MSISDN-less MO SMS

Introduction

MSISDN-less MO SMS est un service qui permet à un appareil sans numéro de téléphone classique (MSISDN-less), comme un objet connecté, d’envoyer un SMS vers un serveur applicatif via le NEF, en utilisant des identifiants alternatifs comme le GPSI. Il faut que cet appareil ait un abonnement spécifique, et le réseau ne stocke pas le SMS s’il ne peut pas être délivré immédiatement.

Description

Nous allons commencer par expliquer les termes de ce service :

  • MO SMS signifie Mobile Originated SMS, c’est-à-dire un SMS envoyé depuis le terminal mobile (UE – User Equipment).
  • MSISDN-less veut dire qu’il n’y a pas de numéro de téléphone classique (le MSISDN) associé à l’envoi du SMS. Ça veut dire que l’UE (le terminal) envoie un SMS sans s’identifier avec un numéro de téléphone mobile, mais plutôt via d’autres identifiants, comme le GPSI ou l’IMSI.

👉 Ce service est souvent utile pour des objets IoT (Internet of Things) ou des appareils qui n’ont pas de numéro de téléphone traditionnel.

La souscription au service :

  • Avant de pouvoir envoyer ce genre de SMS, l’UE doit avoir un abonnement spécifique (subscription) dans le réseau.
  • Ce sous-service indique au réseau si l’UE est autorisé ou non à envoyer ce type de SMS MSISDN-less.

Service Centre Address & SMS-SC :

  • L’UE est préconfiguré avec l’adresse d’un Service Centre (SC) spécifique.
  • Ce SC est en fait un SMS-SC (Short Message Service – Service Centre), qui s’occupe de prendre en charge et d’acheminer le SMS envoyé par l’UE.
  • Ici, ce SMS-SC travaille avec le NEF pour délivrer le SMS.

NEF & AF :

  • NEF (Network Exposure Function) est une passerelle dans l’architecture du réseau 5G. C’est lui qui expose des services réseau aux applications externes (AF – Application Function).
  • Dans ce cas, le NEF sert à transporter le SMS vers une destination prédéfinie, qui est une Application Function (AF).

👉 L’adresse du destinataire du SMS (SME – Short Message Entity) est pré-configurée dans le terminal.

Les identifiants GPSI et IMSI 

  • Le GPSI (Generic Public Subscription Identifier) est une identité publique, un peu comme le MSISDN, mais qui peut prendre différentes formes (adresse e-mail, identifiant SIP…).
  • Si l’UE a plusieurs GPSI associés au même IMSI (l’identité internationale d’abonné), alors on utilise une valeur spécifique (Application Port ID) présente dans le SMS pour savoir quel GPSI est concerné.
  • Le NEF peut interroger le UDM (User Data Management) avec l’IMSI + le port d’application pour retrouver le bon GPSI.

Delivery & Reporting :

  • Le terminal (UE) sait si son SMS est délivré ou pas, grâce à un rapport de livraison qui lui est renvoyé par le SMS-SC.
  • Par contre, il n’y a pas de fonction de « store and forward » pour ces SMS.

👉 Ça veut dire que si l’AF n’est pas dispo pour recevoir le message au moment de l’envoi, le réseau ne le stocke pas pour le retenter plus tard.

Pour aller plus loin : TS 23.502 :

Le TS 23.502 décrit les services du réseau 5G, on trouve une description plus complète du fonctionnement du NEF, de ses services et opérations, notamment comment il expose les SMS aux AF.

 

Comprendre le concept du modèle ML/IA – Sur le RAN – Partie 3

L’IA dans les différentes architectures RAN (D-RAN/C-RAN/O-RAN)

Nous allons dans cet article présenter plus spécifiquement le rôle de l’IA dans trois architectures RAN principales: le RAN traditionnel, le Cloud RAN et l’Open RAN.

L’intégration et l’impact de l’IA dans ces différentes architectures réseau présentent des potentiels variables pour améliorer les performances, l’évolutivité et l’adaptabilité des réseaux. Chaque architecture offre des opportunités et des contraintes distinctes pour l’utilisation de l’IA.

L’IA dans le RAN traditionnel

Caractéristiques et avantages

  • Les architectures RAN traditionnelles sont dites de conception monolithique. L’environnement est  stable et optimisé pour l’IA
  • Cette architecture répond efficacement aux exigences strictes de latence

Limitations

  • La structure rigide rend difficile l’adaptation rapide aux nouvelles innovations en IA
  • Les contraintes liées aux systèmes propriétaires d’un seul fournisseur peuvent limiter l’intégration et la mise à jour des modèles d’IA
  • L’adaptabilité aux technologies émergentes est restreinte.

L’intégration ciblée du RAN traditionnel permet d’apporter des améliorations réseau, mais le manque de flexibilité conduit à des limitations.

L’IA dans le Cloud RAN

Architecture

  • Le Cloud RAN (C-RAN) désagrège le matériel et le logiciel
  • Il déploie les fonctions réseau sous forme de fonctions réseau virtualisées (VNF) dans un environnement COTS (Commercial Off-The-Shelf)
  • Cette configuration permet un traitement centralisé et une gestion flexible des ressources
  • Cette architecture est particulièrement adaptée à l’intégration de l’IA

Capacités d’IA

  • Inférence en temps réel et quasi-temps réel: L’architecture centralisée permet une inférence IA efficace, supportant l’optimisation et la gestion du réseau basées sur l’analyse de données extensives
  • Adaptation dynamique: La virtualisation des modèles d’IA et leur allocation dans des schémas centralisés ou distribués selon la couche ou le cas d’utilisation améliorent le comportement dynamique du réseau
  • Capture de modèles localisés: Les unités distribuées permettent de capturer des modèles et comportements plus localisés dans le réseau

Cette flexibilité du Cloud RAN offre de nombreuses possibilités d’optimisation et d’amélioration des performances en réponse aux données et prédictions en temps réel, améliorant l’allocation des ressources et l’expérience utilisateur.

L’IA dans l’Open RAN

Architecture

  • L’Open RAN (O-RAN) présente également une désagrégation matériel-logiciel comme le Cloud RAN
  • Il se distingue par ses interfaces ouvertes et ses composants standardisés permettant une plus grande interopérabilité
  • Le Contrôleur Intelligent RAN (RIC) sert de plateforme centralisée pour la gestion et l’optimisation des performances réseau via l’IA
  • Il supporte des applications en temps réel et non-temps réel, améliorant l’adaptabilité du réseau

Organisation et contrôle dans l’O-RAN

  • Le RIC non-RT fait partie du framework SMO (Session Management and Orchestration) et supporte les rAPPs contenant des algorithmes IA/ML
  • Le RIC near-RT réside dans le cloud télécoms régional ou de périphérie et active l’optimisation réseau via les xAPPs
  • La release « Cherry » de l’alliance O-RAN (janvier 2021) standardise les frameworks IA/ML dans l’écosystème O-RAN
  • L’architecture SMO découplée supporte une entité de gestion de flux de travail IA/ML pour assister les fonctions RIC

Capacités d’IA

  • Interopérabilité accrue: La conception modulaire et ouverte facilite les capacités d’IA natives
  • Déploiement d’IA évolutif: L’architecture flexible permet d’appliquer l’IA à des fonctionnalités individuelles, des systèmes ou l’ensemble du réseau

Illustration de l’interaction de l’IA dans les architectures RAN

  • Dans le RAN intégré: Application de l’IA directement aux fonctions critiques comme la formation de faisceaux, l’ordonnancement, et la gestion du spectre
  • Dans le Cloud et Open RAN: Utilisation de l’IA à travers des couches multiples avec différents types de boucles de contrôle (temps réel, proche temps réel, et non-temps réel)

Conclusion

  • Le RAN traditionnel offre stabilité et performances optimisées mais avec une flexibilité limitée
  • Le Cloud RAN permet une centralisation et une flexibilité accrues, idéales pour l’inférence IA en temps réel sur de grandes quantités de données
  • L’Open RAN, avec ses interfaces ouvertes et son architecture modulaire, facilite particulièrement l’interopérabilité et le déploiement évolutif de solutions basées sur l’IA

La tendance générale montre une évolution vers des architectures qui supportent une intégration plus profonde et plus native de l’IA, permettant des réseaux plus intelligents, adaptatifs et efficaces.

Comprendre le concept du modèle ML/IA – Sur le RAN – Partie 1

L’apport de l’IA sur la couche L1

Introduction

 

Le RAN est un système complexe nécessitant la configuration précise de centaines de paramètres. L’optimisation manuelle était historiquement laborieuse et coûteuse surtout en 2G avec l’ingénierie cellulaire.

Les réseaux auto-organisés (SON – Self Optimized Networks) ont émergé pour automatiser la planification, la configuration et l’optimisation. Les premiers SON utilisaient des approches heuristiques avec des règles prédéfinies. Mais ces méthodes sont limitées face à la complexité croissante des réseaux modernes.

L’IA/ML offre une opportunité de dépasser ces limitations grâce à l’apprentissage dynamique. L’architecture 6G sera Native-IA.

L’AI native est définie [2] comme « le concept d’avoir des capacités d’IA intrinsèquement fiables, où l’IA est une partie naturelle de la fonctionnalité, en termes de conception, déploiement, opération et maintenance ».

Une implémentation AI native s’appuie sur un écosystème basé sur les données et la connaissance, où les données et connaissances sont consommées et produites pour réaliser de nouvelles fonctionnalités basées sur l’IA ou pour remplacer des mécanismes statiques basés sur des règles par une IA adaptative et apprenante selon les besoins.

II) IA Native

 

L’architecture AI native comporte quatre aspects principaux:

1. Intelligence partout (Intelligence everywhere)

  • L’IA doit pouvoir être exécutée partout où cela a du sens selon une analyse coût-bénéfice
  • Cela inclut tous les domaines du réseau, toutes les couches de la pile, tous les sites physiques (du central à la périphérie), et potentiellement même sur les appareils mobiles
  • Des environnements d’exécution IA doivent être disponibles partout, et des environnements d’entraînement peuvent être co-localisés si nécessaire.

2. Infrastructure de données distribuée

  • L’exécution et l’entraînement des modèles d’IA nécessitent que les données et ressources de calcul (comme les GPU) soient disponibles partout
  • Les données disponibles partout permettent aux modèles de s’étendre au-delà des frontières actuelles des couches et domaines
  • L’infrastructure doit gérer les contraintes temporelles des données (date de péremption, contraintes légales, volume)
  • Les infrastructures de données et les orchestrateurs de modèles doivent interagir: parfois les données sont transportées vers l’intelligence, et parfois l’intelligence doit être rapprochée des données

3. Zero-touch

  • La gestion de l’intelligence et de l’infrastructure de données doit être automatisée
  • Plutôt que d’introduire de nouvelles opérations manuelles ou automatisées, l’objectif est d’atteindre des opérations entièrement autonomes
  • Les humains restent en contrôle en exprimant des exigences au système et en supervisant leur réalisation, mais sans dicter les actions spécifiques à prendre
  • Cette approche permet un réseau autonome avec des capacités d’auto-configuration, auto-guérison, auto-optimisation et auto-protection

4. IA en tant que service (AIaaS)

  • Les fonctions liées à l’IA et à la gestion des données peuvent être exposées comme services à des parties externes
  • Exemples: gestion du cycle de vie des modèles d’IA (entraînement, environnement d’exécution) ou aspects de manipulation des données (exposition de données)
  • Cette exposition transforme le réseau en plateforme d’innovation
  • Les utilisateurs de ces services peuvent être le fournisseur de services lui-même ou ses clients

Structure de l’architecture AI native

L’architecture AI native peut être représentée comme un système où l’intelligence et l’infrastructure de données traversent toutes les couches traditionnelles du réseau:

  • Applications
  • Gestion, Orchestration, Monétisation
  • Accès, Mobilité, Applications réseau
  • Infrastructure cloud
  • Transport

 

III) IA sur la couche Physique

Les applications clés sont décrites sur la figure 1 [1] : gestion des non-linéarités des émetteurs/récepteurs, adaptation de liaison, estimation de canal (CSF : Channal State Feedback).

