87
1 IEEE 802.16 : Wimax (Worldwide Interoperability for Microwave Access ) Introduction Architecture - Couche Physique - Couche Mac Plan

2_Wimax_cours.pdf

  • Upload
    aziz

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

  • 1IEEE 802.16 : Wimax (Worldwide Interoperability for Microwave Access )

    Introduction Architecture

    - Couche Physique- Couche Mac

    Plan

  • 2Introduction: WimaxCaractristiques

    Quest-ce que le Wimax? Pourquoi le WimAX est necessaire? Est-ce le Wimax peut tenir ses promesses? Le future de Wimax?

    Quest-ce que le Wimax? WiMAX est une nouvelle norme du consortium de l'industrie pour les

    rseaux haut dbit sans fil Bas sur le standard IEEE 802.16

    Les modes et les amliorations clairement dfinis Infrastructures et de la couche rseau de soutien spcifi Les tests d'interoprabilit. Bandes de frquences spcifies (2-11GHz, 10-66 GHz) Permet de communiquer sur de longues distances que le WiFi, et une

    bande passante plus grande. Couvrent environ 40 km 70km avec 70Mbit/s (partag entre les utilisateurs) ..

    But de Wimax:Fournir un accs Internet haut dbit domicile et les abonns professionnels, sans fil

    Supports: Systmes vocaux existants Voix sur IP TCP / IP QoS des applications avec des exigences diffrentes

  • 3Pourquoi le WimAX est necessaire? DSL et Cable Modems

    Pas de support de mobilit D'normes investissements dans les infrastructures ncessaires en dehors du monde dvelopp

    Systmes Cellulaires Fondamentalement conu pour la voix. (Commutation de circuit, la bande passante de petite taille). Pauvre efficacit spectrale (0,3 0,8 bps / Hz pour le HSDPA / HSUPA )

    Wi-Fi/802.11 Pas de mobilit Courte porte Mesh Wi-Fi a un dbit discutable (et encore, il faudra backhaul / connexion filaire)

    Utilisation des liaisons sans fil avec micro-ondes ou des radios ondes millimtriques 10-66 GHz 802.16a extension 2-11 GHz

    Sous licence l'utilisation du spectre (sans licence aussi en 802.16a) Echelle mtropolitaine Offrir un service de rseau public payant aux clients Point-to-multipoint avec l'architecture sur le toit ou une tour mont sur les antennes Champs d application:

    Meilleur prix WIMAX permettre aux concurrents un accs commun tout abonn

    dans des zones sans cble physique prexistante ou des rseaux tlphoniques permettrait aux joueurs d'accder des rseaux ad hoc local des autres joueurs avec les mmes engins

    sans n'importe quel accs Internet

    WiMAX Facilitateur Variable et potentiellement large bande passante L'exploitation efficace de la diversit

    Temps (ordonnancement, modulation adaptative) Frquence (ordonnancement, modulation adaptative,

    codage / entrelacement) Space (codes spatio-temporels, la technologie MIMO)

    Architecture Commutation-paquets standard ouvert permet plus de place l'innovation, la

    baisse des cots pour le consommateur Point cl: WiMAX offre une plate-forme du 21e sicle pour

    l'accs haut dbit sans fil.

  • 4WiMAX: Caractristiques cls(1) Orthogonal frequency division multiplexing (OFDM) avec MIMO

    Diviser le canal large bande en sous-porteuses Interfrences inter-symboles (ISI) est attnue Faible complexit, de l'architecture prouve ( comparer au

    cellulaire) OFDMA: Orth. Freq. Division Multiple Access

    Rpartition intelligente des blocs sous-porteuse pour les utilisateurs Amlioration des frquences et diversit dans le temps Rduit la puissance de crte en mission

    WimAX: Caractristiques cls(2)

    Flexible Quality de Service (QoS) Flexible de real-time traffic (voice), multimedia, data Un seul utilisateur peut avoir diffrents flux de QoS

    ARQ et Hybride ARQ FDD et TDD sont supportes, TDD est plus utilise

    Flexible ratios de dbit dans uplink-to-downlink data rate ratios Reciprocit du canal Simple conception de lmetteur-rcepteur

  • 5Est-ce le Wimax peut tenir sespromesses?

    WiMAX a promis :- Longue porte: 3 km (mobile) 8 km (fixe)- De donnes haut taux: 75 Mbit / s en 20 MHz- Cot raisonnable, la consommation d'nergie, la complexit- De toute vidence, ce ne sont pas ralisables simultanment

    Le future de Wimax?

    Dvelopement croissant et deploiment de la technique MIMO Cest un domaine ou le WiMAX a un avantage sur le simple

    (seul) porteuse comme les systmes cellulaires Extension de la distance par le biais de relais / multi-sauts.

    802.16j: Mobile Multihop Relay (MMR) Etend de la couverture avec des capacits

    Amlioration de la conception et ladministration rseau Base station gre (handoff, scheduling, interference reduction) Des architectures des antennes distribues

    Co-existence/synergies avec 802.11n (dispositifs bi-mode)

  • 6WIMAX: Infrastructure (1)

    Infrastructure (2)

    802.16 compos des access point, BS(Base Station) et SSs (Subscriber Stations).

    Tout le trafic de donnes passe par la BS, BS contrle l'affectation de la bande passante sur le canal radio.

  • 7Infrastructure (3)

    Lors d'une communication, toutes les informations en provenance d'un SS aller la BS et les retransmettre la SS droite.

    Les stations de base (BS) peut grer des milliers de stations d'abonn (SS).

    Deux types de lien sont dfinis:- La liaison descendante: De la BS de la SS.- La liaison montante: De la SS au BS.

    Une tour de WiMAX: semblable au concept d'une tour de tlphone cellulaire. Une tour WIMAX unique ne peut fournir une couverture une trs grande superficie

    Un rcepteur WiMAX: Le rcepteur et l'antenne pourrait tre une petite bote ou une carte PCMCIA, ou pourrait tre intgr dans un ordinateur portable

    Infrastructure (5)

    A WIMAX tower An example of WIMAX receiver : PCMCIA card

  • 8WiMAX: Services 2005

    Business, SME, SOHO Access Business, SME, SOHO Access

    Residential FixedResidential FixedWDSL BB AccessWDSL BB Access

    Nomadic PCNomadic PC

    WiFiWiFi

    WiFiWiFi--Hotspot Hotspot FeedingFeeding

    Mobile PC/PADMobile PC/PAD

    NB orBTS

    2G/3G Feeding2G/3G Feeding Hot ZonesHot ZonesCampus

    Airport

    WiMAX Base Station

    IEEE 802.16IEEE 802.16--20042004

    WiMAX services nomadisme , depuis 2006-2007Solutions pour Laptops (PCMCIA)

    Business, SME, SOHO Access Business, SME, SOHO Access

    Residential FixedResidential FixedWDSL BB AccessWDSL BB Access

    WiFiWiFi

    WiFiWiFi--Hotspot Hotspot FeedingFeeding

    Mobile PC/PADMobile PC/PAD

    Nomadic PCNomadic PC

    NB orBTS

    2G/3G Feeding2G/3G Feeding Hot ZonesHot ZonesCampus

    Airport

    WiMAX Base Station

    IEEE 802.16IEEE 802.16--20042004& IEEE 802.16e& IEEE 802.16e

  • 9WiMAX deuis 2007-2008Totalement Mobile, Solutions integres dans les Laptops et PAD

    Business, SME, SOHO Access Business, SME, SOHO Access

    Residential FixedResidential FixedWDSL BB AccessWDSL BB Access

    WiFiWiFi

    WiFiWiFi--Hotspot Hotspot FeedingFeeding

    NB orBTS

    2G/3G Feeding2G/3G Feeding Hot ZonesHot ZonesCampus

    Airport

    Portable PCPortable PC

    Mobile PC/PADMobile PC/PADWiMAX

    Base Station

    IEEE 802.16eIEEE 802.16e

    Fonctionnement et DomaineFonctionnement et Domaine

    Directionnel/Multipath.

