MSISDN-less MO SMS

Introduction

MSISDN-less MO SMS est un service qui permet à un appareil sans numéro de téléphone classique (MSISDN-less), comme un objet connecté, d’envoyer un SMS vers un serveur applicatif via le NEF, en utilisant des identifiants alternatifs comme le GPSI. Il faut que cet appareil ait un abonnement spécifique, et le réseau ne stocke pas le SMS s’il ne peut pas être délivré immédiatement.

Description

Nous allons commencer par expliquer les termes de ce service :

  • MO SMS signifie Mobile Originated SMS, c’est-à-dire un SMS envoyé depuis le terminal mobile (UE – User Equipment).
  • MSISDN-less veut dire qu’il n’y a pas de numéro de téléphone classique (le MSISDN) associé à l’envoi du SMS. Ça veut dire que l’UE (le terminal) envoie un SMS sans s’identifier avec un numéro de téléphone mobile, mais plutôt via d’autres identifiants, comme le GPSI ou l’IMSI.

👉 Ce service est souvent utile pour des objets IoT (Internet of Things) ou des appareils qui n’ont pas de numéro de téléphone traditionnel.

La souscription au service :

  • Avant de pouvoir envoyer ce genre de SMS, l’UE doit avoir un abonnement spécifique (subscription) dans le réseau.
  • Ce sous-service indique au réseau si l’UE est autorisé ou non à envoyer ce type de SMS MSISDN-less.

Service Centre Address & SMS-SC :

  • L’UE est préconfiguré avec l’adresse d’un Service Centre (SC) spécifique.
  • Ce SC est en fait un SMS-SC (Short Message Service – Service Centre), qui s’occupe de prendre en charge et d’acheminer le SMS envoyé par l’UE.
  • Ici, ce SMS-SC travaille avec le NEF pour délivrer le SMS.

NEF & AF :

  • NEF (Network Exposure Function) est une passerelle dans l’architecture du réseau 5G. C’est lui qui expose des services réseau aux applications externes (AF – Application Function).
  • Dans ce cas, le NEF sert à transporter le SMS vers une destination prédéfinie, qui est une Application Function (AF).

👉 L’adresse du destinataire du SMS (SME – Short Message Entity) est pré-configurée dans le terminal.

Les identifiants GPSI et IMSI 

  • Le GPSI (Generic Public Subscription Identifier) est une identité publique, un peu comme le MSISDN, mais qui peut prendre différentes formes (adresse e-mail, identifiant SIP…).
  • Si l’UE a plusieurs GPSI associés au même IMSI (l’identité internationale d’abonné), alors on utilise une valeur spécifique (Application Port ID) présente dans le SMS pour savoir quel GPSI est concerné.
  • Le NEF peut interroger le UDM (User Data Management) avec l’IMSI + le port d’application pour retrouver le bon GPSI.

Delivery & Reporting :

  • Le terminal (UE) sait si son SMS est délivré ou pas, grâce à un rapport de livraison qui lui est renvoyé par le SMS-SC.
  • Par contre, il n’y a pas de fonction de « store and forward » pour ces SMS.

👉 Ça veut dire que si l’AF n’est pas dispo pour recevoir le message au moment de l’envoi, le réseau ne le stocke pas pour le retenter plus tard.

Pour aller plus loin : TS 23.502 :

Le TS 23.502 décrit les services du réseau 5G, on trouve une description plus complète du fonctionnement du NEF, de ses services et opérations, notamment comment il expose les SMS aux AF.

 

Comprendre le concept du modèle ML/IA – Partie 3

Cet article est destiné à présenter un exemple concrent d’ agents IA (agentic AI) dans le contexte de la 6G et un scénario détaillé.

L’IA agentique (ou agentic AI) désigne des systèmes d’intelligence artificielle capables de réaliser des tâches, de prendre des décisions et d’interagir avec d’autres systèmes de façon autonome ou partiellement autonome.

Exemple sur la gestion intelligente d’événements urbains

Contexte

Imaginons une grande ville intelligente équipée d’une infrastructure 6G avancée. Cette ville accueille régulièrement des événements de grande envergure (concerts, événements sportifs, manifestations culturelles) qui créent des défis significatifs pour les réseaux de télécommunications.

Architecture des agents IA

  1. Agent Orchestrateur Central
    • Coordonne l’ensemble du système
    • Prend des décisions de haut niveau
    • Délègue les tâches spécifiques à des agents spécialisés
  2. Agents Spécialisés
    • Agent Trafic Réseau
    • Agent Gestion Énergétique
    • Agent Sécurité
    • Agent Communication d’Urgence
    • Agent Expérience Utilisateur

Fonctionnement détaillé du système

Phase 1: Planification proactive (J-7 avant l’événement)

  1. L’Agent Orchestrateur reçoit l’information qu’un concert majeur aura lieu dans 7 jours, avec 50 000 participants attendus
  2. Il active l’Agent Trafic Réseau qui:
    • Analyse les données historiques d’événements similaires
    • Prédit les besoins en bande passante par zone géographique
    • Identifie les potentiels points de congestion
    • Recommande une topologie de réseau optimisée
  3. L’Agent Gestion Énergétique:
    • Calcule les besoins énergétiques additionnels
    • Programme l’activation/désactivation des antennes supplémentaires
    • Optimise la consommation pour maximiser l’autonomie des batteries de secours
  4. L’Agent Sécurité:
    • Établit des protocoles de détection d’intrusion renforcés
    • Prépare des mécanismes d’isolation rapide en cas d’attaque
    • Configure des canaux sécurisés pour les communications prioritaires

Phase 2: Déploiement (Jour J – 6 heures)

  1. L’Agent Orchestrateur lance le plan de déploiement
  2. L’Agent Communication crée dynamiquement trois « network slices » 6G distincts:
    • Un slice haute priorité pour services d’urgence (police, ambulances)
    • Un slice haute capacité pour médias et streaming
    • Un slice faible latence pour IoT critique
  3. Le système active les ressources additionnelles:
    • Déploiement de small cells temporaires
    • Activation des antennes directionnelles programmables
    • Reconfiguration des paramètres de Quality of Service (QoS)

Phase 3: Opération en temps réel (pendant l’événement)