 

 

Figure 1 : Cas d’usage de l’IA sur la couche physique RAN [1]

Introduction à l’IA dans la couche physique

Les applications de l’IA dans la couche physique se concentrent principalement sur:

  • La gestion des non-linéarités des émetteurs et récepteurs
  • L’amélioration de l’adaptation de liaison au niveau de la station de base et des équipements utilisateurs
  • L’optimisation de l’estimation de canal et des signaux de référence
  • L’exploration du codage de canal piloté par l’IA

Les travaux des groupes 3GPP dans les Release 18 et 19 ont également exploré la prédiction de canal, la compression pour des retours d’information plus efficaces, et les avancées dans la gestion de faisceau et le positionnement.

Le retour d’information sur l’état du canal (CSF) amélioré par l’IA

Importance et défis du CSI

La technologie TDD (Time Division Duplex) permet d’obtenir, dans le cas d’un canal quasi-stationnaire, une réciprocité parfaite entre la liaison montante et la liaison descendante. Ainsi la connaissnce du canal, via le CSI de la liaison descendante est disponible à la station de base à partir de la mesure du signal de sondage en liaison montante. Cependant, dans un système FDD (Frequency Division Duplex) ou un système TDD avec réciprocité non idéale, le CSI de la liaison descendante est acquis par rapport de l’UE.

Dans ce cas, les défis principaux incluent:

  • La dimensionnalité élevée du CSI dans les systèmes MIMO massifs à large bande (le nombre de CSI étant de 32 du R.15 au R.18 et 128 à partir de la R.19).
  • La surcharge associée à l’acquisition du CSI réduit les ressources radio disponibles
  • Les contraintes liées aux périodes de cohérence de canal limitées

Approches traditionnelles et leurs limites

A partir de la 4G, l’utilisation de mots de codes( codebooks CSI) permet de comprimer le CSI à remonter (dans le domaine spatial MIMO et fréquentiel CA). Le nombre d’informations étant élevée, cela nécéssite :

  • Demandes élevées de bande passante en liaison montante
  • Précision réduite dans la reconstruction de canal à la station de base
  • Structure CSI prédéfinie qui manque d’adaptabilité

Solutions basées sur l’IA/ML

L’IA/ML offre une approche pilotée par les données qui détermine dynamiquement le contenu du message de retour d’information. Cette approche est avantageuse car:

  • Les modèles IA/ML sont entraînés sur des réalisations de canal réelles
  • Ils peuvent s’adapter à différents scénarios
  • Ils permettent une compression plus efficace
  • Ils améliorent l’équilibre entre surcharge de feedback et précision de reconstruction

Un modèle IA/ML à deux faces pour le retour CSI est proposé pour réduire la charge des informations :

  • L’encodeur basé sur un réseau neuronal au niveau de l’émetteur (UE) compresse et quantifie les caractéristiques du canal
  • Le décodeur basé sur un réseau neuronal au niveau du récepteur (station de base) reconstruit les caractéristiques du canal
  • La paire encodeur-décodeur est entraînée ensemble pour une optimisation de bout en bout

Travaux 3GPP et jalons importants pour le CSF

Les cadres à l’étude pour l’amélioration du retour CSI par l’IA incluent:

  • Des modèles à face unique pour la prédiction CSI
  • Des modèles à deux faces pour la compression CSI

Le groupe de travail 3GPP RAN1 a étudié l’évaluation de la compression en fréquence et spatiale dans la Release 18, puis a exploré des sous-cas d’utilisation avec compression temporelle dans la Release 19. Des évaluations approfondies ont été menées sur la généralisation à divers scénarios, l’évolutivité à diverses configurations, et les aspects de collaboration multi-fournisseurs.

Pour les modèles à deux faces, diverses architectures ont été envisagées, comme les réseaux de neurones convolutifs (CNN), les mémoires à court et long terme (LSTM), et les transformers. Les approches d’entraînement incluent:

  • L’entraînement conjoint du modèle à deux faces d’un seul côté
  • L’entraînement conjoint du modèle à deux faces du côté réseau et du côté UE respectivement
  • L’entraînement séparé du côté réseau et du côté UE

Un défi majeur dans le déploiement du modèle à deux faces est la complexité de la collaboration inter-fournisseurs.

Des modèles hyper-locaux ont également été étudiés pour exploiter la cohérence spatiale, permettant une meilleure compression des échantillons de canal collectés dans une région locale par rapport aux données globales.

La gestion de faisceau (BM) améliorée par l’IA

Importance et défis du MIMO massif

Si le MIMO massif est une technique clé dans les systèmes 5G, elle utilise d’un nombre élevé de réseaux d’antennes pour réaliser des gains de formation dans une direction donnée. La gestion de faisceau est cruciale pour établir et maintenir la connexion entre la station de base et l’UE dans des conditions de canal dynamiques.

Les défis principaux incluent:

  • Inefficacité du protocole de balayage de faisceau, particulièrement pour les bandes de fréquences plus élevées
  • Surcharge de messagerie
  • Codebooks sous-optimaux avec une approche « taille unique »
  • Nouveaux cas d’utilisation nécessitant des performances ciblées sous conditions de mobilité

Solutions basées sur l’IA/ML

Face aux défis des cadres de gestion de faisceau avec recherche exhaustive, les techniques d’IA/ML sont explorées pour:

  • Réduire le temps de réponse et la charge de calcul
  • Améliorer la sélection de faisceau basée sur des informations contextuelles
  • Optimiser la performance réseau sous différentes conditions

Les solutions de gestion de faisceau basées sur l’IA/ML se répartissent principalement en:

  • Apprentissage supervisé: utilisant des relations préétablies entre entrées et sorties pour prédire les meilleurs faisceaux
  • Apprentissage par renforcement: déployant un apprentissage par essai-erreur et basé sur les récompenses sans nécessiter de connaissances préalables des canaux

Travaux 3GPP et standardisation

L’interface air IA-native supportant des algorithmes IA/ML pour la gestion de faisceau a été étudiée dans la Rel-18 et spécifiée dans la Rel-19. Les objectifs incluent:

  • Réduire la consommation d’énergie de l’UE en mesurant moins
  • Améliorer l’efficacité énergétique du réseau en transmettant moins de signaux de référence

La prédiction de faisceau s’effectue dans les domaines spatial et/ou temporel, avec des prédictions côté UE et côté réseau. Pour la prédiction temporelle de faisceau, les mesures de puissance des signaux de référence (RSRP) passées sont utilisées pour prédire les meilleurs faisceaux à des instances futures, améliorant ainsi la performance sous conditions de mobilité.

Le document discute également de la généralisation des modèles IA/ML à travers différents scénarios et de la surveillance des performances des modèles pendant l’inférence.

Le positionnement amélioré par l’IA

Importance et limitations des méthodes traditionnelles

Le positionnement est présenté comme un facilitateur clé pour diverses applications, notamment la sécurité, la conduite autonome et l’IoT industriel. Les signaux sans fil peuvent être échangés entre un UE et des points de transmission et de réception (TRP) pour estimer la distance et/ou l’angle en ligne de vue (LOS).

Les méthodes de positionnement 5G NR standard incluent:

  • Différence de temps d’arrivée en liaison descendante/montante (TDoA)
  • Méthodes basées sur l’angle comme l’angle de départ en liaison descendante (AoD)
  • Angle d’arrivée en liaison montante (AoA)
  • Temps d’aller-retour multiple

Ces méthodes supposent une condition LOS entre l’UE et le TRP, ce qui peut conduire à des erreurs lorsque l’UE est en condition de non-ligne de vue (NLOS).

Solutions basées sur l’IA/ML

L’IA/ML est présentée comme une solution pour améliorer la précision du positionnement en conditions NLOS en:

  • Analysant les chemins de propagation de l’environnement sans fil
  • Apprenant leur correspondance avec les informations de localisation
  • Créant un modèle qui fait correspondre les mesures de canal dans le domaine temporel à la localisation de l’UE

Travaux 3GPP et résultats

Dans l’étude de la Release 18, le groupe 3GPP RAN1 a démontré:

  • Une précision au niveau sous-métrique du positionnement IA/ML dans des conditions NLOS extrêmes
  • Une amélioration significative par rapport aux approches de positionnement classiques (plus de 10 mètres d’erreur)

Deux cas d’utilisation ont été identifiés:

  • Positionnement IA/ML direct: le modèle produit les coordonnées de localisation de l’UE
  • Positionnement assisté par IA/ML: le modèle produit une information de mesure de positionnement intermédiaire

Des évaluations approfondies ont été menées pour comprendre:

  • La généralisation et la sensibilité des modèles
  • L’impact des erreurs de synchronisation
  • Les variations temporelles du canal
  • Les déploiements avec différents encombrements

Pour le déploiement réseau, cinq cas ont été identifiés selon:

  • Le type de sortie du modèle
  • L’endroit où s’exécute le modèle (UE, LMF, station de base)

Dans la Release 19, 3GPP RAN1, a spécifié le support pour le positionnement IA/ML, priorisant certains cas et se concentrant sur l’identification de mesures améliorées pour l’entrée du modèle et la sortie du modèle.

Conclusion

L’IA transforme la couche physique des réseaux cellulaires en apportant des améliorations significatives dans:

  • Le retour d’information sur l’état du canal, permettant une compression plus efficace et une meilleure reconstruction
  • La gestion de faisceau, optimisant la sélection de faisceau et réduisant la surcharge de signalisation
  • Le positionnement, atteignant une précision sous-métrique même dans des conditions défavorables

La progression vers des réseaux « IA-natifs » où l’intelligence artificielle est intégrée dès la conception promet d’améliorer considérablement les performances, la fiabilité et l’efficacité des systèmes de communication sans fil.

 

 

Références

[1] 5G America : Artificial Intelligence in Cellular Networks – Dec 2024 https://www.5gamericas.org/wp-content/uploads/2024/12/AI-Cell-Networks-Id-.pdf

[2] Ericcson : Defining AI native: A key enabler for advanced intelligent telecom network, https://www.ericsson.com/en/reports-and-papers/white-papers/ai-native

Comprendre le concept du modèle ML/IA – Partie 2

Dans l’article précédent nous avions présenté 3 d’apprentissages IA. Nous allons maintenant revenir plus particulièrement sur l’apprentissage fédéré horizontal (HFL) et vertical (VLF)

Le fonctionnement du HFL et VFL pour l’IA dans les réseaux de télécommunications

Introduction à l’apprentissage fédéré

L’apprentissage fédéré est une approche d’entraînement de modèles d’IA qui permet de développer des modèles à partir de données distribuées sur différents appareils ou serveurs, sans nécessiter le transfert des données brutes vers un serveur central. Cette approche est particulièrement pertinente dans le contexte des télécommunications où la confidentialité des données, la réduction de la bande passante et la distribution géographique sont des considérations importantes.

