2_wimax_cours.pdf
TRANSCRIPT
-
1IEEE 802.16 : Wimax (Worldwide Interoperability for Microwave Access )
Introduction Architecture
- Couche Physique- Couche Mac
Plan
-
2Introduction: WimaxCaractristiques
Quest-ce que le Wimax? Pourquoi le WimAX est necessaire? Est-ce le Wimax peut tenir ses promesses? Le future de Wimax?
Quest-ce que le Wimax? WiMAX est une nouvelle norme du consortium de l'industrie pour les
rseaux haut dbit sans fil Bas sur le standard IEEE 802.16
Les modes et les amliorations clairement dfinis Infrastructures et de la couche rseau de soutien spcifi Les tests d'interoprabilit. Bandes de frquences spcifies (2-11GHz, 10-66 GHz) Permet de communiquer sur de longues distances que le WiFi, et une
bande passante plus grande. Couvrent environ 40 km 70km avec 70Mbit/s (partag entre les utilisateurs) ..
But de Wimax:Fournir un accs Internet haut dbit domicile et les abonns professionnels, sans fil
Supports: Systmes vocaux existants Voix sur IP TCP / IP QoS des applications avec des exigences diffrentes
-
3Pourquoi le WimAX est necessaire? DSL et Cable Modems
Pas de support de mobilit D'normes investissements dans les infrastructures ncessaires en dehors du monde dvelopp
Systmes Cellulaires Fondamentalement conu pour la voix. (Commutation de circuit, la bande passante de petite taille). Pauvre efficacit spectrale (0,3 0,8 bps / Hz pour le HSDPA / HSUPA )
Wi-Fi/802.11 Pas de mobilit Courte porte Mesh Wi-Fi a un dbit discutable (et encore, il faudra backhaul / connexion filaire)
Utilisation des liaisons sans fil avec micro-ondes ou des radios ondes millimtriques 10-66 GHz 802.16a extension 2-11 GHz
Sous licence l'utilisation du spectre (sans licence aussi en 802.16a) Echelle mtropolitaine Offrir un service de rseau public payant aux clients Point-to-multipoint avec l'architecture sur le toit ou une tour mont sur les antennes Champs d application:
Meilleur prix WIMAX permettre aux concurrents un accs commun tout abonn
dans des zones sans cble physique prexistante ou des rseaux tlphoniques permettrait aux joueurs d'accder des rseaux ad hoc local des autres joueurs avec les mmes engins
sans n'importe quel accs Internet
WiMAX Facilitateur Variable et potentiellement large bande passante L'exploitation efficace de la diversit
Temps (ordonnancement, modulation adaptative) Frquence (ordonnancement, modulation adaptative,
codage / entrelacement) Space (codes spatio-temporels, la technologie MIMO)
Architecture Commutation-paquets standard ouvert permet plus de place l'innovation, la
baisse des cots pour le consommateur Point cl: WiMAX offre une plate-forme du 21e sicle pour
l'accs haut dbit sans fil.
-
4WiMAX: Caractristiques cls(1) Orthogonal frequency division multiplexing (OFDM) avec MIMO
Diviser le canal large bande en sous-porteuses Interfrences inter-symboles (ISI) est attnue Faible complexit, de l'architecture prouve ( comparer au
cellulaire) OFDMA: Orth. Freq. Division Multiple Access
Rpartition intelligente des blocs sous-porteuse pour les utilisateurs Amlioration des frquences et diversit dans le temps Rduit la puissance de crte en mission
WimAX: Caractristiques cls(2)
Flexible Quality de Service (QoS) Flexible de real-time traffic (voice), multimedia, data Un seul utilisateur peut avoir diffrents flux de QoS
ARQ et Hybride ARQ FDD et TDD sont supportes, TDD est plus utilise
Flexible ratios de dbit dans uplink-to-downlink data rate ratios Reciprocit du canal Simple conception de lmetteur-rcepteur
-
5Est-ce le Wimax peut tenir sespromesses?
WiMAX a promis :- Longue porte: 3 km (mobile) 8 km (fixe)- De donnes haut taux: 75 Mbit / s en 20 MHz- Cot raisonnable, la consommation d'nergie, la complexit- De toute vidence, ce ne sont pas ralisables simultanment
Le future de Wimax?
Dvelopement croissant et deploiment de la technique MIMO Cest un domaine ou le WiMAX a un avantage sur le simple
(seul) porteuse comme les systmes cellulaires Extension de la distance par le biais de relais / multi-sauts.
802.16j: Mobile Multihop Relay (MMR) Etend de la couverture avec des capacits
Amlioration de la conception et ladministration rseau Base station gre (handoff, scheduling, interference reduction) Des architectures des antennes distribues
Co-existence/synergies avec 802.11n (dispositifs bi-mode)
-
6WIMAX: Infrastructure (1)
Infrastructure (2)
802.16 compos des access point, BS(Base Station) et SSs (Subscriber Stations).
Tout le trafic de donnes passe par la BS, BS contrle l'affectation de la bande passante sur le canal radio.
-
7Infrastructure (3)
Lors d'une communication, toutes les informations en provenance d'un SS aller la BS et les retransmettre la SS droite.
Les stations de base (BS) peut grer des milliers de stations d'abonn (SS).
Deux types de lien sont dfinis:- La liaison descendante: De la BS de la SS.- La liaison montante: De la SS au BS.
Une tour de WiMAX: semblable au concept d'une tour de tlphone cellulaire. Une tour WIMAX unique ne peut fournir une couverture une trs grande superficie
Un rcepteur WiMAX: Le rcepteur et l'antenne pourrait tre une petite bote ou une carte PCMCIA, ou pourrait tre intgr dans un ordinateur portable
Infrastructure (5)
A WIMAX tower An example of WIMAX receiver : PCMCIA card
-
8WiMAX: Services 2005
Business, SME, SOHO Access Business, SME, SOHO Access
Residential FixedResidential FixedWDSL BB AccessWDSL BB Access
Nomadic PCNomadic PC
WiFiWiFi
WiFiWiFi--Hotspot Hotspot FeedingFeeding
Mobile PC/PADMobile PC/PAD
NB orBTS
2G/3G Feeding2G/3G Feeding Hot ZonesHot ZonesCampus
Airport
WiMAX Base Station
IEEE 802.16IEEE 802.16--20042004
WiMAX services nomadisme , depuis 2006-2007Solutions pour Laptops (PCMCIA)
Business, SME, SOHO Access Business, SME, SOHO Access
Residential FixedResidential FixedWDSL BB AccessWDSL BB Access
WiFiWiFi
WiFiWiFi--Hotspot Hotspot FeedingFeeding
Mobile PC/PADMobile PC/PAD
Nomadic PCNomadic PC
NB orBTS
2G/3G Feeding2G/3G Feeding Hot ZonesHot ZonesCampus
Airport
WiMAX Base Station
IEEE 802.16IEEE 802.16--20042004& IEEE 802.16e& IEEE 802.16e
-
9WiMAX deuis 2007-2008Totalement Mobile, Solutions integres dans les Laptops et PAD
Business, SME, SOHO Access Business, SME, SOHO Access
Residential FixedResidential FixedWDSL BB AccessWDSL BB Access
WiFiWiFi
WiFiWiFi--Hotspot Hotspot FeedingFeeding
NB orBTS
2G/3G Feeding2G/3G Feeding Hot ZonesHot ZonesCampus
Airport
Portable PCPortable PC
Mobile PC/PADMobile PC/PADWiMAX
Base Station
IEEE 802.16eIEEE 802.16e
Fonctionnement et DomaineFonctionnement et Domaine
Directionnel/Multipath.