  1. Les capteurs IoT détectent une concentration inattendue de personnes dans une zone spécifique
  2. L’Agent Trafic analyse la situation et détecte un risque de congestion réseau
  3. L’Agent Orchestrateur prend une décision autonome:
    • Redirection de 30% de capacité supplémentaire vers cette zone
    • Reconfiguration des antennes directionnelles
    • Ajustement des priorités de trafic
  4. L’Agent Expérience Utilisateur:
    • Surveille les indicateurs de qualité perçue (latence, débit)
    • Détecte des problèmes d’expérience utilisateur dans certaines applications
    • Négocie des compromis entre applications pour maintenir la satisfaction globale

Phase 4: Adaptation aux incidents

  1. Les capteurs détectent un incident de sécurité (panne d’électricité locale)
  2. L’Agent Sécurité:
    • Isole la section affectée du réseau
    • Active les protocoles de résilience
    • Redirige le trafic critique
  3. L’Agent Communication d’Urgence:
    • Reconfigure automatiquement les ressources pour services d’urgence
    • Établit des liaisons directes D2D (Device-to-Device) pour communications locales
    • Priorise les messages d’alerte aux participants

Capacités clés démontrées par ce système agentic IA en 6G

  1. Perception contextuelle
    • Intégration de données multi-sources (IoT, réseaux sociaux, capteurs)
    • Compréhension des modèles d’utilisation et de déplacement
    • Détection d’anomalies en temps réel
  2. Raisonnement et planification
    • Prise de décisions autonome basée sur objectifs multiples
    • Planification à court et moyen terme
    • Adaptation dynamique aux changements environnementaux
  3. Action et contrôle
    • Reconfiguration autonome des paramètres réseau
    • Déploiement ciblé de ressources additionnelles
    • Gestion des priorités en fonction du contexte
  4. Apprentissage continu
    • Amélioration itérative des modèles prédictifs
    • Adaptation aux nouveaux cas d’usage
    • Partage de connaissances entre agents

Ce scénario montre que l’outil Agentic.ia fait une pré-étude, analyse la situation, prépare l’évènement et coordonne différents service en passant au stade de l’action.

Ainsi, en exploitant les capacités uniques de la 6G (ultra-faible latence, capacité massive, fiabilité extrême), Agentic.ia transforme la gestion des réseaux de télécommunication en les rendant intelligents, proactifs et adaptables.

Comprendre le concept du modèle ML/IA – Partie 1

Comment fonctionne le modèle ? ML/IA : Principes fondamentaux et cycle de vie des modèles

I) Introduction

L’intelligence artificielle (IA) et l’apprentissage automatique (machine learning ou ML) transforment notre façon d’aborder les problèmes complexes dans de nombreux domaines. Ce document explique les principes de base du fonctionnement de ces technologies et détaille leur cycle de vie, de la conception à l’exploitation.

Le cycle de vie est défini dans le document TR28.105 et sera réexpliqué dans un autre article.

Des cas d’usages sont proposés dans le document TR28.908 et seront listés dans un autre article.

L’objectif de l’IA est de pouvoir répondre au plus juste à la question posée. A chaque question, on évalue la réponse. Cela suppose donc une phase d’apprentissage et une une phase d’examen. Les phases d’apprentissage et d’inférence sont, par analogie, comme étudier pour un examen (entraînement) puis passer l’examen réel (inférence).

L’inférence traduit simplement la réponse de l’IA à de nouvelles situations en appliquant ce qu’elle a appris.

Dans le monde réel, l’inférence, c’est quand votre téléphone reconnaît votre visage, quand un assistant vocal comprend vos paroles, ou quand une application de traduction convertit un texte d’une langue à une autre. Le système utilise ce qu’il a appris pendant l’entraînement pour traiter la nouvelle entrée que vous lui donnez.

Dans le cas des réseaux mobiles, l’IA est un assistant pour détecter des pannes. Il doit donc faire une analyse, récupérer des rapports, mais surtout réaliser des actions. Les actions peuvent être rédiger un tocketing vers un prestataire (supposons que la station de base défaillante est sur un TELCO d’un autre opérateur), ou un ticketing vers une équipe spécialisée. L’IA doit ensuite suivre l’intervention de bout en bout.

A ce jour, je liste que deux solutions IA intéressantes pour automatiser (détecter, analyser et réaliser une/des actions) qui sont :

  • Agentic AI
  • Manus MI

Je parlerais des ces deux IA dans un autre articles.

II)Comprendre le ML et l’IA

L’intelligence artificielle désigne les systèmes capables d’accomplir des tâches qui nécessiteraient normalement l’intelligence humaine. Le machine learning est une sous-discipline de l’IA qui permet aux systèmes d’apprendre à partir de données sans être explicitement programmés pour chaque tâche.

Principes fondamentaux

Le ML repose sur trois approches principales :

  1. Apprentissage supervisé : le modèle apprend à partir d’exemples étiquetés (données d’entrée associées aux sorties attendues).
  2.  Apprentissage non supervisé : le modèle découvre des structures ou des motifs cachés dans des données non étiquetées.
  3. Apprentissage par renforcement : le modèle apprend par essais et erreurs, recevant des récompenses ou des pénalités selon ses actions.

Comment les modèles « apprennent »

Au cœur du ML se trouve le concept de modèle : une représentation mathématique qui transforme des entrées en sorties. L’apprentissage consiste à ajuster les paramètres de ce modèle pour minimiser l’erreur entre ses prédictions et les résultats attendus.

Ce processus s’appuie sur :

  • Des données représentatives du problème
  • Des algorithmes qui déterminent comment ajuster les paramètres.
  • Des fonctions d’objectif qui mesurent la performance
  • Des techniques d’optimisation pour améliorer progressivement les résultats.

L’entrainement peut être sur un serveur centralisé ou  sur des serveurs distribués. On parle alors d‘apprentissage fédéré.

L’apprentissage fédéré est une approche distribuée où le modèle est entraîné sur plusieurs appareils ou serveurs sans échanger les données brutes.

L’apprentissage fédéré est une décentralisation des données et permet la protection de la vie privée, quelle que soit la méthode d’apprentissage utilisée (supervisée ou non supervisée).

