Intégration de la détection et de la communication : ISAC Cas d’usage 16 à 20

Ce document est issu de la TR 22.827 et à pour objectif de résumer les cas d’usages

Résumé du cas d’utilisation 5.16 : Protection des informations de détection

Description :
Ce cas d’utilisation reprend le scénario de détection d’intrus dans une maison intelligente, comme décrit dans le cas d’utilisation 5.1. L’aspect supplémentaire introduit dans ce cas d’utilisation est qu’un utilisateur non autorisé tente de collecter des informations de détection provenant de la maison.

  • La confidentialité des informations de détection dans la maison est préservée.
  • L’utilisateur non autorisé ne peut pas utiliser les signaux 5G pour détecter que la famille est absente de la maison.

Performance requise pour le cas d’utilisation :

Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Latence maximale du service de détection ≤ 500 ms
Taux de rafraîchissement ≤ 1 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 5 %

 Résumé du cas d’utilisation 5.17 : Surveillance de la santé à domicile

Description :

Cette technologie de détection sans fil pour la surveillance de la santé ne nécessite pas le port d’un dispositif de surveillance sur le corps, ce qui est souvent inconfortable et peut être oublié. Si un événement critique est détecté, comme une chute ou une absence de mouvement prolongée, les services d’urgence sont alertés.

Performance requise pour le cas d’utilisation :

Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Précision de l’estimation du rythme respiratoire ≤ 0,033 Hz
Latence maximale du service de détection ≤ 60 s
Taux de rafraîchissement ≤ 60 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 5 %

 

Résumé du cas d’utilisation 5.18 : Continuité du service de surveillance de la santé

Description :
Dans une maison de retraite, un système 5G est installé pour fournir des capacités de communication et de détection dans tout l’établissement. Ce système comprend plusieurs dispositifs de détection, tels que des stations de base, qui assurent la surveillance de la santé des résidents (par exemple, détection de chute, détection d’activité ou surveillance des signes vitaux comme la fréquence cardiaque ou respiratoire).

Étant donné que les personnes âgées se déplacent dans l’établissement, il est important d’assurer une surveillance de la santé sans interruption, indépendamment de la station de base utilisée pour la détection. Ce système de détection sans fil 5G est préféré aux dispositifs portés sur le corps, car il ne nécessite pas de recharge ou de rappel pour être porté. De plus, il n’expose pas les résidents à des problèmes de confidentialité comme le ferait l’installation de caméras.

 

Performance requise pour le cas d’utilisation :

Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Précision de l’estimation du positionnement horizontal ≤ 1 m
Latence maximale du service de détection ≤ 1000 ms
Taux de rafraîchissement ≤ 1 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 5 %

 

Résumé du cas d’utilisation 5.19 : Groupes de capteurs

Description :

Ce cas d’utilisation concerne la création de groupes de capteurs pour collecter des données de détection plus complètes et précises. Les capteurs peuvent inclure des vidéos, des dispositifs LiDAR, des sonars et d’autres technologies, et ils peuvent fonctionner ensemble pour fournir une vue d’ensemble d’une scène, par exemple, surveiller un chantier de construction où une grue soulève un objet près d’une tour. Au lieu de se fier uniquement à l’opérateur de la grue, le système 5G permet de modéliser et de suivre la tour, la grue et la charge en mouvement pour améliorer la sécurité et l’efficacité.

Fonctionnement :

  • Un équipement utilisateur (UE) identifie les capteurs disponibles à proximité sur un site de construction pour fournir des données de détection.
  • Les capteurs proches sont regroupés en un groupe de capteurs, permettant d’obtenir des mesures synchronisées et une vue 3D plus précise de l’objet d’intérêt.
  • Les données des capteurs sont combinées pour produire des résultats de détection complets, tels que la position et les mouvements d’un objet en 3D.

Performance requise pour le cas d’utilisation :

Critère de performance Valeur requise
Précision de la localisation ≤ 10 cm (en 3D)
Précision des mesures synchronisées ≤ 5 ms
Taille du groupe de capteurs ≥ 4 dispositifs
Portée maximale pour la découverte 100 m

 

Résumé du cas d’utilisation 5.20 : Détermination de la disponibilité des places de stationnement

Description :
La technologie de détection (sensing) permet d’améliorer l’expérience utilisateur en fournissant des informations sur la disponibilité des places de stationnement. Les garages souterrains ou intérieurs peuvent installer plusieurs récepteurs et émetteurs de détection tout au long de la structure en béton pour détecter la disponibilité des places de stationnement. Les garages extérieurs peuvent également exploiter cette technologie pour la détection des places.

Un autre cas d’utilisation lié est le stationnement automatisé, tel que l’AVP (Automated Valet Parking) et l’AFP (Automatic Factory Parking), où les véhicules reçoivent des informations sur le chemin à suivre pour se garer automatiquement dans une installation donnée. La connectivité est un composant important dans le stationnement automatique, et la technologie de détection 3GPP peut être utilisée pour déterminer les places disponibles et le meilleur itinéraire pour qu’un véhicule s’y rende.

Fonctionnement :

  • En mesurant la puissance du signal réfléchi par l’objet cible (véhicule ou espace vide), le récepteur de détection peut distinguer si une place est occupée ou libre.
  • D’autres méthodes incluent l’analyse de la distance, de l’angle et de la vitesse des objets pour déterminer la disponibilité des places de stationnement.
  • Une méthode avancée consiste à générer un nuage de points 3D pour détecter les objets statiques et en mouvement.

Performance requise pour le cas d’utilisation :

Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Précision de l’estimation du positionnement horizontal ≤ 0.5 m
Précision de l’estimation du positionnement vertical ≤ 0.5 m
Précision de l’estimation de la vitesse horizontale ≤ 0.1 m/s
Résolution de détection 2,5 m (perpendiculairement à la place) / 5 m (parallèle)
Latence maximale du service de détection ≤ 1000 ms
Taux de rafraîchissement ≤ 1 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 5 %

 

Intégration de la détection et de la communication : ISAC Cas d’usage 11 à 15

Ce document est issu de la TR 22.827 et à pour objectif de résumer les cas d’usages

Résumé du cas d’utilisation 5.11 : Détection aux croisements routier avec/sans obstacle

Description :
Ce cas d’utilisation porte sur la surveillance des croisements routiers où diverses formes de transport (véhicules, piétons, véhicules motorisés et non motorisés) rendent la circulation complexe. Les accidents se produisent souvent aux croisements, notamment lorsque des piétons surgissent soudainement d’un endroit invisible, comme derrière des bâtiments ou des arbres hauts. Il est donc essentiel de surveiller en temps réel l’état de la route. En collaboration avec des tiers de confiance, comme des fournisseurs de services cartographiques ou des plateformes de gestion des systèmes de transport intelligents (ITS), des informations d’assistance à la conduite peuvent être fournies aux véhicules pour améliorer la sécurité routière.

Fonctionnement :
Les informations sur l’état de la route (par exemple, le mouvement des véhicules, la position et la vitesse des usagers vulnérables de la route, ainsi que la détection d’obstacles et de comportements anormaux) peuvent être capturées par des caméras et des radars installés sur des unités de bord de route (RSU). Cependant, il subsiste des angles morts que la technologie 5G permet de combler en fournissant des données de détection en temps réel au réseau central. Ce réseau peut ensuite analyser et combiner ces données avec des cartes de navigation pour informer les conducteurs des congestions et accidents potentiels, améliorant ainsi la sécurité et le confort de la conduite.

Performance requise pour le cas d’utilisation :

Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Précision de l’estimation de positionnement horizontal ≤ 1 m
Précision de l’estimation de vitesse horizontal ≤ 1 m/s
Latence maximale du service de détection ≤ 500 ms
Taux de rafraîchissement ≤ 0,1 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 5 %

Résumé du cas d’utilisation 5.12 : Détection assistée par le réseau pour éviter les collisions de drones (UAV)

Description :
Avec l’aide des réseaux 5G actuels, la commercialisation des drones (UAV) à basse altitude a atteint un nouveau stade. Les UAV peuvent effectuer des missions de surveillance, d’alerte précoce et de livraison dans l’espace aérien à basse altitude. Le secteur de la livraison par drone se développe rapidement et pourrait devenir un marché de près de 10 milliards d’euros, avec des applications dans la distribution alimentaire, la livraison de biens de consommation, la fourniture d’aide médicale, l’agriculture de précision, la logistique industrielle, etc.

Cependant, éviter les collisions et gérer efficacement le trafic des UAV sont des défis clés. En général, un drone fournit des informations sur ses mouvements et son environnement détectées par ses propres capteurs au système de gestion du trafic des drones (UTM). Mais la portée de détection d’un drone unique est limitée, ce qui peut entraîner des écarts de trajectoire ou des collisions si l’environnement change brusquement.

Grâce à la couverture étendue du réseau 5G, un équipement utilisateur (UE) embarqué sur un drone peut être abonné au réseau 5G et se connecter à l’UTM (UAS Traffic Management) via le réseau.

Fonctionnement :

  • Les stations de base 5G envoient des signaux de détection dans une direction, un angle ou une zone spécifique pour suivre la trajectoire de vol du drone.
  • L’UE collecte les signaux réfléchis par l’environnement et transmet ces données au réseau 5G.
  • Le réseau analyse les informations recueillies, comme la présence de bâtiments élevés, d’obstacles et d’autres drones à proximité, et les transmet au système UTM.
  • Le service de détection est continu pendant le vol du drone, et le réseau peut suivre plusieurs drones en même temps dans une même zone.

Performance requise pour le cas d’utilisation :

Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Précision de l’estimation de positionnement horizontal ≤ 1 m
Précision de l’estimation de vitesse horizontal ≤ 1 m/s
Résolution de détection < 1 m
Latence maximale du service de détection ≤ 500 ms
Taux de rafraîchissement ≤ 0,5 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 5 %

Résumé du cas d’utilisation 5.13 : Détection d’intrusion de drones (UAV)

Description :
L’industrie des UAV (drones) se développe avec une utilisation croissante dans des scénarios variés tels que la photographie aérienne, les forces de l’ordre, la gestion urbaine, l’agriculture, la météorologie, la fourniture d’électricité, le secours d’urgence, etc. Dans les villes intelligentes du futur, un grand nombre de drones seront utilisés pour améliorer la qualité de vie quotidienne, notamment pour l’inspection industrielle, les patrouilles de sécurité publique, le transport de marchandises et les diffusions en direct.