    LoS vs NLoS.

    OFDM vs Single Carrier.

    Modulation adaptative.

  • 10

    Directionnel/Directionnel/MultipathMultipath (1/3)(1/3)

    Quand une station de base diffuse un signal une station rceptrice, le signal peut tre rflchis travers de multiple matriaux et prend donc plusieurs directions avant d'arriver au rcepteur. Par consquent, le signal rencontre un dlai en voyageant par diffrentes longueurs de chemin.

    Directionnel/Directionnel/MultipathMultipath (2/3)(2/3)

    Le dlai li au Multipath engendre une superposition du signal, ce qui perturbe la station rceptrice comme le montre le schma ci-dessous :

  • 11

    Directionnel/Directionnel/MultipathMultipath (3/3)(3/3)

    Mme si la force du signal est grande, la qualit du signal peut tre faible si le protocole ne le prend pas en charge.

    L'impact du multipath dpend de la technique de multiplexage utilise; en utilisant OFDM, l'impact est rduit avec l'usage de multiple sous-canals.

    Les rcents protocoles de transmission sans-fils comme le WiMAX ou 802.11n tire avantage du multipath travers

    l'utilisation de multiple antennes.

    LoSLoS vs vs NLoSNLoS (1/2)(1/2)

    Un signal transmit sans aucune obstruction entre deux stations est appel un Line-of-Sight signal (ligne de vue).

    Quand certains objets comme des arbres viennent interfrs, le signal est appel Non-line-of-sight (non ligne de vue).

  • 12

    LoSLoS vs vs NLoSNLoS (2/2)(2/2)

    Le protocole WiMAX rsout ou rduit le problme du NLoS en utilisant diverses technologies :

    OFDM Technique Sous-canalisations Transmit diversity scheme (STC) Modulation adaptative Techniques de corrections d'erreurs ARQ (requtes automatiques de rptitions de paquets)

    OFDM vs Single Carrier (1/3)OFDM vs Single Carrier (1/3)

    L'onde lectromagntique OFDM utilise de multiples porteurs orthogonaux bande troite pour viter les interfrences inter-symboles.Le symbole de temps OFDM combin un prfixe cyclique offre une meilleure capacit de recouvrement de signal pour le rcepteur en cas d'altration.

    Un dlai plus grand peut tre tolrcomparativement aux oprations utilisant la technique Single Carrier.

  • 13

    OFDM vs Single Carrier (2/3)OFDM vs Single Carrier (2/3)

    OFDM vs Single Carrier (3/3)OFDM vs Single Carrier (3/3)

    Un exemple de signal altr utilisant les deux schmas de modulation :

  • 14

    Modulation adaptative (1/2)Modulation adaptative (1/2)

    Le protocole WiMAX peut dlivrer des informations sur de longues distances en utilisant plusieurs sous schmas de modulation : Selon les conditions du lien radio et plus particulirement du rapport

    signal/bruit (signal to noise ratio (SNR)), diffrents schmas sont utiliss.

    Trois schmas sont disponibles du plus lev au plus faible :- 64-QAM - 16-QAM - QPSK

    L'adaptation modulative permet de sacrifier de la bande passante pour de la porte.

    Contraintes Contraintes

    > Environnement Taille de la cellule Dbit par secteur d'antenne

    Urbain intrieur (NLOS) 1 km 21 Mbit/s (canaux de 10 MHz)

    Rurbain intrieur (NLOS) 2,5 km 22 Mbit/s (canaux de 10 MHz)

    Rurbain intrieur (LOS) 7 km 22 Mbit/s (canaux de 10 MHz)

    Rural interieur (NLOS) 5,1 km 4,5 Mbit/s (canaux de 3,5 MHz)

    Rural extrieur (LOS) 15 km 4,5 Mbit/s (canaux de 3,5 MHz)

    Relations entre largeur de canal, dbit, taille de la cellule et ligne de vue (Source, Alcatel

    Strategy White Paper : WiMAX, making ubiquitous high-speed data services a reality, 28 June 2004)

    Comme toute mission hertzienne, le WiMAX est soumis des contraintes limitant son usage.Ainsi, selon la frquence utilise, le dbit, la porte et la ncessitd'tre en LOS (Line Of Sight, pour ligne de vue, par oppistion au NLOS) varient:

  • 15

    Date IEEE Standard Description Frquences et porte

    Dec 2001 802.16 Premire standardisation de la norme

    -

    Oct 2004 802.16-2004 ou 802.16d

    Wimax Fixe 75 Mbit/s sur une porte de 10 Km.

    Frquences : 2 11GHZ

    Dec 2005 802.16eWimax Mobile 30 Mbit/s sur une porte de

    3,5 KmFrquences : 2 6 GHZ

    Fin 2009 802.16m Evolution du Wimax Mobile 1Gbit/s, Compatible avec les anciennes technologies

    Wimax et les rseaux 4G

    WiMax: Historique et Standards

    WiMax: Historique et StandardsIEEE 802.16 (2001)

    Air Interface for Fixed Broadband Wireless Access System MAC and PHY Specifications for 10 66 GHZ (LoS)One PHY: Single CarrierConnection-oriented, TDM/TDMA MAC, QoS, Privacy

    IEEE 802.16a (January 2003)Amendment to 802.16, MAC Modifications and Additional PHY Specifications for 2 11 GHz (NLoS)Three PHYs: OFDM, OFDMA, Single CarrierAdditional MAC functions: OFDM and OFDMA PHY support, Mesh topology support, ARQ

    IEEE 802.16d (July 2004)Combines both IEEE 802.16 and 802.16aSome modifications to the MAC and PHY

    IEEE 802.16e (2005?)Amendment to 802.16-2004 MAC Modifications for limited mobility

  • 16

    Mobile Wimax Vs Fixe

    avanceavanceQoS

    122 Km/hCelluleMobilit

    avanceavanceInteroprabilit

    30 Mb/s70 Mb/sDbit

    3,5 Km50 KmCouverture maxi

    2-6 Ghz2.5 GhzFrquence

    Mobile WimaxWimax Fixe

    IEEE 802.16 vs WIMAX La spcification IEEE 802.16 autorise plusieurs plages de fquences

    Entre 2 66 GHz Avec ou sans licence Des canaux de 3 20 Mhz

    Specification utilise 4 PHYs SC, SCa, OFDM, OFDMA

    Interoperabilit entre quipements ncessite une option

    WiMax est un groupe industriel qui a dfini des profils de compatibilit Seulement OFDM PHY 3.5 GHZ Licensed in Europe 2.3 GHz Licensed in USA 2.4 GHz Unlicensed, Worldwide 5.8 Upper Unlicensed Upper UNII band in USA and Europe

  • 17

    IEEE 802.16d / WIMAX Fixe

    IEEE Wireless Standards

    IEEE 802.15.3 UWB, Bluetooth

    Wi-Media, BTSIG, MBOA

    WAN

    MAN

    LAN

    PAN ETSI HiperPAN

    IEEE 802.11 Wi-Fi Alliance

    ETSI-BRAN HiperLAN2

    IEEE 802.16d WiMAX

    ETSI HiperMAN & HIPERACCESS

    IEEE 802.20IEEE 802.16e

    3GPP (GPRS/UMTS)3GPP2 (1X--/CDMA2000)

    GSMA, OMA

    SensorsIEEE 802.15.4(Zigbee Alliance)

    RFID(AutoID Center)

    IEE

    E 8

    02.2

    1,IE

    EE

    802

    .18

    802.