Le cycle de vie d’un modèle ML/IA

Un modèle d’IA/ML suit généralement un cycle de vie structuré, composé des étapes suivantes :

  1. Entraînement du modèle ML
    L’entraînement constitue la phase où le modèle « apprend » à partir des données. Cette étape comprend :
    • L’entraînement initial : exposition du modèle aux données d’entraînement pour qu’il ajuste ses paramètres.
    • La validation continue : évaluation des performances du modèle sur des données de validation distinctes.
    • Le réentraînement : ajustement du modèle si les résultats de validation ne sont pas satisfaisants
    L’objectif est d’obtenir un modèle qui capture efficacement les relations dans les données tout en évitant le surapprentissage (mémorisation des données d’entraînement sans capacité de généralisation).
  2. Test du modèle ML
    Une fois le modèle validé, il est soumis à une phase de test rigoureuse :
    • Le modèle est évalué sur un ensemble de données de test totalement nouvelles.
    • Les performances sont mesurées selon des métriques spécifiques au problème (précision, rappel, F1-score, etc.).
    • Si les performances ne répondent pas aux attentes, un retour à l’étape d’entraînement est nécessaire.
    Cette étape est cruciale pour déterminer si le modèle est capable de généraliser ses apprentissages à des données inédites.
  3. Émulation d’inférence AI/ML (optionnelle)
    Avant le déploiement en environnement réel, le modèle peut être testé dans un environnement d’émulation pour :
    • Évaluer les performances d’inférence (vitesse, latence, ressources consommées)
    • Vérifier la compatibilité avec l’infrastructure cible.
    • Identifier les potentiels impacts négatifs sur d’autres systèmes
    Cette étape, bien qu’optionnelle, permet d’anticiper les problèmes techniques qui pourraient survenir en production.
  4. Déploiement du modèle ML
    le déploiement consiste à rendre le modèle opérationnel dans son environnement cible :
    • Processus de chargement du modèle dans l’infrastructure d’inférence
    • Intégration avec les systèmes existants
    • Configuration des paramètres d’exécution
    Dans certains cas, cette étape peut être simplifiée, notamment lorsque les environnements d’entraînement et d’inférence sont co-localisés.
  5. Inférence AI/ML
    L’inférence représente l’utilisation effective du modèle en production.
    • Le modèle traite les nouvelles données entrantes et génère des prédictions.
    • Un système de surveillance évalue continuellement les performances.
    • Des mécanismes peuvent déclencher automatiquement un réentraînement si les performances se dégradent.
    Cette phase correspond à la « vie active » du modèle, où il crée de la valeur en résolvant les problèmes pour lesquels il a été conçu.

Considérations pratiques et avancées

Maintenir un système d’IA/ML en production performant implique de relever plusieurs défis :
1. Dérive des données : les caractéristiques des données réelles évoluent avec le temps, rendant progressivement le modèle moins précis.
2. Besoins computationnels : L’entraînement et l’inférence peuvent nécessiter d’importantes ressources de calcul, particulièrement pour les modèles complexes.
3. Explicabilité : comprendre pourquoi un modèle a pris une décision particulière devient crucial dans de nombreux contextes réglementaires.
4. Biais et équité : les modèles peuvent perpétuer ou amplifier les biais présents dans les données d’entraînement.

Pour maximiser les chances de succès d’un projet ML/IA :

  • Surveillance continue : mettre en place des mécanismes pour détecter les dégradations de performance
  • Réentraînement périodique : actualiser régulièrement le modèle avec des données récentes.
  • Tests A/B : comparer les performances de différentes versions du modèle
  • Documentation exhaustive : Maintenir une traçabilité complète du développement et des choix effectués

L’évolution du domaine ML/IA se caractérise par plusieurs tendances :

  • MLOps : automatisation et standardisation des processus de déploiement et de maintenance des modèles
  • Apprentissage fédéré : entraînement distribué préservant la confidentialité des données
  • Modèles auto-supervisés : réduction de la dépendance aux données étiquetées
  • ML embarqué : exécution de modèles directement sur des appareils en périphérie (edge computing)

MLOps et DevOps

MLOps est un ensemble de pratiques visant à automatiser et rationaliser le cycle de vie des modèles d’IA de leur déploiement à leur production et opération:

Surveillance et gestion de la performance

  • Surveillance en temps réel: Surveillance continue de la performance des modèles d’IA en production pour assurer qu’ils opèrent comme prévu, impliquant le suivi de métriques comme la précision, la latence et l’utilisation des ressources.
  • Boucles de feedback: Implémentation de boucles de feedback pour collecter des données de performance et le feedback utilisateur, qui peuvent être utilisés pour affiner et améliorer les modèles d’IA au fil du temps.

Automatisation

  • Réentraînement du modèle: Automatisation du processus de réentraînement pour incorporer de nouvelles données et s’adapter aux conditions changeantes, assurant que les modèles d’IA restent pertinents et efficaces à mesure que les environnements réseau évoluent.
  • Mise à l’échelle: Utilisation de la mise à l’échelle automatisée pour ajuster les ressources de calcul basées sur les demandes des tâches d’inférence et d’entraînement du modèle d’IA.
  • Pipelines CI/CD: Implémentation de pipelines CI/CD pour l’intégration continue et le déploiement des modèles d’IA, incluant l’automatisation du processus de mise à jour des modèles avec de nouvelles données, testant leur performance et les déployant dans des environnements de production.

Pratiques DevOps

Les pratiques DevOps sont essentielles pour intégrer les modèles d’IA dans le cadre plus large de gestion et d’opérations réseau:

  • Collaboration et intégration:
    • Équipes interfonctionnelles: Promouvoir la collaboration entre les data scientists, les ingénieurs réseau et les équipes opérationnelles pour assurer que les modèles d’IA sont efficacement intégrés dans les opérations réseau.
    • Flux de travail unifiés: Développer des flux de travail unifiés qui combinent la gestion réseau et les opérations du modèle d’IA, permettant une intégration et une coordination transparentes entre différents aspects de la gestion réseau.
  • Infrastructure as Code (IaC):
    • Gestion d’infrastructure automatisée: Utiliser IaC pour automatiser le provisionnement et la gestion de l’infrastructure requise pour l’entraînement et le déploiement du modèle d’IA, incluant la définition et la gestion des ressources réseau à travers le code pour assurer cohérence et efficacité.
  • Surveillance et journalisation:
    • Journalisation complète: Implémenter des pratiques de journalisation complètes pour suivre la performance du modèle d’IA et les métriques opérationnelles, aidant à identifier les problèmes, déboguer les problèmes et assurer que les modèles répondent aux standards de performance.

