Vous êtes sur la page 1sur 92

N° d’ordre : 14 / IRS / TCO Année Universitaire : 2016 / 2017

UNIVERSITÉ D’ANTANANARIVO
----------------------
ÉCOLE SUPÉRIEURE POLYTECHNIQUE
-----------------------
MENTION TÉLÉCOMMUNICATION

MÉMOIRE DE FIN D’ÉTUDES


en vue de l’obtention du DIPLÔME de MASTER
Titre : Ingénieur
Domaine : Sciences de l’Ingénieur
Mention : Télécommunication
Parcours : Ingénierie des Réseaux et Systèmes (IRS)

par : RANJALAHY Mickaël

OPTIMISATION DU RÉSEAU LTE POUR


SUPPORTER L’IoT/M2M

Soutenu le 09 juillet 2018 à 12h30 devant la Commission d’Examen composée de :


Président: M. RANDRIAMITANTSOA Paul Auguste
Examinateurs: Mme RAMAFIARISONA Hajasoa Malalatiana
M. ANDRIAMIASY Zidora
M. RATSIMBAZAFY Andriamanga

Directeur de mémoire : M. RATSIHOARANA Constant


REMERCIEMENTS
En premier lieu, je veux louer et remercier le Seigneur Dieu en qui je me remets, qui m’a guidé et
m’a donné la force et la santé durant toute la réalisation de ce travail.

Je tiens à remercier le Président de l’Université d’Antananarivo, Monsieur RAMANOELINA


Armand René Panja, Professeur Titulaire d'assurer l’excellence dans la formation académique et la
recherche appliquée à l’Université d’Antananarivo.

Je tiens à remercier Monsieur ANDRIANAHARISON Yvon Dieudonné, Professeur Titulaire et


Directeur de l’École Supérieure Polytechnique d’Antananarivo pour m’avoir accueilli au sein de
son établissement.

Je suis très reconnaissant envers Monsieur RAKOTOMALALA Mamy Alain, Maître de


Conférences, Responsable de la Mention Télécommunication, qui m’a permis d’approfondir la
discipline des Télécommunications dans son département.

Je voudrais exprimer ma grande gratitude envers Monsieur RATSIHOARANA Constant, Maître de


Conférences, mon directeur de mémoire, pour ses précieux conseils, sans qui ce travail n’aurait
jamais abouti. Merci d’avoir assuré la qualité et le cadre scientifiques de cette recherche et de cet
ouvrage. Sans lui, je n’aurai pas connu l’univers très intéressant de l’IoT.

J’adresse mes sincères remerciements à Monsieur RANDRIAMITANTSOA Paul Auguste,


Professeur Titulaire, qui me fait l’honneur de présider le jury de ce mémoire.

J’adresse mes chaleureux remerciements à :

- Madame RAMAFIARISONA Hajasoa Malalatiana, Maître de Conférences, pour son temps


accordé à juger mon travail, ainsi que tous les efforts déployés à l’enseignement.
- Monsieur ANDRIAMIASY Zidora, Maître de Conférences, pour avoir accepté d’examiner
ce travail et ses enseignements précieux.
- Monsieur RATSIMBAZAFY Andriamanga, Maître de Conférences, pour avoir voulu
examiner ce travail ainsi que pour ses partages de connaissance.

Je tiens aussi à exprimer ma gratitude envers tous les enseignants et responsables au sein du
département Télécommunication et de l’École Supérieure Polytechnique d’Antananarivo.

J’adresse de chaleureux et tendres remerciements à ma famille pour leur soutien indéfectible et leurs
encouragements dans mes études.

i
TABLE DES MATIÈRES

REMERCIEMENTS ........................................................................................................................ i

TABLE DES MATIÈRES .............................................................................................................. ii

INTRODUCTION GÉNÉRALE ................................................................................................... v

ABRÉVIATIONS ........................................................................................................................... vi

CHAPITRE 1 ÉTUDE PANORAMIQUE SUR L’INTERNET OF THINGS ...................... 1

1.1 Introduction ................................................................................................................................... 1

1.2 Introduction à l’Internet des Objets ............................................................................................ 1

1.2.1 Définitions............................................................................................................................... 1

1.2.2 M2M et IoT – objets connectés .............................................................................................. 2

1.2.3 Le marché et les chiffres clés à savoir ................................................................................... 3

1.3 Réseaux de communication à courte portée pour l’IoT ............................................................. 4

1.3.1 BLE : Bluetooth Low Energy ................................................................................................. 5

1.3.2 ZigBee ..................................................................................................................................... 5

1.3.3 WiFi, Low Power Wifi ............................................................................................................ 6

1.3.4 NFC: Near Field Communication Technology ..................................................................... 7

1.3.5 RFID ....................................................................................................................................... 7

1.3.6 Z-Wave .................................................................................................................................... 8

1.3.7 IEEE 802.15.4 ........................................................................................................................ 8

1.3.8 6LoWPAN ............................................................................................................................... 9

1.4 Réseaux de communication à longue portée pour l’IoT .......................................................... 11

1.4.1 LPWAN (Low Power WAN) ................................................................................................. 12

1.4.2 Sigfox .................................................................................................................................... 16

1.4.3 LoRa (Long Range) .............................................................................................................. 23

1.4.4 5G .......................................................................................................................................... 24

1.4.5 Weightless ............................................................................................................................. 27

ii
1.5 Différents cas d’utilisation en IoT – Principales applications ................................................. 27

1.5.1 Smart transportation, smart cars ......................................................................................... 27

1.5.2 Bâtiments intelligents – Smart city ...................................................................................... 27

1.5.3 Smart Health......................................................................................................................... 28

1.5.4 Industrial IoT, Production et logistique .............................................................................. 28

1.6 Les défis de l’IoT ......................................................................................................................... 29

1.7 Conclusion .................................................................................................................................... 30

CHAPITRE 2 Cellular-IoT : EC-GSM, NB-IoT, LTE-M .................................................... 31

2.1 Introduction ................................................................................................................................. 31

2.2 EC-GSM-IoT ............................................................................................................................... 31

2.3 LTE ............................................................................................................................................... 32

2.3.1 Technologies d’accès multiple ............................................................................................. 36

2.3.2 Paramètres physiques ........................................................................................................... 37

2.3.3 Signaux de référence et processus de synchronisation ....................................................... 38

2.3.4 Architecture de protocoles .................................................................................................... 39

2.3.5 Link Adaptation .................................................................................................................... 42

2.3.6 Séquence de transmission et procédure d’accès aléatoire .................................................. 42

2.4 Exposé de la problématique : Question de couverture et de consommation d’énergie ......... 44

2.5 NB-IoT .......................................................................................................................................... 45

2.6 LTE-M .......................................................................................................................................... 48

2.7 Caractéristiques clés de LTE-M................................................................................................. 49

2.8 User Equipement pour le LTE-M .............................................................................................. 51

2.9 Conclusion .................................................................................................................................... 52

CHAPITRE 3 AMELIORATION DE LA COUVERTURE DU LTE-M ........................... 53

3.1 Introduction ................................................................................................................................. 53

3.2 Amélioration de couverture sur la couche physique PHY ....................................................... 53

3.2.1 Budget de liaison en LTE-M : calcul du MCL .................................................................... 53

3.2.2 Optimisation du budget de liaison........................................................................................ 55

iii
3.2.3 Techniques d’amélioration de la couverture ....................................................................... 59

3.2.4 PUSCH- PUCCH.................................................................................................................. 61

3.2.5 PRACH ................................................................................................................................. 62

3.2.6 PBCH (MIB transmission)................................................................................................... 62

3.2.7 PDCCH-PDSCH................................................................................................................... 62

3.2.8 SCH : Sidelink Channel ....................................................................................................... 64

3.3 PSM et eDRX ............................................................................................................................... 65

3.3.1 PSM Power Saving Mode ..................................................................................................... 65

3.3.2 eDRX ..................................................................................................................................... 66

3.4 Conclusion .................................................................................................................................... 67

CHAPITRE 4 LINK LAYER SIMULATION ....................................................................... 68

4.1 Introduction ................................................................................................................................. 68

4.2 Présentation de LTE System Toolbox de Matlab ..................................................................... 68

4.3 Investigation de la performance de couverture et du débit ..................................................... 69

4.3.1 PDSCH.................................................................................................................................. 69

4.3.2 PRACH ................................................................................................................................. 71

4.3.3 PUSCH.................................................................................................................................. 72

4.3.4 Release 12 Sidelink PSCCH and PSSCH Throughput ....................................................... 74

4.3.5 V2X Sidelink Release 14....................................................................................................... 75

4.4 Conclusion .................................................................................................................................... 76

CONCLUSION GÉNÉRALE ...................................................................................................... 77

BIBLIOGRAPHIE ........................................................................................................................ 78

iv
INTRODUCTION GÉNÉRALE

L’histoire des télécommunications a connu plusieurs évolutions, depuis les signaux de fumées des
Indiens, l’invention du premier téléphone par Graham Bell. Les hommes ont toujours eu un besoin
croissant de communiquer : il y a eu la téléphonie GSM, le GPRS et l’EDGE et la 3G pour les
besoins en données toujours en hausse, c’est la course au débit. Le spectre se fait une ressource rare,
c’est la chasse au MHz avec la 4G. Vers l’horizon 2020, la 5G va même être déployée permettant
des débits de l’ordre du Gbps. L’amélioration continue et l’avancée rapide en télécommunications
permettent de faire communiquer les gens et de transmettre de l’information. Cette discipline est au
service des hommes comme l’a si bien décrit un écrivain : « L’évolution technologique est le résultat
de notre propre désir de créer et mener une vie meilleure ». Entre temps, il est venu à l’esprit de
connecter également à un réseau les objets de la vie quotidienne. C’est l’avènement et le tournant
majeur de l’Internet des objets qui est qualifié de troisième vague de développement de l’Internet,
car maintenant les objets peuvent aussi communiquer.

Le choix de l’Internet of Things comme thème de mémoire est motivé par le fait que c’est un sujet
innovant, fédérateur de technologies et au cœur même de la transformation digitale. L’objectif de
ce mémoire est donc d’intégrer les acquis au cours des cinq années d’études en télécommunications
pour proposer une solution de support de transmission et de télécommunications pour les objets
connectés et répondre ainsi à la problématique : comment faire pour que les réseaux mobiles
cellulaires soient utilisables pour l’IoT ? D’où le titre de ce mémoire : « OPTIMISATION DU
RÉSEAU LTE POUR SUPPORTER L’IoT/M2M ». La pertinence scientifique de l’étude réside
dans le fait d’adapter le réseau LTE pour supporter des applications IoT.

La méthodologie et l’enchaînement d’idées consistent à introduire dans le premier chapitre le sujet


proprement dit : l’Internet of Things.

Dans le deuxième chapitre, la problématique sera cernée en présentant les principales technologies
en Cellular-IoT, plus précisément le LTE-M.

Ensuite, les solutions et les techniques d’optimisation pour le LTE-M seront expliquées et détaillées
dans le troisième chapitre.

