SDT – Small Data Transmission

Introduction

L’Internet des Objets a poussé la 3GPP a imaginé des protocoles dédiés pour des transmissions à faible volumétrie de données SDT (Small Data Transmission).

Le réseau 4G propose deux solutions SDT nommées EDT (Early Data Transmission) et la PUR (Preconfigured Uplink Resource).

Le réseau 5G propose deux autres solutions SDT nommées RA-SDT et CG-SDT. La technologie RA-SDT est proche de la solution EDT et la technologie CG-SDT est proche de la solution PUR.

Cet article est la continuité de la présentation de l’IoT Cellulaire (https://blogs.univ-poitiers.fr/f-launay/2017/05/28/mtc-le-reseau-m2m-iot-sur-la-4g-1ere-partie/) et je vais reprendre l’article sur le canal PRACH  : https://blogs.univ-poitiers.fr/f-launay/2020/05/02/etablissement-de-la-connexion-radioelectrique-comparaison-4g-et-5g/

Etude du signal d’accès aléatoire

Le signal d’accès aléatoire sur l’interface radioélectrique LTE est généré par le mobile selon la formule suivante :

La séquence Xu,v est une séquence de Zadoff-Chu (ZC). La séquence de PRACH s’appuie sur une séquence de ZC dans le domaine fréquentiel et la formule précédente permet d’appliquer la transformation du signal vers le domaine temporel.

La liste des préambules est transmises à l’UE via le message d’information système SIB2. La station de base propose une liste voire deux listes par cellule, chaque liste contient 64 préambules.

Un préambule racine est une séquence pseudo-aléatoire de Zadoff-Chu (ZC) qui est définie par la valeur de la racine. Les préambules de la liste sont obtenus à partir d’un décalage cyclique Cv du préambule racine.

Un nombre fixe de 64 préambules est alloué pour chaque cellule et en fonction de la longueur de décalage cyclique NCS, une ou plusieurs séquences racine d’accès aléatoire sont nécessaires par cellule pour générer les 64 préambules.

PREAMBULE PRACH (Accès Aléatoire)

Le préambule PRACH est constitué d’un préfixe cyclique de longueur TCP et d’une séquence de longeur TSEQ.

Figure 1 : Le préambule PRACH

Les longueurs TCP et TSEQ  dépendent de la structure de la trame (type 1 : FDD ou type 2 : TDD) et de la configuration définie au niveau de la couche RRC de l’accès aléatoire selon l’un des quatre formats ci-dessous :

Table 1 : La configuration de la séquence PRACH

Il convient de noter que durée de la séquence d’apprentissage définit la couverture de la cellule pour estimer correctement l’avance de synchronisation. Si eNodeB reçoit des préambules au-delà de la plage de cellules définie, l’estimation de l’avance temporelle sera erronée et l’accès aléatoire, la procédure échouera, ce qui entraînera de nouvelles tentatives de la part de l’UE.

Table 2 : La couverture de la cellule

 Les préambules par cellule sont divisés en deux sous-ensembles

La transmission du préambule PRACH est déclenché soit par la couche MAC (demande d’accès avec contention), soit par la couche RRC de la station de base (demande d’accès sans contention). L’étude porte sur la demande d’accès avec contention.

Lorsque le préambule est déclenché par la couche MAC, il est contraint à des ressources tempo/fréquentielle correspondant au numéro de la sous-trame dans une trame et au numéro du bloc de ressource. Les ressources tempo-fréquentielles autorisées sont transmis au mobile par le message SIB2 (cf. annexe):

  • L’instant de transmission est défini via l’index PRACH-Configuration. Le numéro d’index de configuration PRACH, sur 6 bits (valeurs 0 à 63), permet de savoir dans quelle(s) sous-trames le PRACH peut être transmis sur chaque sous trame ou uniquement sur les sous trames paires
  • Le décalage prach-FrequencyOffset détermine la position du bloc de ressource (PRB) contenant la séquence dans le domaine fréquentiel

Table 3 : Table de configuration de l’index de configuration PRACH  [1]

PREAMBULE NPRACH (Accès Aléatoire)

A l’instar du LTE, les informations sur la procédure d’accès aléatoires sont transmises via le SIB2. On trouve la périodicité des demandes d’accès aléatoires, l’instant de transmission, la première sous-porteuse et le nombre de sous-porteuses allouées à la demande NPRACH, le nombre de répétition de la transmission du préambule.

La figure suivante est extraite du site : https://www.sharetechnote.com/html/Handbook_LTE_NB_rach.html


Figure 2 : Les sous porteuses NPRACH (informations SIB2)

Le signal NPRACH est donc transmis dans les ressources tempo-fréquentielles spécifiées dans le message SIB2.

Figure 3 : La transmission du NPRACH (exemple)

Dans le cas du NB-IoT, il n’y a que deux formats de préambules. Les préambules sont toujours composées d’un préfixe cyclique CP et d’une séquence.

