Vous êtes sur la page 1sur 87

IEEE 802.

16 : Wimax (Worldwide Interoperability


for Microwave Access )

Plan

Introduction
Architecture
- Couche Physique
- Couche Mac

Introduction: Wimax
Caractristiques

Quest-ce que le Wimax?


Pourquoi le WimAX est necessaire?
Est-ce le Wimax peut tenir ses promesses?
Le future de Wimax?

Quest-ce que le Wimax?

WiMAX est une nouvelle norme du consortium de l'industrie pour les


rseaux haut dbit sans fil
Bas sur le standard IEEE 802.16

Les modes et les amliorations clairement dfinis


Infrastructures et de la couche rseau de soutien spcifi
Les tests d'interoprabilit.
Bandes de frquences spcifies (2-11GHz, 10-66 GHz)
Permet de communiquer sur de longues distances que le WiFi, et une
bande passante plus grande. Couvrent environ 40 km 70km avec
70Mbit/s (partag entre les utilisateurs) ..

But de Wimax:
Fournir un accs Internet haut dbit domicile et les abonns
professionnels, sans fil
Supports:

Systmes vocaux existants


Voix sur IP
TCP / IP
QoS des applications avec des exigences diffrentes

Pourquoi le WimAX est necessaire?

DSL et Cable Modems

Pas de support de mobilit


D'normes investissements dans les infrastructures ncessaires en dehors du monde dvelopp

Systmes Cellulaires

Wi-Fi/802.11

Pas de mobilit
Courte porte
Mesh Wi-Fi a un dbit discutable (et encore, il faudra backhaul / connexion filaire)

Utilisation des liaisons sans fil avec micro-ondes ou des radios ondes millimtriques

Fondamentalement conu pour la voix. (Commutation de circuit, la bande passante de petite taille).
Pauvre efficacit spectrale (0,3 0,8 bps / Hz pour le HSDPA / HSUPA )

10-66 GHz
802.16a extension 2-11 GHz

Sous licence l'utilisation du spectre (sans licence aussi en 802.16a)


Echelle mtropolitaine
Offrir un service de rseau public payant aux clients
Point-to-multipoint avec l'architecture sur le toit ou une tour mont sur les antennes
Champs d application:

Meilleur prix
WIMAX permettre aux concurrents un accs commun tout abonn
dans des zones sans cble physique prexistante ou des rseaux tlphoniques
permettrait aux joueurs d'accder des rseaux ad hoc local des autres joueurs avec les mmes engins
sans n'importe quel accs Internet

WiMAX Facilitateur
Variable et potentiellement large bande passante
L'exploitation efficace de la diversit
Temps (ordonnancement, modulation adaptative)
Frquence (ordonnancement, modulation adaptative,
codage / entrelacement)
Space (codes spatio-temporels, la technologie MIMO)
Architecture Commutation-paquets
standard ouvert permet plus de place l'innovation, la
baisse des cots pour le consommateur
Point cl: WiMAX offre une plate-forme du 21e sicle pour
l'accs haut dbit sans fil.

WiMAX: Caractristiques cls(1)


Orthogonal frequency division multiplexing (OFDM) avec MIMO
Diviser le canal large bande en sous-porteuses
Interfrences inter-symboles (ISI) est attnue
Faible complexit, de l'architecture prouve ( comparer au
cellulaire)
OFDMA: Orth. Freq. Division Multiple Access
Rpartition intelligente des blocs sous-porteuse pour les utilisateurs
Amlioration des frquences et diversit dans le temps
Rduit la puissance de crte en mission

WimAX: Caractristiques cls(2)


Flexible Quality de Service (QoS)
Flexible de real-time traffic (voice), multimedia, data
Un seul utilisateur peut avoir diffrents flux de QoS
ARQ et Hybride ARQ
FDD et TDD sont supportes, TDD est plus utilise
Flexible ratios de dbit dans uplink-to-downlink data rate ratios
Reciprocit du canal
Simple conception de lmetteur-rcepteur

Est-ce le Wimax peut tenir ses


promesses?
WiMAX a promis :
- Longue porte: 3 km (mobile) 8 km (fixe)
- De donnes haut taux: 75 Mbit / s en 20 MHz
- Cot raisonnable, la consommation d'nergie, la
complexit
- De toute vidence, ce ne sont pas ralisables
simultanment

Le future de Wimax?
Dvelopement croissant et deploiment de la technique MIMO
Cest un domaine ou le WiMAX a un avantage sur le simple
(seul) porteuse comme les systmes cellulaires
Extension de la distance par le biais de relais / multi-sauts.
802.16j: Mobile Multihop Relay (MMR)
Etend de la couverture avec des capacits
Amlioration de la conception et ladministration rseau
Base station gre (handoff, scheduling, interference reduction)
Des architectures des antennes distribues
Co-existence/synergies avec 802.11n (dispositifs bi-mode)

WIMAX: Infrastructure (1)

Infrastructure (2)

802.16 compos des access point, BS(Base Station) et


SSs (Subscriber Stations).
Tout le trafic de donnes passe par la BS, BS contrle
l'affectation de la bande passante sur le canal radio.

Infrastructure (3)
Lors d'une communication, toutes les informations en provenance
d'un SS aller la BS et les retransmettre la SS droite.
Les stations de base (BS) peut grer des milliers de stations
d'abonn (SS).
Deux types de lien sont dfinis:
- La liaison descendante: De la BS de la SS.
- La liaison montante: De la SS au BS.
Une tour de WiMAX: semblable au concept d'une tour de tlphone
cellulaire. Une tour WIMAX unique ne peut fournir une couverture
une trs grande superficie
Un rcepteur WiMAX: Le rcepteur et l'antenne pourrait tre une
petite bote ou une carte PCMCIA, ou pourrait tre intgr dans un
ordinateur portable

Infrastructure (5)

A WIMAX tower

An example of WIMAX receiver


: PCMCIA card

WiMAX: Services 2005


IEEE 802.16802.16-2004
WiFi

Mobile PC/PAD
Business, SME, SOHO Access

WiMAX
Base Station

Nomadic PC
Residential Fixed
WDSL BB Access
NB or
BTS

WiFiWiFi-Hotspot
Feeding

2G/3G Feeding

Airport

Campus

Hot Zones

WiMAX services nomadisme , depuis 2006-2007


Solutions pour Laptops (PCMCIA)

WiFi

Mobile PC/PAD
Business, SME, SOHO Access

WiMAX
Base Station

IEEE 802.16802.16-2004
& IEEE 802.16e

Nomadic PC
Residential Fixed
WDSL BB Access
NB or
BTS

WiFiWiFi-Hotspot
Feeding

2G/3G Feeding

Airport

Campus

Hot Zones

WiMAX deuis 2007-2008


Totalement Mobile, Solutions integres dans les Laptops et PAD
IEEE 802.16e
WiFi

Mobile PC/PAD
Business, SME, SOHO Access

WiMAX
Base Station

Portable PC
Residential Fixed
WDSL BB Access
NB or
BTS

WiFiWiFi-Hotspot
Feeding

2G/3G Feeding

Airport

Campus

Hot Zones

Fonctionnement et Domaine

Directionnel/Multipath.
LoS vs NLoS.
OFDM vs Single Carrier.
Modulation adaptative.