Finalement, le dernier chapitre permettra de valider les techniques d’optimisation en faisant des
simulations et des évaluations de performance avec MatLab.

v
ABRÉVIATIONS

3GPP 3rd Generation Partnership Project


API Application Programming Interface
BS Base Station
BTS Base Transceiver Station
Cat-M1 Category M1
Cat-NB1 Category Narrowband IoT 1
CIoT Cellular Internet of Things
CQI Channel Quality Indicator/Information
dB Decibel
DL Downlink
EC-GSM-IoT Extended Coverage GSM for the Internet of Things
EDGE Enhanced Data Rates for GSM Evolution
eDRX Extended Discontinuous Reception
eNB Evolved Node B
EPC Enhanced Packet Core
EPS Evolved Packet System
E-UTRAN Evolved Universal Mobile Telecommunications System
Terrestrial Radio Access Network
FDD Frequency Division Duplexing
GPRS General Packet Radio Service
GSM Global System for Mobile Communications
GSMA GSM Association
HARQ Hybrid Automatic Repeat reQuest
HSPA High Speed (Download/Uplink) Packet Access
HSS Home Subscriber Server
IoT Internet of Things
IP Internet Protocol
LLS Link Layer Simulation
LPWA Low Power Wide Area

vi
LTE-M Long-Term Evolution Machine Type Communications
M2M Machine-to-Machine
MCL Maximum Coupling Loss
MIB Master Information Block
MME Mobile Management Entity
MNO Mobile Network Operator
MSC Mobile Switching Center
MTC Machine Type Communications
NB-IoT Narrowband IoT
PBCH Physical Broadcast Channel
PCFICH Physical Control Format Indicator Channel
PDCCH Physical Downlink Control Channel
PDN Packet Data Network
PDSCH Physical Downlink Shared Channel
PHICH Physical channel H-ARQ Indicator Channel
PRACH Physical Random Access Channel
PRB Physical Resource Block
PSD Power Spectral Density
PSM Power Saving Mode
PSS/SSS Primary/Secondary Synchronization Signals
PUCCH Physical Uplink Control Channel
PUSCH Physical Uplink Shared Channel
QoS Quality of Service
RAN Radio Access Network
RB Ressource Block
RE Ressource Element
RF Radio Frequency
RRC Radio Ressource Control
Rx Receiver
SGSN Serving GPRS Support Node
SGW Serving Gateway
SINR Signal to Interference and Noise Radio

vii
TAU Tracking Area Updating
TBS Transport Block Size
TDD Time Division Duplexing
TTI Transmission Time Interval
TTL Time To Live
Tx Transmission
UDP User Datagram Protocol
UE User Equipment (User Device)
UL Uplink
UMTS Universal Mobile Telecommunications System
UTRAN Universal Terrestrial Radio Access Network
VPLMN Visited Public Land Mobile Network
WCDMA Wideband Code Division Multiple Access

viii
CHAPITRE 1
ÉTUDE PANORAMIQUE SUR L’INTERNET OF THINGS

1.1 Introduction

L’Internet des objets est une solution qui permet de proposer de nouveaux services dans de
nombreux secteurs d’activités. L’IoT possède un positionnement pluridisciplinaire et le mariage
entre les réseaux (Internet) et les objets ouvre de chantiers multiples autant sur le terminal d’accès,
les centres de données et de traitement, ou encore le réseau qui assurera la connectivité et la
transmission. Quels sont les essentiels et les fondements de base de l’Internet des Objets ? Le but
de ce premier chapitre est d’aborder une vue panoramique sur l’Internet des Objets, autant sur les
technologies utilisées, les architectures de base, que les services, applications et cas d’utilisation,
ainsi que les défis auxquels l’IoT doit faire face.

1.2 Introduction à l’Internet des Objets

IoT ou Internet of Things se réfère à un large réseau d’objets contenant des systèmes électroniques
embarqués permettant de collecter, traiter les données et communiquer avec d’autres objets du
réseau. L’IoT est un véritable écosystème, ce n’est pas une simple technologie, mais un système de
systèmes. [1][2][3]

1.2.1 Définitions

La définition de l’IoT varie selon les organismes de régulation et de standardisation et aussi les
groupes de travail. [3][4]

Le groupe de travail IoT-Global Standards Initiative (IoT-GSI), piloté par l’International


Telecommunication Union (ITU) définit l’IoT comme « une infrastructure mondiale au service de
la société de l’information » qui permet « d’offrir des services évolués en interconnectant des objets
(physiques et virtuels) grâce à l’interopérabilité de technologies de l’information et de la
communication existantes ou en évolution ». Ainsi un objet connecté est un équipement possédant
les attributs suivants :

- Capteurs,
- Connectivité à Internet,
- Processeurs,

1
- Efficacité énergétique,
- Coût optimisé,
- Fiabilité,
- Sécurisé.

Figure 1.01 : L’écosystème de l’Internet des Objets

1.2.2 M2M et IoT – objets connectés

Les objets connectés sont définis en termes d’identité, d’interactivité, de « shadowing », de


sensibilité et d’autonomie.

- Identité : afin de gérer les objets connectés, ils doivent être identifiables de façon unique.
Généralement, on utilise les étiquettes RFID, les adresses IP.
- Interactivité : un objet n’a pas besoin d’être connecté à un réseau à tout moment. De tels
objets sont qualifiés de « passifs », par exemple les livres étiquetés RFID qui signalent leur
présence au moment de quitter une bibliothèque.
- Shadowing : désigne le fait qu’un programme logiciel puisse tout connaître d’un objet
physique et agir en son nom.
- Sensibilité : un objet peut avoir des capteurs mesurant les niveaux de température,
d’humidité, ou d’enregistrer et diffuser des informations.
- Autonomie : chaque objet est responsable de lui-même.

2
Un objet connecté est un équipement, matériel qui possède des composants électroniques embarqués
qui lui permettent de communiquer des informations vers un autre objet, un serveur en utilisant une
liaison sans fil vers le réseau dédié qui est Internet le plus souvent. Pouvant être contrôlé à distance,
il remplit généralement deux rôles :

- Capteur : surveiller l’apparition d’un évènement.


- Actionneur : réaliser une action suite à un évènement.

On parle de IoT lorsqu’un ensemble d’objets connectés communiquent et interagissent entre eux ou
avec des serveurs de traitement via Internet.

Il faut remarquer que le M2M (Machine to Machine) est un sous-ensemble de l’IoT dont les
particularités sont que le M2M utilise les technologies de communication cellulaire qui sont des
communications radio à débits et distances importants, et aussi qu’il n’y a pas d’échanges entre les
machines et objets distants, mais plutôt que les flux d’informations se font en étoile.

1.2.3 Le marché et les chiffres clés à savoir

D’après Gartner, il y aura 26 milliards d’objets connectés en 2020 avec près de 500 objets connectés
dans un foyer, alors qu’en 2017 il n’y en a que 2 milliards. Cisco quant à lui, prévoit 50 milliards
d’objets connectés. D’après IDC (International Data Corporation), la taille du marché IoT va
atteindre 8.9 trillions de dollars en 2020. Cisco chiffre les opportunités engendrées par l’IoT à 19
trillions de dollars. L’IoT présente donc un important enjeu économique. [2]

Nombre de IoT devices en milliards d'unités


250 212
200
200
Vers 2020

150
100
50
50 26
0
Gartner Cisco Intel IDC
Différents acteurs du marché

Figure 1.02 : Evolution du nombre d’objets connectés

3
Figure 1.03 : Les entreprises et start-ups IoT dans le monde

D’après la figure ci-dessus [2], les startups IoT existent à travers 54 pays. Les États-Unis sont
premiers avec 551 compagnies, la France arrive en second avec 40 entreprises, et le Canada en
troisième avec 37 startups. Les smart-cities comme San Francisco, New York, Londres sont les plus
florissantes pour les IoT startups. D’après la mappemonde, l’Afrique est encore un terrain vierge
pour les applications IoT. Cela s’explique par un retard en termes de technologies de
télécommunications par rapport aux grands pays. Mais cela s’avère être aussi une source
d’opportunités.

1.3 Réseaux de communication à courte portée pour l’IoT

Le développement de l’IoT se base sur l’accès à des réseaux d’objets de natures hétérogènes. Toute
la variété des technologies de télécommunications est mise à contribution. D’ailleurs, la croissance
de l’IoT devrait être encouragée majoritairement par l’exploitation de technologies sans fil et
mobile. Pour les cas d’utilisations sans fil à courte portée, certaines technologies comme le
Bluetooth Low Energy, le WiFi se démarquent particulièrement. L’usage de l’IoT pour le grand
public se base en grande partie sur de telles connectivités à l’instar des « wearables » (vêtements,
accessoires, lunettes connectées), domotique, etc.

4
Il faut préciser que, ces technologies principalement orientées LAN et PAN n’offrent pas de
connectivité étendue à l’échelle nationale ou internationale, contrairement aux réseaux MAN et
WAN.

1.3.1 BLE : Bluetooth Low Energy

BLE aussi connu sous le nom de Smart Bluetooth, a commencé dans le cadre de la spécification de
base de Bluetooth 4.0. Il utilise les ondes radio à courte portée (bande de 2.4 GHz) avec une
puissance minimale et fonctionne pendant une longue période. Sa couverture est de 100 mètres. La
latence de BLE est 15 fois inférieure à celui du Bluetooth conventionnel. [1]

Spécifications Smart Bluetooth


techniques
Fréquence 2.4 GHz (ISM)
Distance/portée max. 100m
Débit de données 125 kbps - 1 Mbps - 2 Mbps

Application 0.27 Mbps


throughput
Latence 6 ms
Consommation 10 mW - 50 mW
Courant de pic 15 mA
Cas d'utilisation domotique, wearable, healthcare
Tableau 1.01 : Récapitulatif du BLE

Cette technologie fonctionne en utilisant une puissance comprise entre 0,01 mW et 10 mW, alors
que la consommation de référence est de 1W avec la technologie Bluetooth classique. Le smart
Bluetooth n’est pas conçu pour le transfert de fichiers, il est plutôt approprié pour des petits paquets
de données. Ces caractéristiques font de BLE un protocole idéal pour les appareils IoT.

1.3.2 ZigBee

Le protocole ZigBee a été encadré par l’alliance ZigBee. Les caractéristiques suivantes le rendent
très adapté aux applications IoT :

- faible consommation d’énergie,


- faible coût,
- prise en charge d’un grand nombre de nœuds de réseau.

5
Zigbee a une topologie de réseau décentralisée similaire à celle d’Internet. Ce protocole a la capacité
de permettre aux nœuds de trouver de nouvelles routes si une route échoue dans le réseau. Cette
fonctionnalité en fait un protocole wireless très robuste. La spécification ZigBee utilise des couches
inférieures de la pile de protocoles IEEE 802.15.4 et définit ses propres couches supérieures du
réseau à l’application, y compris les profils d’application. Le protocole IEEE 802.15.4 est une
technologie de réseau sans fil standard qui fonctionne sur la bande de 2.4 GHz. Ce protocole de
niveau liaison permet des échanges de données relativement peu fréquents à faible débit de données,
sur une zone restreinte d’un rayon de 100m. Le débit de données est de 250 kbps. [1]

Figure 1.04 : Architecture de protocole de ZigBee

1.3.3 WiFi, Low Power Wifi

Le WiFi est une technologie sans fil récente, très populaire avec des taux de transfert de données à
haute vitesse dans les réseaux locaux LAN et PAN (150-200 Mbps). Les périphériques WiFi
conservent la latence ou les retards dans la transmission des données, en restant actifs même en
l’absence de données transmises. Ces connexions WiFi sont souvent mises en place avec une ligne
d’alimentation dédiée ou des batteries qui doivent être rechargées après quelques heures
d’utilisation.

Les dispositifs WiFi à faible coût « dorment » lorsqu’ils ne transmettent pas de données et ne
nécessitent que 10ms pour se « réveiller » lorsqu’ils sont sollicités. Le WiFi basse consommation
(low power) avec pile ou batterie peut être utilisé pour les applications de télédétection et de
contrôle. Le HaLow ou WiFi-ah est une version longue portée, faible consommation de la norme
IEEE 802.11.

6
1.3.4 NFC: Near Field Communication Technology

NFC est une technologie de communication en champ proche. C’est une combinaison de RFID :
identification par radiofréquence et des technologies réseau. C’est une technologie sans fil unique
qui permet et facilite la communication à courte distance entre appareils. NFC agit comme une
passerelle sécurisée qui permet aux utilisateurs d’utiliser des appareils mobiles compatibles NFC
pour stocker et accéder à toutes sortes de données. Les caractéristiques suivantes de NFC le rendent
très approprié pour la communication IoT : facilité d’utilisation, connectivité naturelle instantanée,
configuration zéro, smart key access.

NFC permet d’établir une communication entre 2 appareils compatibles à courte distance (10 cm
maximum). NFC utilise une technique à base d’ondes courtes.

Les caractéristiques principales de la technologie NFC sont :

- Débit de communication : 106, 212 ou 424 kbps,


- Gamme de fréquences : 13,56 MHz,
- Distance de communication : maximum 10 cm,
- Mode de communication : half-duplex ou full-duplex.

1.3.5 RFID

RFID est un terme général qui englobe de nombreux types de puces et d’antennes. Les dispositifs
RFID sont des micropuces sans fil utilisées pour marquer des objets pour une identification
automatisée. Le code de produit électronique ou EPC (Electronic Product Code) est un identifiant
unique stocké dans une étiquette ou tag RFID. Cela aide à identifier et à suivre les éléments dans
une chaîne de gestion d’approvisionnement en logistique par exemple.

Une étiquette RFID a deux composants principaux : une puce électronique pour stocker l’identité
de l’objet et une antenne qui permet à la puce de communiquer avec le système de lecteur
d’étiquettes. La communication entre l’étiquette et le lecteur d’étiquette se produit à l’aide des ondes
radio. Les principaux composants d’un système RFID sont le transpondeur de signal radio et le
lecteur d’étiquettes. Le lecteur d’étiquette génère un champ radio qui peut identifier des objets en
utilisant des ondes radio réfléchies de l’étiquette RFID. Le système RFID fonctionne en envoyant
le numéro d’étiquette au lecteur d’étiquettes à l’aide des ondes radio. Après cela, le lecteur transmet
le numéro du tag à une application spécifique appelé ONS ou object-naming services. L’ONS peut

7
effectuer une opération de recherche pour obtenir plus de détails de l’étiquette comme le lieu ou
l’année de fabrication.

