise de la session. En fonction des mesures, le mobile fait une demande de HO et attend la réponse de la station de base ciblée par la station de base source.

Phase d’exécution :

La figure 2 complète les premiers messages de la figure 1.

Avant que l’UE se connecte à la station de base cible (procédure RACH et message RRC Reconfiguration Complete), la station de base source envoie le numéro de séquence de l’entité PDCP pour le lien montant et pour le lien descendant (SN Status Transfer). Le numéro SN permet de vérifier qu’aucun paquet n’est perdu au niveau de l’entité PDCP pour les paquets en mode acquitté (RLC AM) lors du HandOver (source/cible). L’entité de la couche RLC remet à 0 le compteur de paquet entre l’UE et la station de base cible, la séquence numéroté PDCP est là pour garantir que tous les paquets ont bien été reçus par le récepteur.

Au niveau du plan utilisateur :

1) lors de la phase d’exécution du HO, après l’envoi du numéro SN, la station de base source établit un tunnel temporaire vers la station de base cible. Le plan utilisateur (trafic) utilise ce tunnel temporaire pour envoyer les flux vers la station de base cible. Ainsi les données entrantes, du réseau DN vers le mobile sont transmis de l’UPF vers le gNB source et du gNB source vers le gNB cible. Les paquets sont bufferisés au niveau du gNB cible. En même temps, la station de base cible recopie la table d’acheminement de la station de base source ce qui lui permet de connaitre l’adresse IP du la fonction UPF et l’identifiant de tunnel TEID associé au flux : le tunnel montant est ainsi ré-établi au niveau de la gNB cible.

Entre temps, le mobile fait une demande d’attachement avec la station de base cible. Une fois connecté, le mobile communique de manière bidirectionnelle avec la station de base cible. Ainsi, les données bufferisées au niveau du gNB cible peuvent être transmises vers le mobile. Pour le lien montant, l’UE envoie les données vers le gNB cible qui les transfère vers l’UPF (@IP UPF et TEID connu).

2) La phase d’achèvement permet de modifier la table d’acheminement de l’UPF pour que les données soient acheminées vers la station de base cible. Cette phase permet aussi de vérifier que toutes les données ont bien été réacheminées (End Marker). Lorsque le dernier paquet reçu par la gNB source a été transmis au gNB cible, le gNB cible demande à la fonction AMF de modifier la table d’acheminement de l’UPF. La fonction AMF envoie la requête PATH SWITCH REQUEST à la fonction SMF afin que cette fonction commute le trafic descendant du gNB source vers le gNB cible.

La figure 3 représente le plan utilisateur lors du H.O :

 

Figure 3 : Le plan utilisateur lors du Handover

  • DAPS HO

Dans le cas de la procédure du H.O, il y a une interruption radio de 30 ms à une centaine de ms, ce qui n’est pas compatible avec les services de type URLLC ou la latence est de 1 ms.

La méthode de Handover DAPS (Dual Active Protocol Stack) permet au mobile de conserver le lien radio de données DRB (Data Radio Bearer) avec la station de base source après la commande de Handover, mais l’UE suspend sa signalisation radio SRB avec la station de base source.

Ainsi, l’UE continue à recevoir et à émettre du trafic avec la station de base source en attendant d’être connecté avec la station de base cible.

Préparation du HO.

Le mobile envoie son rapport de mesure à la station de base. La station de base source déclenche le Handover et envoie la commande Handover Request à la station de base cible. La station de base gNB cible prépare le Handover et envoie le message Handover Request Acknowledgement à la station de base source.

La station de base source envoie ensuite le message RRC_Reconfiguration à l’UE pour lui fournir les informations du HO.

Au moment de la demande de HandOver, un tunnel temporaire est établi entre la station de base source et la station de base cible permettant de router le trafic Uplink/Downlink lorsque le mobile se connecte avec la station de base cible. C’est la station de base source qui décide à quel moment elle arrête de transmettre le trafic DL.

Exécution du H.O.

La station de base source envoie ensuite le message SN Uplink Early Status Transfer à la station de base cible. La station de base cible envoie le message SN Downlink Early Status Transfer à la station de base source.

L’information Early Status Transfer (procédure de transfert anticipé) permet de connaitre le numéro de séquence de la première liaison SDU PDCP descendante que la station de base source doit transmettre à la cible.

L’UE se synchronise sur la station de base cible et finalise le Handover par le message RRC Reconfiguration Complete à la station de base cible (suite à la procédure d’accès aléatoire).

La station de base source maintient la transmission DL jusqu’à réception du message HandOver Success émis par la station de base cible. Ce message est transmis lorsque l’UE est connecté sur la station de base cible. Le message HandOver Success permet à la station de base cible d’informer la station de base source que le H.O s’est bien déroulé.

Achevènement du H.O

La station de base source envoie le message SN Status Transfer à la station de base cible. Le cœur de réseau modifie le tunnel entre la fonction UPF et la station de base source.

Ainsi, pour le DAPS HO, le mobile se connecte avec la station de base cible avant de libérer sa connexion avec la station de base source.

Même si le trafic DL a commuté vers la station de base cible, le trafic UL est toujours émis de l’UE vers la station de base source. L’UE continue a émettre les informations CSI, HARQ vers la station de base source.

Puis, le mobile libère les ressources radios avec la station de base source. En cas d’échec, l’UE se repli (fallback) sur la station de base source en ré-établissant les bearers de signalisation SRB suspendus.

Deux piles protocolaires au niveau de l’UE sont nécessaires pour maintenir la session avec la station de base source et pour établir une nouvelle session avec la station de base cible ce qui suppose :

  • Création d’une nouvelle entité MAC et RLC pour chaque DRB
  • Etablissement d’une entité RLC associé au canal logique DTCH pour la station de base cible pour chaque DRB concerné

Figure 4 : La couche protocolaire pour la méthode DAPS HO

Les couches PHY/MAC/RLC sont dupliquées, l’une pour la station de base source, l’autre pour la station de base cible. L’unique entité PDCP gère les bearers vers les deux stations de base. La signalisation SRB est émise vers la station de base cible.

Lors de la procédure DAPS, le mobile maintient donc sa connexion avec la station de base source après avoir reçu la commande de HandOver, à la différence du HO traditionnel.

Figure 5 : La procédure de Handover DAPS

Le Handover Inter-RAT DAPS n’est pas supporté dans la R.17, ni même le DAPS HO de la bande FR2 vers la bande FR2.

  • Le Handover Conditionnel CHO

Le Handover Conditionnel CHO est apparu dans la spécification R.16. Lorsqu’un évènement de mesure est satisfait, l’UE envoi un rapport de mesure vers la station de base source, et celle-ci démarre la procédure de HO Conditionnelle.

La nouveauté est que l’exécution du Handover est faite au niveau de l’UE à partir des conditions de HO des stations de base voisines.

Ainsi, lors de la phase de préparation, gérée par la station de base source, la gNB source demande à un ensemble de stations de base voisines de transmettre les conditions de Handover. Dans le cas du H.O traditionnel, la station de base source choisissait la station de base cible. Chaque station de base voisine transmet à la station de base source les conditions de déclenchement de Handover.

Lors de la phase de préparation, la station de base source fournit les conditions d’exécution à l’UE à travers un message de Commande de HandOver (HO Command) dans le message RRC Reconfiguration.

La sélection de la station de base cible est gérée au niveau de l’UE à partir des conditions reçues.  En cas d’échec de HO, le mobile recherche une nouvelle cellule et si celle-ci est candidate, le mobile fait une nouvelle tentative. En cas de deuxième chec, le mobile revient sur la cellule initiale.

Le choix de la station de base cible par l’UE s’appuie sur une ou plusieurs conditions est/sont atteinte(s). La condition peut porter sur le RSRP ou RSRQ. L’UE indique le choix de la station de base cible via le message RRC Reconfiguration Complete envoyé à la station de base source.

L’UE initie la demande d’accès aléatoire selon les conditions de HO reçue dans la commande de HO vers la station de base cible. Si, les conditions sont atteintes mais avant de déclencher le HO l’UE reçoit une nouvelle commande de HO, il ne poursuit pas la procédure de HandOVer initiale.

Le CHO a pour objectif d’améliorer le taux de réussite du Handover et s’effectue toujours en trois étapes.

  • Etape de préparation : Le mobile fait une demande de Handover et reçoit un acquittement avec les conditions de HO.
  • Etape d’exécution : Le mobile analyse les conditions de HO et se synchronise sur la cellule candidate. La station de base source envoie le message EARLY STATUS TRANSFER contenant le numéro SN de reprise de séquence. Un tunnel DATA temporaire est créé entre la station de base source et la station de base cible pour le trafic descendant. Les données sont bufferisées au niveau de la station de base cible.

Figure 6 : La procédure de Handover CHO

L’UE réalise des mesures du lien radio. Lorsqu’un évènement de mesure (A1/A6) se déclenche, l’UE transmet un rapport de mesure à la station de base, indiquant à celle-ci qu’un handover sera nécessaire.

Phase de préparation

La station de base source envoie la requête Handover Request via l’application XnAP vers toutes les stations de bases voisines candidates. Chaque station de base candidate transmet à l’UE le préambule d’accès aléatoire et se prépare à recevoir une demande d’accès aléatoire de la part de l’UE. La station de base source récupère les informations de HO. Chaque condition contient le préambule à utiliser spécifique à la station de base et des options de mesures d’évènement à réaliser pour la station de base. Chaque condition est regroupée dans la payload du message RRC Reconfiguration. La commande de Handover Condtionnelle est transmise au mobile via le message RRC Reconfiguration.

