2 Wimax Cours

173
IEEE 802.16 : Wimax (Worldwide Interoperability for Microwave Access )

Transcript of 2 Wimax Cours

IEEE 802.16 : Wimax (Worldwide Interoperability

for Microwave Access )

• Introduction

• Architecture

- Couche Physique

- Couche Mac

Plan

Introduction: Wimax Caractéristiques

• Qu’est-ce que le Wimax?

• Pourquoi le WimAX est necessaire?

• Est-ce le Wimax peut tenir ses promesses?

• Le future de Wimax?

Qu’est-ce que le Wimax?• WiMAX est une nouvelle norme du consortium de l'industrie pour les

réseaux haut débit sans fil • Basé sur le standard IEEE 802.16

– Les modes et les améliorations clairement définis – Infrastructures et de la couche réseau de soutien spécifié – Les tests d'interopérabilité. – Bandes de fréquences spécifiées (2-11GHz, 10-66 GHz)– Permet de communiquer sur de longues distances que le WiFi, et une

bande passante plus grande. Couvrent environ 40 km à 70km avec 70Mbit/s (partagé entre les utilisateurs) ..

• But de Wimax: Fournir un accès Internet haut débit à domicile et les abonnés

professionnels, sans fil

• Supports:– Systèmes vocaux existants– Voix sur IP– TCP / IP– QoS des applications avec des exigences différentes

Pourquoi le WimAX est necessaire?• DSL et Cable Modems

– Pas de support de mobilité – D'énormes investissements dans les infrastructures nécessaires en dehors du monde développé

• Systèmes Cellulaires – Fondamentalement conçu pour la voix. (Commutation de circuit, la bande passante de petite taille). – Pauvre efficacité spectrale (0,3 à 0,8 bps / Hz pour le HSDPA / HSUPA )

• Wi-Fi/802.11 – Pas de mobilité – Courte portée – Mesh Wi-Fi a un débit discutable (et encore, il faudra backhaul / connexion filaire)

• Utilisation des liaisons sans fil avec micro-ondes ou des radios à ondes millimétriques – 10-66 GHz – 802.16a extension à 2-11 GHz

• Sous licence l'utilisation du spectre (sans licence aussi en 802.16a) • Echelle métropolitaine• Offrir un service de réseau public payant aux clients • Point-to-multipoint avec l'architecture sur le toit ou une tour monté sur les antennes • Champs d’ application:

– Meilleur prix – WIMAX permettre aux concurrents un accès commun à tout abonné

   dans des zones sans câble physique préexistante ou des réseaux téléphoniques – permettrait aux joueurs d'accéder à des réseaux ad hoc local des autres joueurs avec les mêmes engins

sans n'importe quel accès Internet

WiMAX Facilitateur• Variable et potentiellement large bande passante • L'exploitation efficace de la diversité

– Temps (ordonnancement, modulation adaptative)– Fréquence (ordonnancement, modulation adaptative,

codage / entrelacement)– Space (codes spatio-temporels, la technologie MIMO)

• Architecture Commutation-paquets• standard ouvert permet plus de place à l'innovation, la

baisse des coûts pour le consommateur• Point clé: WiMAX offre une plate-forme du 21e siècle pour

l'accès haut débit sans fil.

WiMAX: Caractéristiques clés(1)• Orthogonal frequency division multiplexing (OFDM) avec MIMO

– Diviser le canal à large bande en sous-porteuses– Interférences inter-symboles (ISI) est atténuée– Faible complexité, de l'architecture éprouvée (à comparer au

cellulaire) • OFDMA: Orth. Freq. Division Multiple Access

– Répartition intelligente des blocs sous-porteuse pour les utilisateurs– Amélioration des fréquences et diversité dans le temps– Réduit la puissance de crête en émission

WimAX: Caractéristiques clés(2)

• Flexible Quality de Service (QoS) – Flexible de real-time traffic (voice), multimedia, data– Un seul utilisateur peut avoir différents flux de QoS

• ARQ et Hybride ARQ• FDD et TDD sont supportées, TDD est plus utilisée

– Flexible ratios de débit dans uplink-to-downlink data rate ratios– Reciprocité du canal – Simple conception de l’émetteur-récepteur

Est-ce le Wimax peut tenir ses promesses?

• WiMAX a promis :- Longue portée: 3 km (mobile) à 8 km (fixe)- De données à haut taux: 75 Mbit / s en 20 MHz- Coût raisonnable, la consommation d'énergie, la complexité- De toute évidence, ce ne sont pas réalisables simultanément

Le future de Wimax?

• Dévelopement croissant et deploiment de la technique MIMO – C’est un domaine ou le WiMAX a un avantage sur le simple

(seul) porteuse comme les systèmes cellulaires• Extension de la distance par le biais de relais / multi-sauts.

– 802.16j: “Mobile Multihop Relay” (MMR)– Etend de la couverture avec des capacités

• Amélioration de la conception et l’administration réseau– Base station gère (handoff, scheduling, interference reduction)– Des architectures des antennes distribuées

• Co-existence/synergies avec 802.11n (dispositifs bi-mode)

WIMAX: Infrastructure (1)

Infrastructure (2)

•802.16 composé des access point, BS(Base Station) et

SSs (Subscriber Stations).

•Tout le trafic de données passe par la BS, BS contrôle l'affectation de la bande passante sur le canal radio.

Infrastructure (3)

• Lors d'une communication, toutes les informations en provenance d'un SS aller à la BS et les retransmettre à la SS droite.

• Les stations de base (BS) peut gérer des milliers de stations d'abonné (SS).

• Deux types de lien sont définis:- La liaison descendante: De la BS de la SS.- La liaison montante: De la SS au BS.

• Une tour de WiMAX: semblable au concept d'une tour de téléphone cellulaire. Une tour WIMAX unique ne peut fournir une couverture à une très grande superficie

• Un récepteur WiMAX: Le récepteur et l'antenne pourrait être une petite boîte ou une carte PCMCIA, ou pourrait être intégré dans un ordinateur portable

Infrastructure (5)

A WIMAX tower An example of WIMAX receiver : PCMCIA card

WiMAX: Services 2005

Business, SME, SOHO Access Business, SME, SOHO Access

Residential FixedResidential Fixed WDSL BB AccessWDSL BB Access

Nomadic PCNomadic PC

WiFiWiFi

WiFi-Hotspot WiFi-Hotspot FeedingFeeding

Mobile Mobile PC/PADPC/PAD

NB orBTS

2G/3G 2G/3G FeedingFeeding

Hot ZonesHot ZonesCampu

s Airport

WiMAX

Base Station

IEEE 802.16-2004IEEE 802.16-2004

WiMAX services nomadisme , depuis 2006-2007Solutions pour Laptops (PCMCIA)

Business, SME, SOHO Access Business, SME, SOHO Access

Residential FixedResidential Fixed WDSL BB AccessWDSL BB Access

WiFiWiFi

WiFi-Hotspot WiFi-Hotspot FeedingFeeding

Mobile Mobile PC/PADPC/PAD

Nomadic PCNomadic PC

NB orBTS

2G/3G 2G/3G FeedingFeeding

Hot ZonesHot ZonesCampu

s Airport

WiMAX

Base Station

IEEE 802.16-2004IEEE 802.16-2004& IEEE 802.16e& IEEE 802.16e

WiMAX deuis 2007-2008Totalement Mobile, Solutions integrées dans les Laptops et PAD

Business, SME, SOHO Access Business, SME, SOHO Access

Residential FixedResidential Fixed WDSL BB AccessWDSL BB Access

WiFiWiFi

WiFi-Hotspot WiFi-Hotspot FeedingFeeding

NB orBTS

2G/3G 2G/3G FeedingFeeding

Hot ZonesHot ZonesCampu

s Airport

Portable PCPortable PC

Mobile Mobile PC/PADPC/PADWiMAX

Base Station

IEEE 802.16eIEEE 802.16e

Fonctionnement et DomaineFonctionnement et Domaine

• Directionnel/Multipath.