1.3.6 Z-Wave

Z-Wave est un protocole de communication wireless de faible puissance qui est principalement
utilisé pour les réseaux domestiques. Il a des applications répandues dans le développement
d’applications de contrôle à distance pour les smarthomes. Z-Wave a été développée par ZenSys et
plus tard améliorée par l’alliance Z-Wave. Z-wave fonctionne principalement dans la fréquence de
gamme sub-GHz autour de 900 MHz. Ce protocole utilise une topologie de réseau maillé de faible
puissance. Chaque nœud ou dispositif faisant partie du réseau a la capacité d’envoyer et de recevoir
des commandes de contrôle à travers les murs et les planchers d’une maison. Les nœuds
intermédiaires sont utilisés pour acheminer les données autour des obstacles qui pourraient être
présents dans la maison. [1]

Technologies Max Bit Rate Bande Portée LoS


WiFi 54 Mbps 2.4 GHz 100 m
BLE 1 Mbps 2.4 GHz 50 m
ZigBee 250 kbps 2.4 GHz 5-15 m
Z-Wave 100 kbps sub-GHz 10 -15 m
Tableau 1.02 : Comparaison des technologies IoT courte portée

1.3.7 IEEE 802.15.4

IEEE 802.15.4 est un protocole de niveau liaison créé afin de spécifier une sous-couche pour le
contrôle d’accès au support MAC et couche physique principalement pour les réseaux privés sans
fil à faible débit. En raison des avantages divers offerts par ce protocole tels que la faible
consommation d’énergie, un faible taux de données, un faible débit, il est très approprié pour une
utilisation dans les systèmes d’Internet des objets comme un protocole de communication. IEEE
802.15.4 fournit également une communication fiable et peut gérer un très grand nombre de nœuds
(environ 65 mille nœuds). Ce protocole est idéal pour sécuriser la communication, car elle fournit
des niveaux élevés de sécurité, de cryptage et d’authentification. Le seul aspect négatif de ce
protocole est qu’il ne fournit aucune garantie de qualité de service QoS. Il constitue la base de
ZigBee et d’autres protocoles IoT utilisés dans la communication IoT. IEEE 802.15.4 prend en
charge la transmission sur trois bandes de fréquences en utilisant un étalement de spectre à séquence

8
directe DSSS. Sur la base du canal de fréquence, la transmission de données se produit à trois
débits de données :

- 250 kbit/s à 2,4 GHz,


- 40 kbit/s à 915 MHz,
- 20 kbit/s à 868 MHz.

Ce protocole prend en charge deux types de nœuds de réseau :

- les dispositifs fonctionnels complets, Full function devices FFD,


- les dispositifs à fonction réduite, Reduced Function Devices RFD.

Les FFD peuvent agir comme coordinateur de réseau personnel PAN ou simplement comme un
nœud normal. Le coordinateur a la capacité de créer, contrôler et maintenir le réseau. Les FFD
peuvent stocker une table de routage dans leur mémoire et peuvent mettre en œuvre un MAC. Ils
peuvent également communiquer avec d’autres appareils en utilisant l’une des topologies suivantes :
étoile, peer-to-peer, cluster-tree.

Les RFD sont des nœuds très simples et ils ont des ressources limitées. Ils peuvent seulement
communiquer avec un nœud coordinateur utilisant uniquement la topologie étoile.

1.3.8 6LoWPAN

6LoWPAN signifie IPv6 over Low-Power Wireless Personal Area Networks ou IPv6 sur les réseaux
personnels sans fil de faible puissance. C’est un standard ouvert défini dans la RFC 6282 par l’IETF
(Internet Engineering Task Force). La caractéristique clé de 6LoWPAN et qui le rend approprié
pour la communication IoT est que, bien qu’il ait été conçu à l’origine pour prendre en charge les
réseaux sans fil de faible puissance IEEE 802.15.4 dans la bande de 2,4 GHz, il prend désormais en
charge une large de gamme de médias de réseau tels que RF de faible puissance sous 1 GHz, Smart
Bluetooth, PLC Power Line Control, et le low-power Wifi. [1]

La liaison ascendante vers Internet est fournie par des points d’accès (routeur IPv6, routeur
6LoWPAN). Voici les fonctions exécutées par le routeur périphérique :

- il permet l’échange de données entre les appareils 6LoWPAN et Internet,


- il permet l’échange de données entre les appareils faisant partie du réseau 6LowPAN,
- il aide à générer et maintenir le réseau 6LoWPAN.

9
Figure 1.05 : Fonctionnement général du 6LowPAN

Comme les réseaux 6LoWPAN peuvent communiquer nativement avec les réseaux IP, ils sont
connectés au réseau simplement via des routeurs IP. En général, ils agissent généralement comme
des réseaux de bout en bout, car ils opèrent toujours sur le bord. Les routeurs périphériques qui sont
utilisés pour connecter les réseaux 6LoWPAN à d’autres réseaux IP redirigent les datagrammes IP
entre les différents supports utilisés dans les réseaux IP. Les médias utilisés dans le réseau IP
peuvent être Ethernet, Wi-Fi, 3G ou 4G. Comme les routeurs périphériques utilisés dans le réseau
6LoWPAN transmettent des datagrammes à d’autres réseaux IP en utilisant la couche réseau, ils ne
conservent pas l’état de la couche d’application. Cela réduit à son tour la charge de travail sur le
routeur de bord (edge router) en termes traitement de puissance, ce qui permet d’utiliser des
périphériques intégrés à faible coût avec un simple logiciel comme edge routeur.

Les éléments essentiels présents dans un réseau 6LoWPAN peuvent être classés en deux catégories :

- les routeurs : qui sont des périphériques qui acheminent les données vers d’autres nœuds du
réseau 6LoWPAN,
- les hôtes : qui sont des périphériques de point final. Ils n’ont pas la capacité d’acheminer des
données vers d’autres périphériques du réseau.

10
De nombreux protocoles tels que ZigBee nécessitent une passerelle de couche d’application
complexe pour se connecter à Internet. 6LoWPAN résout ce problème à l’aide d’une couche
d’adaptation présente entre la liaison de données de la pile IP et la couche réseau. La couche
d’adaptation permet la transmission de datagrammes IPv6 sur IEEE 802.15.4.

Figure 1.06 : Pile de protocoles 6LoWPAN

En bref, 6LoWPAN est très prometteur pour une utilisation sur le marché IoT pour les raisons
suivantes :

- support pour la communication IP,


- prise en charge de la topologie de réseau maillé de grande taille,
- très faible consommation d’énergie,
- capacités de communication robustes.

1.4 Réseaux de communication à longue portée pour l’IoT

Les technologies sans fil déployées sur de grandes distances de types MAN et WAN peuvent être
catégorisés comme suit :

- les réseaux cellulaires classiques de types 3GPP : 2G, 3G, 4G, 5G.
- les réseaux de types LPWAN (Low Power Wide Ar a Network) : LoRa, Sigfox, Qowisio
- les solutions de types LPWAN via les réseaux cellulaires 3GPP : EC-GSM-IoT, NB-IoT,
LTE-M. Ces technologies qualifiées de CIoT (Cellular IoT) seront abordées en profondeur
au chapitre 2.

11
- les solutions de types satellite : Immarsat, Iridium, GlobatStar, O3b, OneWeb.

Généralement pour mettre en œuvre et exploiter les réseaux à grande échelle, il faut nécessairement
recourir à un opérateur (exemple : Sigfox, Orange pour le LTE-M en France, AT&T). L’opérateur
dispose déjà des infrastructures nécessaires, des sites en hauteur, du réseau cœur. [4]

Figure 1.07 : Résumé des solutions courte-longue portée

1.4.1 LPWAN (Low Power WAN)

LPWAN désigne une technologie de connectivité mobile qui permet d’atteindre des coûts de
terminaux très bas et de très faible consommation énergétique.

Les réseaux LPWAN ont été conçus pour connecter des applications dans le domaine de l’IoT. Les
capteurs, les senseurs et les actuateurs échangent de très petits volumes de données qui requièrent
des débits très faibles et nécessitent de consommer très peu d’énergie avec un fonctionnement sur
pile ou petite batterie. Pour l’instant les réseaux mobiles 2G peuvent prendre en charge de telles
applications, mais les LPWANs deviendront la forme dominante de technologie réseau pour un
grand nombre d’applications IoT dans le futur. [8]

LTN ou Low Throughput Network est une technologie réseau sans fil grande distance avec des
caractéristiques spécifiques qui la distinguent des réseaux radio qui existent déjà. Les réseaux LTN
permettent un transport de données d’une portée atteignant jusqu’à 40 km en champ libre et
possèdent la capacité de communiquer avec des équipements en sous-terrain avec une
consommation d’énergie minimum. La protection contre les interférences est assurée par la
transmission bas débit combinée avec un traitement du signal avancé. LTN est alors bien adapté

12
pour des devices IoT fonctionnant à bas débit, sur pile et qui émettent quelques octets par jour. Les
réseaux LTN peuvent coopérer avec les réseaux cellulaires pour adresser des cas d’usage où la
redondance ou une connectivité alternative est souhaitable.

Nombre de messages par Charge journalière


Applications Taille du message
jours totale
Consumer-
10 messages/jour 160 bits 16 000 bits
wearables
Consumer-VIP/Pet-
2 messages/heure 400 bits 19 200 bits
tracking
Consumer-smart
8 par heure 400 bits 76 800 bits
bicycles
Assisted
8 par jour 800 bits 6 400 bits
Living/Medical
Smoke detector 2 par jour 160 bits 320 bits
Agriculture - Live-
100 par jour 400 bits 40 000 bits
stock tracking
Environmental near
real-time 5 par jour 400 bits 2 000 bits
monitoring
Industrial asset
100 par jour 400 bits 40 000 bits
tracking
Industrial - Tank
process/Safety 2 par jour 800 bits 1 600 bits
monitoring
Water-Gas
8 par jour 1600 bits 12 800 bits
metering
City-parking 60 par jour 400 bits 24 000 bits
Home automation 5 par jour 400 bits 2 000 bits
Industrial -
100 par jour 400 bits 40 000 bits
machinery control
Agri-stationary
4 par jour 800 bits 3200 bits
tracking/monitoring
Tableau 1.03 : Supposition de trafic par type d’application pour le dimensionnement

Le réseau LTN est un réseau à part entière qui fournit des interfaces ouvertes pour un écosystème
de points terminaux, de points d’accès, de réseaux et de fournisseurs de services.

Les différentiateurs LTN incluent :

- Une puissance ultra basse sur les devices,


- Une optimisation pour des données utiles de petite taille et des débits faibles,

13
- Une couverture optimisée,
- Un coût d’investissement faible,
- Un coût d’exploitation faible.

Les appareils rattachés à un réseau LTN possèdent les propriétés suivantes :

- Un volume de trafic par jour de 200 octets à 5000 octets maximum,


- Les données utiles des paquets émis ont une taille de 12 octets et au maximum 255 octets,
- Le débit est de 10 à 1000 bps en fonction de la technologie radio.

Les réseaux LTN/LPWAN présentent les caractéristiques suivantes :

- Longue portée : 5-40 km en champ libre


- Ultra low power : durée de vie de la batterie pouvant atteindre 10 ans. La consommation
d’une puce LPWAN est par exemple 300 fois moins importante que celle d’une puce GSM.
- Débit : le débit dépend de l’application, mais jusqu’à une centaine de bits/s dans le sens
montant. En considérant UNB (Ultra Narrow Band), le débit maximum sur la bande de
fréquence en Europe est de 100 bps et sur la bande de fréquence aux USA de 600 bps.
- Coût du chipset radio : moins de 2 dollars,
- Coût de la souscription : moins de 1 dollar par an par device,
- Latence de transmission : ce n’est pas un critère essentiel pour l’IoT. D’ailleurs les
applications concernées sont tolérantes au délai.
- Nombre de stations de base requis pour la couverture : très faible, une station de base peut
prendre en charge des milliers de devices,
- Pénétration : le réseau LTN dispose d’une très bonne pénétration en milieu rural et avec des
obstacles.