Deux principales variantes d’apprentissage fédéré sont mentionnées dans le document de 5G Americas et développées dans la littérature scientifique: l’apprentissage fédéré horizontal (HFL) et l’apprentissage fédéré vertical (VFL).

Figure 1 : HFL (gauche) et VFL (droite)

Apprentissage Fédéré Horizontal (HFL)

Principe fondamental

Selon le document, le HFL (souvent simplement appelé « apprentissage fédéré ») est une technique où le modèle d’apprentissage automatique est entraîné sur différents « clients » (nœuds, appareils ou serveurs) qui possèdent des données avec les mêmes caractéristiques mais concernant des échantillons différents.

En termes plus simples, dans le HFL:

  • Chaque participant dispose du même type de données (mêmes features/variables)
  • Mais chacun a des exemples/échantillons différents (différentes instances)

Fonctionnement détaillé

  1. Initialisation: Un modèle global initial est créé sur le serveur central (NWDAF serveur dans le contexte des télécommunications).
  2. Distribution du modèle: Ce modèle est envoyé à plusieurs clients (par exemple, différents NWDAF locaux dans différentes zones géographiques).
  3. Entraînement local: Chaque client entraîne le modèle sur ses données locales pendant plusieurs itérations.
  4. Agrégation des paramètres: Les clients renvoient uniquement les paramètres du modèle mis à jour (pas les données) au serveur central.
  5. Mise à jour du modèle global: Le serveur central agrège ces paramètres (typiquement par une forme de moyenne pondérée) pour créer une version améliorée du modèle global.
  6. Itération: Les étapes 2-5 sont répétées à travers plusieurs cycles jusqu’à ce que le modèle converge ou atteigne des performances satisfaisantes.

Avantages dans le contexte des télécommunications

  • Confidentialité: Les données sensibles restent sur leurs appareils/serveurs d’origine.
  • Efficacité de communication: Seuls les paramètres du modèle sont transmis, pas les données brutes, réduisant considérablement la charge du réseau.
  • Adaptation locale: Le modèle peut capturer les spécificités locales tout en bénéficiant de l’apprentissage collectif.

Application dans le NWDAF (3GPP)

Dans les réseaux 5G, comme mentionné dans le document, le HFL a été introduit dans la Release 17 du 3GPP pour le NWDAF. Il permet:

  • L’entraînement collaboratif entre différentes zones d’intérêt (parties du réseau)
  • Chaque zone utilise le NWDAF le plus proche pour entraîner localement
  • L’apprentissage collectif est agrégé par une fonction centrale sur le NWDAF serveur
  • Des protocoles préservant la confidentialité comme l’agrégation sécurisée peuvent être appliqués

Apprentissage Fédéré Vertical (VFL)

Principe fondamental

Le VFL, introduit dans la Release 19 pour le NWDAF selon le document, est conçu pour des scénarios où différents participants possèdent différentes caractéristiques/features pour les mêmes échantillons (ou un chevauchement significatif des échantillons).

En termes simplifiés, dans le VFL:

  • Chaque participant a des types de données différents (features différentes)
  • Mais ils concernent le même ensemble d’utilisateurs ou d’entités (mêmes échantillons)

Fonctionnement détaillé

  1. Division du modèle: Dans le VFL, le modèle d’apprentissage est divisé en « modèle de tête » et « modèle de queue »:
    • Les modèles de tête sont déployés chez les participants (par exemple, Client A et Client B)
    • Le modèle de queue est hébergé sur un serveur central
  2. Processus d’entraînement:
    • Propagation avant: Les clients traitent leurs données locales à travers leurs modèles de tête
    • Transfert d’activations: Les résultats intermédiaires (activations) sont envoyés au serveur central
    • Concaténation: Le serveur central concatène ces activations
    • Calcul de perte: Le modèle de queue calcule une perte en utilisant les étiquettes disponibles sur le serveur
    • Rétropropagation: Les gradients sont calculés et les dérivées partielles correspondantes sont renvoyées aux clients
    • Mise à jour locale: Chaque client met à jour son modèle de tête en fonction des gradients reçus
  3. Alignement des échantillons: Pour que le VFL fonctionne, il est crucial d’aligner les échantillons entre les participants, généralement à l’aide d’identifiants uniques comme des horodatages ou des identifiants d’utilisateur (SUPI dans le contexte 5G).

Avantages spécifiques au VFL

  • Enrichissement des caractéristiques : Permet de combiner différentes perspectives ou types de données sans les partager directement
  • Architecture personnalisée: Chaque participant peut avoir sa propre architecture de réseau neural
  • Complémentarité des données: Permet d’exploiter des données complémentaires détenues par différentes entités

Application dans les réseaux 5G (NWDAF)

Selon le document, dans la Release 19 du 3GPP, le VFL est introduit pour permettre la collaboration entre:

  • Les NWDAF dans le réseau cœur
  • Les fonctions d’application (AF) qui peuvent détenir d’autres types de données

Cette approche permet notamment:

  • La prédiction de QoS en utilisant à la fois des données réseau et des données applicatives
  • Une meilleure adaptation aux besoins spécifiques grâce à des architectures de modèle personnalisées
  • L’extension des fonctionnalités existantes développées pour le HFL

Différences clés entre HFL et VFL

En synthétisant les informations du document et la littérature sur le sujet:

Aspect HFL (Horizontal) VFL (Vertical)
Partitionnement des données Même espace de features, échantillons différents Features différentes, mêmes échantillons
Architecture du modèle Modèles identiques sur tous les clients Division tête/queue avec architectures potentiellement différentes
Communication Paramètres du modèle complet Activations et gradients partiels
Confidentialité Protège la confidentialité des échantillons Protège la confidentialité des features
Cas d’usage typique dans 5G Apprentissage entre différentes zones géographiques Collaboration entre réseau cœur et applications
Complexité d’implémentation Plus simple (agrégation directe des modèles) Plus complexe (coordination entre sous-modèles)

Protection de la confidentialité dans HFL et VFL

Les deux approches intègrent des mécanismes pour renforcer la confidentialité:

Dans le HFL:

  • Agrégation sécurisée: Techniques cryptographiques pour agréger les mises à jour de modèle sans révéler les contributions individuelles
  • Distillation de connaissances: Transfert de connaissances sans partager les paramètres exacts du modèle
  • Quantification et élagage: Réduction de la précision ou de la taille des modèles pour limiter les fuites d’information

Dans le VFL:

  • Calcul multi-parties: Techniques permettant des calculs conjoints sans partager les données sous-jacentes
  • Chiffrement homomorphe: Opérations sur des données chiffrées sans les déchiffrer
  • Perturbation différentielle: Ajout de bruit aux activations partagées pour protéger la confidentialité

Implémentation dans un réseau de télécommunications

Dans le contexte spécifique des réseaux de télécommunications, le document de 5G Americas décrit l’implémentation de ces approches:

Pour le HFL:

  • Déployé entre différentes zones géographiques du réseau
  • Les NWDAF clients sont situés près des zones qu’ils desservent
  • Un NWDAF serveur central coordonne l’agrégation
  • Les modèles peuvent prédire des comportements comme la charge du réseau ou la mobilité des utilisateurs

Pour le VFL:

  • Permet la collaboration entre le réseau cœur et les applications externes
  • Les prédictions peuvent combiner des données réseau (comme les conditions du signal) avec des données applicatives (comme les exigences des applications)
  • Permet de préserver la séparation entre domaines administratifs tout en bénéficiant du partage de connaissances

Conclusion: évolution et tendances futures

L’évolution de l’apprentissage fédéré dans les réseaux de télécommunications, comme le montre le document 5G Americas, suit une progression naturelle:

  1. D’abord introduction du HFL dans la Release 17, permettant la collaboration entre différentes parties du réseau
  2. Extension au transfert de modèles entre domaines administratifs dans la Release 18
  3. Introduction du VFL dans la Release 19, permettant la collaboration entre le réseau et les applications

Cette évolution reflète une tendance plus large vers:

  • Des réseaux de plus en plus intelligents et adaptatifs
  • Une intégration plus profonde entre les réseaux et les applications qu’ils supportent
  • Une attention croissante à la confidentialité et à l’efficacité des communications

Le HFL et le VFL représentent deux approches complémentaires d’apprentissage fédéré qui, ensemble, permettent une collaboration plus riche et plus flexible entre les différentes entités d’un écosystème de télécommunications, tout en respectant les contraintes de confidentialité et d’efficacité.

La modulation 6G : De l’OFDM à l’OTFS – Article 3

Suite de l’article 2

IV) La transmission OTFS : une nouvelle approche.

L’OTFS est proposé pour surmonter les limitations de l’OFDM, particulièrement dans les scénarios de haute mobilité (trains, drones, …) et pour les futures applications 6G.

Principes fondamentaux

L’OTFS utilise le domaine retard-Doppler pour la transmission des données, offrant plusieurs avantages :

  • Représentation plus naturelle du canal radio mobile
  • Meilleure gestion de l’effet Doppler
  • Exploitation de la diversité temps-fréquence
  • Performance supérieure dans les canaux à forte mobilité

Fonctionnement

Le schéma de transmission de la chaîne OFTS (issu du site Matlab) est le suivant [7]

Figure 22 : Chaine de transmission OTFS [7]

  1. ISFFT/SFFT : transformation du domaine temps-fréquence depuis/vers le domaine retard-Doppler : le canal de propagation est défini par la matrice H, qui représente la dimension de temps et de fréquence.
    1. Pour une fréquence donnée, on regarde l’évolution du canal dans le temps.
    2. Pour un temps donné, on connait l’évolution du canal en fréquence.

Figure 23 : Passage du domaine temps/fréquence en delai/doppler [6]

La relation entre la représentation du canal en temps et en fréquence H(t,f) et celle du canal en délai-doppler H(τ,υ) s’obtient à partir de la transformée de Fourier sympletique bi-directionnelle SFT [6].

La transformée de Fourier inverse se calcule par :

Ainsi, le signal en sortie de la transformée inverse ISFFT s’écrit

2. Modulation des symboles dans le domaine retard-Doppler : on applique une transformée de Heisenberger

Le signal émis est transcrit dans le domaine temporel à partir de la transformation de Heisenberg (IFFT).

3.) Démodulation du signal.

Le signal reçu est transformé dans le domaine temps/fréquence par la transformation de Wiener (FFT).

4) Égalisation simplifiée grâce à la structure du canal dans le domaine retard-Doppler. Par la transformation SFFT, le signal est ramené dans le domaine retard/doppler. L’égalisation est réalisée par un filtre adapté.