Cependant, cette prolifération pose des défis importants pour la supervision des UAV, notamment :

  1. Le grand nombre de drones de petite taille, leur vaste zone de vol et leurs missions diversifiées rendent la supervision difficile en utilisant uniquement des systèmes de radar traditionnels.
  2. Les drones non coopératifs peuvent pénétrer dans des zones d’interdiction de vol (par exemple, aéroports, bases militaires), ce qui peut entraîner de graves conséquences, telles que l’exposition d’informations privées ou la perturbation du trafic d’autres UAV sur les routes de vol.

Fonctionnement :
Les signaux radio 5G peuvent être utilisés pour détecter la présence ou la proximité de drones volant illégalement dans une zone spécifique. Ce service est particulièrement utile pour détecter les intrusions illégales dans des zones restreintes telles que les gares ferroviaires, les aéroports, les installations gouvernementales, les instituts de recherche, les sites de performance temporaires, etc.

Scénario de service :

  • Le système 5G détecte en continu les UAV volant dans ou à proximité d’une zone restreinte.
  • Lorsqu’un UAV est détecté à proximité d’une zone interdite, le système de gestion du trafic des drones (UTM) est informé en temps réel.
  • L’UTM peut prendre des mesures pour avertir le contrôleur de l’UAV ou activer des contre-mesures pour empêcher le drone de continuer à voler dans la zone interdite.

 

Performance requise pour le cas d’utilisation :

Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Précision de l’estimation de positionnement horizontal ≤ 10 m
Précision de l’estimation de positionnement vertical ≤ 10 m
Précision de l’estimation de vitesse horizontal ≤ 1 m/s
Résolution de détection < 10 m
Latence maximale du service de détection ≤ 1000 ms
Taux de rafraîchissement ≤ 1 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 5 %

​Résumé du cas d’utilisation 5.14 : Gestion du trafic dans les sites touristiques

Description :
Ce cas d’utilisation concerne la gestion du trafic dans les sites touristiques afin d’assurer un développement durable de ces lieux. La gestion du flux de visiteurs prend en compte la capacité d’accueil, la capacité des installations, la capacité écologique et d’autres facteurs susceptibles d’engendrer des désastres dans la zone.

Les sites touristiques contrôlent le flux de visiteurs grâce à la surveillance en temps réel, à la gestion des flux et aux systèmes d’alerte et de rapport. La gestion du trafic se divise en deux volets : la gestion du flux de passagers et la gestion du flux de véhicules. La collecte de données sur le trafic est une partie importante de cette gestion. Les stations de base situées dans les zones touristiques peuvent fournir des services de communication 5G et collecter des données sur les passagers et les véhicules qui passent à travers les points d’accès ou par unité de surface.

Pour les sites touristiques de grande superficie, il est plus pratique d’utiliser les stations de base pour collecter des données sur le trafic lorsque le déploiement d’équipements comme des caméras et d’autres capteurs est difficile.

Performance requise pour le cas d’utilisation :

Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Précision de l’estimation de positionnement horizontal ≤ 2 m
Précision de l’estimation de vitesse horizontal ≤ 1 m/s
Résolution de détection < 1 m
Latence maximale du service de détection ≤ 5000 ms
Taux de rafraîchissement ≤ 0.2 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 5 %

 

Résumé du cas d’utilisation 5.15 : Surveillance du sommeil sans contact

Description :
Ce cas d’utilisation consiste à surveiller la situation de sommeil d’une personne sans avoir recours à un dispositif portable. Les technologies de détection sans contact, utilisant les signaux sans fil 3GPP, offrent de nombreux avantages pour la détection de l’état de santé par rapport aux dispositifs portables traditionnels.

L’application de surveillance du sommeil réutilise les signaux sans fil omniprésents pour réaliser la détection. La présence, le mouvement et même la respiration d’une personne influencent la propagation du signal sans fil, ce qui se traduit par des fluctuations de l’intensité de la forme d’onde et du décalage de phase.

Performance requise pour le cas d’utilisation :

 

Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Précision du taux de mouvement humain (fréquence) ≤ 0,033Hz
Précision de l’estimation de vitesse horizontal ≤ 1 m/s
Résolution de détection < 1 m
Latence maximale du service de détection ≤ 60 s
Taux de rafraîchissement ≤ 60 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 5 %

Ces performances garantissent que le système de surveillance du sommeil sans contact est capable de détecter et de signaler des événements respiratoires anormaux, tels que les arrêts respiratoires, afin d’aider les utilisateurs à surveiller leur santé et à identifier les problèmes potentiels liés au sommeil

 

Intégration de la détection et de la communication : ISAC Cas d’usage 6 à 10

Ce document est issu de la TR 22.827 et à pour objectif de résumer les cas d’usages

Résumé du cas d’usage 5.6 : Détection d’intrus aux abords d’une maison intelligente

Ce cas d’usage porte sur l’utilisation de la 5G pour détecter les intrus à l’extérieur d’une maison intelligente, en exploitant des équipements connectés et les signaux radio pour surveiller les alentours d’une propriété.

  • Contrairement à la détection d’intrusion à l’intérieur d’une maison (cas d’usage 5.1), ici, l’objectif est de repérer tout mouvement suspect aux abords de la maison.
  • Des appareils 5G (CPE, caméras intelligentes, capteurs IoT) peuvent collecter et analyser les variations des signaux radio réfléchis, permettant d’identifier une présence inhabituelle.
Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Latence maximale du service de détection ≤ 5000 ms
Taux de rafraîchissement ≤ 10 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 5 %

 

Résumé du cas d’usage 5.7 : Détection d’intrusion sur les voies ferrées

Ce cas d’usage explore l’utilisation de la 5G pour détecter les intrusions sur les voies ferrées, en exploitant des stations de base et des capteurs connectés pour surveiller en temps réel la présence de personnes, d’animaux ou d’objets sur les rails.

  • Actuellement, la surveillance ferroviaire repose sur des caméras, radars et capteurs traditionnels, mais ceux-ci ont une couverture limitée et nécessitent une maintenance coûteuse.
  • La 5G permet une couverture plus large et une détection en continu grâce à l’analyse des signaux radio réfléchis par les obstacles sur la voie.
  1. Surveillance en temps réel :
    • Les stations de base 5G et les capteurs IoT surveillent en continu l’état des voies en mesurant les signaux radio réfléchis par l’environnement.
  2. Détection d’une intrusion :
    • Si une personne, un animal ou un objet est détecté sur les rails, le système analyse l’information et détermine la nature et la position de l’obstacle.
  3. Alerte et intervention :
    • Une alerte est envoyée aux conducteurs de train, aux centres de contrôle ferroviaires, et aux services d’urgence.
    • Si nécessaire, des messages d’alerte sont diffusés sur des panneaux intelligents près des voies pour avertir les personnes présentes.
    • Un train approchant peut être ralenti ou arrêté à distance en cas de danger.
Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Latence maximale du service de détection ≤ 5000 ms
Taux de rafraîchissement ≤ 10 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 5 %

 

Résumé du cas d’usage 5.8 : Manœuvre et navigation automobile assistées par détection

Ce cas d’usage explore comment la 5G et les technologies de détection peuvent améliorer la manœuvre et la navigation des véhicules, notamment pour la conduite autonome et assistée.

  • Actuellement, les véhicules utilisent des capteurs embarqués (caméras, radars, LiDAR) pour percevoir leur environnement.
  • La 5G permet d’enrichir ces données en utilisant des stations de base et des capteurs routiers connectés, qui peuvent fournir une vision plus large et plus précise du trafic et des obstacles environnants.

Déroulement du service

  1. Collecte des données :
    • Les stations de base scannent en continu l’environnement en analysant les réflexions des signaux 5G.
    • Les véhicules partagent leurs propres données de capteurs avec le réseau.
  2. Analyse et prédiction :
    • Le système 5G fusionne les données des capteurs embarqués et externes pour créer une cartographie dynamique de l’environnement.
    • Il prévoit les mouvements des autres véhicules, piétons et obstacles en temps réel.
  3. Assistance à la conduite :
    • Si un véhicule s’apprête à changer de voie, tourner ou freiner, il reçoit une recommandation optimisée basée sur l’analyse des capteurs.
    • En cas de danger (piéton traversant, véhicule caché dans l’angle mort), le système déclenche une alerte et peut corriger automatiquement la trajectoire.

Exigences et améliorations potentielles du réseau 5G

  • Faible latence (<10 ms) pour un traitement en temps réel.
  • Précision de localisation inférieure à 1 mètre pour assurer une navigation fiable.
  • Fusion des données des capteurs embarqués et des infrastructures routières pour une perception plus complète.
  • Compatibilité avec les véhicules autonomes et les systèmes ADAS (Advanced Driver Assistance Systems).
Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Précision de l’estimation de positionnement horizontal ≤ 1 m
Précision de l’estimation de positionnement vertical ≤ 1 m
Précision de l’estimation de vitesse horizontal ≤ 1 m/s
Précision de l’estimation de vitesse verticale ≤ 1 m/s
Latence maximale du service de détection ≤ 500 ms
Taux de rafraîchissement ≤ 1 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 5 %

 

Résumé du cas d’usage 5.9 : Détection et suivi des AGV (véhicules à guidage automatique) dans les usines

  1. Description

Ce cas d’usage explore l’utilisation de la 5G pour améliorer la détection et le suivi des AGV (Automated Guided Vehicles) dans les usines intelligentes.

  • Actuellement, ces véhicules (AVG) reposent sur des capteurs embarqués (LiDAR, caméras, RFID), mais ces technologies ont une portée et une précision limitées.
  • La 5G permet une détection plus large et en temps réel en combinant les signaux radio des stations de base avec les capteurs existants.