Durant le fonctionnement d’un réseau LWPAN, les paramètres suivants sont pris en compte :

- Check-alive : le réseau s’assure de manière régulière que le device est connecté au réseau :
c’est l’état de joignabilité et état opérationnel,
- Keep-alive : périodiquement, le device s’assure qu’il est bien connecté au réseau : état de
joignabilité,
- RTC update : assure que le device est à jour pour l’horloge real time clock,

14
- Device monitoring (alarm transmission) : sur le lien uplink, le device peut spontanément
transmettre des données au Head End System afin d’informer ce dernier qu’un évènement
non prévu est survenu au niveau du point terminal.
- Device monitoring (battery status update) : supervision de la durée de vie de la batterie.
- Provisioning : des données spécifiques doivent être émises afin d’initialiser le device ou de
garantir qu’il soit opérationnel
- Location/movement : localisation d’un device en déplacement déterminée par le réseau.
- Payload volume : la charge est directement liée au nombre de rapports de données à émettre
par jour
- Payload data rate: bits par seconde
- Maximum latency : le délai entre l’envoi des données par le device et le back end server.
- Data Privacy : les données émises et transmises sont chiffrées,
- Device Authentication : les devices s’authentifient pour accéder au réseau,
- Data integrity : les devices protègent l’intégrité des données à transmettre.
- Delivery assurance/reliability : une haute fiabilité est requise et tous les paquets doivent être
délivrés.
- Downlink : peut fonctionner en unicast, multicast, broadcast.

Un réseau LTN est composé :

- d’objets équipés du modem LTN qui exécute le protocole radio LTN (exemple : modem
Sigfox, modem LTE-M),
- de stations de base radio pour la transmission et la réception de paquets radio LTN
(exemple : station de base Sigfox, eNodeB LTE-M),
- de serveurs LTN pour stocker et relayer des données d’application, c’est-à-dire la gestion
des messages d’application d’une part et la gestion du réseau d’autre part,
- de serveurs CRA : Central Registration Authority pour la gestion des codes d’identification
des devices et des stations de base,
- d’un OSS/BSS afin de gérer le réseau.

15
Figure 1.08 : Architecture et interfaces d’un réseau LTN

Interface Description Technologie


A Interface air (LEP-LAP) UNB: Ultra Narrow Band
OSSS : Orthogonal Sequence Spread
Spectrum
B Interface entre LAP et serveurs IP sur WAN : ADSL, FP, FH, satellite:
LTN liens de nature permanente.
C Interface entre serveur LTN et Exemple : API LWM2M sur la base des
fournisseur d’application. principes REST
D Entre le LTN CRA et les serveurs IP
LTN
E Entre serveurs LTN de différents IP
opérateurs
F Entre serveurs LTN et OSS/BSS IP
Tableau 1.04 : Différentes interfaces

1.4.2 Sigfox

L’origine de Sigfox est française. L’opérateur assure une couverture internationale en s’appuyant
sur des déploiements propres. Sigfox travaille surtout dans le domaine de la connectivité bas débit.

16
Avec Sigfox les possibilités sont quasi illimitées : automatisation des bâtiments, compteurs
intelligents, sécurité des bâtiments, maison connectée, agriculture, … .

Sigfox dispose d’un réseau LPWA (Low Power Wide Area) mondial, ainsi qu’un riche écosystème
de partenaires experts et peut alors fournir des services de communication clé en main,
bidirectionnels et sécurisés. [5]

Sigfox définit une façon standardisée de collecte de données à partir de capteurs et d’objets avec un
ensemble unique et normalisé d’API. Par ailleurs, la technologie innovante de Sigfox complète le
M2M cellulaire traditionnel grâce à la mise en place de solutions globales et offrant une longue
autonomie énergétique au coût le plus bas.

Sigfox est une connectivité secondaire : c’est-à-dire qu’elle connecte les objets entre eux et aux
stations de base.

1.4.2.1 Principes fondamentaux


Les principes fondamentaux de la technologie Sigfox sont :

- La bande étroite UNB,


- L’accès aléatoire,
- La réception coopérative,
- Les messages courts,
- La communication bidirectionnelle

a. UNB : Ultra Narrow Band


Sigfox exploite 192 kHz de la bande non licenciée ISM pour échanger des messages par liaison
radio. La technique d’émission est la bande ultra-étroite UNB. Chaque message occupe 100Hz (zone
ETSI) ou 600Hz (zone FCC) et est transféré à un débit de 100 ou 600 bits par seconde.

Figure 1.09 : Bande de fréquence utilisée par Sigfox

17
L’avantage de cette technologie est de permettre aux stations de base Sigfox de réaliser des
communications sur de longues distances sans être affectées par le bruit. Par exemple : l’envoi par
liaison radio d’un message avec une charge utile de 12 octets nécessite 2,08 secondes à une vitesse
de 100 bps. Les stations de base Sigfox surveillent et balaient le spectre complet de 192kHz et
recherchent des signaux UNB à démoduler.

b. Accès aléatoire
L’accès aléatoire est utilisé, car c’est une fonctionnalité essentielle pour avoir un service de haute
qualité. La transmission n’est pas synchronisée entre l’objet et le réseau. L’objet émet un message
sur fréquence aléatoire, puis envoie successivement deux répliques sur des fréquences différentes.
On appelle cela « la diversité temporelle et fréquentielle ».

Figure 1.10 : Saut de fréquence sur les retransmissions

c. Réception coopérative
Contrairement aux protocoles cellulaires comme le GSM, les objets ne sont pas attachés à une
station de base spécifique. Le message envoyé est reçu par n’importe quelle station de base à
proximité. Le nombre de stations de base recevant chaque message est de trois en moyenne. C’est
ce qu’on appelle «la diversité spatiale ».

Les facteurs déterminants de la grande qualité de service du réseau Sigfox sont la diversité spatiale,
associée à la diversité temporelle et fréquentielle des répétitions.

18
Figure 1.11 : Réception des messages par plusieurs stations de base Sigfox

d. Messages courts
Pour répondre aux contraintes de coûts et d’autonomie des objets fonctionnant sur batteries, Sigfox
a conçu un protocole de communication pour les petits messages dont la taille est comprise entre 0
et 12 octets. Une charge utile de 12 octets suffit par exemple à transférer les données produites par
un capteur, le statut d’un évènement tel qu’une alerte, des coordonnées GPS voire des données
d’application. Il est à noter que la règlementation stipule que l’opérateur Sigfox ne peut occuper la
bande de fréquence publique pendant que 1 pour cent du temps, ce qui correspond à six messages
de 12 octets par heure ou 140 messages par jour.

La taille de la charge utile des messages descendants est fixe et est de 8 octets. Une taille de 8 octets
permet de transférer une quantité importante d’informations. Le cycle de vie de la station de base
en émission est de 10 pour cent.

e. Communication bidirectionnelle
Le message descendant est déclenché par l’objet. Une fois qu’il a émis son message, l’objet retourne
en veille pendant 20s puis se réactive pendant 25s pour recevoir le message descendant émis par la
station de base. La fréquence descendante est la fréquence du premier message montant plus un
delta défini.

19
1.4.2.2 Principales fonctionnalités du réseau Sigfox
L’architecture du réseau Sigfox est horizontale, légère et est composée de deux parties majeures :

- La partie équipement réseau, essentiellement composée des stations de base et des antennes,
- Le système de soutien opérationnel (OSS : Operation Subsystem) qui est le cœur du réseau.

C’est l’OSS du réseau Sigfox qui constitue le point d’entrée pour les différents acteurs de
l’écosystème (Sigfox operators, Sigfox partners) pour interagir avec le système par l’intermédiaire
d’interfaces Web ou d’API. L’OSS comprend aussi le BSS : Business Support System, essentiel au
déploiement, au fonctionnement et à la supervision du réseau : le Radio Planning.

Figure 1.12 : Architecture du réseau Sigfox

Le réseau Sigfox se décrit comme :

- Ayant une architecture réseau plate,


- Étant un réseau de haute capacité,
- Disposant d’une efficacité énergétique élevée,
- Possédant une longue portée,
- Résistance aux brouilleurs,
- Étant sécurisée par défaut,

a. Architecture réseau plate


Le réseau Sigfox exploite la radio logicielle ce qui permet de réduire les coûts matériels des stations
de base. En effet, il n’y a pas de matériel spécifique, mais plutôt un algorithme logiciel pour traiter

20
efficacement la démodulation, ce qui réduit considérablement le coût total d’exploitation. Une
architecture plate permet à Sigfox de réduire les dépenses d’investissement et les dépenses
d’exploitation.

Figure 1.13 : Architecture plate du réseau Sigfox

Les données des objets connectés sont envoyées aux stations de base par liaison radio, et passent
par le réseau backhaul (qui utilise une connexion DSL, LAN ou 3G, 4G). Une connexion satellite
peut être utilisée comme technologie de secours.

Le Cloud Sigfox traite les messages. S’il y a un nombre important de répliques du même message
qui arrivent au cœur du réseau, un seul doit être stocké. Les serveurs du core network surveillent le
statut du réseau et gèrent l’ensemble des stations de base. Les messages sont conservés à deux
emplacements : les métadonnées à utiliser pour les services de développement d’un côté, et les
messages des clients de l’autre.

Enfin, l’interface Web et les APIs permettent aux clients d’accéder à leurs messages. Ils accèdent à
la plateforme via le navigateur Web ou utiliser une API REST pour les synchroniser dans leur
système informatique.

21
b. Réseau de haute capacité
La capacité massive du réseau provient de :

- La modulation UNB, qui exploite le spectre de manière efficace et résiste aux brouilleurs,
car toute l’énergie est concentrée dans une bande passante étroite ;
- La diversité fréquentielle et temporelle découlant de l’accès aléatoire ;
- La diversité spatiale, qui est due au chevauchement des cellules réseau.

c. Efficacité énergétique élevée


La durée de vie des batteries des dispositifs Sigfox est une question majeure. Des partenaires Sigfox
spécialisés en semi-conducteurs fournissent une efficacité énergétique élevée, car les puces
électroniques consomment de 10 à 50 mA en transmission.

Figure 1.14 : Illustration de la faible consommation en mode veille

Le mode veille augmente considérablement et économise la durée de vie de la batterie. Il est à noter
qu’un objet passe plus de 99% du temps en veille, et la consommation en veille est presque
négligeable (quelques nanoampères).

d. Longue portée
Le grand avantage de la technologie Sigfox par rapport à la concurrence réside dans le déploiement
d’une grande couverture avec un nombre limité de stations de base. 4 facteurs conditionnent cette
longue portée :

22
- Le débit moindre : pour une puissance de sortie donnée, la portée de la liaison radio est
déterminée par le débit, le débit moindre de Sigfox permet de disposer d’une plus longue
portée.
- Le bilan de liaison : il est déterminé par la somme de la sensibilité de la station de base
et la puissance de sortie de l’objet.
- La topographie, le relief déterminent aussi la portée,
- L’utilisation de la bande sub-GHz permet d’obtenir une bonne couverture intérieure.

La longue portée des stations de base permet à Sigfox de déployer à moindres coûts un réseau à
l’échelle nationale.

e. Résistance aux brouilleurs


Les capacités antibrouillage de la technologie Sigfox sont assurées grâce à la résistance de l’UNB
avec la diversité spatiale des stations de base. La modulation UNB est extrêmement résistante dans
un environnement encombré de plusieurs signaux, y compris à spectre étalé. Les réseaux à spectre
étalé sont cependant affectés par les signaux UNB. La modulation Ultra Narrow Band est donc le
meilleur choix pour l’utilisation dans la bande publique ISM. Sigfox dispose donc d’une capacité à
transmettre en dépit de la présence de signaux de brouillage.

Sigfox est donc une technologie LPWAN qui exploite les bandes de fréquences de 868 MHz en
Europe et 902 MHz aux USA.

1.4.3 LoRa (Long Range)

LoRa est le nom donné à une technologie de couche physique RF radio-fréquence basée sur
l’étalement de spectre. C’est un réseau ouvert et représente la principale alternative à Sigfox qui est
un réseau propriétaire. Les puces LoRa fonctionnent sur des bandes de fréquences 434 et 868 MHz
en Europe et 915 MHz pour le reste du monde. La portée théorique en zone suburbaine est supérieure
à 15 km avec des débits compris entre 0.3 et 22 kbps. La puissance d’émission est adaptative, tout
comme le débit du réseau s’adapte à chaque objet pour ne pas gaspiller trop de bande passante.