Directionnel/Multipath (1/3)
Quand une station de base diffuse un signal une station rceptrice, le
signal peut tre rflchis travers de multiple matriaux et prend donc
plusieurs directions avant d'arriver au rcepteur.
Par consquent, le signal rencontre un dlai en voyageant par diffrentes
longueurs de chemin.

Directionnel/Multipath (2/3)
Le dlai li au Multipath engendre une superposition du signal, ce qui
perturbe la station rceptrice comme le montre le schma ci-dessous :

10

Directionnel/Multipath (3/3)

Mme si la force du signal est grande, la qualit du signal


peut tre faible si le protocole ne le prend pas en charge.
L'impact du multipath dpend de la technique de
multiplexage utilise; en utilisant OFDM, l'impact est rduit
avec l'usage de multiple sous-canals.
Les rcents protocoles de transmission sans-fils comme le
WiMAX ou 802.11n tire avantage du multipath travers
l'utilisation de multiple antennes.

LoS vs NLoS (1/2)


Un signal transmit sans aucune obstruction entre deux stations
est appel un Line-of-Sight signal (ligne de vue).
Quand certains objets comme des arbres viennent interfrs, le
signal est appel Non-line-of-sight (non ligne de vue).

11

LoS vs NLoS (2/2)


Le protocole WiMAX rsout ou rduit le problme du NLoS en
utilisant diverses technologies :
OFDM Technique
Sous-canalisations
Transmit diversity scheme (STC)
Modulation adaptative
Techniques de corrections d'erreurs
ARQ (requtes automatiques de rptitions de paquets)

OFDM vs Single Carrier (1/3)


L'onde lectromagntique OFDM utilise de
multiples porteurs orthogonaux bande troite
pour viter les interfrences inter-symboles.
Le symbole de temps OFDM combin un prfixe
cyclique offre une meilleure capacit de
recouvrement de signal pour le rcepteur en cas
d'altration.
Un dlai plus grand peut tre tolr
comparativement aux oprations utilisant la
technique Single Carrier.

12

OFDM vs Single Carrier (2/3)

OFDM vs Single Carrier (3/3)


Un exemple de signal altr utilisant les deux schmas de modulation :

13

Modulation adaptative (1/2)


Le protocole WiMAX peut dlivrer des informations sur de longues
distances en utilisant plusieurs sous schmas de modulation :
Selon les conditions du lien radio et plus particulirement du rapport
signal/bruit (signal to noise ratio (SNR)), diffrents schmas sont
utiliss.
Trois schmas sont disponibles du plus lev au plus faible :
- 64-QAM
- 16-QAM
- QPSK
L'adaptation modulative permet de sacrifier de la bande passante pour
de la porte.

Contraintes
Comme toute mission hertzienne, le WiMAX est soumis des
contraintes limitant son usage.
Ainsi, selon la frquence utilise, le dbit, la porte et la ncessit
d'tre en LOS (Line Of Sight, pour ligne de vue, par oppistion au NLOS)
varient:
> Environnement

Taille de la cellule

Dbit par secteur d'antenne

Urbain intrieur (NLOS)

1 km

21 Mbit/s (canaux de 10 MHz)

Rurbain intrieur (NLOS)

2,5 km

22 Mbit/s (canaux de 10 MHz)

Rurbain intrieur (LOS)

7 km

22 Mbit/s (canaux de 10 MHz)

Rural interieur (NLOS)

5,1 km

4,5 Mbit/s (canaux de 3,5 MHz)

Rural extrieur (LOS)

15 km

4,5 Mbit/s (canaux de 3,5 MHz)

Relations entre largeur de canal, dbit, taille de la cellule et ligne de vue


(Source, Alcatel
Strategy White Paper : WiMAX, making ubiquitous high-speed data services a
reality, 28 June 2004)

14

WiMax: Historique et Standards

Date

IEEE Standard

Description

Frquences et porte

Dec 2001

802.16

Premire standardisation de
la norme

Oct 2004

Wimax Fixe
802.16-2004 ou
802.16d

75 Mbit/s sur une porte de


10 Km.
Frquences : 2 11GHZ

Dec 2005

802.16e

Wimax Mobile

30 Mbit/s sur une porte de


3,5 Km
Frquences : 2 6 GHZ

Fin 2009

802.16m

Evolution du Wimax Mobile

1Gbit/s, Compatible avec les


anciennes technologies
Wimax et les rseaux 4G

WiMax: Historique et Standards


IEEE 802.16 (2001)
Air Interface for Fixed Broadband Wireless Access System MAC
and PHY Specifications for 10 66 GHZ (LoS)
One PHY: Single Carrier
Connection-oriented, TDM/TDMA MAC, QoS, Privacy
IEEE 802.16a (January 2003)
Amendment to 802.16, MAC Modifications and Additional PHY
Specifications for 2 11 GHz (NLoS)
Three PHYs: OFDM, OFDMA, Single Carrier
Additional MAC functions: OFDM and OFDMA PHY support, Mesh
topology support, ARQ
IEEE 802.16d (July 2004)
Combines both IEEE 802.16 and 802.16a
Some modifications to the MAC and PHY
IEEE 802.16e (2005?)
Amendment to 802.16-2004
MAC Modifications for limited mobility

15

Mobile Wimax Vs Fixe


Wimax Fixe

Mobile Wimax

Frquence

2.5 Ghz

2-6 Ghz

Couverture maxi

50 Km

3,5 Km

Dbit

70 Mb/s

30 Mb/s

Interoprabilit

avance

avance

Mobilit

Cellule

122 Km/h

QoS

avance

avance

IEEE 802.16 vs WIMAX


La spcification IEEE 802.16 autorise plusieurs plages de fquences
Entre 2 66 GHz
Avec ou sans licence
Des canaux de 3 20 Mhz
Specification utilise 4 PHYs
SC, SCa, OFDM, OFDMA
Interoperabilit entre quipements ncessite une option
WiMax est un groupe industriel qui a dfini des profils de compatibilit
Seulement OFDM PHY
3.5 GHZ Licensed in Europe
2.3 GHz Licensed in USA
2.4 GHz Unlicensed, Worldwide
5.8 Upper Unlicensed Upper UNII band in USA and Europe

16

IEEE 802.16d / WIMAX Fixe

IEEE 802.21, IEEE 802.18 802.19

IEEE Wireless
Standards
IEEE 802.15.4
(Zigbee Alliance)

Sensors

RFID
(AutoID Center)

RAN
IEEE 802.22

WAN
3GPP (GPRS/UMTS)
3GPP2 (1X--/CDMA2000)
GSMA, OMA

IEEE 802.20
IEEE 802.16e
IEEE 802.16d
WiMAX
IEEE 802.11
Wi-Fi Alliance
IEEE 802.15.3
UWB, Bluetooth
Wi-Media,
BTSIG, MBOA

MAN
LAN
PAN

ETSI HiperMAN &


HIPERACCESS
ETSI-BRAN
HiperLAN2

ETSI
HiperPAN

17

Plan

Introduction
Architecture
- Couche Physique
- Couche Mac

36

Pile protocolaire dans les rseaux


WIMAX
Projet de recherche:
Rseaux WIMAX

18

ArchitectureencoucheduWiMAX

37

38

Couches basses des rseaux


WIMAX:

