2 wimax cours
TRANSCRIPT
IEEE 802.16 : Wimax (Worldwide Interoperability for Microwave Access )
• Introduction • Architecture
- Couche Physique- Couche Mac
Plan
Introduction: WimaxCaractéristiques
• Qu’est-ce que le Wimax?• Pourquoi le WimAX est necessaire?• Est-ce le Wimax peut tenir ses promesses?• Le future de Wimax?
Qu’est-ce que le Wimax?• WiMAX est une nouvelle norme du consortium de l'industrie pour les
réseaux haut débit sans fil • Basé sur le standard IEEE 802.16
– Les modes et les améliorations clairement définis – Infrastructures et de la couche réseau de soutien spécifié– Les tests d'interopérabilité. – Bandes de fréquences spécifiées (2-11GHz, 10-66 GHz)– Permet de communiquer sur de longues distances que le WiFi, et une
bande passante plus grande. Couvrent environ 40 km à 70km avec 70Mbit/s (partagé entre les utilisateurs) ..
• But de Wimax:Fournir un accès Internet haut débit à domicile et les abonnés professionnels, sans fil
• Supports:– Systèmes vocaux existants– Voix sur IP– TCP / IP– QoS des applications avec des exigences différentes
Pourquoi le WimAX est necessaire?• DSL et Cable Modems
– Pas de support de mobilité– D'énormes investissements dans les infrastructures nécessaires en dehors du monde développé
• Systèmes Cellulaires– Fondamentalement conçu pour la voix. (Commutation de circuit, la bande passante de petite taille). – Pauvre efficacité spectrale (0,3 à 0,8 bps / Hz pour le HSDPA / HSUPA )
• Wi-Fi/802.11– Pas de mobilité– Courte portée – Mesh Wi-Fi a un débit discutable (et encore, il faudra backhaul / connexion filaire)
• Utilisation des liaisons sans fil avec micro-ondes ou des radios à ondes millimétriques – 10-66 GHz – 802.16a extension à 2-11 GHz
• Sous licence l'utilisation du spectre (sans licence aussi en 802.16a) • Echelle métropolitaine• Offrir un service de réseau public payant aux clients • Point-to-multipoint avec l'architecture sur le toit ou une tour monté sur les antennes • Champs d’ application:
– Meilleur prix– WIMAX permettre aux concurrents un accès commun à tout abonné
dans des zones sans câble physique préexistante ou des réseaux téléphoniques– permettrait aux joueurs d'accéder à des réseaux ad hoc local des autres joueurs avec les mêmes engins
sans n'importe quel accès Internet
WiMAX Facilitateur• Variable et potentiellement large bande passante • L'exploitation efficace de la diversité
– Temps (ordonnancement, modulation adaptative)– Fréquence (ordonnancement, modulation adaptative,
codage / entrelacement)– Space (codes spatio-temporels, la technologie MIMO)
• Architecture Commutation-paquets• standard ouvert permet plus de place à l'innovation, la
baisse des coûts pour le consommateur• Point clé: WiMAX offre une plate-forme du 21e siècle pour
l'accès haut débit sans fil.
WiMAX: Caractéristiques clés(1)• Orthogonal frequency division multiplexing (OFDM) avec MIMO
– Diviser le canal à large bande en sous-porteuses– Interférences inter-symboles (ISI) est atténuée– Faible complexité, de l'architecture éprouvée (à comparer au
cellulaire) • OFDMA: Orth. Freq. Division Multiple Access
– Répartition intelligente des blocs sous-porteuse pour les utilisateurs– Amélioration des fréquences et diversité dans le temps– Réduit la puissance de crête en émission
WimAX: Caractéristiques clés(2)
• Flexible Quality de Service (QoS) – Flexible de real-time traffic (voice), multimedia, data– Un seul utilisateur peut avoir différents flux de QoS
• ARQ et Hybride ARQ• FDD et TDD sont supportées, TDD est plus utilisée
– Flexible ratios de débit dans uplink-to-downlink data rate ratios– Reciprocité du canal – Simple conception de l’émetteur-récepteur
Est-ce le Wimax peut tenir sespromesses?
• WiMAX a promis :- Longue portée: 3 km (mobile) à 8 km (fixe)- De données à haut taux: 75 Mbit / s en 20 MHz- Coût raisonnable, la consommation d'énergie, la complexité- De toute évidence, ce ne sont pas réalisables simultanément
Le future de Wimax?
• Dévelopement croissant et deploiment de la technique MIMO – C’est un domaine ou le WiMAX a un avantage sur le simple
(seul) porteuse comme les systèmes cellulaires• Extension de la distance par le biais de relais / multi-sauts.
– 802.16j: “Mobile Multihop Relay” (MMR)– Etend de la couverture avec des capacités
• Amélioration de la conception et l’administration réseau– Base station gère (handoff, scheduling, interference reduction)– Des architectures des antennes distribuées
• Co-existence/synergies avec 802.11n (dispositifs bi-mode)
WIMAX: Infrastructure (1)
Infrastructure (2)
•802.16 composé des access point, BS(Base Station) et SSs (Subscriber Stations).
•Tout le trafic de données passe par la BS, BS contrôle l'affectation de la bande passante sur le canal radio.
Infrastructure (3)
• Lors d'une communication, toutes les informations en provenance d'un SS aller à la BS et les retransmettre à la SS droite.
• Les stations de base (BS) peut gérer des milliers de stations d'abonné (SS).
• Deux types de lien sont définis:- La liaison descendante: De la BS de la SS.- La liaison montante: De la SS au BS.
• Une tour de WiMAX: semblable au concept d'une tour de téléphone cellulaire. Une tour WIMAX unique ne peut fournir une couverture àune très grande superficie
• Un récepteur WiMAX: Le récepteur et l'antenne pourrait être une petite boîte ou une carte PCMCIA, ou pourrait être intégré dans un ordinateur portable
Infrastructure (5)
A WIMAX tower An example of WIMAX receiver : PCMCIA card
WiMAX: Services 2005
Business, SME, SOHO Access Business, SME, SOHO Access
Residential FixedResidential FixedWDSL BB AccessWDSL BB Access
Nomadic PCNomadic PC
WiFiWiFi
WiFiWiFi--Hotspot Hotspot FeedingFeeding
Mobile PC/PADMobile PC/PAD
NB orBTS
2G/3G Feeding2G/3G Feeding Hot ZonesHot ZonesCampus
Airport
WiMAX Base Station
IEEE 802.16IEEE 802.16--20042004
WiMAX services nomadisme , depuis 2006-2007Solutions pour Laptops (PCMCIA)
Business, SME, SOHO Access Business, SME, SOHO Access
Residential FixedResidential FixedWDSL BB AccessWDSL BB Access
WiFiWiFi
WiFiWiFi--Hotspot Hotspot FeedingFeeding
Mobile PC/PADMobile PC/PAD
Nomadic PCNomadic PC
NB orBTS
2G/3G Feeding2G/3G Feeding Hot ZonesHot ZonesCampus
Airport
WiMAX Base Station
IEEE 802.16IEEE 802.16--20042004& IEEE 802.16e& IEEE 802.16e
WiMAX deuis 2007-2008Totalement Mobile, Solutions integrées dans les Laptops et PAD
Business, SME, SOHO Access Business, SME, SOHO Access
Residential FixedResidential FixedWDSL BB AccessWDSL BB Access
WiFiWiFi
WiFiWiFi--Hotspot Hotspot FeedingFeeding
NB orBTS
2G/3G Feeding2G/3G Feeding Hot ZonesHot ZonesCampus
Airport
Portable PCPortable PC
Mobile PC/PADMobile PC/PADWiMAX
Base Station
IEEE 802.16eIEEE 802.16e
Fonctionnement et DomaineFonctionnement et Domaine
• Directionnel/Multipath.
