Intégration de la détection et de la communication : ISAC

L’ISAC (Intégration de la détection et de la communication) est un concept permettant d’intégrer les capacités de communication et de détection dans un même système de manière cohérente et efficace : il s’agit de percevoir et d’analyser l’environnement à l’aide des signaux radio utilisés pour la communication. Ce concept est apparu dans la R.16 et des faisabilités sont présentées pour la 5G-Advanced, mais la fonction ISAC devrait être déployée dans le cadre de la 6G.

1. Concept de base : détection et communication avec un même signal

Traditionnellement, les réseaux de communication utilisent des ondes radio pour transmettre des informations. Avec le concept ISAC, ces signaux ne sont pas uniquement utilisés pour la communication, mais également pour détecter des objets dans leur environnement.

  • Détection par onde radio : Grâce aux ondes radio émises par les stations de base et les appareils connectés, le concept ISAC consiste à récupérer des informations sur la position, la forme, le mouvement, et d’autres caractéristiques des objets. Cela peut inclure la détection de la vitesse (effet Doppler), la direction (Angle d’arrivée) et même la présence d’obstacles ou de personnes dans un espace donné.
  • Exploitation de la propagation des ondes : Les signaux radio ne sont pas seulement conçus pour être reçus. Ils peuvent aussi interagir avec leur environnement, par exemple, en se réfléchissant sur des surfaces, ce qui permet de « voir » au-delà de la ligne de vue directe.

2. Composants du concept ISAC

Le concept ISAC repose sur plusieurs technologies clés :

  • Capteurs et antennes multi-usages : Les stations de base et autres équipements de communication 5G/6G intégreraient des antennes et des capteurs capables de fonctionner à la fois pour la communication sans fil et pour la détection d’objets ou de mouvements. Ces antennes pourraient avoir des capacités de mesure précises et permettre une analyse radar.
  • Traitement du signal avancé : Les signaux radio doivent être analysés et traités pour extraire des informations utiles. Cela implique des algorithmes avancés de traitement du signal pour identifier des objets, mesurer leur distance ou leur vitesse, et même reconstituer des cartes de l’environnement.
  • Fusion de données : Le concept ISAC combine les données issues des capteurs de détection avec les données de communication afin de fournir des informations complètes. Par exemple, une personne dans une pièce peut être détectée à la fois par un radar intégré dans le réseau et par des dispositifs connectés à Internet, permettant une meilleure cartographie de l’environnement et des interactions avec les objets.

3. Applications du concept ISAC

Le concept ISAC ouvre la voie à de nombreuses applications innovantes dans différents domaines :

  • Réalité augmentée et virtuelle (XR) : Avec l’ISAC il sera possible de créer des expériences immersives et interactives en détectant les mouvements de l’utilisateur et en réagissant en temps réel. Les objets et les environnements virtuels pourraient être ajustés automatiquement en fonction des mouvements et de la position réelle de l’utilisateur.
  • Jumeaux numériques : Dans les environnements industriels, les réseaux ISAC pourraient être utilisés pour créer des modèles numériques (jumeaux numériques) des machines, des personnes ou des objets. Ces modèles seraient mis à jour en temps réel en fonction des données collectées par le réseau.
  • Sécurité et surveillance : Le concept ISAC pourrait offrir des capacités avancées pour la détection de personnes, d’objets ou de véhicules dans un environnement. Cela pourrait être utilisé dans des applications de surveillance, telles que la détection de comportements suspects, l’analyse de foules, ou encore la gestion du trafic.
  • Optimisation de la gestion du réseau : Le concept ISAC permettrait de surveiller l’état du réseau de télécommunications et d’identifier des problèmes potentiels, tels que des obstacles physiques ou des interférences dans l’environnement radio.

4. Défis techniques

Bien que le concept ISAC présente un potentiel énorme, plusieurs défis doivent être surmontés pour en faire une réalité opérationnelle :

  • Précision de la détection : Le traitement des signaux radio pour identifier des objets ou mesurer des distances de manière précise est complexe et nécessite des technologies de traitement du signal très avancées.
  • Coordination entre communication et détection : Intégrer les fonctions de communication et de détection sans interférer avec l’une ou l’autre est un défi majeur. Par exemple, il faut gérer la manière dont les signaux utilisés pour la communication affectent la capacité du système à détecter des objets, et vice versa.
  • Sécurité et confidentialité : La collecte de données sur l’environnement nécessite de garantir que ces informations sont protégées contre les intrusions et utilisées de manière éthique. Des mécanismes de protection de la vie privée et de sécurité seront essentiels pour assurer la confiance dans l’ISAC.
  • Normes et régulations : Comme pour toutes les nouvelles technologies, des normes et des protocoles doivent être mis en place pour garantir l’interopérabilité des équipements et la sécurité des réseaux utilisant l’ISAC. ETSI travaille sur la normalisation de l’ISAC afin de définir les spécifications et d’assurer l’interopérabilité des technologies à venir.

Dans les prochains articles, nous verrons les définitions du concept ISAC puis des cas d’usages proposés par la 3GPP.