19

Plan: architecture

Plan

Introduction
Architecture
- Couche Physique
- Couche Mac
Autre

20

Couches physique
Le standard dfinit 5 couches PHY:
- WirelessMAN-SC (Wireless Metropolitan Area Network using Single Carrier
Modulation for use in the 10-66 GHz bandwidth)

- WirelessMAN-SCa (Wireless Metropolitan Area Network using Single Carrier


Modulation for use on bandwidth below 11 GHz)

- WirelessMAN-OFDM (Wireless Metropolitan Area Network using OFDM)


- WirelessMAN-OFDMA (Wireless Metropolitan Area Network using OFDMA)
- WirelessHUMAN (Wireless High-Speed Unlicensed Metropolitan Area
Network)

Couches physique
WirelessMAN-SC
- 10-66 GHz
- TDD ou FDD
- dure de trame
Code Frame

Frame
duration

Units

0x01

0.5

ms

0x02

ms

0x03

ms

0x04-0x0F

Reserved

- Opration FDD

PHY Type

Value

TDD

FDD

Allocation BP
FDD

21

Couches physique
WirelessMAN-SC

Structure de FDD Frame

Couches physique

TTG(Transmit/receive Transition Gap) timer (cart) entre le DL burst et le UL sous


squence burst, permet la SB de switcher entre le Tx et Rx modes pendant TTG le
BS me transmet pas de donnes. Aprs le TTG, la BS rcepteur cherchera le
premier symbole de UL burst
RTG (Receive/Transmit transition Gap) comme le TTG, entre UL burst et DL sous
sequence burst
DL PHY
- BP disponible vers DL en un Physique Slot (PS)
- BP disponible vers UL en un minislot (PS=2**m, avec m dans [0:7])

avec un 20MBd, il y a 5000 PSs dans un laps de 1 ms


TDD DL subframe

22

Couches physique

DL burst prambule

DL MAP

Couches physique

UL frame

23

Couches physique
WirelessMAN-OFDM

Chaque sous-symbole OFDM est soumis chacun des


blocs suivants

Large Scale Fading

Channel
Input

Bulk Path
Loss

Log Normal
Shadowing

Small Scale Fading


Doppler
Effects
(Rayleigh)

Distance

Fast Fading
(Ped/Vehic
Models)

Cost231

Channel
Output

Attenuation

24

OFDM in WiMAX

OFDM in Wimax (Contd)

Pilote, la Garde, sous-porteuses DC: overhead


Sous-porteuses de donnes sont utiliss pour crer des souscanaux"
Permutations et de clusters dans le domaine temps-frquence
utilise pour miser sur la diversit de frquence avant de les
attribuer aux utilisateurs.

25

IEEE 802.16 PHY


OFDM PHY TDD Frame Structure
Time
Frame n-1

Frame n

Frame n+1

Adaptive

DL Subframe

UL subframe

DL TDM
pre.

FCH

DL
DL
burst 1 burst 2

DL
MAP

UL TDMA
DL
burst n

...

UL
MAP

DCD
opt.

pre.

...

UL burst 1

pre.

UL burst m

UCD
opt.

Broadcast Conrol msgs

IEEE 802.16 PHY


OFDM PHY FDD Frame Structure
Time
Frame n-1

Frame n

Frame n+1

DL Subframe
DL TDM
pre.

FCH

DL TDMA

DL
DL
burst 1 burst 2

...

DL
burst k

pre.

DL
burst k+1

pre.

UL burst m

...

pre.

DL
burst n

Broadcast
Control Msgs
DL
UL DCD
MAP MAP opt.

UCD
opt.

UL subframe
UL MAP for next
MAC frame UL
bursts

UL TDMA
pre.

UL burst 1

...

26

FDD MAPs Time Relevance


DL UL
MAP MAP

DL UL
MAP MAP

DOWNLINK

UPLINK

frame

Broadcast

Half Duplex Terminal #1

Full Duplex Capable User

Half Duplex Terminal #2

Couches physique
WirelessMAN-OFDMA
- base sur la modulation OFDM pour
NLOS <11 GHz
- Band avec licence
- Se base sur FFT avec des longueurs
2048, compatible avec IEEE 802.16-2004,
1024, 512 et 128 sont supportes
- La MS scanne les signaux (DL), le canal
employ par la BS et la taille de la FFT.

27

Couches physique
WirelessHUMAN
- se base sur la plage de frquence sans licence (U-NII), propos par
les industriels

- la frquence du canal central est :5000+5

Nch MHz, avec

Nch=0,1,,199

- Un espace de 5 MHz entre canaux partir de 5 GHz jusqu 6 GHz

56

Couche Physique rsum


Dsignation

Caractristiques techniques:

Frquence

WirelessMANWirelessMAN-SC

Modulation avec une seule porteuse 10-66Ghz

WirelessMANWirelessMAN-Sca

Modulation avec une seule porteuse 2,5-11Ghz

WirelessMANWirelessMANOFDM

Modulation OFDM (Orthogonal


Frequency-Division Multiplexing)

2,5-11Ghz

WirelessMANWirelessMANOFDMA

Modulation OFDMA (Orthogonal


Frequency-Division Multiple
Access)Ce qui permet de supporter
de multiples rcepteurs.

2,5-11Ghz

WirelessWireless-HUMAN

Spcifications de Sca, OFDM et


OFDMA en modifiant la division des
canaux et le masque spectral de
transmission.

2,5-11Ghz

28

La couche Physique Rsum

Dsignation

Frquence

LoS/NLoS

Options

Duplexage

WirelessMAN-SC

10-66Ghz

LoS

WirelessMAN-SCa

2,5-11Ghz

NLoS

AAS, ARQ, STC

WirelessMAN-OFDM

2,5-11Ghz

NLoS

AAS, ARQ, STC, Mesh

TDD,FDD

WirelessMAN-OFDMA

2,5-11Ghz

NLoS

AAS, ARQ, STC

TDD,FDD

Wireless-HUMAN

2,5-11Ghz

NLoS

ARQ, STC, Mesh

TDD

TDD,FDD
TDD,FDD

Chaque variante est optimise pour utilisation particulire et peut supporter


des antennes adaptatives (AAS), Schma de diversit (STC), Automatic
Retransmission Request (ARQ), Topologie en mesh.

Modulation adaptative
Quand la qualit du lien radio est bonne, le schma le plus lev
est utilis; quand le signal affaibli, le protocole ajuste le schma
pour maintenir une bonne qualit de liaison.
Un plus grand nombre de symboles transmis augmente le dbit
mais rend plus sensible la liaison aux interfrences.