 Déroulement du service

  1. Surveillance en temps réel :
    • Les stations de base analysent en continu la position et les mouvements des AGV via la réflexion des signaux 5G.
    • Les AGV partagent leurs propres données de navigation avec le réseau.
  2. Analyse et gestion du trafic :
    • Le réseau fusionne les données des AGV et des capteurs externes pour créer une cartographie dynamique de l’usine.
    • Il détecte les risques de collision et optimise les itinéraires des AGV.
  3. Optimisation et intervention :
    • En cas d’obstacle ou de retard, le système peut rediriger un AGV vers un autre chemin.
    • Les opérateurs peuvent suivre les AGV en temps réel via une plateforme cloud et recevoir des alertes en cas d’anomalie.

Exigences et améliorations potentielles du réseau 5G

  • Précision de positionnement inférieure à 10 cm pour éviter les collisions.
  • Latence ultra-faible (<10 ms) pour assurer une détection et une réponse immédiates.
  • Intégration des capteurs embarqués et des infrastructures 5G pour une vision globale.
Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Précision de l’estimation de positionnement horizontal ≤ 1 m
Précision de l’estimation de vitesse horizontal ≤ 1 m/s
Latence maximale du service de détection ≤ 500 ms
Taux de rafraîchissement ≤ 1 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 5 %

 

Résumé du cas d’usage 5.10 : Suivi de la trajectoire de vol des UAV (drones)

Ce cas d’usage explore l’utilisation de la 5G pour surveiller et tracer en temps réel la trajectoire des UAV (drones).

  • Actuellement, les UAV dépendent du GPS et de capteurs embarqués, mais ces systèmes peuvent être limités en milieu urbain ou par de mauvaises conditions météorologiques.
  • La 5G permet un suivi plus précis et en temps réel en exploitant les stations de base et les signaux radio pour tracer les mouvements des drones.
  • Les opérateurs ont besoin d’un suivi précis pour éviter les collisions, optimiser les trajets et garantir la conformité aux règles aériennes.

Déroulement du service

  1. Collecte des données de vol :
    • Les stations de base détectent la position des drones grâce à l’analyse des signaux 5G réfléchis et émis.
    • Les drones transmettent en temps réel leurs informations de vol au réseau.
  2. Suivi et optimisation de la trajectoire :
    • Le système 5G fusionne ces données pour offrir une cartographie dynamique des drones en vol.
    • Il ajuste les trajectoires pour éviter les obstacles et les autres drones.
  3. Alertes et intervention :
    • En cas de déviation, de panne ou d’intrusion dans une zone interdite, une alerte est envoyée aux opérateurs.
    • Des ajustements automatiques peuvent être faits pour ramener le drone sur la bonne trajectoire.

Exigences et améliorations potentielles du réseau 5G

  • Précision de localisation inférieure à 1 mètre pour assurer un suivi fiable.
  • Latence ultra-faible (<10 ms) pour un ajustement instantané des trajectoires.
  • Interopérabilité avec les systèmes de contrôle aérien pour garantir la sécurité et la réglementation.
Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Précision de l’estimation de positionnement horizontal ≤ 1 m
Précision de l’estimation de positionnement vertical ≤ 1 m
Précision de l’estimation de vitesse horizontal ≤ 1 m/s
Précision de l’estimation de vitesse verticale ≤ 1 m/s
Latence maximale du service de détection ≤ 500 ms
Taux de rafraîchissement ≤ 1 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 5 %

Ces performances permettent au système de suivre la trajectoire des drones de manière précise et rapide, garantissant ainsi une navigation sécurisée et évitant les collisions avec d’autres objets ou obstacles. Ce suivi en temps réel est essentiel pour des applications telles que la logistique, la surveillance ou la livraison par drones.

Intégration de la détection et de la communication : ISAC Cas d’usage 1 à 5

Ce document est issu de la TR 22.827 et à pour objectif de résumer les cas d’usages

Résumé du cas d’usage 5.1 : Détection d’intrus dans une maison intelligente

Dans une maison intelligente, divers appareils 5G (comme des capteurs, smartphones ou équipements domestiques connectés) sont utilisés non seulement pour la communication mais aussi pour la détection d’intrusion via l’analyse des signaux sans fil. Ces signaux peuvent être impactés par la présence d’un intrus (modifications du décalage Doppler, de l’amplitude et de la phase).

 

Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Précision de l’estimation de positionnement horizontal ≤ 10 m
Latence maximale du service de détection ≤ 1000 ms
Taux de rafraîchissement ≤ 1 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 2 %

 

Résumé du cas d’usage 5.2 : Détection d’intrusion de piétons/animaux sur une autoroute

Ce cas d’usage porte sur l’amélioration de la sécurité routière grâce à la détection des intrusions de piétons ou d’animaux sur une autoroute via le réseau 5G.

Les stations de base 5G, déjà déployées pour les communications, peuvent également être utilisées pour analyser les signaux réfléchis afin de détecter la présence d’objets en mouvement sur la route.

Déroulement du service

  1. Surveillance continue : Les stations de base 5G émettent des signaux qui, après réflexion sur des objets (véhicules, piétons, animaux), permettent d’analyser l’environnement routier en temps réel.
  2. Détection d’intrusion :
    • Exemple : Un touriste laisse tomber son téléphone sur l’autoroute et tente de le récupérer.
    • Parallèlement, des animaux s’approchent de la route depuis une ferme voisine.
    • La présence des piétons et des animaux est détectée et suivie avec précision.
  3. Alerte et intervention :
    • Les résultats de détection sont envoyés aux autorités routières et aux fournisseurs de cartes numériques.
    • Les véhicules à proximité reçoivent des alertes en temps réel via des panneaux de signalisation intelligents ou des systèmes embarqués.
    • Les autorités interviennent rapidement pour sécuriser la zone.

Exposition des résultats de détection aux services tiers (cartographie dynamique, gestion du trafic).

Fiabilité élevée avec une précision de détection inférieure à 1 mètre, une latence de moins de 5 secondes, et un taux de fausses alertes inférieur à 5 %.

 

Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Précision de l’estimation de positionnement horizontal ≤ 1 m
Latence maximale du service de détection ≤ 5000 ms
Taux de rafraîchissement ≤ 0.1 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 5 %

 

Résumé du cas d’usage 5.3 : Surveillance des précipitations

  1. Description

Ce cas d’usage explore l’utilisation des stations de base 5G pour surveiller les précipitations en temps réel.

  • Actuellement, la mesure des précipitations repose sur des pluviomètres fixes, qui offrent une couverture limitée et un coût élevé pour un suivi à grande échelle.
  • Les signaux radio 5G subissent une atténuation due à la pluie, ce qui permet d’estimer le taux de précipitations en analysant la perte de signal sur différentes fréquences (notamment en bande millimétrique, 28 GHz et 38 GHz).

 

Exemple d’utilisateur : Un agriculteur a besoin de données précises sur les précipitations pour ajuster l’irrigation, le drainage et la fertilisation de ses cultures. Il s’abonne à un service premium de surveillance des précipitations via un opérateur mobile.

 

Fiabilité et précision :

  • Précision de la mesure : 1 mm/h.
  • Rafraîchissement des données toutes les 1 à 10 minutes.
  • Latence inférieure à 1 minute.
Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Précision de l’estimation des précipitations ≥ 1 mm/h
Latence maximale du service de détection ≤ 5000 ms
Taux de rafraîchissement ≤ 60 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 5 %

 

Résumé du cas d’usage 5.4 : Utilisation de la détection transparente

Ce cas d’usage explore le concept de détection transparente, où les données de détection issues de capteurs 3GPP et non-3GPP (comme des caméras, LiDAR, ou radars) sont intégrées et exploitées par le réseau 5G.

  • Détection 3GPP : Les équipements 5G (stations de base, appareils mobiles) utilisent les signaux radio pour détecter des objets en mesurant le temps d’arrivée (TDoA), l’angle d’arrivée (AoA) ou la force du signal (RSSI).
  • Détection non-3GPP : Des capteurs externes (caméras, LiDAR) génèrent des données qui peuvent être partagées avec le réseau 5G.
  • Détection transparente : Ce modèle permet au réseau 5G de collecter ces différentes données, mais sans interférer avec leur traitement initial, offrant ainsi une plateforme unifiée pour la fusion et le partage des informations.

Les données issues des capteurs 3GPP et non-3GPP sont transmises à un serveur d’application pour un traitement et fusion des informations.

Les services utilisant la détection transparente peuvent proposer des solutions plus précises et enrichies, par exemple :

    • Navigation augmentée : Meilleure détection d’obstacles pour les véhicules autonomes.
    • Surveillance de sécurité : Identification plus rapide d’intrusions ou d’anomalies.
    • Optimisation urbaine : Collecte de données sur l’environnement en temps réel pour les villes intelligentes.
Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Taux de fausse alarme ≤ 5 %

 

 

Résumé du cas d’usage 5.5 : Détection des inondations dans les villes intelligentes

Ce cas d’usage explore comment la 5G peut être utilisée pour surveiller et détecter les inondations dans les villes intelligentes. L’idée est d’exploiter les stations de base 5G et d’autres capteurs pour analyser l’environnement urbain en temps réel et prévenir les risques d’inondation.

  • Actuellement, les inondations sont suivies grâce à des capteurs de niveau d’eau fixes, mais ils offrent une couverture limitée et ne permettent pas une détection rapide.
  • En utilisant les signaux radio 5G et d’autres capteurs urbains (caméras, capteurs IoT), il est possible de surveiller en temps réel les changements dans l’environnement urbain, tels que l’accumulation d’eau sur les routes ou dans les égouts.