Le schéma de modulation OTFS peut être réalisé par la transformation inverse de Zak :

Figure 24 : Utilisation de la transformée de Zak discrète [8]

Figure 25 : L’équivalence entre transformée inverse de Zak et l’OTFS [8]

 

Perspectives futures

L’OTFS est considérée comme une technologie clé pour :

  • Les communications 6G
  • Les réseaux à ultra-haute fiabilité
  • Les systèmes de communication quantique
  • L’Internet des objets à haute mobilité

L’OTFS est particulièrement adaptée pour :

  • Communications véhiculaires (V2X)
  • Communications par satellite
  • Drones et systèmes aériens
  • Applications militaires nécessitant une haute fiabilité

Conclusion

L’OTFS représente une évolution significative par rapport à l’OFDM, offrant des solutions aux limitations actuelles des systèmes de communication sans fil. Bien que des défis d’implémentation persistent, cette technologie est prometteuse pour l’avenir des télécommunications, particulièrement dans les scénarios de haute mobilité et les applications nécessitant une grande fiabilité.

Perspectives : canaux de communications orthogonaux

Le signal est transmis autour de la fréquence porteuse via une onde EM.

La technologie OAM (Orbital Angular Momentum) présente plusieurs avantages significatifs,

  1. Multiplication de la capacité spectrale : L’OAM permet d’encoder l’information sur différents modes orbitaux (niveaux OAM), créant ainsi des canaux de communication orthogonaux qui peuvent coexister dans la même bande de fréquence sans interférence.
  2. Utilisation efficace du spectre : dans un contexte où le spectre radioélectrique est une ressource limitée et précieuse, l’OAM offre une nouvelle dimension pour la transmission de données.
  3. Débits théoriques très élevés : les systèmes basés sur l’OAM peuvent potentiellement atteindre des débits de l’ordre du térabit par seconde dans des conditions optimales.
  4. Applications en communications optiques et radio : L’OAM peut être appliqué tant aux ondes lumineuses (fibre optique) qu’aux ondes radio, offrant une flexibilité d’implémentation.
  5. Sécurité améliorée : les communications basées sur l’OAM peuvent offrir un niveau supplémentaire de sécurité, car l’interception nécessite des équipements capables de détecter et de démoduler les modes orbitaux spécifiques.
  6. Potentiel pour les communications quantiques : L’OAM est étudié pour son application dans les communications quantiques et la cryptographie.

Cependant, il est important de noter que cette technologie présente encore des défis techniques, notamment la sensibilité aux perturbations atmosphériques pour les transmissions en espace libre et la complexité des systèmes d’émission/réception nécessaires.

Pour aller plus loin

[1] https://dspillustrations.com/pages/posts/misc/the-dirac-comb-and-its-fourier-transform.html

[2] An improved method to detect coherence time in wireless communications channels based on auto-correlation functions, November 2022, Journal of Ambient Intelligence and Humanized Computing14(4) :1-17, DOI :10.1007/s12652-022-04470-z

 

[3] Modulation multiporteuses : https://easytp.cnam.fr/leruyet/Cours/presentation_ofdm.pdf

[4] Channel Impulse Response – An overview ELSEVIER

[5] Yi Hong, Tharaj Thaj, Emanuele Viterbo, « Delay Doppler Communications : Principle et Applications » – 1st Edition – February 11, 2022, ISBN : 9780323850285

[6] Elena Cordero, Gianluca Giacchi, Symplectic analysis of time-frequency spaces, Journal de Mathématiques Pures et Appliquées, Volume 177, 2023, Pages 154-177, ISSN 0021-7824, https://doi.org/10.1016/j.matpur.2023.06.011. (https://www.sciencedirect.com/science/article/pii/S0021782423000855)

[7] Matlab : https://fr.mathworks.com/help/comm/ug/otfs-modulation.html

[8] Overview of the Orthogonal Time-Frequency Space for High Mobility Communication Systems

[9] Vidéo Viavi : https://video.viavisolutions.com/fr-fr/detail/videos/toutes-les-videos/video/1800375304576736059/d%C3%A9mo-d%E2%80%99otfs-espace-temps-fr%C3%A9quence-orthogonal?autoStart=true

La modulation 6G : De l’OFDM à l’OTFS – Article 1

Merci à Christophe BAILLOT, enseignant Télécom à l’IUT R&T du Pays de l’ADOUR pour sa relecture et ses commentaires.

I) Introduction

Les méthodes de transmission évoluent pour répondre à des besoins croissants en termes de performances et de fiabilité.

La transmission binaire est appelée transmission en bande de base car elle est transmise autour de la fréquence 0 (spectre monolatéral ou bilatéral autour de 0). La performance, en termes de débit (ou baud), dépend de la largeur de bande : plus la largeur de bande est importante, plus le débit est élevé.

Pour transmettre ce signal binaire sur la voie radio, il est nécessaire de moduler le signal autour d’une fréquence porteuse. Le signal électrique est converti en une onde radio (électromagnétique) par une antenne. Il existe plusieurs types d’antenne mais la taille de l’antenne dépend de la fréquence porteuse. Par exemple, une antenne ¼ d’onde a pour taille ¼.c/f, avec c la vitesse de la lumière et f la fréquence porteuse. Ainsi, un signal émis autour de 150 MHz sera transmis par une antenne ¼ d’onde de 50 cm. Le signal binaire sera modulé par une technique de modulation numérique sur porteuse analogique comme par exemple les modulations BPSK, QPSK, M-QAM, ….

Dans ce cas, la performance en terme de débit dépendra de la largeur de bande, du choix de la modulation et du codage. La performance, en terme de fiabilité, dépendra du rendement du codeur. Ces choix sont conditionnés par la qualité du signal en réception, la puissance du signal doit respecter un niveau SNR suffisant qui garantit un taux d’erreur (sans codage) supérieur à une valeur cible (se référer aux courbes TEB=f(SNR)). Les codes correcteurs d’erreurs permettant de corriger les erreurs.

L’OFDM, très efficace pour les communications sans fils, est le standard de référence : la 4G, la 5G mais aussi le WiFi, la TNT, la DVB l’utilisent. Chaque porteuse est modulée par l’information (symbole) à transmettre.

L’OTFS proposée pour la 6G est une solution prometteuse pour relever les nouveaux défis.

Parmi toutes les techniques présentées en introduction, il existe une particularité commune : les signaux exploitent des propriétés d’orthogonalités.

Dans cet article, nous allons revoir les conditions d’orthogonalités : si le signal en émission possède des propriétés d’orthogonalités, nous allons voir comment reconstruire au mieux ces propriétés au niveau du récepteur en dépit des dégradations apportées par le canal radio ou pour des raisons de limitation de la bande radio. Cette reconstruction peut-être mise en œuvre par un égalisateur (égalisation du canal).

Pour plus de clarté, nous aborderons les notions du canal dans le domaine temporel et dans le domaine fréquentiel. L’égalisation du canal nécessite une séquence pilote ou d’apprentissage afin de mesurer comment le signal est déformé en temps et en fréquence.

Enfin, nous expliquerons quels avantages propose l’OTFS par rapport à l’OFDM.

II) Le canal de propagation

Le canal de propagation est l’environnement qui affecte le signal entre l’émetteur et le récepteur. Ainsi, en réception le signal a suivi des trajets différents.

Figure 1 : Canal de propagation

Le chemin parcouru étant différent entre le chemin direct (LOS) et non direct (NLOS), le signal émis arrive comme des échos, retardés en fonction de la distance supplémentaire parcourue.

L’utilisateur étant mobile se rajoute alors l’effet doppler (cet effet qui se manifeste par un son plus aigu quand la sirène d’un véhicule d’urgence se rapproche).

II-1) La bande de cohérence

Dans le cas de la figure 1, le chemin émis par l’antenne suit un trajet direct nommé. Le signal est reçu par l’utilisateur au bout d’un temps de propagation égal à la distance divisée par la vitesse de la lumière. La lumière parcourt 300 m par µs. Si l’UE est à 900 mètres, alors le signal est reçu au bout de 3 µs. Mais le mobile reçoit aussi le même signal en écho, après réflexion sur des bâtiments. Si les chemins parcourus sont de 1200 m et 1350 m, alors le premier écho arrive au bout de 1 µs et 1,5 µs après le premier signal.

On peut donc définir le canal de propagation comme 2 échos :

Figure 2 : L’effet du canal dans le domaine temporel

L’effet du canal dans le domaine fréquentiel s’obtient par la transformée de Fourier. Le cas le plus évident est le chemin direct seul (LOS), la transformée de Fourier d’un dirac est un spectre continu.

Figure 3 : Transformée de Fourier d’un Dirac

La réponse est donc un canal plat en fréquence.

La réponse de la série de Fourier pour N dirac de même amplitude et espacés d’un retard T est proposée dans [1].

Figure 4 : Transformée de Fourier de 1/2/3 dirac

Lorsque le signal subit plusieurs obstacles, le retard est aléatoire, alors la transformée de Fourier de la figure 2 ressemble à :

Figure 5 : La transformée de Fourier du canal avec des retards

Nous avons supposé ici la réception de deux échos mais en environnement réel, le nombre d’obstacles est important et le nombre d’échos est élevé. Le dernier écho reçu est pris en compte si son amplitude est supérieure à un seuil de réception. En 4G, la durée du préfixe cyclique doit être supérieure au retard du dernier écho reçu.

Si on place aléatoirement les obstacles (par exemple par géométrie stochastique) le signal reçu contient des échos dont le retard dépend du tirage aléatoire. Si on répète plusieurs fois ce tirage aléatoire, on obtient une distribution des retards appelée aussi l’intensité du profil multi-trajets. On obtient ainsi une relation entre la bande de cohérence (Transformée de Fourier) et du profil du retard avec le retard maximum.

Figure 6 : Le profil du retard et la transformée de Fourier

On appelle étalement temporel (Delay Spread), la valeur efficace de la durée maximale du retard obtenue pour chaque distribution.

La bande de cohérence traduit l’écart fréquentiel pour lequel on peut considérer les variations du canal comme indépendante : La bande de cohérence permet de voir l’effet du canal de propagation pour un écart de fréquences Δf.

Pour que le signal en réception ne soit pas déformé, il est nécessaire que la bande du signal modulé soit inférieure à la bande de cohérence.

Pour égaliser facilement, il faut un canal non sélectif en fréquence donc il faut que les sous porteuses possèdent une largeur de bande < Bc (bande de cohérence). C’est l’une des raisons qui fait de l’OFDM une modulation efficace par rapport au CDMA.

II-2) Effet Doppler : Le temps de cohérence

Lorsque le terminal est en déplacement, la fréquence du signal reçue est différente de la fréquence émise. Soit f la fréquence émise, l’écart en fréquence est Δf/f=v/c si le mobile se rapproche et -v/c si le mobile s’éloigne ou v est la vitesse en direction du récepteur (v=V.cos(ϴ) ou ϴ est l’angle entre la direction du véhicule la position de l’antenne)

On mesure ainsi, en fonction de la vitesse du terminal, le spectre de puissance Doppler, c’est-à-dire l’évolution de l’écart en fréquence lorsqu’on a une répartition aléatoire de la vitesse. L’étalement de spectre est la bande mesurée en mesurant l’écart en fréquence d’une répartition aléatoire. Le temps de cohérence est l’inverse de la bande d’étalement.

Figure 7 : Fréquence Doppler et Temps de cohérence

Si l’étalement de Doppler est inférieur à la bande de fréquence du signal et le temps de cohérence du canal est supérieur au temps symboles, le canal est à évanouissement lent.