29

Schma de diversit : Space Time Coding


Cette technique utilise de multiples antennes pour
transmettre l'information, ce qui permet au rcepteur de
combiner ces signaux. Le signal est donc, de ce fait, plus
fort et moins sensible aux interfrences.
Ce schma utilise deux antennes pour la rception et une
pour l'envoi. Deux diffrentes sries de symboles OFDM
sont transmises en mme temps.
La transmission est effectue deux fois pour rcuprer et
dcoder le deuxime schma de diversit.
Cette technique est optionnelle et utilise un prambule
spcifique

60

Couche Physique rsum

30

61

Couche Physique rsum

C
O
M
P
A
R
I
S
O
N

62

31

FCH spcifie : profil et la longueur dun ou plusieurs burst


Le premier burst nous indique : DL-MAP, UL-MAP, DL Channel Descriptor
(DCD),UL Channel Descriptor (UCD)
Le reste des bursts appartienne au SS
Chaque burst de donnes consiste en un nombre entier de symboles OFDM et lui
est assign un profil du burst qui spcifies : code algorithme, code rate et le
niveau de modulation qui est utilis pour ces transmission de donnes

Plan

Introduction
Architecture
- Couche Physique
- Couche Mac

32

MAC: Architecture

IEEE 802.16 MAC


WirelessMAN: Point-to-Multipoint, mesh topologie mesh en option
Mode connect
Multiple Access: DL TDM & TDMA, UL TDMA;UL OFDMA & TDMA,
DL OFDMA & TDMA (Option)
PHY, caractristiques influent le MAC
Duplex: TDD, FDD, FDX FDD BS and SS, HDX FDD SS
Adaptive burst profiles (Modulation and FEC) on both DL and UL

Protocol-independent core (ATM, IP, Ethernet)


Flexible QoS offering (CBR, rt-VBR, nrt-VBR, BE)
Strong security support

33

Adaptif Burst
Burst profile: Modulation et FEC
Sur DL, multiples SSs peuvent associer le
mme DL burst
Sur UL, SS transmet dans un slot donn avec
un burst spcifique
Attribu dynamiquement en fonction de
conditions de lien
Burst par burst
Compromis capacit vs. robustesse en real time

Mthode Duplex
duplex est gnralement spcifie par les
organismes de rglementation, par exemple,
FCC
Time-Division Duplex (TDD)
Downlink & Uplink time partage le mme Canal radio
Asymtrie Dynamiue
ne transmet pas et recevoir simultanment

Frequency-Division Duplex (FDD)


Downlink & Uplink sur des canaux spars
Full Duplexing (FDX): peut Tx et Rx simultanment;
Half-duplexing (HDX) SSs pris en charge (low cost)

34

Adressage et Identificateurs
SS a 48-bit IEEE MAC adresse
BS a 48-bit base station ID
Not a MAC address
24-bit operator indicator

16-bit connection ID (CID)


32-bit service flow ID (SFID)
16-bit security association ID (SAID)

Mac and physical layers

MAC est compose de 3 sublayers.


La Convergence Sublayer (CS) fournit la transformation
et le mappage avec lextrieur via laccess point (SAP),
dans un MAC SDUs.

35

Structure d une SDU


PDUs de niveau suprieur peut tre encapsul dans un MAC SDU.
Avec une charge protolaire est de 8-bit payload header suppression
index (PHSI) field suivie par une charge utile.
PHSI=0 indique, pas de charge dentte dans la PDU

Structure dune MPDU


La

taille de payload est variable, le payload peut contenir


Des donnes ou des messages de gestion.
MSB

LSB

Generic MAC header


6 bytes

Payload (optional) CRC (optional)


Variable

4 bytes

The maximum length of the MAC PDU is 2048 bytes,


including header, payload, and Cyclic Redundancy Check
(CRC).

36

Le payload :

73

Structure dune MPDU


Deux formats dentte taient dfinis:
Generic MAC Header (HT=0): dbut de chaque
MAC PDU contenant des messages de gestion ou
de CS data.
Bandwidth Request Header(HT=1): utilis par la
SS pour une demande additionellede la
bandwidth.

37

La sous-couche MAC (1/3)


La couche MAC du WiMAX supporte les oprations Point-to-multipoint
(PMP) et mesh.

En mode PMP, le lien descendant est gnralement broadcast; dans


une frquence donne et un secteur particulier, toutes les stations
reoivent la mme transmission
La station rceptrice regarde l'identificateur de connexion (CID) dans les
units de donnes (PDUs) et ne retient que celles qui lui sont adresses.
La station rceptrice partage le lien montant sur base d'un mcanisme de
planification; quatre diffrents types sont supports, chacun associs avec
diffrentes qualit de service
La MAC supporte les oprations multicast et broadcast.
Elle est oriente connexion, toutes les communications sont dans un
contexte d'une connexion; chaque connexion est relie un flux de
service. Ceci dtermine le moyen de requte de bande passante.
Le CRC est

optionnel dans SCa, OFDM.

La sous-couche MAC (2/3)


L'entte MAC contient des champs encods sur 46 bits comme le montre le
diagramme ci-dessous :

Nom

Description

CI

CRC indicator

CID

Connection identifier

EC

Encryption control

EKS

Encryption key sequence

HCS

Header check sequence

HT

Header type

LEN

Longueur en octect de la MAC PDU

Type

Indique les sous-entte et les types spciaux de contenu.

38

La sous-couche MAC (3/3)


Il y a trois types de sous couches MAC :
Grant management : Utilise par la station rceptrice pour le
management de bande passante.
Fragmentation : Contient des informations sur la fragmentation
des SDUs.
Packing : Utilise pour stocker plusieurs SDUs dans une seule
MAC PDU.
Une sous-entte mesh est utilise quand la topologie le
ncessite.

78

La sous-couche MAC: Les champs


Le bit HT indique si len-tte est gnrique ou bien cest une
demande de bande passante.
Le bit EC indique si la trame est chiffre
Le type indique la prsences den-ttes optionnels en cas de
segmentation par exemple
Le bit CI est un indicateur dexistence dun CRC.
EKS donne lindex de la cl dencryptage et le vecteur dinitialisation
LEN donne la longueur du paquet, celle-ci comprend len-tte, le
payload et le CRC
CID (Connection Identifier) indique lidentificateur de la connexion.
Le champ HCS (Header Check Sequence) sert de dtection
derreur pour len-tte

39

Convergence Sub-Layer (CS)


ATM Convergence Sub-Layer:
Support for VP/VC switched connections
Support for end-to-end signaling of dynamically
created connections
ATM header suppression
Full QoS support

Packet Convergence Sub-Layer:


Initial support for Ethernet, VLAN, IPv4, and IPv6
Payload header suppression
Full QoS support

IEEE 802.16 MAC (CS)


Functions:
Classification: mapping the higher layer PDUs (Protocol
Data Units) into appropriate MAC connections
Payload header suppression (optional)
MAC SDU (Service Data Unit), i.e, CS PDU, formatting
MAC SDU = CS PDU
PHSI

Packet PDU
(e.g., IP packet, Ethernet Packet)

Payload Header Suppression Index


Optional, Depending on upper layer
protocol

40

IEEE 802.16 MAC (CPS)


msb

MAC PDU

lsb

Generic MAC
Header
(6 bytes)

payload (optional)

Generic MAC Header Format


(Header Type (HT) = 0)
H E
T C

Type (6 bits)

rs C EKS rs
v I
(2) v

CRC
(optional)

LEN
msb
(3)

BW Req. Header Format


(Header Type (HT) =1)
H E
T C

Type (6 bits)

BW Req.
msb (8)

LEN lsb (8)

CID msb (8)

BWS Req. lsb (8)

CID msb (8)

CID lsb (8)

HCS (8)

CID lsb (8)

HCS (8)

IEEE 802.16 MAC (CPS)


Trois Types de MAC PDUs

Data MAC PDUs


HT = 0
Payloads are MAC SDUs/segments, i.e., data from upper layer
(CS PDUs)
Transmitted on data connections

Management MAC PDUs


HT =0
Payloads are MAC management messages or IP packets
encapsulated in MAC CS PDUs
Transmitted on management connections

BW Req. MAC PDUs


HT =1; and no payload, i.e., just a Header

41

IEEE 802.16 MAC (CPS)


- Data Packet Encapsulations
Packet PDU
(e.g., Ethernet)
CS PDU
(i.e., MAC SDU)

FEC block 1

PHY Burst
(e.g., TDMA burst)

P
H
SI

HT

MAC PDU

FEC

Ethernet Packet

FEC Block 2

Preamble

OFDM
symbol
1

Ethernet Packet

MAC PDU Payload

FEC Block 3

OFDM
symbol
2

CRC

......