 

MOOC 5G – Professeur Xavier Lagrange

Dans le cadre du projet IMTFor5G+ (https://imtfor5g.wp.imt.fr/), M Le professeur Xavier Lagrange propose une nouvelle formation sur l’accès radio 5G
Ce cours a été développé dans le cadre du projet CMA France2030 IMTFor5G+ https://lnkd.in/dMCX7F7U

Ouverture du cours : mardi 18 février. : https://www.fun-mooc.fr/fr/cours/explorer-la-5g/

Les inscriptions ont démarré

5G : Principes de l’interface radio et du réseau d’accès

Apprentissage visées

  • Lister les raisons de l’augmentation de débit en 5G par rapport aux générations précédentes
  • Calculer l’ordre de grandeur du débit atteignable en 5G pour une configuration simple en FDD et en TDD
  • Estimer une borne minimale de la latence en 5G sur des configurations et des architectures simples
  • Démontrer à l’aide d’un exemple la différence fondamentale de consommation énergétique entre 4G et 5G
  • Justifier en quoi la technique « massive MIMO » représente un saut technologique de la 5G et lister les contreparties à l’augmentation de débit
  • Analyser un scénario simple de connexion et de déconnexion sur la voie radio

Le programme

  • Semaine 1 : Introduction et principe de l’OFDM
  • Semaine 2 : Chaîne de transmission et architecture du réseau d’accès
  • Semaine 3 : Principe du MIMO
  • Semaine 4 : Protocole de l’interface radio
  • Semaine 5 : Etablissement et maintien de la connexion radio

Pour compléter cette formation par des articles du blog, contactez moi : frederic.launay@univ-poitiers.fr

 

La 5G Privative – NPN Non Public Network

I – Introduction

L’article « Déploement de la 5GC » avait pour objectif de présenter le déploiement du cœur de réseau. Il existe aujourd’hui plusieurs solutions Open Source pour tester le cœur de réseau, je présenterai les solutions Free5GC, Open5GS et OAI dans un autre article

Le cœur de réseau 5G peut être déployé pour l’usage d’une organisation, d’une entreprise, d’un ministère, d’une université, d’un hôpital … (cf. Campus 5G) pour des besoins tels que :

  • une haute exigence en QoE (très haut débit, et latence très faible),
  • une sécurité pouvant se baser sur les outils de la blockchain notamment pour la sécurisation des objets connectés et le déploiement décentralisé de la 5G et des serveurs d’applications (MEC) ,
  • une délégation de la responsabilité des performances du réseau (fiabilité, maintenance, débits, QoS, …).

Le principal attrait de la 5G privative est sa capacité à connecter le terminal à un serveur en périphérique (Datacenter MEC) pour des applications URLLC (protocole 5G TSN Time Sensitive Network), d’apporter une connectivité LAN (5GLAN) et de connecter plusieurs terminaux IoT pour des applications industrielles (IIoT).

La connectivité 5G LAN permet de plus d’interconnecter des sites distants via un modèle de déploiement hybride privée/publique.

II – Le réseau NPN pour quelles applications?

Sans être exhaustif, les marchés verticaux sont :

  • Hôpital : Des salles d’opérations équipées de systèmes d’imagerie avancées (rayons X sur arceau C-arm X ray), des tomodensodimètres CT (Computed Tomography), scanners à résonnances magnétiques MRI (magnetic resonance imaging), des caméras endoscopiques à hautes résolutions (8 k) supportant une haute résolution en couleur (10 bits par canal – HDR High Dynamic Range) et un nombre d’images par seconde élevée (120 images par seconde HFR High Frame Rate), des scanners. Couplé à l’IA (MEC), la connectivité 5G permet aux chirurgiens d’avoir des informations en temps réel avec des dispositifs médicaux comme le laparoscope.
  • Le Smart-Grid pour la régulation du réseau électrique en temps réel (cf. article CPS)
  • Application Professionnelle Audio et Video VIAPA (video, imaging and audio for professional applications) [1]. La production audiovisuelle comprend des studios de télévision et de radio, des reportages en direct, des événements sportifs, des festivals de musique, …

Tableau 1 : Les performances attendues pour les applications de productions audiovisuelles

  • IIoT : L’entreprise 4.0 et l’entreprise 5.0 (cf. vidéo : https://youtu.be/-oAgHpzm_FU)
    • Coopération Humains/Machine – robot collaboratif COBOT (URLLC)
    • Contrôle de machine à distance (URLLC)
    • Jumeaux Numériques (eMBB)
    • AR/VR (réparations ou transfert de compétences) (eMBB)
    • Maintenace prédictive d’une chaîne de production (mMTC)

Figure 1 : L’entreprise 5.0 [2] (avec l’accord de Justyna Matuszak)

III – Les modèles de déploiement de la 5G privative [6]

Différents modèles 5G privative (NPN – Non Public Network) ont été standardisées  dans la R.16 de la 3GPP :

  • le modèle SNPN (Standalone NPN) entièrement déployé chez le client (premises) ou cloud native si le client dispose de plusieurs sites.
  • un modèle hybride publique/privée (Public Network Integrated PNI/PNP) permettant au client de louer une partie de l’infrastructure de l’opérateur. Afin de répondre au besoin du client, l’opérateur vend soit une tranche de réseau (Slice PLMN) via un accord de service SLA (Service Level Agreement) soit propose un réseau dédié DNN, soit propose une mutualisation de la station de base avec un accès restreint par groupe (CAG : Closed Access Group).