• LoS vs NLoS.

• OFDM vs Single Carrier.

• Modulation adaptative.

Directionnel/Multipath (1/3)Directionnel/Multipath (1/3)

Quand une station de base diffuse un signal à une station réceptrice, le signal peut être réfléchis à travers de multiple matériaux et prend donc plusieurs directions avant d'arriver au récepteur. Par conséquent, le signal rencontre un délai en voyageant par différentes longueurs de chemin.

Directionnel/Multipath (2/3)Directionnel/Multipath (2/3)

Le délai lié au Multipath engendre une superposition du signal, ce qui perturbe la station réceptrice comme le montre le schéma ci-dessous :

Directionnel/Multipath (3/3)Directionnel/Multipath (3/3)

Même si la force du signal est grande, la qualité du signal peut être faible si le protocole ne le prend pas en charge.

L'impact du multipath dépend de la technique de multiplexage utilisée; en utilisant OFDM, l'impact est réduit avec l'usage de multiple sous-canals.

Les récents protocoles de transmission sans-fils comme le WiMAX ou 802.11n tire avantage du multipath à travers

l'utilisation de multiple antennes.

LoS vs NLoS (1/2)LoS vs NLoS (1/2)

Un signal transmit sans aucune obstruction entre deux stations est appelé un Line-of-Sight signal (ligne de vue).

Quand certains objets comme des arbres viennent interférés, le signal est appelé Non-line-of-sight (non ligne de vue).

LoS vs NLoS (2/2)LoS vs NLoS (2/2)

Le protocole WiMAX résout ou réduit le problème du NLoS en utilisant diverses technologies :

· OFDM Technique · Sous-canalisations· Transmit diversity scheme (STC) · Modulation adaptative · Techniques de corrections d'erreurs· ARQ (requêtes automatiques de répétitions de paquets)

OFDM vs Single Carrier (1/3)OFDM vs Single Carrier (1/3)

L'onde électromagnétique OFDM utilise de multiples porteurs orthogonaux à bande étroite pour éviter les interférences inter-symboles.Le symbole de temps OFDM combiné à un préfixe cyclique offre une meilleure capacité de recouvrement de signal pour le récepteur en cas d'altération.

Un délai plus grand peut être toléré comparativement aux opérations utilisant la technique Single Carrier.

OFDM vs Single Carrier (2/3)OFDM vs Single Carrier (2/3)

OFDM vs Single Carrier (3/3)OFDM vs Single Carrier (3/3)

Un exemple de signal altéré utilisant les deux schémas de modulation :

Modulation adaptative (1/2)Modulation adaptative (1/2)

Le protocole WiMAX peut délivrer des informations sur de longues distances en utilisant plusieurs sous schémas de modulation : Selon les conditions du lien radio et plus particulièrement du rapport

signal/bruit (signal to noise ratio (SNR)), différents schémas sont utilisés.

Trois schémas sont disponibles du plus élevé au plus faible :- 64-QAM - 16-QAM - QPSK

L'adaptation modulative permet de sacrifier de la bande passante pour de la portée.

Contraintes Contraintes

> Environnement Taille de la cellule Débit par secteur d'antenne

Urbain intérieur (NLOS) 1 km 21 Mbit/s (canaux de 10 MHz)

Rurbain intérieur (NLOS) 2,5 km 22 Mbit/s (canaux de 10 MHz)

Rurbain intérieur (LOS) 7 km 22 Mbit/s (canaux de 10 MHz)

Rural interieur (NLOS) 5,1 km 4,5 Mbit/s (canaux de 3,5 MHz)

Rural extérieur (LOS) 15 km 4,5 Mbit/s (canaux de 3,5 MHz)

Relations entre largeur de canal, débit, taille de la cellule et ligne de vue (Source, Alcatel

Strategy White Paper : WiMAX, making ubiquitous high-speed data services a reality, 28 June 2004)

Comme toute émission hertzienne, le WiMAX est soumis à des contraintes limitant son usage.Ainsi, selon la fréquence utilisée, le débit, la portée et la nécessité d'être en LOS (Line Of Sight, pour ligne de vue, par oppistion au NLOS) varient:

Date IEEE Standard Description Fréquences et portée

Dec 2001 802.16 Première standardisation de la norme

-

Oct 2004 802.16-2004 ou 802.16d

Wimax Fixe 75 Mbit/s sur une portée de 10 Km.

Fréquences : 2 à 11GHZ

Dec 2005 802.16eWimax Mobile 30 Mbit/s sur une portée de

3,5 KmFréquences : 2 à 6 GHZ

Fin 2009 802.16m Evolution du Wimax Mobile

1Gbit/s, Compatible avec les anciennes technologies

Wimax et les réseaux 4G

WiMax: Historique et Standards

WiMax: Historique et StandardsIEEE 802.16 (2001)

Air Interface for Fixed Broadband Wireless Access System MAC and PHY Specifications for 10 – 66 GHZ (LoS)One PHY: Single CarrierConnection-oriented, TDM/TDMA MAC, QoS, Privacy

IEEE 802.16a (January 2003)Amendment to 802.16, MAC Modifications and Additional PHY Specifications for 2 – 11 GHz (NLoS)Three PHYs: OFDM, OFDMA, Single CarrierAdditional MAC functions: OFDM and OFDMA PHY support, Mesh topology support, ARQ

IEEE 802.16d (July 2004)Combines both IEEE 802.16 and 802.16aSome modifications to the MAC and PHY

IEEE 802.16e (2005?)Amendment to 802.16-2004 MAC Modifications for limited mobility

Mobile Wimax Vs Fixe

Wimax Fixe Mobile Wimax

Fréquence 2.5 Ghz 2-6 Ghz

Couverture maxi 50 Km 3,5 Km

Débit 70 Mb/s 30 Mb/s

Interopérabilité avancée avancée

Mobilité Cellule 122 Km/h

QoS avancée avancée

IEEE 802.16 vs WIMAX• La spécification IEEE 802.16 autorise plusieurs plages de féquences

– Entre 2 – 66 GHz– Avec ou sans licence– Des canaux de 3 – 20 Mhz

• Specification utilise 4 PHYs– SC, SCa, OFDM, OFDMA

• Interoperabilité entre équipements nécessite une option

• WiMax est un groupe industriel qui a défini des profils de compatibilité – Seulement OFDM PHY– 3.5 GHZ Licensed in Europe– 2.3 GHz Licensed in USA– 2.4 GHz Unlicensed, Worldwide– 5.8 Upper Unlicensed Upper UNII band in USA and Europe

IEEE 802.16d / WIMAX Fixe

IEEE Wireless Standards

IEEE 802.15.3 UWB, Bluetooth

Wi-Media, BTSIG, MBOA

WAN

MAN

LAN

PAN ETSI HiperPAN

IEEE 802.11 Wi-Fi Alliance

ETSI-BRAN HiperLAN2

IEEE 802.16d WiMAX

ETSI HiperMAN & HIPERACCESS

IEEE 802.20IEEE 802.16e

3GPP (GPRS/UMTS)3GPP2 (1X--/CDMA2000)