Si la durée d’un symbole est supérieure au temps de cohérence alors le canal est a évanouissement rapide et le canal est sélectif en fréquence.

Si le canal est invariant dans le temps et si la durée d’un symbole est inférieure à l’étalement temporel le canal est sélectif en fréquence et à évanouissement plat.

En réception, les techniques d’égalisation basées sur des signaux de référence (signaux d’apprentissage) permettent de mettre en forme le signal pour qu’il s’apparente au mieux au signal émis. Différentes techniques par filtrage adaptatif permettent d’estimer au mieux le canal et de reconstruire le signal (méthode de l’inversion de la matrice, méthode de la racine carrée de la matrice d’auto-corrélation, approche par décomposition QR, …)

 

 

 

 

 

L’accès aléatoire dans le contexte NTN

Procédure d’accès aléatoire dans un scénario non terrestre – NTN

Lorsque le mobile est à l’état de veille, il sélectionne la station de base et écoute les informations émises par celle-ci. Pour pouvoir émettre des données vers la station de base, l’UE doit être connecté à celle-ci.  La procédure d’accès aléatoire est déclenchée par l’UE pour demander cette connexion radio à la station de base que l’UE a sélectionnée. Si la station de base accepte la connexion radio, l’UE pourra échanger du trafic ou de la signalisation avec le cœur de réseau.

Suite à la procédure d’accès aléatoire, le mobile passe de l’état RRC_IDLE (4G/5G)-  ou éventuellement de l’état RRC_INACTIVE (5G) – à l’état RRC_CONNECTED. Au cours de cette procédure, la station de base estime la distance la séparant de l’UE et transmet à l’UE la valeur de Timing Advance (TA) estimée. Le TA est nécessaire pour synchroniser en temps le lien montant (Uplink Time Synchronization) reçue par la station de base avec le début de trame émise par la station de base.

Figure 1 : Synchronisation en temps du lien UL/DL au niveau du gNB [1]

Si le mobile est déjà à l’état RRC_CONNECTED, la procédure RACH est déclenchée lors de la demande de HandOver ce qui permet d’informer la station de base cible de la demande d’accès radio de l’UE.

Dans le cas d’un lien radio coupé (RLF : Radio Link Failure) ou d’un échec de HO, l’UE déclenche la procédure d’accès aléatoire dans le but de créer une nouvelle connexion radio avec la cellule (Cell Recovery).

Pour résumer les différents cas possibles, la figure 2 liste les situations pour lesquelles l’UE déclenche la procédure d’accès aléatoire.

Figure 2 : Situation ou la procédure de RA est déclenchée [2]

Concernant la procédure d’accès aléatoire, il existe deux méthodes d’accès:

  • CBRA : Contention Free Random Access. La procédure s’effectue soit en 4 messages, soit en 2 messages (exemple SDT : cf …). Dans le 1er message, l’UE choisi aléatoirement un préambule dans une liste d’au plus 64 préambules avec une probabilité non nulle qu’un autre UE choisi le même préambule, créant ainsi une collision au niveau de la station de base qui doit gérer la contention.
  • CFRA : Contention Free Random Access mise en oeuvre dans le cas du Handover. La demande s’effectue en 2 messages et le préambule utilisé par l’UE dans le 1er message appartient à une liste diffusée par la station de base cible dont les valeurs sont uniquement dédiées à l’UE. Ainsi, il n’y a pas de collision.

La demande d’accès aléatoire est émise par le mobile sur la fréquence commune et sur des sous-trames correspondant aux occasions de RA (RAO). La périodicité des occasions de RA est définie par les informations de broadcast SIB1 en 5G ou SIB2 en 4G. Ainsi, lorsque l’UE envoie sa demande dans la sous-trame correspondante, la station de base écoute les messages RA à cet instant et non en permanence. Cela suppose que la transmission UL du mobile soit synchronisée avec la transmission DL de la gNB et que le délai de propagation soit compensé par le TA.

Le mobile UE étant distant d’une distance d, il détecte le signal de synchronisation SSB avec un retard de d/c. Pour une cellule terrestre de 10 kms, le délai aller/retour (RTT : Round Trip Time) pour un UE à 10 kms de distance est de 67 µs (2*10 /300 000).

Dans le scénario NTN (figure 3), la distance entre l’UE et le satellite est de plusieurs 100aines ou milliers de kms, le délai (élevé) entre l’UE et la station de base provoque un décalage temporel entre le lien DL et UL (figure 2) et lorsque la station de base reçoit le préambule celui-ci est hors délai par rapport à la fenêtre d’écoute.

Figure 3 : Transmission Non Terrestre

On appelle interface Service Link ou SLI, l’interface du lien entre le satellite et l’utilisateur (UE/MES : Mobile Earth Station). L’interface SLI gère l’établissement des gestions de communication.

L’interface Feeder Link est l’interface entre le satellite et la passerelle terrestre (LES : Land Earth Station).

Dans la cas d’une communication satellitaire (figure 4 a), l’UE communique avec le satellite (délai UE – Satellite sur le lien de service) et le satellite transmet le signal vers la passerelle (délai Satellite – Passerelle). Dans le mode transparent, la passerelle est connectée à une station de base gNB.

Dans le mode regénérative payload (figure 4 b), le satellite héberge la station de base ou l’entité DU de la station de base. Ainsi, la passerelle est soit connectée au cœur de réseau (dans ce cas, le gNB est soit intégré dans le satellite), soit au gNB-CU.

Figure 4 : les modes de scénarios

Quel que soit le scénario choisi (transparente ou regénérative payload), la transmission a une latence élevée et supérieure à la durée d’un slot (cf. figure 5)

 

Figure 5 : Scénario de HO : a) Terrestre, b) Non Terrestre

Pour compenser le décalage, il est nécessaire de prendre en compte un TA étendu. Généralement, le TA est calculé par la station de base à partir de la demande d’accès aléatoire. Or la connaissance du  TA étendu est nécessaire pour la demande d’accès aléatoire. Le TA étendu est composé de deux valeurs :

  • Calcul du TA en boucle ouverte afin d’avoir une information du délai entre le satellite et fu point de référence (figure 6).
  • Calcul du TA en boucle fermés pour compenser l’erreur de TA qui est calculée en boucle ouverte

Figure 6 : Calcul du TA en boucle ouverte

Le calcul en boucle ouverte est réalisé au niveau de l’UE. Cela prend en compte le délai de l’interface du lien de service (UE/Satellite) et le délai sur l’interface du feeder (satellite vers la passerelle).

Concernant le lien du feeder, la station de base transmet le délai entre le satellite et un point de référence (RP : Reference Point). L’UE ne connait pas la localisation du RP. Le réseau transmet au mobile la valeur Tta_commun dans le message de diffusion SIB19 et qui correspond au temps du lien Feeder (entre le satellite et la passerelle).

Figure 7 : Exemple de RP

A partir de l’éphéméride du satellite (position et vitesse) émis dans le SIB19 et de la connaissance de la position de l’UE (issu de la mesure du GNSS), l’UE calcule la distance qui le sépare du satellite et donc estime le délai sur le lien de service (User Specific TA).

Le standard 5G a introduit un nouveau concept, demand SI Delivery, permettant à l’UE de déclencher la procédure d’accès aléatoire afin de demander à celle-ci la diffusion d’un message SIB

La nouveauté est la suivante (figures 8 et 9) :

  • En 4G, quand un UE souhaite acquérir une information diffusée par un SIB, il écoute le canal de diffusion à l’instant où le SIB est transmis (après avoir extrait les informations portées par le MIB et le SIB1)
  • En 5G, l’UE envoie une requête à la station de base en lui demandant d’émettre le SIB souhaité puis écoute la prochaine échéance (SI Window) du canal de diffusion.

Figure 8 : Demande de diffusion d’un SI

 

Figure 9 : Procédure On-Demand SI

Une fois l’offset de TA mesurée (d’une durée de plusieurs slots), le mobile pourra quasiment se synchroniser. Toutefois, une erreur en boucle fermée existe encore.

La procédure d’accès aléatoire permet de mesurer cette erreur.

La figure 10 présente ainsi le calcul du TA.

Figure 10 : La procédure de calcul du TA en boule ouverte

 

Références

[1] https://www.techplayon.com/5g-nr-timing-advance-rar-ta-and-mac-ce-ta/

[2] Oltjon Kodheli, Random Access Procedure Over Non-Terrestrial Networks: From Theory to Practice

 

 

Réservation de cellules et restrictions d’accès

Introduction 

Pour réduire l’activité d’une cellule, il existe deux mécanismes :

  1. Le mécanisme de contrôle de sélection et de re-sélection de cellule qui vise à interdire des UE à camper sur une cellule. L’état de la cellule est barré ou réservé.
  2. Le mécanisme de contrôle d’accès qui a pour objectif de contrôler la charge d’une cellule afin de réduire la congestion. Le mécanisme s’applique à des classes d’UE. La classe d’UE est définie au moment de l’inscription sur l’application USIM [25.304]. L’accès à la cellule est dit restreint.

Reprenons les définitions de la 3GPP sur les états de la cellule [TS 36.300]

  • Barred Cell: Un UE ne peut pas camper sur une cellule barrée
  • Reserved Cell: Un UE ne peut camper sur une cellule réservée que s’il satisfait à la condition d’autorisation.
  • Restricted Cell: Un UE peut camper sur une cellule restreinte, mais la demande d’accès est conditionnée à la classe de l’UE et au service demandé.

Le standard définit 2 mécanismes différents :

  • Réservations de cellules
    • Barred Cell ou cellule barrée
    • Reserved call ou cellule réservée
  • Restriction d’accès
    • Restricted cell ou cellule restreinte.

Afin d’informer l’état de la cellule, la station de base diffuse des informations systèmes :

  • Le SIB1 transmet les informations de réservation de cellules : une interdiction de camper sur la cellule
  • Le SIB2 transmet les informations relatives à la restriction d’accès selon la catégorie d’UE, selon le type d’information (signalisation ou Data) ou selon certains services (Session Data, CS ou VoLTE)
  • Le SIB14 transmet des informations de restriction d’accès pour des terminaux de type IoT. La restriction d’accès ne concerne les souscriptions LAPI (Low Access Priority Indicator) pour lesquelles la durée de restriction d’accès est étendue par rapport aux timers du SIB2.

I) La sélection de cellule et la demande d’accès radio

Les mécanismes de sélection de cellule et de re-sélection de cellules sont expliqués dans les articles suivants

La sélection et la re-sélection de cellules sont basées sur les informations de diffusion du SIB1 (cf. section III). Un UE ne peut camper que dans une cellule non interdite. L’interdiction de la cellule est diffusée dans le SIB1 à savoir si elle est barrée ou non ou si elle est réservée à l’opérateur (à titre d’exemple, en septembre 2021 Bouygues déployait son réseau NB_IoT et lors de la phase de test, le SIB1 n’autorisait que des accès aux terminaux de l’opérateur sur la cellule concernée).

L’UE doit sélectionner une cellule pour écouter les informations émises par cette cellule et pour pouvoir faire des demandes de connexion radio.