3-1) Modèle SPNP

Dans le cas du modèle SNPN, le plan de contrôle 5G CN, le plan utilisateur 5G UP sont chez le client (premise). La station de base gNB est également chez le client mais deux cas se présentent : soit la station de base est entièrement dédiée pour des communications privatives, soit la station de base permet également d’accéder au réseau PLMN via le RAN Sharing MOCN (cf. article précédent). Le spectre radio peut être une bande opérateur ou une bande PMR (3,7 – 3,8 GHz) dont le prix de vente par l’ARCEP a largement été réduit pour attirer les industrielles au déploiement de la 5G privée : A titre d’exemple, alors qu’un industriel souhaitant déployer un réseau privé sur une zone de 300 m² devait s’acquitter d’une redevance annuelle à hauteur de 70 992 € pour disposer d’une bande de 20 MHz, celle-ci sera désormais réduite à 592 € depuis le 1er janvier 2023 [3]

Le terminal UE sélectionne une station de base en fonction de l’identifiant opérateur PLMN-ID ou du réseau privé (MNC=999) et de l’identifiant du réseau privée NID. L’identifiant PLMN ID + NID identifie le réseau SNPN.

L’identifiant NID est choisi soit de manière unique, quelque soit le PLMN ID, soit défini par un PLMN de manière unique de façon à garantir l’unicité du PLMN ID + NID.

Le réseau SNPN est séparé du réseau opérateur PLMN. Depuis la R16, le terminal peut accéder aux services de l’opérateur HPLMN à condition de s’authentifier auprès de ce dernier.

Ce point étant optionnel, la R.17 étudie les possibilités de repli (FallBack) sur le réseau IMS de l’opérateur pour la prise en charge des appels d’urgences ainsi que l’intégration des systèmes d’alerte PWS (Public Warning System). Pour le raccordement du SPNP vers le réseau PLMN, la porte d’entrée du réseau PLMN est gérée par la fonction N3IWF.

Figure 2 : Modèle SNPN

3-2) Modèle PNI-NPN

L’architecture PNI/NPN nécessite :

  • des accords de raccordement (à l’instar des offres MVNO)
  • la description des performances que l’opérateur doit mettre en œuvre (Slice ou DNN)
  • ainsi que la définition de la part de responsabilité du réseau privé 5G et ses obligations [4].

Trois modèles de déploiement sont proposés dans la R.16.

a) Mutualisation du RAN

Le modèle PNI-NPN le plus courant se base sur la mutualisation de la station de base en passive Sharing ou MOCN (RAN SHARING, cf. article précédent).

L’accès radio est apporté par l’opérateur, le cœur du réseau est isolé dans l’entreprise.

Figure 3 : Modèle PNI-NPN avec mutualisation du RAN

b) Mutualisation du RAN et du plan de contrôle

L’utilisateur est client du PLMN, ce dernier propose une tranche de réseau (Network Slicing) pour router le trafic sur le plan de transport (UP Plane) dans l’entreprise. Cette solution présente l’avantage d’une communication sans coupure (mobilité transparente : seamless mobility) entre le plan de transport interne à l’entreprise (premise) et le plan de transport de l’opérateur.

Figure 4 : Modèle PNI-NPN avec mutualisation du RAN et du CN

c) Mutualisation du RAN et du plan de contrôle et de trafic

L’opérateur met à disposition du client une tranche de son réseau (slice). Le client paye un forfait chez l’opérateur, il peut donc accéder aux services de l’opérateur et aux services de son réseau privatif via un accord de roaming.

Si le terminal dispose de plusieurs cartes SIM (multi-SIM), des procédures de sélection de PLMN sont mises en œuvre. Dans le cas du DUAL IMSI SIM, l’utilisateur ne peut pas utiliser les 2 identités SIM simultanément mais commute d’une carte à une autre manuellement. Dans le cas du Dual SIM DUAL Standby (DSDS), l’UE est enregistré sur les deux réseaux mais un est en stand-by. Dans le cas d’une eSIM, le téléphone DSDS peut être connecté sur le réseau PNP et PLMN en même temps.

IV – La sélection de la station de base

Dans le cas du réseau SNPN, le terminal UE sélectionne une station de base en fonction de l’identifiant opérateur PLMN-ID et du NID (Network IDentifier). L’identifiant NID est introduit pour identifier, découvrir, sélectionner et contrôler l’accès au réseau SNPN.

Dans le cas du réseau PNI-PNP, l’UE sélectionne le réseau via le PLMN ID. Le contrôle d’accès est défini par l’identifiant de groupe CAG ID. Cet identifiant est utilisé pour identifier un groupe d’utilisateurs autorisés à ce connecter sur une gNB publique afin d’interdire les utilisateurs non autorisés à accéder à l’accès radio.