Phase d’exécution

A partir des conditions reçues, et des mesures complémentaires à réaliser, l’UE choisit la station de base cible et en informe la station de base source via le message RRC Reconfiguration Complete de la station de base cible choisit. La station de base source initie la procédure de modification du plan d’acheminement NGAP Path Switch Procedure. Via le message Early Status Transfert, la station de base source transmet à la station de base cible les informations d’acheminement du l’UPF (@IP de l’UPF et l’identifiant TEID concernant la session de l’UE et réalise la création d’un tunnel temporaire entre la station de base source et la station de base cible.

L’UE exécute la procédure d’accès aléatoire vers la station de base cible.

 

Références

[1] TS38.300 R.17 : Figure 9.2.3.1-1

https://www.etsi.org/deliver/etsi_ts/138300_138399/138300/17.00.00_60/ts_138300v170000p.pdf

Annexe DAPS

 

La modulation 6G : De l’OFDM à l’OTFS – Article 3

Suite de l’article 2

IV) La transmission OTFS : une nouvelle approche.

L’OTFS est proposé pour surmonter les limitations de l’OFDM, particulièrement dans les scénarios de haute mobilité (trains, drones, …) et pour les futures applications 6G.

Principes fondamentaux

L’OTFS utilise le domaine retard-Doppler pour la transmission des données, offrant plusieurs avantages :

  • Représentation plus naturelle du canal radio mobile
  • Meilleure gestion de l’effet Doppler
  • Exploitation de la diversité temps-fréquence
  • Performance supérieure dans les canaux à forte mobilité

Fonctionnement

Le schéma de transmission de la chaîne OFTS (issu du site Matlab) est le suivant [7]

Figure 22 : Chaine de transmission OTFS [7]

  1. ISFFT/SFFT : transformation du domaine temps-fréquence depuis/vers le domaine retard-Doppler : le canal de propagation est défini par la matrice H, qui représente la dimension de temps et de fréquence.
    1. Pour une fréquence donnée, on regarde l’évolution du canal dans le temps.
    2. Pour un temps donné, on connait l’évolution du canal en fréquence.

Figure 23 : Passage du domaine temps/fréquence en delai/doppler [6]

La relation entre la représentation du canal en temps et en fréquence H(t,f) et celle du canal en délai-doppler H(τ,υ) s’obtient à partir de la transformée de Fourier sympletique bi-directionnelle SFT [6].

La transformée de Fourier inverse se calcule par :

Ainsi, le signal en sortie de la transformée inverse ISFFT s’écrit

2. Modulation des symboles dans le domaine retard-Doppler : on applique une transformée de Heisenberger

Le signal émis est transcrit dans le domaine temporel à partir de la transformation de Heisenberg (IFFT).

3.) Démodulation du signal.

Le signal reçu est transformé dans le domaine temps/fréquence par la transformation de Wiener (FFT).

4) Égalisation simplifiée grâce à la structure du canal dans le domaine retard-Doppler. Par la transformation SFFT, le signal est ramené dans le domaine retard/doppler. L’égalisation est réalisée par un filtre adapté.

Le schéma de modulation OTFS peut être réalisé par la transformation inverse de Zak :

Figure 24 : Utilisation de la transformée de Zak discrète [8]

Figure 25 : L’équivalence entre transformée inverse de Zak et l’OTFS [8]

 

Perspectives futures

L’OTFS est considérée comme une technologie clé pour :

  • Les communications 6G
  • Les réseaux à ultra-haute fiabilité
  • Les systèmes de communication quantique
  • L’Internet des objets à haute mobilité

L’OTFS est particulièrement adaptée pour :

  • Communications véhiculaires (V2X)
  • Communications par satellite
  • Drones et systèmes aériens
  • Applications militaires nécessitant une haute fiabilité

Conclusion

L’OTFS représente une évolution significative par rapport à l’OFDM, offrant des solutions aux limitations actuelles des systèmes de communication sans fil. Bien que des défis d’implémentation persistent, cette technologie est prometteuse pour l’avenir des télécommunications, particulièrement dans les scénarios de haute mobilité et les applications nécessitant une grande fiabilité.

Perspectives : canaux de communications orthogonaux

Le signal est transmis autour de la fréquence porteuse via une onde EM.

La technologie OAM (Orbital Angular Momentum) présente plusieurs avantages significatifs,

  1. Multiplication de la capacité spectrale : L’OAM permet d’encoder l’information sur différents modes orbitaux (niveaux OAM), créant ainsi des canaux de communication orthogonaux qui peuvent coexister dans la même bande de fréquence sans interférence.
  2. Utilisation efficace du spectre : dans un contexte où le spectre radioélectrique est une ressource limitée et précieuse, l’OAM offre une nouvelle dimension pour la transmission de données.
  3. Débits théoriques très élevés : les systèmes basés sur l’OAM peuvent potentiellement atteindre des débits de l’ordre du térabit par seconde dans des conditions optimales.
  4. Applications en communications optiques et radio : L’OAM peut être appliqué tant aux ondes lumineuses (fibre optique) qu’aux ondes radio, offrant une flexibilité d’implémentation.
  5. Sécurité améliorée : les communications basées sur l’OAM peuvent offrir un niveau supplémentaire de sécurité, car l’interception nécessite des équipements capables de détecter et de démoduler les modes orbitaux spécifiques.
  6. Potentiel pour les communications quantiques : L’OAM est étudié pour son application dans les communications quantiques et la cryptographie.

Cependant, il est important de noter que cette technologie présente encore des défis techniques, notamment la sensibilité aux perturbations atmosphériques pour les transmissions en espace libre et la complexité des systèmes d’émission/réception nécessaires.

Pour aller plus loin

[1] https://dspillustrations.com/pages/posts/misc/the-dirac-comb-and-its-fourier-transform.html

[2] An improved method to detect coherence time in wireless communications channels based on auto-correlation functions, November 2022, Journal of Ambient Intelligence and Humanized Computing14(4) :1-17, DOI :10.1007/s12652-022-04470-z

 

[3] Modulation multiporteuses : https://easytp.cnam.fr/leruyet/Cours/presentation_ofdm.pdf

[4] Channel Impulse Response – An overview ELSEVIER

[5] Yi Hong, Tharaj Thaj, Emanuele Viterbo, « Delay Doppler Communications : Principle et Applications » – 1st Edition – February 11, 2022, ISBN : 9780323850285

[6] Elena Cordero, Gianluca Giacchi, Symplectic analysis of time-frequency spaces, Journal de Mathématiques Pures et Appliquées, Volume 177, 2023, Pages 154-177, ISSN 0021-7824, https://doi.org/10.1016/j.matpur.2023.06.011. (https://www.sciencedirect.com/science/article/pii/S0021782423000855)

[7] Matlab : https://fr.mathworks.com/help/comm/ug/otfs-modulation.html

[8] Overview of the Orthogonal Time-Frequency Space for High Mobility Communication Systems

[9] Vidéo Viavi : https://video.viavisolutions.com/fr-fr/detail/videos/toutes-les-videos/video/1800375304576736059/d%C3%A9mo-d%E2%80%99otfs-espace-temps-fr%C3%A9quence-orthogonal?autoStart=true

La modulation 6G : De l’OFDM à l’OTFS – Article 2

(suite de l’article précédent)

Merci à Christophe BAILLOT, enseignant Télécom à l’IUT R&T du Pays de l’ADOUR pour sa relecture et ses commentaires.

III) L’orthogonalité : la base de la transmission

Principe fondamental : Bande de base/transmission autour d’une porteuse

Lorsqu’on souhaite transmettre une information binaire, on utilise un code en ligne pour transmettre la valeur du bit en bande de base. Ce code peut éventuellement transmettre l’horloge d’émission. Les types de codes classiques sont les codes RZ, NRZ, Manchester, Miller qui sont des codes antipodaux.

Figure 8 : Codes en ligne

La figure précédente représente des codes en ligne pour la transmission en bande de base.

Si l’on souhaite transmettre le signal autour d’une fréquence porteuse, le signal binaire est le modulant car il vient moduler la porteuse. Le récepteur démodule le signal autour de la fréquence porteuse.

Le signal binaire est un signal orthogonal, puisque le produit scalaire des deux informations binaires sur la durée du bit est nul.

Si l’on prend un signal carré, périodique (par exemple le signal d’horloge) alors le spectre du signal binaire, c’est-à-dire la distribution de la puissance sur les harmoniques, est théoriquement infinie.

Figure 9 : Signal carré et sa transformée de Fourier

Sur la figure 9, le signal est un signal carré périodique.

Transmettre une information binaire consiste à émettre un signal rectangulaire, appelé signal porte :

Figure 10 : Représentation du signal porte et de sa transformée de Fourier

La transformée de Fourier d’un signal porte est un sinus cardinal, dont le lobe principal à pour largeur de bande B=2/T. On retrouve donc le principe évoqué précédemment, plus le débit est rapide, plus la durée du signal porte est courte et plus la bande est importante.

Par exemple :

  • Pour un débit de 1000 bits par secondes, la durée de la porte est de 1 ms.
  • Pour un débit de 1 Mbits par seconde, la durée de la porte est de 1 µs.