Le mécanisme d’accès à la cellule, nommé procédure d’accès aléatoire, permet à un UE de passer de l’état de veille (RRC IDLE) à l’état connecté (RRC CONNECTED). L’UE fait une demande de connexion radio auprès de la cellule sélectionnée (sur laquelle il campe). En 4G, les paramètres d’accès aléatoires RACH sont diffusés dans le SIB2. Cette demande peut être soit à l’initiative du mobile (Mobile Originated) pour transmettre de la signalisation ou des données, soit provoquée par le réseau suite à une notification, nommée procédure de paging (Mobile Terminated).

II) Contrôle d’accès radio : Restriction de cellule

 Le contrôleur de la station de base [TS22.011] met en œuvre un mécanisme d’admission radio nommé Contrôle d’accès pour :

  • Eviter la congestion de la station de base (celle-ci peut provenir d’un réveil de dispositifs, d’un mauvais dimensionnement lors d’un évènementiel, …). Sur quels critères la station de base émet une restriction ? 70% de la charge, 80% ??
  • Eviter la congestion d’une entité du cœur de réseau (congestion). La station de base reçoit une information « Start Overload » de la part du cœur de réseau

La demande de connexion radio est mise en œuvre par la procédure d’accès aléatoire (RACH). Cette demande s’effectue sur le canal radio commun CCCH. Si plusieurs UE démarrent la procédure au même moment, alors les demandes s’interfèrent au niveau de l’eNB. La station de base peut traiter les demandes dont les valeurs de préambule sont différentes mais cette interférence limite déjà le nombre de connexion radio à l’insu de la station de base. Chaque UE qui n’a pas pu établir sa demande de connexion radio, recommence la procédure RACH.

Après avoir atteint le nombre maximum de tentatives d’accès RACH, l’UE abandonne la procédure RACH avec cette cellule et sélectionne une station de base voisine et redémarre la procédure RACH. Ainsi, en cas de congestion radio de la station de base, le risque est de reporter les UE qui n’ont pas pu réaliser leur connexion radio vers les stations de base voisines Cela aura pour effet de reporter la congestion radio vers les voisins.

La demande de connexion radio peut aussi être consécutive à la réception d’une notification de paging de la part de la station de base. On peut trouver surprenant que la station de base émette une notification de paging alors qu’elle est saturée.

Plusieurs raisons peuvent être avancées :

  • La station de base n’a pas connaissance des UE qui sont sous sa couverture radio.
    • Si on prend par exemple la restriction par classe d’UE, la procédure de paging s’adresse à un UE identifié par son IMSI/SUPI et non par sa catégorie.
    • SI on prend la restriction d’appel sur un pourcentage, on pourrait supposer que la station de base limite la procédure de paging au pourcentage souhaité, soit p ce pourcentage. Mais le terminal qui reçoit le paging se voit de nouveau affecté par la restriction de connexion radio, il serait donc affecté au pourcentage p².
  • SI l’UE ne reçoit pas de notification, alors il ne peut pas informer le cœur de réseau qu’il est toujours allumé. Dans ce cas, le cœur de réseau va détacher l’UE. Il est donc nécessaire que l’UE puisse au minima envoyer une réponse au cœur de réseau (message NAS) portée par une requête RRC.

Cela signifie alors que si la station de base est saturée, elle peut refuser l’établissement d’un bearer radio data DRB, mais il est nécessaire néanmoins de traiter les messages de signalisation RRC.

A partir de cette problématique, nous allons donc étudier la fonction de contrôle d’accès.

  • Par catégorie : Restreindre l’accès radio (Access Class) à certaines classes d’UE (y compris les classes d’appels d’urgence)
  • Par seuil (Access Baring Rate) pour réduire les tentatives de connexion radio en fonction de ce seuil

Le mobile doit  vérifier les restrictions de la classe d’accès avant d’émettre une demande de connexion RRC CONNECTION REQUEST.

L’UE est informé de la congestion :

  • soit par un message de refus d’accès radio suite à la procédure d’accès aléatoire (RRC Reject, se référer à l’article « Les Supports de Signalisation »)
  • soit par un message de diffusion SIB2.
  • Soit par un message de diffusion SIB14 qui empêche le mobile d’émettre une demande d’accès (procédure RACH) tant que la congestion n’est pas résolue.

Le mécanisme de restriction de cellule s’appuie sur deux concepts complémentaires :

  • La classe d’accès des terminaux
  • Le facteur de barrage

La classe d’accès ACB : Access Class Barring

La carte UICC (SIM/USIM) de chaque UE contient un numéro de classe d’accès compris entre 0 et 9. Ce numéro est défini lors de la souscription ou correspond au dernier numéro IMSI.

Certains terminaux peuvent être membres d’une classe d’accès comprise entre 11 et 15 mais ces valeurs sont réservées en général aux UE particuliers (autorités ou services d’urgence).

Afin de différencier les abonnés, les classes d’accès 0 à 9 peuvent avoir un accès restreint en cas de congestion. Les classes de classes 11 à 15 sont prioritaires et bien souvent non restreints. La restriction peut porter sur la donnée à émettre/recevoir ou sur un service.

On définit 3 mécanismes supplémentaires pour la restriction d’accès :

  • Service-Specific Access Control (SSAC) o
  • Network Slicing
  • NAS Signaling

Le SSAC permet de contrôler l’accès pour des services spécifiques (comme la VoLTE et le service MMTEL) séparément des autres services.

La 5G introduit des fonctionnalités supplémentaires pour gérer l’accès à des slices de réseau spécifiques, ce qui permet une gestion plus fine de la qualité de service et des priorités.

Avec le Network Slicing, les différents slices du réseau 5G peuvent avoir des règles d’accès différentes. Par exemple, un slice pour les services critiques peut avoir une priorité d’accès plus élevée qu’un slice pour des applications de divertissement.

Non-Access Stratum (NAS) Signaling : Les messages de signalisation NAS sont utilisés pour gérer l’authentification, l’inscription et le contrôle d’accès des utilisateurs dans le réseau 5G.

Le facteur de barrage : Barring Factor

Même si l’UE n’est pas concerné par les messages de restriction sur les classes d’accès, la station de base peut néanmoins refuser l’accès radio lors de la tentative d’accès radio : l’UE choisit aléatoirement un numéro entre 0 et 1, nommé RAND (uniformément réparti), et compare la valeur tirée avec la valeur de restriction Barring Factor diffusée par l’eNB. Si la valeur tirée est inférieure à l’indicateur de restriction d’accès alors le mobile peut faire une tentative de connexion radio.

Par exemple, si le barring factor est de 0.3, il y a 70% de chances que l’UE ne puisse pas demander un accès radio.

Le durée de barrage : Barring Time

La durée de la restriction est calculée selon la formule suivante, avec ac-BarringTime qui à pour valeur possible (en s) : 1, 2, 4, 8, 16, 32, 64, 128, 256. Cette valeur est diffusée dans le SIB2 (cf. section IV)

T303= (0.7+ 0.6 * rand) * ac-BarringTime)

III) Les informations SIB 4G

III-1) Cell Baring (SIB1)

Les informations SIB1 défini l’état de la cellule,

 

III.2) ACB (SIB2)

L’Access Control and Barring (ACB) (contrôle d’accès et interdiction) est une fonction essentielle dans les réseaux 4G et 5G. Cette fonction est utilisée pour réguler l’accès des utilisateurs au réseau, lors de congestion du réseau (radio ou cœur de réseau).

Lorsque cette fonction est mise en œuvre, les UE concernés auront un accès réduit aux services, ce qui se traduit par une augmentation de la latence. Afin de respecter certains services, le blocage de l’accès radio peut être conditionné à une tranche d’utilisateurs ou à des services (ex LAPI : Low Access Priority Indicator). La station de base doit aussi être capable de discriminer les demandes de sessions Data de la signalisation (mobile originating and mobile terminating, mobile originating, or location registration) ainsi que pour les SMS.

Les UE prennent connaissance de la restriction d’accès à partir d’un message de diffusion SIB2 (ou SIB14 pour l’IoT).

< LTE SIB2 R.8 à R.11>

sib2

    ac-BarringInfo
        ...1 .... ac-BarringForEmergency: True
        ac-BarringForMO-Signalling
            ac-BarringFactor: p00 (0)
            ac-BarringTime: s4 (0)
            ac-BarringForSpecialAC: 10000 (bitmap)
        ac-BarringForMO-Data
            ac-BarringFactor: p00 (0)
            ac-BarringTime: s4 (0)
            ac-BarringForSpecialAC: 00000 (bitmap)
    ....
    ssac-BarringForMMTEL-Voice-r9
        ac-BarringFactor: p00 (0)
        ac-BarringTime: s4 (0)
        ac-BarringForSpecialAC: 00000 (bitmap)
    ssac-BarringForMMTEL-Video-r9
        ac-BarringFactor: p00 (0)
        ac-BarringTime: s4 (0)
        ac-BarringForSpecialAC: 00000 (bitmap)

Le standard propose de restreindre l’accès radio pour les bearers suivants :

  • envoyer de la signalisation : ac-BarringForMO-Signalling
  • envoyer des données : ac-BarringForMO-Data
  • accéder à des services téléphoniques : ssac-BarringForMMTEL-Voice-r9

Dans chacun des cas, on indique :

  • le pourcentage de réduction à appliquer : ac-BarringFactor
  • La durée ac-BarringTime: ac-BarringTime
  • La classe affectée (Activation ou désactivation en fonction de la valeur du bit respectivement 1/0 selon la position du bit représentant les classes de 11 à 15 -bitmap) : ac-BarringForSpecialAC (ex : 10000)

A partir de la R.12, le mécanisme se complexifie en fonction de l’élément d’information IE du mobile. Se reporter à l’annexe 1.

IV) Conclusion

La congestion peut être réduite par le mécanisme ACB, avec un backoff radio pour demander à l’UE de différer sa demande d’accès. La congestion peut également provenir du cœur de réseau, l’entité concernée envoie un message START OVERLOAD aux stations de base concernée.

Concernant le paging, même si l’eNB met en œuvre le mécanisme ACB et si l’UE est concerné par la restriction, la station de base indique que l’UE est néanmoins autorisé à répondre à un Paging ou de réaliser la procédure de mise à jour de sa localisation.

Le mécanisme ACDC Application specific Congestion control for Data Communication est similaire au mécanisme ACB car il permet d’accepter ou de refuser des nouvelles demandes de connexions radio. Toutefois le mécanisme ACDC ne s’applique pas aux services voix MMTEL, et SMS over IMS

Dans le cas où la station de base est partagée (cf article RAN Sharing), si la congestion a lieu au niveau du cœur de réseau d’un opérateur, la station de base doit être capable de mettre en œuvre une restriction d’accès pour le cœur de réseau concerné.

 

Références

TS22.011 : 3GPP TS22.011Service accessibility (Release 19) – V19.3.0 (2024-03)

TS25.304 : 3GPP TS25.304: « User Equipment (UE) procedures in idle mode and procedures for cell reselection in connected mode ».