 

Conclusion

Le ML et l’IA représentent des technologies puissantes dont l’efficacité dépend largement de la rigueur avec laquelle leur cycle de vie est géré. De l’entraînement à l’inférence, chaque étape présente des défis spécifiques et requiert une attention particulière.
La compréhension de ce cycle de vie est essentielle pour toute organisation souhaitant tirer profit de ces technologies de manière durable et responsable. Les systèmes ML/IA ne sont pas statiques : ils nécessitent une maintenance et une amélioration continues pour rester performants face à l’évolution constante des données et des besoins.

Le service XRM : réalité étendue et média (RXRM : Real-Time XRM)

Introduction

Le XRM, ou service de réalité étendue et média, représente une convergence de technologies immersives que la 5G permet de déployer à grande échelle grâce à ses caractéristiques techniques avancées.

Le XRM englobe principalement:

1. La réalité virtuelle (VR) – immersion complète dans un environnement numérique
2. La réalité augmentée (AR) – superposition d’éléments numériques sur le monde réel
3. La réalité mixte (MR) – fusion interactive des mondes réel et virtuel
4. Les médias immersifs – contenus multimédia à forte composante d’immersion

Les avantages offerts par la 5G pour le XRM sont multiples:
– Faible latence (temps de réponse inférieur à 10ms) permettant des expériences immersives fluides
– Bande passante élevée pour transmettre des contenus haute définition
– Edge computing (traitement des données au plus près des utilisateurs)
– Fiabilité accrue des connexions

Ces services XRM trouvent des applications dans de nombreux domaines comme:
– L’éducation et la formation professionnelle
– La santé (chirurgie à distance, visualisation médicale avancée)
– L’industrie (maintenance assistée, jumeaux numériques)
– Le divertissement et les médias
– Le commerce (shopping immersif)

II) Déploiement technique

Du point de vue technique, la 5G propose le service XRM grâce à plusieurs mécanismes spécifiques :

1. Network Slicing : C’est effectivement une technologie clé pour le XRM. La 5G permet de créer des « tranches réseau » dédiées avec des caractéristiques adaptées aux besoins des applications XR :
– Une tranche URLLC (Ultra-Reliable Low-Latency Communications) pour minimiser la latence
– Une tranche eMBB (enhanced Mobile Broadband) pour garantir la bande passante nécessaire aux contenus haute définition.

2. Architecture Service-Based (SBA) :
– L’AMF (Access and Mobility Management Function) joue un rôle important en gérant les connexions des terminaux XR avec une priorité adaptée
– Le PCF (Policy Control Function) définit des règles QoS spécifiques aux flux XR
– L’UPF (User Plane Function) peut être déployé au plus près des utilisateurs (edge) pour minimiser la latence

3. Edge Computing :
– Déploiement des MEC (Multi-access Edge Computing) en bordure de réseau
– APIs ouvertes pour les développeurs XR (via ETSI MEC)
– Traitement local des données sensibles au temps (rendu, tracking, etc.)

4. QoS spécifique :
– Utilisation de 5QI (5G QoS Identifier) dédiés pour les flux XR
– Garantie de SLA (Service Level Agreement) adaptés aux besoins immersifs
– Mécanismes d’adaptation du débit selon les mouvements de tête (viewport-adaptive streaming)

5. Technologies radio avancées :
– Beamforming pour diriger l’énergie vers les terminaux XR
– Utilisation des bandes millimétriques (mmWave) pour les environnements à haute densité
– Duplexage flexible pour optimiser les flux montants/descendants

6. API réseau XR spécifiques :
– NEF (Network Exposure Function) exposant des API pour les applications XR
– Interfaces permettant aux applications de négocier dynamiquement les ressources

Ces différents mécanismes sont nécessaires pour apporter les caractéristiques essentielles du XRM :
– Latence ultra-faible (1-10ms)
– Bande passante garantie (jusqu’à plusieurs Gbps)
– Fiabilité élevée (99,999%)

5G-Advanced R.19 : AIoT – Partie 4

Nous allons nous intéresser maintenant aux cas d’usages présentés dans le TR 22.840

Cas d’usage de 21 à 30

5.21 Use case sur l’IoT Ambiant pour le guide de musée

Objectif :  Ces dispositifs IoT Ambiant permettent, dans les musées, de fournir des informations sur les expositions. Les dispositifs sont attachés aux vitrines d’exposition ou placés à proximité, et les visiteurs peuvent obtenir des informations en utilisant leur téléphone portable qui communique avec les dispositifs.

5.22 Use case sur l’élevage laitier en pâturage intelligent rendu possible par l’IoT Ambiant

Objectif : attaché aux vaches laitières, l’IoT Ambient peut surveiller la température corporelle et détecter précocement les signes de maladie. Les données sont collectées périodiquement et analysées par une application de gestion de la santé du bétail.

5.23 Use case sur l’élevage porcin intelligent rendu possible par l’IoT Ambiant

Objectif : Idem que le cas d’usage précédent mais pour l’élevage porcin

5.24 Use case sur la surveillance de la sécurité des bouches d’égout utilisant l’IoT Ambiant

Objectif : surveiller les bouches d’égout et prévenir les accidents. Les dispositifs sont équipés de capteurs (niveau d’eau, inclinaison, vibration) qui détectent les anomalies et alertent les autorités en cas de problème.

5.25 Use case sur la surveillance de la santé des ponts utilisant l’IoT Ambiant

Objectif : surveiller l’état des ponts et prévenir les accidents. Les dispositifs sont équipés de capteurs (inclinaison, vibration) qui détectent les anomalies structurelles et alertent les autorités locales en cas de problème.