LoS vs NLoS.
OFDM vs Single Carrier.
Modulation adaptative.
-
10
Directionnel/Directionnel/MultipathMultipath (1/3)(1/3)
Quand une station de base diffuse un signal une station rceptrice, le signal peut tre rflchis travers de multiple matriaux et prend donc plusieurs directions avant d'arriver au rcepteur. Par consquent, le signal rencontre un dlai en voyageant par diffrentes longueurs de chemin.
Directionnel/Directionnel/MultipathMultipath (2/3)(2/3)
Le dlai li au Multipath engendre une superposition du signal, ce qui perturbe la station rceptrice comme le montre le schma ci-dessous :
-
11
Directionnel/Directionnel/MultipathMultipath (3/3)(3/3)
Mme si la force du signal est grande, la qualit du signal peut tre faible si le protocole ne le prend pas en charge.
L'impact du multipath dpend de la technique de multiplexage utilise; en utilisant OFDM, l'impact est rduit avec l'usage de multiple sous-canals.
Les rcents protocoles de transmission sans-fils comme le WiMAX ou 802.11n tire avantage du multipath travers
l'utilisation de multiple antennes.
LoSLoS vs vs NLoSNLoS (1/2)(1/2)
Un signal transmit sans aucune obstruction entre deux stations est appel un Line-of-Sight signal (ligne de vue).
Quand certains objets comme des arbres viennent interfrs, le signal est appel Non-line-of-sight (non ligne de vue).
-
12
LoSLoS vs vs NLoSNLoS (2/2)(2/2)
Le protocole WiMAX rsout ou rduit le problme du NLoS en utilisant diverses technologies :
OFDM Technique Sous-canalisations Transmit diversity scheme (STC) Modulation adaptative Techniques de corrections d'erreurs ARQ (requtes automatiques de rptitions de paquets)
OFDM vs Single Carrier (1/3)OFDM vs Single Carrier (1/3)
L'onde lectromagntique OFDM utilise de multiples porteurs orthogonaux bande troite pour viter les interfrences inter-symboles.Le symbole de temps OFDM combin un prfixe cyclique offre une meilleure capacit de recouvrement de signal pour le rcepteur en cas d'altration.
Un dlai plus grand peut tre tolrcomparativement aux oprations utilisant la technique Single Carrier.
-
13
OFDM vs Single Carrier (2/3)OFDM vs Single Carrier (2/3)
OFDM vs Single Carrier (3/3)OFDM vs Single Carrier (3/3)
Un exemple de signal altr utilisant les deux schmas de modulation :
-
14
Modulation adaptative (1/2)Modulation adaptative (1/2)
Le protocole WiMAX peut dlivrer des informations sur de longues distances en utilisant plusieurs sous schmas de modulation : Selon les conditions du lien radio et plus particulirement du rapport
signal/bruit (signal to noise ratio (SNR)), diffrents schmas sont utiliss.
Trois schmas sont disponibles du plus lev au plus faible :- 64-QAM - 16-QAM - QPSK
L'adaptation modulative permet de sacrifier de la bande passante pour de la porte.
Contraintes Contraintes
> Environnement Taille de la cellule Dbit par secteur d'antenne
Urbain intrieur (NLOS) 1 km 21 Mbit/s (canaux de 10 MHz)
Rurbain intrieur (NLOS) 2,5 km 22 Mbit/s (canaux de 10 MHz)
Rurbain intrieur (LOS) 7 km 22 Mbit/s (canaux de 10 MHz)
Rural interieur (NLOS) 5,1 km 4,5 Mbit/s (canaux de 3,5 MHz)
Rural extrieur (LOS) 15 km 4,5 Mbit/s (canaux de 3,5 MHz)
Relations entre largeur de canal, dbit, taille de la cellule et ligne de vue (Source, Alcatel
Strategy White Paper : WiMAX, making ubiquitous high-speed data services a reality, 28 June 2004)
Comme toute mission hertzienne, le WiMAX est soumis des contraintes limitant son usage.Ainsi, selon la frquence utilise, le dbit, la porte et la ncessitd'tre en LOS (Line Of Sight, pour ligne de vue, par oppistion au NLOS) varient:
-
15
Date IEEE Standard Description Frquences et porte
Dec 2001 802.16 Premire standardisation de la norme
-
Oct 2004 802.16-2004 ou 802.16d
Wimax Fixe 75 Mbit/s sur une porte de 10 Km.
Frquences : 2 11GHZ
Dec 2005 802.16eWimax Mobile 30 Mbit/s sur une porte de
3,5 KmFrquences : 2 6 GHZ
Fin 2009 802.16m Evolution du Wimax Mobile 1Gbit/s, Compatible avec les anciennes technologies
Wimax et les rseaux 4G
WiMax: Historique et Standards
WiMax: Historique et StandardsIEEE 802.16 (2001)
Air Interface for Fixed Broadband Wireless Access System MAC and PHY Specifications for 10 66 GHZ (LoS)One PHY: Single CarrierConnection-oriented, TDM/TDMA MAC, QoS, Privacy
IEEE 802.16a (January 2003)Amendment to 802.16, MAC Modifications and Additional PHY Specifications for 2 11 GHz (NLoS)Three PHYs: OFDM, OFDMA, Single CarrierAdditional MAC functions: OFDM and OFDMA PHY support, Mesh topology support, ARQ
IEEE 802.16d (July 2004)Combines both IEEE 802.16 and 802.16aSome modifications to the MAC and PHY
IEEE 802.16e (2005?)Amendment to 802.16-2004 MAC Modifications for limited mobility
-
16
Mobile Wimax Vs Fixe
avanceavanceQoS
122 Km/hCelluleMobilit
avanceavanceInteroprabilit
30 Mb/s70 Mb/sDbit
3,5 Km50 KmCouverture maxi
2-6 Ghz2.5 GhzFrquence
Mobile WimaxWimax Fixe
IEEE 802.16 vs WIMAX La spcification IEEE 802.16 autorise plusieurs plages de fquences
Entre 2 66 GHz Avec ou sans licence Des canaux de 3 20 Mhz
Specification utilise 4 PHYs SC, SCa, OFDM, OFDMA
Interoperabilit entre quipements ncessite une option
WiMax est un groupe industriel qui a dfini des profils de compatibilit Seulement OFDM PHY 3.5 GHZ Licensed in Europe 2.3 GHz Licensed in USA 2.4 GHz Unlicensed, Worldwide 5.8 Upper Unlicensed Upper UNII band in USA and Europe
-
17
IEEE 802.16d / WIMAX Fixe
IEEE Wireless Standards
IEEE 802.15.3 UWB, Bluetooth
Wi-Media, BTSIG, MBOA
WAN
MAN
LAN
PAN ETSI HiperPAN
IEEE 802.11 Wi-Fi Alliance
ETSI-BRAN HiperLAN2
IEEE 802.16d WiMAX
ETSI HiperMAN & HIPERACCESS
IEEE 802.20IEEE 802.16e
3GPP (GPRS/UMTS)3GPP2 (1X--/CDMA2000)
GSMA, OMA
SensorsIEEE 802.15.4(Zigbee Alliance)
RFID(AutoID Center)
IEE
E 8
02.2
1,IE
EE
802
.18
802.