Dans le cas d’une transmission d’information, le signal binaire est une séquence binaire aléatoire (0100111101101). Le spectre en dB à la forme suivante :

Figure 11 : Le spectre d’un signal QPSK

Le signal apporte de la puissance sur les bandes voisines, on parle d’interférence. Pour limiter cette interférence, la solution consiste à filtrer le signal.

Par exemple, voici la fonction de transfert d’un filtre passe-bas appelé filtre en cosinus surélevé (figure 12).

La fonction de transfert en bleu est sélective. Sur la figure 4 cela reviendrait à ne conserver que le demi-lobe principal : on multiplie le spectre du signal par la fonction de transfert du filtre : Y(f)=H(f).X(f), X(f) est le spectre de la figure 4 et H(f) la fonction de transfert de la figure 5.

Figure 12 : Fonction de transfert du filtre en cosinus surélevé

Toutefois, le fait de filtrer déforme le signal dans le domaine temporel. Comme on souhaite conserver la condition d’orthogonalité dans le domaine temporel, on utilise un filtre de Nyquist. Cela va éviter l’interférence en temps, nommée interférence inter-symbole ou IES ou IIS : l’échantillon à la période T en sortie du filtre n’est pas interféré par les bits filtrés et émis précédemment.

On s’aperçoit sur la figure 13 que la forme temporelle d’un signal porte après filtrage de Nyquist s’étale dans le temps mais aux instants kT, k entier, l’amplitude du signal filtrée est nulle. Sur la figure 13, on modifie la valeur du roll-off (sélectivité du filtre)

Figure 13 : La représentation du signal de la porte après filtrage

Ainsi, l’application du filtre sur la séquence binaire suivante 01011001011 donne le signal temporel représenté sur la figure 14 (il s’agit de la convolution du signal précédent aux instants d’échantillonnage de la séquence binaire +1/-1):

Figure 14 : La représentation d’une séquence binaire filtrée

L’orthogonalité permet de préserver qu’au moment de l’échantillonnage, la valeur de l’amplitude est +1 ou -1

Figure 15 : L’orthogonalité dans le domaine temporel

En général, on représente la forme temporelle par le diagramme de l’œil. Cela consiste à superposer 3 bits sur une figure. Pour comprendre facilement, supposez prendre en photo les 3 premiers bits, puis prendre en photo du bit 2 au bit 5 et vous superposez (calque) les deux photos et continuez ainsi. On obtient ainsi la figure 16 dite diagramme de l’œil montrant l’orthogonalité du signal filtré.

Figure 16 : L’orthogonalité dans le domaine temporel – Diagramme de l’oeil

Pour les réseaux mobiles 3G, le spectre opérateur est de 5 MHz. Il s’agit de l’occupation spectral d’un chip à 3,84 Mbps par un filtre en cosinus surélevé de coefficient 0,22. La bande occupée est donc de 3,84*1,22= 4,69 MHz.

Le signal reçu est donc déformé : Le retard apporte de l’interférence inter-symbole qu’il est nécessaire de compenser. En réception, un égaliseur a pour rôle de s’affranchir des perturbations du canal. En 3G, on utilise un récepteur rake pour contrer les phénomènes de multi-trajets. Afin que plusieurs utilisateurs puissent émettre dans la même bande radio, la 3G s’appuie de plus sur un multiplexage par code Orthogonal (Direct Spread Code Division Multiple Access). Les codes orthogonaux sont générés par des séquences de Walsh Hadamard. Ce sont des séquences orthogonales à condition d’être synchronisées. La synchronisation est réalisée par des codes de Gold en 3G, qui ont de bonnes propriétés d’intercorrélation et d’autocorrélation.

La 3G utilise donc, dans le domaine temporel, un vecteur d’étalement orthogonal nommé OSVF (Orthogonal Spreading Variable Factor) en plus du filtrage par un filtre de Nyquist.

L’un des soucis de la 3G est la complexité du récepteur rake, le signal étant déformé sur une large bande, la 4G propose d’utiliser un découpage en fréquence et non plus en temps appelé modulation OFDM.

L’OFDM divise le canal de transmission en plusieurs sous-porteuses orthogonales, permettant la transmission parallèle de données sur différentes fréquences. Le principal avantage est la simplicité d’implémentation avec la FFT/IFFT.

L’orthogonalité se calcule cette fois-ci sur les sous-porteuses : soit deux sous porteuses v1(t) et v2(t), le produit scalaire est calculé par l’intégrale du produit des porteuses sur la durée d’un symbole. L’intégrale est nulle si la durée d’un symbole est inversement proportionnelle à l’espacement entre sous porteuses. En 4G et 5G, la durée d’un symbole est donc l’inverse de l’écart entre fréquence (SCS ; SubCarrier Spacing).

La Transformée de Fourier, en réception, revient à un produit scalaire entre le signal reçu y(t) et l’exponentielle à la fréquence fp. Cela représente donc la quantité de signal reçu dans la fréquence porteuse.

Ainsi, de manière similaire aux figures 15/16, on peut représenter l’orthogonalité dans le domaine fréquentiel par la figure 17.

Figure 17 : L’orthogonalité dans le domaine fréquentiel

L’axe des abscisses est en noir. On remarque que l’amplitude des ondes est soit maximale soit nulle à la fréquence de réception, ce qui prouve l’orthogonalité en fréquence.

Malgré ses avantages, l’OFDM présente certaines limitations :

  • Sensibilité à l’effet Doppler
  • Perte d’orthogonalité en cas de décalage fréquentiel
  • Performance limitée dans les canaux à forte mobilité
  • Nécessité d’un préfixe cyclique réduisant l’efficacité spectrale

En effet, l’OFDM a pour objectif de moduler différentes sous porteuses espacées par un écart en fréquence SCS (15 kHz en 4G).

En reprenant la figure 17, le signal qui est transmis est une modulation de chaque sous porteuse :

avec X(k) le symbole qui est transmis sur la k-ième sous porteuse. Cette représentation n’est rien d’autre que la transformée de Fourier inverse et par conséquent la transformée de Fourier est vue comme un filtre adaptatif qui pourra reconstruite les symbole X(k).

Le synoptique a fait l’objet de quelques articles dont celui du 13 septembre 2013 (article OFDM)

Figure 18 : Synoptique émission/réception OFDM [3]

On définit en 4G un bloc de ressource qui représente le symbole OFDM à transmettre. Le bloc de ressource à une composante en temps et en fréquence :

Ainsi, le signal reçu aura une caractéristique dans le domaine temporel n et fréquentiel m :

Avec k l’indice du symbole, l l’indice de la sous-porteuse, H le canal de propagation.

La technique d’égalisation a pour objectif de calculer l’inverse de H afin d’estimer au mieux le signal émis à partir de la séquence reçue . Pour mesurer la distorsion du canal en temps et en fréquence, on insère des signaux de références. Il s’agit de séquence d’apprentissage, le récepteur sait ce qu’il doit recevoir et compare le signal reçu de la séquence d’apprentissage qu’il aurait du recevoir. Cette déformation permet d’estimer le canal au prix d’une estimation répétitive en temps et en fréquence.

En 4G, le signaux de références sont distribués sur toute la bande en fréquence et sur le temps.

Figure 19 : Séquence d’apprentissage en 4G

Le canal de propagation est donc estimé dans le domaine temporel et fréquentiel. Les échos vont apporter un délai dans la réception, la vitesse va apporter un décalage en fréquence.

On va représenter l’estimation du canal de propagation en temps et en fréquence mais il serait plus efficace d’estimer les retards et le décalage (figure 19 [5])

Figure 20 : Représentation temps/fréquence et délai/doppler

Le principe de l’OTFS est de calculer le canal de propagation dans sa dimension délai/doppler.

[5] propose une figure illustrative (figure 21): Le véhicule RX s’approche de la station de base, le signal direct est affecté d’un Doppler qui est calculé à partir de la vitesse du véhicule. Le même signal est réfléchi par le véhicule O1 qui roule devant lui à la même vitesse. On constate donc un délai dans la réception mais pas de Doppler, contrairement au véhicule 02 qui roule dans l’autre direction pour lequel le Doppler est important sur le retard de réception.

Figure 21 : Représentation du délai et du Doppler (Figure extraite du [5])

 

 

La modulation 6G : De l’OFDM à l’OTFS – Article 1

Merci à Christophe BAILLOT, enseignant Télécom à l’IUT R&T du Pays de l’ADOUR pour sa relecture et ses commentaires.

I) Introduction

Les méthodes de transmission évoluent pour répondre à des besoins croissants en termes de performances et de fiabilité.

La transmission binaire est appelée transmission en bande de base car elle est transmise autour de la fréquence 0 (spectre monolatéral ou bilatéral autour de 0). La performance, en termes de débit (ou baud), dépend de la largeur de bande : plus la largeur de bande est importante, plus le débit est élevé.

Pour transmettre ce signal binaire sur la voie radio, il est nécessaire de moduler le signal autour d’une fréquence porteuse. Le signal électrique est converti en une onde radio (électromagnétique) par une antenne. Il existe plusieurs types d’antenne mais la taille de l’antenne dépend de la fréquence porteuse. Par exemple, une antenne ¼ d’onde a pour taille ¼.c/f, avec c la vitesse de la lumière et f la fréquence porteuse. Ainsi, un signal émis autour de 150 MHz sera transmis par une antenne ¼ d’onde de 50 cm. Le signal binaire sera modulé par une technique de modulation numérique sur porteuse analogique comme par exemple les modulations BPSK, QPSK, M-QAM, ….