    19

    RANIEEE 802.22

  • 18

    Introduction Architecture

    - Couche Physique- Couche Mac

    Plan

    Pile protocolaire dans les rseaux WIMAX

    Projet de recherche: Rseaux WIMAX

    36

  • 19

    ArchitectureencoucheduWiMAX

    37

    Couches basses des rseaux WIMAX:

    38

  • 20

    Plan: architecture

    Introduction Architecture

    - Couche Physique- Couche Mac

    Autre

    Plan

  • 21

    Couches physique

    Le standard dfinit 5 couches PHY:- WirelessMAN-SC (Wireless Metropolitan Area Network using Single Carrier

    Modulation for use in the 10-66 GHz bandwidth)

    - WirelessMAN-SCa (Wireless Metropolitan Area Network using Single Carrier Modulation for use on bandwidth below 11 GHz)

    - WirelessMAN-OFDM (Wireless Metropolitan Area Network using OFDM) - WirelessMAN-OFDMA (Wireless Metropolitan Area Network using OFDMA) - WirelessHUMAN (Wireless High-Speed Unlicensed Metropolitan Area

    Network)

    Couches physique WirelessMAN-SC- 10-66 GHz- TDD ou FDD- dure de trame

    - Opration FDD

    Reserved0x04-0x0F

    ms20x03

    ms10x02

    ms0.50x01

    UnitsFrameduration

    Code Frame

    1FDD

    0TDD

    ValuePHY Type

    Allocation BP FDD

  • 22

    Couches physique

    WirelessMAN-SC

    Structure de FDD Frame

    Couches physique TTG(Transmit/receive Transition Gap) timer (cart) entre le DL burst et le UL sous

    squence burst, permet la SB de switcher entre le Tx et Rx modes pendant TTG le BS me transmet pas de donnes. Aprs le TTG, la BS rcepteur cherchera le premier symbole de UL burst

    RTG (Receive/Transmit transition Gap) comme le TTG, entre UL burst et DL sous sequence burst

    DL PHY- BP disponible vers DL en un Physique Slot (PS)- BP disponible vers UL en un minislot (PS=2**m, avec m dans [0:7])

    avec un 20MBd, il y a 5000 PSs dans un laps de 1 ms TDD DL subframe

  • 23

    Couches physique DL burst prambule

    DL MAP

    Couches physique UL frame

  • 24

    Couches physique

    WirelessMAN-OFDM

    Chaque sous-symbole OFDM est soumis chacun des blocs suivants

    Bulk Path Loss

    Channel Input Channel

    Output

    Log Normal Shadowing

    Doppler Effects

    (Rayleigh)

    Fast Fading (Ped/Vehic

    Models)

    Large Scale Fading Small Scale Fading

    Distance AttenuationCost231

  • 25

    OFDM in WiMAX

    OFDM in Wimax (Contd)

    Pilote, la Garde, sous-porteuses DC: overhead Sous-porteuses de donnes sont utiliss pour crer des sous-

    canaux" Permutations et de clusters dans le domaine temps-frquence

    utilise pour miser sur la diversit de frquence avant de les attribuer aux utilisateurs.

  • 26

    IEEE 802.16 PHY

    OFDM PHY TDD Frame Structure

    DL Subframe

    Frame n-1

    pre.

    Time

    Adaptive

    Frame n Frame n+1

    UL subframe

    FCH DLburst 1DL

    burst n

    ULMAP

    Broadcast Conrol msgs

    ... UL burst 1 UL burst m

    DLMAP

    DCDopt.

    UCDopt.

    ...DLburst 2

    UL TDMADL TDM

    pre. pre.

    IEEE 802.16 PHY OFDM PHY FDD Frame Structure

    DL Subframe

    Frame n-1

    pre.

    Time

    BroadcastControl Msgs

    Frame n Frame n+1

    UL subframe

    FCH DLburst 1DL

    burst k...DL TDMA

    UL burst 1 UL burst m

    DLburst 2

    DLburst n

    DLburst k+1 ...

    DL TDM

    ...

    UL TDMA

    DLMAP

    ULMAP

    DCDopt.

    UCDopt.

    pre.pre.

    UL MAP for nextMAC frame UL

    burstspre. pre.

  • 27

    FDD MAPs Time Relevance

    frame

    Broadcast

    Full Duplex Capable User

    Half Duplex Terminal #1

    Half Duplex Terminal #2

    UPLINK

    DOWNLINK

    DL MAP

    UL MAP

    DL MAP

    UL MAP

    Couches physique

    WirelessMAN-OFDMA- base sur la modulation OFDM pour

    NLOS

  • 28

    Couches physique WirelessHUMAN- se base sur la plage de frquence sans licence (U-NII), propos par

    les industriels

    - la frquence du canal central est :5000+5 Nch MHz, avec Nch=0,1,,199

    - Un espace de 5 MHz entre canaux partir de 5 GHz jusqu 6 GHz

    Couche Physique rsum56

    Dsignation Caractristiques techniques: Frquence

    WirelessMANWirelessMAN--SCSC Modulation avec une seule porteuse 10-66Ghz

    WirelessMANWirelessMAN--ScaSca Modulation avec une seule porteuse 2,5-11Ghz

    WirelessMANWirelessMAN--OFDMOFDM

    Modulation OFDM (Orthogonal Frequency-Division Multiplexing)

    2,5-11Ghz

    WirelessMANWirelessMAN--OFDMAOFDMA

    Modulation OFDMA (Orthogonal Frequency-Division Multiple Access)Ce qui permet de supporter de multiples rcepteurs.

    2,5-11Ghz

    WirelessWireless--HUMANHUMAN Spcifications de Sca, OFDM et OFDMA en modifiant la division des canaux et le masque spectral de transmission.

    2,5-11Ghz

  • 29

    La couche Physique RLa couche Physique Rsumsum

    Dsignation Frquence LoS/NLoS Options Duplexage

    WirelessMAN-SC 10-66Ghz LoS TDD,FDD

    WirelessMAN-SCa 2,5-11Ghz NLoS AAS, ARQ, STC TDD,FDD

    WirelessMAN-OFDM 2,5-11Ghz NLoS AAS, ARQ, STC, Mesh TDD,FDD

    WirelessMAN-OFDMA 2,5-11Ghz NLoS AAS, ARQ, STC TDD,FDD

    Wireless-HUMAN 2,5-11Ghz NLoS ARQ, STC, Mesh TDD

    Chaque variante est optimise pour utilisation particulire et peut supporter des antennes adaptatives (AAS), Schma de diversit (STC), AutomaticRetransmission Request (ARQ), Topologie en mesh.

    Modulation adaptative Modulation adaptative

    Quand la qualit du lien radio est bonne, le schma le plus levest utilis; quand le signal affaibli, le protocole ajuste le schma pour maintenir une bonne qualit de liaison.

    Un plus grand nombre de symboles transmis augmente le dbit mais rend plus sensible la liaison aux interfrences.

  • 30

    SchSchma de diversitma de diversit : : SpaceSpace Time Time CodingCoding

    Cette technique utilise de multiples antennes pour transmettre l'information, ce qui permet au rcepteur de combiner ces signaux. Le signal est donc, de ce fait, plus fort et moins sensible aux interfrences.