• LoS vs NLoS.
• OFDM vs Single Carrier.
• Modulation adaptative.
Directionnel/Directionnel/MultipathMultipath (1/3)(1/3)
Quand une station de base diffuse un signal à une station réceptrice, le signal peut être réfléchis à travers de multiple matériaux et prend donc plusieurs directions avant d'arriver au récepteur. Par conséquent, le signal rencontre un délai en voyageant par différentes longueurs de chemin.
Directionnel/Directionnel/MultipathMultipath (2/3)(2/3)
Le délai lié au Multipath engendre une superposition du signal, ce qui perturbe la station réceptrice comme le montre le schéma ci-dessous :
Directionnel/Directionnel/MultipathMultipath (3/3)(3/3)
Même si la force du signal est grande, la qualité du signal peut être faible si le protocole ne le prend pas en charge.
L'impact du multipath dépend de la technique de multiplexage utilisée; en utilisant OFDM, l'impact est réduit avec l'usage de multiple sous-canals.
Les récents protocoles de transmission sans-fils comme le WiMAX ou 802.11n tire avantage du multipath à travers
l'utilisation de multiple antennes.
LoSLoS vs vs NLoSNLoS (1/2)(1/2)
Un signal transmit sans aucune obstruction entre deux stations est appelé un Line-of-Sight signal (ligne de vue).
Quand certains objets comme des arbres viennent interférés, le signal est appelé Non-line-of-sight (non ligne de vue).
LoSLoS vs vs NLoSNLoS (2/2)(2/2)
Le protocole WiMAX résout ou réduit le problème du NLoS en utilisant diverses technologies :
· OFDM Technique · Sous-canalisations· Transmit diversity scheme (STC) · Modulation adaptative · Techniques de corrections d'erreurs· ARQ (requêtes automatiques de répétitions de paquets)
OFDM vs Single Carrier (1/3)OFDM vs Single Carrier (1/3)
L'onde électromagnétique OFDM utilise de multiples porteurs orthogonaux à bande étroite pour éviter les interférences inter-symboles.Le symbole de temps OFDM combiné à un préfixe cyclique offre une meilleure capacité de recouvrement de signal pour le récepteur en cas d'altération.
Un délai plus grand peut être tolérécomparativement aux opérations utilisant la technique Single Carrier.
OFDM vs Single Carrier (2/3)OFDM vs Single Carrier (2/3)
OFDM vs Single Carrier (3/3)OFDM vs Single Carrier (3/3)
Un exemple de signal altéré utilisant les deux schémas de modulation :
Modulation adaptative (1/2)Modulation adaptative (1/2)
Le protocole WiMAX peut délivrer des informations sur de longues distances en utilisant plusieurs sous schémas de modulation : Selon les conditions du lien radio et plus particulièrement du rapport
signal/bruit (signal to noise ratio (SNR)), différents schémas sont utilisés.
Trois schémas sont disponibles du plus élevé au plus faible :- 64-QAM - 16-QAM - QPSK
L'adaptation modulative permet de sacrifier de la bande passante pour de la portée.
Contraintes Contraintes
> Environnement Taille de la cellule Débit par secteur d'antenne
Urbain intérieur (NLOS) 1 km 21 Mbit/s (canaux de 10 MHz)
Rurbain intérieur (NLOS) 2,5 km 22 Mbit/s (canaux de 10 MHz)
Rurbain intérieur (LOS) 7 km 22 Mbit/s (canaux de 10 MHz)
Rural interieur (NLOS) 5,1 km 4,5 Mbit/s (canaux de 3,5 MHz)
Rural extérieur (LOS) 15 km 4,5 Mbit/s (canaux de 3,5 MHz)
Relations entre largeur de canal, débit, taille de la cellule et ligne de vue (Source, Alcatel
Strategy White Paper : WiMAX, making ubiquitous high-speed data services a reality, 28 June 2004)
Comme toute émission hertzienne, le WiMAX est soumis à des contraintes limitant son usage.Ainsi, selon la fréquence utilisée, le débit, la portée et la nécessitéd'être en LOS (Line Of Sight, pour ligne de vue, par oppistion au NLOS) varient:
Date IEEE Standard Description Fréquences et portée
Dec 2001 802.16 Première standardisation de la norme
-
Oct 2004 802.16-2004 ou 802.16d
Wimax Fixe 75 Mbit/s sur une portée de 10 Km.
Fréquences : 2 à 11GHZ
Dec 2005 802.16eWimax Mobile 30 Mbit/s sur une portée de
3,5 KmFréquences : 2 à 6 GHZ
Fin 2009 802.16m Evolution du Wimax Mobile 1Gbit/s, Compatible avec les anciennes technologies
Wimax et les réseaux 4G
WiMax: Historique et Standards
WiMax: Historique et StandardsIEEE 802.16 (2001)
Air Interface for Fixed Broadband Wireless Access System MAC and PHY Specifications for 10 – 66 GHZ (LoS)One PHY: Single CarrierConnection-oriented, TDM/TDMA MAC, QoS, Privacy
IEEE 802.16a (January 2003)Amendment to 802.16, MAC Modifications and Additional PHY Specifications for 2 – 11 GHz (NLoS)Three PHYs: OFDM, OFDMA, Single CarrierAdditional MAC functions: OFDM and OFDMA PHY support, Mesh topology support, ARQ
IEEE 802.16d (July 2004)Combines both IEEE 802.16 and 802.16aSome modifications to the MAC and PHY
IEEE 802.16e (2005?)Amendment to 802.16-2004 MAC Modifications for limited mobility
Mobile Wimax Vs Fixe
avancéeavancéeQoS
122 Km/hCelluleMobilité
avancéeavancéeInteropérabilité
30 Mb/s70 Mb/sDébit
3,5 Km50 KmCouverture maxi
2-6 Ghz2.5 GhzFréquence
Mobile WimaxWimax Fixe
IEEE 802.16 vs WIMAX• La spécification IEEE 802.16 autorise plusieurs plages de féquences
– Entre 2 – 66 GHz– Avec ou sans licence– Des canaux de 3 – 20 Mhz
• Specification utilise 4 PHYs– SC, SCa, OFDM, OFDMA
• Interoperabilité entre équipements nécessite une option
• WiMax est un groupe industriel qui a défini des profils de compatibilité– Seulement OFDM PHY– 3.5 GHZ Licensed in Europe– 2.3 GHz Licensed in USA– 2.4 GHz Unlicensed, Worldwide– 5.8 Upper Unlicensed Upper UNII band in USA and Europe
IEEE 802.16d / WIMAX Fixe
IEEE Wireless Standards
IEEE 802.15.3 UWB, Bluetooth
Wi-Media, BTSIG, MBOA
WAN
MAN
LAN
PAN ETSI HiperPAN
IEEE 802.11 Wi-Fi Alliance
ETSI-BRAN HiperLAN2
IEEE 802.16d WiMAX
ETSI HiperMAN & HIPERACCESS
IEEE 802.20IEEE 802.16e
3GPP (GPRS/UMTS)3GPP2 (1X--/CDMA2000)
GSMA, OMA
SensorsIEEE 802.15.4(Zigbee Alliance)
RFID(AutoID Center)
IEE
E 8
02.2
1,IE
EE
802
.18
802.