Dans ce cas, la performance en terme de débit dépendra de la largeur de bande, du choix de la modulation et du codage. La performance, en terme de fiabilité, dépendra du rendement du codeur. Ces choix sont conditionnés par la qualité du signal en réception, la puissance du signal doit respecter un niveau SNR suffisant qui garantit un taux d’erreur (sans codage) supérieur à une valeur cible (se référer aux courbes TEB=f(SNR)). Les codes correcteurs d’erreurs permettant de corriger les erreurs.

L’OFDM, très efficace pour les communications sans fils, est le standard de référence : la 4G, la 5G mais aussi le WiFi, la TNT, la DVB l’utilisent. Chaque porteuse est modulée par l’information (symbole) à transmettre.

L’OTFS proposée pour la 6G est une solution prometteuse pour relever les nouveaux défis.

Parmi toutes les techniques présentées en introduction, il existe une particularité commune : les signaux exploitent des propriétés d’orthogonalités.

Dans cet article, nous allons revoir les conditions d’orthogonalités : si le signal en émission possède des propriétés d’orthogonalités, nous allons voir comment reconstruire au mieux ces propriétés au niveau du récepteur en dépit des dégradations apportées par le canal radio ou pour des raisons de limitation de la bande radio. Cette reconstruction peut-être mise en œuvre par un égalisateur (égalisation du canal).

Pour plus de clarté, nous aborderons les notions du canal dans le domaine temporel et dans le domaine fréquentiel. L’égalisation du canal nécessite une séquence pilote ou d’apprentissage afin de mesurer comment le signal est déformé en temps et en fréquence.

Enfin, nous expliquerons quels avantages propose l’OTFS par rapport à l’OFDM.

II) Le canal de propagation

Le canal de propagation est l’environnement qui affecte le signal entre l’émetteur et le récepteur. Ainsi, en réception le signal a suivi des trajets différents.

Figure 1 : Canal de propagation

Le chemin parcouru étant différent entre le chemin direct (LOS) et non direct (NLOS), le signal émis arrive comme des échos, retardés en fonction de la distance supplémentaire parcourue.

L’utilisateur étant mobile se rajoute alors l’effet doppler (cet effet qui se manifeste par un son plus aigu quand la sirène d’un véhicule d’urgence se rapproche).

II-1) La bande de cohérence

Dans le cas de la figure 1, le chemin émis par l’antenne suit un trajet direct nommé. Le signal est reçu par l’utilisateur au bout d’un temps de propagation égal à la distance divisée par la vitesse de la lumière. La lumière parcourt 300 m par µs. Si l’UE est à 900 mètres, alors le signal est reçu au bout de 3 µs. Mais le mobile reçoit aussi le même signal en écho, après réflexion sur des bâtiments. Si les chemins parcourus sont de 1200 m et 1350 m, alors le premier écho arrive au bout de 1 µs et 1,5 µs après le premier signal.

On peut donc définir le canal de propagation comme 2 échos :

Figure 2 : L’effet du canal dans le domaine temporel

L’effet du canal dans le domaine fréquentiel s’obtient par la transformée de Fourier. Le cas le plus évident est le chemin direct seul (LOS), la transformée de Fourier d’un dirac est un spectre continu.

Figure 3 : Transformée de Fourier d’un Dirac

La réponse est donc un canal plat en fréquence.

La réponse de la série de Fourier pour N dirac de même amplitude et espacés d’un retard T est proposée dans [1].

Figure 4 : Transformée de Fourier de 1/2/3 dirac

Lorsque le signal subit plusieurs obstacles, le retard est aléatoire, alors la transformée de Fourier de la figure 2 ressemble à :

Figure 5 : La transformée de Fourier du canal avec des retards

Nous avons supposé ici la réception de deux échos mais en environnement réel, le nombre d’obstacles est important et le nombre d’échos est élevé. Le dernier écho reçu est pris en compte si son amplitude est supérieure à un seuil de réception. En 4G, la durée du préfixe cyclique doit être supérieure au retard du dernier écho reçu.

Si on place aléatoirement les obstacles (par exemple par géométrie stochastique) le signal reçu contient des échos dont le retard dépend du tirage aléatoire. Si on répète plusieurs fois ce tirage aléatoire, on obtient une distribution des retards appelée aussi l’intensité du profil multi-trajets. On obtient ainsi une relation entre la bande de cohérence (Transformée de Fourier) et du profil du retard avec le retard maximum.

Figure 6 : Le profil du retard et la transformée de Fourier

On appelle étalement temporel (Delay Spread), la valeur efficace de la durée maximale du retard obtenue pour chaque distribution.

La bande de cohérence traduit l’écart fréquentiel pour lequel on peut considérer les variations du canal comme indépendante : La bande de cohérence permet de voir l’effet du canal de propagation pour un écart de fréquences Δf.

Pour que le signal en réception ne soit pas déformé, il est nécessaire que la bande du signal modulé soit inférieure à la bande de cohérence.

Pour égaliser facilement, il faut un canal non sélectif en fréquence donc il faut que les sous porteuses possèdent une largeur de bande < Bc (bande de cohérence). C’est l’une des raisons qui fait de l’OFDM une modulation efficace par rapport au CDMA.

II-2) Effet Doppler : Le temps de cohérence

Lorsque le terminal est en déplacement, la fréquence du signal reçue est différente de la fréquence émise. Soit f la fréquence émise, l’écart en fréquence est Δf/f=v/c si le mobile se rapproche et -v/c si le mobile s’éloigne ou v est la vitesse en direction du récepteur (v=V.cos(ϴ) ou ϴ est l’angle entre la direction du véhicule la position de l’antenne)

On mesure ainsi, en fonction de la vitesse du terminal, le spectre de puissance Doppler, c’est-à-dire l’évolution de l’écart en fréquence lorsqu’on a une répartition aléatoire de la vitesse. L’étalement de spectre est la bande mesurée en mesurant l’écart en fréquence d’une répartition aléatoire. Le temps de cohérence est l’inverse de la bande d’étalement.

Figure 7 : Fréquence Doppler et Temps de cohérence

Si l’étalement de Doppler est inférieur à la bande de fréquence du signal et le temps de cohérence du canal est supérieur au temps symboles, le canal est à évanouissement lent.

Si la durée d’un symbole est supérieure au temps de cohérence alors le canal est a évanouissement rapide et le canal est sélectif en fréquence.

Si le canal est invariant dans le temps et si la durée d’un symbole est inférieure à l’étalement temporel le canal est sélectif en fréquence et à évanouissement plat.

En réception, les techniques d’égalisation basées sur des signaux de référence (signaux d’apprentissage) permettent de mettre en forme le signal pour qu’il s’apparente au mieux au signal émis. Différentes techniques par filtrage adaptatif permettent d’estimer au mieux le canal et de reconstruire le signal (méthode de l’inversion de la matrice, méthode de la racine carrée de la matrice d’auto-corrélation, approche par décomposition QR, …)

 

 

 

 

 

MOOC 5G – Professeur Xavier Lagrange

Dans le cadre du projet IMTFor5G+ (https://imtfor5g.wp.imt.fr/), M Le professeur Xavier Lagrange propose une nouvelle formation sur l’accès radio 5G
Ce cours a été développé dans le cadre du projet CMA France2030 IMTFor5G+ https://lnkd.in/dMCX7F7U

Ouverture du cours : mardi 18 février. : https://www.fun-mooc.fr/fr/cours/explorer-la-5g/

Les inscriptions ont démarré

5G : Principes de l’interface radio et du réseau d’accès

Apprentissage visées

  • Lister les raisons de l’augmentation de débit en 5G par rapport aux générations précédentes
  • Calculer l’ordre de grandeur du débit atteignable en 5G pour une configuration simple en FDD et en TDD
  • Estimer une borne minimale de la latence en 5G sur des configurations et des architectures simples
  • Démontrer à l’aide d’un exemple la différence fondamentale de consommation énergétique entre 4G et 5G
  • Justifier en quoi la technique « massive MIMO » représente un saut technologique de la 5G et lister les contreparties à l’augmentation de débit
  • Analyser un scénario simple de connexion et de déconnexion sur la voie radio

Le programme

  • Semaine 1 : Introduction et principe de l’OFDM
  • Semaine 2 : Chaîne de transmission et architecture du réseau d’accès
  • Semaine 3 : Principe du MIMO
  • Semaine 4 : Protocole de l’interface radio
  • Semaine 5 : Etablissement et maintien de la connexion radio

Pour compléter cette formation par des articles du blog, contactez moi : frederic.launay@univ-poitiers.fr

 

L’accès aléatoire dans le contexte NTN

Procédure d’accès aléatoire dans un scénario non terrestre – NTN

Lorsque le mobile est à l’état de veille, il sélectionne la station de base et écoute les informations émises par celle-ci. Pour pouvoir émettre des données vers la station de base, l’UE doit être connecté à celle-ci.  La procédure d’accès aléatoire est déclenchée par l’UE pour demander cette connexion radio à la station de base que l’UE a sélectionnée. Si la station de base accepte la connexion radio, l’UE pourra échanger du trafic ou de la signalisation avec le cœur de réseau.