Exigences et améliorations potentielles du réseau 5G

  • Capacité à collecter et analyser les données des capteurs en temps réel.
  • Fiabilité élevée avec une précision de détection du niveau d’eau au centimètre près.
  • Exposition des données aux services d’urgence et applications tierces pour une réponse rapide.
Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Latence maximale du service de détection ≤ 5000 ms
Taux de rafraîchissement ≤ 10 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 5 %

 

Intégration de la détection et de la communication : ISAC Définition

Cet article reprend la spécificarion TR 22.827 et fait suite à l’article précédent.

3GPP TR 22.827 : Feasibility Study on Integrated Sensing and Communication

Définitions

  • 3GPP sensing data : données dérivées des signaux radio 3GPP impactés (par exemple, réfléchis, réfractés, diffractés) par un objet ou un environnement d’intérêt à des fins de détection et, éventuellement, traitées au sein du système 5G.
  • 5G Wireless sensing : fonctionnalité 5GS fournissant des capacités pour obtenir des informations sur les caractéristiques de l’environnement et/ou des objets au sein de l’environnement (par exemple, forme, taille, orientation, vitesse, emplacement, distances ou mouvement relatif entre les objets, etc.) en utilisant des signaux RF NR et, dans certains cas, des informations prédéfinies disponibles dans l’EPC et/ou l’E-UTRA.
  • Human motion rate accuracy : décrit la précision de la valeur mesurée de la fréquence de mouvement du corps humain causée par une ou plusieurs parties (par exemple, la poitrine) de l’objet cible (c’est-à-dire le corps humain) par rapport à la valeur réelle de la fréquence de mouvement du corps humain.
  • non-3GPP sensing data : données fournies par des capteurs non-3GPP (par exemple, vidéo, LiDAR, sonar) concernant un objet ou un environnement d’intérêt à des fins de détection.
  • Sensing assistance information : informations fournies au système 5G et pouvant être utilisées pour obtenir des résultats de détection. Ces informations ne contiennent pas de données de détection 3GPP.

Note 1 : Exemples d’informations d’assistance à la détection incluent des informations cartographiques, des informations sur une zone, un identifiant UE attaché à la cible de détection ou à proximité de celle-ci, des informations de position UE, des informations de vitesse UE, etc.

  • Sensing contextual information : informations exposées avec les résultats de détection par le système 5G à un tiers de confiance qui fournissent un contexte aux conditions dans lesquelles les résultats de détection ont été obtenus. Ces informations ne contiennent pas de données de détection 3GPP.

Note 2 : Les exemples incluent des informations cartographiques, des informations de zone, le moment de la capture, la localisation UE et l’identifiant. Ces informations contextuelles peuvent être requises dans des scénarios où le résultat de la détection doit être combiné avec des données provenant d’autres sources en dehors du 5GS.

  • Sensing group : un ensemble d’émetteurs et de récepteurs de détection dont l’emplacement est connu et dont les données de détection peuvent être collectées de manière synchrone.
  • Sensing measurement process : processus de collecte des données de détection.
  • Sensing receiver : un récepteur de détection est une entité qui reçoit le signal de détection que le service de détection utilisera dans son fonctionnement. Un Sensing receiver est un nœud NR RAN ou une UE. Un Sensing receiver peut être situé dans la même entité que le Sensing transmitter ou dans une entité différente.
  • Sensing result : données de détection 3GPP traitées demandées par un consommateur de service.
  • Sensing signals : transmissions sur l’interface radio 3GPP qui peuvent être utilisées à des fins de détection.

Note 3 : La définition se réfère aux signaux RF NR et, dans certains cas, des informations prédéfinies disponibles dans l’EPC et/ou l’E-UTRA peuvent être utilisées, sans entraîner d’impacts sur l’EPC et l’E-UTRA.

  • Sensing transmitter : un émetteur de détection est l’entité qui envoie le signal de détection que le service de détection utilisera dans son fonctionnement. Un Sensing transmitter est un nœud NR RAN ou une UE. Un Sensing transmitter peut être situé dans la même entité que le Sensing receiver ou dans une entité différente.
  • Target sensing service area : une zone géographique qui doit être détectée en dérivant les caractéristiques de l’environnement et/ou des objets présents dans l’environnement avec une certaine qualité de service de détection à partir des signaux sans fil impactés (par exemple, réfléchis, réfractés, diffractés). Cela inclut les environnements intérieurs et extérieurs.
  • Moving target sensing service area : le cas où une zone de service de détection de cible se déplace selon la mobilité d’une cible du point de vue de l’émetteur de détection.
  • Transparent sensing : les mesures de détection sont communiquées de manière à pouvoir être discernées et interprétées par le système 5G, par exemple, les données sont communiquées en utilisant un protocole standard vers une interface définie par le système 5G.

Intégration de la détection et de la communication : ISAC

L’ISAC (Intégration de la détection et de la communication) est un concept permettant d’intégrer les capacités de communication et de détection dans un même système de manière cohérente et efficace : il s’agit de percevoir et d’analyser l’environnement à l’aide des signaux radio utilisés pour la communication. Ce concept est apparu dans la R.16 et des faisabilités sont présentées pour la 5G-Advanced, mais la fonction ISAC devrait être déployée dans le cadre de la 6G.

1. Concept de base : détection et communication avec un même signal

Traditionnellement, les réseaux de communication utilisent des ondes radio pour transmettre des informations. Avec le concept ISAC, ces signaux ne sont pas uniquement utilisés pour la communication, mais également pour détecter des objets dans leur environnement.

  • Détection par onde radio : Grâce aux ondes radio émises par les stations de base et les appareils connectés, le concept ISAC consiste à récupérer des informations sur la position, la forme, le mouvement, et d’autres caractéristiques des objets. Cela peut inclure la détection de la vitesse (effet Doppler), la direction (Angle d’arrivée) et même la présence d’obstacles ou de personnes dans un espace donné.
  • Exploitation de la propagation des ondes : Les signaux radio ne sont pas seulement conçus pour être reçus. Ils peuvent aussi interagir avec leur environnement, par exemple, en se réfléchissant sur des surfaces, ce qui permet de « voir » au-delà de la ligne de vue directe.

2. Composants du concept ISAC

Le concept ISAC repose sur plusieurs technologies clés :

  • Capteurs et antennes multi-usages : Les stations de base et autres équipements de communication 5G/6G intégreraient des antennes et des capteurs capables de fonctionner à la fois pour la communication sans fil et pour la détection d’objets ou de mouvements. Ces antennes pourraient avoir des capacités de mesure précises et permettre une analyse radar.
  • Traitement du signal avancé : Les signaux radio doivent être analysés et traités pour extraire des informations utiles. Cela implique des algorithmes avancés de traitement du signal pour identifier des objets, mesurer leur distance ou leur vitesse, et même reconstituer des cartes de l’environnement.
  • Fusion de données : Le concept ISAC combine les données issues des capteurs de détection avec les données de communication afin de fournir des informations complètes. Par exemple, une personne dans une pièce peut être détectée à la fois par un radar intégré dans le réseau et par des dispositifs connectés à Internet, permettant une meilleure cartographie de l’environnement et des interactions avec les objets.

3. Applications du concept ISAC

Le concept ISAC ouvre la voie à de nombreuses applications innovantes dans différents domaines :

  • Réalité augmentée et virtuelle (XR) : Avec l’ISAC il sera possible de créer des expériences immersives et interactives en détectant les mouvements de l’utilisateur et en réagissant en temps réel. Les objets et les environnements virtuels pourraient être ajustés automatiquement en fonction des mouvements et de la position réelle de l’utilisateur.
  • Jumeaux numériques : Dans les environnements industriels, les réseaux ISAC pourraient être utilisés pour créer des modèles numériques (jumeaux numériques) des machines, des personnes ou des objets. Ces modèles seraient mis à jour en temps réel en fonction des données collectées par le réseau.
  • Sécurité et surveillance : Le concept ISAC pourrait offrir des capacités avancées pour la détection de personnes, d’objets ou de véhicules dans un environnement. Cela pourrait être utilisé dans des applications de surveillance, telles que la détection de comportements suspects, l’analyse de foules, ou encore la gestion du trafic.
  • Optimisation de la gestion du réseau : Le concept ISAC permettrait de surveiller l’état du réseau de télécommunications et d’identifier des problèmes potentiels, tels que des obstacles physiques ou des interférences dans l’environnement radio.

4. Défis techniques

Bien que le concept ISAC présente un potentiel énorme, plusieurs défis doivent être surmontés pour en faire une réalité opérationnelle :

  • Précision de la détection : Le traitement des signaux radio pour identifier des objets ou mesurer des distances de manière précise est complexe et nécessite des technologies de traitement du signal très avancées.
  • Coordination entre communication et détection : Intégrer les fonctions de communication et de détection sans interférer avec l’une ou l’autre est un défi majeur. Par exemple, il faut gérer la manière dont les signaux utilisés pour la communication affectent la capacité du système à détecter des objets, et vice versa.
  • Sécurité et confidentialité : La collecte de données sur l’environnement nécessite de garantir que ces informations sont protégées contre les intrusions et utilisées de manière éthique. Des mécanismes de protection de la vie privée et de sécurité seront essentiels pour assurer la confiance dans l’ISAC.
  • Normes et régulations : Comme pour toutes les nouvelles technologies, des normes et des protocoles doivent être mis en place pour garantir l’interopérabilité des équipements et la sécurité des réseaux utilisant l’ISAC. ETSI travaille sur la normalisation de l’ISAC afin de définir les spécifications et d’assurer l’interopérabilité des technologies à venir.

Dans les prochains articles, nous verrons les définitions du concept ISAC puis des cas d’usages proposés par la 3GPP.

 

CHO : Conditionnal Handover, DAPS HO et H.O Traditionnel

La procédure de HandOver a pour objectif de maintenir une session de données ou un échange de signalisation lorsque l’UE bascule d’une cellule vers une autre. La station de base source informe la station de base cible d’une demande de handover par le message Handover Request. Ce message est porté par l’application XnAp. La station de base cible vérifie les conditions d’admission et répond à la station de base source par le message Handover Request Acknowledge. Si la demande est acceptée, la station de base source demande au mobile d’exécuter le handover. Pour guider le mobile, la station de base cible transmet à la station de base source les informations de configuration dans le message Handover Request Acknowledge. Ensuite, la station de base source transfère le contenu de la configuration de Handover dans le message RRC Reconfiguration (figure 1).