19
RANIEEE 802.22
• Introduction • Architecture
- Couche Physique- Couche Mac
Plan
Pile protocolaire dans les réseaux WIMAX
Projet de recherche: Réseaux WIMAX
36
Architecture en couche du WiMAX
37
Couches basses des réseaux WIMAX:
38
Plan: architecture
• Introduction • Architecture
- Couche Physique- Couche Mac
• Autre
Plan
Couches physique
• Le standard définit 5 couches PHY:- WirelessMAN-SC (Wireless Metropolitan Area Network using Single Carrier
Modulation for use in the 10-66 GHz bandwidth)
- WirelessMAN-SCa (Wireless Metropolitan Area Network using Single Carrier Modulation for use on bandwidth below 11 GHz)
- WirelessMAN-OFDM (Wireless Metropolitan Area Network using OFDM)
- WirelessMAN-OFDMA (Wireless Metropolitan Area Network using OFDMA)
- WirelessHUMAN (Wireless High-Speed Unlicensed Metropolitan Area Network)
Couches physique• WirelessMAN-SC- 10-66 GHz- TDD ou FDD- durée de trame
- Opération FDD
Reserved0x04-0x0F
ms20x03
ms10x02
ms0.50x01
UnitsFrameduration
Code Frame
1FDD
0TDD
ValuePHY Type
Allocation BP FDD
Couches physique
• WirelessMAN-SC
Structure de FDD Frame
Couches physique• TTG(Transmit/receive Transition Gap) timer (écart) entre le DL burst et le UL sous
séquence burst, permet à la SB de switcher entre le Tx et Rx modes pendant TTG le BS me transmet pas de données. Après le TTG, la BS récepteur cherchera le premier symbole de UL burst
• RTG (Receive/Transmit transition Gap) comme le TTG, entre UL burst et DL sous sequence burst
• DL PHY- BP disponible vers DL en un Physique Slot (PS)- BP disponible vers UL en un minislot (PS=2**m, avec m dans [0:7])
avec un 20MBd, il y a 5000 PSs dans un laps de 1 ms • TDD DL subframe
Couches physique• DL burst préambule
• DL MAP
•
Couches physique• UL frame
•
Couches physique
• WirelessMAN-OFDM
• Chaque sous-symbole OFDM est soumis à chacun des blocs suivants
Bulk Path Loss
Channel Input Channel
Output
Log Normal Shadowing
Doppler Effects
(Rayleigh)
Fast Fading (Ped/Vehic
Models)
Large Scale Fading Small Scale Fading
Distance AttenuationCost231
OFDM in WiMAX
OFDM in Wimax (Contd)
• Pilote, la Garde, sous-porteuses DC: overhead• Sous-porteuses de données sont utilisés pour créer des «sous-
canaux"• Permutations et de clusters dans le domaine temps-fréquence
utilisée pour miser sur la diversité de fréquence avant de les attribuer aux utilisateurs.
IEEE 802.16 PHY
– OFDM PHY TDD Frame Structure
DL Subframe
Frame n-1
pre.
Time
Adaptive
Frame n Frame n+1
UL subframe
FCH DLburst 1
DLburst n
ULMAP
Broadcast Conrol msgs
... UL burst 1 UL burst m
DLMAP
DCDopt.
UCDopt.
...DLburst 2
UL TDMADL TDM
pre. pre.
IEEE 802.16 PHY– OFDM PHY FDD Frame Structure
DL Subframe
Frame n-1
pre.
Time
BroadcastControl Msgs
Frame n Frame n+1
UL subframe
FCH DLburst 1
DLburst k...
DL TDMA
UL burst 1 UL burst m
DLburst 2
DLburst n
DLburst k+1 ...
DL TDM
...
UL TDMA
DLMAP
ULMAP
DCDopt.
UCDopt.
pre.pre.
UL MAP for nextMAC frame UL
burstspre. pre.
FDD MAPs Time Relevance
frame
Broadcast
Full Duplex Capable User
Half Duplex Terminal #1
Half Duplex Terminal #2
UPLINK
DOWNLINK
DL MAP
UL MAP
DL MAP
UL MAP
Couches physique
• WirelessMAN-OFDMA- basée sur la modulation OFDM pour
NLOS <11 GHz- Band avec licence - Se base sur FFT avec des longueurs
2048, compatible avec IEEE 802.16-2004,1024, 512 et 128 sont supportées
- La MS scanne les signaux (DL), le canal employé par la BS et la taille de la FFT.
Couches physique• WirelessHUMAN- se base sur la plage de fréquence sans licence (U-NII), proposé par
les industriels
- la fréquence du canal central est :5000+5 Nch MHz, avec Nch=0,1,……………,199
- Un espace de 5 MHz entre canaux à partir de 5 GHz jusqu’à 6 GHz
Couche Physique résumé56
Désignation Caractéristiques techniques: Fréquence
WirelessMANWirelessMAN--SCSC Modulation avec une seule porteuse 10-66Ghz
WirelessMANWirelessMAN--ScaSca Modulation avec une seule porteuse 2,5-11Ghz
WirelessMANWirelessMAN--OFDMOFDM
Modulation OFDM (Orthogonal Frequency-Division Multiplexing)
2,5-11Ghz
WirelessMANWirelessMAN--OFDMAOFDMA
Modulation OFDMA (Orthogonal Frequency-Division Multiple Access)Ce qui permet de supporter de multiples récepteurs.
2,5-11Ghz
WirelessWireless--HUMANHUMAN Spécifications de Sca, OFDM et OFDMA en modifiant la division des canaux et le masque spectral de transmission.
2,5-11Ghz
La couche Physique RLa couche Physique Réésumsuméé
Désignation Fréquence LoS/NLoS Options Duplexage
WirelessMAN-SC 10-66Ghz LoS TDD,FDD
WirelessMAN-SCa 2,5-11Ghz NLoS AAS, ARQ, STC TDD,FDD
WirelessMAN-OFDM 2,5-11Ghz NLoS AAS, ARQ, STC, Mesh TDD,FDD
WirelessMAN-OFDMA 2,5-11Ghz NLoS AAS, ARQ, STC TDD,FDD
Wireless-HUMAN 2,5-11Ghz NLoS ARQ, STC, Mesh TDD
Chaque variante est optimisée pour utilisation particulière et peut supporter des antennes adaptatives (AAS), Schéma de diversité (STC), AutomaticRetransmission Request (ARQ), Topologie en mesh.
Modulation adaptative Modulation adaptative
Quand la qualité du lien radio est bonne, le schéma le plus élevéest utilisé; quand le signal affaibli, le protocole ajuste le schéma pour maintenir une bonne qualité de liaison.Un plus grand nombre de symboles transmis augmente le débit
mais rend plus sensible la liaison aux interférences.
SchSchééma de diversitma de diversitéé : : SpaceSpace Time Time CodingCoding
Cette technique utilise de multiples antennes pour transmettre l'information, ce qui permet au récepteur de combiner ces signaux. Le signal est donc, de ce fait, plus fort et moins sensible aux interférences.