19
RANIEEE 802.22
-
18
Introduction Architecture
- Couche Physique- Couche Mac
Plan
Pile protocolaire dans les rseaux WIMAX
Projet de recherche: Rseaux WIMAX
36
-
19
ArchitectureencoucheduWiMAX
37
Couches basses des rseaux WIMAX:
38
-
20
Plan: architecture
Introduction Architecture
- Couche Physique- Couche Mac
Autre
Plan
-
21
Couches physique
Le standard dfinit 5 couches PHY:- WirelessMAN-SC (Wireless Metropolitan Area Network using Single Carrier
Modulation for use in the 10-66 GHz bandwidth)
- WirelessMAN-SCa (Wireless Metropolitan Area Network using Single Carrier Modulation for use on bandwidth below 11 GHz)
- WirelessMAN-OFDM (Wireless Metropolitan Area Network using OFDM) - WirelessMAN-OFDMA (Wireless Metropolitan Area Network using OFDMA) - WirelessHUMAN (Wireless High-Speed Unlicensed Metropolitan Area
Network)
Couches physique WirelessMAN-SC- 10-66 GHz- TDD ou FDD- dure de trame
- Opration FDD
Reserved0x04-0x0F
ms20x03
ms10x02
ms0.50x01
UnitsFrameduration
Code Frame
1FDD
0TDD
ValuePHY Type
Allocation BP FDD
-
22
Couches physique
WirelessMAN-SC
Structure de FDD Frame
Couches physique TTG(Transmit/receive Transition Gap) timer (cart) entre le DL burst et le UL sous
squence burst, permet la SB de switcher entre le Tx et Rx modes pendant TTG le BS me transmet pas de donnes. Aprs le TTG, la BS rcepteur cherchera le premier symbole de UL burst
RTG (Receive/Transmit transition Gap) comme le TTG, entre UL burst et DL sous sequence burst
DL PHY- BP disponible vers DL en un Physique Slot (PS)- BP disponible vers UL en un minislot (PS=2**m, avec m dans [0:7])
avec un 20MBd, il y a 5000 PSs dans un laps de 1 ms TDD DL subframe
-
23
Couches physique DL burst prambule
DL MAP
Couches physique UL frame
-
24
Couches physique
WirelessMAN-OFDM
Chaque sous-symbole OFDM est soumis chacun des blocs suivants
Bulk Path Loss
Channel Input Channel
Output
Log Normal Shadowing
Doppler Effects
(Rayleigh)
Fast Fading (Ped/Vehic
Models)
Large Scale Fading Small Scale Fading
Distance AttenuationCost231
-
25
OFDM in WiMAX
OFDM in Wimax (Contd)
Pilote, la Garde, sous-porteuses DC: overhead Sous-porteuses de donnes sont utiliss pour crer des sous-
canaux" Permutations et de clusters dans le domaine temps-frquence
utilise pour miser sur la diversit de frquence avant de les attribuer aux utilisateurs.
-
26
IEEE 802.16 PHY
OFDM PHY TDD Frame Structure
DL Subframe
Frame n-1
pre.
Time
Adaptive
Frame n Frame n+1
UL subframe
FCH DLburst 1DL
burst n
ULMAP
Broadcast Conrol msgs
... UL burst 1 UL burst m
DLMAP
DCDopt.
UCDopt.
...DLburst 2
UL TDMADL TDM
pre. pre.
IEEE 802.16 PHY OFDM PHY FDD Frame Structure
DL Subframe
Frame n-1
pre.
Time
BroadcastControl Msgs
Frame n Frame n+1
UL subframe
FCH DLburst 1DL
burst k...DL TDMA
UL burst 1 UL burst m
DLburst 2
DLburst n
DLburst k+1 ...
DL TDM
...
UL TDMA
DLMAP
ULMAP
DCDopt.
UCDopt.
pre.pre.
UL MAP for nextMAC frame UL
burstspre. pre.
-
27
FDD MAPs Time Relevance
frame
Broadcast
Full Duplex Capable User
Half Duplex Terminal #1
Half Duplex Terminal #2
UPLINK
DOWNLINK
DL MAP
UL MAP
DL MAP
UL MAP
Couches physique
WirelessMAN-OFDMA- base sur la modulation OFDM pour
NLOS
-
28
Couches physique WirelessHUMAN- se base sur la plage de frquence sans licence (U-NII), propos par
les industriels
- la frquence du canal central est :5000+5 Nch MHz, avec Nch=0,1,,199
- Un espace de 5 MHz entre canaux partir de 5 GHz jusqu 6 GHz
Couche Physique rsum56
Dsignation Caractristiques techniques: Frquence
WirelessMANWirelessMAN--SCSC Modulation avec une seule porteuse 10-66Ghz
WirelessMANWirelessMAN--ScaSca Modulation avec une seule porteuse 2,5-11Ghz
WirelessMANWirelessMAN--OFDMOFDM
Modulation OFDM (Orthogonal Frequency-Division Multiplexing)
2,5-11Ghz
WirelessMANWirelessMAN--OFDMAOFDMA
Modulation OFDMA (Orthogonal Frequency-Division Multiple Access)Ce qui permet de supporter de multiples rcepteurs.
2,5-11Ghz
WirelessWireless--HUMANHUMAN Spcifications de Sca, OFDM et OFDMA en modifiant la division des canaux et le masque spectral de transmission.
2,5-11Ghz
-
29
La couche Physique RLa couche Physique Rsumsum
Dsignation Frquence LoS/NLoS Options Duplexage
WirelessMAN-SC 10-66Ghz LoS TDD,FDD
WirelessMAN-SCa 2,5-11Ghz NLoS AAS, ARQ, STC TDD,FDD
WirelessMAN-OFDM 2,5-11Ghz NLoS AAS, ARQ, STC, Mesh TDD,FDD
WirelessMAN-OFDMA 2,5-11Ghz NLoS AAS, ARQ, STC TDD,FDD
Wireless-HUMAN 2,5-11Ghz NLoS ARQ, STC, Mesh TDD
Chaque variante est optimise pour utilisation particulire et peut supporter des antennes adaptatives (AAS), Schma de diversit (STC), AutomaticRetransmission Request (ARQ), Topologie en mesh.
Modulation adaptative Modulation adaptative
Quand la qualit du lien radio est bonne, le schma le plus levest utilis; quand le signal affaibli, le protocole ajuste le schma pour maintenir une bonne qualit de liaison.
Un plus grand nombre de symboles transmis augmente le dbit mais rend plus sensible la liaison aux interfrences.
-
30
SchSchma de diversitma de diversit : : SpaceSpace Time Time CodingCoding
Cette technique utilise de multiples antennes pour transmettre l'information, ce qui permet au rcepteur de combiner ces signaux. Le signal est donc, de ce fait, plus fort et moins sensible aux interfrences.