Les informations de configuration contiennent au minima l’identité de la cellule cible (Cell ID) et toutes les informations requises pour accéder à la station de base cible (préambule, C-RNTI de la cible gNB…). Ces informations sont transmises dans un containeur transparent d’un message RRC.

Figure 1 : La procédure de Handover inter-gNb [1]

 

Dès que la station de base source reçoit le message Handover Request Acknowledge, un tunnel de données est établi de manière temporaire de la station de base source vers la station de base cible. Cela permettra aux paquets à destination de l’UE (paquet descendant) d’être transférés vers la station de base cible pour les transmettre au mobile après exécution du handover.

L’exécution du Handover se passe en deux étapes : L’UE reçoit un ordre pour couper le lien radio avec la station de base source et il établit un lien avec la station de base cible.

Pour ce faire, l’UE démarre la procédure d’accès aléatoire (cf article précédent) avec la station de base cible et une fois connecté, l’UE transmet le message RRC Reconfiguration Complete à la station de base cible.

Le relâchement du flux entre la station de base source et le cœur de réseau est déclenché par la station de base cible.

A travers cet article, nous allons étudier trois méthodes de Handover :

  • Handover traditionnel
  • DAPS Handover
  • Handover Conditionnel

Les méthodes de Handover CHO et DAPS ne peuvent pas être configurés simultanément. La demande de Handover est déclenchée par une réception radio mauvaise. Nous allons démarrer l’article par les évènements de mesure du lien radio.

  • Les évènements de mesure

La demande de Handover est déclenchée par le mobile lorsque la puissance du signal radio reçue par le mobile correspond à un évènement connu par le mobile. Les évènements de déclenchement sont transmis par la station de base au mobile dans le message RRC Reconfiguration.

Les différents évènements de mesure sont :

A1 : Cet évènement est déclenché lorsque la puissance RSRP reçue par l’UE et issue de la cellule de service est supérieure à un seuil. Cette condition permet d’annuler la demande d’un Handover

A2 : Cet évènement est déclenché lorsque la puissance RSRP reçue par l’UE du signal issu de la cellule de service est inférieure à un seuil. Cette condition permet à l’UE de déclencher d’autres mesures inter-fréquences ou inter-systèmes ou de réaliser une mobilité à l’aveugle.

A3 : Cet évènement est déclenché lorsque la puissance RSRP reçue de l’UE et issue d’une cellule voisine est supérieure aux mesures des cellules SpCell c’est-à-dire la cellule maître et secondaire (Double connectivité : https://blogs.univ-poitiers.fr/f-launay/2022/07/20/pcell-scell-pscell-et-spcell/)

A4 : Cet évènement est déclenché lorsque la puissance RSRP reçue par l’UE d’une cellule voisine est supérieure à un seuil. Cet évènement permet de faire de l’équilibrage de cellule d’un UE à cause du nombre d’UE et non des conditions radio. Dans ce cas, il est juste nécessaire de vérifier que la couverture radio de la cellule voisine est suffisante pour une couverture radio convenable.

A5 : Cet évènement est déclenché lorsque la puissance RSRP reçue de l’UE par une cellule est inférieure à un seuil alors que la puissance reçue par une autre cellule est supérieure à un autre seuil. Cette mesure permet un Handover intra-fréquence ou inter-fréquence.

A6 : Cet évènement est déclenché lorsque la puissance RSRP reçue par l’UE d’une cellule voisine est supérieure ou inférieure à une cellule secondaire utilisé lors de l’agrégation de cellule. La puissance reçue par la cellule secondaire est affecté d’un offset positif ou négatif.

B1 : Cet évènement est déclenché lorsque la puissance RSRP reçue par l’UE d’une cellule voisine d’un autre RAR est supérieur à un seuil.  Cet évènement peut être utilisé pour réaliser un Handover afin d’équilibrer la charge de la cellule tant que la réception radio est suffisante.

B2 : Cet évènement est déclenché lorsque la puissance RSRP reçue par l’UE de la cellule primaire est inférieure à un seuil alors que la puissance radio reçue par l’UE d’une autre technologie RAT est supérieure à un autre seuil. Cela permet de définir quelle station de base cible prendra le relais radio lors du Handover.

Les mesures A1 à A6 concernent des mesures radio de la même technologie radio

Les mesures B1 et B2 concernent des mesures radios de technologies différentes (autre RAT)

 

  • Le Handover traditionnel HO

La procédure de H.O traditionnelle s’effectue en trois étapes :

  • Préparation du HandOver
  • Exécution
  • Achèvement

Figure 2 : La procédure de Handover BHO

Phase de préparation :

A partir du rapport de mesure, la décision du Handover revient à la station de base source. C’est elle qui décide quelle station de base cible assurera la reprise de la session. En fonction des mesures, le mobile fait une demande de HO et attend la réponse de la station de base ciblée par la station de base source.

Phase d’exécution :

La figure 2 complète les premiers messages de la figure 1.

Avant que l’UE se connecte à la station de base cible (procédure RACH et message RRC Reconfiguration Complete), la station de base source envoie le numéro de séquence de l’entité PDCP pour le lien montant et pour le lien descendant (SN Status Transfer). Le numéro SN permet de vérifier qu’aucun paquet n’est perdu au niveau de l’entité PDCP pour les paquets en mode acquitté (RLC AM) lors du HandOver (source/cible). L’entité de la couche RLC remet à 0 le compteur de paquet entre l’UE et la station de base cible, la séquence numéroté PDCP est là pour garantir que tous les paquets ont bien été reçus par le récepteur.

Au niveau du plan utilisateur :

1) lors de la phase d’exécution du HO, après l’envoi du numéro SN, la station de base source établit un tunnel temporaire vers la station de base cible. Le plan utilisateur (trafic) utilise ce tunnel temporaire pour envoyer les flux vers la station de base cible. Ainsi les données entrantes, du réseau DN vers le mobile sont transmis de l’UPF vers le gNB source et du gNB source vers le gNB cible. Les paquets sont bufferisés au niveau du gNB cible. En même temps, la station de base cible recopie la table d’acheminement de la station de base source ce qui lui permet de connaitre l’adresse IP du la fonction UPF et l’identifiant de tunnel TEID associé au flux : le tunnel montant est ainsi ré-établi au niveau de la gNB cible.

Entre temps, le mobile fait une demande d’attachement avec la station de base cible. Une fois connecté, le mobile communique de manière bidirectionnelle avec la station de base cible. Ainsi, les données bufferisées au niveau du gNB cible peuvent être transmises vers le mobile. Pour le lien montant, l’UE envoie les données vers le gNB cible qui les transfère vers l’UPF (@IP UPF et TEID connu).

2) La phase d’achèvement permet de modifier la table d’acheminement de l’UPF pour que les données soient acheminées vers la station de base cible. Cette phase permet aussi de vérifier que toutes les données ont bien été réacheminées (End Marker). Lorsque le dernier paquet reçu par la gNB source a été transmis au gNB cible, le gNB cible demande à la fonction AMF de modifier la table d’acheminement de l’UPF. La fonction AMF envoie la requête PATH SWITCH REQUEST à la fonction SMF afin que cette fonction commute le trafic descendant du gNB source vers le gNB cible.

La figure 3 représente le plan utilisateur lors du H.O :

 

Figure 3 : Le plan utilisateur lors du Handover

  • DAPS HO

Dans le cas de la procédure du H.O, il y a une interruption radio de 30 ms à une centaine de ms, ce qui n’est pas compatible avec les services de type URLLC ou la latence est de 1 ms.

La méthode de Handover DAPS (Dual Active Protocol Stack) permet au mobile de conserver le lien radio de données DRB (Data Radio Bearer) avec la station de base source après la commande de Handover, mais l’UE suspend sa signalisation radio SRB avec la station de base source.

Ainsi, l’UE continue à recevoir et à émettre du trafic avec la station de base source en attendant d’être connecté avec la station de base cible.

Préparation du HO.

Le mobile envoie son rapport de mesure à la station de base. La station de base source déclenche le Handover et envoie la commande Handover Request à la station de base cible. La station de base gNB cible prépare le Handover et envoie le message Handover Request Acknowledgement à la station de base source.

La station de base source envoie ensuite le message RRC_Reconfiguration à l’UE pour lui fournir les informations du HO.

Au moment de la demande de HandOver, un tunnel temporaire est établi entre la station de base source et la station de base cible permettant de router le trafic Uplink/Downlink lorsque le mobile se connecte avec la station de base cible. C’est la station de base source qui décide à quel moment elle arrête de transmettre le trafic DL.

Exécution du H.O.

La station de base source envoie ensuite le message SN Uplink Early Status Transfer à la station de base cible. La station de base cible envoie le message SN Downlink Early Status Transfer à la station de base source.

L’information Early Status Transfer (procédure de transfert anticipé) permet de connaitre le numéro de séquence de la première liaison SDU PDCP descendante que la station de base source doit transmettre à la cible.

L’UE se synchronise sur la station de base cible et finalise le Handover par le message RRC Reconfiguration Complete à la station de base cible (suite à la procédure d’accès aléatoire).

La station de base source maintient la transmission DL jusqu’à réception du message HandOver Success émis par la station de base cible. Ce message est transmis lorsque l’UE est connecté sur la station de base cible. Le message HandOver Success permet à la station de base cible d’informer la station de base source que le H.O s’est bien déroulé.

Achevènement du H.O

La station de base source envoie le message SN Status Transfer à la station de base cible. Le cœur de réseau modifie le tunnel entre la fonction UPF et la station de base source.

Ainsi, pour le DAPS HO, le mobile se connecte avec la station de base cible avant de libérer sa connexion avec la station de base source.

Même si le trafic DL a commuté vers la station de base cible, le trafic UL est toujours émis de l’UE vers la station de base source. L’UE continue a émettre les informations CSI, HARQ vers la station de base source.