Ce schéma utilise deux antennes pour la réception et une pour l'envoi. Deux différentes séries de symboles OFDM sont transmises en même temps. La transmission est effectuée deux fois pour récupérer et décoder le deuxième schéma de diversité.Cette technique est optionnelle et utilise un préambule spécifique
Couche Physique résumé60
Couche Physique résumé61
62
COMPARISON
FCH spécifie : profil et la longueur d’un ou plusieurs burstLe premier burst nous indique : DL-MAP, UL-MAP, DL Channel Descriptor (DCD),UL Channel Descriptor (UCD) Le reste des bursts appartienne au SSChaque burst de données consiste en un nombre entier de symboles OFDM et lui est assigné un profil du burst qui spécifies : code algorithme, code rate et le niveau de modulation qui est utilisé pour ces transmission de données
• Introduction • Architecture
- Couche Physique- Couche Mac
Plan
MAC: Architecture
IEEE 802.16 MAC• WirelessMAN: Point-to-Multipoint, mesh topologie mesh en option• Mode connecté• Multiple Access: DL TDM & TDMA, UL TDMA;UL OFDMA & TDMA,
DL OFDMA & TDMA (Option)• PHY, caractéristiques influent le MAC
– Duplex: TDD, FDD, FDX FDD BS and SS, HDX FDD SS– Adaptive burst profiles (Modulation and FEC) on both DL and UL
• Protocol-independent core (ATM, IP, Ethernet)• Flexible QoS offering (CBR, rt-VBR, nrt-VBR, BE)• Strong security support
Adaptif Burst
• Burst profile: Modulation et FEC• Sur DL, multiples SSs peuvent associer le
même DL burst• Sur UL, SS transmet dans un slot donné avec
un burst spécifique• Attribué dynamiquement en fonction de
conditions de lien – Burst par burst– Compromis capacité vs. robustesse en real time
Méthode Duplex
• duplex est généralement spécifiée par les organismes de réglementation, par exemple, FCC
• Time-Division Duplex (TDD)– Downlink & Uplink time partage le même Canal radio– Asymétrie Dynamiue– ne transmet pas et recevoir simultanément
• Frequency-Division Duplex (FDD)– Downlink & Uplink sur des canaux séparés– Full Duplexing (FDX): peut Tx et Rx simultanément;– Half-duplexing (HDX) SSs pris en charge (low cost)
Adressage et Identificateurs
• SS a 48-bit IEEE MAC adresse• BS a 48-bit base station ID
– Not a MAC address– 24-bit operator indicator
• 16-bit connection ID (CID)• 32-bit service flow ID (SFID)• 16-bit security association ID (SAID)
Mac and physical layers
• MAC est composée de 3 sublayers. • La Convergence Sublayer (CS) fournit la transformation
et le mappage avec l’extérieur via l’access point (SAP), dans un MAC SDUs.
Structure d’ une SDU
• PDUs de niveau supérieur peut être encapsulé dans un MAC SDU. Avec une charge protolaire est de 8-bit payload header suppression index (PHSI) field suivie par une charge utile.
• PHSI=0 indique, pas de charge d’entête dans la PDU
Structure d’une MPDU
MSB LSB
Generic MAC header Payload (optional) CRC (optional)
• The maximum length of the MAC PDU is 2048 bytes, including header, payload, and Cyclic Redundancy Check (CRC).
6 bytes Variable 4 bytes
• La taille de payload est variable, le payload peut contenirDes données ou des messages de gestion.
Le payload :
73
Structure d’une MPDU• Deux formats d’entête étaient définis:
– Generic MAC Header (HT=0): début de chaqueMAC PDU contenant des messages de gestion oude CS data.
– Bandwidth Request Header(HT=1): utilisé par la SS pour une demande additionellede la bandwidth.
La sousLa sous--couche MAC (1/3)couche MAC (1/3)• La couche MAC du WiMAX supporte les opérations Point-to-multipoint (PMP) et mesh.
• En mode PMP, le lien descendant est généralement broadcasté; dans une fréquence donnée et un secteur particulier, toutes les stations reçoivent la même transmission
• La station réceptrice regarde l'identificateur de connexion (CID) dans les unités de données (PDUs) et ne retient que celles qui lui sont adressées.
• La station réceptrice partage le lien montant sur base d'un mécanisme de planification; quatre différents types sont supportés, chacun associés avec différentes qualité de service
• La MAC supporte les opérations multicast et broadcast.Elle est orientée connexion, toutes les communications sont dans un contexte d'une connexion; chaque connexion est reliée à un flux de service. Ceci détermine le moyen de requête de bande passante.
•Le CRC est optionnel dans SCa, OFDM.
La sousLa sous--couche MAC (2/3)couche MAC (2/3)
L'entête MAC contient des champs encodés sur 46 bits comme le montre le diagramme ci-dessous :
Nom Description
CI CRC indicator
CID Connection identifier
EC Encryption control
EKS Encryption key sequence
HCS Header check sequence
HT Header type
LEN Longueur en octect de la MAC PDU
Type Indique les sous-entête et les types spéciaux de contenu.
La sousLa sous--couche MAC (3/3)couche MAC (3/3)
Il y a trois types de sous couches MAC :
Grant management : Utilisée par la station réceptrice pour le management de bande passante.
Fragmentation : Contient des informations sur la fragmentation des SDUs.
Packing : Utilisée pour stocker plusieurs SDUs dans une seule MAC PDU.
Une sous-entête mesh est utilisée quand la topologie le nécessite.
78
•• Le bit HTLe bit HT indique si l’en-tête est générique ou bien c’est une demande de bande passante.
•• Le bit ECLe bit EC indique si la trame est chiffrée•• Le typeLe type indique la présences d’en-têtes optionnels en cas de
segmentation par exemple• Le bit CIbit CI est un indicateur d’existence d’un CRC. •• EKSEKS donne l’index de la clé d’encryptage et le vecteur d’initialisation•• LENLEN donne la longueur du paquet, celle-ci comprend l’en-tête, le
payload et le CRC•• CIDCID (Connection Identifier) indique l’identificateur de la connexion.• Le champ HCS (Header Check Sequence) sert de détection
d’erreur pour l’en-tête
La sousLa sous--couche MAC: Les champscouche MAC: Les champs
Convergence Sub-Layer (CS)
• ATM Convergence Sub-Layer:– Support for VP/VC switched connections– Support for end-to-end signaling of dynamically
created connections – ATM header suppression– Full QoS support
• Packet Convergence Sub-Layer:– Initial support for Ethernet, VLAN, IPv4, and IPv6– Payload header suppression – Full QoS support
IEEE 802.16 MAC (CS)• Functions:
– Classification: mapping the higher layer PDUs (Protocol Data Units) into appropriate MAC connections
– Payload header suppression (optional)– MAC SDU (Service Data Unit), i.e, CS PDU, formatting
Packet PDU(e.g., IP packet, Ethernet Packet)PHSI
MAC SDU = CS PDU
Payload Header Suppression IndexOptional, Depending on upper layerprotocol
IEEE 802.16 MAC (CPS)
CRC(optional)MAC PDU payload (optional)
Generic MACHeader
(6 bytes)
LENmsb(3)
HT
CID msb (8)LEN lsb (8)
Generic MAC Header Format(Header Type (HT) = 0)
BW Req. Header Format(Header Type (HT) =1)
msb lsb
EC Type (6 bits) rs
vCI
EKS(2)
rsv
HCS (8)CID lsb (8)
BW Req.msb (8)
HT
CID msb (8)BWS Req. lsb (8)
EC Type (6 bits)
HCS (8)CID lsb (8)
IEEE 802.16 MAC (CPS)
Trois Types de MAC PDUs• Data MAC PDUs
– HT = 0– Payloads are MAC SDUs/segments, i.e., data from upper layer
(CS PDUs)– Transmitted on data connections
• Management MAC PDUs– HT =0– Payloads are MAC management messages or IP packets
encapsulated in MAC CS PDUs– Transmitted on management connections
• BW Req. MAC PDUs– HT =1; and no payload, i.e., just a Header
IEEE 802.16 MAC (CPS)- Data Packet Encapsulations
PHSI
MAC PDU
Ethernet Packet
Ethernet Packet
Packet PDU(e.g., Ethernet)
CS PDU(i.e., MAC SDU)
HT
FEC block 1
CRCMAC PDU Payload
OFDMsymbol
1
PHY Burst(e.g., TDMA burst)
PreambleOFDMsymbol
2
OFDMsymbol
n......