Figure 4 : Comparaison des préambules entre le l’interface LTE et l’interface NB-IoT [1]

 La séquence du préambule PRACH/NPRACH

La séquence du préambule PRACH/NPRACH est issue du générateur de Zadoff-Chu :

Avec u, la racine de Zadoff-Chu,  la longueur de la séquence (en général 839)

La station de base transmet au mobile un index de racine. La correspondance entre l’index et la racine de Zadoff-Chu est indiquée dans la table 4.

Les séquences cycliques sont calculées à partir de

Table 4 : La correspondance entre l’indice de la séquence RACH et la racine de Zadoff-Chu [2]

La valeur de Cv est calculée par l’équation suivante :

La valeur de NCS est définie par la table 4 à partir de la valeur ZeroCorrelationZoneConfig transmise dans le message SIB2

Figure 5 : Le message SIB2

Table 5 : Les valeurs de NCS [3]

Il y a une ou au plus deux listes de 64 séquences par cellule. Les 64 séquences d’une liste sont extraites à partir de tous les décalages cycliques possible de la séquence racine (root). La valeur racine est transmise par la station de base via le SIB2 dans le message RACH_ROOT_SEQUENCE (pour la 1ère liste de 64 séquence) et dans le message ROOT_SEQUENCE_INDEX_HI si une deuxième liste est gérée.

 

Ressources Bibliographiques

 

[1] TS 136 211 – V14.2.0 – LTE; Evolved Universal Terrestrial Radio  Table 5.7.1-2: Frame structure type 1 random access configuration for preamble formats 0-3

[2] TS 136 211 – V14.2.0 – LTE; Evolved Universal Terrestrial Radio  Table 5.7.2-4: Root Zadoff-Chu sequence order for preamble formats 0 – 3

[3] TS 136 211 – V14.2.0 – LTE; Evolved Universal Terrestrial Radio  Table 5.7.2-2 NCS for preamble generation (preamble formats 0-3)

[4] Andreas Höglund, Dung Pham Van, Tuomas Tirronen, Olof Liberg, Yutao Sui, and Emre A. Yavuz, “3GPP Release 15 Early Data Transmission”, 2018, IEEE Communications Standards Magazine ( Volume: 2, Issue: 2, JUNE 2018), p90-96, https://doi.org/10.1109/MCOMSTD.2018.1800002

[5] Andreas Höglund, G. A. Medina-Acosta, Sandeep Narayanan Kadan Veedu, Olof Liberg, Tuomas Tirronen, Emre A. Yavuz, and Johan Bergman , 3GPP Release-16 Preconfigured Uplink Resources for LTE-M and NB-IoT

[6] 3GPP TS 36.213, R.16.8.0 : Evolved Universal Terrestrial Radio Access (E-UTRA); Physical layer procedures

[7] 3GPP TS 38.321, R.17.0.0 (mars 2022), MAC protocol Specification.

Etablissement de la connexion radio – Partie 3 : La procédure

Nous allons maintenant étudier la procédure d’accès aléatoire.

Lorsque le terminal UE est en veille, il récupère les paramètres d’accès radio transmis par la station de base à travers les différents SIB. Les informations SIB sont diffusées dans la cellule sur des canaux communs. Notamment, le terminal UE prend connaissance du SIB2 mais aucune ressource radio spécifique lui est dédiée.

Pour obtenir des ressources dédiées le terminal utilise dans un premier temps des ressources communes à l’ensemble des terminaux pour contacter l’entité radio (nous traitons le cas en 5G avec l’entité gNb mais la procédure est identique pour les autres accès radio mobiles) et l’informer de sa demande. Les ressources PRACH étant accessibles à l’ensemble des terminaux, la procédure d’accès aléatoire doit être en mesure de détecter un conflit en cas de collision.

Pour limiter les collisions, la station de base propose un ensemble de préambules (64 maximum). Le terminal tire au hasard un préambule parmi la liste proposée (on parle d’accès aléatoire). Le préambule est une séquence de Zadoff-Chu définit par son index RAPID (Random Access Preamble ID, l’index fait une correspondance avec la racine de la séquence, se référer au premier article décrivant l’accès aléatoire).

Cependant, rien n’exclut l’hypothèse que deux terminaux UE choisissent séparément le même préambule au même moment et transmettent chacun leur demande sur des ressources fréquentielles identiques. On parle alors de collision.

La procédure est décrite par les échanges suivants :

msg1 : Le terminal UE envoie sa demande d’accès aléatoire en transmettant un préambule. Une fois le préambule émis, le terminal UE écoute la réponse de la station de base entre l’instant t1 et t2= t1+ Fenêtre_reception (T300)

msg2 : La station de base répond au terminal mobile UE en indiquant l’avance de temps (TA) que le terminal UE doit appliquer, et lui alloue des ressources radios pour le prochain message montant. La réponse est diffusée sur le canal commun à l’ensemble des terminaux via le canal PDCCH. Le CRC du message DCI est embrouillé par l’identifiant RA-RNTI. Lorsque le terminal UE décode le PDCCH avec son identifiant RA-RNTI, il lit le contenu diffusé dans le canal PDSCH.

msg3 : Le terminal UE envoie une unité de donnée MAC ou un message RRC avec une identité UE. Cet identifiant va permettre de résoudre les conflits.

msg 4 : La station de base gNB diffuse sa réponse en indiquant l’identité reçu du terminal dans sa reponse. Ainsi, en cas de conflit, le terminal pour lequel la réponse du gNb correspond à son identifiant a réussi son accès aléatoire, pour les autres la réponse msg4 est attendu jusqu’à l’expiration du temporisateur. Une nouvelle demande d’accès sera alors renouvelée dans la limite des demandes autorisées dans le message SIB2.