GSMA, OMA

SensorsIEEE 802.15.4(Zigbee Alliance)

RFID(AutoID Center)

IEE

E 8

02.2

1, I

EE

E 8

02.1

8 80

2.19

RANIEEE 802.22

• Introduction

• Architecture

- Couche Physique

- Couche Mac

Plan

Pile protocolaire dans les réseaux WIMAX

Projet de recherche: Réseaux WIMAX

36

Architecture en couche du WiMAX 

37

Couches basses des réseaux WIMAX:

38

Plan: architecture

• Introduction

• Architecture

- Couche Physique

- Couche Mac

• Autre

Plan

Couches physique

• Le standard définit 5 couches PHY: - WirelessMAN-SC (Wireless Metropolitan Area Network using Single Carrier

Modulation for use in the 10-66 GHz bandwidth)

- WirelessMAN-SCa (Wireless Metropolitan Area Network using Single Carrier Modulation for use on bandwidth below 11 GHz)

- WirelessMAN-OFDM (Wireless Metropolitan Area Network using OFDM)

- WirelessMAN-OFDMA (Wireless Metropolitan Area Network using OFDMA)

- WirelessHUMAN (Wireless High-Speed Unlicensed Metropolitan Area Network)

Couches physique

• WirelessMAN-SC

- 10-66 GHz - TDD ou FDD - durée de trame

- Opération FDD

Code Frame Frame duration

Units

0x01 0.5 ms

0x02 1 ms

0x03 2 ms

0x04-0x0F Reserved

PHY Type Value

TDD 0

FDD 1

Allocation BP FDD

Couches physique

• WirelessMAN-SC

Structure de FDD Frame

Couches physique• TTG(Transmit/receive Transition Gap) timer (écart) entre le DL burst et le UL sous

séquence burst, permet à la SB de switcher entre le Tx et Rx modes pendant TTG le BS me transmet pas de données. Après le TTG, la BS récepteur cherchera le premier symbole de UL burst

• RTG (Receive/Transmit transition Gap) comme le TTG, entre UL burst et DL sous sequence burst

• DL PHY - BP disponible vers DL en un Physique Slot (PS) - BP disponible vers UL en un minislot (PS=2**m, avec m dans [0:7])

avec un 20MBd, il y a 5000 PSs dans un laps de 1 ms • TDD DL subframe

Couches physique• DL burst préambule

• DL MAP

Couches physique• UL frame

Couches physique

• WirelessMAN-OFDM

• Chaque sous-symbole OFDM est soumis à chacun des blocs suivants

Bulk Path Loss

Channel Input Channel

Output

Log Normal Shadowing

Doppler Effects

(Rayleigh)

Fast Fading (Ped/Vehic

Models)

Large Scale Fading Small Scale Fading

Distance AttenuationCost2

31

OFDM in WiMAX

OFDM in Wimax (Contd)

• Pilote, la Garde, sous-porteuses DC: overhead

• Sous-porteuses de données sont utilisés pour créer des «sous-canaux"

• Permutations et de clusters dans le domaine temps-fréquence utilisée pour miser sur la diversité de fréquence avant de les attribuer aux utilisateurs.

IEEE 802.16 PHY

– OFDM PHY TDD Frame Structure

DL Subframe

Frame n-1

pre.

Time

Adaptive

Frame n Frame n+1

UL subframe

FCHDL

burst 1DL

burst n

ULMAP

Broadcast Conrol msgs

...UL burst 1 UL burst m

DLMAP

DCDopt.

UCDopt.

...DLburst 2

UL TDMADL TDM

pre. pre.

IEEE 802.16 PHY – OFDM PHY FDD Frame Structure

DL Subframe

Frame n-1

pre.

Time

BroadcastControl Msgs

Frame n Frame n+1

UL subframe

FCHDL

burst 1DL

burst k...

DL TDMA

UL burst 1 UL burst m

DLburst 2

DLburst n

DLburst k+1

...

DL TDM

...

UL TDMA

DLMAP

ULMAP

DCDopt.

UCDopt.

pre.pre.

UL MAP for nextMAC frame UL

burstspre. pre.

FDD MAPs Time Relevance

frame

Broadcast

Full Duplex Capable User

Half Duplex Terminal #1

Half Duplex Terminal #2

UPLINK

DOWNLINK

DL MAP

UL MAP

DL MAP

UL MAP

Couches physique

• WirelessMAN-OFDMA

- basée sur la modulation OFDM pour NLOS <11 GHz

- Band avec licence - Se base sur FFT avec des longueurs

2048, compatible avec IEEE 802.16-2004, 1024, 512 et 128 sont supportées - La MS scanne les signaux (DL), le canal

employé par la BS et la taille de la FFT.

Couches physique• WirelessHUMAN

- se base sur la plage de fréquence sans licence (U-NII), proposé par les industriels

- la fréquence du canal central est :5000+5 Nch MHz, avec Nch=0,1,……………,199

- Un espace de 5 MHz entre canaux à partir de 5 GHz jusqu’à 6 GHz

Couche Physique résumé56

Désignation Caractéristiques techniques:

Fréquence

WirelessMAN-SCWirelessMAN-SC Modulation avec une seule porteuse

10-66Ghz

WirelessMAN-WirelessMAN-ScaSca

Modulation avec une seule porteuse

2,5-11Ghz

WirelessMAN-WirelessMAN-OFDM OFDM

Modulation OFDM (Orthogonal Frequency-Division Multiplexing)

2,5-11Ghz

WirelessMAN-WirelessMAN-OFDMAOFDMA

Modulation OFDMA (Orthogonal Frequency-Division Multiple Access)Ce qui permet de supporter de multiples récepteurs.

2,5-11Ghz

Wireless-Wireless-HUMANHUMAN

Spécifications de Sca, OFDM et OFDMA en modifiant la division des canaux et le masque spectral de transmission. 

2,5-11Ghz

La couche Physique RésuméLa couche Physique Résumé

Désignation Fréquence LoS/NLoS Options Duplexage

WirelessMAN-SC 10-66Ghz LoS TDD,FDD

WirelessMAN-SCa 2,5-11Ghz NLoS AAS, ARQ, STC TDD,FDD

WirelessMAN-OFDM 2,5-11Ghz NLoS AAS, ARQ, STC, Mesh TDD,FDD

WirelessMAN-OFDMA 2,5-11Ghz NLoS AAS, ARQ, STC TDD,FDD

Wireless-HUMAN 2,5-11Ghz NLoS ARQ, STC, Mesh TDD

Chaque variante est optimisée pour utilisation particulière et peut supporter des antennes adaptatives (AAS), Schéma de diversité (STC), Automatic Retransmission Request (ARQ), Topologie en mesh.

Modulation adaptative Modulation adaptative

Quand la qualité du lien radio est bonne, le schéma le plus élevé est utilisé; quand le signal affaibli, le protocole ajuste le schéma pour maintenir une bonne qualité de liaison.

Un plus grand nombre de symboles transmis augmente le débit mais rend plus sensible la liaison aux interférences.

Schéma de diversité : Space Time CodingSchéma de diversité : Space Time Coding

Cette technique utilise de multiples antennes pour transmettre l'information, ce qui permet au récepteur de combiner ces signaux. Le signal est donc, de ce fait, plus fort et moins sensible aux interférences.