FEC FEC Block 2 FEC block m......FEC Block 3
IEEE 802.16 MAC (CPS)- MAC Management Connections
• Chaque SS a 3 management connections dans chaquedirection:– Basic Connection:
• short and time-urgent MAC management messages• MAC mgmt messages as MAC PDU payloads
– Primary Management connection: • longer and more delay tolerant MAC mgmt messages• MAC mgmt messages as MAC PDU payloads
– Secondary Management Connection: • Standard based mgmt messages, e.g., DHCP, SNMP, …etc• IP packets based CS PDU as MAC PDU payload
IEEE 802.16 MAC (CPS)– MAC Management Messages
• MAC mgmt message format:
M A C m gm t m sg payloadm gm tm sgH D
8 b its
• MAC mgmt msg can be sent on: Basic connections; Primary mgmt connection; Broadcast connection; and initial ranging connections
• 41 MAC mgmt msgs specified in 802.16• The TLV (type/length/value) encoding scheme is used in MAC
mgmt msg, e.g., in UCD msg for UL burst profiles,(type=1, length=1, value=1) QPSK modulation(type=1, length=1, value=2) 16QAM modulation(type=1, length=1, value=3) 64QAM modulation
IEEE 802.16 MAC (CPS)– MAC PDU Transmission
• MAC PDUs sont transmises dans PHY Bursts
• Le PHY burst peut contenir multiples FEC blocks
• Concatenation• Packing• Segmentation• Sub-headers
IEEE 802.16 MAC (CPS)– MAC PDU Concatenation
MAC PDU 2
HT
FEC block 1
CRCMAC PDU Payload
OFDMsymbol
1
PHY Burst(e.g., TDMA burst)
PreambleOFDMsymbol
2
OFDMsymbol
n......
FEC FEC Block 2 FEC block m......FEC Block 3
MAC PDU 1
HT CRCMAC PDU Payload ......
MAC PDU k
HT CRCMAC PDUPayload
Multiple MAC PDUs are concatenated into the same PHY burst
IEEE 802.16 MAC (CPS)– MAC PDU Fragmentation
FEC block1
OFDMsymbol
1
PHY Burst
Pre.
MAC SDU
OFDMsymbol
n1......
FEC FEC Blockm1
......
MAC SDUseg-1
HT CRCMAC PDU PayloadHT CRCMAC PDU
Payload
A MAC SDU can be fragmented into multiple segments, eachsegment is encapsulated into one MAC PDU
FEC block1
OFDMsymbol
1
PHY Burst
Pre.OFDMsymbol
n2......
FEC Blockm2
......
HT CRCMAC PDUPayload
MAC SDUseg-2
MAC SDUseg-3
FSH
FSH
FragmentationSub-Header
(8 bits)
FSH
IEEE 802.16 MAC (CPS)– MAC PDU Packing (regroupement)
MACSDU 1
Fixed size MSDUs, e.g., ATMCells, on the same connection
HT CRCMAC PDU Payload
HT CRC
Packing with fixed size MAC SDUs (no packing sub-header is needed)
......
PSH
MACSDU 2
MACSDU k
Packing with variable size MAC SDUs (Packing Sub-Heade is neeeded)
PSH ...... PSH
MAC SDU orseg. 1 MAC SDU or seg 2 MAC SDU or
seg n
Variable sizeMSDUs or MSDUsegments, e.g.,IP packets, on
the sameconnection
PackingSub-Heder
(16 bits)
Fragmentation and packing
• The number of fragments can not be more than 16.
• When created, the MAC payload (MPDU) are assigned by:
- Fragment Serial Number (FSN) with possible value 0 to 15.
- Fragment Control code (FC) with the following meaning:
o 00 = non-fragmented MPDU.o 01 = last fragment.o 10 = first fragment.o 11 = continuing (middle) fragment.
• The FSN is always transmitted within the same MACmessage as the fragment data.
Fragmentation and packing
• The sequence number allows the SS to recreate the original payload and to detect the loss of any intermediate packets. • Upon loss, the SS shall discard all MAC PDUs on the connection until a new first fragment is detected or a non fragmented MAC PDU is detected.
Fragmentation and packing
Decrease the MAC overhead
Fragmentation and packing
• Packing and fragmentation can occur in the same PDU.
IEEE 802.16 MAC (CPS)QoS
• Trois composantes de QoS dans 802.16 – Service flow QoS scheduling– Dynamic service establishment– Two-phase activation model (admit first, then activate)
• Service Flow – A unidirectional MAC-layer transport service characterized by a set of
QoS parameters, e.g., latency, jitter, and throughput assurances– Identified by a 32-bit SFID (Service Flow ID)
• Trois types de flux de service – Provisioned: controlled by network management system – Admitted: the required resources reserved by BS, but not active– Active: the required resources committed by the BS
IEEE 802.16 MAC (CPS)– Classes de services
• UGS: Unsolicited Grant Services• rtPS: Real-time Polling Services• nrtPS: Non-real-time Polling Services• BE: Best Effort
Classes de ServicesChaque connexion est associée a une classe spécifique de serviceClasses de services
‐ Unsolicited Grant Services (UGS) : utilisée pour transmettre des fluxtemps réels de taille fixe à intervalles réguliers
‐ Real‐time Polling Services (RTPS) : utilisée pour transmettre des fluxtemps réels de taille variable à intervalles réguliers comme une vidéoMPEG‐ Non‐Real‐time Polling Services (NRTPS) : utilisée pour transmettre des fluxtolérants des délais de transmission avec une taille variable et un taux de transfertminimum (ex: FTP).
‐ Best Effort (BE) : utilisée pour transmettre des flux de données sansaucune garantie comme la navigation sur Internet.
98
• A chaque connection de SS à BS lui est assigné une classe de service
• Quand les paquets sont classifié dans convergence sublayer, le choix de la connection est fait selon le type de QoS nécessaire pour l’application.
Gestion QoS
Gestion QoS
• La BS va allouer et attribuer la bande passante dans UL-MAP suivant l'un des deux modes suivants correspondant aux deux classes de SS:
– GPC (Grant per Connection): Où la bande passante est allouée explicitement par la BS à une connexion
– GPSS (Grant per SS): Où l'allocation de la bande passante par la BS est faite par SS, qui va ensuite répartir cette bande passante totale sur les différentes connexions. La SS peut changer dynamiquement l'allocation de bande passante suivant les variations des caractéristiques des différents flux, et gère plus efficacement l'allocation de bande passante, car il réagit plus rapidement aux variations des conditions de l'environnement. GPSS nécessitent une intelligence plus importante pour la gestion de l'allocation de BP.