L’alliance LoRa encourage l’utilisation d’un standard ouvert pour les réseaux LoRa, appelé
LoRaWAN. Ce dernier est une couche de protocole orientée très basse consommation. Cette norme
a été développée par Semtech, IBM research et Actility. Les principales caractéristiques de
LoRaWAN sont :

23
- ils ont trois normes ouvertes qui offrent différents types d’options pour les utilisateurs
finaux,
- comme il s’agit d’un écosystème ouvert, de nombreux logiciels et fournisseurs sont
disponibles sur le marché pour soutenir cette norme,
- la norme manque de nombreuses fonctionnalités comme la prise en charge de
l’itinérance/roaming, de la mise en paquets, du firmware, des mises à niveau sur l’interface
air, …
- pour utiliser cette norme, le logiciel du serveur réseau doit être exécuté dans le cloud ce qui
exige l’abonnement à un fournisseur de serveur réseau.
- Semtech est le seul fournisseur à fabriquer les puces ce qui peut avoir un impact sur l’échelle
de production et l’adoption du standard LoRa

Il est possible d’implémenter sur une puce LoRa divers protocoles comme LoRaWAN, mais aussi
6LowPAN ou ZigBee. LoRaWAN se base sur le protocole nommé LoRaMAC qui définit
l’interaction entre les nœuds et les passerelles.

1.4.4 5G

Les principales exigences d’un réseau mobile pour prendre en charge les appareils IoT sont les
suivantes [1]:

- Une prise en charge d’un grand nombre de périphériques (10 à 100 fois plus de périphériques
que les réseaux classiques existants), qui est qualifiée de Massive IoT ou Massive M2M,
- Un support pour le débit de données élevé,
- Réduire la latence entre les périphériques de bout en bout, idéalement la latence devrait être
inférieure à 5 ms,
- Fournir une qualité d’expérience QoE constante,
- Réduire les coûts d’investissement et d’exploitation.

Les principales caractéristiques utilisées dans les réseaux 5G pour répondre aux exigences
mentionnées ci-dessus sont les suivants :

- Software-defined networking (SDN),


- Network function virtualization (NFV).

24
1.4.4.1 SDN
SDN est un paradigme dans lequel le contrôle réseau est découplé à partir des périphériques réseaux
sous-jacents et est intégré dans un composant logiciel appelé contrôleur SDN. Cette séparation du
contrôle permet aux services de réseau d’être extraits des composants sous-jacents et aide le réseau
à être traité comme une entité logique.

Toutes les applications métiers qui s’exécutent sur le réseau font partie de la couche application.
Tous les composants du réseau font partie de la couche infrastructure. Le composant logiciel SDN
réside dans la couche de contrôle et interagit à la fois avec les applications et avec les composants
de l’infrastructure. Le cœur du SDN est le composant logiciel appelé contrôleur SDN. L’ensemble
du réseau peut être contrôlé à l’aide de ce contrôleur et il apparaît à tous les autres composants du
réseau en tant que commutateur logique. Il peut être utilisé pour surveiller et contrôler les opérations
de l’ensemble du réseau. Cela élimine énormément les difficultés pour configurer des centaines de
périphériques réseau. En effet, les administrateurs réseau peuvent maintenir et changer les
paramètres réseau en utilisant des programmes SDN. Le contrôleur SDN interagit avec les
applications métier en utilisant des API SDN.

Les avantages du SDN sont :

- Contrôle centralisé de l’équipement de réseau multifournisseur : tous les équipements réseau


qui utilisent le protocole SDN en commun pour la communication peuvent être contrôlés
centralement à l’aide d’un contrôleur SDN, indépendamment des vendeurs qui ont fabriqué
l’équipement.
- Réduction de la complexité grâce à l’automatisation : SDN framework fournit des
fonctionnalités pour automatiser et gérer plusieurs fonctions liées au réseau qui prennent
beaucoup du temps manuellement. Cette automatisation réduira les erreurs et les coûts
d’exploitation.
- Amélioration de la fiabilité et de la sécurité réseau.
- Meilleure expérience utilisateur : l’architecture SDN offre une flexibilité pour modifier la
configuration de manière dynamique selon les exigences de l’utilisateur. Par exemple, si un
utilisateur a besoin d’un niveau de QoS spécifique pour un flux de données audio, il peut
être configuré pour se produire de manière dynamique en utilisant le contrôleur SDN.

25
1.4.4.2 NFV
NFV est un concept qui utilise des technologies de virtualisation pour fournir des services
spécifiques liés au réseau sans la nécessité d’avoir des appareils matériels personnalisés pour chaque
fonction réseau. Voici quelques exemples de NFV : les pare-feu virtuels, les loadbalancers, les
accélérateurs WAN, les services de détection d’intrusion. NFV peut être visualisé comme étant une
combinaison de la virtualisation et de SDN. Il n’est pas nécessaire d’utiliser SDN pour implémenter
NFV. Les techniques de virtualisation actuelles sont assez robustes pour construire des NFV.
Cependant, les capacités d’orchestration et de gestion relèvent du SDN.

1.4.4.3 Architecture 5G
Les bandes à haute fréquence souffrent d’énormes pertes de propagation, ce qui limite
considérablement la zone de couverture. Par conséquent, les cellules qui fonctionnent dans les
bandes de fréquences élevées ont une faible zone de couverture et sont appelées petites cellules.
Afin d’améliorer les performances de mobilités, les petites cellules sont superposées sur la
couverture de macro-cellules qui fonctionnent dans les bandes de basse fréquence, ce qui conduit à
la formation de réseaux hétérogènes. À mesure que le déploiement devient dense, une interaction
de signalisation de contrôle accrue entre en jeu. Afin de booster les performances des réseaux
hétérogènes, un plan de contrôle (plan C) et l’architecture découplée du plan utilisateur (plan U)
sont prévus pour être utilisés par les réseaux sans fil 5G. Dans cette architecture découplée, le plan
C est étendu et placé à des bandes de basse fréquence afin de garantir la fiabilité de la transmission.
Le plan U correspondant est déplacé vers les bandes de fréquences élevées disponibles afin
d’augmenter la capacité de l’architecture 5G. Les caractéristiques du 5G sont les suivantes :

- La présence de deux couches de réseau logique : une couche de réseau radio qui fournit des
fonctionnalités minimales des couches 1 et 2 et un nuage de réseau (cloud) qui fournit des
fonctionnalités de toutes les autres couches supérieures.
- Un déploiement dynamique et une mise à l’échelle des fonctions réseau du cloud grâce au
SDN et le NFV.
- Une pile de protocoles allégée après élimination des fonctionnalités redondantes.
- La séparation de l’approvisionnement de la capacité et de la couverture du réseau radio en
utilisant le plan C ou le plan U.
- L’utilisation de différentes bandes de fréquences pour la capacité et la couverture.
- La présence d’une intelligence de réseau pilotée par les données pour optimiser l’utilisation
des ressources réseau et assurer une planification appropriée.

26
1.4.5 Weightless

Weightless est une technologie WAN sans fil à norme ouverte introduite au début de 2014.
Weightless utilise la bande passante inutilisée initialement destinée à la télédiffusion pour transférer
des données. Basé sur le processus d’allocation dynamique de spectre, il peut parcourir de plus
longues distances et pénétrer à travers les murs. Weightless peut fournir des débits allant de 2,5 kbps
à 16 Mbps dans une portée sans fil allant jusqu’à 5 km, avec des batteries pouvant durer jusqu’à 10
ans. Les objets Weightless restent en mode veille, se réveillent toutes les 15 minutes et restent actifs
pendant 100 ms pour se synchroniser et réagir à tout message ce qui conduit à une certaine latence.
Compte tenu de ces caractéristiques, les connexions Weightless semblent mieux adaptées à la
transmission de messages courts

1.5 Différents cas d’utilisation en IoT – Principales applications

Les différents champs d’applications de l’IoT vont de l’industriel, au domestique, bâtiment jusqu’à
urbain. Ces applications sont donc qualifiées de « smart » : smart cities, smart transport, smart
building, smart energy, smart industry, smart energy, smart health. [4][6]

1.5.1 Smart transportation, smart cars

Un véhicule connecté (voiture, camion, bicyclette, flotte) est un moyen de transport disposant d’un
système de communication embarqué qui offre un accès à Internet ou à un réseau d’autres véhicules
connectés. Des voitures connectées peuvent s’organiser entre eux et échanger des informations pour
éviter les embouteillages. Ses systèmes sont qualifiés de STI Systèmes de Transport Intelligents.

Un autre exemple est celui d’une voiture qui est ramenée à son garage pour la nuit, et dont le port
de données est branché. La voiture envoie des informations de diagnostic au fabricant pour vérifier
par recoupement tout système qui nécessite une réparation ou une maintenance ou un remplacement.

1.5.2 Bâtiments intelligents – Smart city

De plus en plus de collectivités se dotent de capteurs pour gérer des services urbains (eau, éclairage,
déchets, transports publics, …). Ce type de gestion a donné lieu à des expérimentations à grande
échelle dans des quartiers ou des villes entières. Ces « smartcities » cherchent le plus souvent à faire
des économies et à réduire leur impact environnemental.

27
Le smart parking est un bon exemple en smart city : la disponibilité d’espace de parking est
monitorée en temps réel grâce à des capteurs dans le sol ou à des caméras connectées, permettant
ainsi aux utilisateurs d’identifier et de réserver l’espace le plus proche.

1.5.3 Smart Health

L’application de l’IoT au domaine de la santé est qualité de smart health ou Télésanté, eHealthcare,
et concerne les wearable devices c’est-à-dire des senseurs corporels qui mesurent le mouvement, les
signes vitaux comme la pression artérielle. Les montres connectées sont un exemple de wearable
device et sont très pratiques pour l’assistance aux personnes âgées ou en handicap : détection de
chute, localisation.

Les soins de santé s’avèreront être une énorme industrie dans les années à venir. Il y a un certain
nombre de dispositifs spécifiques pour mesurer et gérer un certain nombre de paramètres de santé
chez l’homme. Les solutions IoT et M2M sont capables d’alerter le patient et les membres de leur
famille ainsi que le médecin par exemple en cas d’urgence résultant de toute anomalie dans l’un des
paramètres. Une brosse à dents connectée peut contrôler la qualité du brossage, une "e-fourchette"
peut alerter un utilisateur qui mange trop vite par exemple.

1.5.4 Industrial IoT, Production et logistique

Dans le milieu industriel, les objets connectés trouvent de nombreuses applications en matière de
maintenance prédictive. Leurs capteurs permettent en effet de mesurer le vieillissement d’une
machine, de prévoir et détecter un défaut avant qu’une panne ne survienne. Ainsi, il est possible de
remplacer la pièce d’une machine qui s’use avant que ne survienne un dysfonctionnement qui
amènerait un arrêt de la production. Il est possible de mesurer et de surveiller le niveau d’eau, de
gaz dans un réservoir ou une citerne et détecter une quelconque perte ou fuite anormale.

Dans le domaine de la logistique, il est possible de surveiller les conditions de transport d’une
cargaison (mouvement, vibration) via un conteneur connecté par exemple. Il est possible de localiser
une marchandise précise munie d’un senseur dans un vaste entrepôt ou un conteneur dans un grand
port.

28
1.6 Les défis de l’IoT

Même si les technologies de réseau se sont améliorées en matière de débits de données plus élevés
et de coûts plus faibles, il existe des défis associés aux interconnexions, à la pénétration, à la sécurité
et à la consommation d’énergie.

L’efficacité énergétique est toujours importante comme dans tout système de télécommunications.
Il s’agit du consensus largeur de bande passante, couverture, consommation d’énergie et débit.

Les capteurs sont alimentés soit par des connexions en ligne, soit par des batteries. Les sources
d’alimentation en ligne sont constantes, mais peuvent s’avérer peu pratiques ou coûteuses dans de
nombreux cas. Les batteries peuvent représenter une alternative pratique, mais l’autonomie de la
batterie, la recharge et le remplacement peuvent néanmoins représenter des problèmes importants.
Pour la question de consommation d’énergie il y a donc deux dimensions à étudier :

- Efficacité énergétique : grâce aux technologies avancées de silicium, certains capteurs


peuvent désormais rester sous tension pendant plus de 10 ans, réduisant ainsi les coûts et les
efforts de remplacement des batteries. Toutefois, l’efficacité accrue est contrebalancée par
la puissance nécessaire pour augmenter le nombre de capteurs. Par conséquent, la
consommation globale des systèmes ne diminue souvent pas.
- Source d’énergie : bien que les capteurs dépendent souvent des batteries, la récupération
d’énergie de sources d’énergie alternatives telles que l’énergie solaire peut fournir d’autres
solutions. Cependant, les collecteurs d’énergie actuellement disponibles sont chers.

L’évolution rapide des objets connectés a fait l’objet de préoccupations du fait du manque de
considération des enjeux en matière de sécurité des données. Or, les objets connectés en e-healthcare
comme les wearable devices peuvent transporter des données très sensibles : les images médicales
sont confidentielles et doivent être cryptées, l’envoi des signaux vitaux d’un pacemaker doivent être
intègres et non faussés en cours de route sous peine de répercussion grave sur la santé. L’IoT
implique également un enjeu en termes de privacy des données : en effet, l’utilisateur n’a plus de
main sur les données le concernant une fois collectées ni sur l’usage dont ses informations sont
exploitées.