FEC block m

......

OFDM
symbol
n

IEEE 802.16 MAC (CPS)


- MAC Management Connections
Chaque SS a 3 management connections dans chaque
direction:
Basic Connection:
short and time-urgent MAC management messages
MAC mgmt messages as MAC PDU payloads

Primary Management connection:


longer and more delay tolerant MAC mgmt messages
MAC mgmt messages as MAC PDU payloads

Secondary Management Connection:


Standard based mgmt messages, e.g., DHCP, SNMP, etc
IP packets based CS PDU as MAC PDU payload

42

IEEE 802.16 MAC (CPS)


MAC Management Messages
MAC mgmt message format:
8 b its

m gm t
m sg
HD

M A C m g m t m s g p a y lo a d

MAC mgmt msg can be sent on: Basic connections; Primary


mgmt connection; Broadcast connection; and initial ranging
connections
41 MAC mgmt msgs specified in 802.16
The TLV (type/length/value) encoding scheme is used in MAC
mgmt msg, e.g., in UCD msg for UL burst profiles,
(type=1, length=1, value=1) QPSK modulation
(type=1, length=1, value=2) 16QAM modulation
(type=1, length=1, value=3) 64QAM modulation

IEEE 802.16 MAC (CPS)


MAC PDU Transmission
MAC PDUs sont transmises dans PHY
Bursts
Le PHY burst peut contenir multiples FEC
blocks
Concatenation
Packing
Segmentation
Sub-headers

43

IEEE 802.16 MAC (CPS)


MAC PDU Concatenation
Multiple MAC PDUs are concatenated into the same PHY burst

MAC PDU 1
HT

MAC PDU 2

MAC PDU Payload

FEC block 1

FEC

PHY Burst
(e.g., TDMA burst)

CRC

HT

MAC PDU Payload

FEC Block 2

Preamble

OFDM
symbol
1

MAC PDU k
......

CRC

MAC PDU
Payload

HT

......

FEC Block 3

OFDM
symbol
2

CRC

FEC block m

OFDM
symbol
n

......

IEEE 802.16 MAC (CPS)


MAC PDU Fragmentation
A MAC SDU can be fragmented into multiple segments, each
segment is encapsulated into one MAC PDU
MAC SDU

Fragmentation
Sub-Header
(8 bits)

HT

FEC

F
S
H

MAC SDU
seg-1

MAC SDU
seg-2
HT

MAC PDU Payload

FEC block
1

Pre.

CRC

......

OFDM
symbol
1

FEC Block
m1

......

PHY Burst

OFDM
symbol
n1

F
S
H

MAC PDU
Payload

MAC SDU
seg-3
CRC

FEC block
1

Pre.

HT

F
S
H

MAC PDU
Payload

......

OFDM
symbol
1

CRC

FEC Block
m2

......

OFDM
symbol
n2

PHY Burst

44

IEEE 802.16 MAC (CPS)


MAC PDU Packing (regroupement)
Packing with fixed size MAC SDUs (no packing sub-header is needed)
MAC
SDU 1

HT

MAC
SDU 2

......

MAC
SDU k

MAC PDU Payload

Fixed size MSDUs, e.g., ATM


Cells, on the same connection

CRC

Packing with variable size MAC SDUs (Packing Sub-Heade is neeeded)

Packing
Sub-Heder
(16 bits)

HT

PSH

MAC SDU or
seg. 1

MAC SDU or
seg n

MAC SDU or seg 2

PSH

Variable size
MSDUs or MSDU
segments, e.g.,
IP packets, on
the same
connection

......

PSH

CRC

Fragmentation and packing


The number of fragments can not be more than 16.
When created, the MAC payload (MPDU) are
assigned by:
- Fragment Serial Number (FSN) with possible
value 0 to 15.
- Fragment Control code (FC) with the following
meaning:
o 00 = non-fragmented MPDU.
o 01 = last fragment.
o 10 = first fragment.
o 11 = continuing (middle) fragment.
The FSN is always transmitted within the same MAC
message as the fragment data.

45

Fragmentation and packing

The sequence number allows the SS to recreate the


original payload and to detect the loss of any intermediate
packets.
Upon loss, the SS shall discard all MAC PDUs on the
connection until a new first fragment is detected or a non
fragmented MAC PDU is detected.

Fragmentation and packing


Decrease the MAC overhead

46

Fragmentation and packing


Packing and fragmentation can occur in the same PDU.

IEEE 802.16 MAC (CPS)


QoS
Trois composantes de QoS dans 802.16
Service flow QoS scheduling
Dynamic service establishment
Two-phase activation model (admit first, then activate)

Service Flow
A unidirectional MAC-layer transport service characterized by a set of
QoS parameters, e.g., latency, jitter, and throughput assurances
Identified by a 32-bit SFID (Service Flow ID)

Trois types de flux de service


Provisioned: controlled by network management system
Admitted: the required resources reserved by BS, but not active
Active: the required resources committed by the BS

47

48

IEEE 802.16 MAC (CPS)


Classes de services

UGS: Unsolicited Grant Services


rtPS: Real-time Polling Services
nrtPS: Non-real-time Polling Services
BE: Best Effort

ClassesdeServices
Chaqueconnexionestassocieauneclassespcifiquedeservice
Classesdeservices
Unsolicited GrantServices(UGS) :utilisepourtransmettredesflux
tempsrelsdetaillefixe intervallesrguliers
Realtime PollingServices(RTPS) :utilisepourtransmettredesflux
tempsrelsdetaillevariable intervallesrgulierscommeunevido
MPEG
NonRealtime PollingServices(NRTPS) :utilisepourtransmettredesflux
tolrantsdesdlaisdetransmissionavecunetaillevariableetuntauxdetransfert
minimum(ex:FTP).
BestEffort(BE) :utilisepourtransmettredesfluxdedonnessans
aucunegarantiecommelanavigationsurInternet.
98

49

Gestion QoS

A chaque connection de SS BS lui est assign une classe de service

Quand les paquets sont classifi dans convergence sublayer, le choix de


la connection est fait selon le type de QoS ncessaire pour lapplication.

Gestion QoS

50

Allocation de ressources
La BS va allouer et attribuer la bande passante dans UL-MAP suivant l'un
des deux modes suivants correspondant aux deux classes de SS:
GPC (Grant per Connection): O la bande passante est alloue
explicitement par la BS une connexion
GPSS (Grant per SS): O l'allocation de la bande passante par la BS est
faite par SS, qui va ensuite rpartir cette bande passante totale sur les
diffrentes connexions.
La SS peut changer dynamiquement l'allocation de bande passante
suivant les variations des caractristiques des diffrents flux, et gre plus
efficacement l'allocation de bande passante, car il ragit plus rapidement
aux variations des conditions de l'environnement.
GPSS ncessitent une intelligence plus importante pour la gestion de
l'allocation de BP.