    Ce schma utilise deux antennes pour la rception et une pour l'envoi. Deux diffrentes sries de symboles OFDM sont transmises en mme temps. La transmission est effectue deux fois pour rcuprer et dcoder le deuxime schma de diversit.Cette technique est optionnelle et utilise un prambule spcifique

    Couche Physique rsum60

  • 31

    Couche Physique rsum61

    62

    COMPARISON

  • 32

    FCH spcifie : profil et la longueur dun ou plusieurs burstLe premier burst nous indique : DL-MAP, UL-MAP, DL Channel Descriptor (DCD),UL Channel Descriptor (UCD) Le reste des bursts appartienne au SSChaque burst de donnes consiste en un nombre entier de symboles OFDM et lui est assign un profil du burst qui spcifies : code algorithme, code rate et le niveau de modulation qui est utilis pour ces transmission de donnes

    Introduction Architecture

    - Couche Physique- Couche Mac

    Plan

  • 33

    MAC: Architecture

    IEEE 802.16 MAC WirelessMAN: Point-to-Multipoint, mesh topologie mesh en option Mode connect Multiple Access: DL TDM & TDMA, UL TDMA;UL OFDMA & TDMA,

    DL OFDMA & TDMA (Option) PHY, caractristiques influent le MAC

    Duplex: TDD, FDD, FDX FDD BS and SS, HDX FDD SS Adaptive burst profiles (Modulation and FEC) on both DL and UL

    Protocol-independent core (ATM, IP, Ethernet) Flexible QoS offering (CBR, rt-VBR, nrt-VBR, BE) Strong security support

  • 34

    Adaptif Burst

    Burst profile: Modulation et FEC Sur DL, multiples SSs peuvent associer le

    mme DL burst Sur UL, SS transmet dans un slot donn avec

    un burst spcifique Attribu dynamiquement en fonction de

    conditions de lien Burst par burst Compromis capacit vs. robustesse en real time

    Mthode Duplex

    duplex est gnralement spcifie par les organismes de rglementation, par exemple, FCC

    Time-Division Duplex (TDD) Downlink & Uplink time partage le mme Canal radio Asymtrie Dynamiue ne transmet pas et recevoir simultanment

    Frequency-Division Duplex (FDD) Downlink & Uplink sur des canaux spars Full Duplexing (FDX): peut Tx et Rx simultanment; Half-duplexing (HDX) SSs pris en charge (low cost)

  • 35

    Adressage et Identificateurs

    SS a 48-bit IEEE MAC adresse BS a 48-bit base station ID

    Not a MAC address 24-bit operator indicator

    16-bit connection ID (CID) 32-bit service flow ID (SFID) 16-bit security association ID (SAID)

    Mac and physical layers

    MAC est compose de 3 sublayers. La Convergence Sublayer (CS) fournit la transformation

    et le mappage avec lextrieur via laccess point (SAP), dans un MAC SDUs.

  • 36

    Structure d une SDU

    PDUs de niveau suprieur peut tre encapsul dans un MAC SDU. Avec une charge protolaire est de 8-bit payload header suppression index (PHSI) field suivie par une charge utile.

    PHSI=0 indique, pas de charge dentte dans la PDU

    Structure dune MPDU

    MSB LSB

    Generic MAC header Payload (optional) CRC (optional)

    The maximum length of the MAC PDU is 2048 bytes, including header, payload, and Cyclic Redundancy Check (CRC).

    6 bytes Variable 4 bytes

    La taille de payload est variable, le payload peut contenirDes donnes ou des messages de gestion.

  • 37

    Le payload :

    73

    Structure dune MPDU Deux formats dentte taient dfinis:

    Generic MAC Header (HT=0): dbut de chaqueMAC PDU contenant des messages de gestion oude CS data.

    Bandwidth Request Header(HT=1): utilis par la SS pour une demande additionellede la bandwidth.

  • 38

    La sousLa sous--couche MAC (1/3)couche MAC (1/3) La couche MAC du WiMAX supporte les oprations Point-to-multipoint (PMP) et mesh.

    En mode PMP, le lien descendant est gnralement broadcast; dans une frquence donne et un secteur particulier, toutes les stations reoivent la mme transmission

    La station rceptrice regarde l'identificateur de connexion (CID) dans les units de donnes (PDUs) et ne retient que celles qui lui sont adresses.

    La station rceptrice partage le lien montant sur base d'un mcanisme de planification; quatre diffrents types sont supports, chacun associs avec diffrentes qualit de service

    La MAC supporte les oprations multicast et broadcast.Elle est oriente connexion, toutes les communications sont dans un contexte d'une connexion; chaque connexion est relie un flux de service. Ceci dtermine le moyen de requte de bande passante.

    Le CRC est optionnel dans SCa, OFDM.

    La sousLa sous--couche MAC (2/3)couche MAC (2/3)

    L'entte MAC contient des champs encods sur 46 bits comme le montre le diagramme ci-dessous :

    Nom Description

    CI CRC indicator

    CID Connection identifier

    EC Encryption control

    EKS Encryption key sequence

    HCS Header check sequence

    HT Header type

    LEN Longueur en octect de la MAC PDU

    Type Indique les sous-entte et les types spciaux de contenu.

  • 39

    La sousLa sous--couche MAC (3/3)couche MAC (3/3)

    Il y a trois types de sous couches MAC :

    Grant management : Utilise par la station rceptrice pour le management de bande passante.

    Fragmentation : Contient des informations sur la fragmentation des SDUs.

    Packing : Utilise pour stocker plusieurs SDUs dans une seule MAC PDU.

    Une sous-entte mesh est utilise quand la topologie le ncessite.

    78

    Le bit HTLe bit HT indique si len-tte est gnrique ou bien cest une demande de bande passante.

    Le bit ECLe bit EC indique si la trame est chiffre Le typeLe type indique la prsences den-ttes optionnels en cas de

    segmentation par exemple Le bit CIbit CI est un indicateur dexistence dun CRC. EKSEKS donne lindex de la cl dencryptage et le vecteur dinitialisation LENLEN donne la longueur du paquet, celle-ci comprend len-tte, le

    payload et le CRC CIDCID (Connection Identifier) indique lidentificateur de la connexion. Le champ HCS (Header Check Sequence) sert de dtection

    derreur pour len-tte

    La sousLa sous--couche MAC: Les champscouche MAC: Les champs

  • 40

    Convergence Sub-Layer (CS)

    ATM Convergence Sub-Layer: Support for VP/VC switched connections Support for end-to-end signaling of dynamically

    created connections ATM header suppression Full QoS support

    Packet Convergence Sub-Layer: Initial support for Ethernet, VLAN, IPv4, and IPv6 Payload header suppression Full QoS support

    IEEE 802.16 MAC (CS) Functions:

    Classification: mapping the higher layer PDUs (Protocol Data Units) into appropriate MAC connections

    Payload header suppression (optional) MAC SDU (Service Data Unit), i.e, CS PDU, formatting

    Packet PDU(e.g., IP packet, Ethernet Packet)PHSI

    MAC SDU = CS PDU

    Payload Header Suppression IndexOptional, Depending on upper layerprotocol

  • 41

    IEEE 802.16 MAC (CPS)

    CRC(optional)MAC PDU payload (optional)

    Generic MACHeader

    (6 bytes)

    LENmsb(3)

    HT

    CID msb (8)LEN lsb (8)

    Generic MAC Header Format(Header Type (HT) = 0)

    BW Req. Header Format(Header Type (HT) =1)

    msb lsb

    EC Type (6 bits)

    rsv

    CI

    EKS(2)

    rsv

    HCS (8)CID lsb (8)

    BW Req.msb (8)

    HT

    CID msb (8)BWS Req. lsb (8)

    EC Type (6 bits)

    HCS (8)CID lsb (8)

    IEEE 802.16 MAC (CPS)

    Trois Types de MAC PDUs Data MAC PDUs

    HT = 0 Payloads are MAC SDUs/segments, i.e., data from upper layer

    (CS PDUs) Transmitted on data connections

    Management MAC PDUs HT =0 Payloads are MAC management messages or IP packets

    encapsulated in MAC CS PDUs Transmitted on management connections

    BW Req. MAC PDUs HT =1; and no payload, i.e., just a Header

  • 42

    IEEE 802.16 MAC (CPS)- Data Packet Encapsulations

    PHSI

    MAC PDU

    Ethernet Packet

    Ethernet Packet

    Packet PDU(e.g., Ethernet)

    CS PDU(i.e., MAC SDU)

    HT

    FEC block 1

    CRCMAC PDU Payload

    OFDMsymbol

    1

    PHY Burst(e.g., TDMA burst)

    PreambleOFDMsymbol

    2

    OFDMsymbol

    n......