En effet, les capteurs et senseurs rapatrient sur le cloud une quantité énorme de données qui
s’accumule et qu’il faut savoir gérer pour pouvoir être exploitées au maximum. C’est pourquoi le
Big Data fait partie inhérente des challenges en IoT.

29
La gestion des adresses IP, avec la montée rapide en nombre des objets connectés est aussi un des
challenges de l’IoT. Le nombre maximal d’adresses IPv4 a été atteint en février 2010. Si cela n’a
pas eu d’incidence visible pour le grand public, le développement de l’IoT pourrait s’en trouver
ralenti, puisque chacun des milliards de nouveaux capteurs potentiels devra avoir sa propre adresse
IP. Le passage à l’IPv6 et ses adresses étendues avec le 6LoWPAN est l’axe d’avancement dans ce
sens. D’ailleurs, le protocole IPv6 facilite la gestion des réseaux grâce à des fonctions de
configuration automatiques et propose des fonctions de sécurité améliorées.

Enfin, le manque de standardisation est aussi un handicap qui ralentit l’avancée rapide de l’IoT.
D’énormes progrès ont déjà été accomplis dans le domaine des normes, mais le chemin à parcourir
est encore long, notamment dans les domaines de la sécurité, de l’architecture et des
communications. Tout comme l’IEEE, de nombreux organismes s’efforcent de relever ces défis en
s’assurant que les paquets IPv6 puissent être acheminés sur différents types de réseau. Par exemple,
pour le domaine domotique home automation, il y a au moins 5 standards différents : ZigBee, Z-
Wave, Thread, Bluetooth Low Energy, WiFi HaLow. Pareillement, il y a plusieurs standards pour
chaque domaine de l’IoT (Industrial IoT, Healthcare, …)

1.7 Conclusion

L’Internet des objets est une véritable chaîne, un écosystème où se rencontrent plusieurs disciplines :
électroniques embarquées, télécommunications, transmission, big data, analytics. L’IoT vise
l’amélioration de la vie, des services proposés aux clients, c’est alors une opportunité de business.
Les technologies sur lesquelles est fondé l’IoT sont basées sur les technologies classiques avec des
modifications pour s’adapter aux spécificités des objets connectés. Les solutions Wifi, Bluetooth,
RFID, NFC sont les technologies appropriées à courte distance. Les technologies Sigfox et LoRa
sont très sollicitées pour les réseaux à longues distances ou LPWA. Néanmoins, c’est le cas
d’utilisation qui détermine toujours quelle est la technologie la plus appropriée selon le ou les
critères qui sont privilégiés. Pour les réseaux étendus, l’IoT peut s’appuyer sur les réseaux
cellulaires, à condition de faire des adaptations. C’est ce qui va être abordé dans la suite.

30
CHAPITRE 2
Cellular-IoT : EC-GSM, NB-IoT, LTE-M

2.1 Introduction

L’une des caractéristiques des communications de type machine MTC (Machine Type
Communication : objets/machines connectés entre eux) pour l’IoT/M2M est le large spectre des cas
d’applications. Par exemple, les caméras de surveillance doivent fournir une quantité énorme de
données en UL tout en étant presque stationnaires, tandis que les dispositifs de suivi de flotte ont
une petite quantité de données pour un grand nombre de transferts. Or, le nombre d’appareils IoT
devient aussi de plus en plus grand. Une éventuelle utilisation de la technologie cellulaire existante
(2G, 3G, 4G) entraînerait alors une surcharge du réseau, parce que malgré leur petite quantité de
données utilisateur, la quantité cumulée est conséquente. Quels sont les paramètres à modifier et à
adapter dans les réseaux cellulaires existants pour satisfaire et supporter les contraintes de l’IoT ?
Cela conduit aux réseaux de types C-IoT : Cellular IoT comme l’EC-GSM-IoT, le NB-IoT ou le
LTE-M. Ces trois types de solutions seront abordés dans le but de faire ressortir la véritable
problématique dans les réseaux cellulaires destinés à l’IoT/M2M. [6][7][8]

2.2 EC-GSM-IoT

Extended Coverage GSM IoT est une fonctionnalité 3GPP basée sur eGPRS et conçue comme un
système cellulaire de grande capacité, longue portée, basse énergie et de faible complexité. Les
optimisations faites dans EC-GSM-IoT sont rétrocompatibles avec les versions précédentes pour
permettre à la technologie d’être introduite dans tout réseau GSM existant en tant que mise à niveau
logicielle sur le radio network et aussi sur le core network. EC-GSM a été conçu pour offrir une
couverture radio pour les appareils M2M qui se trouvent dans des emplacements dont les conditions
sont difficiles (indoor et deep indoor). Du côté appareil, EC-GSM-IoT peut être mis en œuvre sur
les plateformes eGPRS existantes ou sur des versions allégées des plateformes existantes. [8][9]

Les optimisations peuvent être résumées comme suit :

- Adaptation de la couche physique pour permettre la couverture étendue,


- Rationalisation et organisation de la couche de protocoles pour minimiser la complexité de
l’appareil,

31
- Amélioration des couches supérieures pour augmenter la durée de vie de la batterie,
- Introduction d’un framework de sécurité comparable aux normes 4G.

Nous verrons dans le détail au chapitre 3, que l’optimisation du réseau LTE-M reprend également
ces principes.

EC-GSM-IoT a l’avantage de se baser sur le GSM qui est unique parmi les normes mondiales pour
les communications mobiles, car il opère dans la majorité du monde. Le réseau GSM continue de
jouer un rôle essentiel en offrant une couverture étendue, un grand nombre d’abonnés, des terminaux
à bas coûts, des bandes de fréquences disponibles dans le monde entier et des procédures
d’itinérance/roaming établies. EC-GSM-IoT est entièrement rétrocompatible et peut tirer parti de
l’infrastructure GSM dans le monde, tout en prenant en charge un trafic M2M massif. Le GSM peut
être déployé avec WCDMA ou les porteuses LTE.

EC-GSM-IoT ne nécessite aucune planification de fréquence supplémentaire, car le système est


supporté depuis le déploiement GSM déjà existant. Les bandes de spectres les plus communément
utilisées pour le GSM sont 800-900 MHz et 1800-1900 MHz. Les considérations de couverture sont
susceptibles de diriger les déploiements EC-GSM-IoT dans les bandes inférieures. EC-GSM-IoT
peut être déployé avec un impact minimal sur les systèmes voisins comme 2G, 3G, 4G d’une
manière similaire à un déploiement GSM standard. Côté réseau, EC-GSM-IoT n’exige pas de
nouveaux nœuds de réseau cœur, car il réutilise les fonctionnalités déjà existantes du réseau cœur
de GPRS. Néanmoins, le GSM va être abandonné au profit du 4G : la bande de fréquence allouée
au GSM va être affecté à l’UMTS et à la 4G : c’est le refarming. D’où l’intérêt d’étudier le 4G pour
l’Internet des objets, plutôt que la 2G.

2.3 LTE

Le LTE Long Term Evolution est l’interface air qui supporte les réseaux cellulaires de quatrième
génération [10][11][12]. Les caractéristiques du LTE sont :

- Communication de données uniquement par paquets (packet switching), contrairement au


GSM et à l’UMTS, le LTE est un réseau purement à commutation par paquets dans lequel
les services voix (VoLTE, voice over LTE) et données sont acheminés par IP, le réseau cœur
est donc Full-IP,
- Efficacité spectrale très élevée (5 bit/s/Hz en DL, 2.5 bit/s/Hz en UL, contre 2.9 bit/s/Hz en
DL pour le HSDPA),

32
- Peak data rate très élevé, (d’après le release 8 : DL jusqu’à 300 Mbps, UL de 75 Mbps contre
14.4 Mbps en DL pour le HSDPA) grâce à l’OFDMA en DL et le SC-FDMA en UL, et
l’utilisation des techniques MIMO qui permet d’améliorer la robustesse du signal et
d’augmenter la capacité du canal par diversité spatiale,
- Faible latence, (d’après le release 8 de 3GPP, inférieure à 10 ms, ce qui permet la voix sur
IP et le streaming sur IP)
- Flexibilité de fréquence (bande de tailles différentes de 1.08 MHz, 1.4 MHz, 5 MHz, 10
MHz, à 20 MHz contre 5 MHz pour l’UMTS et 200 kHz pour le GSM) permettant différents
scénarios de déploiement.

Les réseaux cellulaires 2G et 3G sont constitués d’une interface avec le réseau téléphonique public
ou IP, un contrôleur de réseau radio RNC Radio Network Controller qui alloue les ressources radio
aux utilisateurs, une station de base qui transmet et reçoit des signaux vers et depuis les utilisateurs,
et des dispositifs utilisateurs UE ou MS. Le réseau d’accès LTE est similaire à l’exception que la
fonctionnalité du RNC est incluse dans l’eNodeB. L’architecture simplifiée devient ainsi plus plate
et réduit le temps nécessaire pour établir des services de données, ce qui réduit le temps de latence.

Figure 2.01 : Architecture du LTE comparée au 2G et 3G

Les composants du réseau 4G sont :

- L’eNB : c’est la station de base, seul élément de l’E-UTRAN et qui contrôle l’interface radio
de communication avec les UEs. Il dispose également d’une connexion directe avec l’EPC.
- Le Serving Gateway ou S-GW fournit la connectivité et le routage de paquet pour le plan
usager. Il est impliqué aussi dans la procédure de handover.

33
- Le Packet Data Network Gateway est chargé du routage entre l’EPC d’un opérateur et celui
d’un PDN externe.
- Le MME Mobility Management Entity a le rôle de la signalisation du plan contrôle entre
l’UE et les autres éléments du réseau comme le HSS.
- Le PCRF ou Policy and Charging Resource Function fournit au PGW les règles de taxation.
- LE HSS ou Home Subscription Server est le serveur contenant la base de données des
abonnés à un opérateur.

Figure 2.02 : Architecture EPS/SAE pour la 4G

Les professionnels de l’industrie se demandent si le LTE est vraiment une technologie 4G : le LTE
est une technologie pré-4G et le LTE-A est la véritable technologie 4G. En effet, le LTE d’après les
versions 8 et 9, ne satisfait pas toutes les spécifications techniques imposées pour les normes 4G par
l’UIT (Union Internationale des Télécommunications), c’est le Release 10 qualifié de LTE-
Advanced qui est la « vraie » 4G. Voici les spécifications de la version 10 :

- Configuration d’antenne MIMO d’ordre supérieur supportant jusqu’à 8x8 en DL et 4x4 en


UL.
- Débit de données jusqu’à 3 Gbit/s en DL et 1.5Gbit/s en UL.
- Agrégation de porteuses CA (Carrier Agregation) permettant la combinaison de jusqu’à cinq
porteuses distinctes pour permettre des bandes passantes allant jusqu’à 100 MHz.
- Nœud relais pour prendre en charge les réseaux hétérogènes (HetNets) contenant une grande
variété de tailles de cellules.

34
- Coordination améliorée des interférences intercellulaires (eICIC : Enhanced Intercell
interference Coordination) pour améliorer les performances vers le bord des cellules.

Voici un aperçu des améliorations apportées dans les versions ultérieures :

LTE Release 11

- Amélioration de l’agrégation de porteuses CA, MIMO, nœuds relais, eICIC.


- Coordinated multipoint transmission and reception CoMP, pour permettre une
communication simultanée avec plusieurs cellules.
- Enhanced PDCCH (EPDCCH) qui utilise des ressources PDSCH pour transmettre des
informations de contrôle.
- Introduction de nouvelles bandes de fréquences.

C’est à partir du LTE Release 12 que sont introduites les communications machines :

- Amélioration des small cells introduisant un certain nombre de fonctionnalités pour


améliorer le support de HetNets.
- Agrégation de porteuses inter-sites pour coordonner les capacités et le backhaul des cellules
adjacentes.
- Communication M2M de type MTC.
- Interface D2D Device To Device pour prendre en charge les systèmes de communication de
sécurité publique et les services de proximité (ProSe) pour la découverte et les
communications de groupe. L’interface LTE pour le D2D est appelée sidelink.
- Interfonctionnement entre le LTE et le WiFi ou le HSDPA.
- Schéma de modulation d’ordre supérieur allant jusqu’à 64-QAM.
- Fonctionnement du LTE dans un spectre sans licence.

LTE Release 13

- Agrégation de porteuses permettant la combinaison de jusqu’à 32 porteuses distinctes pour


permettre des bandes passantes allant jusqu’à 640 MHz.
- Fonctionnement du LTE avec une combinaison de spectre sous licence et sans licence.
- Agrégation de porteuses inter-sites pour coordonner les capacités et le backhaul des cellules
adjacentes.
- Communication améliorée pour le M2M, MTC.