5.26 Use case sur les soins de santé pour personnes âgées

Utilisation de dispositifs IoT Ambiant pour aider les personnes âgées à localiser rapidement leurs médicaments, tant à l’intérieur qu’à l’extérieur. Les dispositifs sont attachés aux boîtes de médicaments et peuvent être activés à distance pour allumer une LED, facilitant leur localisation.

5.27 Use case sur la logistique de bout en bout

Objectif : suivre des produits spécifiques (par exemple, des téléviseurs) depuis l’usine de fabrication jusqu’à la livraison au client final. Les dispositifs peuvent fonctionner dans différents réseaux (NPN, PLMN) et pays, s’adaptant aux différentes réglementations et licences de fréquence.

5.28 Use case sur l’optimisation de la signalisation 5G

Objectif : Réduire la signalisation entre le dispositif IoT et le cœur de réseau 5G

Les interrupteurs existants, non 3GPP, peuvent se connecter sans fil sur de courtes distances (environ 25 m en intérieur et 150 m en extérieur). Intégrer ce type d’interrupteur au réseau 3GPP nécessite suffisamment d’énergie pour s’attacher et émettre des données pour ne pas être en échec. Mais l’énergie nécessaire peut être supérieure à l’énergie disponible (l’énergie cinétique lorsqu’on appuie dessus).

5.29 Use case sur la désactivation permanente des dispositifs

Objectif : désactivation permanente d’un dispositif IoT Ambiant lorsque celui-ci n’a plus d’utilité de surveillance. Le scénario décrit un responsable de production qui supervise la fabrication de plaquettes de circuits intégrés et utilise des dispositifs IoT Ambiant pour enregistrer les conditions environnementales. LAIoT sont désactivées lorsque la chaîne de fabrication est au repos.

5.30 Use case sur le dispositif IoT Ambiant agissant comme contrôleur dans l’agriculture intelligente

Objectif : Utiliser comme contrôleurs dans l’agriculture intelligente pour gérer les équipements (système d’irrigation, pulvérisation de pesticides). Les dispositifs sont activés périodiquement pour recevoir des informations d’opération et contrôler les équipements en conséquence, économisant l’énergie pendant les périodes d’inactivité.

 

5G-Advanced R.19 : AIoT – Partie 3

Nous allons nous intéresser maintenant aux cas d’usages présentés dans le TR 22.840

Cas d’usage de 11 à 20

5.11 Use case sur la modification en ligne du statut des instruments médicaux

Objectif : Un gestionnaire d’inventaire peut à distance lire, modifier et écrire des informations sur les instruments médicaux via la plateforme de gestion et le réseau 5G, facilitant la maintenance et le suivi de l’état des instruments.

5.12 Use case sur le service IoT Ambiant pour retrouver des objets personnels

Objectif : Localiser des objets personnels perdus, tant à l’intérieur qu’à l’extérieur. L’utilisateur peut utiliser son téléphone portable pour rechercher les dispositifs IoT Ambiant attachés à ses objets, et obtenir leur position précise grâce au système 5G.

5.13 Use case sur l’IoT Ambiant pour la supervision environnementale des salles de machines des stations de base

Objectif : surveiller les paramètres environnementaux (température, humidité, infiltration d’eau) dans les salles de machines des stations de base. Ces dispositifs aident à prévenir les pannes réseau et les problèmes électriques en détectant les anomalies.

5.14 Use case sur le positionnement intérieur dans un centre commercial utilisant l’IoT Ambiant

Objectif : guider les clients dans un centre commercial, Les utilisateurs peuvent trouver facilement les magasins ou objets cibles grâce à leur téléphone portable qui communique avec les dispositifs IoT Ambiant.

5.15 Use case sur l’IoT Ambiant pour la lessive intelligente

Objectif : pour surveiller les conditions de lavage (température, humidité) et stocker des informations sur le vêtement (couleur, tissu, matériau, forme), le dispositif Ambiant IoT est placé sur les vêtements. Ces informations sont utilisées pour recommander un mode de lavage approprié et optimiser le processus de lavage.

5.16 Use case sur le service IoT Ambiant pour la distribution automatisée de la chaîne d’approvisionnement

Objectif : suivre les produits depuis la fabrication jusqu’à la livraison dans la chaîne d’approvisionnement d’appareils électroménagers pour. Le système permet de surveiller et de localiser les produits pendant le transport, garantissant qu’ils sont livrés au bon client via l’itinéraire correct.

5.17 Use case sur l’activation et la désactivation des dispositifs

Objectif : Activer ou désactiver un dispositif. Le scénario décrit un utilisateur d’entreprise qui utilise des dispositifs IoT Ambiant avec des capteurs environnementaux pour surveiller les conditions de croissance des plantes d’orchidées. Lorsque l’orchidée est sous serre, le dispositif est activé. A partir du moment ou la croissance est terminée, on désactive l’IoT

5.18 Use case sur la chaîne d’approvisionnement des aliments frais

Objectif : surveiller la chaîne d’approvisionnement des aliments frais. Les dispositifs sont attachés aux RTI (Reusable Transport Items) utilisés pour stocker et transporter les aliments, permettant un suivi de la température et des conditions environnementales pour garantir la sécurité alimentaire et réduire le gaspillage.

5.19 Use case sur la surveillance des incendies de forêt utilisant des dispositifs IoT Ambiant

Objectif : le dispositifs IoT Ambiant est équipé de détecteurs de fumée pour surveiller les incendies de forêt. Le système permet une détection précoce des incendies et une communication fiable avec le système 5G, même dans des conditions difficiles (mauvaise couverture de signal, alimentation intermittente).

5.20 Use case sur l’agriculture intelligente

Objectif : surveiller l’environnement et contrôler les installations (système d’irrigation, contrôle de la température) dans l’agriculture intelligente. Les dispositifs récupèrent l’énergie de l’environnement et communiquent avec le réseau 5G pour fournir des données environnementales et recevoir des commandes de contrôle.