Ce schéma utilise deux antennes pour la réception et une pour l'envoi. Deux différentes séries de symboles OFDM sont transmises en même temps. La transmission est effectuée deux fois pour récupérer et décoder le deuxième schéma de diversité.Cette technique est optionnelle et utilise un préambule spécifique

Couche Physique résumé60

Couche Physique résumé61

62

COMPARISON

FCH spécifie : profil et la longueur d’un ou plusieurs burstLe premier burst nous indique : DL-MAP, UL-MAP, DL Channel Descriptor (DCD),UL Channel Descriptor (UCD) Le reste des bursts appartienne au SSChaque burst de données consiste en un nombre entier de symboles OFDM et lui est assigné un profil du burst qui spécifies : code algorithme, code rate et le niveau de modulation qui est utilisé pour ces transmission de données

• Introduction

• Architecture

- Couche Physique

- Couche Mac

Plan

MAC: Architecture

IEEE 802.16 MAC • WirelessMAN: Point-to-Multipoint, mesh topologie mesh en option• Mode connecté• Multiple Access: DL TDM & TDMA, UL TDMA;UL OFDMA & TDMA,

DL OFDMA & TDMA (Option)• PHY, caractéristiques influent le MAC

– Duplex: TDD, FDD, FDX FDD BS and SS, HDX FDD SS– Adaptive burst profiles (Modulation and FEC) on both DL and UL

• Protocol-independent core (ATM, IP, Ethernet)• Flexible QoS offering (CBR, rt-VBR, nrt-VBR, BE)• Strong security support

Adaptif Burst

• Burst profile: Modulation et FEC• Sur DL, multiples SSs peuvent associer le

même DL burst• Sur UL, SS transmet dans un slot donné avec

un burst spécifique • Attribué dynamiquement en fonction de

conditions de lien – Burst par burst– Compromis capacité vs. robustesse en real time

Méthode Duplex

• duplex est généralement spécifiée par les organismes de réglementation, par exemple, FCC

• Time-Division Duplex (TDD)– Downlink & Uplink time partage le même Canal radio– Asymétrie Dynamiue– ne transmet pas et recevoir simultanément

• Frequency-Division Duplex (FDD)– Downlink & Uplink sur des canaux séparés – Full Duplexing (FDX): peut Tx et Rx simultanément;– Half-duplexing (HDX) SSs pris en charge (low cost)

Adressage et Identificateurs

• SS a 48-bit IEEE MAC adresse

• BS a 48-bit base station ID– Not a MAC address– 24-bit operator indicator

• 16-bit connection ID (CID)

• 32-bit service flow ID (SFID)

• 16-bit security association ID (SAID)

Mac and physical layers

• MAC est composée de 3 sublayers. • La Convergence Sublayer (CS) fournit la transformation

et le mappage avec l’extérieur via l’access point (SAP), dans un MAC SDUs.

Structure d’ une SDU

• PDUs de niveau supérieur peut être encapsulé dans un MAC SDU. Avec une charge protolaire est de 8-bit payload header suppression index (PHSI) field suivie par une charge utile.

• PHSI=0 indique, pas de charge d’entête dans la PDU

Structure d’une MPDU

MSB LSB

Generic MAC header Payload (optional) CRC (optional)

• The maximum length of the MAC PDU is 2048 bytes, including header, payload, and Cyclic Redundancy Check (CRC).

6 bytes Variable 4 bytes

• La taille de payload est variable, le payload peut contenir Des données ou des messages de gestion.

Le payload :

73

Structure d’une MPDU• Deux formats d’entête étaient définis:

– Generic MAC Header (HT=0): début de chaque MAC PDU contenant des messages de gestion ou de CS data.

– Bandwidth Request Header(HT=1): utilisé par la SS pour une demande additionellede la bandwidth.

La sous-couche MAC (1/3)La sous-couche MAC (1/3)• La couche MAC du WiMAX supporte les opérations Point-to-multipoint (PMP) et mesh.

• En mode PMP, le lien descendant est généralement broadcasté; dans une fréquence donnée et un secteur particulier, toutes les stations reçoivent la même transmission

• La station réceptrice regarde l'identificateur de connexion (CID) dans les unités de données (PDUs) et ne retient que celles qui lui sont adressées.

• La station réceptrice partage le lien montant sur base d'un mécanisme de planification; quatre différents types sont supportés, chacun associés avec différentes qualité de service

• La MAC supporte les opérations multicast et broadcast.Elle est orientée connexion, toutes les communications sont dans un contexte d'une connexion; chaque connexion est reliée à un flux de service. Ceci détermine le moyen de requête de bande passante.

•Le CRC est optionnel dans SCa, OFDM.

La sous-couche MAC (2/3)La sous-couche MAC (2/3)

L'entête MAC contient des champs encodés sur 46 bits comme le montre le diagramme ci-dessous :

Nom Description

CI CRC indicator

CID Connection identifier

EC Encryption control

EKS Encryption key sequence

HCS Header check sequence

HT Header type

LEN Longueur en octect de la MAC PDU

Type Indique les sous-entête et les types spéciaux de contenu.

La sous-couche MAC (3/3)La sous-couche MAC (3/3)

Il y a trois types de sous couches MAC :

Grant management : Utilisée par la station réceptrice pour le management de bande passante.

Fragmentation : Contient des informations sur la fragmentation des SDUs.

Packing : Utilisée pour stocker plusieurs SDUs dans une seule MAC PDU. Une sous-entête mesh est utilisée quand la topologie le nécessite.

78

• Le bit HTLe bit HT indique si l’en-tête est générique ou bien c’est une demande de bande passante.

• Le bit ECLe bit EC indique si la trame est chiffrée • Le typeLe type indique la présences d’en-têtes optionnels en cas de

segmentation par exemple• Le bit CIbit CI est un indicateur d’existence d’un CRC. • EKSEKS donne l’index de la clé d’encryptage et le vecteur d’initialisation• LENLEN donne la longueur du paquet, celle-ci comprend l’en-tête, le

payload et le CRC• CIDCID (Connection Identifier) indique l’identificateur de la connexion.• Le champ HCS (Header Check Sequence) sert de détection

d’erreur pour l’en-tête

La sous-couche MAC: Les champsLa sous-couche MAC: Les champs

Convergence Sub-Layer (CS)

• ATM Convergence Sub-Layer:– Support for VP/VC switched connections– Support for end-to-end signaling of dynamically

created connections – ATM header suppression– Full QoS support

• Packet Convergence Sub-Layer:– Initial support for Ethernet, VLAN, IPv4, and IPv6– Payload header suppression – Full QoS support

IEEE 802.16 MAC (CS)• Functions:

– Classification: mapping the higher layer PDUs (Protocol Data Units) into appropriate MAC connections

– Payload header suppression (optional)– MAC SDU (Service Data Unit), i.e, CS PDU, formatting

Packet PDU(e.g., IP packet, Ethernet Packet)

PHSI

MAC SDU = CS PDU

Payload Header Suppression IndexOptional, Depending on upper layerprotocol

IEEE 802.16 MAC (CPS)

CRC(optional)MAC PDU payload (optional)

Generic MACHeader

(6 bytes)

LENmsb(3)

HT

CID msb (8)LEN lsb (8)

Generic MAC Header Format(Header Type (HT) = 0)

BW Req. Header Format(Header Type (HT) =1)

msb lsb

EC

Type (6 bits)rsv

CI

EKS(2)

rsv

HCS (8)CID lsb (8)

BW Req.msb (8)

HT

CID msb (8)BWS Req. lsb (8)

EC

Type (6 bits)

HCS (8)CID lsb (8)

IEEE 802.16 MAC (CPS)

Trois Types de MAC PDUs • Data MAC PDUs

– HT = 0– Payloads are MAC SDUs/segments, i.e., data from upper layer

(CS PDUs)– Transmitted on data connections

• Management MAC PDUs– HT =0– Payloads are MAC management messages or IP packets

encapsulated in MAC CS PDUs– Transmitted on management connections

• BW Req. MAC PDUs– HT =1; and no payload, i.e., just a Header

IEEE 802.16 MAC (CPS)- Data Packet Encapsulations

PHSI

MAC PDU

Ethernet Packet

Ethernet Packet

Packet PDU(e.g., Ethernet)

CS PDU(i.e., MAC SDU)

HT

FEC block 1

CRCMAC PDU Payload

OFDMsymbol

1

PHY Burst(e.g., TDMA burst)

PreambleOFDMsymbol

2

OFDMsymbol

n

......