La R.17 introduit la fonction de Join Server (cf. LoRaWAN1.1 ou 1.04) nommé 5G SDM (Subscriber Data Management) : le client dispose d’un abonnement auprès d’un titulaire d’une accréditation CH Credential Holder, entité qui peut être un autre SPNP, un opérateur PLMN (UDM) ou une entité non 3GPP (AAA). Ainsi, le réseau de l’abonné (PLMN ou NPN) peut orienter la connexion de ses UE abonnés vers un PLMN ou NPN visité particulier (autre que celui abonné) et permettant au réseau abonné d’orienter la sélection du réseau en fonction de sa priorité (par ex. , arrangements commerciaux).

La R.18 va permettre de proposer de la mobilité entre différents eSPNP (evolved SPNP) ce qui permettra au mobile de sélectionner des stations de base d’un autre eSPNP que le sien à partir de de la diffusion d’information SIB.

V – La mise en sécurité

L’accès à la 5G privative ne nécessite pas la mise en sécurité via l’application USIM (même en passant par un accès radio 3GPP). En effet, l’identifiant SUPI correspond soit à l’identifiant IMSI pour accéder au réseau opérateur, soit à un identifiant réseau NAI (Network Access Identifier). Pour éviter l’usurpation d’identité (spoofing), cet identifiant peut être transmis en étant chiffré (SUCI) ou à travers un tunnel IPSEC.

Si l’application USIM n’est pas utilisée, l’authentification est réalisée via le protocole EAP sur TLS/TTLS et les clés de chiffrement/d’intégrité sont conservés au niveau du terminal (la carte UICC n’étant pas exploitée). Pour plus d’explications se référer au RFC 7542.

Si le mobile se connecte sur un réseau SPNP et souhaite profiter des services du réseau PLMN, alors il doit s’authentifier de manière classique au réseau PLMN. La connectivité avec le réseau PLMN est assuré par le plan de transport du réseau SPNP. Celui-ci est vue comme un réseau non 3GPP pour le réseau PLMN qui propose la fonction N3IWF comme porte d’entrée au réseau PLMN.

Dans le cas du SPNP avec de nombreux IoT, la blockchain peut être une solution pour authentifier et sécuriser les échanges.

VI – Les technologies 5GLAN, TSN et ATSSS

La fonction 5GLAN permet au mobile d’accéder à l’infrastructure IT de l’entreprise à l’instar d’une connexion Ethernet mais sans câble.

L’architecture 5G LAN permet d’avoir des performances de la 5G.

La technologie LAN 5G peut être appliquée pour connecter l’entreprise avec les terminaux mobiles et les terminaux fixes.

La technologie LAN 5G permet à un groupe spécifique d’utilisateurs de communiquer entre eux, ou à un utilisateur spécifique de communiquer avec les utilisateurs du réseau privé existant. Cela permet une gestion de groupe flexible, une communication directe et un accès au cloud d’entreprise à tout moment et n’importe où

La technologie TSN (Time Sensitive Network) permet de synchroniser le mobile à l’infrastructure IT de l’entreprise à travers un pont TSN.

Figure 5 : La fonction TSN AF [4]

ATSSS [7] est une fonctionnalité optionnelle qui peut être supportée par le terminal UE et le coeur de réseau afin de router le trafiv à travers un réseau 3GPP et non 3GPP .
La fonction ATSSS (access traffic steering, switching and splitting) permet l’utilisation simultanée du plan de transport NPN et PLMN à partir des informations fournies par la fonction SMF (éventuellement sous le contrôle du PCF). Les règles ATSSS permettent différentes gestion de trafic :

  • Traffic Steering  : sélectionne un réseau d’accès 3GPP ou non 3GPP pour un nouveau flux de données selon le mode de pilotage souhaité pour équilibrer ou prioriser la charge : veille active, plus petit délai, équilibrage de charge, redondance ou priorité.
  • Traffic Switching : déplace tous les flux de données en cours d’un réseau d’accès à un autre. Ça peut être utilisé assurer la continuité du trafic de données.
  • Traffic Splitting : répartit les flux de trafic de données sur les réseaux d’accès 3GPP et non 3GPP (exemple : agrégation de trafic).

Références

[1] TS 22.263 : 5G service requirements for VIAPA, R.17

[2] https://knowhow.distrelec.com/fr/industrie/votre-entreprise-est-elle-prete-pour-lindustrie-5-0/

[3] https://presse.economie.gouv.fr/download?id=105429&pn=498%20-%20R%C3%A9seaux%20priv%C3%A9s%204G-5G%20%C3%A0%20usages%20industriels,%20r%C3%A9duction%20des%20redevances-pdf

[4] TS 23.501 : System architecture for the 5G System (5GS) Release 18

[5] GSMA –  Private 5G Industrial Networks – https://www.gsma.com/iot/wp-content/uploads/2023/06/GSMA-Private-5G-Industrial-Networks-Report-June-2023.pdf

[6] https://www.linkedin.com/pulse/5g-non-public-network-dharmesh-yadav/

[7] TS 24.193 : Access Traffic Steering, Switching and Splitting (ATSSS)

La transmission PUR (IoT – EPC/5GS)

Cet article présente une évolution du standard R.15 pour une transmission de données montante (UPLINK) dans le cas d’une transmission de type machine MTC et pour un terminal IoT 4G.