Ce schma utilise deux antennes pour la rception et une pour l'envoi. Deux diffrentes sries de symboles OFDM sont transmises en mme temps. La transmission est effectue deux fois pour rcuprer et dcoder le deuxime schma de diversit.Cette technique est optionnelle et utilise un prambule spcifique
Couche Physique rsum60
-
31
Couche Physique rsum61
62
COMPARISON
-
32
FCH spcifie : profil et la longueur dun ou plusieurs burstLe premier burst nous indique : DL-MAP, UL-MAP, DL Channel Descriptor (DCD),UL Channel Descriptor (UCD) Le reste des bursts appartienne au SSChaque burst de donnes consiste en un nombre entier de symboles OFDM et lui est assign un profil du burst qui spcifies : code algorithme, code rate et le niveau de modulation qui est utilis pour ces transmission de donnes
Introduction Architecture
- Couche Physique- Couche Mac
Plan
-
33
MAC: Architecture
IEEE 802.16 MAC WirelessMAN: Point-to-Multipoint, mesh topologie mesh en option Mode connect Multiple Access: DL TDM & TDMA, UL TDMA;UL OFDMA & TDMA,
DL OFDMA & TDMA (Option) PHY, caractristiques influent le MAC
Duplex: TDD, FDD, FDX FDD BS and SS, HDX FDD SS Adaptive burst profiles (Modulation and FEC) on both DL and UL
Protocol-independent core (ATM, IP, Ethernet) Flexible QoS offering (CBR, rt-VBR, nrt-VBR, BE) Strong security support
-
34
Adaptif Burst
Burst profile: Modulation et FEC Sur DL, multiples SSs peuvent associer le
mme DL burst Sur UL, SS transmet dans un slot donn avec
un burst spcifique Attribu dynamiquement en fonction de
conditions de lien Burst par burst Compromis capacit vs. robustesse en real time
Mthode Duplex
duplex est gnralement spcifie par les organismes de rglementation, par exemple, FCC
Time-Division Duplex (TDD) Downlink & Uplink time partage le mme Canal radio Asymtrie Dynamiue ne transmet pas et recevoir simultanment
Frequency-Division Duplex (FDD) Downlink & Uplink sur des canaux spars Full Duplexing (FDX): peut Tx et Rx simultanment; Half-duplexing (HDX) SSs pris en charge (low cost)
-
35
Adressage et Identificateurs
SS a 48-bit IEEE MAC adresse BS a 48-bit base station ID
Not a MAC address 24-bit operator indicator
16-bit connection ID (CID) 32-bit service flow ID (SFID) 16-bit security association ID (SAID)
Mac and physical layers
MAC est compose de 3 sublayers. La Convergence Sublayer (CS) fournit la transformation
et le mappage avec lextrieur via laccess point (SAP), dans un MAC SDUs.
-
36
Structure d une SDU
PDUs de niveau suprieur peut tre encapsul dans un MAC SDU. Avec une charge protolaire est de 8-bit payload header suppression index (PHSI) field suivie par une charge utile.
PHSI=0 indique, pas de charge dentte dans la PDU
Structure dune MPDU
MSB LSB
Generic MAC header Payload (optional) CRC (optional)
The maximum length of the MAC PDU is 2048 bytes, including header, payload, and Cyclic Redundancy Check (CRC).
6 bytes Variable 4 bytes
La taille de payload est variable, le payload peut contenirDes donnes ou des messages de gestion.
-
37
Le payload :
73
Structure dune MPDU Deux formats dentte taient dfinis:
Generic MAC Header (HT=0): dbut de chaqueMAC PDU contenant des messages de gestion oude CS data.
Bandwidth Request Header(HT=1): utilis par la SS pour une demande additionellede la bandwidth.
-
38
La sousLa sous--couche MAC (1/3)couche MAC (1/3) La couche MAC du WiMAX supporte les oprations Point-to-multipoint (PMP) et mesh.
En mode PMP, le lien descendant est gnralement broadcast; dans une frquence donne et un secteur particulier, toutes les stations reoivent la mme transmission
La station rceptrice regarde l'identificateur de connexion (CID) dans les units de donnes (PDUs) et ne retient que celles qui lui sont adresses.
La station rceptrice partage le lien montant sur base d'un mcanisme de planification; quatre diffrents types sont supports, chacun associs avec diffrentes qualit de service
La MAC supporte les oprations multicast et broadcast.Elle est oriente connexion, toutes les communications sont dans un contexte d'une connexion; chaque connexion est relie un flux de service. Ceci dtermine le moyen de requte de bande passante.
Le CRC est optionnel dans SCa, OFDM.
La sousLa sous--couche MAC (2/3)couche MAC (2/3)
L'entte MAC contient des champs encods sur 46 bits comme le montre le diagramme ci-dessous :
Nom Description
CI CRC indicator
CID Connection identifier
EC Encryption control
EKS Encryption key sequence
HCS Header check sequence
HT Header type
LEN Longueur en octect de la MAC PDU
Type Indique les sous-entte et les types spciaux de contenu.
-
39
La sousLa sous--couche MAC (3/3)couche MAC (3/3)
Il y a trois types de sous couches MAC :
Grant management : Utilise par la station rceptrice pour le management de bande passante.
Fragmentation : Contient des informations sur la fragmentation des SDUs.
Packing : Utilise pour stocker plusieurs SDUs dans une seule MAC PDU.
Une sous-entte mesh est utilise quand la topologie le ncessite.
78
Le bit HTLe bit HT indique si len-tte est gnrique ou bien cest une demande de bande passante.
Le bit ECLe bit EC indique si la trame est chiffre Le typeLe type indique la prsences den-ttes optionnels en cas de
segmentation par exemple Le bit CIbit CI est un indicateur dexistence dun CRC. EKSEKS donne lindex de la cl dencryptage et le vecteur dinitialisation LENLEN donne la longueur du paquet, celle-ci comprend len-tte, le
payload et le CRC CIDCID (Connection Identifier) indique lidentificateur de la connexion. Le champ HCS (Header Check Sequence) sert de dtection
derreur pour len-tte
La sousLa sous--couche MAC: Les champscouche MAC: Les champs
-
40
Convergence Sub-Layer (CS)
ATM Convergence Sub-Layer: Support for VP/VC switched connections Support for end-to-end signaling of dynamically
created connections ATM header suppression Full QoS support
Packet Convergence Sub-Layer: Initial support for Ethernet, VLAN, IPv4, and IPv6 Payload header suppression Full QoS support
IEEE 802.16 MAC (CS) Functions:
Classification: mapping the higher layer PDUs (Protocol Data Units) into appropriate MAC connections
Payload header suppression (optional) MAC SDU (Service Data Unit), i.e, CS PDU, formatting
Packet PDU(e.g., IP packet, Ethernet Packet)PHSI
MAC SDU = CS PDU
Payload Header Suppression IndexOptional, Depending on upper layerprotocol
-
41
IEEE 802.16 MAC (CPS)
CRC(optional)MAC PDU payload (optional)
Generic MACHeader
(6 bytes)
LENmsb(3)
HT
CID msb (8)LEN lsb (8)
Generic MAC Header Format(Header Type (HT) = 0)
BW Req. Header Format(Header Type (HT) =1)
msb lsb
EC Type (6 bits)
rsv
CI
EKS(2)
rsv
HCS (8)CID lsb (8)
BW Req.msb (8)
HT
CID msb (8)BWS Req. lsb (8)
EC Type (6 bits)
HCS (8)CID lsb (8)
IEEE 802.16 MAC (CPS)
Trois Types de MAC PDUs Data MAC PDUs
HT = 0 Payloads are MAC SDUs/segments, i.e., data from upper layer
(CS PDUs) Transmitted on data connections
Management MAC PDUs HT =0 Payloads are MAC management messages or IP packets
encapsulated in MAC CS PDUs Transmitted on management connections
BW Req. MAC PDUs HT =1; and no payload, i.e., just a Header
-
42
IEEE 802.16 MAC (CPS)- Data Packet Encapsulations
PHSI
MAC PDU
Ethernet Packet
Ethernet Packet
Packet PDU(e.g., Ethernet)
CS PDU(i.e., MAC SDU)
HT
FEC block 1
CRCMAC PDU Payload
OFDMsymbol
1
PHY Burst(e.g., TDMA burst)
PreambleOFDMsymbol
2
OFDMsymbol
n......