5G-Advanced R.19 : AIoT – Partie 2

Nous allons nous intéresser maintenant aux cas d’usages présentés dans le TR 22.840

Cas d’usage de 1 à 10

5.1 Use case sur l’IoT Ambiant pour l’entreposage automatisé

Objectif : suivre et inventorier automatiquement les marchandises dans un entrepôt. Les dispositifs sont attachés aux articles, palettes ou conteneurs et communiquent avec le réseau 5G pour permettre un inventaire précis et rapide lors des différentes étapes (entrée, stockage, sortie). Le système peut opérer en mode déclenché manuellement ou automatiquement, et transmettre les données à la plateforme de gestion d’entrepôt.

5.2 Use case sur la gestion d’inventaire et le positionnement des instruments médicaux

Objectif : Faciliter l’inventaire et la localisation des instruments médicaux dans un hôpital. Ces dispositifs fonctionnent sans batterie ou avec un stockage d’énergie limité, et peuvent résister à des conditions difficiles (température élevée, pression, humidité) afin de vérifier que l’instrument médical est bien stérilisé. Le système permet au personnel hospitalier de localiser rapidement des instruments spécifiques et d’obtenir des informations sur leur statut.

5.3 Use case sur les dispositifs IoT Ambiant dans les stations de réseaux électriques intelligents (smart-grid)

Objectif : Déploiement de capteurs dans les sous-stations électriques extérieures pour surveiller différents paramètres (température, humidité, pression, vibrations) afin de détecter les dysfonctionnements. Ces capteurs aident à la maintenance prédictive et permettent d’éviter les pannes. Les données sont collectées périodiquement et analysées pour identifier les anomalies potentielles et faire de l’analyse prédictive.

5.4 Use case sur la prise en charge de l’IoT Ambiant dans un réseau non public pour la logistique

Objectif : Les dispositifs IoT sont attachés aux marchandises et communiquent avec le réseau privé NPN pour permettre un inventaire efficace et un suivi du fret lors de son transport.

5.5 Use case sur l’intralogistique dans la fabrication automobile

Objectif :  les dispositifs sont attachés aux conteneurs de charge et communiquent avec le réseau 5G pour faciliter l’inventaire automatisé, le positionnement et le suivi des matériaux dans l’usine, depuis leur réception jusqu’à leur utilisation sur les lignes de production. Ce cas d’usage permet d’améliorer l’efficacité de la gestion des matériaux et des pièces.

5.6 Use case sur les capteurs IoT Ambiant dans les maisons intelligentes

Objectif : surveillance de l’environnement domestique (température, humidité) et détection de situations d’urgence (gaz, fumée). Ces capteurs fonctionnent à partir d’énergie ambiante récupérée et peuvent alerter les résidents via leurs téléphones portables en cas de dépassement de seuils critiques.

5.7 Use case sur l’IoT Ambiant pour les terminaux d’aéroport/ports maritimes

Objectif : suivi et gestion des actifs dans les aéroports ou ports maritimes (chariots élévateurs, chariots, fauteuils roulants, etc.). Le système permet une gestion en temps réel et un déploiement efficace des ressources en fonction de la demande variable, améliorant la sécurité et l’expérience des voyageurs.

5.8 Use case sur la recherche d’objets perdus à distance

Objectif : Les dispositifs IoT Ambiant sont attachés aux objets personnels, permettant ainsi de les localiser en cas de perte, même à grande distance. Le système permet à l’utilisateur de localiser ses objets perdus grâce à l’aide d’appareils UE/entités RAN environnants qui peuvent communiquer avec le dispositif IoT Ambiant et transmettre les informations de localisation.

5.9 Use case sur les services de localisation (LCS) pour l’IoT Ambiant

Objectif : Le système permet à l’utilisateur de demander la position du dispositif via son téléphone portable, et le réseau localise le dispositif lorsqu’il dispose de suffisamment d’énergie. Exemple : dispositif attaché au collier d’un animal de compagnie

5.10 Use case sur le positionnement relatif pour l’IoT Ambiant

Objectif : Localiser de dispositifs IoT par rapport à d’autres éléments du réseau ou à d’autres UE. L’exemple illustre la recherche d’une clé équipée d’un dispositif IoT Ambiant dans une maison, où l’UE de l’utilisateur communique avec le dispositif pour déterminer sa position relative.

 

5G-Advanced R.19 : AIoT – Partie 1

La Release 19 (5G advanced) introduit un nouveau dispositif IoT nommé IoT Ambiant (Ambient IoT). À la différence des autres dispositifs IoT comme le LTE-M, NB-IoT ou le RedCap, il s’agit de dispositifs IoT qui fonctionnent sans batterie conventionnelle ou avec un stockage d’énergie très limité (comme un condensateur), et qui tirent leur énergie de l’environnement via diverses techniques de récupération d’énergie.

Pourquoi l’IoT Ambiant est-il important ?

L’IoT Ambiant répond à plusieurs défis critiques des réseaux IoT actuels :

  1. Réduction de l’impact environnemental : en éliminant les batteries traditionnelles, on réduit les déchets électroniques et la nécessité de remplacer et recycler les batteries.
  2. Diminution des coûts de maintenance : les dispositifs sans batterie ou avec des capacités de stockage très limitées peuvent fonctionner pendant de longues périodes (plus de 10 ans) sans nécessiter d’intervention humaine.
  3. Miniaturisation : sans batterie conventionnelle, les dispositifs peuvent être beaucoup plus petits, légers et moins complexes.
  4. Déploiement dans des environnements difficiles : ces dispositifs peuvent être déployés dans des endroits où le remplacement de batterie serait impossible ou très coûteux.

Comment fonctionne la récupération d’énergie dans l’IoT Ambiant ?

Les dispositifs IoT Ambiant utilisent différentes sources d’énergie ambiante :

1. Énergie RF (Radio-Fréquence)

  • Les dispositifs récupèrent l’énergie des ondes radio présentes dans l’environnement (3 kHz à 300 GHz)
  • L’énergie récupérée est généralement de l’ordre de quelques microwatts à des dizaines de microwatts
  • Un circuit redresseur convertit les signaux RF en courant continu utilisable
  • L’efficacité de conversion varie de 1,2% à 49% selon les technologies

2. Énergie solaire/lumière

  • Utilisation de cellules photovoltaïques pour convertir la lumière en électricité
  • En extérieur, l’énergie solaire peut fournir jusqu’à 100 mW/cm²
  • En intérieur, l’éclairage peut fournir environ 100 μW/cm²
  • L’efficacité de conversion est typiquement de 10-40%

3. Énergie thermique

  • Exploitation des différences de température via l’effet Seebeck
  • L’efficacité est relativement faible (environ 5-6%)
  • La densité de puissance varie de 25 à 1000 μW/cm² selon les conditions environnementales.