Figure 1 : Procédure d’accès aléatoire

Le terminal UE émet ses messages et attend les réponses dans des fenêtres temporelles définies par l’accès radio.

Figure 2 : Les temporisateurs de la demande d’accès

L’objectif est maintenant de comprendre :

  • comment la station de base est en mesure de détecter plusieurs requêtes d’accès aléatoire ;
  • comment s’effectue la résolution de conflit.

Nous partons sur l’hypothèse de 3 terminaux UE A, UE B et UE C qui envoient leur demande d’accès aléatoire au même moment et sur les mêmes ressources tempo-fréquentielles. Dans ce cas l’identifiant RA-RNTI pour chaque terminal est identique. On suppose de plus que les terminaux UE A et UE B choisissent le même préambule. Dans ce cas , il y a collision.

Figure 3 : Demande d’accès UE vers gNB

Les préambules 1 et 3 sont différents, cela signifie que les séquences de Zadoff-Chu transmises par les terminaux A et C (ou B et C) ne sont pas identiques. Comme les séquences sont orthogonales, l’entité gNB est capable de les détecter. Par contre, les séquences émises par les terminaux UE A et UE B sont identiques, la station de base ne détecte donc qu’un seul message (pensant qu’il s’agit de multi-trajets).

La station de base répond aux 3 terminaux simultanément. Les terminaux sont informés d’une réponse en décodant l’information DCI dans le canal PDCCH. Les terminaux vont ensuite lire le message RAR (Random Access Response) présent dans le canal PDSCH. Le contenu du message contient les préambules décodés par la station de base gNB :

Figure 4 : La réponse du gNB vers les terminaux (message RAR)

Les terminaux A et B enregistrent l’identifiant radio temporaire TC-RNTI1 avec le Timing Advanced mesurée par la station de base. Ce TA correspond évidemment à l’un des deux terminaux. Le terminal C enregistre sont identifiant temporaire C-RNTI3.

Pour lever la collision entre les terminaux A et B, chaque terminal envoie son message 3 (RRC SetupRequest) avec l’identifiant temporaire TC-RNTI1 et leur identifiant aléatoire comme identité de l’UE (UE-identity).

Figure 5 : Les terminaux acquittent le message reçu auprès de l’entité gNB

Dans l’exemple ci-dessus, la station de base gNB reçoit la réponse des terminaux A et B avec, pour chaque UE, une identité aléatoire UE-identity. Cette réponse permet à la station de base d’identifier le terminal A et le terminal B et de faire la correspondance avec l’identifiant radio temporaire TC-RNTI1. La station de base détecte ainsi la collision. Dans la procédure, la station de base répond au terminal qui envoie le msg 3 en premier et ignore les autres messages msg3 qui portent le même identifiant temporaire TC-RNTI1. Elle reçoit également le message du terminal C avec l’identifiant temporaire TC-RNTI3. Elle fait donc une correspondance entre l’identifiant radio temporaire TC-RNTI3 et le terminal C UE-identity. Il n’y a pas de conflit.

Dans le chronogramme, on suppose que le terminal A est plus proche de la station de base gNb que le terminal B. Ainsi, la station de base reçoit d’abord le message 3 du terminal A et diffuse vers tous les terminaux un message de contrôle PDCCH DCI. Le contenu du message msg4 est transmis dans le canal PDSCH RRC_Setup avec la correspondance entre l’identifiant temporaire TC-RNTI1 et l’identité aléatoire UE-identity_A. La station de base diffuse le message qui est donc reçue par le terminal A et le terminal B. Le terminal A retrouve ainsi son identité temporaire UE-identity A dans le message de la station de base, les terminaux B et C reçoivent une réponse avec l’identité temporaire d’un autre terminal UE-identity A. Le terminal B attend la réponse du gNb (qui n’arrivera pas) jusqu’à la fin du temporisateur T300, le terminal C attend la réponse du gNB qui est transmise avant la fin du temporisateur T300.

Le message RRC_Setup permet également au terminal concerné de récupérer les informations de séquencement (attribution des ressources radio) pour la voie montante.

Les terminaux A et C vont donc pouvoir transmettre à la station de base la raison de leur demande d’accès (message NAS à destination de l’entité AMF), en encapsulant le message NAS dans la requête RRC Setup Request Complete.

Le terminal B va refaire une procédure d’accès aléatoire.

Figure 6 : Signalisation montante pour les terminaux A et C, procédure aléatoire pour l’UE B