FEC FEC Block 2 FEC block m......FEC Block 3
IEEE 802.16 MAC (CPS)- MAC Management Connections
Chaque SS a 3 management connections dans chaquedirection: Basic Connection:
short and time-urgent MAC management messages MAC mgmt messages as MAC PDU payloads
Primary Management connection: longer and more delay tolerant MAC mgmt messages MAC mgmt messages as MAC PDU payloads
Secondary Management Connection: Standard based mgmt messages, e.g., DHCP, SNMP, etc IP packets based CS PDU as MAC PDU payload
-
43
IEEE 802.16 MAC (CPS) MAC Management Messages
MAC mgmt message format:
M A C m gm t m sg payloadm gm tm sgH D
8 b its
MAC mgmt msg can be sent on: Basic connections; Primary mgmt connection; Broadcast connection; and initial ranging connections
41 MAC mgmt msgs specified in 802.16 The TLV (type/length/value) encoding scheme is used in MAC
mgmt msg, e.g., in UCD msg for UL burst profiles,(type=1, length=1, value=1) QPSK modulation(type=1, length=1, value=2) 16QAM modulation(type=1, length=1, value=3) 64QAM modulation
IEEE 802.16 MAC (CPS) MAC PDU Transmission
MAC PDUs sont transmises dans PHY Bursts
Le PHY burst peut contenir multiples FEC blocks
Concatenation Packing Segmentation Sub-headers
-
44
IEEE 802.16 MAC (CPS) MAC PDU Concatenation
MAC PDU 2
HT
FEC block 1
CRCMAC PDU Payload
OFDMsymbol
1
PHY Burst(e.g., TDMA burst)
PreambleOFDMsymbol
2
OFDMsymbol
n......
FEC FEC Block 2 FEC block m......FEC Block 3
MAC PDU 1
HT CRCMAC PDU Payload ......
MAC PDU k
HT CRCMAC PDUPayload
Multiple MAC PDUs are concatenated into the same PHY burst
IEEE 802.16 MAC (CPS) MAC PDU Fragmentation
FEC block1
OFDMsymbol
1
PHY Burst
Pre.
MAC SDU
OFDMsymbol
n1......
FEC FEC Blockm1......
MAC SDUseg-1
HT CRCMAC PDU PayloadHT CRCMAC PDUPayload
A MAC SDU can be fragmented into multiple segments, eachsegment is encapsulated into one MAC PDU
FEC block1
OFDMsymbol
1
PHY Burst
Pre.OFDMsymbol
n2......
FEC Blockm2
......
HT CRCMAC PDUPayload
MAC SDUseg-2
MAC SDUseg-3
FSH
FSH
FragmentationSub-Header
(8 bits)
FSH
-
45
IEEE 802.16 MAC (CPS) MAC PDU Packing (regroupement)
MACSDU 1
Fixed size MSDUs, e.g., ATMCells, on the same connection
HT CRCMAC PDU Payload
HT CRC
Packing with fixed size MAC SDUs (no packing sub-header is needed)
......
PSH
MACSDU 2
MACSDU k
Packing with variable size MAC SDUs (Packing Sub-Heade is neeeded)
PSH ...... PSH
MAC SDU orseg. 1 MAC SDU or seg 2
MAC SDU orseg n
Variable sizeMSDUs or MSDUsegments, e.g.,IP packets, on
the sameconnection
PackingSub-Heder
(16 bits)
Fragmentation and packing
The number of fragments can not be more than 16.
When created, the MAC payload (MPDU) are assigned by:
- Fragment Serial Number (FSN) with possible value 0 to 15.
- Fragment Control code (FC) with the following meaning:
o 00 = non-fragmented MPDU.o 01 = last fragment.o 10 = first fragment.o 11 = continuing (middle) fragment.
The FSN is always transmitted within the same MACmessage as the fragment data.
-
46
Fragmentation and packing
The sequence number allows the SS to recreate the original payload and to detect the loss of any intermediate packets. Upon loss, the SS shall discard all MAC PDUs on the connection until a new first fragment is detected or a non fragmented MAC PDU is detected.
Fragmentation and packing
Decrease the MAC overhead
-
47
Fragmentation and packing
Packing and fragmentation can occur in the same PDU.
IEEE 802.16 MAC (CPS)QoS
Trois composantes de QoS dans 802.16 Service flow QoS scheduling Dynamic service establishment Two-phase activation model (admit first, then activate)
Service Flow A unidirectional MAC-layer transport service characterized by a set of
QoS parameters, e.g., latency, jitter, and throughput assurances Identified by a 32-bit SFID (Service Flow ID)
Trois types de flux de service Provisioned: controlled by network management system Admitted: the required resources reserved by BS, but not active Active: the required resources committed by the BS
-
48
-
49
IEEE 802.16 MAC (CPS) Classes de services
UGS: Unsolicited Grant Services rtPS: Real-time Polling Services nrtPS: Non-real-time Polling Services BE: Best Effort
ClassesdeServicesChaqueconnexionestassocieauneclassespcifiquedeserviceClassesdeservices Unsolicited GrantServices(UGS) :utilisepourtransmettredesfluxtempsrelsdetaillefixe intervallesrguliers Realtime PollingServices(RTPS) :utilisepourtransmettredesfluxtempsrelsdetaillevariable intervallesrgulierscommeunevidoMPEG NonRealtime PollingServices(NRTPS) :utilisepourtransmettredesfluxtolrantsdesdlaisdetransmissionavecunetaillevariableetuntauxdetransfertminimum(ex:FTP). BestEffort(BE) :utilisepourtransmettredesfluxdedonnessansaucunegarantiecommelanavigationsurInternet.
98
-
50
A chaque connection de SS BS lui est assign une classe de service
Quand les paquets sont classifi dans convergence sublayer, le choix de la connection est fait selon le type de QoS ncessaire pour lapplication.
Gestion QoS
Gestion QoS
-
51
La BS va allouer et attribuer la bande passante dans UL-MAP suivant l'un des deux modes suivants correspondant aux deux classes de SS:
GPC (Grant per Connection): O la bande passante est alloue explicitement par la BS une connexion
GPSS (Grant per SS): O l'allocation de la bande passante par la BS est faite par SS, qui va ensuite rpartir cette bande passante totale sur les diffrentes connexions. La SS peut changer dynamiquement l'allocation de bande passante suivant les variations des caractristiques des diffrents flux, et gre plus efficacement l'allocation de bande passante, car il ragit plus rapidement aux variations des conditions de l'environnement. GPSS ncessitent une intelligence plus importante pour la gestion de l'allocation de BP.