Suite à la procédure d’accès aléatoire, le mobile passe de l’état RRC_IDLE (4G/5G)-  ou éventuellement de l’état RRC_INACTIVE (5G) – à l’état RRC_CONNECTED. Au cours de cette procédure, la station de base estime la distance la séparant de l’UE et transmet à l’UE la valeur de Timing Advance (TA) estimée. Le TA est nécessaire pour synchroniser en temps le lien montant (Uplink Time Synchronization) reçue par la station de base avec le début de trame émise par la station de base.

Figure 1 : Synchronisation en temps du lien UL/DL au niveau du gNB [1]

Si le mobile est déjà à l’état RRC_CONNECTED, la procédure RACH est déclenchée lors de la demande de HandOver ce qui permet d’informer la station de base cible de la demande d’accès radio de l’UE.

Dans le cas d’un lien radio coupé (RLF : Radio Link Failure) ou d’un échec de HO, l’UE déclenche la procédure d’accès aléatoire dans le but de créer une nouvelle connexion radio avec la cellule (Cell Recovery).

Pour résumer les différents cas possibles, la figure 2 liste les situations pour lesquelles l’UE déclenche la procédure d’accès aléatoire.

Figure 2 : Situation ou la procédure de RA est déclenchée [2]

Concernant la procédure d’accès aléatoire, il existe deux méthodes d’accès:

  • CBRA : Contention Free Random Access. La procédure s’effectue soit en 4 messages, soit en 2 messages (exemple SDT : cf …). Dans le 1er message, l’UE choisi aléatoirement un préambule dans une liste d’au plus 64 préambules avec une probabilité non nulle qu’un autre UE choisi le même préambule, créant ainsi une collision au niveau de la station de base qui doit gérer la contention.
  • CFRA : Contention Free Random Access mise en oeuvre dans le cas du Handover. La demande s’effectue en 2 messages et le préambule utilisé par l’UE dans le 1er message appartient à une liste diffusée par la station de base cible dont les valeurs sont uniquement dédiées à l’UE. Ainsi, il n’y a pas de collision.

La demande d’accès aléatoire est émise par le mobile sur la fréquence commune et sur des sous-trames correspondant aux occasions de RA (RAO). La périodicité des occasions de RA est définie par les informations de broadcast SIB1 en 5G ou SIB2 en 4G. Ainsi, lorsque l’UE envoie sa demande dans la sous-trame correspondante, la station de base écoute les messages RA à cet instant et non en permanence. Cela suppose que la transmission UL du mobile soit synchronisée avec la transmission DL de la gNB et que le délai de propagation soit compensé par le TA.

Le mobile UE étant distant d’une distance d, il détecte le signal de synchronisation SSB avec un retard de d/c. Pour une cellule terrestre de 10 kms, le délai aller/retour (RTT : Round Trip Time) pour un UE à 10 kms de distance est de 67 µs (2*10 /300 000).

Dans le scénario NTN (figure 3), la distance entre l’UE et le satellite est de plusieurs 100aines ou milliers de kms, le délai (élevé) entre l’UE et la station de base provoque un décalage temporel entre le lien DL et UL (figure 2) et lorsque la station de base reçoit le préambule celui-ci est hors délai par rapport à la fenêtre d’écoute.

Figure 3 : Transmission Non Terrestre

On appelle interface Service Link ou SLI, l’interface du lien entre le satellite et l’utilisateur (UE/MES : Mobile Earth Station). L’interface SLI gère l’établissement des gestions de communication.

L’interface Feeder Link est l’interface entre le satellite et la passerelle terrestre (LES : Land Earth Station).

Dans la cas d’une communication satellitaire (figure 4 a), l’UE communique avec le satellite (délai UE – Satellite sur le lien de service) et le satellite transmet le signal vers la passerelle (délai Satellite – Passerelle). Dans le mode transparent, la passerelle est connectée à une station de base gNB.

Dans le mode regénérative payload (figure 4 b), le satellite héberge la station de base ou l’entité DU de la station de base. Ainsi, la passerelle est soit connectée au cœur de réseau (dans ce cas, le gNB est soit intégré dans le satellite), soit au gNB-CU.

Figure 4 : les modes de scénarios

Quel que soit le scénario choisi (transparente ou regénérative payload), la transmission a une latence élevée et supérieure à la durée d’un slot (cf. figure 5)

 

Figure 5 : Scénario de HO : a) Terrestre, b) Non Terrestre

Pour compenser le décalage, il est nécessaire de prendre en compte un TA étendu. Généralement, le TA est calculé par la station de base à partir de la demande d’accès aléatoire. Or la connaissance du  TA étendu est nécessaire pour la demande d’accès aléatoire. Le TA étendu est composé de deux valeurs :

  • Calcul du TA en boucle ouverte afin d’avoir une information du délai entre le satellite et fu point de référence (figure 6).
  • Calcul du TA en boucle fermés pour compenser l’erreur de TA qui est calculée en boucle ouverte

Figure 6 : Calcul du TA en boucle ouverte

Le calcul en boucle ouverte est réalisé au niveau de l’UE. Cela prend en compte le délai de l’interface du lien de service (UE/Satellite) et le délai sur l’interface du feeder (satellite vers la passerelle).

Concernant le lien du feeder, la station de base transmet le délai entre le satellite et un point de référence (RP : Reference Point). L’UE ne connait pas la localisation du RP. Le réseau transmet au mobile la valeur Tta_commun dans le message de diffusion SIB19 et qui correspond au temps du lien Feeder (entre le satellite et la passerelle).

Figure 7 : Exemple de RP

A partir de l’éphéméride du satellite (position et vitesse) émis dans le SIB19 et de la connaissance de la position de l’UE (issu de la mesure du GNSS), l’UE calcule la distance qui le sépare du satellite et donc estime le délai sur le lien de service (User Specific TA).

Le standard 5G a introduit un nouveau concept, demand SI Delivery, permettant à l’UE de déclencher la procédure d’accès aléatoire afin de demander à celle-ci la diffusion d’un message SIB

La nouveauté est la suivante (figures 8 et 9) :

  • En 4G, quand un UE souhaite acquérir une information diffusée par un SIB, il écoute le canal de diffusion à l’instant où le SIB est transmis (après avoir extrait les informations portées par le MIB et le SIB1)
  • En 5G, l’UE envoie une requête à la station de base en lui demandant d’émettre le SIB souhaité puis écoute la prochaine échéance (SI Window) du canal de diffusion.

Figure 8 : Demande de diffusion d’un SI

 

Figure 9 : Procédure On-Demand SI

Une fois l’offset de TA mesurée (d’une durée de plusieurs slots), le mobile pourra quasiment se synchroniser. Toutefois, une erreur en boucle fermée existe encore.

La procédure d’accès aléatoire permet de mesurer cette erreur.

La figure 10 présente ainsi le calcul du TA.

Figure 10 : La procédure de calcul du TA en boule ouverte

 

Références

[1] https://www.techplayon.com/5g-nr-timing-advance-rar-ta-and-mac-ce-ta/

[2] Oltjon Kodheli, Random Access Procedure Over Non-Terrestrial Networks: From Theory to Practice

 

 

La fonction BSF

Introduction

Le réseau 5G est un réseau natif Cloud. L’avantage est de permettre un déploiement rapide des fonctions réseaux et une mise à l’échelle pour des services dédiés (Network Slicing). La mise à l’échelle automatique (Horizontal Scaling) autorise la multiplication d’instances d’une fonction réseau pour répondre à la charge demandée.

La fonction BSF (Binding Support Function)  a été introduite dans l’architecture du réseau 5G (23.501 R.15) afin de maintenir l’association entre l’UE et une fonction PCF. Ainsi, si plusieurs fonctions PCF sont déployées par l’opérateur, la fonction BSF permet d’associer la fonction PCF qui gère la QoS d’une session PDU d’un UE. Dans le cas de la VoNR, pour un appel entrant, le réseau IMS (fonction AF) contacte le PCF, via l’interface N5/Rx, pour l’établissement d’un flux RTP pour le transport de la session. L’association au niveau du BSF permettra à l’AF de contacter le PCF correspondant à l’UE.

La fonction BSF va stocker l’identifiant du PCF et des informations concernant l’UE afin de pouvoir faire la correspondance entre l’UE et la fonction PCF.

Les informations stockées au niveau du BSF peuvent être :

  • @IP ou @MAC de l’UE
  • L’identifiant S-NSSAI
  • L’identifiant DNN
  • L’@ du PCF choisi (instance PCF)

Figure 1 : Contexte de la fonction BSF et interrogation de l’AF

 Chaque flux d’une session PDU est identifié par une valeur de flux QFI. Le flux est défini par le type de QoS (5QI), le type de bearer (GBR ou non GBR) et le débit (AMBR) qui sont gérés entièrement par la fonction SMF pour une session PDU traditionnelle (Accès Internet, une session SIP,…) ou négociés avec la fonction PCF.

SMF (Session Management Function) : Lorsque le SMF reçoit une demande de session PDU, il peut consulter une fonction PCF pour définir la politique de QoS. La fonction PCF interagit avec la fonction BSF car la fonction SMF ne communique pas directement avec la fonction BSF.

PCF (Policy Control Function) : Les fonctions BSF et PCF s’échangent des informations pour appliquer des politiques spécifiques à chaque session, telles que les règles de QoS et les autorisations d’accès.