36.304 : 3GPP TS 36.304: « User Equipment (UE) procedures in idle mode »

 

ANNEXES SIB2 après la release 12

-EXTENSION ::= SEQUENCE [011111]
   +-lateNonCriticalExtension ::= OCTET STRING OPTIONAL:Omit
    +-VERSION-BRACKETS1 ::= SEQUENCE [11] OPTIONAL:Exist
    | +-ssac-BarringForMMTEL-Voice-r9 ::= SEQUENCE OPTIONAL:Exist
    | | +-ac-BarringFactor ::= ENUMERATED [p00]
    | | +-ac-BarringTime ::= ENUMERATED [s4]
    | | +-ac-BarringForSpecialAC ::= BIT STRING SIZE(5) [00000]
    | +-ssac-BarringForMMTEL-Video-r9 ::= SEQUENCE OPTIONAL:Exist
    |   +-ac-BarringFactor ::= ENUMERATED [p00]
    |   +-ac-BarringTime ::= ENUMERATED [s4]
    |   +-ac-BarringForSpecialAC ::= BIT STRING SIZE(5) [00000]
    +-VERSION-BRACKETS2 ::= SEQUENCE [1] OPTIONAL:Exist
    | +-ac-BarringForCSFB-r10 ::= SEQUENCE OPTIONAL:Exist
    |   +-ac-BarringFactor ::= ENUMERATED [p00]
    |   +-ac-BarringTime ::= ENUMERATED [s4]
    |   +-ac-BarringForSpecialAC ::= BIT STRING SIZE(5) [00000]
    +-VERSION-BRACKETS3 ::= SEQUENCE [1111] OPTIONAL:Exist
    | +-ac-BarringSkipForMMTELVoice-r12 ::= ENUMERATED [true] OPTIONAL:Exist
    | +-ac-BarringSkipForMMTELVideo-r12 ::= ENUMERATED [true] OPTIONAL:Exist
    | +-ac-BarringSkipForSMS-r12 ::= ENUMERATED [true] OPTIONAL:Exist
    | +-ac-BarringPerPLMN-List-r12 ::= SEQUENCE OF SIZE(1..maxPLMN-r11[6]) [1] OPTIONAL:Exist
    |   +-AC-BarringPerPLMN-r12 ::= SEQUENCE [1111111]
    |     +-plmn-IdentityIndex-r12 ::= INTEGER (1..maxPLMN-r11[6]) [1]
    |     +-ac-BarringInfo-r12 ::= SEQUENCE [11] OPTIONAL:Exist
    |     | +-ac-BarringForEmergency-r12 ::= BOOLEAN [FALSE]
    |     | +-ac-BarringForMO-Signalling-r12 ::= SEQUENCE OPTIONAL:Exist
    |     | | +-ac-BarringFactor ::= ENUMERATED [p00]
    |     | | +-ac-BarringTime ::= ENUMERATED [s512]
    |     | | +-ac-BarringForSpecialAC ::= BIT STRING SIZE(5) [10000]
    |     | +-ac-BarringForMO-Data-r12 ::= SEQUENCE OPTIONAL:Exist
    |     |   +-ac-BarringFactor ::= ENUMERATED [p00]
    |     |   +-ac-BarringTime ::= ENUMERATED [s512]
    |     |   +-ac-BarringForSpecialAC ::= BIT STRING SIZE(5) [00000]
    |     +-ac-BarringSkipForMMTELVoice-r12 ::= ENUMERATED [true] OPTIONAL:Exist
    |     +-ac-BarringSkipForMMTELVideo-r12 ::= ENUMERATED [true] OPTIONAL:Exist
    |     +-ac-BarringSkipForSMS-r12 ::= ENUMERATED [true] OPTIONAL:Exist
   |     +-ac-BarringForCSFB-r12 ::= SEQUENCE OPTIONAL:Exist
    |     | +-ac-BarringFactor ::= ENUMERATED [p00]
    |     | +-ac-BarringTime ::= ENUMERATED [s4]
    |     | +-ac-BarringForSpecialAC ::= BIT STRING SIZE(5) [00000]
    |     +-ssac-BarringForMMTEL-Voice-r12 ::= SEQUENCE OPTIONAL:Exist
    |     | +-ac-BarringFactor ::= ENUMERATED [p00]
    |     | +-ac-BarringTime ::= ENUMERATED [s4]
    |     | +-ac-BarringForSpecialAC ::= BIT STRING SIZE(5) [00000    |     +-ssac-BarringForMMTEL-Video-r12 ::= SEQUENCE OPTIONAL:Exist
    |       +-ac-BarringFactor ::= ENUMERATED [p00]
    |       +-ac-BarringTime ::= ENUMERATED [s4]
    |       +-ac-BarringForSpecialAC ::= BIT STRING SIZE(5) [00000]
    +-VERSION-BRACKETS4 ::= SEQUENCE [0] OPTIONAL:Exist
    | +-voiceServiceCauseIndication-r12 ::= ENUMERATED OPTIONAL:Omit
    +-VERSION-BRACKETS5 ::= SEQUENCE [11] OPTIONAL:Exist
      +-acdc-BarringForCommon-r13 ::= SEQUENCE OPTIONAL:Exist
      | +-acdc-HPLMNonly-r13 ::= BOOLEAN [FALSE]
      | +-barringPerACDC-CategoryList-r13 ::= SEQUENCE OF SIZE(1..maxACDC-Cat-r13[16]) [1]
      |   +-BarringPerACDC-Category-r13 ::= SEQUENCE [1]
      |     +-acdc-CatValue-r13 ::= INTEGER (1..maxACDC-Cat-r13[16]) [1]
      |     +-acdc-BarringConfig-r13 ::= SEQUENCE OPTIONAL:Exist
      |       +-ac-BarringFactor-r13 ::= ENUMERATED [p00]
      |       +-ac-BarringTime-r13 ::= ENUMERATED [s4]
      +-acdc-BarringPerPLMN-List-r13 ::= SEQUENCE OF SIZE(1..maxPLMN-r11[6]) [1] OPTIONAL:Exist
        +-ACDC-BarringPerPLMN-r13 ::= SEQUENCE
          +-plmn-IdentityIndex-r13 ::= INTEGER (1..maxPLMN-r11[6]) [1]
          +-acdc-HPLMNonly-r13 ::= BOOLEAN [FALSE]
          +-barringPerACDC-CategoryList-r13 ::= SEQUENCE OF SIZE(1..maxACDC-Cat-r13[16]) [1]
            +-BarringPerACDC-Category-r13 ::= SEQUENCE [1]
              +-acdc-CatValue-r13 ::= INTEGER (1..maxACDC-Cat-r13[16]) [1]
              +-acdc-BarringConfig-r13 ::= SEQUENCE OPTIONAL:Exist
               +-ac-BarringFactor-r13 ::= ENUMERATED [p00]
                +-ac-BarringTime-r13 ::= ENUMERATED [s4]

 

Sélection de cellules – Principes Généraux

L’objectif de cet article est de présenter comment l’UE effectue sa sélection de cellule à la mise sous tension du mobile et quels sont les critères de re-sélection de cellules. On complètera l’étude en présentant les processus sur la gestion des cellules opérant lorsque le mobile est en veille [1-2]. Nous n’étudierons ni le cas particulier des services de proximité (PROSE), ni les communications V2X.

Merci à Sébastien Picant, expert SIM Orange pour les échanges et la relecture

  1. La mise sous tension du mobile

Lorsque le mobile s’allume, sa première tâche consiste à sélectionner un réseau mobile PLMN (Public Land Mobile Network) ou un réseau privé SNPN (stand-alone non-public network). Cette sélection est réalisée par l’UE en deux étapes : l’une est effectuée au niveau de la couche AS (Access Stratum) et l’autre est réalisée par la couche NAS (Non Access Stratum) (https://blogs.univ-poitiers.fr/f-launay/2015/01/25/protocoles-nas-et-protocoles-as/):

  • La couche NAS demande à la couche AS de lui fournir la liste des réseaux PLMNs qui diffusent autour de l’UE.
  • La couche NAS sélectionne le PLMN à partir des mesures réalisées par la couche AS soit de manière automatique, soit en mode manuel si l’utilisateur choisi ce mode.

Figure 1 : Processus de sélection de cellule [1]

En mode automatique, l’objectif pour le mobile est de camper sur le réseau de son opérateur, c’est-à-dire, le réseau HOME (H-PLMN). A défaut, l’UE va favoriser un réseau équivalent. Le mobile a donc besoin de récupérer les identités des PLMNs situés autour de lui afin de comparer les identités à une liste de sélection présente sur la carte UICC [3] (L’UICC Universal Integrated Circuit Card est la carte SIM).

Définition – camper sur une cellule [1] : “The MS looks for a suitable cell of the chosen PLMN or SNPN and chooses that cell to provide available services, and tunes to its control channel

Les identités PLMN sont diffusées dans le message d’information SIB-1 (plusieurs identités peuvent être diffusées, comme c’est le cas par exemple pour la diffusion de l’identité des MVNO – Mobile Virtuel Network Operator) via le TAI (Tracking Area Identifier). Le mobile stocke les valeurs TAI autorisées et non autorisées pour éviter des tentatives d’itinérance (roaming) lorsque le signal de l’opérateur H-PLMN est faible (cas à la frontière par exemple). Le mobile constitue également une liste de PLMNs non autorisés pour des accès satellitaires NTN (Non Terrestrial Network : PLMNs not allowed to operate at the present UE location).

L’UE dispose d’une liste de PLMN qui est enregistrée sur la carte UICC. Le Mobile ME doit utiliser les informations stockées sur la carte UICC pour la sélection de PLMN en fonction du service activé et de la présence du fichier correspondant (stocké dans l’UICC par exemple EF_EHPLMN, EF_PLMNwACT, EF_OPLMNwACT, …)

Les réseaux interdits ( sur lesquels le device s’est fait jeté – event « network rejection ») sont stockés dans la carte dans le fichier Forbidenn F-PLMN.

Le H-PLMN est extrait à partir de l’identité IMSI de l’UICC.

Dans l’UICC peuvent être stockés, par ordre de priorité, des réseaux PLMN (Public Land Mobile Network) considérés comme équivalents au réseau HOME dans la liste nommée EHPLMN (Equivalent Home PLMN).

Le terminal peut sélectionner le réseau « HOME » (ou equivalent HOME) en comparant l’identité MCC-MNC de l’opérateur couvrant la cellule avec :

  • les informations MCC-MNC de l’IMSI (HPLMN)

ou

  • avec la liste des réseaux équivalents « Equivalent Home » stockés dans le fichier EF_EHPLMN (Si le fichier EHPLMN est présent, l’UE va comparer uniquement avec les PLMN listés dans ce fichier. Pour qu’il compare également avec le HPLMN de l’IMSI, ce dernier doit être présent dans ce fichier).

 

Le processus de recherche du réseau HOME (ou équivalent HOME) peut être optimisé

avec la liste des réseaux Homes en priorisant le choix du PLMN avec le type d’accès radioélectrique autorisé stockés dans le fichier EF_HPLMNwACT

 

Selon le service activé sur la carte UICC, le mobile sélectionnera une des méthodes ci-dessus. Il est donc nécessaire que le fichier EF existe et soit non vide.

 

En cas d’itinérance à l’étranger (Roaming), le terminal peut sélectionner le réseau visité « Visited » à partir du :

  • EF PLMNwact (Extended Preferred Roaming List)

ou

  • EF_OPLMNwACT 

 

Le fichier EF OPLMNwact liste les réseaux étrangers pour lesquels l’opérateur a un accord d’itinérance (roaming) afin qu’un de ces réseaux soit sélectionné en priorité.