    FEC FEC Block 2 FEC block m......FEC Block 3

    IEEE 802.16 MAC (CPS)- MAC Management Connections

    Chaque SS a 3 management connections dans chaquedirection: Basic Connection:

    short and time-urgent MAC management messages MAC mgmt messages as MAC PDU payloads

    Primary Management connection: longer and more delay tolerant MAC mgmt messages MAC mgmt messages as MAC PDU payloads

    Secondary Management Connection: Standard based mgmt messages, e.g., DHCP, SNMP, etc IP packets based CS PDU as MAC PDU payload

  • 43

    IEEE 802.16 MAC (CPS) MAC Management Messages

    MAC mgmt message format:

    M A C m gm t m sg payloadm gm tm sgH D

    8 b its

    MAC mgmt msg can be sent on: Basic connections; Primary mgmt connection; Broadcast connection; and initial ranging connections

    41 MAC mgmt msgs specified in 802.16 The TLV (type/length/value) encoding scheme is used in MAC

    mgmt msg, e.g., in UCD msg for UL burst profiles,(type=1, length=1, value=1) QPSK modulation(type=1, length=1, value=2) 16QAM modulation(type=1, length=1, value=3) 64QAM modulation

    IEEE 802.16 MAC (CPS) MAC PDU Transmission

    MAC PDUs sont transmises dans PHY Bursts

    Le PHY burst peut contenir multiples FEC blocks

    Concatenation Packing Segmentation Sub-headers

  • 44

    IEEE 802.16 MAC (CPS) MAC PDU Concatenation

    MAC PDU 2

    HT

    FEC block 1

    CRCMAC PDU Payload

    OFDMsymbol

    1

    PHY Burst(e.g., TDMA burst)

    PreambleOFDMsymbol

    2

    OFDMsymbol

    n......

    FEC FEC Block 2 FEC block m......FEC Block 3

    MAC PDU 1

    HT CRCMAC PDU Payload ......

    MAC PDU k

    HT CRCMAC PDUPayload

    Multiple MAC PDUs are concatenated into the same PHY burst

    IEEE 802.16 MAC (CPS) MAC PDU Fragmentation

    FEC block1

    OFDMsymbol

    1

    PHY Burst

    Pre.

    MAC SDU

    OFDMsymbol

    n1......

    FEC FEC Blockm1......

    MAC SDUseg-1

    HT CRCMAC PDU PayloadHT CRCMAC PDUPayload

    A MAC SDU can be fragmented into multiple segments, eachsegment is encapsulated into one MAC PDU

    FEC block1

    OFDMsymbol

    1

    PHY Burst

    Pre.OFDMsymbol

    n2......

    FEC Blockm2

    ......

    HT CRCMAC PDUPayload

    MAC SDUseg-2

    MAC SDUseg-3

    FSH

    FSH

    FragmentationSub-Header

    (8 bits)

    FSH

  • 45

    IEEE 802.16 MAC (CPS) MAC PDU Packing (regroupement)

    MACSDU 1

    Fixed size MSDUs, e.g., ATMCells, on the same connection

    HT CRCMAC PDU Payload

    HT CRC

    Packing with fixed size MAC SDUs (no packing sub-header is needed)

    ......

    PSH

    MACSDU 2

    MACSDU k

    Packing with variable size MAC SDUs (Packing Sub-Heade is neeeded)

    PSH ...... PSH

    MAC SDU orseg. 1 MAC SDU or seg 2

    MAC SDU orseg n

    Variable sizeMSDUs or MSDUsegments, e.g.,IP packets, on

    the sameconnection

    PackingSub-Heder

    (16 bits)

    Fragmentation and packing

    The number of fragments can not be more than 16.

    When created, the MAC payload (MPDU) are assigned by:

    - Fragment Serial Number (FSN) with possible value 0 to 15.

    - Fragment Control code (FC) with the following meaning:

    o 00 = non-fragmented MPDU.o 01 = last fragment.o 10 = first fragment.o 11 = continuing (middle) fragment.

    The FSN is always transmitted within the same MACmessage as the fragment data.

  • 46

    Fragmentation and packing

    The sequence number allows the SS to recreate the original payload and to detect the loss of any intermediate packets. Upon loss, the SS shall discard all MAC PDUs on the connection until a new first fragment is detected or a non fragmented MAC PDU is detected.

    Fragmentation and packing

    Decrease the MAC overhead

  • 47

    Fragmentation and packing

    Packing and fragmentation can occur in the same PDU.

    IEEE 802.16 MAC (CPS)QoS

    Trois composantes de QoS dans 802.16 Service flow QoS scheduling Dynamic service establishment Two-phase activation model (admit first, then activate)

    Service Flow A unidirectional MAC-layer transport service characterized by a set of

    QoS parameters, e.g., latency, jitter, and throughput assurances Identified by a 32-bit SFID (Service Flow ID)

    Trois types de flux de service Provisioned: controlled by network management system Admitted: the required resources reserved by BS, but not active Active: the required resources committed by the BS

  • 48

  • 49

    IEEE 802.16 MAC (CPS) Classes de services

    UGS: Unsolicited Grant Services rtPS: Real-time Polling Services nrtPS: Non-real-time Polling Services BE: Best Effort

    ClassesdeServicesChaqueconnexionestassocieauneclassespcifiquedeserviceClassesdeservices Unsolicited GrantServices(UGS) :utilisepourtransmettredesfluxtempsrelsdetaillefixe intervallesrguliers Realtime PollingServices(RTPS) :utilisepourtransmettredesfluxtempsrelsdetaillevariable intervallesrgulierscommeunevidoMPEG NonRealtime PollingServices(NRTPS) :utilisepourtransmettredesfluxtolrantsdesdlaisdetransmissionavecunetaillevariableetuntauxdetransfertminimum(ex:FTP). BestEffort(BE) :utilisepourtransmettredesfluxdedonnessansaucunegarantiecommelanavigationsurInternet.

    98

  • 50

    A chaque connection de SS BS lui est assign une classe de service

    Quand les paquets sont classifi dans convergence sublayer, le choix de la connection est fait selon le type de QoS ncessaire pour lapplication.

    Gestion QoS

    Gestion QoS

  • 51

    La BS va allouer et attribuer la bande passante dans UL-MAP suivant l'un des deux modes suivants correspondant aux deux classes de SS:

    GPC (Grant per Connection): O la bande passante est alloue explicitement par la BS une connexion

    GPSS (Grant per SS): O l'allocation de la bande passante par la BS est faite par SS, qui va ensuite rpartir cette bande passante totale sur les diffrentes connexions. La SS peut changer dynamiquement l'allocation de bande passante suivant les variations des caractristiques des diffrents flux, et gre plus efficacement l'allocation de bande passante, car il ragit plus rapidement aux variations des conditions de l'environnement. GPSS ncessitent une intelligence plus importante pour la gestion de l'allocation de BP.