IEEE 802.16 MAC (CPS)


Bandwidth Grant
BW grants are per Subscriber Station:
Allows real-time reaction to QoS need, i.e., SS may
re-distribute bandwidth among its connections,
maintaining QoS and service-level agreements
Lower overhead, i.e., less UL-MAP entries compare
to grant per connection
Off- loading base stations work
Requires intelligent subscriber station to redistribute
the allocated BW among connections

51

IEEE 802.16 MAC (CPS)


BW Request/Grant Mechanisms
Implicit requests (UGS): No actual requests
BW request messages, i.e., BW req. header
Sends in either a contention-based BW req. slot or a regular UL
allocation for the SS;he special B
Requests up to 32 KB with a single message Request
Incremental or aggregate, as indicated by MAC header

Piggybacked request (for non-UGS services only)


Presented in Grant Management (GM) sub-header in a data
MAC PDU of the same UL connection
is always incremental
Up to 32 KB per request for the CID

Poll-Me bit
Presented in the GM sub-header on a UGS connection
request a bandwidth req. opportunity for non-UGS services

IEEE 802.16 MAC (CPS)


- Contention UL Access
Deux de types de Contention based UL slots
Initial Ranging
Used for new SS to join the system
Requires a long preamble

BW Request
Used for sending BW req
Short preamble

Collision Detection and Resolution


Detection: SS does not get the expected response in a given
time
Resolution: a truncated binary exponential backoff window

52

IEEE 802.16 MAC (CPS)


Ranging
Ranging is a process of acquiring the correct
timing offset, and PHY parameters, such as, Tx
power level, frequency offset, etc. so that the
SS can communicate with the BS correctly.
BS performs measurements and feedback.
SS performs necessary adjustments.
Two types of Ranging:
Initial ranging: for a new SS to join the system
Periodic ranging (also called maintenance ranging):
dynamically maintain a good RF link.

Transmission de donnes
Three methods are employed to makes the
data transmission reliable in a unreliable
connection ( airlink):
ARQ ( automatic repeat request)
FEC (Forward Error Correcting)
H-ARQ (hybrid ARQ= ARQ+FEC)

53

ARQ

A Layer-2 sliding-window based flow control mechanism.


Per connection basis.
Only effective to non-real-time applications.
Uses a 11-bit sequence number field.
Uses CRC-32 checksum of MAC PDU to check data errors.
Maintain the same fragmentation structure for Retransmission.
Optional.

Three methods are employed for the ARQ wireless transmissions:


Stop and Wait
Feedback ( go back-N)
Selective repeat

Both feedback and selective algorithm are based on sliding window


technique

ARQ: Stop and Wait


to each reception of a package, the receiver
sends a particular message (ACK) to show
reception.
the transmitter preserves a copy of the emitted
package and await the reception of the
acknowledgement.
after a certain time (time out), the package is
retransmitted (and the transmitter waits again).

54

ARQ: Stop and Wait


retransmission

Received Data

ACK

ACK

Time

NAK

Transmitting
Data

Time

Error

Output Data

Time

ACK: Acknowledge
NAK: Negative ACK

ARQ: Stop and Wait


Disadvantages of this method:
Problem of acknowledgement of delivery
transmission not very effective
time between the emission of two packages
Transmissions on the network in only one
direction at the same time
=> use of the sliding window technique

55

ARQ: The sliding window technique

One emits several packages before awaiting an


acknowledgement.
The number of packages is defined by the size
of the window.
In each acknowledgement, the window shifts
(slips).

ARQ: The sliding window technique

Without window

With a sliding window

Receptor

size=3
Transmitter

Receptor

Transmitter

size=0 (stop and wait)

56

ARQ: Feedback ( go back-N)


Based on the sliding window technique
When an MPDU is lost, the transmitter is
required to retransmit all the PDU starting from
first MPDU was lost
Disadvantage of this method:
Very bandwidth inefficient: some frames may be
repeated several times while there are well
received.

Feedback ( go back-N)
Go-back 5

Go-back 3

NA
K

Time
NA
K

4
Error

Error

5
Time

57

ARQ: Selective repeat

Based on the sliding window technique

Only the lost MPDU is retransmitted

ARQ: Selective repeat


Retransmission

Error

Time

NA
K

NA
K

Retransmission

Time

Error

Time

Time

58

FEC
Error Detection Process:
Transmitter
For a given frame, an error-detecting code (check bits) is
calculated from data bits
Check bits are appended to data bits
Receiver
Separates incoming frame into data bits and check bits
Calculates check bits from received data bits
Compares calculated check bits against received check bits
Detected error occurs if mismatch

FEC
Transmitter
Forward error correction (FEC) encoder maps each
k-bit block into an n-bit block codeword.
Codeword is transmitted.
Receiver
Incoming signal is demodulated
Block passed through an FEC decoder

59

FEC

FEC
No errors present
Codeword produced by decoder matches original
codeword.
Decoder detects and corrects bit errors.
Decoder detects but cannot correct bit errors; reports
uncorrectable error.
Decoder detects no bit errors, though errors are
present

60

H-ARQ
H-ARQ= FEC+ARQ

FEC: turbo codes/ convolutional codes/ block


codes/

ARQ: selective repeat (SR) / stop and wait


(SAW)/ go-back-N (GBN)

Methods used by WIMAX

ARQ mechanism is an optional part of the


MAC layer in WIMAX.

WIMAX can use ARQ ,FEC or H-ARQ.

61

Methods used by WIMAX


ARQ :
Uses the sliding window technique:
Selective repeat is selected by default
Feedback algorithm in specified case

More details:
ARQ parameters shall be specified and negotiated during
connection creation or change
A connection can not have a mixture of ARQ and non-ARQ
traffic
The ARQ feedback information can be sent as a standalone
MAC management message on the appropriate basic
management connection or piggybacked on an existing
connection
ARQ feedback cannot be fragmented.

ARQ :
Transmitter state

62

ARQ: Receiver state

Methods used by WIMAX


FEC:
802.16 specifies the concatenation of a Reed-Solomon (RS) outer code
and a rate-compatible convolutional inner code, on both uplink and downlink.
The encoding is performed by first passing the data in block format through
the RS encoder and then passing it through a zero-terminating convolutional
encoder.
Turbo convolutional codes (TC) and Turbo Block (TB) codes are specified
as optional FEC schemes in the standard.
Low density parity check (LDPC) codes are a new type of FEC codes that
are gaining in popularity and might be specified as optional FEC scheme in
802.16e version

63

Methods used by WIMAX


H-ARQ :
H-ARQ schema is basically a stop and wait protocol:
Each H-ARQ packet is encoded and 4 subpackets are generated
from the encoded result
The transmitter shall send the packet labeled 00 at he fist
transmission
Then the receiver attempts to decode the original encoder
packet
If it succeeds the receiver sends an ACK to the transmitter so
that the transmitter stops sending additional subpackets.
Otherwise the transmitter sends a NACK and the transmitter
may send one among the fourth subpackets.

Methods used by WIMAX


H-ARQ :
These procedure go on until the SS
successfully decodes the encode packet.
The transmitter may send one among
subpackets labeled 00,01,10,11 in any
order.
The transmitter can send more than a copy of
any sub packet and can omit any subpacket
except the subpacket labeled 00.