La session demandée par la fonction AF doit être liée (Session Binding) à une seule session PDU. Ces informations d’association sont donc transmises à la fonction AF.

II) Les services de la fonction BSF

II-1) Gestion des informations de liaison (binding information)

Le BSF maintient et gère les informations de liaison entre les différentes entités de réseau et les sessions utilisateurs. Cela inclut l’association entre les identifiants des utilisateurs, les sessions actives, et les adresses IP utilisées.

Le BSF maintient une base de données des identifiants d’utilisateur et des contextes de session correspondants. Cela inclut des informations telles que :

  • L’identifiant unique de l’utilisateur (IMSI – International Mobile Subscriber Identity).
  • Les identifiants des sessions PDU actives.
  • Les adresses IP attribuées pour chaque session.
  • Les paramètres de qualité de service (QoS) pour chaque session.

II2) Support de la mobilité et proxy

La fonction BSF a un rôle comparable aux routeurs DIAMETER DRA (Diameter Routing Agent) utilisés en 4G. La fonction BSF est mis en œuvre lorsque les réseaux 4G et 5G doivent coexister.

Le rôle de la fonction BSF est alors de définir le prochain nœud de destination du paquet à transporter.

III) Les services de la fonction BSF (TS 29.521)

La fonction BSF assure l’association entre une session PDU et une fonction PCF. La fonction BSF propose des services de gestion pour enregistrer les associations entre l’UE, la session PDU et le PCF et les fournir aux fonctions concernées.

La fonction BSF peut jouer le rôle de proxy DIAMETER ou de serveur de redirection. Dans le cas du Proxy BSF, il transmet une requête DIAMETER d’une entité source vers une entité cible.

Dans le cas d’un serveur de redirection, la fonction BSF traduit une requête DIAMETER en un message http2 et inversement.

La fonction BSF dialogue avec les entités suivantes :

  • PCF
  • NEF
  • AF

III-1) Service de Gestion

Le service de Gestion Service Management permet :

  • D’enregistrer/de désenregistrer ou de mettre à jour les informations d’associations pour un UE ou une session PDU
  • De faire une découverte de la fonction PCF pour une session PDU ou un UE
  • De souscrire, se désinscrire à des évènements et de transmettre des notifications

 

Le service Nbsf Management Register permet au PCF d’enregistrer les informations de liaison de session pour un UE au niveau de la fonction BSF. La fonction BSF conserve et fournit l’identité de l’utilisateur, le nom du réseau de données (DNN), les adresses UE et l’adresse PCF pour la session PDU. Ainsi, la fonction SMF déclenche un enregistrement du PCF vers le BSF lorsque le SMF demande le service de création d’un profil de QoS au PCF.

La fonction SMF envoie la requête d’enregistrement au BSF à la réception du message Npcf_SMFPolicyControl_Create requets émis par la fonction SMF.

Le déclencheur est donc le message Npcf_SMFPolicyControm_Create requet, émis par le SMF vers le PCF et ce dernier répond au SMF Npcf_SMFPolicyControl_Create Answer avec la valeur transmise par la fonction BSF au PCF.

Figure 2 : Procédure d’enregistrement

Lorsqu’une fonction AF ou NEF a besoin de communiquer avec une fonction PCF, alors cette fonction invoque le service de découverte pour obtenir l’adresse du PCF concerné

Figure 3: Procédure de découverte

 

III-2) Proxy BSF

Lorsque le BSF reçoit une requête d’un AF, il doit vérifier s’il a déjà sélectionné un PCF pour la session Rx ; s’il dispose d’un PCF déjà sélectionné pour la session Rx, il transmettra la demande au PCF correspondant. Si le BSF n’a pas de PCF déjà sélectionné, il doit sélectionner un PCF pour gérer la session Rx, puis envoyer la demande par proxy au PCF sélectionné.

La création de la liaison est réalisée lorsque la fonction AF démarre une procédure d’enregistrement.

Figure 4 : BSF en tant que proxy

  1. La requête DIAMETER Authorization Authentication Request (AAR) est transmise par la fonction AF vers la fonction BSF. Cette requête à pour objectif d’autoriser et d’authentifier une demande d’établissement d’une session entrante vers le terminal. En 4G, cette demande était transmise à la fonction PCRF via l’interface Rx.
  2. La fonction BSF sélectionne le PCF s’il est déjà défini, sinon la fonction BSF sélectionne un PCF et fait l’association du PCF avec l’AF (liaison ou Binding).
  3. La fonction BSF transmet la requête AAR au PCF cible avec la même valeur d’AVP Session-Id.
  4. Le PCF renvoie la réponse DIAMETER AAA au BSF.
  5. BSF transmet la réponse DIAMETER AAA à l’AF avec la même valeur d’AVP Session-Id.

 

III-2) Serveur de redirection BSF

La fonction BSF peut jouer le rôle d’un agent de redirection DIAMETER. Il doit être en mesure de récupérer les informations AVP pour récupérer l’identité de la fonction PCF.

L’AF contacte la fonction BSF lors de l’établissement de la session Rx pour récupérer l’adresse PCF. La fonction de redirection du BSF n’a pas besoin de maintenir des sessions DIAMETER pour transmettre les messages DIAMETER vers le PCF sous le format http2

Ce rôle de redirection permet la coexistence de la fonction BSF et des agents de routage DIAMETER (DRA).

Figure 5: BSF en tant que serveur de redirection

  1. La fonction applicative AF envoie un message DIAMETER AAR au DRA pour établir une nouvelle session de diamètre Rx.
  2. Lors de la réception de la demande à l’étape 1, si le DRA n’a aucune information de liaison stockée dérivée d’une session Gx en cours pour l’abonné, le DRA invoque l’opération de service Nbsf_Management_Discovery au BSF pour obtenir l’ID PCF sélectionné pour une certaine session PDU.
  3. Le BSF répond au DRA avec l’ID PCF.

REMARQUE 2 : Si le DRA n’a stocké aucune information de liaison dérivée d’une session Gx en cours pour un abonné, le DRA doit demander de nouvelles informations de liaison pour chaque établissement de session Rx, car les informations du BSF pourraient avoir changé par rapport à toute information de liaison précédente. » a demandé la DRA.

IV) Exemple avec la VoNR

Lorsqu’un utilisateur se connecte au réseau 5G et initie une session de données, le BSF enregistre les informations de liaison, telles que l’adresse IP assignée et les identifiants de session. Si l’utilisateur se déplace et se connecte à une nouvelle cellule, le BSF met à jour les informations de liaison et assure que la session de données est maintenue sans interruption, en coordonnant les actions avec le SMF et le UPF.

Voici un exemple pour la VoNR ou l’UE contacte le Proxy P-CSCF du réseau IMS pour une demande d’appel. Le PCF concerné doit être connu du P-CSCF. Si le réseau IMS est déployé comme une architecture SBA et peut demander des services en utilisant le protocole HTTP2 alors voici la procédure attendue (Figure : ).

Dans le cas d’une coexistence DIAMETER/Http2, on imagine les rôles de la fonction BSF.

Figure 6 : Exemple de la VoNR

Réferences

23.501 : System architecture for the 5G System (5GS) – (3GPP TS 23.501 version 17.5.0 Release 17)

23.503 : Policy and charging control framework for the 5G System (5GS);
Stage 2 (3GPP TS 23.503 version 16.5.0 Release 16)

29.513 : 5G System; Policy and Charging Control signalling flows and QoS parameter mapping; Stage 3, R.16 – V16.6

 

Réservation de cellules et restrictions d’accès

Introduction 

Pour réduire l’activité d’une cellule, il existe deux mécanismes :

  1. Le mécanisme de contrôle de sélection et de re-sélection de cellule qui vise à interdire des UE à camper sur une cellule. L’état de la cellule est barré ou réservé.
  2. Le mécanisme de contrôle d’accès qui a pour objectif de contrôler la charge d’une cellule afin de réduire la congestion. Le mécanisme s’applique à des classes d’UE. La classe d’UE est définie au moment de l’inscription sur l’application USIM [25.304]. L’accès à la cellule est dit restreint.

Reprenons les définitions de la 3GPP sur les états de la cellule [TS 36.300]

  • Barred Cell: Un UE ne peut pas camper sur une cellule barrée
  • Reserved Cell: Un UE ne peut camper sur une cellule réservée que s’il satisfait à la condition d’autorisation.
  • Restricted Cell: Un UE peut camper sur une cellule restreinte, mais la demande d’accès est conditionnée à la classe de l’UE et au service demandé.

Le standard définit 2 mécanismes différents :

  • Réservations de cellules
    • Barred Cell ou cellule barrée
    • Reserved call ou cellule réservée
  • Restriction d’accès
    • Restricted cell ou cellule restreinte.

Afin d’informer l’état de la cellule, la station de base diffuse des informations systèmes :

  • Le SIB1 transmet les informations de réservation de cellules : une interdiction de camper sur la cellule
  • Le SIB2 transmet les informations relatives à la restriction d’accès selon la catégorie d’UE, selon le type d’information (signalisation ou Data) ou selon certains services (Session Data, CS ou VoLTE)
  • Le SIB14 transmet des informations de restriction d’accès pour des terminaux de type IoT. La restriction d’accès ne concerne les souscriptions LAPI (Low Access Priority Indicator) pour lesquelles la durée de restriction d’accès est étendue par rapport aux timers du SIB2.