Puis, le mobile libère les ressources radios avec la station de base source. En cas d’échec, l’UE se repli (fallback) sur la station de base source en ré-établissant les bearers de signalisation SRB suspendus.

Deux piles protocolaires au niveau de l’UE sont nécessaires pour maintenir la session avec la station de base source et pour établir une nouvelle session avec la station de base cible ce qui suppose :

  • Création d’une nouvelle entité MAC et RLC pour chaque DRB
  • Etablissement d’une entité RLC associé au canal logique DTCH pour la station de base cible pour chaque DRB concerné

Figure 4 : La couche protocolaire pour la méthode DAPS HO

Les couches PHY/MAC/RLC sont dupliquées, l’une pour la station de base source, l’autre pour la station de base cible. L’unique entité PDCP gère les bearers vers les deux stations de base. La signalisation SRB est émise vers la station de base cible.

Lors de la procédure DAPS, le mobile maintient donc sa connexion avec la station de base source après avoir reçu la commande de HandOver, à la différence du HO traditionnel.

Figure 5 : La procédure de Handover DAPS

Le Handover Inter-RAT DAPS n’est pas supporté dans la R.17, ni même le DAPS HO de la bande FR2 vers la bande FR2.

  • Le Handover Conditionnel CHO

Le Handover Conditionnel CHO est apparu dans la spécification R.16. Lorsqu’un évènement de mesure est satisfait, l’UE envoi un rapport de mesure vers la station de base source, et celle-ci démarre la procédure de HO Conditionnelle.

La nouveauté est que l’exécution du Handover est faite au niveau de l’UE à partir des conditions de HO des stations de base voisines.

Ainsi, lors de la phase de préparation, gérée par la station de base source, la gNB source demande à un ensemble de stations de base voisines de transmettre les conditions de Handover. Dans le cas du H.O traditionnel, la station de base source choisissait la station de base cible. Chaque station de base voisine transmet à la station de base source les conditions de déclenchement de Handover.

Lors de la phase de préparation, la station de base source fournit les conditions d’exécution à l’UE à travers un message de Commande de HandOver (HO Command) dans le message RRC Reconfiguration.

La sélection de la station de base cible est gérée au niveau de l’UE à partir des conditions reçues.  En cas d’échec de HO, le mobile recherche une nouvelle cellule et si celle-ci est candidate, le mobile fait une nouvelle tentative. En cas de deuxième chec, le mobile revient sur la cellule initiale.

Le choix de la station de base cible par l’UE s’appuie sur une ou plusieurs conditions est/sont atteinte(s). La condition peut porter sur le RSRP ou RSRQ. L’UE indique le choix de la station de base cible via le message RRC Reconfiguration Complete envoyé à la station de base source.

L’UE initie la demande d’accès aléatoire selon les conditions de HO reçue dans la commande de HO vers la station de base cible. Si, les conditions sont atteintes mais avant de déclencher le HO l’UE reçoit une nouvelle commande de HO, il ne poursuit pas la procédure de HandOVer initiale.

Le CHO a pour objectif d’améliorer le taux de réussite du Handover et s’effectue toujours en trois étapes.

  • Etape de préparation : Le mobile fait une demande de Handover et reçoit un acquittement avec les conditions de HO.
  • Etape d’exécution : Le mobile analyse les conditions de HO et se synchronise sur la cellule candidate. La station de base source envoie le message EARLY STATUS TRANSFER contenant le numéro SN de reprise de séquence. Un tunnel DATA temporaire est créé entre la station de base source et la station de base cible pour le trafic descendant. Les données sont bufferisées au niveau de la station de base cible.

Figure 6 : La procédure de Handover CHO

L’UE réalise des mesures du lien radio. Lorsqu’un évènement de mesure (A1/A6) se déclenche, l’UE transmet un rapport de mesure à la station de base, indiquant à celle-ci qu’un handover sera nécessaire.

Phase de préparation

La station de base source envoie la requête Handover Request via l’application XnAP vers toutes les stations de bases voisines candidates. Chaque station de base candidate transmet à l’UE le préambule d’accès aléatoire et se prépare à recevoir une demande d’accès aléatoire de la part de l’UE. La station de base source récupère les informations de HO. Chaque condition contient le préambule à utiliser spécifique à la station de base et des options de mesures d’évènement à réaliser pour la station de base. Chaque condition est regroupée dans la payload du message RRC Reconfiguration. La commande de Handover Condtionnelle est transmise au mobile via le message RRC Reconfiguration.

Phase d’exécution

A partir des conditions reçues, et des mesures complémentaires à réaliser, l’UE choisit la station de base cible et en informe la station de base source via le message RRC Reconfiguration Complete de la station de base cible choisit. La station de base source initie la procédure de modification du plan d’acheminement NGAP Path Switch Procedure. Via le message Early Status Transfert, la station de base source transmet à la station de base cible les informations d’acheminement du l’UPF (@IP de l’UPF et l’identifiant TEID concernant la session de l’UE et réalise la création d’un tunnel temporaire entre la station de base source et la station de base cible.

L’UE exécute la procédure d’accès aléatoire vers la station de base cible.

 

Références

[1] TS38.300 R.17 : Figure 9.2.3.1-1

https://www.etsi.org/deliver/etsi_ts/138300_138399/138300/17.00.00_60/ts_138300v170000p.pdf

Annexe DAPS

 

La modulation 6G : De l’OFDM à l’OTFS – Article 3

Suite de l’article 2

IV) La transmission OTFS : une nouvelle approche.

L’OTFS est proposé pour surmonter les limitations de l’OFDM, particulièrement dans les scénarios de haute mobilité (trains, drones, …) et pour les futures applications 6G.

Principes fondamentaux

L’OTFS utilise le domaine retard-Doppler pour la transmission des données, offrant plusieurs avantages :

  • Représentation plus naturelle du canal radio mobile
  • Meilleure gestion de l’effet Doppler
  • Exploitation de la diversité temps-fréquence
  • Performance supérieure dans les canaux à forte mobilité

Fonctionnement

Le schéma de transmission de la chaîne OFTS (issu du site Matlab) est le suivant [7]

Figure 22 : Chaine de transmission OTFS [7]

  1. ISFFT/SFFT : transformation du domaine temps-fréquence depuis/vers le domaine retard-Doppler : le canal de propagation est défini par la matrice H, qui représente la dimension de temps et de fréquence.
    1. Pour une fréquence donnée, on regarde l’évolution du canal dans le temps.
    2. Pour un temps donné, on connait l’évolution du canal en fréquence.

Figure 23 : Passage du domaine temps/fréquence en delai/doppler [6]

La relation entre la représentation du canal en temps et en fréquence H(t,f) et celle du canal en délai-doppler H(τ,υ) s’obtient à partir de la transformée de Fourier sympletique bi-directionnelle SFT [6].

La transformée de Fourier inverse se calcule par :

Ainsi, le signal en sortie de la transformée inverse ISFFT s’écrit

2. Modulation des symboles dans le domaine retard-Doppler : on applique une transformée de Heisenberger

Le signal émis est transcrit dans le domaine temporel à partir de la transformation de Heisenberg (IFFT).

3.) Démodulation du signal.

Le signal reçu est transformé dans le domaine temps/fréquence par la transformation de Wiener (FFT).

4) Égalisation simplifiée grâce à la structure du canal dans le domaine retard-Doppler. Par la transformation SFFT, le signal est ramené dans le domaine retard/doppler. L’égalisation est réalisée par un filtre adapté.

Le schéma de modulation OTFS peut être réalisé par la transformation inverse de Zak :

Figure 24 : Utilisation de la transformée de Zak discrète [8]

Figure 25 : L’équivalence entre transformée inverse de Zak et l’OTFS [8]

 

Perspectives futures

L’OTFS est considérée comme une technologie clé pour :

  • Les communications 6G
  • Les réseaux à ultra-haute fiabilité
  • Les systèmes de communication quantique
  • L’Internet des objets à haute mobilité

L’OTFS est particulièrement adaptée pour :

  • Communications véhiculaires (V2X)
  • Communications par satellite
  • Drones et systèmes aériens
  • Applications militaires nécessitant une haute fiabilité

Conclusion

L’OTFS représente une évolution significative par rapport à l’OFDM, offrant des solutions aux limitations actuelles des systèmes de communication sans fil. Bien que des défis d’implémentation persistent, cette technologie est prometteuse pour l’avenir des télécommunications, particulièrement dans les scénarios de haute mobilité et les applications nécessitant une grande fiabilité.

Perspectives : canaux de communications orthogonaux

Le signal est transmis autour de la fréquence porteuse via une onde EM.

La technologie OAM (Orbital Angular Momentum) présente plusieurs avantages significatifs,

  1. Multiplication de la capacité spectrale : L’OAM permet d’encoder l’information sur différents modes orbitaux (niveaux OAM), créant ainsi des canaux de communication orthogonaux qui peuvent coexister dans la même bande de fréquence sans interférence.
  2. Utilisation efficace du spectre : dans un contexte où le spectre radioélectrique est une ressource limitée et précieuse, l’OAM offre une nouvelle dimension pour la transmission de données.
  3. Débits théoriques très élevés : les systèmes basés sur l’OAM peuvent potentiellement atteindre des débits de l’ordre du térabit par seconde dans des conditions optimales.
  4. Applications en communications optiques et radio : L’OAM peut être appliqué tant aux ondes lumineuses (fibre optique) qu’aux ondes radio, offrant une flexibilité d’implémentation.
  5. Sécurité améliorée : les communications basées sur l’OAM peuvent offrir un niveau supplémentaire de sécurité, car l’interception nécessite des équipements capables de détecter et de démoduler les modes orbitaux spécifiques.
  6. Potentiel pour les communications quantiques : L’OAM est étudié pour son application dans les communications quantiques et la cryptographie.

Cependant, il est important de noter que cette technologie présente encore des défis techniques, notamment la sensibilité aux perturbations atmosphériques pour les transmissions en espace libre et la complexité des systèmes d’émission/réception nécessaires.