FECFEC Block 2 FEC block m

......FEC Block 3

IEEE 802.16 MAC (CPS)- MAC Management Connections

• Chaque SS a 3 management connections dans chaque direction:– Basic Connection:

• short and time-urgent MAC management messages• MAC mgmt messages as MAC PDU payloads

– Primary Management connection: • longer and more delay tolerant MAC mgmt messages• MAC mgmt messages as MAC PDU payloads

– Secondary Management Connection: • Standard based mgmt messages, e.g., DHCP, SNMP, …etc• IP packets based CS PDU as MAC PDU payload

IEEE 802.16 MAC (CPS) – MAC Management Messages

• MAC mgmt message format:

MAC mgmt msg payloadmgmtmsgHD

8 bits

• MAC mgmt msg can be sent on: Basic connections; Primary mgmt connection; Broadcast connection; and initial ranging connections

• 41 MAC mgmt msgs specified in 802.16• The TLV (type/length/value) encoding scheme is used in MAC

mgmt msg, e.g., in UCD msg for UL burst profiles,

(type=1, length=1, value=1) QPSK modulation

(type=1, length=1, value=2) 16QAM modulation

(type=1, length=1, value=3) 64QAM modulation

IEEE 802.16 MAC (CPS) – MAC PDU Transmission

• MAC PDUs sont transmises dans PHY Bursts

• Le PHY burst peut contenir multiples FEC blocks

• Concatenation

• Packing

• Segmentation

• Sub-headers

IEEE 802.16 MAC (CPS) – MAC PDU Concatenation

MAC PDU 2

HT

FEC block 1

CRCMAC PDU Payload

OFDMsymbol

1

PHY Burst(e.g., TDMA burst)

PreambleOFDMsymbol

2

OFDMsymbol

n

......

FECFEC Block 2 FEC block m

......FEC Block 3

MAC PDU 1

HT CRCMAC PDU Payload ......

MAC PDU k

HT CRCMAC PDUPayload

Multiple MAC PDUs are concatenated into the same PHY burst

IEEE 802.16 MAC (CPS) – MAC PDU Fragmentation

FEC block1

OFDMsymbol

1

PHY Burst

Pre.

MAC SDU

OFDMsymbol

n1

......

FEC FEC Blockm1

......

MAC SDUseg-1

HT CRCMAC PDU PayloadHT CRC

MAC PDUPayload

A MAC SDU can be fragmented into multiple segments, eachsegment is encapsulated into one MAC PDU

FEC block1

OFDMsymbol

1

PHY Burst

Pre.OFDMsymbol

n2

......

FEC Blockm2

......

HT CRCMAC PDUPayload

MAC SDUseg-2

MAC SDUseg-3

FSH

FSH

FragmentationSub-Header

(8 bits)

FSH

IEEE 802.16 MAC (CPS) – MAC PDU Packing (regroupement)

MACSDU 1

Fixed size MSDUs, e.g., ATMCells, on the same connection

HT CRCMAC PDU Payload

HT CRC

Packing with fixed size MAC SDUs (no packing sub-header is needed)

......

PSH

MACSDU 2

MACSDU k

Packing with variable size MAC SDUs (Packing Sub-Heade is neeeded)

PSH ...... PSH

MAC SDU orseg. 1 MAC SDU or seg 2

MAC SDU orseg n

Variable sizeMSDUs or MSDUsegments, e.g.,IP packets, on

the sameconnection

PackingSub-Heder

(16 bits)

Fragmentation and packing

• The number of fragments can not be more than 16.

• When created, the MAC payload (MPDU) are assigned by:

- Fragment Serial Number (FSN) with possible value 0 to 15.

- Fragment Control code (FC) with the following meaning:

o 00 = non-fragmented MPDU. o 01 = last fragment. o 10 = first fragment. o 11 = continuing (middle) fragment.

• The FSN is always transmitted within the same MACmessage as the fragment data.

Fragmentation and packing

• The sequence number allows the SS to recreate the original payload and to detect the loss of any intermediate packets. • Upon loss, the SS shall discard all MAC PDUs on the connection until a new first fragment is detected or a non fragmented MAC PDU is detected.

Fragmentation and packing

Decrease the MAC overhead

Fragmentation and packing

• Packing and fragmentation can occur in the same PDU.

IEEE 802.16 MAC (CPS) QoS

• Trois composantes de QoS dans 802.16 – Service flow QoS scheduling– Dynamic service establishment– Two-phase activation model (admit first, then activate)

• Service Flow – A unidirectional MAC-layer transport service characterized by a set of

QoS parameters, e.g., latency, jitter, and throughput assurances– Identified by a 32-bit SFID (Service Flow ID)

• Trois types de flux de service – Provisioned: controlled by network management system – Admitted: the required resources reserved by BS, but not active– Active: the required resources committed by the BS

IEEE 802.16 MAC (CPS) – Classes de services

• UGS: Unsolicited Grant Services

• rtPS: Real-time Polling Services

• nrtPS: Non-real-time Polling Services

• BE: Best Effort

Classes de Services

Chaque connexion est associée a une classe spécifique de serviceClasses de services

- Unsolicited Grant Services (UGS) : utilisée pour transmettre des fluxtemps réels de taille fixe à intervalles réguliers

- Real-time Polling Services (RTPS) : utilisée pour transmettre des fluxtemps réels de taille variable à intervalles réguliers comme une vidéoMPEG- Non-Real-time Polling Services (NRTPS) : utilisée pour transmettre des fluxtolérants des délais de transmission avec une taille variable et un taux de transfertminimum (ex: FTP).

- Best Effort (BE) : utilisée pour transmettre des flux de données sansaucune garantie comme la navigation sur Internet.

98

• A chaque connection de SS à BS lui est assigné une classe de service

• Quand les paquets sont classifié dans convergence sublayer, le choix de la connection est fait selon le type de QoS nécessaire pour l’application.

Gestion QoS

Gestion QoS

• La BS va allouer et attribuer la bande passante dans UL-MAP suivant l'un des deux modes suivants correspondant aux deux classes de SS:

– GPC (Grant per Connection): Où la bande passante est allouée explicitement par la BS à une connexion

– GPSS (Grant per SS): Où l'allocation de la bande passante par la BS est faite par SS, qui va ensuite répartir cette bande passante totale sur les différentes connexions. La SS peut changer dynamiquement l'allocation de bande passante suivant les variations des caractéristiques des différents flux, et gère plus efficacement l'allocation de bande passante, car il réagit plus rapidement aux variations des conditions de l'environnement. GPSS nécessitent une intelligence plus importante pour la gestion de l'allocation de BP.