4. Vibration mécanique

  • Utilisation de l’effet piézoélectrique pour générer de l’électricité à partir des déformations mécaniques
  • Typiquement, ces générateurs peuvent produire environ 250 μW/cm³
  • Sources : vibrations, mouvements humains, vent, ondes acoustiques

Architecture et communication

L’IoT Ambiant s’intègre dans les réseaux 5G de différentes façons :

Modes de communication

  1. Communication directe avec le réseau : Le dispositif IoT Ambiant communique directement avec le réseau 5G.
  2. Communication indirecte via un UE : Le dispositif communique d’abord avec un équipement utilisateur (UE) qui relaie ensuite l’information au réseau 5G.
  3. Communication device-to-device : communication directe entre un dispositif IoT Ambiant et un UE sans passer par le réseau.

Scénarios de disponibilité

  1. Fonctionnement normal : Le dispositif a de l’énergie disponible en continu ou pendant des périodes significatives.
  2. Fonctionnement déclenché par le dispositif : Le dispositif n’a de l’énergie que par intermittence et décide lui-même quand communiquer.
  3. Fonctionnement à la demande : Le réseau 5G réveille et déclenche le dispositif pour qu’il communique, le dispositif ne pouvant pas déterminer lui-même quand communiquer.

Intégration de la détection et de la communication : ISAC Cas d’usage 1 à 5

Ce document est issu de la TR 22.827 et à pour objectif de résumer les cas d’usages

Résumé du cas d’usage 5.1 : Détection d’intrus dans une maison intelligente

Dans une maison intelligente, divers appareils 5G (comme des capteurs, smartphones ou équipements domestiques connectés) sont utilisés non seulement pour la communication mais aussi pour la détection d’intrusion via l’analyse des signaux sans fil. Ces signaux peuvent être impactés par la présence d’un intrus (modifications du décalage Doppler, de l’amplitude et de la phase).

 

Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Précision de l’estimation de positionnement horizontal ≤ 10 m
Latence maximale du service de détection ≤ 1000 ms
Taux de rafraîchissement ≤ 1 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 2 %

 

Résumé du cas d’usage 5.2 : Détection d’intrusion de piétons/animaux sur une autoroute

Ce cas d’usage porte sur l’amélioration de la sécurité routière grâce à la détection des intrusions de piétons ou d’animaux sur une autoroute via le réseau 5G.

Les stations de base 5G, déjà déployées pour les communications, peuvent également être utilisées pour analyser les signaux réfléchis afin de détecter la présence d’objets en mouvement sur la route.

Déroulement du service

  1. Surveillance continue : Les stations de base 5G émettent des signaux qui, après réflexion sur des objets (véhicules, piétons, animaux), permettent d’analyser l’environnement routier en temps réel.
  2. Détection d’intrusion :
    • Exemple : Un touriste laisse tomber son téléphone sur l’autoroute et tente de le récupérer.
    • Parallèlement, des animaux s’approchent de la route depuis une ferme voisine.
    • La présence des piétons et des animaux est détectée et suivie avec précision.
  3. Alerte et intervention :
    • Les résultats de détection sont envoyés aux autorités routières et aux fournisseurs de cartes numériques.
    • Les véhicules à proximité reçoivent des alertes en temps réel via des panneaux de signalisation intelligents ou des systèmes embarqués.
    • Les autorités interviennent rapidement pour sécuriser la zone.

Exposition des résultats de détection aux services tiers (cartographie dynamique, gestion du trafic).

Fiabilité élevée avec une précision de détection inférieure à 1 mètre, une latence de moins de 5 secondes, et un taux de fausses alertes inférieur à 5 %.

 

Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Précision de l’estimation de positionnement horizontal ≤ 1 m
Latence maximale du service de détection ≤ 5000 ms
Taux de rafraîchissement ≤ 0.1 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 5 %

 

Résumé du cas d’usage 5.3 : Surveillance des précipitations

  1. Description

Ce cas d’usage explore l’utilisation des stations de base 5G pour surveiller les précipitations en temps réel.

  • Actuellement, la mesure des précipitations repose sur des pluviomètres fixes, qui offrent une couverture limitée et un coût élevé pour un suivi à grande échelle.
  • Les signaux radio 5G subissent une atténuation due à la pluie, ce qui permet d’estimer le taux de précipitations en analysant la perte de signal sur différentes fréquences (notamment en bande millimétrique, 28 GHz et 38 GHz).

 

Exemple d’utilisateur : Un agriculteur a besoin de données précises sur les précipitations pour ajuster l’irrigation, le drainage et la fertilisation de ses cultures. Il s’abonne à un service premium de surveillance des précipitations via un opérateur mobile.

 

Fiabilité et précision :

  • Précision de la mesure : 1 mm/h.
  • Rafraîchissement des données toutes les 1 à 10 minutes.
  • Latence inférieure à 1 minute.
Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Précision de l’estimation des précipitations ≥ 1 mm/h
Latence maximale du service de détection ≤ 5000 ms
Taux de rafraîchissement ≤ 60 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 5 %

 

Résumé du cas d’usage 5.4 : Utilisation de la détection transparente

Ce cas d’usage explore le concept de détection transparente, où les données de détection issues de capteurs 3GPP et non-3GPP (comme des caméras, LiDAR, ou radars) sont intégrées et exploitées par le réseau 5G.

  • Détection 3GPP : Les équipements 5G (stations de base, appareils mobiles) utilisent les signaux radio pour détecter des objets en mesurant le temps d’arrivée (TDoA), l’angle d’arrivée (AoA) ou la force du signal (RSSI).
  • Détection non-3GPP : Des capteurs externes (caméras, LiDAR) génèrent des données qui peuvent être partagées avec le réseau 5G.
  • Détection transparente : Ce modèle permet au réseau 5G de collecter ces différentes données, mais sans interférer avec leur traitement initial, offrant ainsi une plateforme unifiée pour la fusion et le partage des informations.