Pour aller plus loin

[1] https://dspillustrations.com/pages/posts/misc/the-dirac-comb-and-its-fourier-transform.html

[2] An improved method to detect coherence time in wireless communications channels based on auto-correlation functions, November 2022, Journal of Ambient Intelligence and Humanized Computing14(4) :1-17, DOI :10.1007/s12652-022-04470-z

 

[3] Modulation multiporteuses : https://easytp.cnam.fr/leruyet/Cours/presentation_ofdm.pdf

[4] Channel Impulse Response – An overview ELSEVIER

[5] Yi Hong, Tharaj Thaj, Emanuele Viterbo, « Delay Doppler Communications : Principle et Applications » – 1st Edition – February 11, 2022, ISBN : 9780323850285

[6] Elena Cordero, Gianluca Giacchi, Symplectic analysis of time-frequency spaces, Journal de Mathématiques Pures et Appliquées, Volume 177, 2023, Pages 154-177, ISSN 0021-7824, https://doi.org/10.1016/j.matpur.2023.06.011. (https://www.sciencedirect.com/science/article/pii/S0021782423000855)

[7] Matlab : https://fr.mathworks.com/help/comm/ug/otfs-modulation.html

[8] Overview of the Orthogonal Time-Frequency Space for High Mobility Communication Systems

[9] Vidéo Viavi : https://video.viavisolutions.com/fr-fr/detail/videos/toutes-les-videos/video/1800375304576736059/d%C3%A9mo-d%E2%80%99otfs-espace-temps-fr%C3%A9quence-orthogonal?autoStart=true

La modulation 6G : De l’OFDM à l’OTFS – Article 2

(suite de l’article précédent)

Merci à Christophe BAILLOT, enseignant Télécom à l’IUT R&T du Pays de l’ADOUR pour sa relecture et ses commentaires.

III) L’orthogonalité : la base de la transmission

Principe fondamental : Bande de base/transmission autour d’une porteuse

Lorsqu’on souhaite transmettre une information binaire, on utilise un code en ligne pour transmettre la valeur du bit en bande de base. Ce code peut éventuellement transmettre l’horloge d’émission. Les types de codes classiques sont les codes RZ, NRZ, Manchester, Miller qui sont des codes antipodaux.

Figure 8 : Codes en ligne

La figure précédente représente des codes en ligne pour la transmission en bande de base.

Si l’on souhaite transmettre le signal autour d’une fréquence porteuse, le signal binaire est le modulant car il vient moduler la porteuse. Le récepteur démodule le signal autour de la fréquence porteuse.

Le signal binaire est un signal orthogonal, puisque le produit scalaire des deux informations binaires sur la durée du bit est nul.

Si l’on prend un signal carré, périodique (par exemple le signal d’horloge) alors le spectre du signal binaire, c’est-à-dire la distribution de la puissance sur les harmoniques, est théoriquement infinie.

Figure 9 : Signal carré et sa transformée de Fourier

Sur la figure 9, le signal est un signal carré périodique.

Transmettre une information binaire consiste à émettre un signal rectangulaire, appelé signal porte :

Figure 10 : Représentation du signal porte et de sa transformée de Fourier

La transformée de Fourier d’un signal porte est un sinus cardinal, dont le lobe principal à pour largeur de bande B=2/T. On retrouve donc le principe évoqué précédemment, plus le débit est rapide, plus la durée du signal porte est courte et plus la bande est importante.

Par exemple :

  • Pour un débit de 1000 bits par secondes, la durée de la porte est de 1 ms.
  • Pour un débit de 1 Mbits par seconde, la durée de la porte est de 1 µs.

Dans le cas d’une transmission d’information, le signal binaire est une séquence binaire aléatoire (0100111101101). Le spectre en dB à la forme suivante :

Figure 11 : Le spectre d’un signal QPSK

Le signal apporte de la puissance sur les bandes voisines, on parle d’interférence. Pour limiter cette interférence, la solution consiste à filtrer le signal.

Par exemple, voici la fonction de transfert d’un filtre passe-bas appelé filtre en cosinus surélevé (figure 12).

La fonction de transfert en bleu est sélective. Sur la figure 4 cela reviendrait à ne conserver que le demi-lobe principal : on multiplie le spectre du signal par la fonction de transfert du filtre : Y(f)=H(f).X(f), X(f) est le spectre de la figure 4 et H(f) la fonction de transfert de la figure 5.

Figure 12 : Fonction de transfert du filtre en cosinus surélevé

Toutefois, le fait de filtrer déforme le signal dans le domaine temporel. Comme on souhaite conserver la condition d’orthogonalité dans le domaine temporel, on utilise un filtre de Nyquist. Cela va éviter l’interférence en temps, nommée interférence inter-symbole ou IES ou IIS : l’échantillon à la période T en sortie du filtre n’est pas interféré par les bits filtrés et émis précédemment.

On s’aperçoit sur la figure 13 que la forme temporelle d’un signal porte après filtrage de Nyquist s’étale dans le temps mais aux instants kT, k entier, l’amplitude du signal filtrée est nulle. Sur la figure 13, on modifie la valeur du roll-off (sélectivité du filtre)

Figure 13 : La représentation du signal de la porte après filtrage

Ainsi, l’application du filtre sur la séquence binaire suivante 01011001011 donne le signal temporel représenté sur la figure 14 (il s’agit de la convolution du signal précédent aux instants d’échantillonnage de la séquence binaire +1/-1):

Figure 14 : La représentation d’une séquence binaire filtrée

L’orthogonalité permet de préserver qu’au moment de l’échantillonnage, la valeur de l’amplitude est +1 ou -1

Figure 15 : L’orthogonalité dans le domaine temporel

En général, on représente la forme temporelle par le diagramme de l’œil. Cela consiste à superposer 3 bits sur une figure. Pour comprendre facilement, supposez prendre en photo les 3 premiers bits, puis prendre en photo du bit 2 au bit 5 et vous superposez (calque) les deux photos et continuez ainsi. On obtient ainsi la figure 16 dite diagramme de l’œil montrant l’orthogonalité du signal filtré.

Figure 16 : L’orthogonalité dans le domaine temporel – Diagramme de l’oeil

Pour les réseaux mobiles 3G, le spectre opérateur est de 5 MHz. Il s’agit de l’occupation spectral d’un chip à 3,84 Mbps par un filtre en cosinus surélevé de coefficient 0,22. La bande occupée est donc de 3,84*1,22= 4,69 MHz.

Le signal reçu est donc déformé : Le retard apporte de l’interférence inter-symbole qu’il est nécessaire de compenser. En réception, un égaliseur a pour rôle de s’affranchir des perturbations du canal. En 3G, on utilise un récepteur rake pour contrer les phénomènes de multi-trajets. Afin que plusieurs utilisateurs puissent émettre dans la même bande radio, la 3G s’appuie de plus sur un multiplexage par code Orthogonal (Direct Spread Code Division Multiple Access). Les codes orthogonaux sont générés par des séquences de Walsh Hadamard. Ce sont des séquences orthogonales à condition d’être synchronisées. La synchronisation est réalisée par des codes de Gold en 3G, qui ont de bonnes propriétés d’intercorrélation et d’autocorrélation.

La 3G utilise donc, dans le domaine temporel, un vecteur d’étalement orthogonal nommé OSVF (Orthogonal Spreading Variable Factor) en plus du filtrage par un filtre de Nyquist.

L’un des soucis de la 3G est la complexité du récepteur rake, le signal étant déformé sur une large bande, la 4G propose d’utiliser un découpage en fréquence et non plus en temps appelé modulation OFDM.

L’OFDM divise le canal de transmission en plusieurs sous-porteuses orthogonales, permettant la transmission parallèle de données sur différentes fréquences. Le principal avantage est la simplicité d’implémentation avec la FFT/IFFT.

L’orthogonalité se calcule cette fois-ci sur les sous-porteuses : soit deux sous porteuses v1(t) et v2(t), le produit scalaire est calculé par l’intégrale du produit des porteuses sur la durée d’un symbole. L’intégrale est nulle si la durée d’un symbole est inversement proportionnelle à l’espacement entre sous porteuses. En 4G et 5G, la durée d’un symbole est donc l’inverse de l’écart entre fréquence (SCS ; SubCarrier Spacing).

La Transformée de Fourier, en réception, revient à un produit scalaire entre le signal reçu y(t) et l’exponentielle à la fréquence fp. Cela représente donc la quantité de signal reçu dans la fréquence porteuse.

Ainsi, de manière similaire aux figures 15/16, on peut représenter l’orthogonalité dans le domaine fréquentiel par la figure 17.

Figure 17 : L’orthogonalité dans le domaine fréquentiel

L’axe des abscisses est en noir. On remarque que l’amplitude des ondes est soit maximale soit nulle à la fréquence de réception, ce qui prouve l’orthogonalité en fréquence.

Malgré ses avantages, l’OFDM présente certaines limitations :

  • Sensibilité à l’effet Doppler
  • Perte d’orthogonalité en cas de décalage fréquentiel
  • Performance limitée dans les canaux à forte mobilité
  • Nécessité d’un préfixe cyclique réduisant l’efficacité spectrale

En effet, l’OFDM a pour objectif de moduler différentes sous porteuses espacées par un écart en fréquence SCS (15 kHz en 4G).

En reprenant la figure 17, le signal qui est transmis est une modulation de chaque sous porteuse :

avec X(k) le symbole qui est transmis sur la k-ième sous porteuse. Cette représentation n’est rien d’autre que la transformée de Fourier inverse et par conséquent la transformée de Fourier est vue comme un filtre adaptatif qui pourra reconstruite les symbole X(k).

Le synoptique a fait l’objet de quelques articles dont celui du 13 septembre 2013 (article OFDM)

Figure 18 : Synoptique émission/réception OFDM [3]

On définit en 4G un bloc de ressource qui représente le symbole OFDM à transmettre. Le bloc de ressource à une composante en temps et en fréquence :

Ainsi, le signal reçu aura une caractéristique dans le domaine temporel n et fréquentiel m :

Avec k l’indice du symbole, l l’indice de la sous-porteuse, H le canal de propagation.