35
- Interfonctionnement avec le WiFi.
- Positionnement indoor.
- Single-cell point to multipoint.
- Nouvelles techniques d’antennes comme 3D/FD-MIMO.

Les caractéristiques techniques clés de LTE sont :

- Schéma d’accès multiple : OFDMA en DL avec CP (Cyclic Prefix),SC-FDMA en UL,


- Adaptive modulation and coding AMC adaptation de lien : QPSK, 16QAM, 64QAM comme
modulation suivant les conditions du canal, code convolutionnel, turbo code,
- Advanced MIMO spatial multiplexing techniques: 2x4, multi-user MIMO,
- Utilisation de FDD et TDD,
- H-ARQ, mobility support, rate control.

2.3.1 Technologies d’accès multiple

La couche physique de LTE est basée sur l’OFDM (Orthogonal Frequency Division Multiplexing).
Notons que l’OFDM est aussi une solution déployée par exemple dans le WiFi 802.11, en
broadcasting numérique Digital Video/Audio Broadcast (DBV/DAB). LTE utilise la technique
d’accès OFDMA. Le spectre radio est divisé en blocs de ressources ou RB ressource block composés
de douze sous-porteuses mutuellement orthogonales à bande étroite de 15 kHz (15 kHz x 12= 180
kHz). En divisant, ainsi le spectre, des égaliseurs compliqués ne sont plus nécessaires pour atténuer
l’évanouissement sélectif en fréquence. De plus cela atténue les interférences inter-symbole ISI.
L’information à transmettre est répartie sur les sous-porteuses par IFFT (Inverse Fast Fourier
Transform) des symboles de données modulés. Le résultat est un symbole OFDM, qui est transmis
sur l’interface radio, et peut être interprété dans le récepteur en appliquant l’opération inverse FFT.

Sachant que l’OFDM à un PAPR très élevé (Peak to Average Power Ratio : rapport de puissance
crête à moyenne), ce PAPR doit être atténué en appliquant des techniques d’amplification. De telles
méthodes peuvent être appliquées à l’eNB, mais sont trop coûteuses pour les UE. Par conséquent,
le SC-FDMA (Single Carrier Frequency Division Multiple Access) est appliqué pour la liaison
montante. SC-FDMA est implémenté en utilisant un DFT (Discrete Fourier Transform) pour
multiplexer des données dans des blocs d’allocation de fréquence alloués par le planificateur de
liaison UL. SC-FDMA ne fournit pas d’orthogonalité entre les porteuses et donc pas besoin

36
d’égalisation à la station de base. Cette technique d’accès n’est pas aussi sensible que l’OFDMA en
ce qui concerne le décalage de fréquence et la propagation Doppler.

LTE prend en charge des schémas de modulation d’ordre supérieur jusqu’à 64-QAM avec des
allocations de bande passante pouvant atteindre 20MHz.

2.3.2 Paramètres physiques

Chaque bande est divisée en subcarriers (sous porteuses) avec un espacement fixe de 15kHz.

Un RB a pour largeur de bande 180kHz et dure un Timeslot de 0.5 ms.

L’unité de temps de base dans LTE (𝑇𝑠 =1/30720000 s) est utilisée pour exprimer les valeurs dans
le domaine temporel. La longueur d’une trame radio est de 10 ms, ce qui équivaut à 307200 𝑇𝑠 .
Chaque trame est divisée en 10 sous-trames de longueur 1 ms. Chaque subframe est encore divisé
en deux timeslots de 0.5 ms. Un resource block RB se compose de 12 sous-porteuses pour la durée
d’un timeslot. Un resource element RE est une sous-porteuse pour la durée d’un symbole OFDM,
de 15 kHz de bande passante. Notons que la structure des ressources est similaire pour la liaison
montante : un RE dans la liaison montante est une sous-porteuse pour une longueur de bloc de
données SC-FDMA. [13][14][15][16]

Figure 2.03 : Illustration d’un resource block (RB)

37
Un RB se compose donc de 12 RE pour la durée d’un timeslot. C’est ce RB qui est l’unité minimale
pour la planification en 4G. D’où le minimum de bande passante allouée pour chaque UE de 180
kHz (12*15kHz)

2.3.3 Signaux de référence et processus de synchronisation

Pour permettre l’estimation de canal en DL, quelques symboles pilotes sont transmis. Cela prend 4
RE par RB. Dans la liaison UL, un symbole de référence est envoyé comme quatrième ou troisième
symbole SC-FDMA dans chaque timeslot. Le SRS (Sounding Reference Signal) est un autre signal
de référence, qui est transmis sur une bande dans le dernier symbole SC-FDMA dans un subframe.
Le SRS permet à l’eNB de mesurer les conditions de canal pour chaque UE et fournir une
planification dépendant du canal dans l’UL. Le SRS est configurable en termes de débit, et peut
même ne pas être configuré du tout.

Figure 2.04 : Structure des frames et d’un symbole OFDM en LTE

Deux signaux de synchronisation sont transmis dans la liaison descendante pour permettre aux UE
de synchroniser l’horloge d’échantillonnage, la fréquence porteuse et le décalage de symbole. Ce
sont le PSS et le SSS (Primary and Secondary Synchronization Signal), ils sont transmis dans le
dernier et avant dernier symbole OFDM de chaque premier et onzième timeslot dans chaque trame
de 10 ms, respectivement. Le PSS et le SSS sont placés dans les six RB centrales, quel que soit le

38
canal, de façon à ce que les UEs puissent se synchroniser au réseau sans connaissance a priori du
système de largeur de bande. Les PSS et SSS prennent 14 RE par RB tous les dix timeslots.

Pour l’acquisition de système, le PSS et le SSS sont les premiers signaux que l’UE doit acquérir.
Ces signaux sont principalement utilisés pour aider l’UE à acquérir la synchronisation du système,
le décalage de fréquence et l’ID de la cellule. Étant donné que ce sont les signaux initiaux que l’UE
doit décoder, le décalage de fréquence supposé pour ce canal est fixé à 1kHz par rapport à une erreur
de suivi de fréquence de 30 kHz qui a été utilisée pour tous les autres canaux. L’erreur de fréquence
brute due à des inexactitudes de cristal peut être supérieure à 1kHz, donc l’UE peut avoir besoin
d’opérer un algorithme de décalage de fréquences initiales ou des corrélations parallèles PSS/SSS
avec des erreurs de fréquences différentes.

2.3.4 Architecture de protocoles

Le RAN LTE, l’eNodeB fournit des porteuses radio (canaux physiques) auxquelles les paquets IP
sont mappés en fonction de leurs exigences de QoS [17]. La structure du protocole LTE pour l’UL
est similaire à celle pour le DL avec des différences mineures :

- Protocoles PDPCP (Packet Data Convergence Protocol) : compression d’en-tête IP,


chiffrement, plan de contrôle, protection d’intégrité.
- RLC Radio Link Control : segmentation et concaténation, retransmission, détection de
doublons. La couche RLC fournit les porteuses radio à la couche PDCP. Une entité RLC est
attribuée à chaque porteuse radio configurée pour un terminal.
- MAC Medium Access Control : multiplexage des canaux logiques, HARQ, planification
UL/DL, la couche MAC fournit des canaux logiques au RLC. La couche MAC multiplexe
les canaux de transports vers les canaux
- Couche physique PHY : codage, modulation, MIMO. La couche PHY est chargée des
canaux de transport vers la couche MAC.

Chaque canal fournit différentes fonctionnalités pour la couche en dessus. Les canaux de couche
supérieure fournissent des abstractions à partir des canaux de niveau inférieur. L’accès aléatoire et
la planification sont traités au niveau des canaux de transports.

39
Figure 2.05: Architecture du protocole LTE

Dans la liaison descendante, les canaux de transports sont [14][17][18]:

- Le BCH : broadcast channel : utilisé pour la transmission des informations du système.


- Le PCH : paging channel : utilisé par le paging pour pouvoir supporter le DRX
(discontinuous RX).
- Le DL-SCH : DL shared channel : canal qui transporte des données dans le DL. Ce canal
prend en charge les techniques d’adaptation de débit, HARQ, le DRX et le multiplexage
spatial.
- Le MCH : multicast channel : utilisé pour les services MBMS Multimedia Broadcast
Multicast Services.

Figure 2.06 : Mapping des canaux downlink

40
Dans la liaison montante, les canaux de transports sont le UL-SCH (UL Shared CHannel, pour
transporter les données) et le RACH (Random Access CHannel, utilisé pour l’accès aléatoire).
Avant d’effectuer un accès aléatoire, l’UE doit d’abord effectuer une recherche de cellule, une
synchronisation et recevoir des informations du système de cellules. Une recherche de cellule et une
synchronisation aux cellules voisines, afin d’estimer la qualité des cellules voisines à gérer les
handovers doivent être effectuées en continu après que la procédure d’accès aléatoire ait réussi. [14]

Figure 2.07 : Mapping des canaux uplink

Les figures suivantes décrivent la structure des trames LTE en liaison descendante et ascendante.

Figure 2.08 : Structure de trames downlink

41
Figure 2.09 : Structure de trames uplink

2.3.5 Link Adaptation

La LTE exploite aussi l’adaptation de lien. Cette technique est employée pour tirer le maximum
possible de la bonne qualité d’un lien. Ainsi le schéma de codage et de modulation (MCS) s’adapte
à la qualité du canal radio.

LTE se base aussi sur la retransmission de paquets sur un canal de transmission qui peut engendrer
des erreurs (dues aux bruits, interférences, fading). La technique utilisée est l’HARQ (Hybrid
Automatic Repeat Request), un protocole qui permet la transmission fiable de données. HARQ
combine les principes du protocole ARQ (Automatic Repeat Request) et de la correction d’erreur
FEC (Forward Error Correction).

2.3.6 Séquence de transmission et procédure d’accès aléatoire

Lorsqu’un UE ou un appareil MTC est en marche, il cherche à se connecter au RAN via l’eNodeB.
Cette connexion se passe en quatre étapes. C’est la procédure d’accès aléatoire au canal ou
procédure RACH. Le processus initial de transmission implique la réalisation de l’accès aléatoire
(RA : random access) et la mise en place d’une connexion RRC (Radio ressource controller).

42
La procédure d’accès aléatoire en LTE est exécutée pour mettre les UE de l’état RRC_IDLE à l’état
RRC_CONNECTED. La procédure d’accès aléatoire est également utilisée pour rétablir la
connectivité radio lors d’une panne, pour les handovers, pour établir la synchronisation de liaison
montante et pour l’ordonnancement dynamique des requêtes de ressources si aucune ressource n’a
été dédiée aux demandes de planifications. Cette procédure se passe en 4 étapes :

- Préambule RA ou RA request: l’UE envoie un préambule dans le canal PRACH pour le


eNB. Ce qui permet d’estimer le timing de l’UE dans l’eNB et permet à l’UE de requérir
l’eNB pour l’ordonnancement des ressources.
- Réponse RA : l’eNB répond dans le DL-SCH avec un décalage de synchronisation (timing
offset) et une indication des ressources UL-SCH que la signalisation de liaison montante
RRC à la troisième étape de la procédure RA a fourni.
- Identification du terminal : transmission de l’identification de l’UE dans l’attribution des
ressources dans UL-SCH.
- Résolution de contention : réponse downlink du RRC dans DL-SCH qui est utilisée pour
résoudre les problèmes de conflits. Chaque UE qui reçoit une réponse vérifie si celle-ci
contient son identifiant. Si l’UE reçoit une réponse favorable, il envoie un ACK, sinon il est
en backoff et doit attendre pour réessayer, ce qui peut engendrer plus de latence et encore
plus de congestion.

Figure 2.10 : Procédure d’accès aléatoire

Après établissement d’une connexion RRC, l’UE reste dans l’état RRC_CONNECTED jusqu’à ce
qu’un timer expire et que l’UE passe à l’état RRC_IDLE. Dans l’état connecté, l’UE peut
transmettre sans passer par la transmission initiale séquence.

43
2.4 Exposé de la problématique : Question de couverture et de consommation d’énergie

Comment optimiser le réseau LTE pour les paquets de données petits et peu fréquents? En effet,
comme décrit au chapitre 1, les caractéristiques des objets connectés sont :

- Un nombre très important (Massive IoT),


- Une émission de données à très faible débit et très occasionnellement,
- Une contrainte de coût pour les objets,
- Une consommation d’énergie très faible, car les batteries sont rarement remplacées,
- Une bonne couverture radio, car des objets seront peut-être enfouis sous la terre (deep in
door).