Allocation de ressources
IEEE 802.16 MAC (CPS)– Bandwidth Grant
• BW grants are per Subscriber Station:– Allows real-time reaction to QoS need, i.e., SS may
re-distribute bandwidth among its connections, maintaining QoS and service-level agreements
– Lower overhead, i.e., less UL-MAP entries compare to grant per connection
– Off- loading base station’s work – Requires intelligent subscriber station to redistribute
the allocated BW among connections
IEEE 802.16 MAC (CPS)– BW Request/Grant Mechanisms
• Implicit requests (UGS): No actual requests• BW request messages, i.e., BW req. header
– Sends in either a contention-based BW req. slot or a regular UL allocation for the SS;he special B
– Requests up to 32 KB with a single message Request– Incremental or aggregate, as indicated by MAC header–
• Piggybacked request (for non-UGS services only) – Presented in Grant Management (GM) sub-header in a data
MAC PDU of the same UL connection– is always incremental – Up to 32 KB per request for the CID
• Poll-Me bit– Presented in the GM sub-header on a UGS connection– request a bandwidth req. opportunity for non-UGS services
IEEE 802.16 MAC (CPS)- Contention UL Access
• Deux de types de Contention based UL slots– Initial Ranging
• Used for new SS to join the system• Requires a long preamble
– BW Request• Used for sending BW req• Short preamble
• Collision Detection and Resolution– Detection: SS does not get the expected response in a given
time– Resolution: a truncated binary exponential backoff window
IEEE 802.16 MAC (CPS)– Ranging
• Ranging is a process of acquiring the correct timing offset, and PHY parameters, such as, Txpower level, frequency offset, etc. so that the SS can communicate with the BS correctly.
• BS performs measurements and feedback.• SS performs necessary adjustments.• Two types of Ranging:
– Initial ranging: for a new SS to join the system– Periodic ranging (also called maintenance ranging):
dynamically maintain a good RF link.
Transmission de données
• Three methods are employed to makes the data transmission reliable in a unreliable connection ( airlink):
– ARQ ( automatic repeat request)
– FEC (Forward Error Correcting)
– H-ARQ (hybrid ARQ= ARQ+FEC)
ARQ
• A Layer-2 sliding-window based flow control mechanism.• Per connection basis.• Only effective to non-real-time applications.• Uses a 11-bit sequence number field.• Uses CRC-32 checksum of MAC PDU to check data errors.• Maintain the same fragmentation structure for Retransmission.• Optional.
• Three methods are employed for the ARQ wireless transmissions:
– Stop and Wait
– Feedback ( go back-N)
– Selective repeat
• Both feedback and selective algorithm are based on sliding window technique
ARQ: Stop and Wait
• to each reception of a package, the receiver sends a particular message (ACK) to show reception.
• the transmitter preserves a copy of the emitted package and await the reception of the acknowledgement.
• after a certain time (time out), the package is retransmitted (and the transmitter waits again).
ARQ: Stop and Wait
Transmitting Data
1 32 3Time
Received Data 1 2 3Time
ACK
ACK
NA
K
Output Data 1 2 3Time
Error
ACK: Acknowledge
NAK: Negative ACK
retransmission
ARQ: Stop and Wait
Disadvantages of this method:
• Problem of acknowledgement of delivery transmission not very effective
• time between the emission of two packages
• Transmissions on the network in only one direction at the same time
=> use of the sliding window technique
• One emits several packages before awaiting an acknowledgement.
• The number of packages is defined by the size of the window.
• In each acknowledgement, the window shifts (slips).
ARQ: The sliding window technique
ARQ: The sliding window technique
Without window With a sliding windowsize=0 (stop and wait) size=3
Tran
smitt
er
Rec
epto
r
Tran
smitt
er
Rec
epto
r
ARQ: Feedback ( go back-N)
• Based on the sliding window technique
• When an MPDU is lost, the transmitter is required to retransmit all the PDU starting from first MPDU was lost
Disadvantage of this method:
• Very bandwidth inefficient: some frames may be repeated several times while there are well received.
Feedback ( go back-N)
1Time
NA
K
Time
Error
Go-back 3
2 3 4 5 3 44 5 6 7 5
1 2 3 44 5
Error
NA
K
Go-back 5
1 2 3 44 5
ARQ: Selective repeat
• Based on the sliding window technique
• Only the lost MPDU is retransmitted
ARQ: Selective repeat
1Time
NA
KError
Retransmission
2 3 4 5 3 6 7 8 9 7
1Time
2 4 3 6 8 7Error
NA
K
Retransmission
5 9
1Time
2 4 3 6 8 75 9
1Time
2 4 3 6 8 75 9
FEC
• Error Detection Process:• Transmitter
– For a given frame, an error-detecting code (check bits) is calculated from data bits
– Check bits are appended to data bits
• Receiver– Separates incoming frame into data bits and check bits– Calculates check bits from received data bits– Compares calculated check bits against received check bits– Detected error occurs if mismatch
FEC
• Transmitter– Forward error correction (FEC) encoder maps each
k-bit block into an n-bit block codeword.– Codeword is transmitted.
• Receiver– Incoming signal is demodulated– Block passed through an FEC decoder
FEC
• No errors present– Codeword produced by decoder matches original
codeword.
• Decoder detects and corrects bit errors.
• Decoder detects but cannot correct bit errors; reports uncorrectable error.
• Decoder detects no bit errors, though errors are present
FEC
H-ARQ
– H-ARQ= FEC+ARQ
– FEC: turbo codes/ convolutional codes/ block codes/…
– ARQ: selective repeat (SR) / stop and wait (SAW)/ go-back-N (GBN)
Methods used by WIMAX
• ARQ mechanism is an optional part of the MAC layer in WIMAX.
• WIMAX can use ARQ ,FEC or H-ARQ.
ARQ :
• Uses the sliding window technique:
– Selective repeat is selected by default – Feedback algorithm in specified case
• More details:
– ARQ parameters shall be specified and negotiated during connection creation or change
– A connection can not have a mixture of ARQ and non-ARQ traffic
– The ARQ feedback information can be sent as a standalone MAC management message on the appropriate basic management connection or piggybacked on an existing connection
– ARQ feedback cannot be fragmented.
Methods used by WIMAX
Transmitter state
ARQ :
ARQ: Receiver state
FEC:Methods used by WIMAX
• 802.16 specifies the concatenation of a Reed-Solomon (RS) outer code and a rate-compatible convolutional inner code, on both uplink and downlink.
• The encoding is performed by first passing the data in block format through the RS encoder and then passing it through a zero-terminating convolutionalencoder.
• Turbo convolutional codes (TC) and Turbo Block (TB) codes are specified as optional FEC schemes in the standard.
• Low density parity check (LDPC) codes are a new type of FEC codes that are gaining in popularity and might be specified as optional FEC scheme in 802.16e version
H-ARQ :• H-ARQ schema is basically a stop and wait protocol:
– Each H-ARQ packet is encoded and 4 subpackets are generated from the encoded result
– The transmitter shall send the packet labeled ’00’ at he fist transmission
– Then the receiver attempts to decode the original encoder packet
• If it succeeds the receiver sends an ACK to the transmitter so that the transmitter stops sending additional subpackets.