    Allocation de ressources

    IEEE 802.16 MAC (CPS) Bandwidth Grant

    BW grants are per Subscriber Station: Allows real-time reaction to QoS need, i.e., SS may

    re-distribute bandwidth among its connections, maintaining QoS and service-level agreements

    Lower overhead, i.e., less UL-MAP entries compare to grant per connection

    Off- loading base stations work Requires intelligent subscriber station to redistribute

    the allocated BW among connections

  • 52

    IEEE 802.16 MAC (CPS) BW Request/Grant Mechanisms

    Implicit requests (UGS): No actual requests BW request messages, i.e., BW req. header

    Sends in either a contention-based BW req. slot or a regular UL allocation for the SS;he special B

    Requests up to 32 KB with a single message Request Incremental or aggregate, as indicated by MAC header

    Piggybacked request (for non-UGS services only) Presented in Grant Management (GM) sub-header in a data

    MAC PDU of the same UL connection is always incremental Up to 32 KB per request for the CID

    Poll-Me bit Presented in the GM sub-header on a UGS connection request a bandwidth req. opportunity for non-UGS services

    IEEE 802.16 MAC (CPS)- Contention UL Access

    Deux de types de Contention based UL slots Initial Ranging

    Used for new SS to join the system Requires a long preamble

    BW Request Used for sending BW req Short preamble

    Collision Detection and Resolution Detection: SS does not get the expected response in a given

    time Resolution: a truncated binary exponential backoff window

  • 53

    IEEE 802.16 MAC (CPS) Ranging

    Ranging is a process of acquiring the correct timing offset, and PHY parameters, such as, Txpower level, frequency offset, etc. so that the SS can communicate with the BS correctly.

    BS performs measurements and feedback. SS performs necessary adjustments. Two types of Ranging:

    Initial ranging: for a new SS to join the system Periodic ranging (also called maintenance ranging):

    dynamically maintain a good RF link.

    Transmission de donnes

    Three methods are employed to makes the data transmission reliable in a unreliable connection ( airlink):

    ARQ ( automatic repeat request)

    FEC (Forward Error Correcting)

    H-ARQ (hybrid ARQ= ARQ+FEC)

  • 54

    ARQ

    A Layer-2 sliding-window based flow control mechanism. Per connection basis. Only effective to non-real-time applications. Uses a 11-bit sequence number field. Uses CRC-32 checksum of MAC PDU to check data errors. Maintain the same fragmentation structure for Retransmission. Optional.

    Three methods are employed for the ARQ wireless transmissions:

    Stop and Wait

    Feedback ( go back-N)

    Selective repeat

    Both feedback and selective algorithm are based on sliding window technique

    ARQ: Stop and Wait

    to each reception of a package, the receiver sends a particular message (ACK) to show reception.

    the transmitter preserves a copy of the emitted package and await the reception of the acknowledgement.

    after a certain time (time out), the package is retransmitted (and the transmitter waits again).

  • 55

    ARQ: Stop and Wait

    Transmitting Data

    1 32 3Time

    Received Data 1 2 3 Time

    ACK

    ACK

    NA

    K

    Output Data 1 2 3 Time

    Error

    ACK: Acknowledge

    NAK: Negative ACK

    retransmission

    ARQ: Stop and Wait

    Disadvantages of this method:

    Problem of acknowledgement of delivery transmission not very effective

    time between the emission of two packages

    Transmissions on the network in only one direction at the same time

    => use of the sliding window technique

  • 56

    One emits several packages before awaiting an acknowledgement.

    The number of packages is defined by the size of the window.

    In each acknowledgement, the window shifts (slips).

    ARQ: The sliding window technique

    ARQ: The sliding window technique

    Without window With a sliding windowsize=0 (stop and wait) size=3

    Tran

    smitt

    er

    Rec

    epto

    r

    Tran

    smitt

    er

    Rec

    epto

    r

  • 57

    ARQ: Feedback ( go back-N)

    Based on the sliding window technique

    When an MPDU is lost, the transmitter is required to retransmit all the PDU starting from first MPDU was lost

    Disadvantage of this method:

    Very bandwidth inefficient: some frames may be repeated several times while there are well received.

    Feedback ( go back-N)

    1Time

    NA

    K

    Time

    Error

    Go-back 3

    2 3 4 5 3 44 5 6 7 5

    1 2 3 44 5

    Error

    NA

    K

    Go-back 5

    1 2 3 44 5

  • 58

    ARQ: Selective repeat

    Based on the sliding window technique

    Only the lost MPDU is retransmitted

    ARQ: Selective repeat

    1Time

    NA

    K

    Error

    Retransmission

    2 3 4 5 3 6 7 8 9 7

    1Time

    2 4 3 6 8 7Error

    NA

    K

    Retransmission

    5 9

    1Time

    2 4 3 6 8 75 9

    1Time

    2 4 3 6 8 75 9

  • 59

    FEC

    Error Detection Process: Transmitter

    For a given frame, an error-detecting code (check bits) is calculated from data bits

    Check bits are appended to data bits

    Receiver Separates incoming frame into data bits and check bits Calculates check bits from received data bits Compares calculated check bits against received check bits Detected error occurs if mismatch

    FEC

    Transmitter Forward error correction (FEC) encoder maps each

    k-bit block into an n-bit block codeword. Codeword is transmitted.

    Receiver Incoming signal is demodulated Block passed through an FEC decoder

  • 60

    FEC

    No errors present Codeword produced by decoder matches original

    codeword.

    Decoder detects and corrects bit errors.

    Decoder detects but cannot correct bit errors; reports uncorrectable error.

    Decoder detects no bit errors, though errors are present

    FEC

  • 61

    H-ARQ

    H-ARQ= FEC+ARQ

    FEC: turbo codes/ convolutional codes/ block codes/

    ARQ: selective repeat (SR) / stop and wait (SAW)/ go-back-N (GBN)

    Methods used by WIMAX

    ARQ mechanism is an optional part of the MAC layer in WIMAX.

    WIMAX can use ARQ ,FEC or H-ARQ.

  • 62

    ARQ :

    Uses the sliding window technique:

    Selective repeat is selected by default Feedback algorithm in specified case

    More details:

    ARQ parameters shall be specified and negotiated during connection creation or change

    A connection can not have a mixture of ARQ and non-ARQ traffic

    The ARQ feedback information can be sent as a standalone MAC management message on the appropriate basic management connection or piggybacked on an existing connection

    ARQ feedback cannot be fragmented.

    Methods used by WIMAX

    Transmitter state

    ARQ :

  • 63

    ARQ: Receiver state

    FEC:Methods used by WIMAX

    802.16 specifies the concatenation of a Reed-Solomon (RS) outer code and a rate-compatible convolutional inner code, on both uplink and downlink.

    The encoding is performed by first passing the data in block format through the RS encoder and then passing it through a zero-terminating convolutionalencoder.

    Turbo convolutional codes (TC) and Turbo Block (TB) codes are specified as optional FEC schemes in the standard.

    Low density parity check (LDPC) codes are a new type of FEC codes that are gaining in popularity and might be specified as optional FEC scheme in 802.16e version

  • 64

    H-ARQ : H-ARQ schema is basically a stop and wait protocol:

    Each H-ARQ packet is encoded and 4 subpackets are generated from the encoded result

    The transmitter shall send the packet labeled 00 at he fist transmission

    Then the receiver attempts to decode the original encoder packet

    If it succeeds the receiver sends an ACK to the transmitter so that the transmitter stops sending additional subpackets.