La transmission PUR s’effectue sur une interface 4G entre deux entités qui supportent cette transmission, c’est-à-dire soit entre un UE et une eNB ou une ng-eNB.

Le cœur de réseau peut être un cœur de réseau 4 (EPC) ou un cœur de réseau 5G (5GS).

Sur un cœur de réseau 4G, l’état RRC du mobile est soit en veille (RRC_IDLE), soit en mode connecté (RRC_CONNECTED). Pour la procédure de transmission PUR, l’état du mobile est obligatoire en veille (RRC_IDLE).

En mode de veille, le terminal écoute les informations émises par la station de base. Pour transmettre des données sur des ressources tempo-fréquentielles dédiées, le smartphone doit passer en mode connecté.

La procédure d’accès aléatoire permet de passer de l’état de veille à l’état connecté, ce qui nécessite un échange de 4 messages (dont 2 messages RRC) entre le mobile et la station de base.

La transmission PUR permet de réaliser une transmission UPLINK lorsque le terminal est à l’état RRC_IDLE sans avoir besoin de réaliser de procédure d’accès aléatoire puisque le terminal est pré-configuré pour une transmission montante, c’est à dire que le terminal dispose déjà des informations sur les ressources tempo-fréquentielles UPLINK à utiliser pour transmettre ses données à la station de base.

La configuration PUR est transmise par la station de base au terminal UE lorsque celui-ci en fait la demande et à l’état RRC_CONNECTED. Cela ne peut s’appliquer que dans la cellule ou la demande a été faite. La configuration est transmise sous condition de disposer des droits (information d’inscription ou de politique local).

Figure 1 : Pré-configuration du terminal par la station de base

Le terminal UE indique à la station de base qu’il souhaite obtenir une préconfiguration PUR par la requête PURConfigurationRequest. Cette requête demande les informations suivantes :

  • Nombre d’occurrences
  • Périodicité (par fenêtre temporelle de 10,24 secondes)
  • La taille du bloc de données TBS
  • Time offset (TA)

La station de base transmet la configuration PUR au mobile lors de la libération de la connexion radioélectrique afin que le mobile soit à l’état RRC_IDLE.

Le terminal peut transmettre ses données lors d’une occurrence configurée, la station de base étant en écoute de l’éventuel message émis par le terminal. La pré-configuration revient donc à réserver une ressource tempo-fréquentielle pour permettre au terminal d’émettre ses données sur un canal radio dédiée.  Afin d’éviter de conserver cette ressource sur une durée trop longue, un nombre d’occurrence et de périodicité définie la durée de validité de la transmission PUR

La transmission PUR est déclenchée quand les couches supérieures demande l’établissement ou la reprise de la connexion RRC. Une fois le paquet émis, la configuration PUR est supprimée. Le terminal ne pourra donc pas re-transmettre tant qu’il n’aura pas une autre pré-configuration.

En mode de veille, le terminal UE peut transmettre les données selon :

  • L’optimisation du plan de contrôle CIoT EPS/5GS Optimization via la requête RRCEarlyDataRequest (Figure 2);
    • La station de base peut à son tour transmettre des données via la requête RRCEarlyDataComplete sur les ressources tempo-fréquentielles proposées dans la configuration PUR. Par contre, si la taille des données est supérieure à la taille du TBS, le mobile enverra la requête RRCConnectionRequest à la place (fall back to the legacy RRC Connection establishment procedure, a new C-RNTI can be assigned)
    • S’il n’y a pas de données, la station de base acquitte la requête PUR par une réponse HARQ et éventuellement des informations de commandes TA (message DCI).
  • L’optimisation du plan de trafic CIoT EPS/5GS Optimization via la requête RRCConnectionResumeRequest (Figure 3)

Figure 2 : La transmission PUR avec l’optimisation du plan de contrôle

Figure 2 : La transmission PUR avec l’optimisation du plan de contrôleFigure 3 : La transmission PUR avec l’optimisation du plan de trafic

BL UE, non BL UE et NB-IoT, quelles sont les différences?

Les procédures relatives au fonctionnement des terminaux UE différent selon le type de terminal.

A titre d’exemple, la procédure d’accès aléatoire (se référer au paragraphe 5.1.1 de la spécification TS36.321) indique :

« Before the procedure can be initiated, the following information for related Serving Cell is assumed to be available for UEs other than NB-IoT UEs, BL UEs or UEs in enhanced coverage « 

L’objectif de cet article est de préciser à quel terminal fait référence la spécification.