• Otherwise the transmitter sends a NACK and the transmitter may send one among the fourth subpackets.
Methods used by WIMAX
Methods used by WIMAX
H-ARQ :
– These procedure go on until the SS successfully decodes the encode packet.
– The transmitter may send one among subpackets labeled ’00’,’01’,’10’,’11’ in any order.
– The transmitter can send more than a copy of any sub packet and can omit any subpacketexcept the subpacket labeled ’00’.
Downlink/Uplink Scheduling
• Radio resources have to be scheduled according to the QoS (Quality of Service) parameters
• WIMAX Downlink scheduling:– the flows are simply multiplexed – the standard scheduling algorithms can be used :
• WRR (Weighted Round Robin)• VT (Virtual Time)• WFQ (Weighted Fair Queueing)• WFFQ (Worst-case Fair weighted Fair Queueing)• DRR (Deficit Round Robin)• DDRR (Distributed Deficit Round Robin)
A Downlink Scheduling
1. RR 2. WRR3. VT4. WFQ5. WFFQ6. DRR7. DDRR
DL / RR
111VCC 1 (Source 1)
22VCC 2 (Source 2)
333VCC 3 (Source 3) 3 3
12 3112
WRR scheduler
Counter Reset Cycle
1 32 233 ….
• Round-Robin algorithm equitably distributes the load between each waiter whatever the current number of connections or the response times
DL / RR
• This algorithm is adapted if the waiters of the cluster have the same processing capacities
• if not, certain waiters are likely to receive more requests than they can treat. Some while others will use only part of their resources.
• The WRR algorithm solves this problem.
DL / WRR• The WRR algorithm is based on the Round Robin algorithm
but it takes into account the processing capacity of each waiter.
• The administrators manually assign a coefficient of performance to each waiter. ( 1, 2 and 3 in the example).
Counter Reset Cycle111VCC 1 (Source 1)
22VCC 2 (Source 2)
333VCC 3 (Source 3) 3 3
2
1
3
123111 2 33333
WRR scheduler
Coefficients of performance
….
• A sequence of scheduling is generated automatically according to this value.
• The requests are then assigned to the various waiters according to a sequence of alternate repetition
VCC 2 (Source 2)
VCC 3 (Source 3)
111VCC 1 (Source 1)
22
3333 3
2
1
3
123111 2 33333
WRR scheduler
Counter Reset Cycle
Sequence of scheduling
…….
DL / WRR
DL /VT
DL / VT• VT : aims to emulate the TDM (Time Division
Multiplexing)
– connection 1 : reserves 50% of the link bandwidth– connection 2, 3 : reserves 20% of the link bandwidth
Connection 1Average inter-arrival : 2 units
Connection 2Average inter-arrival : 5 units
Connection 3Average inter-arrival : 5 units
First-Come-First-Served service order
Virtual times
Virtual Clock service order
• It is not practical to have one queue for each conversation so the WFQ employs a hashing algorithm which divides the traffic over a limited number of queues to be selected by the user or fixed by default.
• WFQ is like having several doors. When a packet arrives it is classified by the classifier and assigned to one of the doors. The door is the entry to a queue that is served together with some other in a weighted round-robin order. This way the service is 'fair' for every queue.
DL / WFQ
• The packet arrives, then the classifier reads its header.
• Calculates a number between "1" and "number of queues“ by using information contained on the header (source address ,destination address, ip precedence, protocol, ...)
• Then, it locates the packet in the queue identify by this number.
DL / WFQ
WFQScheduler
flow 1
flow 2
flow n
Classifier
Buffer management
DL / WFQ
DL / WFQ
• Each flow i given a weight (importance) wi
• WFQ guarantees a minimum service rate to flow i– ri = R * wi / (w1 + w2 + ... + wn)– Implies isolation among flows (one cannot mess up another)
w1
w2
wn
R
Packet queues
DL / WFQ
WRR algorithm
w1
water pipesw2
w3
t1
t2
w2 w3
water buckets
w1
DL / WFQ
DL / WFQ
• If flows can be served one bit at a time
• WFQ can be implemented using bit-by-bit weighted round robin
• During each round from each flow that has data to send, send a number of bits equal to the flow’s weight
DL / WFQ
• FFQ (Fluid Fair Queue) : head-of-the line processorsharing service discipline– : guaranteed rate to connection i– C : the link speed– : the set of non-empty queue– The service rate for a non-empty queue i
• WFQ : picks the first packet that would complete service in the corresponding FFQ
• WFFQ is based on WFQ algorithm
• WFFQ : picks the first packet that would complete service among the set of packets that have started service in the corresponding FFQ
DL /WFFQ
EXAMPLE (1)
– All packets have the same size 1 and link speed is 1Guaranteed rate for connection 1 : 0.5Guaranteed rate for connection 2-11 : 0.05
Connection 1 sends 11 back-to-back packets at time 0Connection 2-11 sends 1 packet at time 0
– The completion time of connection 1 :2, 4, 6, 8, 10, 12, 14, 16, 18, 20, 22
– The completion time of connection 2 – 11 : 20
DL / WFFQ and WFQ
Connection 1
Connection 2
Connection 11
WFQ and WFFQ
WFQ Service Order
WFFQ Service Order
…… … … … …
EXAMPLE (2)
DL / WFFQ and WFQ
DL / VT and WFQ
• All packets are fixed size and require exactly one second to service
• Starting at time zero, 1000 packets from connection 1 arrive at a rate of 1 packet/second
• Starting at time 900, 450 packets from connection 2 arrive at a rate of 1 packet/second– The completion times of the 901, 902, 903, … packets
of connection 1 in FFQ system are 1802, 1904, 1806, …
– The completion times of the 1, 2, 3, … packets of connection 2 in FFQ system are 901, 902, 903, …
DL / D R R
• Each connection is assigned a state variable called the DC (Deficit Counter).
• At the start of each round, DCi of queue i is incremented by a specific service share (quantum)
• If the length of the head of the line packet, Li, is less than or equal to DCi,, the scheduler allows the ithqueue to send a packet.
• Once the transmission is completed DCi is decremented by Li.