Allocation de ressources
IEEE 802.16 MAC (CPS) Bandwidth Grant
BW grants are per Subscriber Station: Allows real-time reaction to QoS need, i.e., SS may
re-distribute bandwidth among its connections, maintaining QoS and service-level agreements
Lower overhead, i.e., less UL-MAP entries compare to grant per connection
Off- loading base stations work Requires intelligent subscriber station to redistribute
the allocated BW among connections
-
52
IEEE 802.16 MAC (CPS) BW Request/Grant Mechanisms
Implicit requests (UGS): No actual requests BW request messages, i.e., BW req. header
Sends in either a contention-based BW req. slot or a regular UL allocation for the SS;he special B
Requests up to 32 KB with a single message Request Incremental or aggregate, as indicated by MAC header
Piggybacked request (for non-UGS services only) Presented in Grant Management (GM) sub-header in a data
MAC PDU of the same UL connection is always incremental Up to 32 KB per request for the CID
Poll-Me bit Presented in the GM sub-header on a UGS connection request a bandwidth req. opportunity for non-UGS services
IEEE 802.16 MAC (CPS)- Contention UL Access
Deux de types de Contention based UL slots Initial Ranging
Used for new SS to join the system Requires a long preamble
BW Request Used for sending BW req Short preamble
Collision Detection and Resolution Detection: SS does not get the expected response in a given
time Resolution: a truncated binary exponential backoff window
-
53
IEEE 802.16 MAC (CPS) Ranging
Ranging is a process of acquiring the correct timing offset, and PHY parameters, such as, Txpower level, frequency offset, etc. so that the SS can communicate with the BS correctly.
BS performs measurements and feedback. SS performs necessary adjustments. Two types of Ranging:
Initial ranging: for a new SS to join the system Periodic ranging (also called maintenance ranging):
dynamically maintain a good RF link.
Transmission de donnes
Three methods are employed to makes the data transmission reliable in a unreliable connection ( airlink):
ARQ ( automatic repeat request)
FEC (Forward Error Correcting)
H-ARQ (hybrid ARQ= ARQ+FEC)
-
54
ARQ
A Layer-2 sliding-window based flow control mechanism. Per connection basis. Only effective to non-real-time applications. Uses a 11-bit sequence number field. Uses CRC-32 checksum of MAC PDU to check data errors. Maintain the same fragmentation structure for Retransmission. Optional.
Three methods are employed for the ARQ wireless transmissions:
Stop and Wait
Feedback ( go back-N)
Selective repeat
Both feedback and selective algorithm are based on sliding window technique
ARQ: Stop and Wait
to each reception of a package, the receiver sends a particular message (ACK) to show reception.
the transmitter preserves a copy of the emitted package and await the reception of the acknowledgement.
after a certain time (time out), the package is retransmitted (and the transmitter waits again).
-
55
ARQ: Stop and Wait
Transmitting Data
1 32 3Time
Received Data 1 2 3 Time
ACK
ACK
NA
K
Output Data 1 2 3 Time
Error
ACK: Acknowledge
NAK: Negative ACK
retransmission
ARQ: Stop and Wait
Disadvantages of this method:
Problem of acknowledgement of delivery transmission not very effective
time between the emission of two packages
Transmissions on the network in only one direction at the same time
=> use of the sliding window technique
-
56
One emits several packages before awaiting an acknowledgement.
The number of packages is defined by the size of the window.
In each acknowledgement, the window shifts (slips).
ARQ: The sliding window technique
ARQ: The sliding window technique
Without window With a sliding windowsize=0 (stop and wait) size=3
Tran
smitt
er
Rec
epto
r
Tran
smitt
er
Rec
epto
r
-
57
ARQ: Feedback ( go back-N)
Based on the sliding window technique
When an MPDU is lost, the transmitter is required to retransmit all the PDU starting from first MPDU was lost
Disadvantage of this method:
Very bandwidth inefficient: some frames may be repeated several times while there are well received.
Feedback ( go back-N)
1Time
NA
K
Time
Error
Go-back 3
2 3 4 5 3 44 5 6 7 5
1 2 3 44 5
Error
NA
K
Go-back 5
1 2 3 44 5
-
58
ARQ: Selective repeat
Based on the sliding window technique
Only the lost MPDU is retransmitted
ARQ: Selective repeat
1Time
NA
K
Error
Retransmission
2 3 4 5 3 6 7 8 9 7
1Time
2 4 3 6 8 7Error
NA
K
Retransmission
5 9
1Time
2 4 3 6 8 75 9
1Time
2 4 3 6 8 75 9
-
59
FEC
Error Detection Process: Transmitter
For a given frame, an error-detecting code (check bits) is calculated from data bits
Check bits are appended to data bits
Receiver Separates incoming frame into data bits and check bits Calculates check bits from received data bits Compares calculated check bits against received check bits Detected error occurs if mismatch
FEC
Transmitter Forward error correction (FEC) encoder maps each
k-bit block into an n-bit block codeword. Codeword is transmitted.
Receiver Incoming signal is demodulated Block passed through an FEC decoder
-
60
FEC
No errors present Codeword produced by decoder matches original
codeword.
Decoder detects and corrects bit errors.
Decoder detects but cannot correct bit errors; reports uncorrectable error.
Decoder detects no bit errors, though errors are present
FEC
-
61
H-ARQ
H-ARQ= FEC+ARQ
FEC: turbo codes/ convolutional codes/ block codes/
ARQ: selective repeat (SR) / stop and wait (SAW)/ go-back-N (GBN)
Methods used by WIMAX
ARQ mechanism is an optional part of the MAC layer in WIMAX.
WIMAX can use ARQ ,FEC or H-ARQ.
-
62
ARQ :
Uses the sliding window technique:
Selective repeat is selected by default Feedback algorithm in specified case
More details:
ARQ parameters shall be specified and negotiated during connection creation or change
A connection can not have a mixture of ARQ and non-ARQ traffic
The ARQ feedback information can be sent as a standalone MAC management message on the appropriate basic management connection or piggybacked on an existing connection
ARQ feedback cannot be fragmented.
Methods used by WIMAX
Transmitter state
ARQ :
-
63
ARQ: Receiver state
FEC:Methods used by WIMAX
802.16 specifies the concatenation of a Reed-Solomon (RS) outer code and a rate-compatible convolutional inner code, on both uplink and downlink.
The encoding is performed by first passing the data in block format through the RS encoder and then passing it through a zero-terminating convolutionalencoder.
Turbo convolutional codes (TC) and Turbo Block (TB) codes are specified as optional FEC schemes in the standard.
Low density parity check (LDPC) codes are a new type of FEC codes that are gaining in popularity and might be specified as optional FEC scheme in 802.16e version
-
64
H-ARQ : H-ARQ schema is basically a stop and wait protocol:
Each H-ARQ packet is encoded and 4 subpackets are generated from the encoded result
The transmitter shall send the packet labeled 00 at he fist transmission
Then the receiver attempts to decode the original encoder packet
If it succeeds the receiver sends an ACK to the transmitter so that the transmitter stops sending additional subpackets.