Allocation de ressources

IEEE 802.16 MAC (CPS) – Bandwidth Grant

• BW grants are per Subscriber Station:– Allows real-time reaction to QoS need, i.e., SS may

re-distribute bandwidth among its connections, maintaining QoS and service-level agreements

– Lower overhead, i.e., less UL-MAP entries compare to grant per connection

– Off- loading base station’s work – Requires intelligent subscriber station to redistribute

the allocated BW among connections

IEEE 802.16 MAC (CPS) – BW Request/Grant Mechanisms

• Implicit requests (UGS): No actual requests• BW request messages, i.e., BW req. header

– Sends in either a contention-based BW req. slot or a regular UL allocation for the SS;he special B

– Requests up to 32 KB with a single message Request– Incremental or aggregate, as indicated by MAC header–

• Piggybacked request (for non-UGS services only) – Presented in Grant Management (GM) sub-header in a data MAC

PDU of the same UL connection– is always incremental – Up to 32 KB per request for the CID

• Poll-Me bit– Presented in the GM sub-header on a UGS connection – request a bandwidth req. opportunity for non-UGS services

IEEE 802.16 MAC (CPS) - Contention UL Access

• Deux de types de Contention based UL slots– Initial Ranging

• Used for new SS to join the system• Requires a long preamble

– BW Request• Used for sending BW req• Short preamble

• Collision Detection and Resolution– Detection: SS does not get the expected response in a given

time– Resolution: a truncated binary exponential backoff window

IEEE 802.16 MAC (CPS) – Ranging

• Ranging is a process of acquiring the correct timing offset, and PHY parameters, such as, Tx power level, frequency offset, etc. so that the SS can communicate with the BS correctly.

• BS performs measurements and feedback.• SS performs necessary adjustments.• Two types of Ranging:

– Initial ranging: for a new SS to join the system– Periodic ranging (also called maintenance ranging):

dynamically maintain a good RF link.

Transmission de données

• Three methods are employed to makes the data transmission reliable in a unreliable connection ( airlink):

– ARQ ( automatic repeat request)

– FEC (Forward Error Correcting)

– H-ARQ (hybrid ARQ= ARQ+FEC)

ARQ

• A Layer-2 sliding-window based flow control mechanism.• Per connection basis.• Only effective to non-real-time applications.• Uses a 11-bit sequence number field.• Uses CRC-32 checksum of MAC PDU to check data errors.• Maintain the same fragmentation structure for Retransmission.• Optional.

• Three methods are employed for the ARQ wireless transmissions:

– Stop and Wait

– Feedback ( go back-N)

– Selective repeat

• Both feedback and selective algorithm are based on sliding window technique

ARQ: Stop and Wait

• to each reception of a package, the receiver sends a particular message (ACK) to show reception.

• the transmitter preserves a copy of the emitted package and await the reception of the acknowledgement.

• after a certain time (time out), the package is retransmitted (and the transmitter waits again).

ARQ: Stop and Wait

Transmitting Data

1 32 3Time

Received Data 1 2 3Time

AC

K

AC

K

NA

K

Output Data 1 2 3Time

Error

ACK: Acknowledge

NAK: Negative ACK

retransmission

ARQ: Stop and Wait

Disadvantages of this method:

• Problem of acknowledgement of delivery transmission not very effective

• time between the emission of two packages

• Transmissions on the network in only one direction at the same time

=> use of the sliding window technique

• One emits several packages before awaiting an acknowledgement.

• The number of packages is defined by the size of the window.

• In each acknowledgement, the window shifts (slips).

ARQ: The sliding window technique

ARQ: The sliding window technique

Without window With a sliding window

size=0 (stop and wait) size=3

Tra

nsm

itte

r

Rec

epto

r

Tra

nsm

itte

r

Rec

epto

r

ARQ: Feedback ( go back-N)

• Based on the sliding window technique

• When an MPDU is lost, the transmitter is required to retransmit all the PDU starting from first MPDU was lost

Disadvantage of this method:

• Very bandwidth inefficient: some frames may be repeated several times while there are well received.

Feedback ( go back-N)

1Time

NA

K

Time

Error

Go-back 3

2 3 4 5 3 44 5 6 7 5

1 2 3 44 5

Error

NA

K

Go-back 5

1 2 3 44 5

ARQ: Selective repeat

• Based on the sliding window technique

• Only the lost MPDU is retransmitted

ARQ: Selective repeat

1Time

NA

K

Error

Retransmission

2 3 4 5 3 6 7 8 9 7

1Time

2 4 3 6 8 7

Error

NA

K

Retransmission

5 9

1Time

2 4 3 6 8 75 9

1Time

2 4 3 6 8 75 9

FEC

• Error Detection Process:

• Transmitter

– For a given frame, an error-detecting code (check bits) is calculated from data bits

– Check bits are appended to data bits

• Receiver

– Separates incoming frame into data bits and check bits

– Calculates check bits from received data bits

– Compares calculated check bits against received check bits

– Detected error occurs if mismatch

FEC

• Transmitter– Forward error correction (FEC) encoder maps each

k-bit block into an n-bit block codeword.– Codeword is transmitted.

• Receiver– Incoming signal is demodulated– Block passed through an FEC decoder

FEC

• No errors present– Codeword produced by decoder matches original

codeword.

• Decoder detects and corrects bit errors.

• Decoder detects but cannot correct bit errors; reports uncorrectable error.

• Decoder detects no bit errors, though errors are present

FEC

H-ARQ

– H-ARQ= FEC+ARQ

– FEC: turbo codes/ convolutional codes/ block codes/…

– ARQ: selective repeat (SR) / stop and wait (SAW)/ go-back-N (GBN)

Methods used by WIMAX

• ARQ mechanism is an optional part of the

MAC layer in WIMAX.

• WIMAX can use ARQ ,FEC or H-ARQ.

ARQ :

• Uses the sliding window technique:

– Selective repeat is selected by default – Feedback algorithm in specified case

• More details:

– ARQ parameters shall be specified and negotiated during connection creation or change

– A connection can not have a mixture of ARQ and non-ARQ traffic

– The ARQ feedback information can be sent as a standalone MAC management message on the appropriate basic management connection or piggybacked on an existing connection

– ARQ feedback cannot be fragmented.

Methods used by WIMAX

Transmitter state

ARQ :

ARQ: Receiver state

FEC:

Methods used by WIMAX

• 802.16 specifies the concatenation of a Reed-Solomon (RS) outer code and a rate-compatible convolutional inner code, on both uplink and downlink.

• The encoding is performed by first passing the data in block format through the RS encoder and then passing it through a zero-terminating convolutional encoder.

• Turbo convolutional codes (TC) and Turbo Block (TB) codes are specified as optional FEC schemes in the standard.

• Low density parity check (LDPC) codes are a new type of FEC codes that are gaining in popularity and might be specified as optional FEC scheme in 802.16e version

H-ARQ :• H-ARQ schema is basically a stop and wait protocol:

– Each H-ARQ packet is encoded and 4 subpackets are generated from the encoded result

– The transmitter shall send the packet labeled ’00’ at he fist transmission

– Then the receiver attempts to decode the original encoder packet

• If it succeeds the receiver sends an ACK to the transmitter so that the transmitter stops sending additional subpackets.