La technique d’égalisation a pour objectif de calculer l’inverse de H afin d’estimer au mieux le signal émis à partir de la séquence reçue . Pour mesurer la distorsion du canal en temps et en fréquence, on insère des signaux de références. Il s’agit de séquence d’apprentissage, le récepteur sait ce qu’il doit recevoir et compare le signal reçu de la séquence d’apprentissage qu’il aurait du recevoir. Cette déformation permet d’estimer le canal au prix d’une estimation répétitive en temps et en fréquence.

En 4G, le signaux de références sont distribués sur toute la bande en fréquence et sur le temps.

Figure 19 : Séquence d’apprentissage en 4G

Le canal de propagation est donc estimé dans le domaine temporel et fréquentiel. Les échos vont apporter un délai dans la réception, la vitesse va apporter un décalage en fréquence.

On va représenter l’estimation du canal de propagation en temps et en fréquence mais il serait plus efficace d’estimer les retards et le décalage (figure 19 [5])

Figure 20 : Représentation temps/fréquence et délai/doppler

Le principe de l’OTFS est de calculer le canal de propagation dans sa dimension délai/doppler.

[5] propose une figure illustrative (figure 21): Le véhicule RX s’approche de la station de base, le signal direct est affecté d’un Doppler qui est calculé à partir de la vitesse du véhicule. Le même signal est réfléchi par le véhicule O1 qui roule devant lui à la même vitesse. On constate donc un délai dans la réception mais pas de Doppler, contrairement au véhicule 02 qui roule dans l’autre direction pour lequel le Doppler est important sur le retard de réception.

Figure 21 : Représentation du délai et du Doppler (Figure extraite du [5])

 

 

La modulation 6G : De l’OFDM à l’OTFS – Article 1

Merci à Christophe BAILLOT, enseignant Télécom à l’IUT R&T du Pays de l’ADOUR pour sa relecture et ses commentaires.

I) Introduction

Les méthodes de transmission évoluent pour répondre à des besoins croissants en termes de performances et de fiabilité.

La transmission binaire est appelée transmission en bande de base car elle est transmise autour de la fréquence 0 (spectre monolatéral ou bilatéral autour de 0). La performance, en termes de débit (ou baud), dépend de la largeur de bande : plus la largeur de bande est importante, plus le débit est élevé.

Pour transmettre ce signal binaire sur la voie radio, il est nécessaire de moduler le signal autour d’une fréquence porteuse. Le signal électrique est converti en une onde radio (électromagnétique) par une antenne. Il existe plusieurs types d’antenne mais la taille de l’antenne dépend de la fréquence porteuse. Par exemple, une antenne ¼ d’onde a pour taille ¼.c/f, avec c la vitesse de la lumière et f la fréquence porteuse. Ainsi, un signal émis autour de 150 MHz sera transmis par une antenne ¼ d’onde de 50 cm. Le signal binaire sera modulé par une technique de modulation numérique sur porteuse analogique comme par exemple les modulations BPSK, QPSK, M-QAM, ….

Dans ce cas, la performance en terme de débit dépendra de la largeur de bande, du choix de la modulation et du codage. La performance, en terme de fiabilité, dépendra du rendement du codeur. Ces choix sont conditionnés par la qualité du signal en réception, la puissance du signal doit respecter un niveau SNR suffisant qui garantit un taux d’erreur (sans codage) supérieur à une valeur cible (se référer aux courbes TEB=f(SNR)). Les codes correcteurs d’erreurs permettant de corriger les erreurs.

L’OFDM, très efficace pour les communications sans fils, est le standard de référence : la 4G, la 5G mais aussi le WiFi, la TNT, la DVB l’utilisent. Chaque porteuse est modulée par l’information (symbole) à transmettre.

L’OTFS proposée pour la 6G est une solution prometteuse pour relever les nouveaux défis.

Parmi toutes les techniques présentées en introduction, il existe une particularité commune : les signaux exploitent des propriétés d’orthogonalités.

Dans cet article, nous allons revoir les conditions d’orthogonalités : si le signal en émission possède des propriétés d’orthogonalités, nous allons voir comment reconstruire au mieux ces propriétés au niveau du récepteur en dépit des dégradations apportées par le canal radio ou pour des raisons de limitation de la bande radio. Cette reconstruction peut-être mise en œuvre par un égalisateur (égalisation du canal).

Pour plus de clarté, nous aborderons les notions du canal dans le domaine temporel et dans le domaine fréquentiel. L’égalisation du canal nécessite une séquence pilote ou d’apprentissage afin de mesurer comment le signal est déformé en temps et en fréquence.

Enfin, nous expliquerons quels avantages propose l’OTFS par rapport à l’OFDM.

II) Le canal de propagation

Le canal de propagation est l’environnement qui affecte le signal entre l’émetteur et le récepteur. Ainsi, en réception le signal a suivi des trajets différents.

Figure 1 : Canal de propagation

Le chemin parcouru étant différent entre le chemin direct (LOS) et non direct (NLOS), le signal émis arrive comme des échos, retardés en fonction de la distance supplémentaire parcourue.

L’utilisateur étant mobile se rajoute alors l’effet doppler (cet effet qui se manifeste par un son plus aigu quand la sirène d’un véhicule d’urgence se rapproche).

II-1) La bande de cohérence

Dans le cas de la figure 1, le chemin émis par l’antenne suit un trajet direct nommé. Le signal est reçu par l’utilisateur au bout d’un temps de propagation égal à la distance divisée par la vitesse de la lumière. La lumière parcourt 300 m par µs. Si l’UE est à 900 mètres, alors le signal est reçu au bout de 3 µs. Mais le mobile reçoit aussi le même signal en écho, après réflexion sur des bâtiments. Si les chemins parcourus sont de 1200 m et 1350 m, alors le premier écho arrive au bout de 1 µs et 1,5 µs après le premier signal.

On peut donc définir le canal de propagation comme 2 échos :

Figure 2 : L’effet du canal dans le domaine temporel

L’effet du canal dans le domaine fréquentiel s’obtient par la transformée de Fourier. Le cas le plus évident est le chemin direct seul (LOS), la transformée de Fourier d’un dirac est un spectre continu.

Figure 3 : Transformée de Fourier d’un Dirac

La réponse est donc un canal plat en fréquence.

La réponse de la série de Fourier pour N dirac de même amplitude et espacés d’un retard T est proposée dans [1].

Figure 4 : Transformée de Fourier de 1/2/3 dirac

Lorsque le signal subit plusieurs obstacles, le retard est aléatoire, alors la transformée de Fourier de la figure 2 ressemble à :

Figure 5 : La transformée de Fourier du canal avec des retards

Nous avons supposé ici la réception de deux échos mais en environnement réel, le nombre d’obstacles est important et le nombre d’échos est élevé. Le dernier écho reçu est pris en compte si son amplitude est supérieure à un seuil de réception. En 4G, la durée du préfixe cyclique doit être supérieure au retard du dernier écho reçu.

Si on place aléatoirement les obstacles (par exemple par géométrie stochastique) le signal reçu contient des échos dont le retard dépend du tirage aléatoire. Si on répète plusieurs fois ce tirage aléatoire, on obtient une distribution des retards appelée aussi l’intensité du profil multi-trajets. On obtient ainsi une relation entre la bande de cohérence (Transformée de Fourier) et du profil du retard avec le retard maximum.

Figure 6 : Le profil du retard et la transformée de Fourier

On appelle étalement temporel (Delay Spread), la valeur efficace de la durée maximale du retard obtenue pour chaque distribution.

La bande de cohérence traduit l’écart fréquentiel pour lequel on peut considérer les variations du canal comme indépendante : La bande de cohérence permet de voir l’effet du canal de propagation pour un écart de fréquences Δf.

Pour que le signal en réception ne soit pas déformé, il est nécessaire que la bande du signal modulé soit inférieure à la bande de cohérence.

Pour égaliser facilement, il faut un canal non sélectif en fréquence donc il faut que les sous porteuses possèdent une largeur de bande < Bc (bande de cohérence). C’est l’une des raisons qui fait de l’OFDM une modulation efficace par rapport au CDMA.

II-2) Effet Doppler : Le temps de cohérence

Lorsque le terminal est en déplacement, la fréquence du signal reçue est différente de la fréquence émise. Soit f la fréquence émise, l’écart en fréquence est Δf/f=v/c si le mobile se rapproche et -v/c si le mobile s’éloigne ou v est la vitesse en direction du récepteur (v=V.cos(ϴ) ou ϴ est l’angle entre la direction du véhicule la position de l’antenne)

On mesure ainsi, en fonction de la vitesse du terminal, le spectre de puissance Doppler, c’est-à-dire l’évolution de l’écart en fréquence lorsqu’on a une répartition aléatoire de la vitesse. L’étalement de spectre est la bande mesurée en mesurant l’écart en fréquence d’une répartition aléatoire. Le temps de cohérence est l’inverse de la bande d’étalement.

Figure 7 : Fréquence Doppler et Temps de cohérence

Si l’étalement de Doppler est inférieur à la bande de fréquence du signal et le temps de cohérence du canal est supérieur au temps symboles, le canal est à évanouissement lent.

Si la durée d’un symbole est supérieure au temps de cohérence alors le canal est a évanouissement rapide et le canal est sélectif en fréquence.

Si le canal est invariant dans le temps et si la durée d’un symbole est inférieure à l’étalement temporel le canal est sélectif en fréquence et à évanouissement plat.

En réception, les techniques d’égalisation basées sur des signaux de référence (signaux d’apprentissage) permettent de mettre en forme le signal pour qu’il s’apparente au mieux au signal émis. Différentes techniques par filtrage adaptatif permettent d’estimer au mieux le canal et de reconstruire le signal (méthode de l’inversion de la matrice, méthode de la racine carrée de la matrice d’auto-corrélation, approche par décomposition QR, …)