I) La sélection de cellule et la demande d’accès radio

Les mécanismes de sélection de cellule et de re-sélection de cellules sont expliqués dans les articles suivants

La sélection et la re-sélection de cellules sont basées sur les informations de diffusion du SIB1 (cf. section III). Un UE ne peut camper que dans une cellule non interdite. L’interdiction de la cellule est diffusée dans le SIB1 à savoir si elle est barrée ou non ou si elle est réservée à l’opérateur (à titre d’exemple, en septembre 2021 Bouygues déployait son réseau NB_IoT et lors de la phase de test, le SIB1 n’autorisait que des accès aux terminaux de l’opérateur sur la cellule concernée).

L’UE doit sélectionner une cellule pour écouter les informations émises par cette cellule et pour pouvoir faire des demandes de connexion radio.

Le mécanisme d’accès à la cellule, nommé procédure d’accès aléatoire, permet à un UE de passer de l’état de veille (RRC IDLE) à l’état connecté (RRC CONNECTED). L’UE fait une demande de connexion radio auprès de la cellule sélectionnée (sur laquelle il campe). En 4G, les paramètres d’accès aléatoires RACH sont diffusés dans le SIB2. Cette demande peut être soit à l’initiative du mobile (Mobile Originated) pour transmettre de la signalisation ou des données, soit provoquée par le réseau suite à une notification, nommée procédure de paging (Mobile Terminated).

II) Contrôle d’accès radio : Restriction de cellule

 Le contrôleur de la station de base [TS22.011] met en œuvre un mécanisme d’admission radio nommé Contrôle d’accès pour :

  • Eviter la congestion de la station de base (celle-ci peut provenir d’un réveil de dispositifs, d’un mauvais dimensionnement lors d’un évènementiel, …). Sur quels critères la station de base émet une restriction ? 70% de la charge, 80% ??
  • Eviter la congestion d’une entité du cœur de réseau (congestion). La station de base reçoit une information « Start Overload » de la part du cœur de réseau

La demande de connexion radio est mise en œuvre par la procédure d’accès aléatoire (RACH). Cette demande s’effectue sur le canal radio commun CCCH. Si plusieurs UE démarrent la procédure au même moment, alors les demandes s’interfèrent au niveau de l’eNB. La station de base peut traiter les demandes dont les valeurs de préambule sont différentes mais cette interférence limite déjà le nombre de connexion radio à l’insu de la station de base. Chaque UE qui n’a pas pu établir sa demande de connexion radio, recommence la procédure RACH.

Après avoir atteint le nombre maximum de tentatives d’accès RACH, l’UE abandonne la procédure RACH avec cette cellule et sélectionne une station de base voisine et redémarre la procédure RACH. Ainsi, en cas de congestion radio de la station de base, le risque est de reporter les UE qui n’ont pas pu réaliser leur connexion radio vers les stations de base voisines Cela aura pour effet de reporter la congestion radio vers les voisins.

La demande de connexion radio peut aussi être consécutive à la réception d’une notification de paging de la part de la station de base. On peut trouver surprenant que la station de base émette une notification de paging alors qu’elle est saturée.

Plusieurs raisons peuvent être avancées :

  • La station de base n’a pas connaissance des UE qui sont sous sa couverture radio.
    • Si on prend par exemple la restriction par classe d’UE, la procédure de paging s’adresse à un UE identifié par son IMSI/SUPI et non par sa catégorie.
    • SI on prend la restriction d’appel sur un pourcentage, on pourrait supposer que la station de base limite la procédure de paging au pourcentage souhaité, soit p ce pourcentage. Mais le terminal qui reçoit le paging se voit de nouveau affecté par la restriction de connexion radio, il serait donc affecté au pourcentage p².
  • SI l’UE ne reçoit pas de notification, alors il ne peut pas informer le cœur de réseau qu’il est toujours allumé. Dans ce cas, le cœur de réseau va détacher l’UE. Il est donc nécessaire que l’UE puisse au minima envoyer une réponse au cœur de réseau (message NAS) portée par une requête RRC.

Cela signifie alors que si la station de base est saturée, elle peut refuser l’établissement d’un bearer radio data DRB, mais il est nécessaire néanmoins de traiter les messages de signalisation RRC.

A partir de cette problématique, nous allons donc étudier la fonction de contrôle d’accès.

  • Par catégorie : Restreindre l’accès radio (Access Class) à certaines classes d’UE (y compris les classes d’appels d’urgence)
  • Par seuil (Access Baring Rate) pour réduire les tentatives de connexion radio en fonction de ce seuil

Le mobile doit  vérifier les restrictions de la classe d’accès avant d’émettre une demande de connexion RRC CONNECTION REQUEST.

L’UE est informé de la congestion :

  • soit par un message de refus d’accès radio suite à la procédure d’accès aléatoire (RRC Reject, se référer à l’article « Les Supports de Signalisation »)
  • soit par un message de diffusion SIB2.
  • Soit par un message de diffusion SIB14 qui empêche le mobile d’émettre une demande d’accès (procédure RACH) tant que la congestion n’est pas résolue.

Le mécanisme de restriction de cellule s’appuie sur deux concepts complémentaires :

  • La classe d’accès des terminaux
  • Le facteur de barrage

La classe d’accès ACB : Access Class Barring

La carte UICC (SIM/USIM) de chaque UE contient un numéro de classe d’accès compris entre 0 et 9. Ce numéro est défini lors de la souscription ou correspond au dernier numéro IMSI.

Certains terminaux peuvent être membres d’une classe d’accès comprise entre 11 et 15 mais ces valeurs sont réservées en général aux UE particuliers (autorités ou services d’urgence).

Afin de différencier les abonnés, les classes d’accès 0 à 9 peuvent avoir un accès restreint en cas de congestion. Les classes de classes 11 à 15 sont prioritaires et bien souvent non restreints. La restriction peut porter sur la donnée à émettre/recevoir ou sur un service.

On définit 3 mécanismes supplémentaires pour la restriction d’accès :

  • Service-Specific Access Control (SSAC) o
  • Network Slicing
  • NAS Signaling

Le SSAC permet de contrôler l’accès pour des services spécifiques (comme la VoLTE et le service MMTEL) séparément des autres services.

La 5G introduit des fonctionnalités supplémentaires pour gérer l’accès à des slices de réseau spécifiques, ce qui permet une gestion plus fine de la qualité de service et des priorités.

Avec le Network Slicing, les différents slices du réseau 5G peuvent avoir des règles d’accès différentes. Par exemple, un slice pour les services critiques peut avoir une priorité d’accès plus élevée qu’un slice pour des applications de divertissement.

Non-Access Stratum (NAS) Signaling : Les messages de signalisation NAS sont utilisés pour gérer l’authentification, l’inscription et le contrôle d’accès des utilisateurs dans le réseau 5G.

Le facteur de barrage : Barring Factor

Même si l’UE n’est pas concerné par les messages de restriction sur les classes d’accès, la station de base peut néanmoins refuser l’accès radio lors de la tentative d’accès radio : l’UE choisit aléatoirement un numéro entre 0 et 1, nommé RAND (uniformément réparti), et compare la valeur tirée avec la valeur de restriction Barring Factor diffusée par l’eNB. Si la valeur tirée est inférieure à l’indicateur de restriction d’accès alors le mobile peut faire une tentative de connexion radio.

Par exemple, si le barring factor est de 0.3, il y a 70% de chances que l’UE ne puisse pas demander un accès radio.

Le durée de barrage : Barring Time

La durée de la restriction est calculée selon la formule suivante, avec ac-BarringTime qui à pour valeur possible (en s) : 1, 2, 4, 8, 16, 32, 64, 128, 256. Cette valeur est diffusée dans le SIB2 (cf. section IV)

T303= (0.7+ 0.6 * rand) * ac-BarringTime)

III) Les informations SIB 4G

III-1) Cell Baring (SIB1)

Les informations SIB1 défini l’état de la cellule,

 

III.2) ACB (SIB2)

L’Access Control and Barring (ACB) (contrôle d’accès et interdiction) est une fonction essentielle dans les réseaux 4G et 5G. Cette fonction est utilisée pour réguler l’accès des utilisateurs au réseau, lors de congestion du réseau (radio ou cœur de réseau).

Lorsque cette fonction est mise en œuvre, les UE concernés auront un accès réduit aux services, ce qui se traduit par une augmentation de la latence. Afin de respecter certains services, le blocage de l’accès radio peut être conditionné à une tranche d’utilisateurs ou à des services (ex LAPI : Low Access Priority Indicator). La station de base doit aussi être capable de discriminer les demandes de sessions Data de la signalisation (mobile originating and mobile terminating, mobile originating, or location registration) ainsi que pour les SMS.

Les UE prennent connaissance de la restriction d’accès à partir d’un message de diffusion SIB2 (ou SIB14 pour l’IoT).