Dans le cadre des transmissions IoT, la spécification 3GPP a proposé plusieurs techniques :

  • d’optimisation d’énergie (eDRX, PSM, Half Duplex, réduction de la puissance d’émission)
  • de simplification des terminaux (Half Duplex/absence de duplexeur, réduction de la puissance d’émission – PA optionnel, largeur de bande réduite – moindre complexité des antennes et des filtres)
  • d’amélioration de la couverture dite aussi CE Coverage Enhanced (réduction de la bande – meilleure sensibilité, répétition – mode A ou mode B)

L’implémentation de ces optimisations a permis de définir différentes catégories de terminaux dédiés à l’IoT :

  • NB-IoT qui émet/reçoit sur une sous porteuse jusqu’à 12 sous porteuses maximums (RB)
  • BL UE (Bandwidth reduced Low Complexity) qui utilise une sous bande réduite de l’interface LTE, typiquement de :
    • 6 RB (LTE-M1) pour les liens montants et descendants
    • 24 PRB (LTE-M2) pour augmenter le débit de transmission. Ces terminaux augmentent uniquement la largeur de bande des canaux PDSCH et PUSCH
  • Non BL UE fonctionnant dans le mode CE (Coverage Enhanced) utilisant jusqu’à 24 PRB dans le lien montant et 24 PRB ou 96 PRB dans le sens descendant.

La largeur de bande pour le lien montant et descendant est configurée par la signalisation RRC.

Un terminal BL UE se synchronise sur les canaux PSS/SSS de l’interface LTE mais, le terminal ne peut camper sur la cellule seulement si l’information MIB indique la présence d’un SIB1 (nommée SIB1-BR) dédié aux terminaux UE BL La cellule est considérée comme barrée en absence de cette information.

Les informations sur la localisation du SIB1 est diffusée par le MIB via l’information schedulingInfoSIB1-BR-r13 codée sur 5 bits. Si la valeur est égale à 0, le SIB1-BR n’est pas transmise. La valeur entre 1 et 31 indique la transmission du SIB-BR et la répétition du canal PDSCH qui transporte le SIB1-BR.

Les autres SIB sont séquencés à partir du SIB1-BR. Le SIB2-BR permet au terminal BL UE d’acquérir les informations sur les préambules d’accès aléatoires.

On différence ainsi les catégories de terminaux :

  • NB-IoT
  • BL UE : LTE-M1/LTE-M2
  • Non BL UE : LTE cat.0

La taille du bloc de transport TBS (Transport Block Set) pour la diffusion d’information est limitée à 1000 bits pour les terminaux BL UE.

La taille du bloc de transport pour le canal de trafic PDSCH/PUSCH est limitée à 1000 bits pour les terminaux LTE-M1 et à 680 bits pour les terminaux NB-IoT.

.

Internet des Objets

L’Internet Des Objets

Selon l’étude de marché menée par Statista en 2018 [1], plus de 75 milliards d’objets seront connectés à Internet en 2025, soit deux fois plus qu’en 2021 (35 milliards d’objets connectés).

Un grand nombre d’objets seront connectés via un réseau bas débit et faible coût, comme LoRaWAN, SIGFOX, ou à travers les réseaux cellulaires (LTE-M/NB-IoT).

En 2009, Christophe Fortet et Ludovic Le Moan ont créé la société SIGFOX pour le marché M2M.

Dans le secteur des objets connectés, SIGFOX est le premier à s’être positionné comme Opérateur IoT en déployant son propre réseau sur plusieurs continents (déploiement de l’accès radio-électrique et du cœur de réseau).

A la même année (2009) Nicolas Sornin et Olivier Seller travaillaient sur un module de transmission longue portée pour des télé-relevées (comptage eau-électricité). L’entreprise Cycleo fut rachetée par SEMTECH en 2012. Les puces SX1272 et SX1276 pour les modules LoRa et SX1301 pour la passerelle ont été produites en 2012.

En 2015, LoRaWAN est une alliance entre opérateurs (Orange, Bouygues …), équipementiers (SEMTECH, ST, …),  des sociétés qui déploient des solutions de connectivités (modules radio, cœur de réseau comme Actility, Sagemcom, Birdz, Cisco).

LTE-M et NB-IoT s’appuient sur les réseaux de mobiles 4G/5G permettant ainsi d’apporter rapidement une connectivité mondiale.

Les premiers marchés nécessitant des solutions de connectivités longue portée, faible cout et consommant peu d’énergie (LPWAN : Low Power WAN) ont été la collecte de données pour la gestion d’eau et d’Energie. A ce titre, VEOLIA a racheté l’activité Energie de la start-up Actility, complétant ainsi son activité de télé-relevé (Smart-City et environnement urbain) qu’elle réalise avec la société Birdz (exemple pour la gestion des déchets).

En 2020, l’IoT s’est positionné sur le marché de suivi de marchandise (tracker) afin d’améliorer les process logistique et afin de réduire la durée d’approvisionnement.

Ainsi, dans le cadre du suivi de la préservation des vaccins Covid réalisé par Pfizer et Moderna, nécessitant une congelation à -70°C pour Pfizer et -20°C pour Moderna, les laboratoires ont mis en place une procédure de suivi des vaccins pour suivre l’acheminement (GPS/NFC) avec un suivi de la température. Les solutions LoRaWAN et 5G ont été écartées (difficulté de roaming) pour retenir la solution NB-IoT.

L’Internet des Objets Industriel (IIoT), qui est la base de l’Industrie 4.0 (Smart Factory) fournit également une connectivité pour les usines intelligentes, aux machines, aux systèmes de gestion, et à la logistique/approvisionnement.