    Otherwise the transmitter sends a NACK and the transmitter may send one among the fourth subpackets.

    Methods used by WIMAX

    Methods used by WIMAX

    H-ARQ :

    These procedure go on until the SS successfully decodes the encode packet.

    The transmitter may send one among subpackets labeled 00,01,10,11 in any order.

    The transmitter can send more than a copy of any sub packet and can omit any subpacketexcept the subpacket labeled 00.

  • 65

    Downlink/Uplink Scheduling

    Radio resources have to be scheduled according to the QoS (Quality of Service) parameters

    WIMAX Downlink scheduling: the flows are simply multiplexed the standard scheduling algorithms can be used :

    WRR (Weighted Round Robin) VT (Virtual Time) WFQ (Weighted Fair Queueing) WFFQ (Worst-case Fair weighted Fair Queueing) DRR (Deficit Round Robin) DDRR (Distributed Deficit Round Robin)

    A Downlink Scheduling

    1. RR 2. WRR3. VT4. WFQ5. WFFQ6. DRR7. DDRR

  • 66

    DL / RR

    111VCC 1 (Source 1)

    22VCC 2 (Source 2)

    333VCC 3 (Source 3) 3 3

    12 3112

    WRR scheduler

    Counter Reset Cycle

    1 32 233 .

    Round-Robin algorithm equitably distributes the load between each waiter whatever the current number of connections or the response times

    DL / RR

    This algorithm is adapted if the waiters of the cluster have the same processing capacities

    if not, certain waiters are likely to receive more requests than they can treat. Some while others will use only part of their resources.

    The WRR algorithm solves this problem.

  • 67

    DL / WRR The WRR algorithm is based on the Round Robin algorithm

    but it takes into account the processing capacity of each waiter.

    The administrators manually assign a coefficient of performance to each waiter. ( 1, 2 and 3 in the example).

    Counter Reset Cycle111VCC 1 (Source 1)

    22VCC 2 (Source 2)

    333VCC 3 (Source 3) 3 3

    2

    1

    3

    123111 2 33333

    WRR scheduler

    Coefficients of performance

    .

    A sequence of scheduling is generated automatically according to this value.

    The requests are then assigned to the various waiters according to a sequence of alternate repetition

    VCC 2 (Source 2)

    VCC 3 (Source 3)

    111VCC 1 (Source 1)

    22

    3333 3

    2

    1

    3

    123111 2 33333

    WRR scheduler

    Counter Reset Cycle

    Sequence of scheduling

    .

    DL / WRR

  • 68

    DL /VT

    DL / VT VT : aims to emulate the TDM (Time Division

    Multiplexing)

    connection 1 : reserves 50% of the link bandwidth connection 2, 3 : reserves 20% of the link bandwidth

    Connection 1Average inter-arrival : 2 units

    Connection 2Average inter-arrival : 5 units

    Connection 3Average inter-arrival : 5 units

    First-Come-First-Served service order

    Virtual times

    Virtual Clock service order

  • 69

    It is not practical to have one queue for each conversation so the WFQ employs a hashing algorithm which divides the traffic over a limited number of queues to be selected by the user or fixed by default.

    WFQ is like having several doors. When a packet arrives it is classified by the classifier and assigned to one of the doors. The door is the entry to a queue that is served together with some other in a weighted round-robin order. This way the service is 'fair' for every queue.

    DL / WFQ

    The packet arrives, then the classifier reads its header.

    Calculates a number between "1" and "number of queues by using information contained on the header (source address ,destination address, ip precedence, protocol, ...)

    Then, it locates the packet in the queue identify by this number.

    DL / WFQ

  • 70

    WFQScheduler

    flow 1

    flow 2

    flow n

    Classifier

    Buffer management

    DL / WFQ

    DL / WFQ

  • 71

    Each flow i given a weight (importance) wi

    WFQ guarantees a minimum service rate to flow i ri = R * wi / (w1 + w2 + ... + wn) Implies isolation among flows (one cannot mess up another)

    w1

    w2

    wn

    R

    Packet queues

    DL / WFQ

    WRR algorithm

    w1

    water pipesw2

    w3

    t1

    t2

    w2 w3

    water buckets

    w1

    DL / WFQ

  • 72

    DL / WFQ

    If flows can be served one bit at a time

    WFQ can be implemented using bit-by-bit weighted round robin

    During each round from each flow that has data to send, send a number of bits equal to the flows weight

    DL / WFQ

    FFQ (Fluid Fair Queue) : head-of-the line processorsharing service discipline : guaranteed rate to connection i C : the link speed : the set of non-empty queue The service rate for a non-empty queue i

    WFQ : picks the first packet that would complete service in the corresponding FFQ

  • 73

    WFFQ is based on WFQ algorithm

    WFFQ : picks the first packet that would complete service among the set of packets that have started service in the corresponding FFQ

    DL /WFFQ

    EXAMPLE (1)

    All packets have the same size 1 and link speed is 1Guaranteed rate for connection 1 : 0.5Guaranteed rate for connection 2-11 : 0.05

    Connection 1 sends 11 back-to-back packets at time 0Connection 2-11 sends 1 packet at time 0

    The completion time of connection 1 :2, 4, 6, 8, 10, 12, 14, 16, 18, 20, 22

    The completion time of connection 2 11 : 20

    DL / WFFQ and WFQ

  • 74

    Connection 1

    Connection 2

    Connection 11

    WFQ and WFFQ

    WFQ Service Order

    WFFQ Service Order

    EXAMPLE (2)

    DL / WFFQ and WFQ

    DL / VT and WFQ

    All packets are fixed size and require exactly one second to service

    Starting at time zero, 1000 packets from connection 1 arrive at a rate of 1 packet/second

    Starting at time 900, 450 packets from connection 2 arrive at a rate of 1 packet/second The completion times of the 901, 902, 903, packets

    of connection 1 in FFQ system are 1802, 1904, 1806,

    The completion times of the 1, 2, 3, packets of connection 2 in FFQ system are 901, 902, 903,

  • 75

    DL / D R R

    Each connection is assigned a state variable called the DC (Deficit Counter).

    At the start of each round, DCi of queue i is incremented by a specific service share (quantum)

    If the length of the head of the line packet, Li, is less than or equal to DCi,, the scheduler allows the ithqueue to send a packet.

    Once the transmission is completed DCi is decremented by Li.

    Qi DCi3500

    35002800 7800 2000

    1500

    5000

    700

    1400

    2800 7800 2000

    2800 7800 2000

    2800 7800 2000

    2800 7800 2000

    initializing(1st round)

    Serviced

    Not serviced

    Serviced

    Serviced

    (3rd round)

    (4th round)

    DL / D R R

    +3500

    +3500

    (2nd round)

    +3500

    -2000

    -7800

    -2800

    Li

  • 76

    DL / D D R R Each connection is assigned a state variable

    called the DC (Deficit Counter)

    If the value of the DCi is positive then the scheduler allows the ith queue to send apacket

    Once the transmission is completed DCi is decremented by Li, the length of the transmitted packet

    At the start of the subsequent rounds, DCi is incremented by a specific service share (quantum)

    DL / D D R R

    QiDCi

    350035002800 7800 2000

    1500

    -6300

    -2800

    700

    -2100

    2800 7800 2000

    2800 7800 2000

    2800 7800 2000

    2800 7800 2000

    2800 7800 2000

    initializing(1st round)

    Serviced

    Serviced

    Not serviced

    (2nd round)

    Not serviced

    (3rd round)

    Serviced

    -2000

    -7800

    -2800

    +3500

    +3500

    +3500

    +3500

  • 77

    Uplink Scheduling

    Uplink scheduling: Responsible for the efficient and fair

    allocation of the resources (time slots) in the uplink direction

    Uplink carrier : Reserved slots contention slots (random access slots)