64

Downlink/Uplink Scheduling
Radio resources have to be scheduled according to the
QoS (Quality of Service) parameters
WIMAX Downlink scheduling:
the flows are simply multiplexed
the standard scheduling algorithms can be used :
WRR (Weighted Round Robin)
VT (Virtual Time)
WFQ (Weighted Fair Queueing)
WFFQ (Worst-case Fair weighted Fair Queueing)
DRR (Deficit Round Robin)
DDRR (Distributed Deficit Round Robin)

A Downlink Scheduling

1.
2.
3.
4.
5.
6.
7.

RR
WRR
VT
WFQ
WFFQ
DRR
DDRR

65

DL / RR
Round-Robin algorithm equitably distributes the

load between each waiter whatever the current


number of connections or the response times

VCC 1 (Source 1)

VCC 2 (Source 2)

VCC 3 (Source 3)

Counter
Reset
Cycle

1 1 1

12 31 231 231 23

2 2

3 3 3 3 3

WRR
scheduler

DL / RR

This algorithm is adapted if the waiters of the cluster


have the same processing capacities

if not, certain waiters are likely to receive more


requests than they can treat. Some while others will
use only part of their resources.

The WRR algorithm solves this problem.

66

DL / WRR
The WRR algorithm is based on the Round Robin algorithm
but it takes into account the processing capacity of each
waiter.
The administrators manually assign a coefficient of
performance to each waiter. ( 1, 2 and 3 in the example).
VCC 1 (Source 1)

VCC 2 (Source 2)

1 1 1

2
2 2

3 3 1 3 2 1 3 3 1 3 2 1

1
3

VCC 3 (Source 3)

Counter
Reset
Cycle

3 3 3 3 3

WRR
scheduler

Coefficients of performance

DL / WRR
A sequence of scheduling is generated automatically
according to this value.
The requests are then assigned to the various waiters
according to a sequence of alternate repetition

VCC 1 (Source 1)

VCC 2 (Source 2)

1 1 1

2
2 2

3 3 3 3 3

3 3 1 3 2 1 3 3 1 3 2 1

1
3

VCC 3 (Source 3)

Counter
Reset
Cycle

Sequence of scheduling
WRR
scheduler

67

DL /VT

DL / VT
VT : aims to emulate the TDM (Time Division
Multiplexing)
connection 1 : reserves 50% of the link bandwidth
connection 2, 3 : reserves 20% of the link bandwidth
Connection 1
Average inter-arrival : 2 units

Connection 2
Average inter-arrival : 5 units

Connection 3
Average inter-arrival : 5 units

First-Come-First-Served
service order

Virtual times
Virtual Clock service
order

68

DL / WFQ
It is not practical to have one queue for each conversation so
the WFQ employs a hashing algorithm which divides the traffic
over a limited number of queues to be selected by the user or
fixed by default.
WFQ is like having several doors. When a packet arrives it is
classified by the classifier and assigned to one of the doors.
The door is the entry to a queue that is served together with
some other in a weighted round-robin order. This way the
service is 'fair' for every queue.

DL / WFQ

The packet arrives, then the classifier reads its


header.
Calculates a number between "1" and "number
of queues by using information contained on
the header (source address ,destination
address, ip precedence, protocol, ...)
Then, it locates the packet in the queue identify
by this number.

69

DL / WFQ

flow 1
Classifier

flow 2

WFQ
Scheduler

flow n
Buffer
management

DL / WFQ

70

DL / WFQ
Packet queues
w1
w2
R

wn

WRR algorithm

Each flow i given a weight (importance) wi


WFQ guarantees a minimum service rate to flow i
ri = R * wi / (w1 + w2 + ... + wn)
Implies isolation among flows (one cannot mess up another)

DL / WFQ
w1

water pipes
w2

w3

water buckets
t2
t1

w1

w2

w3

71

DL / WFQ
If flows can be served one bit at a time
WFQ can be implemented using bit-by-bit weighted
round robin

During each round from each flow that has


data to send, send a number of bits equal to
the flows weight

DL / WFQ
FFQ (Fluid Fair Queue) : head-of-the line processor
sharing service discipline

: guaranteed rate to connection i


C : the link speed

: the set of non-empty queue


The service rate for a non-empty queue i

WFQ : picks the first packet that would


complete service in the corresponding FFQ

72

DL /WFFQ
WFFQ is based on WFQ algorithm

WFFQ : picks the first packet that


would complete service among the set
of packets that have started service in
the corresponding FFQ

DL / WFFQ and WFQ


EXAMPLE (1)
All packets have the same size 1 and link speed is
1
Guaranteed rate for connection 1 : 0.5
Guaranteed rate for connection 2-11 : 0.05
Connection 1 sends 11 back-to-back packets at
time 0
Connection 2-11 sends 1 packet at time 0
The completion time of connection 1 :
2, 4, 6, 8, 10, 12, 14, 16, 18, 20, 22
The completion time of connection 2 11 : 20

73

DL / WFFQ and WFQ


EXAMPLE (2)
Connection 1
Connection 2

Connection 11

WFQ Service Order

WFFQ Service Order

WFQ and WFFQ

DL / VT and WFQ
All packets are fixed size and require exactly
one second to service
Starting at time zero, 1000 packets from
connection 1 arrive at a rate of 1 packet/second
Starting at time 900, 450 packets from
connection 2 arrive at a rate of 1 packet/second
The completion times of the 901, 902, 903, packets
of connection 1 in FFQ system are 1802, 1904, 1806,

The completion times of the 1, 2, 3, packets of


connection 2 in FFQ system are 901, 902, 903,

74

DL / D R R
Each connection is assigned a state variable called
the DC (Deficit Counter).
At the start of each round, DCi of queue i is
incremented by a specific service share (quantum)
If the length of the head of the line packet, Li, is less
than or equal to DCi,, the scheduler allows the ith
queue to send a packet.
Once the transmission is completed DCi is
decremented by Li.

DL / D R R
Qi
2800

7800

DCi

Li

3500

2000

3500

initializing
(1st round)
-2000

2800

7800

2000

1500

(2nd round)

+3500
2800

7800

2000

5000

Not serviced
(3rd round)

+3500 -7800
2800

7800

2000

700

(4th

7800

2000

Serviced

round)

+3500 -2800
2800

Serviced

Serviced

1400

75

DL / D D R R
Each connection is assigned a state variable
called the DC (Deficit Counter)
If the value of the DCi is positive then the
scheduler allows the ith queue to send a
packet
Once the transmission is completed DCi is
decremented by Li, the length of the
transmitted packet
At the start of the subsequent rounds, DCi is
incremented by a specific service share
(quantum)

DL / D D R R
DCi

Qi
2800

7800

2000

3500
3500

initializing
(1st round)
-2000

2800
2800

7800
7800

2000
2000

Serviced

(2nd round)

1500
-7800
+3500
rd round)
(3
-6300
+3500

Serviced
Not serviced

2800

7800

2000

-2800
+3500

Not serviced

2800

7800

2000

700
+3500 -2800

Serviced

2800

7800

2000

-2100

76

Uplink Scheduling
Uplink scheduling:
Responsible for the efficient and fair
allocation of the resources (time slots) in
the uplink direction
Uplink carrier :
Reserved slots
contention slots (random access slots)