• Otherwise the transmitter sends a NACK and the transmitter may send one among the fourth subpackets.

Methods used by WIMAX

Methods used by WIMAX

H-ARQ :

– These procedure go on until the SS successfully decodes the encode packet.

– The transmitter may send one among subpackets labeled ’00’,’01’,’10’,’11’ in any order.

– The transmitter can send more than a copy of any sub packet and can omit any subpacket except the subpacket labeled ’00’.

Downlink/Uplink Scheduling

• Radio resources have to be scheduled according to the QoS (Quality of Service) parameters

• WIMAX Downlink scheduling: – the flows are simply multiplexed – the standard scheduling algorithms can be used :

• WRR (Weighted Round Robin)• VT (Virtual Time)• WFQ (Weighted Fair Queueing)• WFFQ (Worst-case Fair weighted Fair Queueing)• DRR (Deficit Round Robin)• DDRR (Distributed Deficit Round Robin)

A Downlink Scheduling

1. RR

2. WRR

3. VT

4. WFQ

5. WFFQ

6. DRR

7. DDRR

DL / RR

111VCC 1 (Source 1)

22VCC 2 (Source 2)

333VCC 3 (Source 3)

3 3

12 3112

WRR scheduler

Counter Reset Cycle

1 32 233 ….

• Round-Robin algorithm equitably distributes the load between each waiter whatever the current number of connections or the response times

DL / RR

• This algorithm is adapted if the waiters of the cluster have the same processing capacities

• if not, certain waiters are likely to receive more requests than they can treat. Some while others will use only part of their resources.

• The WRR algorithm solves this problem.

DL / WRR

• The WRR algorithm is based on the Round Robin algorithm but it takes into account the processing capacity of each waiter.

• The administrators manually assign a coefficient of performance to each waiter. ( 1, 2 and 3 in the example).

Counter Reset Cycle111VCC 1 (Source 1)

22 VCC 2 (Source 2)

333VCC 3 (Source 3)

3 3

2

1

3

123111 2 33333

WRR scheduler

Coefficients of performance

….

• A sequence of scheduling is generated automatically according to this value.

• The requests are then assigned to the various waiters according to a sequence of alternate repetition

VCC 2 (Source 2)

VCC 3 (Source 3)

111VCC 1 (Source 1)

22

3333 3

2

1

3

123111 2 33333

WRR scheduler

Counter Reset Cycle

Sequence of scheduling

…….

DL / WRR

DL /VT

DL / VT• VT : aims to emulate the TDM (Time Division

Multiplexing)

– connection 1 : reserves 50% of the link bandwidth– connection 2, 3 : reserves 20% of the link bandwidth

Connection 1 Average inter-arrival : 2 units

Connection 2 Average inter-arrival : 5 units

Connection 3 Average inter-arrival : 5 units

First-Come-First-Served service order

Virtual times

Virtual Clock service order

• It is not practical to have one queue for each conversation so

the WFQ employs a hashing algorithm which divides the traffic over a limited number of queues to be selected by the user or fixed by default.

• WFQ is like having several doors. When a packet arrives it is classified by the classifier and assigned to one of the doors. The door is the entry to a queue that is served together with some other in a weighted round-robin order. This way the service is 'fair' for every queue.

DL / WFQ

• The packet arrives, then the classifier reads its header.

• Calculates a number between "1" and "number of queues“ by using information contained on the header (source address ,destination address, ip precedence, protocol, ...)

• Then, it locates the packet in the queue identify by this number.

DL / WFQ

WFQScheduler

flow 1

flow 2

flow n

Classifier

Buffer management

DL / WFQ

DL / WFQ

• Each flow i given a weight (importance) wi

• WFQ guarantees a minimum service rate to flow i– ri = R * wi / (w1 + w2 + ... + wn)– Implies isolation among flows (one cannot mess up another)

w1

w2

wn

R

Packet queues

DL / WFQ

WRR algorithm

w1

water pipesw2

w3

t1

t2

w2 w3

water buckets

w1

DL / WFQ

DL / WFQ

• If flows can be served one bit at a time

• WFQ can be implemented using bit-by-bit weighted round robin

• During each round from each flow that has data to send, send a number of bits equal to the flow’s weight

DL / WFQ

• FFQ (Fluid Fair Queue) : head-of-the line processor sharing service discipline– : guaranteed rate to connection i– C : the link speed– : the set of non-empty queue– The service rate for a non-empty queue i

• WFQ : picks the first packet that would complete service in the corresponding FFQ

• WFFQ is based on WFQ algorithm

• WFFQ : picks the first packet that would complete service among the set of packets that have started service in the corresponding FFQ

DL /WFFQ

EXAMPLE (1)

– All packets have the same size 1 and link speed is 1Guaranteed rate for connection 1 : 0.5Guaranteed rate for connection 2-11 : 0.05

Connection 1 sends 11 back-to-back packets at time 0Connection 2-11 sends 1 packet at time 0

– The completion time of connection 1 :2, 4, 6, 8, 10, 12, 14, 16, 18, 20, 22

– The completion time of connection 2 – 11 : 20

DL / WFFQ and WFQ

Connection 1

Connection 2

Connection 11

WFQ and WFFQ

WFQ Service Order

WFFQ Service Order

…… … … … …

EXAMPLE (2)

DL / WFFQ and WFQ

DL / VT and WFQ

• All packets are fixed size and require exactly one second to service

• Starting at time zero, 1000 packets from connection 1 arrive at a rate of 1 packet/second

• Starting at time 900, 450 packets from connection 2 arrive at a rate of 1 packet/second– The completion times of the 901, 902, 903, … packets

of connection 1 in FFQ system are 1802, 1904, 1806, …

– The completion times of the 1, 2, 3, … packets of connection 2 in FFQ system are 901, 902, 903, …

DL / D R R

• Each connection is assigned a state variable called the DC (Deficit Counter).

• At the start of each round, DCi of queue i is incremented by a specific service share (quantum)

• If the length of the head of the line packet, Li, is less than or equal to DCi,, the scheduler allows the ith

queue to send a packet.

• Once the transmission is completed DCi is decremented by Li.

Qi DCi

3500

35002800 7800 2000

1500

5000

700

1400

2800 7800 2000

2800 7800 2000

2800 7800 2000

2800 7800 2000

initializing(1st round)

Serviced

Not serviced

Serviced

Serviced

(3rd round)

(4th round)

DL / D R R

+3500

+3500

(2nd round)

+3500

-2000

-7800

-2800

Li

DL / D D R R

• Each connection is assigned a state variable called the DC (Deficit Counter)

• If the value of the DCi is positive then the scheduler allows the ith queue to send a packet

• Once the transmission is completed DCi is decremented by Li, the length of the transmitted packet

• At the start of the subsequent rounds, DCi is incremented by a specific service share (quantum)

DL / D D R R

QiDCi

350035002800 7800 2000

1500

-6300

-2800

700

-2100

2800 7800 2000

2800 7800 2000

2800 7800 2000

2800 7800 2000

2800 7800 2000

initializing(1st round)

Serviced

Serviced

Not serviced

(2nd round)

Not serviced

(3rd round)

Serviced

-2000

-7800

-2800

+3500

+3500

+3500

+3500

Uplink Scheduling

Uplink scheduling: – Responsible for the efficient and fair

allocation of the resources (time slots) in the uplink direction

– Uplink carrier : • Reserved slots• contention slots (random access slots)