< LTE SIB2 R.8 à R.11>

sib2

    ac-BarringInfo
        ...1 .... ac-BarringForEmergency: True
        ac-BarringForMO-Signalling
            ac-BarringFactor: p00 (0)
            ac-BarringTime: s4 (0)
            ac-BarringForSpecialAC: 10000 (bitmap)
        ac-BarringForMO-Data
            ac-BarringFactor: p00 (0)
            ac-BarringTime: s4 (0)
            ac-BarringForSpecialAC: 00000 (bitmap)
    ....
    ssac-BarringForMMTEL-Voice-r9
        ac-BarringFactor: p00 (0)
        ac-BarringTime: s4 (0)
        ac-BarringForSpecialAC: 00000 (bitmap)
    ssac-BarringForMMTEL-Video-r9
        ac-BarringFactor: p00 (0)
        ac-BarringTime: s4 (0)
        ac-BarringForSpecialAC: 00000 (bitmap)

Le standard propose de restreindre l’accès radio pour les bearers suivants :

  • envoyer de la signalisation : ac-BarringForMO-Signalling
  • envoyer des données : ac-BarringForMO-Data
  • accéder à des services téléphoniques : ssac-BarringForMMTEL-Voice-r9

Dans chacun des cas, on indique :

  • le pourcentage de réduction à appliquer : ac-BarringFactor
  • La durée ac-BarringTime: ac-BarringTime
  • La classe affectée (Activation ou désactivation en fonction de la valeur du bit respectivement 1/0 selon la position du bit représentant les classes de 11 à 15 -bitmap) : ac-BarringForSpecialAC (ex : 10000)

A partir de la R.12, le mécanisme se complexifie en fonction de l’élément d’information IE du mobile. Se reporter à l’annexe 1.

IV) Conclusion

La congestion peut être réduite par le mécanisme ACB, avec un backoff radio pour demander à l’UE de différer sa demande d’accès. La congestion peut également provenir du cœur de réseau, l’entité concernée envoie un message START OVERLOAD aux stations de base concernée.

Concernant le paging, même si l’eNB met en œuvre le mécanisme ACB et si l’UE est concerné par la restriction, la station de base indique que l’UE est néanmoins autorisé à répondre à un Paging ou de réaliser la procédure de mise à jour de sa localisation.

Le mécanisme ACDC Application specific Congestion control for Data Communication est similaire au mécanisme ACB car il permet d’accepter ou de refuser des nouvelles demandes de connexions radio. Toutefois le mécanisme ACDC ne s’applique pas aux services voix MMTEL, et SMS over IMS

Dans le cas où la station de base est partagée (cf article RAN Sharing), si la congestion a lieu au niveau du cœur de réseau d’un opérateur, la station de base doit être capable de mettre en œuvre une restriction d’accès pour le cœur de réseau concerné.

 

Références

TS22.011 : 3GPP TS22.011Service accessibility (Release 19) – V19.3.0 (2024-03)

TS25.304 : 3GPP TS25.304: « User Equipment (UE) procedures in idle mode and procedures for cell reselection in connected mode ».

36.304 : 3GPP TS 36.304: « User Equipment (UE) procedures in idle mode »

 

ANNEXES SIB2 après la release 12

-EXTENSION ::= SEQUENCE [011111]
   +-lateNonCriticalExtension ::= OCTET STRING OPTIONAL:Omit
    +-VERSION-BRACKETS1 ::= SEQUENCE [11] OPTIONAL:Exist
    | +-ssac-BarringForMMTEL-Voice-r9 ::= SEQUENCE OPTIONAL:Exist
    | | +-ac-BarringFactor ::= ENUMERATED [p00]
    | | +-ac-BarringTime ::= ENUMERATED [s4]
    | | +-ac-BarringForSpecialAC ::= BIT STRING SIZE(5) [00000]
    | +-ssac-BarringForMMTEL-Video-r9 ::= SEQUENCE OPTIONAL:Exist
    |   +-ac-BarringFactor ::= ENUMERATED [p00]
    |   +-ac-BarringTime ::= ENUMERATED [s4]
    |   +-ac-BarringForSpecialAC ::= BIT STRING SIZE(5) [00000]
    +-VERSION-BRACKETS2 ::= SEQUENCE [1] OPTIONAL:Exist
    | +-ac-BarringForCSFB-r10 ::= SEQUENCE OPTIONAL:Exist
    |   +-ac-BarringFactor ::= ENUMERATED [p00]
    |   +-ac-BarringTime ::= ENUMERATED [s4]
    |   +-ac-BarringForSpecialAC ::= BIT STRING SIZE(5) [00000]
    +-VERSION-BRACKETS3 ::= SEQUENCE [1111] OPTIONAL:Exist
    | +-ac-BarringSkipForMMTELVoice-r12 ::= ENUMERATED [true] OPTIONAL:Exist
    | +-ac-BarringSkipForMMTELVideo-r12 ::= ENUMERATED [true] OPTIONAL:Exist
    | +-ac-BarringSkipForSMS-r12 ::= ENUMERATED [true] OPTIONAL:Exist
    | +-ac-BarringPerPLMN-List-r12 ::= SEQUENCE OF SIZE(1..maxPLMN-r11[6]) [1] OPTIONAL:Exist
    |   +-AC-BarringPerPLMN-r12 ::= SEQUENCE [1111111]
    |     +-plmn-IdentityIndex-r12 ::= INTEGER (1..maxPLMN-r11[6]) [1]
    |     +-ac-BarringInfo-r12 ::= SEQUENCE [11] OPTIONAL:Exist
    |     | +-ac-BarringForEmergency-r12 ::= BOOLEAN [FALSE]
    |     | +-ac-BarringForMO-Signalling-r12 ::= SEQUENCE OPTIONAL:Exist
    |     | | +-ac-BarringFactor ::= ENUMERATED [p00]
    |     | | +-ac-BarringTime ::= ENUMERATED [s512]
    |     | | +-ac-BarringForSpecialAC ::= BIT STRING SIZE(5) [10000]
    |     | +-ac-BarringForMO-Data-r12 ::= SEQUENCE OPTIONAL:Exist
    |     |   +-ac-BarringFactor ::= ENUMERATED [p00]
    |     |   +-ac-BarringTime ::= ENUMERATED [s512]
    |     |   +-ac-BarringForSpecialAC ::= BIT STRING SIZE(5) [00000]
    |     +-ac-BarringSkipForMMTELVoice-r12 ::= ENUMERATED [true] OPTIONAL:Exist
    |     +-ac-BarringSkipForMMTELVideo-r12 ::= ENUMERATED [true] OPTIONAL:Exist
    |     +-ac-BarringSkipForSMS-r12 ::= ENUMERATED [true] OPTIONAL:Exist
   |     +-ac-BarringForCSFB-r12 ::= SEQUENCE OPTIONAL:Exist
    |     | +-ac-BarringFactor ::= ENUMERATED [p00]
    |     | +-ac-BarringTime ::= ENUMERATED [s4]
    |     | +-ac-BarringForSpecialAC ::= BIT STRING SIZE(5) [00000]
    |     +-ssac-BarringForMMTEL-Voice-r12 ::= SEQUENCE OPTIONAL:Exist
    |     | +-ac-BarringFactor ::= ENUMERATED [p00]
    |     | +-ac-BarringTime ::= ENUMERATED [s4]
    |     | +-ac-BarringForSpecialAC ::= BIT STRING SIZE(5) [00000    |     +-ssac-BarringForMMTEL-Video-r12 ::= SEQUENCE OPTIONAL:Exist
    |       +-ac-BarringFactor ::= ENUMERATED [p00]
    |       +-ac-BarringTime ::= ENUMERATED [s4]
    |       +-ac-BarringForSpecialAC ::= BIT STRING SIZE(5) [00000]
    +-VERSION-BRACKETS4 ::= SEQUENCE [0] OPTIONAL:Exist
    | +-voiceServiceCauseIndication-r12 ::= ENUMERATED OPTIONAL:Omit
    +-VERSION-BRACKETS5 ::= SEQUENCE [11] OPTIONAL:Exist
      +-acdc-BarringForCommon-r13 ::= SEQUENCE OPTIONAL:Exist
      | +-acdc-HPLMNonly-r13 ::= BOOLEAN [FALSE]
      | +-barringPerACDC-CategoryList-r13 ::= SEQUENCE OF SIZE(1..maxACDC-Cat-r13[16]) [1]
      |   +-BarringPerACDC-Category-r13 ::= SEQUENCE [1]
      |     +-acdc-CatValue-r13 ::= INTEGER (1..maxACDC-Cat-r13[16]) [1]
      |     +-acdc-BarringConfig-r13 ::= SEQUENCE OPTIONAL:Exist
      |       +-ac-BarringFactor-r13 ::= ENUMERATED [p00]
      |       +-ac-BarringTime-r13 ::= ENUMERATED [s4]
      +-acdc-BarringPerPLMN-List-r13 ::= SEQUENCE OF SIZE(1..maxPLMN-r11[6]) [1] OPTIONAL:Exist
        +-ACDC-BarringPerPLMN-r13 ::= SEQUENCE
          +-plmn-IdentityIndex-r13 ::= INTEGER (1..maxPLMN-r11[6]) [1]
          +-acdc-HPLMNonly-r13 ::= BOOLEAN [FALSE]
          +-barringPerACDC-CategoryList-r13 ::= SEQUENCE OF SIZE(1..maxACDC-Cat-r13[16]) [1]
            +-BarringPerACDC-Category-r13 ::= SEQUENCE [1]
              +-acdc-CatValue-r13 ::= INTEGER (1..maxACDC-Cat-r13[16]) [1]
              +-acdc-BarringConfig-r13 ::= SEQUENCE OPTIONAL:Exist
               +-ac-BarringFactor-r13 ::= ENUMERATED [p00]
                +-ac-BarringTime-r13 ::= ENUMERATED [s4]