Otherwise the transmitter sends a NACK and the transmitter may send one among the fourth subpackets.
Methods used by WIMAX
Methods used by WIMAX
H-ARQ :
These procedure go on until the SS successfully decodes the encode packet.
The transmitter may send one among subpackets labeled 00,01,10,11 in any order.
The transmitter can send more than a copy of any sub packet and can omit any subpacketexcept the subpacket labeled 00.
-
65
Downlink/Uplink Scheduling
Radio resources have to be scheduled according to the QoS (Quality of Service) parameters
WIMAX Downlink scheduling: the flows are simply multiplexed the standard scheduling algorithms can be used :
WRR (Weighted Round Robin) VT (Virtual Time) WFQ (Weighted Fair Queueing) WFFQ (Worst-case Fair weighted Fair Queueing) DRR (Deficit Round Robin) DDRR (Distributed Deficit Round Robin)
A Downlink Scheduling
1. RR 2. WRR3. VT4. WFQ5. WFFQ6. DRR7. DDRR
-
66
DL / RR
111VCC 1 (Source 1)
22VCC 2 (Source 2)
333VCC 3 (Source 3) 3 3
12 3112
WRR scheduler
Counter Reset Cycle
1 32 233 .
Round-Robin algorithm equitably distributes the load between each waiter whatever the current number of connections or the response times
DL / RR
This algorithm is adapted if the waiters of the cluster have the same processing capacities
if not, certain waiters are likely to receive more requests than they can treat. Some while others will use only part of their resources.
The WRR algorithm solves this problem.
-
67
DL / WRR The WRR algorithm is based on the Round Robin algorithm
but it takes into account the processing capacity of each waiter.
The administrators manually assign a coefficient of performance to each waiter. ( 1, 2 and 3 in the example).
Counter Reset Cycle111VCC 1 (Source 1)
22VCC 2 (Source 2)
333VCC 3 (Source 3) 3 3
2
1
3
123111 2 33333
WRR scheduler
Coefficients of performance
.
A sequence of scheduling is generated automatically according to this value.
The requests are then assigned to the various waiters according to a sequence of alternate repetition
VCC 2 (Source 2)
VCC 3 (Source 3)
111VCC 1 (Source 1)
22
3333 3
2
1
3
123111 2 33333
WRR scheduler
Counter Reset Cycle
Sequence of scheduling
.
DL / WRR
-
68
DL /VT
DL / VT VT : aims to emulate the TDM (Time Division
Multiplexing)
connection 1 : reserves 50% of the link bandwidth connection 2, 3 : reserves 20% of the link bandwidth
Connection 1Average inter-arrival : 2 units
Connection 2Average inter-arrival : 5 units
Connection 3Average inter-arrival : 5 units
First-Come-First-Served service order
Virtual times
Virtual Clock service order
-
69
It is not practical to have one queue for each conversation so the WFQ employs a hashing algorithm which divides the traffic over a limited number of queues to be selected by the user or fixed by default.
WFQ is like having several doors. When a packet arrives it is classified by the classifier and assigned to one of the doors. The door is the entry to a queue that is served together with some other in a weighted round-robin order. This way the service is 'fair' for every queue.
DL / WFQ
The packet arrives, then the classifier reads its header.
Calculates a number between "1" and "number of queues by using information contained on the header (source address ,destination address, ip precedence, protocol, ...)
Then, it locates the packet in the queue identify by this number.
DL / WFQ
-
70
WFQScheduler
flow 1
flow 2
flow n
Classifier
Buffer management
DL / WFQ
DL / WFQ
-
71
Each flow i given a weight (importance) wi
WFQ guarantees a minimum service rate to flow i ri = R * wi / (w1 + w2 + ... + wn) Implies isolation among flows (one cannot mess up another)
w1
w2
wn
R
Packet queues
DL / WFQ
WRR algorithm
w1
water pipesw2
w3
t1
t2
w2 w3
water buckets
w1
DL / WFQ
-
72
DL / WFQ
If flows can be served one bit at a time
WFQ can be implemented using bit-by-bit weighted round robin
During each round from each flow that has data to send, send a number of bits equal to the flows weight
DL / WFQ
FFQ (Fluid Fair Queue) : head-of-the line processorsharing service discipline : guaranteed rate to connection i C : the link speed : the set of non-empty queue The service rate for a non-empty queue i
WFQ : picks the first packet that would complete service in the corresponding FFQ
-
73
WFFQ is based on WFQ algorithm
WFFQ : picks the first packet that would complete service among the set of packets that have started service in the corresponding FFQ
DL /WFFQ
EXAMPLE (1)
All packets have the same size 1 and link speed is 1Guaranteed rate for connection 1 : 0.5Guaranteed rate for connection 2-11 : 0.05
Connection 1 sends 11 back-to-back packets at time 0Connection 2-11 sends 1 packet at time 0
The completion time of connection 1 :2, 4, 6, 8, 10, 12, 14, 16, 18, 20, 22
The completion time of connection 2 11 : 20
DL / WFFQ and WFQ
-
74
Connection 1
Connection 2
Connection 11
WFQ and WFFQ
WFQ Service Order
WFFQ Service Order
EXAMPLE (2)
DL / WFFQ and WFQ
DL / VT and WFQ
All packets are fixed size and require exactly one second to service
Starting at time zero, 1000 packets from connection 1 arrive at a rate of 1 packet/second
Starting at time 900, 450 packets from connection 2 arrive at a rate of 1 packet/second The completion times of the 901, 902, 903, packets
of connection 1 in FFQ system are 1802, 1904, 1806,
The completion times of the 1, 2, 3, packets of connection 2 in FFQ system are 901, 902, 903,
-
75
DL / D R R
Each connection is assigned a state variable called the DC (Deficit Counter).
At the start of each round, DCi of queue i is incremented by a specific service share (quantum)
If the length of the head of the line packet, Li, is less than or equal to DCi,, the scheduler allows the ithqueue to send a packet.
Once the transmission is completed DCi is decremented by Li.