Les données issues des capteurs 3GPP et non-3GPP sont transmises à un serveur d’application pour un traitement et fusion des informations.

Les services utilisant la détection transparente peuvent proposer des solutions plus précises et enrichies, par exemple :

    • Navigation augmentée : Meilleure détection d’obstacles pour les véhicules autonomes.
    • Surveillance de sécurité : Identification plus rapide d’intrusions ou d’anomalies.
    • Optimisation urbaine : Collecte de données sur l’environnement en temps réel pour les villes intelligentes.
Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Taux de fausse alarme ≤ 5 %

 

 

Résumé du cas d’usage 5.5 : Détection des inondations dans les villes intelligentes

Ce cas d’usage explore comment la 5G peut être utilisée pour surveiller et détecter les inondations dans les villes intelligentes. L’idée est d’exploiter les stations de base 5G et d’autres capteurs pour analyser l’environnement urbain en temps réel et prévenir les risques d’inondation.

  • Actuellement, les inondations sont suivies grâce à des capteurs de niveau d’eau fixes, mais ils offrent une couverture limitée et ne permettent pas une détection rapide.
  • En utilisant les signaux radio 5G et d’autres capteurs urbains (caméras, capteurs IoT), il est possible de surveiller en temps réel les changements dans l’environnement urbain, tels que l’accumulation d’eau sur les routes ou dans les égouts.

Exigences et améliorations potentielles du réseau 5G

  • Capacité à collecter et analyser les données des capteurs en temps réel.
  • Fiabilité élevée avec une précision de détection du niveau d’eau au centimètre près.
  • Exposition des données aux services d’urgence et applications tierces pour une réponse rapide.
Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Latence maximale du service de détection ≤ 5000 ms
Taux de rafraîchissement ≤ 10 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 5 %

 

Intégration de la détection et de la communication : ISAC Définition

Cet article reprend la spécificarion TR 22.827 et fait suite à l’article précédent.

3GPP TR 22.827 : Feasibility Study on Integrated Sensing and Communication

Définitions

  • 3GPP sensing data : données dérivées des signaux radio 3GPP impactés (par exemple, réfléchis, réfractés, diffractés) par un objet ou un environnement d’intérêt à des fins de détection et, éventuellement, traitées au sein du système 5G.
  • 5G Wireless sensing : fonctionnalité 5GS fournissant des capacités pour obtenir des informations sur les caractéristiques de l’environnement et/ou des objets au sein de l’environnement (par exemple, forme, taille, orientation, vitesse, emplacement, distances ou mouvement relatif entre les objets, etc.) en utilisant des signaux RF NR et, dans certains cas, des informations prédéfinies disponibles dans l’EPC et/ou l’E-UTRA.
  • Human motion rate accuracy : décrit la précision de la valeur mesurée de la fréquence de mouvement du corps humain causée par une ou plusieurs parties (par exemple, la poitrine) de l’objet cible (c’est-à-dire le corps humain) par rapport à la valeur réelle de la fréquence de mouvement du corps humain.
  • non-3GPP sensing data : données fournies par des capteurs non-3GPP (par exemple, vidéo, LiDAR, sonar) concernant un objet ou un environnement d’intérêt à des fins de détection.
  • Sensing assistance information : informations fournies au système 5G et pouvant être utilisées pour obtenir des résultats de détection. Ces informations ne contiennent pas de données de détection 3GPP.

Note 1 : Exemples d’informations d’assistance à la détection incluent des informations cartographiques, des informations sur une zone, un identifiant UE attaché à la cible de détection ou à proximité de celle-ci, des informations de position UE, des informations de vitesse UE, etc.

  • Sensing contextual information : informations exposées avec les résultats de détection par le système 5G à un tiers de confiance qui fournissent un contexte aux conditions dans lesquelles les résultats de détection ont été obtenus. Ces informations ne contiennent pas de données de détection 3GPP.

Note 2 : Les exemples incluent des informations cartographiques, des informations de zone, le moment de la capture, la localisation UE et l’identifiant. Ces informations contextuelles peuvent être requises dans des scénarios où le résultat de la détection doit être combiné avec des données provenant d’autres sources en dehors du 5GS.

  • Sensing group : un ensemble d’émetteurs et de récepteurs de détection dont l’emplacement est connu et dont les données de détection peuvent être collectées de manière synchrone.
  • Sensing measurement process : processus de collecte des données de détection.
  • Sensing receiver : un récepteur de détection est une entité qui reçoit le signal de détection que le service de détection utilisera dans son fonctionnement. Un Sensing receiver est un nœud NR RAN ou une UE. Un Sensing receiver peut être situé dans la même entité que le Sensing transmitter ou dans une entité différente.
  • Sensing result : données de détection 3GPP traitées demandées par un consommateur de service.
  • Sensing signals : transmissions sur l’interface radio 3GPP qui peuvent être utilisées à des fins de détection.

Note 3 : La définition se réfère aux signaux RF NR et, dans certains cas, des informations prédéfinies disponibles dans l’EPC et/ou l’E-UTRA peuvent être utilisées, sans entraîner d’impacts sur l’EPC et l’E-UTRA.

  • Sensing transmitter : un émetteur de détection est l’entité qui envoie le signal de détection que le service de détection utilisera dans son fonctionnement. Un Sensing transmitter est un nœud NR RAN ou une UE. Un Sensing transmitter peut être situé dans la même entité que le Sensing receiver ou dans une entité différente.
  • Target sensing service area : une zone géographique qui doit être détectée en dérivant les caractéristiques de l’environnement et/ou des objets présents dans l’environnement avec une certaine qualité de service de détection à partir des signaux sans fil impactés (par exemple, réfléchis, réfractés, diffractés). Cela inclut les environnements intérieurs et extérieurs.
  • Moving target sensing service area : le cas où une zone de service de détection de cible se déplace selon la mobilité d’une cible du point de vue de l’émetteur de détection.
  • Transparent sensing : les mesures de détection sont communiquées de manière à pouvoir être discernées et interprétées par le système 5G, par exemple, les données sont communiquées en utilisant un protocole standard vers une interface définie par le système 5G.