Ce blog étant consacré aux réseaux cellulaires, je n’aborderai que les solutions portées par les réseaux cellulaires. Néanmoins, pour ceux(celles) qui sont intéressé(e)s par le fonctionnement de LoRa et LoRaWAN, contactez moi

[1] https://www.statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/

Les bandes de fréquences 5G : choix stratégique des opérateurs.

Les opérateurs proposent la 5G sur la bande de 3,5 GHz et sur la bande 2,1 GHz.

A partir de 2022, la bande de 26 GHz devrait également être utilisée.

La bande 3,5 GHz est déployée pour répondre à la croissance du trafic de données (ARPU 50 % par an) ce qui à terme va générer des congestions au niveau des stations de base dans les zones urbaines denses. Les opérateurs interrogés évoquent un manque de ressources attendu vers 2022 en France, avec un risque de baisse de la qualité de service pour l’utilisateur.

La bande de 2,1 GHz permet d’avoir une meilleure couverture par rapport à la bande de 3,5 GHz.

La bande 26 GHz, caractérisée par une faible propagation et une mauvaise pénétration à l’intérieur des locaux, sera déployée dans un second temps pour couvrir des zones limitées à fort trafic (hot spot)
probablement majoritairement pour les entreprises (usines 4.0, …) et marginalement pour le grand public (par exemple stades ou terminaux de transport).

Carte de déploiement de la 5G 

SFR est le premier opérateur à avoir commercialisé son réseau 5G avec plus de 120 communes couvertes dont la liste est communiquée par communiqué de presse.

La couverture de SFR en temps réel est affiché sur son site.

Le 3 décembre 2020, Orange a lancé son réseau 5G dans une quinzaine d’agglomérations regroupant plus de 160 communes. La liste des villes est accessible sur le lien d’Orange.

Le 10 décembre 2020, Bouygues Telecom annonçait plus de 1000 communes couvertes dont 67 villes de plus de 50 000 habitants. L’opérateur propose une carte du déploiement de la 5G sur son site.

Quant à Free, le lancement est prévu pour le 15 décembre et propose d’ouvrir plus de 12000 sites en 5G, soit deux fois plus que les autres opérateurs.

Le choix des fréquences des opérateurs  

Les bandes de fréquences acquises par les opérateurs sont présentées dans l‘article précédent.

Free dispose de 12000 site dans la bande de la 5G. Free s’appuie donc sur les sites actuellement 4G pour partager le spectre entre 4G et 5G. Cela signifie donc que la couverture 5G de Free sera la plus importante, mais les débits seront identiques à ceux de la 4G.

On trouve parfois le terme de fausse 5G lorsque l’opérateur utilise les bandes de la 4G pour faire de la 5G (700 MHz, 800 MHz, 900 MHz, 1,8 GHz, 2,1 GHz, 2,6 GHz).

Les attributions sont neutres technologiquement cela veut dire que Les bandes de fréquences déjà utilisées par les réseaux mobiles ouverts au public pourraient aussi être utilisées pour l’introduction de la 5G puisque ces bandes de fréquences ont été définies par les instances de standardisation et que les autorisations d’utilisation de fréquences délivrées sont donc neutres technologiquement.

Les autres opérateurs ont déployés des sites à 3,5 GHz et proposent de la vraie 5G. On dénombre plus de 1000 sites 5G à 3,5 GHz

Néanmoins SFR et Bouygues ont de plus commencé à utiliser la bande de 2.1 GHz car celle-ci offre un bon compromis entre couverture et débit. Il faut savoir que SFR et Bouygues ont également un accord de RAN Sharing (Le partage de réseau d’accès radioélectrique : accord CROZON). Au 1er décembre SFR et Bouygues ont l’autorisation d’activer la 5G sur plus de 5000 sites.

Le partage de la bande 4G et 5G est réalisé de manière dynamique par la station de base via la technique DSS (Dynamic Spectrum Sharing).

La 5G NSA s’appuie sur une station de base 4G couplée avec une station de base 5G. La 4G est la station de base maitresse. Les opérateurs ont choisi la bande à 700 MHz pour les sites 4G/5G. La bande de 700 MHz peut également être utilisée pour partager l’interface 4G/5G.

Dans le principe, la bande à 3,5 GHz est utilisée comme la bande 5G pour le trafic bidirectionnel et la bande de 700 MHz ou 2100 MHz est utilisée comme un lien Uplink (SUL : Supplementary UpLink).

Dans les faits, la bande à 3,5 GHz ou 700 MHz peut être utilisée comme noeud secondaire.

Ainsi la carte de déploiement est la suivante (cf site ANFR) :

Entre les différents opérateurs :

Sur les bandes de fréquences 5G

L’allocation de bande 5G à 3.5 GHz

Le 12 novembre 2020, l’ARCEP a attribué les bandes de fréquences 3.5 GHz aux différents opérateurs (figure 1).

Figure 1 : La répartition des fréquences 5G

Une seule bande est représentée car la bande de fréquence 5G à 3.5 GHz utilise une méthode de duplexage en temps (TDD).