Qi DCi
3500
35002800 7800 2000
1500
5000
700
1400
2800 7800 2000
2800 7800 2000
2800 7800 2000
2800 7800 2000
initializing(1st round)
Serviced
Not serviced
Serviced
Serviced
(3rd round)
(4th round)
DL / D R R
+3500
+3500
(2nd round)
+3500
-2000
-7800
-2800
Li
DL / D D R R• Each connection is assigned a state variable
called the DC (Deficit Counter)
• If the value of the DCi is positive then the scheduler allows the ith queue to send apacket
• Once the transmission is completed DCi is decremented by Li, the length of the transmitted packet
• At the start of the subsequent rounds, DCi is incremented by a specific service share (quantum)
DL / D D R R
QiDCi
350035002800 7800 2000
1500
-6300
-2800
700
-2100
2800 7800 2000
2800 7800 2000
2800 7800 2000
2800 7800 2000
2800 7800 2000
initializing(1st round)
Serviced
Serviced
Not serviced
(2nd round)
Not serviced
(3rd round)
Serviced
-2000
-7800
-2800
+3500
+3500
+3500
+3500
Uplink Scheduling
Uplink scheduling: – Responsible for the efficient and fair
allocation of the resources (time slots) in the uplink direction
– Uplink carrier : • Reserved slots• contention slots (random access slots)
– The standard scheduling algorithms can be used
• Deux types de Handovers dans les réseaux 802.16e
Le Soft Handover (de niveau 2) ou la station mobile (MS) se verra associée à une nouvelle station de base (BS) avant de terminer sa connexion avec la SBS
Le Hard Handover (de niveau 3) quant à lui implique une rupture de la connexion entre la MS et la SBS avant d’entamer un Scan des signaux descendants
Mobilité / Handover
• Par défaut, dans les réseaux 802.16e, la méthode adoptée est le Hard Handover
• On peut isoler les actions du Handover en deux phases
Mobilité / Handover
• Grande diversité de trafic véhiculée
• Communications temps réel sensibles au temps de latence
Mobilité / Handover
• Permettre à la MS de se connecter « passivement » àd’autres BS pour pouvoir basculer si le besoin se fait ressentir vers la meilleure BS (Méthode de Fast Synchronisation & Association)
Mobilité / Handover
• Choisir la bonne BS cible (Calcul du CINR et de l’ATD) Pour optimiser le temps de Scan et la perte de ressources. (Algorithme Target BS Selection)
• Optimisation du temps d’initiation du Handover (HO Initiation Time)
Mobilité / Handover
Handover
Serving BS MS Target BSUCD/DCD
Échangé via le réseau
MOB_NBR-ADV
MOB_MSHO-REQ
Negociate of unicast txOpportunity via
backbone
Synchronisation et
Estimation du canal
MOB_MSHO-RSP
Négocier le temps de début
l’intervalle de balayage
Préambule/FCH
DL-MAP/DCDUCDUL-MAP
data
RNG-REQRNG-RSP
Optional rangong in contention or non-contention moderendez vous time
MOB_SNC-REP
Handover
Serving BS MS target BSMOB_MSHO-REQ
collect des information du HO et négociation
de TxMOB_BSHO-RSPMOB_HO-IND
synchronisationUL-MAP avec fast_ranging_IEAction time
RNG-REQ
RNG-RSP
Optimized network re-entry
Release of MS
Ressource retains time
Le Handover par terminal
• Le handover de niveau deux est l'opération effectuée par un terminal qui change de station de base de service vers une station de base cible:
161
• Quand le terminal se déplace et souhaite conserver un signal de bonne qualité.
• ou si le terminal voit qu'une autre station de base peut lui fournir une meilleure QoS.
• Initialisation : SS paramètres de transmission– Scanne les msg DL-Map– Envoie un burst de connexion(min d’énergie)– Jusqu’à recevoir msg d’init.– Négociation DeltaT temps d’avance + puissance d’émission +
CID– BS désigne un profil au SS– SS utilise X.509 pour Authentification request @Mac 48 bits + cle
public RSA -> BS détermine le niveau d’autorisation est envoie AK autorisation Key
initialisation du réseaux
• Synchronisation du canal avec le lien descendant :Lorsque la SS trouve le canal du lien descendant et elle capable de se synchroniser avec la couche physique (en détectant périodiquement la préambule de la trame) alors la couche MAC regarde DCD et UCD pour avoir les information sur la modulation et les autre paramètres.
• Initial Ranging (metre en ordre)Envoie et la réception des messages ranging request MAC Dans un interval ranging utilisant un minimum de puissance de transmission.- Si elle ne reçois aucune reponse,la SS envoie de nouveau un rangingrequest dans la trame suivante, Utilisant une plus grande puissance .La réponse indique la puissance et les corrections a prévoir pour la SS elle fera ces corrections et envoie un nouveau ranging request.- Si la réponse indique un succès, La SS est prête à envoyer les données sur UL.
initialisation du réseaux
• Capabilities Negotiationla SS envoi capability request message à la BS décrivant leur : capacité,niveau supporté de modulation, coding schemes and rates et méthode de duplexing.BS accepte ou refuse la SS selon ces capacités
• AuthenticationBS authentifie la SS et fournie material key pour permettre le chiffrage des données.- SS envoie le certificat X.509 et la description de l’algorithme cryptographicsupporté pas la BS. BS valides l’identité de SS, détermines the cipher algorithm et le protocolqui va utilisé et envoie authentification response à SS. - La réponse contiens key material qui va être utilise par SS. La SS a besoin périodiquement d’exécuter la procédure d’authentication et l’échange de clef.
initialisation du réseaux
• RegistrationSS envoie registration request à BS et BS envoie registration response àSS. L’echange des registration inclus le support de la version IP, SS peut gererARQ parameters, classificationen option elle peut supporter :CRC et flow control.
• IP ConnectivitySS démarre alors DHCP pour avoir @ IP et les autre paramètre pour établir la connection IP.SS alors telécharge operational parameters en utilisant TFTP.
• Creation des connection de transport- avant la fourniture des services flows, la procedure de creation de la connection est initialisé par la BS. - BS envoie dynamic service flow addition request message à la SS et la SS repond pour confirmer la creation de la connection. - Dynamic Service flow addition request message peut se faire dans l’autre sens SS -> BS
initialisation du réseaux
167
IEEE 802.16 MAC – Privacy Sub-layer (PS)
• Encryption
Tout d'abord notons que tous les paquets ne sont pas encryptés. En particulier, tous les paquets permettant de gérer la connection ne sont pas encryptés. Par contre, tous les message de type MAC PDU sont encryptés ( le "payload" est encrypté, pas l'en-tête). L'en-tête contient en effet les données nécessaires pour que la station cliente décrypte le paquet.
• Protocole de Management de Clé
Les station cliente utilisent le PKM afin d'obtenir : l'autorisation de se connecter, récupérer les clés de cryptage auprès de la station mère, et pouvoir refaire ces opérations régulièrement. On utilise pour cela des certificats X 509 et les algorithmes RSA.
IEEE 802.16 MAC – Privacy Sub-layer (PS)
• Two Major Functions:– Secures over-the-air transmissions– Protects from theft of service
• Two component protocols:– Data encryption protocol – A client/server model based Key management
protocol (Privacy Key Management, or PKM)
IEEE 802.16 MAC (PS)- Security Associations
• A set of privacy information, e.g., encryption keys, used encryption algorithm
• Three types of Security Associations (SAs)– Primary SA: established during initial registration– Static SA: provisioned within the BS – Dynamic SA: dynamically created on the fly
• Identified by a 16-bit SAID• Connections are mapped to SAs
IEEE 802.16 MAC (PS)- Multi-level Keys and Their Usage
• Public Key– Contained in X.509 digital certificate– Issued by SS manufacturers– Used to encrypt AK
• Authorization Key (AK) – Provided by BS to SS at authorization– Used to derive KEK
• Key Encryption Key (KEK)– Derived from AK– Used to encrypt TEK
• Traffic Encryption Key (TEK)– Provided by BS to SS at key exchange– Used to encrypt traffic data payload
IEEE 802.16 MAC (PS)- Data Encryption
• Use DES (Data Encryption Standard) in CBC (Cipher Block Chaining) mode with IV (Initialization Vector).
• CBC IV is calculated from– IV parameter in TEK keying info; and– PHY synchronization field in DL-MAP.
• Only MAC PDU payload (including sub-headers) is encrypted.
• MAC PDU headers are unencrypted.• Management messages are unencrypted.
• Triple-DES (128-bit) and RSA (1024-bit)
• Existing standard is WPA + WEP
• 802.11i in process of addressing security
802.16a802.11
Security