The standard scheduling algorithms can


be used

Mobilit / Handover
Deux types de Handovers dans les rseaux 802.16e
Le Soft Handover (de niveau 2) ou la station mobile (MS)
se verra associe une nouvelle station de base (BS) avant de
terminer sa connexion avec la SBS
Le Hard Handover (de niveau 3) quant lui implique une
rupture de la connexion entre la MS et la SBS avant dentamer
un Scan des signaux descendants

77

Mobilit / Handover
Par dfaut, dans les rseaux 802.16e, la mthode
adopte est le Hard Handover
On peut isoler les actions du Handover en deux phases

Mobilit / Handover
Grande diversit de trafic vhicule
Communications temps rel sensibles au temps de
latence

78

Mobilit / Handover
Permettre la MS de se connecter passivement
dautres BS pour pouvoir basculer si le besoin se fait ressentir
vers la meilleure BS (Mthode de Fast Synchronisation &
Association)

Mobilit / Handover
Choisir la bonne BS cible (Calcul du CINR et de lATD) Pour
optimiser le temps de Scan et la perte de ressources.
(Algorithme Target BS Selection)
Optimisation du temps dinitiation du Handover (HO
Initiation Time)

79

Handover
Serving BS

MS

Target BS
UCD/DCD
chang via le
rseau

MOB_NBR-ADV
MOB_MSHO-REQ

Negociate of unicast tx
Opportunity via
backbone

MOB_MSHO-RSP

Synchronisation et

Ngocier le temps de dbut


Prambule/FCH

Estimation du canal

DL-MAP/DCD

lintervalle de balayage
data

UCD
UL-MAP
Optional rangong in contention
or non-contention mode

rendez vous time


RNG-REQ
RNG-RSP

MOB_SNC-REP

Handover
Serving BS
MOB_MSHO-REQ

MOB_BSHO-RSP
MOB_HO-IND

target BS

MS
collect des information
du HO et ngociation
de Tx

synchronisation
Action time
Ressource retains time

UL-MAP avec fast_ranging_IE


RNG-REQ
RNG-RSP

Optimized network re-entry

Release of MS

80

161

Le Handover par terminal


Le handover de niveau deux est l'opration
effectue par un terminal qui change de station
de base de service vers une station de base
cible:
Quand le terminal se dplace et souhaite conserver un
signal de bonne qualit.
ou si le terminal voit qu'une autre station de base peut
lui fournir une meilleure QoS.

initialisation du rseaux
Initialisation : SS paramtres de transmission
Scanne les msg DL-Map
Envoie un burst de connexion(min dnergie)
Jusqu recevoir msg dinit.
Ngociation DeltaT temps davance + puissance dmission +
CID
BS dsigne un profil au SS
SS utilise X.509 pour Authentification request @Mac 48 bits + cle
public RSA -> BS dtermine le niveau dautorisation est envoie
AK autorisation Key

81

initialisation du rseaux
Synchronisation du canal avec le lien descendant :
Lorsque la SS trouve le canal du lien descendant et elle capable de se
synchroniser avec la couche physique (en dtectant priodiquement la
prambule de la trame) alors la couche MAC regarde DCD et UCD pour
avoir les information sur la modulation et les autre paramtres.
Initial Ranging (metre en ordre)
Envoie et la rception des messages ranging request MAC Dans un
interval ranging utilisant un minimum de puissance de transmission.
- Si elle ne reois aucune reponse,la SS envoie de nouveau un ranging
request dans la trame suivante, Utilisant une plus grande puissance .
La rponse indique la puissance et les corrections a prvoir pour la SS
elle fera ces corrections et envoie un nouveau ranging request.
- Si la rponse indique un succs, La SS est prte envoyer les donnes
sur UL.

82

initialisation du rseaux

Capabilities Negotiation
la SS envoi capability request message la BS dcrivant leur : capacit
,niveau support de modulation, coding schemes and rates et mthode de
duplexing.
BS accepte ou refuse la SS selon ces capacits

Authentication
BS authentifie la SS et fournie material key pour permettre le chiffrage des
donnes.
- SS envoie le certificat X.509 et la description de lalgorithme cryptographic
support pas la BS.
BS valides lidentit de SS, dtermines the cipher algorithm et le protocol
qui va utilis et envoie authentification response SS.
- La rponse contiens key material qui va tre utilise par SS. La SS a besoin
priodiquement dexcuter la procdure dauthentication et lchange de
clef.

initialisation du rseaux

Registration
SS envoie registration request BS et BS envoie registration response
SS.
Lechange des registration inclus le support de la version IP, SS peut gerer
ARQ parameters, classification
en option elle peut supporter :CRC et flow control.

IP Connectivity
SS dmarre alors DHCP pour avoir @ IP et les autre paramtre pour tablir
la connection IP.
SS alors telcharge operational parameters en utilisant TFTP.

Creation des connection de transport


- avant la fourniture des services flows, la procedure de creation de la
connection est initialis par la BS.
- BS envoie dynamic service flow addition request message la SS et la SS
repond pour confirmer la creation de la connection.
- Dynamic Service flow addition request message peut se faire dans lautre
sens SS -> BS

83

167

IEEE 802.16 MAC


Privacy Sub-layer (PS)
Encryption
Tout d'abord notons que tous les paquets ne sont pas encrypts.
En particulier, tous les paquets permettant de grer la connection ne
sont pas encrypts.
Par contre, tous les message de type MAC PDU sont encrypts ( le
"payload" est encrypt, pas l'en-tte).
L'en-tte contient en effet les donnes ncessaires pour que la
station cliente dcrypte le paquet.
Protocole de Management de Cl
Les station cliente utilisent le PKM afin d'obtenir : l'autorisation de se
connecter, rcuprer les cls de cryptage auprs de la station mre,
et pouvoir refaire ces oprations rgulirement.
On utilise pour cela des certificats X 509 et les algorithmes RSA.

84

IEEE 802.16 MAC


Privacy Sub-layer (PS)
Two Major Functions:
Secures over-the-air transmissions
Protects from theft of service
Two component protocols:
Data encryption protocol
A client/server model based Key management
protocol (Privacy Key Management, or PKM)

IEEE 802.16 MAC (PS)


- Security Associations
A set of privacy information, e.g., encryption
keys, used encryption algorithm
Three types of Security Associations (SAs)
Primary SA: established during initial registration
Static SA: provisioned within the BS
Dynamic SA: dynamically created on the fly

Identified by a 16-bit SAID


Connections are mapped to SAs

85

IEEE 802.16 MAC (PS)

- Multi-level Keys and Their Usage


Public Key

Contained in X.509 digital certificate


Issued by SS manufacturers
Used to encrypt AK

Authorization Key (AK)


Provided by BS to SS at authorization
Used to derive KEK

Key Encryption Key (KEK)


Derived from AK
Used to encrypt TEK

Traffic Encryption Key (TEK)


Provided by BS to SS at key exchange
Used to encrypt traffic data payload

IEEE 802.16 MAC (PS)


- Data Encryption
Use DES (Data Encryption Standard) in CBC
(Cipher Block Chaining) mode with IV
(Initialization Vector).
CBC IV is calculated from
IV parameter in TEK keying info; and
PHY synchronization field in DL-MAP.

Only MAC PDU payload (including subheaders) is encrypted.


MAC PDU headers are unencrypted.
Management messages are unencrypted.

86

Security
802.11
Existing standard is WPA + WEP

802.16a
Triple-DES (128-bit) and RSA
(1024-bit)

802.11i in process of addressing


security

87