La méthode de duplexage TDD a deux principaux avantages :

  1. améliorer la gestion des faisceaux par rapport à la méthode FDD. Le fonctionnement Massive-MIMO permettant de s’appuyer sur les estimations du canal en réception pour mettre en oeuvre un codage analogique au niveau des antennes de transmission dans le but d’orienter le faisceau dans une direction donnée (se référer à l’article Massive MIMO : Fonctionnement (Troisième Article) avec des algorithmes comme MMUSIC ou ESPRIT.
  2. augmenter le débit descendant au dépend du débit montant en proposant plus d’allocation temporelle pour le sens descendant par rapport au sens montant. Dans le cas de la 5G, le rapport est de  4 slots pour le sens descendant contre un slot pour le sens montant.

La répartition des slots proposée par l’ARCEP suit la recommandation ECC 20(03), adoptée en octobre 2020. Cette recommandation limite le nombre de trames 5G aux deux formats suivants :

  • DDDSUUDDDD / DDDDDDDSUU+3ms
  • DDDSU

D pour Downlink, U pour Uplink, S est une sous-trame spéciale permettant la commutation du sens de transmission D vers U.

Le premier choix présente l’avantage d’une compatibilité avec la structure de trame LTE utilisée par les réseaux français.

Le deuxième choix n’est pas  compatible avec le LTE.

Ces deux trames, incompatibles entre elles, vont nécessiter de nouvelles fonctionnalités pour éviter les brouillages aux frontières comme le « DL Blanking ».

Figure 2 : Les modes de duplexage en Europe

La solution « DL symbol blanking » consiste à neutraliser les intervalles de temps (sous-trames) d’émission des stations (« D ») lorsque ces sous-trames sont simultanés avec les créneaux de réception (« U ») du réseau voisin. Il faut pour cela que les opérateurs partagent la même horloge (UTC +/- 1.5µs) et alignent chaque début de trame.

La figure ci-dessous illustre cette solution pour les deux trames retenues pour l’instant. Les trames originelles sont tout en haut et tout en bas de la figure. Dans les trames adaptées, au centre de la figure, les émissions « D » sont supprimées (en rouge) lorsqu’elles coïncident avec la réception « U » dans le pays voisin.

Figure 3 : La gestion des interférences entre pays

Si la bande 3,5 GHz est définie comme la vrai 5G, les opérateurs peuvent également utiliser la bande de 2,1 GHz. Celle-ci ne dispose cependant pas d’une largeur de bande suffisante pour apporter les mêmes débit que la 5G. Toutefois, la couverture et la pénétration indoor est meilleure par rapport à la bande de 3.5 GHz.

 

MOOC 5G est ouvert depuis une semaine

MOOC 5G : A ne pas rater.

Xavier Lagrange, professeur d’Université à l’institut Télécom Paristech propose une formation 5G à travers la plateforme université numérique francophone FUN MOOC.

Au cours de la première semaine, M Lagrange et son équipe pédagogique (dont Nicolas Dailly) ont présenté l’intérêt de déployer la 5G.

Dans les semaines à venir, ils présenteront entre autre l’évolution CUPS, l’établissement de sessions PDU, les états du mobile (RRC_IDLE, RRC_CONNECTED et RRC_INACTIVE), …

La formation est très intéressante (il existe aussi une formation sur la 4G) et l’approche très didactique et pédagogique.

Si vous ne vous êtes pas encore inscrit, cliquez sur le lien suivant :

https://www.fun-mooc.fr/courses/course-v1:MinesTelecom+04035+session01/about

Et bonne formation.

Les terminaux 5G

Les opérateurs ont déposé leur demande auprès de l’ARCEP pour obtenir une bande de 50 MHz afin de déployer la 5G.

Cette bande autour de 3,4 GHz va permettre à l’opérateur de délivrer de la 5G par le mécanisme de double connectivité. Il s’agit de la 5G-NSA (Non StandAlone) déjà déployé par d’autres opérateurs dans plusieurs pays du monde.

Les enchères pour l’attribution des bandes 5G (jusqu’à 100 MHz de bandes) a été retardée à une date ultérieure, probablement début mai ce qui risque de retarder le lancement commercial de la 5G en France (initialement prévue en Juillet 2020).

Les équipementiers 5G (Qualcomm, Samsung, Huawei) fournissent déjà des terminaux 5G, dans cet article je présente les constructeurs de modem 5G et les terminaux qui sont vendus dans le monde et qui seront vendus en France.

La plupart des terminaux sont 5G NSA, il existe néanmoins des terminaux dual-mode (5G-NSA et 5G SA).

Les résultats sont montrés sous forme synthétiques de tableau, cette étude a été réalisée fin février 2020

I) Les équipementiers

II) Les téléphones

Les terminaux 5G dans le monde sont résumés dans le tableau suivante, avec en couleur les terminaux qui seront commercialisés en France (Selon la liste du 29/02/2020) à savoir

  • Huawei Mate 20 et Mate 30
  • Xiaomi Mi Mix 3
  • Samsung S10 et S20
  • ViVO Z6