 

Il est possible de restreindre le type d’accès radioélectrique en intégrant à la liste des opérateurs PLMNwact ou OPLMNwact le type d’accès.

A titre d’exemple, le fichier EF_OPLMWwACT est plus restrictif car il peut imposer au mobile de sélectionner un réseau d’accès d’un PLMN (exemple 2G/3G) parmi les différents types de réseau du PLMN. On peut citer comme exemple l’accord d’itinérance 2G entre Free et Orange. Il faut donc que le fichier EF_OPLMNwACT soit enregistré et non vide pour que le terminal de Free, en cas de perte de couverture Free, sélectionne l’opérateur Orange mais uniquement en 2G/3G.

Evidemment, le sélecteur ou l’activation du service va déterminer quel fichier doit être utilisé. L’opérateur devra donc s’assurer de remplir les fichiers avec la liste des opérateurs souhaités.

Si par exemple, le mobile utilise la liste EF_PLMNsel, l’opérateur devra provisionner le fichier avec sa propre identité puisque la sélection par les informations MCC-MNC de l’IMSI n’a pas été activée.

Pour résumer, les fichiers pouvant être utilisée sont les suivants [5] :

  • EF_EHPLMN: contient la liste des PLMN qui peuvent être considérés comme un H-PLMN. Les éléments sont répertoriés par ordre de priorité décroissante, ce qui signifie que le premier PLMN de la liste a la priorité la plus élevée et que le dernier élément a la priorité la plus basse. (Se référer à 31.102 4.2.84 EF_EHPLMN pour le format de données détaillé, se référer à 23.122 4.4.3.1.1 pour la détermination de la priorité dans la sélection de cellule).
  • EF_HPLMNwAcT: ce fichier stocke le nom du H-PLMN en y associant la liste des technologies d’accès disponibles par ordre décroissant de priorité, ce qui signifie que le premier PLMN a la priorité la plus élevée. Cette liste est plus restrictive que la précédente.
  • EF_PLMNwACT: les informations contenues dans ce fichier sont déterminées par l’utilisateur et définissent les PLMN préférés de l’utilisateur par ordre de priorité.
  • EF_OPLMNwACT: ce fichier est le sélecteur PLMN contrôlé par l’opérateur avec les technologie d’accès associées. C’est dans ce fichier que l’opérateur Home provisionne les PLMN pour lesquels il a un accord d’itinérance. Ce paramètre contient la liste des couples (PLMN, Access Technology).

 

Le fichier OPLMNwact liste les réseaux étrangers pour lesquels l’opérateur a un accord de roaming afin que ce réseau soit sélectionné en priorité.

Il est possible de mettre à jour les fichiers de la carte SIM à distance via une plateforme (back-end) et la technologie OTA (Over The Air) ou par message NAS.

La technologie OTA permet de télécharger des applications vers la carte UICC, de communiquer et gérer la carte UICC à distance.

Le service de back-end transmet des requêtes de service vers la passerelle OTA qui les transforme en message SMS gérés par la plateforme SMSC ou par les protocoles CAT_TP ou https.

Une fois la carte UICC mise à jour, il faut forcer le terminal pour prendre en compte les modifications apportées.

Il existe plusieurs commandes pour relire la carte UICC [4,6,7]:

  • Reset UICC
  • Refresh
  • Déclenchement du mode Steering or Roaming SoR

En cas de Roaming, le déclenchement du mode SoR (Steering of Roaming [8]) permet :

  • D’autoriser un UE enregistré sous son réseau opérateur Home HPLMN de sélectionner un réseau VPLMN qui n’est pas dans la liste des réseaux interdits
  • A l’UE de détecter si le VPLMN sélectionné est capable de transmettre des informations de contrôle SoR émise par le HPLMN.

Le plan de contrôle SoR permet au réseau opérateur Home H-PLMN de mettre à jour de manière sécurisée le ficher EF OPLMWact (c’est-à-dire la liste de sélection PLMN et l’accès radioélectrique).

Si la commande de déclenchement SoR est désactivée, il faut forcer le terminal en l’éteignant/l’allumant pour relire le fichier EF OPLMWact.

Si la commande SoR est activée, il est possible de rafraîchir des données PLMN (commande refresh). Ce mode permet à l’UICC de mettre à jour la liste de PLMNs à l’UE pour qu’il la prenne en compte dans sa sélection de réseau.

Pour cela il faut envoyer la commande USAT REFRESH [4,9] (USIM Application Toolkit) a une application sur la carte UICC qui va déclencher la mise à jour sans avoir besoin de forcer la re-sélection du réseau. Dans ce cas, le mobile remplace l’entrée prioritaire du fichier EF  OPLMNwAcT par la liste fournit lors de la commande USAT REFRESH.

En cas d’absence de réseau (ou le réseau du pays visité n’est pas déclaré dans la liste OPLMWact), l’UE fait une procédure d’attachement avec le réseau visité. Le MME interroge le HSS de l’opérateur Home, lequel donne son accord ou refuse le roaming. Si le HSS de l’opérateur Home accepte l’attachement, le réseau visité peut avoir des partenariats (réseaux équivalents) dont la liste est transmise du MME visité à l’UE. L’UE conservera cette liste, mais ne l’enregistre pas au niveau de l’UICC (il n’y a pas de mise à jour de l’USIM).

Dans le cas où le sélecteur PLMN s’appuie sur le fichier OPLMNwaCt, alors lorsque le mobile a sélectionné le réseau préféré (H-PLMN, E-PLMN ou V-PLMN), il va ensuite procéder au choix de la technologie radioélectrique associée.

Références

[1] TS 23.122 V17.7.1 (2022-06) Non-Access-Stratum (NAS) functions related to Mobile Station (MS) in idle mode

 

[2] TS 36.304 v17.1.0 (Juin 2022), Evolved Universal Terrestrial Radio Access (E-UTRA); User Equipment (UE) procedures in idle mode

[3] TS 31.121 version 16.0.0 Release 16, UICC-terminal interface; Universal Subscriber Identity Module (USIM) https://www.etsi.org/deliver/etsi_ts/131100_131199/131121/16.00.00_60/ts_131121v160000p.pdf

[4] 3GPP TS 31.111, Universal Subscriber Identity Module (USIM) Application Toolkit (USAT)

[5] https://www.sharetechnote.com/html/Handbook_LTE_USIM_Parameters.html

[6] ETSI TS 102 221 : Smart cards; UICC-Terminal interface; Physical and logical characteristics

[7] https://www.gsma.com/newsroom/wp-content/uploads/SGP.02-v4.0.pdf

[8] https://www.gsma.com/newsroom/wp-content/uploads//IR.73-v5.0.pdf

SubBand Full Duplex – SBFD

Introduction

La technique de duplexage est utilisée dans les systèmes de communication pour permettre les transmissions bidirectionnelles (montante et descendante).

Il existe deux principaux types de duplexage : le Duplexage Fréquentiel (Frequency Division Duplex – FDD) et le Duplexage Temporel (Time Division Duplex – TDD).

Pour la technique FDD, des bandes de fréquences distinctes sont allouées pour la liaison montante et la liaison descendante. Ainsi le trafic dans les deux directions utilise des fréquences différentes ce qui évite les interférences.

Pour la technique TDD, une seule bande de fréquences est utilisée, mais le temps est divisé en intervalles fixes. Ces intervalles alternent entre les liaisons montantes et descendantes. Ainsi, bien que la fréquence reste la même, le temps est utilisé de manière différente. Cela permet également une communication bidirectionnelle, mais à des moments différents.

Figure 1 : Technique FDD/TDD

Les réseaux cellulaires : FDD/TDD et SBFD/FD

En 4G, les multiplexages FDD et TDD sont tous deux utilisés pour répondre aux différents besoins des opérateurs et des déploiements spécifiques.

La technique FDD permet théoriquement une latence plus faire, la technique TDD permet un débit plus important dans le sens DL par rapport au UL.

La 5G-NR exploite la technique TDD avec une flexibilité accrue sur le sens de transmission des symboles dans un slot offrant ainsi une efficacité spectrale améliorée, une latence réduite. La réduction de la latence et l’augmentation du débit permet de prendre en charge une variété de services et d’applications, notamment l’Internet des objets (IoT), la réalité virtuelle (VR) et les communications ultra-fiables à faible latence (URLLC).

La 5G Advanced propose le multiplexage SBFD (Sub Band Full Duplex), ce qui revient à intégrer la méthode FDD dans le TDD. Le multiplexage SBFD sera exploité sur l’interface radio 6G. Il s’agit d’une étape intermédiaire avant la méthode Full Duplex FD.

Dans le cas du SBFD, la bande de fréquence utilisée en TDD est divisée en sous bande (SubBande). Le multiplexage SBFD propose de transmettre en UL et/ou DL sur chaque slot dans les sous-bandes. Ainsi, au lieu de faire du TDD sur toute la bande, on utilise des sous bandes pour transmettre en UL et/ou DL.

Figure 2 : Le multiplexage SFBD [1]

Du point de vue de l’UE, cette configuration est compatible avec l’interface 5G NR et le découpage des slots en DL, UL ou Flexible

Figure 3 : La configuration des slots en 5G NR [2]

Un terminal UE peut être configuré pour avoir des slots en Uplink ou Downlink ou flexible. La méthode SBFD est donc possible pour tout terminal 5G (exemple de terminaux embarquant le SoC Qualcom X65). La station de base doit supporter le mode FD (Full Duplex) puisqu’elle doit pouvoir émettre et recevoir en même temps.

Les défis

Le premier défi concerne la gestion de l’interférence entre deux gNB (CLI : Cross Link Interference). Cette interférence se produit lorsque un gNB est en émission et simultanément, un gNB voisin est en réception sur la même bande. Pour éviter cette interférence, toutes les stations de base 5G sont synchronisées et la configuration du schéma de transmission est fixé soit un DL, soit un UL.

Mais, la méthode de multiplexage SBFD introduit les slots flexibles. La configuration par slot est déjà prévue dans le standard 5G. Dans ce cas, la station de base utilise un temps de garde pour éviter les interférences.

Figure 4 : Temps de garde en TDD pour éviter les interférences

L’autre défi est l’auto-interférence (SI : Self Interference) lorsque le signal en émission vient polluer le signal en réception de part une isolation non totale entre la chaîne de transmission et de réception.

Figure 5 : L’auto-Interférence

Pour réduire les interférences, un saut en fréquences (GAP) est inséré dans la bande TDD pour séparer les sous bandes UL et DL.

 

L’autre défi est la conception radio qui dégrade les performances de l’émetteur de part la non linéarité de l’amplificateur de puissance. Une méthode de pré-distorsion permet de réduire les produits d’intermodulation lorsque l’amplificateur fonctionne dans sa zone non linéaire (efficacité énergétique).

 

[1] Interference Mitigation for Non-Overlapping Sub-Band Full Duplex for 5G-Advanced Wireless Network, https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=9992227

[2] https://www-zte-com-cn.translate.goog/global/about/magazine/zte-technologies/2023/1-en/3/enhancing-spectrum-flexibility-with-subband-full-duplex.html?_x_tr_sl=en&_x_tr_tl=fr&_x_tr_hl=fr&_x_tr_pto=sc

[3] https://lup.lub.lu.se/luur/download?func=downloadFile&recordOId=9111900&fileOId=9112101