Qi DCi3500
35002800 7800 2000
1500
5000
700
1400
2800 7800 2000
2800 7800 2000
2800 7800 2000
2800 7800 2000
initializing(1st round)
Serviced
Not serviced
Serviced
Serviced
(3rd round)
(4th round)
DL / D R R
+3500
+3500
(2nd round)
+3500
-2000
-7800
-2800
Li
-
76
DL / D D R R Each connection is assigned a state variable
called the DC (Deficit Counter)
If the value of the DCi is positive then the scheduler allows the ith queue to send apacket
Once the transmission is completed DCi is decremented by Li, the length of the transmitted packet
At the start of the subsequent rounds, DCi is incremented by a specific service share (quantum)
DL / D D R R
QiDCi
350035002800 7800 2000
1500
-6300
-2800
700
-2100
2800 7800 2000
2800 7800 2000
2800 7800 2000
2800 7800 2000
2800 7800 2000
initializing(1st round)
Serviced
Serviced
Not serviced
(2nd round)
Not serviced
(3rd round)
Serviced
-2000
-7800
-2800
+3500
+3500
+3500
+3500
-
77
Uplink Scheduling
Uplink scheduling: Responsible for the efficient and fair
allocation of the resources (time slots) in the uplink direction
Uplink carrier : Reserved slots contention slots (random access slots)
The standard scheduling algorithms can be used
Deux types de Handovers dans les rseaux 802.16e
Le Soft Handover (de niveau 2) ou la station mobile (MS) se verra associe une nouvelle station de base (BS) avant de terminer sa connexion avec la SBS
Le Hard Handover (de niveau 3) quant lui implique une rupture de la connexion entre la MS et la SBS avant dentamer un Scan des signaux descendants
Mobilit / Handover
-
78
Par dfaut, dans les rseaux 802.16e, la mthode adopte est le Hard Handover
On peut isoler les actions du Handover en deux phases
Mobilit / Handover
Grande diversit de trafic vhicule
Communications temps rel sensibles au temps de latence
Mobilit / Handover
-
79
Permettre la MS de se connecter passivement dautres BS pour pouvoir basculer si le besoin se fait ressentir vers la meilleure BS (Mthode de Fast Synchronisation & Association)
Mobilit / Handover
Choisir la bonne BS cible (Calcul du CINR et de lATD) Pour optimiser le temps de Scan et la perte de ressources. (Algorithme Target BS Selection)
Optimisation du temps dinitiation du Handover (HO Initiation Time)
Mobilit / Handover
-
80
Handover
Serving BS MS Target BSUCD/DCD
chang via le rseau
MOB_NBR-ADV
MOB_MSHO-REQ
Negociate of unicast txOpportunity via
backbone
Synchronisation et
Estimation du canal
MOB_MSHO-RSP
Ngocier le temps de dbut
lintervalle de balayage
Prambule/FCH
DL-MAP/DCDUCDUL-MAP
data
RNG-REQRNG-RSP
Optional rangong in contention or non-contention moderendez vous time
MOB_SNC-REP
Handover
Serving BS MS target BSMOB_MSHO-REQ
collect des information du HO et ngociation
de TxMOB_BSHO-RSPMOB_HO-IND
synchronisationUL-MAP avec fast_ranging_IEAction time
RNG-REQ
RNG-RSP
Optimized network re-entry
Release of MS
Ressource retains time
-
81
Le Handover par terminal
Le handover de niveau deux est l'opration effectue par un terminal qui change de station de base de service vers une station de base cible:
161
Quand le terminal se dplace et souhaite conserver un signal de bonne qualit.
ou si le terminal voit qu'une autre station de base peut lui fournir une meilleure QoS.
Initialisation : SS paramtres de transmission Scanne les msg DL-Map Envoie un burst de connexion(min dnergie) Jusqu recevoir msg dinit. Ngociation DeltaT temps davance + puissance dmission +
CID BS dsigne un profil au SS SS utilise X.509 pour Authentification request @Mac 48 bits + cle
public RSA -> BS dtermine le niveau dautorisation est envoie AK autorisation Key
initialisation du rseaux
-
82
Synchronisation du canal avec le lien descendant :Lorsque la SS trouve le canal du lien descendant et elle capable de se synchroniser avec la couche physique (en dtectant priodiquement la prambule de la trame) alors la couche MAC regarde DCD et UCD pour avoir les information sur la modulation et les autre paramtres.
Initial Ranging (metre en ordre)Envoie et la rception des messages ranging request MAC Dans un interval ranging utilisant un minimum de puissance de transmission.- Si elle ne reois aucune reponse,la SS envoie de nouveau un rangingrequest dans la trame suivante, Utilisant une plus grande puissance .La rponse indique la puissance et les corrections a prvoir pour la SS elle fera ces corrections et envoie un nouveau ranging request.- Si la rponse indique un succs, La SS est prte envoyer les donnes sur UL.
initialisation du rseaux
-
83
Capabilities Negotiationla SS envoi capability request message la BS dcrivant leur : capacit,niveau support de modulation, coding schemes and rates et mthode de duplexing.BS accepte ou refuse la SS selon ces capacits
AuthenticationBS authentifie la SS et fournie material key pour permettre le chiffrage des donnes.- SS envoie le certificat X.509 et la description de lalgorithme cryptographicsupport pas la BS. BS valides lidentit de SS, dtermines the cipher algorithm et le protocolqui va utilis et envoie authentification response SS. - La rponse contiens key material qui va tre utilise par SS. La SS a besoin priodiquement dexcuter la procdure dauthentication et lchange de clef.
initialisation du rseaux
RegistrationSS envoie registration request BS et BS envoie registration response SS. Lechange des registration inclus le support de la version IP, SS peut gererARQ parameters, classificationen option elle peut supporter :CRC et flow control.
IP ConnectivitySS dmarre alors DHCP pour avoir @ IP et les autre paramtre pour tablir la connection IP.SS alors telcharge operational parameters en utilisant TFTP.
Creation des connection de transport- avant la fourniture des services flows, la procedure de creation de la connection est initialis par la BS. - BS envoie dynamic service flow addition request message la SS et la SS repond pour confirmer la creation de la connection. - Dynamic Service flow addition request message peut se faire dans lautre sens SS -> BS
initialisation du rseaux
-
84
167
IEEE 802.16 MAC Privacy Sub-layer (PS)
Encryption
Tout d'abord notons que tous les paquets ne sont pas encrypts. En particulier, tous les paquets permettant de grer la connection ne sont pas encrypts. Par contre, tous les message de type MAC PDU sont encrypts ( le "payload" est encrypt, pas l'en-tte). L'en-tte contient en effet les donnes ncessaires pour que la station cliente dcrypte le paquet.
Protocole de Management de Cl
Les station cliente utilisent le PKM afin d'obtenir : l'autorisation de se connecter, rcuprer les cls de cryptage auprs de la station mre, et pouvoir refaire ces oprations rgulirement. On utilise pour cela des certificats X 509 et les algorithmes RSA.
-
85
IEEE 802.16 MAC Privacy Sub-layer (PS)
Two Major Functions: Secures over-the-air transmissions Protects from theft of service
Two component protocols: Data encryption protocol A client/server model based Key management
protocol (Privacy Key Management, or PKM)
IEEE 802.16 MAC (PS)- Security Associations
A set of privacy information, e.g., encryption keys, used encryption algorithm
Three types of Security Associations (SAs) Primary SA: established during initial registration Static SA: provisioned within the BS Dynamic SA: dynamically created on the fly
Identified by a 16-bit SAID Connections are mapped to SAs
-
86
IEEE 802.16 MAC (PS)- Multi-level Keys and Their Usage
Public Key Contained in X.509 digital certificate Issued by SS manufacturers Used to encrypt AK
Authorization Key (AK) Provided by BS to SS at authorization Used to derive KEK
Key Encryption Key (KEK) Derived from AK Used to encrypt TEK
Traffic Encryption Key (TEK) Provided by BS to SS at key exchange Used to encrypt traffic data payload
IEEE 802.16 MAC (PS)- Data Encryption
Use DES (Data Encryption Standard) in CBC (Cipher Block Chaining) mode with IV (Initialization Vector).
CBC IV is calculated from IV parameter in TEK keying info; and PHY synchronization field in DL-MAP.
Only MAC PDU payload (including sub-headers) is encrypted.
MAC PDU headers are unencrypted. Management messages are unencrypted.
-
87
Triple-DES (128-bit) and RSA (1024-bit)
Existing standard is WPA + WEP
802.11i in process of addressing security
802.16a802.11
Security