– The standard scheduling algorithms can be used

• Deux types de Handovers dans les réseaux 802.16e

Le Soft Handover (de niveau 2) ou la station mobile (MS) se verra associée à une nouvelle station de base (BS) avant de terminer sa connexion avec la SBS

Le Hard Handover (de niveau 3) quant à lui implique une rupture de la connexion entre la MS et la SBS avant d’entamer un Scan des signaux descendants

Mobilité / Handover

• Par défaut, dans les réseaux 802.16e, la méthode adoptée est le Hard Handover

• On peut isoler les actions du Handover en deux phases

Mobilité / Handover

• Grande diversité de trafic véhiculée

• Communications temps réel sensibles au temps de latence

Mobilité / Handover

• Permettre à la MS de se connecter « passivement » à d’autres BS pour pouvoir basculer si le besoin se fait ressentir vers la meilleure BS (Méthode de Fast Synchronisation & Association)

Mobilité / Handover

• Choisir la bonne BS cible (Calcul du CINR et de l’ATD) Pour optimiser le temps de Scan et la perte de ressources. (Algorithme Target BS Selection)

• Optimisation du temps d’initiation du Handover (HO Initiation Time)

Mobilité / Handover

Handover

Serving BS MS Target BS

UCD/DCDÉchangé via le

réseauMOB_NBR-ADV

MOB_MSHO-REQ

Negociate of unicast txOpportunity via

backbone

Synchronisation et

Estimation du canal

MOB_MSHO-RSP

Négocier le temps de début

l’intervalle de balayage

Préambule/FCH

DL-MAP/DCD

UCD

UL-MAP

data

RNG-REQRNG-RSP

Optional rangong in contention or non-contention mode

rendez vous time

MOB_SNC-REP

Handover

Serving BS MS target BSMOB_MSHO-REQ

collect des information du HO et négociation

de Tx MOB_BSHO-RSP

MOB_HO-IND

synchronisation

UL-MAP avec fast_ranging_IEAction time

RNG-REQ

RNG-RSP

Optimized network re-entry

Release of MS

Ressource retains time

Le Handover par terminal

•Le handover de niveau deux est l'opération effectuée par un terminal qui change de station de base de service vers une station de base cible:

161

• Quand le terminal se déplace et souhaite conserver un signal de bonne qualité.

• ou si le terminal voit qu'une autre station de base peut lui fournir une meilleure QoS.

• Initialisation : SS paramètres de transmission– Scanne les msg DL-Map– Envoie un burst de connexion(min d’énergie)– Jusqu’à recevoir msg d’init.– Négociation DeltaT temps d’avance + puissance d’émission +

CID– BS désigne un profil au SS– SS utilise X.509 pour Authentification request @Mac 48 bits + cle

public RSA -> BS détermine le niveau d’autorisation est envoie AK autorisation Key

initialisation du réseaux

• Synchronisation du canal avec le lien descendant :

Lorsque la SS trouve le canal du lien descendant et elle capable de se synchroniser avec la couche physique (en détectant périodiquement la préambule de la trame) alors la couche MAC regarde DCD et UCD pour avoir les information sur la modulation et les autre paramètres.

• Initial Ranging (metre en ordre)

Envoie et la réception des messages ranging request MAC Dans un interval ranging utilisant un minimum de puissance de transmission.

- Si elle ne reçois aucune reponse,la SS envoie de nouveau un ranging request dans la trame suivante, Utilisant une plus grande puissance .

La réponse indique la puissance et les corrections a prévoir pour la SS elle fera ces corrections et envoie un nouveau ranging request.

- Si la réponse indique un succès, La SS est prête à envoyer les données

sur UL.

initialisation du réseaux

• Capabilities Negotiationla SS envoi capability request message à la BS décrivant leur : capacité ,niveau supporté de modulation, coding schemes and rates et méthode de duplexing.BS accepte ou refuse la SS selon ces capacités

• AuthenticationBS authentifie la SS et fournie material key pour permettre le chiffrage des données.- SS envoie le certificat X.509 et la description de l’algorithme cryptographic supporté pas la BS. BS valides l’identité de SS, détermines the cipher algorithm et le protocol qui va utilisé et envoie authentification response à SS. - La réponse contiens key material qui va être utilise par SS. La SS a besoin périodiquement d’exécuter la procédure d’authentication et l’échange de clef.

initialisation du réseaux

• RegistrationSS envoie registration request à BS et BS envoie registration response à SS. L’echange des registration inclus le support de la version IP, SS peut gerer ARQ parameters, classificationen option elle peut supporter :CRC et flow control.

• IP ConnectivitySS démarre alors DHCP pour avoir @ IP et les autre paramètre pour établir la connection IP.SS alors telécharge operational parameters en utilisant TFTP.

• Creation des connection de transport- avant la fourniture des services flows, la procedure de creation de la connection est initialisé par la BS. - BS envoie dynamic service flow addition request message à la SS et la SS repond pour confirmer la creation de la connection. - Dynamic Service flow addition request message peut se faire dans l’autre sens SS -> BS

initialisation du réseaux

167

IEEE 802.16 MAC – Privacy Sub-layer (PS)

• Encryption

Tout d'abord notons que tous les paquets ne sont pas encryptés. En particulier, tous les paquets permettant de gérer la connection ne sont pas encryptés. Par contre, tous les message de type MAC PDU sont encryptés ( le "payload" est encrypté, pas l'en-tête). L'en-tête contient en effet les données nécessaires pour que la station cliente décrypte le paquet.

• Protocole de Management de Clé

Les station cliente utilisent le PKM afin d'obtenir : l'autorisation de se connecter, récupérer les clés de cryptage auprès de la station mère, et pouvoir refaire ces opérations régulièrement. On utilise pour cela des certificats X 509 et les algorithmes RSA.

IEEE 802.16 MAC – Privacy Sub-layer (PS)

• Two Major Functions:– Secures over-the-air transmissions– Protects from theft of service

• Two component protocols:– Data encryption protocol – A client/server model based Key management

protocol (Privacy Key Management, or PKM)

IEEE 802.16 MAC (PS) - Security Associations

• A set of privacy information, e.g., encryption keys, used encryption algorithm

• Three types of Security Associations (SAs)– Primary SA: established during initial registration– Static SA: provisioned within the BS – Dynamic SA: dynamically created on the fly

• Identified by a 16-bit SAID• Connections are mapped to SAs

IEEE 802.16 MAC (PS) - Multi-level Keys and Their Usage

• Public Key– Contained in X.509 digital certificate– Issued by SS manufacturers– Used to encrypt AK

• Authorization Key (AK) – Provided by BS to SS at authorization– Used to derive KEK

• Key Encryption Key (KEK)– Derived from AK– Used to encrypt TEK

• Traffic Encryption Key (TEK)– Provided by BS to SS at key exchange– Used to encrypt traffic data payload

IEEE 802.16 MAC (PS) - Data Encryption

• Use DES (Data Encryption Standard) in CBC (Cipher Block Chaining) mode with IV (Initialization Vector).

• CBC IV is calculated from– IV parameter in TEK keying info; and– PHY synchronization field in DL-MAP.

• Only MAC PDU payload (including sub-headers) is encrypted.

• MAC PDU headers are unencrypted.• Management messages are unencrypted.

802.11 802.16a

• Existing standard is WPA + WEP

• 802.11i in process of addressing security

• Triple-DES (128-bit) and RSA (1024-bit)

Security