    The standard scheduling algorithms can be used

    Deux types de Handovers dans les rseaux 802.16e

    Le Soft Handover (de niveau 2) ou la station mobile (MS) se verra associe une nouvelle station de base (BS) avant de terminer sa connexion avec la SBS

    Le Hard Handover (de niveau 3) quant lui implique une rupture de la connexion entre la MS et la SBS avant dentamer un Scan des signaux descendants

    Mobilit / Handover

  • 78

    Par dfaut, dans les rseaux 802.16e, la mthode adopte est le Hard Handover

    On peut isoler les actions du Handover en deux phases

    Mobilit / Handover

    Grande diversit de trafic vhicule

    Communications temps rel sensibles au temps de latence

    Mobilit / Handover

  • 79

    Permettre la MS de se connecter passivement dautres BS pour pouvoir basculer si le besoin se fait ressentir vers la meilleure BS (Mthode de Fast Synchronisation & Association)

    Mobilit / Handover

    Choisir la bonne BS cible (Calcul du CINR et de lATD) Pour optimiser le temps de Scan et la perte de ressources. (Algorithme Target BS Selection)

    Optimisation du temps dinitiation du Handover (HO Initiation Time)

    Mobilit / Handover

  • 80

    Handover

    Serving BS MS Target BSUCD/DCD

    chang via le rseau

    MOB_NBR-ADV

    MOB_MSHO-REQ

    Negociate of unicast txOpportunity via

    backbone

    Synchronisation et

    Estimation du canal

    MOB_MSHO-RSP

    Ngocier le temps de dbut

    lintervalle de balayage

    Prambule/FCH

    DL-MAP/DCDUCDUL-MAP

    data

    RNG-REQRNG-RSP

    Optional rangong in contention or non-contention moderendez vous time

    MOB_SNC-REP

    Handover

    Serving BS MS target BSMOB_MSHO-REQ

    collect des information du HO et ngociation

    de TxMOB_BSHO-RSPMOB_HO-IND

    synchronisationUL-MAP avec fast_ranging_IEAction time

    RNG-REQ

    RNG-RSP

    Optimized network re-entry

    Release of MS

    Ressource retains time

  • 81

    Le Handover par terminal

    Le handover de niveau deux est l'opration effectue par un terminal qui change de station de base de service vers une station de base cible:

    161

    Quand le terminal se dplace et souhaite conserver un signal de bonne qualit.

    ou si le terminal voit qu'une autre station de base peut lui fournir une meilleure QoS.

    Initialisation : SS paramtres de transmission Scanne les msg DL-Map Envoie un burst de connexion(min dnergie) Jusqu recevoir msg dinit. Ngociation DeltaT temps davance + puissance dmission +

    CID BS dsigne un profil au SS SS utilise X.509 pour Authentification request @Mac 48 bits + cle

    public RSA -> BS dtermine le niveau dautorisation est envoie AK autorisation Key

    initialisation du rseaux

  • 82

    Synchronisation du canal avec le lien descendant :Lorsque la SS trouve le canal du lien descendant et elle capable de se synchroniser avec la couche physique (en dtectant priodiquement la prambule de la trame) alors la couche MAC regarde DCD et UCD pour avoir les information sur la modulation et les autre paramtres.

    Initial Ranging (metre en ordre)Envoie et la rception des messages ranging request MAC Dans un interval ranging utilisant un minimum de puissance de transmission.- Si elle ne reois aucune reponse,la SS envoie de nouveau un rangingrequest dans la trame suivante, Utilisant une plus grande puissance .La rponse indique la puissance et les corrections a prvoir pour la SS elle fera ces corrections et envoie un nouveau ranging request.- Si la rponse indique un succs, La SS est prte envoyer les donnes sur UL.

    initialisation du rseaux

  • 83

    Capabilities Negotiationla SS envoi capability request message la BS dcrivant leur : capacit,niveau support de modulation, coding schemes and rates et mthode de duplexing.BS accepte ou refuse la SS selon ces capacits

    AuthenticationBS authentifie la SS et fournie material key pour permettre le chiffrage des donnes.- SS envoie le certificat X.509 et la description de lalgorithme cryptographicsupport pas la BS. BS valides lidentit de SS, dtermines the cipher algorithm et le protocolqui va utilis et envoie authentification response SS. - La rponse contiens key material qui va tre utilise par SS. La SS a besoin priodiquement dexcuter la procdure dauthentication et lchange de clef.

    initialisation du rseaux

    RegistrationSS envoie registration request BS et BS envoie registration response SS. Lechange des registration inclus le support de la version IP, SS peut gererARQ parameters, classificationen option elle peut supporter :CRC et flow control.

    IP ConnectivitySS dmarre alors DHCP pour avoir @ IP et les autre paramtre pour tablir la connection IP.SS alors telcharge operational parameters en utilisant TFTP.

    Creation des connection de transport- avant la fourniture des services flows, la procedure de creation de la connection est initialis par la BS. - BS envoie dynamic service flow addition request message la SS et la SS repond pour confirmer la creation de la connection. - Dynamic Service flow addition request message peut se faire dans lautre sens SS -> BS

    initialisation du rseaux

  • 84

    167

    IEEE 802.16 MAC Privacy Sub-layer (PS)

    Encryption

    Tout d'abord notons que tous les paquets ne sont pas encrypts. En particulier, tous les paquets permettant de grer la connection ne sont pas encrypts. Par contre, tous les message de type MAC PDU sont encrypts ( le "payload" est encrypt, pas l'en-tte). L'en-tte contient en effet les donnes ncessaires pour que la station cliente dcrypte le paquet.

    Protocole de Management de Cl

    Les station cliente utilisent le PKM afin d'obtenir : l'autorisation de se connecter, rcuprer les cls de cryptage auprs de la station mre, et pouvoir refaire ces oprations rgulirement. On utilise pour cela des certificats X 509 et les algorithmes RSA.

  • 85

    IEEE 802.16 MAC Privacy Sub-layer (PS)

    Two Major Functions: Secures over-the-air transmissions Protects from theft of service

    Two component protocols: Data encryption protocol A client/server model based Key management

    protocol (Privacy Key Management, or PKM)

    IEEE 802.16 MAC (PS)- Security Associations

    A set of privacy information, e.g., encryption keys, used encryption algorithm

    Three types of Security Associations (SAs) Primary SA: established during initial registration Static SA: provisioned within the BS Dynamic SA: dynamically created on the fly

    Identified by a 16-bit SAID Connections are mapped to SAs

  • 86

    IEEE 802.16 MAC (PS)- Multi-level Keys and Their Usage

    Public Key Contained in X.509 digital certificate Issued by SS manufacturers Used to encrypt AK

    Authorization Key (AK) Provided by BS to SS at authorization Used to derive KEK

    Key Encryption Key (KEK) Derived from AK Used to encrypt TEK

    Traffic Encryption Key (TEK) Provided by BS to SS at key exchange Used to encrypt traffic data payload

    IEEE 802.16 MAC (PS)- Data Encryption

    Use DES (Data Encryption Standard) in CBC (Cipher Block Chaining) mode with IV (Initialization Vector).

    CBC IV is calculated from IV parameter in TEK keying info; and PHY synchronization field in DL-MAP.

    Only MAC PDU payload (including sub-headers) is encrypted.

    MAC PDU headers are unencrypted. Management messages are unencrypted.

  • 87

    Triple-DES (128-bit) and RSA (1024-bit)

    Existing standard is WPA + WEP

    802.11i in process of addressing security

    802.16a802.11

    Security