On souhaite exploiter les réseaux existants à Madagascar à savoir la 4G. En effet, Blueline
Madagascar est le premier ISP (Internet Service Provider) à déployer la 4G, suivi par Telma Mobile
et Orange Madagascar. L’objectif étant de satisfaire les besoins élevés des utilisateurs en termes de
données, autant en download (téléchargement, streaming) qu’en upload.

Figure 2.11 : Couverture du réseau LTE de Orange à Madagascar

44
D’après les schémas de couverture radio ci-dessus, extraite du site de Orange Madagascar, la couleur
violette représente la couverture du 4G, l’orange pour le 3G et le jaune pour le GSM : les grandes
villes principales sont bien couvertes par la 4G. Nosy-Be est d’ailleurs la ville pilote pour le
numérique à Madagascar, et dispose d’une très bonne couverture. Comment peut-on exploiter ce
réseau déjà existant pour implémenter l’IoT ? Cette problématique explique le titre du mémoire :
c’est-à-dire les optimisations à effectuer sur le réseau LTE pour pouvoir supporter l’IoT/M2M.

Pour ce faire les technologies LTE-M et NB-IoT (toutes basées sur le LTE [19]) seront expliquées
par la suite. La solution de la problématique sera vraiment avancée au chapitre 3.

2.5 NB-IoT

Dans le cadre de la version 13, 3GPP a spécifié une nouvelle interface radio [20][21]. Le Narrow
Band IoT est une technologie qui utilise un schéma d’accès SMFDMA (Single Multiple Frequency
Division Multiple Access) pour réduire davantage les coûts et la complexité. NB-IoT est optimisé
pour le trafic de type machine. Il est adapté pour travailler dans des conditions radio difficiles, qui
est une zone d’opération fréquente pour certains dispositifs de communication de type machine.
Bien que NB-IoT soit une interface radio indépendante, elle est étroitement liée à LTE. Elle réutilise
les divers principes et les blocs de construction de base de la couche physique LTE et les couches
de protocole plus élevées pour permettre une standardisation et un développement rapide des
produits.

Les dispositifs NB-IoT doivent fonctionner complètement sur batterie. Une consommation
d’énergie optimisée est essentielle pour le bon fonctionnement, car la durée de vie de la batterie peut
déterminer la durée de vie de l’ensemble du dispositif. La couverture intérieure indoor doit aussi
être améliorée jusqu’à 23dB. En raison de leur quantité en grand nombre, le prix des appareils NB-
IoT doit également être bas. En général, chaque module doit être dans la fourchette de prix inférieure
à 5$.

NB-IoT a donc été conçu pour offrir une couverture plus étendue par rapport aux réseaux GSM
traditionnels. Cette technologie peut améliorer la capacité en UL pour les utilisateurs dans les zones
de mauvaise couverture grâce à des transmissions à un seul ton. De nouveaux canaux et signaux de
couche physique sont ajoutés pour répondre à la demande de couverture étendue, ainsi que la
complexité faible des dispositifs. La durée de vie de la batterie de plus de 10 ans doit être prise en
charge. En plus des caractéristiques de la conception de la couche physique, telles qu’une

45
technologie de transmission à faible PAPR (Peak to Average Ratio), la consommation d’énergie au
niveau UE est également optimisée en utilisant les fonctionnalités PSM et eDRX. La complexité
des appareils NB-IoT peut être encore plus basse que celle des dispositifs GSM en raison de ces
changements.

La technologie NB-IoT occupe une bande de fréquence de 180 kHz, ce qui correspond à un bloc de
ressources RB dans la transmission LTE. Les modes de fonctionnement suivants sont possibles [22]:

- Standalone operation ou opération autonome : le scénario est l’utilisation de tout spectre


disponible, c’est-à-dire des fréquences utilisées par le GSM. Avec leur bande passante de
200 kHz, il existe toujours un intervalle de garde de 10 kHz restant des deux côtés du spectre.
- Guard band operation ou opération de bande de garde, en utilisant les blocs de ressources
inutilisés dans une porteuse LTE garde-bande.
- In-band operation qui utilise des blocs de ressources dans une porteuse LTE.

Figure 2.12 : Modes de fonctionnements : in-band, guard band, stand alone

Pour la liaison descendante, il y a trois canaux physiques [23]:

- NPBCH : Narrowband Physical Broadcast Channel,


- NPDCCH : Narrowband Physical Downlink Control Channel,
- NPDSCH: Narrowband Physical Downlink Shared Channel.

Il existe deux signaux physiques :

- NRS : Narrowband Reference Signal,


- NPSS et NSSS : Primary et Secondary Synchronization Signals.

Ce sont moins de canaux que le LTE, le canal de multicast physique PMCH n’est pas inclus, car il
n’y a pas de service MBMS pour le NB-IoT.

46
Les informations MIB sont toujours transmises sur le NPBCH, les informations de signalisation
restantes et les données sur le NPDSCH. Le NPDCCH contrôle le transfert de données entre l’UE
et l’eNB. Les canaux physiques DL sont toujours modulés par QPSK. NB-IoT supporte l’opération
avec soit un ou deux ports d’antennes : AP0 et AP1. Pour le dernier cas, le SFBC (Space Frequency
Block Coding) est appliqué. Une fois sélectionné, le même schéma de transmission s’applique au
NPBCH, NPDCCH, NPDSCH.

Figure 2.13 : Mapping entre les canaux de transport et les canaux physiques DL

Pour la liaison montante, il y a deux canaux physiques :

- NPUSCH: Narrowband Physical Uplink Shared Channel,


- NPRACH: Narrowband Physical Random Access Channel

Figure 2.14 : Mapping entre les canaux physiques UL et les canaux de transport

Sauf pour la transmission RACH, toutes les données sont envoyées sur le NPUSCH. Cela inclut
également l’information de contrôle UL UCI (UL control information), qui est transmise en utilisant
un format différent.

47
2.6 LTE-M

LTE-M est l’abréviation de LTE Cat-M1. Cette technologie permet aux appareils de l’IoT de se
connecter directement à un réseau 4G, sans passerelles et sur batterie. Avec le NB-IoT, c’est l’une
des deux réponses apportées par 3GPP à la montée en puissance des réseaux IoT. LTE-Advanced
LTE-A est un ajout récent à la technologie LTE qui offre des débits de données encore plus élevés
de 1Gbps par rapport aux 300 Mbps du LTE. Néanmoins compte tenu de sa bande passante élevée
et de sa faible latence, le LTE est présenté comme la technologie la plus prometteuse pour les
applications IoT. Cependant, l’infrastructure de réseau sous-jacente reste en développement. LTE-
M est une nouvelle technologie d’accès radio cellulaire spécifiée par 3GPP dans la version 13 pour
répondre au marché en pleine expansion pour la connectivité LPWA. [6][23]

Figure 2.15 : Architecture 3GPP pour MTC LTE-M

48
LTE Cat-M1 a été spécifiée par la version 13 de 3GPP qui spécifie les objectifs de conception :

- Autonomie de la batterie de 10 ans sur une batterie de 5Wh,


- Le coût du périphérique est comparable à celui des périphériques IoT basés sur GPRS,
- Une couverture étendue (> 156 dB MCL),
- Un taux de données variable pour améliorer la couverture.

2.7 Caractéristiques clés de LTE-M

Le déploiement des fonctionnalités PSM, eDRX, support for extended coverage mode A, LTE-M
mode half duplex sont inclus dans les exigences clés pour atteindre un équilibre entre la continuité
du service de roaming et l’optimisation de puissance. [6]

Il existe un ensemble défini de bandes de fréquences pour lesquelles le LTE-M peut être utilisé : 1,
2, 3, 4, 5, 7, 8, 11, 12, 13, 18, 19, 20, 26, 27, 28, 31, 39, 41, 25 et 40. Mais le sous-ensemble de
bandes de fréquences principales retenues est : 1, 2, 3, 4, 5, 12, 13, 20, 26, 28

Les appareils peuvent entrer en mode « veille prolongée » appelé Power Saving Mode (PSM) ou se
réveiller seulement périodiquement lorsqu’ils sont connectés. Ce mode est appelé extended
Discontinuous reception eDRX.

Le débit maximal des dispositifs LTE-M est de 100kbits/s et donc n’impose pas trop le réseau 4G.

Il existe deux principales options de connexion réseau pour prendre en charge la connectivité:

- Une liaison avec une connexion PDN (Packet Data Network) : l’UE est nécessaire pour
établir la connexion PDN dans le cadre de la procédure de connexion. Cela est d’ailleurs le
cas pour toutes les versions d’EPS 3GPP.
- Une liaison sans connexion PDN : il s’agit d’une nouvelle fonctionnalité introduite dans
Release 13 pour permettre aux UE prenant en charge les optimisations CIoT (Cellular IoT)
de rester attachées sans connexion PDN, ce qui peut être utile dans le cas où un grand nombre
d’appareils garderait une connexion inactive pendant très longtemps et transmettrait
rarement des données par-dessus.

Il existe différentes options de connectivité de données pour les connexions PDN disponibles pour
les périphériques IoT utilisant l’EPS :

49
- IP over Control Plane : (à la fois UDP et TCP) en utilisant le plan de contrôle Optimisation
CIoT EPS avec les types IP PDN,
- IP over User Plane : (TCP et UDP) : incluant le plan d’utilisateur Optimisation,
- Non-IP over Control Plane : en utilisant le plan de contrôle Optimisation CIoT EPS avec un
type de PDN non-IP,
- Non-IP over User Plane : en utilisant le plan Optimisation CIoT EPS avec un type de PDN
non-IP.

Les connexions PPP ne sont pas la norme. Les dispositifs LTE-M alimentés par batterie doivent
utiliser des commandes UDP/TCP simples pour envoyer et recevoir des données. Un petit dispositif
de capteur à faible consommation d’énergie ne peut pas héberger de PPP.

La sécurité et la puissance/énergie posent également des limitations. Un gros système Linux n’a
aucun problème pour gérer des exigences de sécurité complexes pour des services comme MQTT.
Mais d’un autre côté, un dispositif contraint par la puissance trouvera des problèmes.

Le maximum de puissance d’émission à 23dBm : il est essentiel de planifier la capacité de la


batterie, car il se peut que l’appareil LTE-M doive délivrer un courant de crête de 500mA ou plus.

LTE-M est le meilleur choix parmi les technologies LPWA pour les applications IoT qui requièrent
un débit de données important, une faible latence, de la mobilité.

LTE Cat M1 NB-IoT


Peak Data rate 384 kbps 100 kbps
Latence 50-100 ms 1.5s – 10 s
Consommation énergie Meilleur dans les débits Meilleur dans les très bas
moyens débits
Mobilité Supportée Stationnaire uniquement
Voix Supporte la voix (VoLTE) Ne supporte pas
Système d’antennes 1 1
Régions de déploiement Amérique du Nord Europe
Cas d’utilisation typiques Forte mobilité / Besoins en Proche des LPWA comme
débits Sigfox, besoin faible en débits
Tableau 2.01 : Comparatif de LTE-M et NB-IoT

50
2.8 User Equipement pour le LTE-M

À partir du 3GPP Release 8, plusieurs catégories d’UE sont disponibles. La catégorie avec la plus
faible performance s’appelle Cat-1. Il offre deux chaînes de récepteurs RF, en duplex intégral et
prend en charge le Frequency Division Multiplexing FDD et le Time Division Multiplexing. Il prend
en charge 5Mbps en UL et 10Mbps en DL. Dans le 3GPP Release 12, un UE Cat-0 a été spécifié
avec l’objectif principal de réduire la complexité de l’appareil pour être comparable à une station
mobile GSM/GPRS. Il supporte les simplifications, permettant à l’appareil de fonctionner avec
seulement une chaîne Rx, permettant d’opérer en half-duplex et réduire le pic de débit pour l’UL et
le DL à 1 Mbps.

Dans la version 13 de 3GPP, un UE Cat-M1 a été spécifié avec trois objectifs principaux :

- Réduire la complexité, encore plus que l’UE Cat-0,


- Augmenter la couverture au moins à 15dB,
- Améliorer la durée de vie de la batterie.

Le tableau suivant montre les propriétés de l’UE Cat0 UE en comparaison avec les autres anciennes
catégories de terminal.

Release 8 Release 8 Release 12 Release 13 Release 13


"Cat. 1,4 "Cat. 200
Cat. 4 Cat. 1 Cat. 0
MHz" kHz"
Débit max DL 150 Mbps 10 Mbps 1 Mbps 1 Mbps 200 kbps
Débit max UL 50 Mbps 5 Mbps 1 Mbps 1 Mbps 144 kbps
Nb. Antennes 2 2 1 1 1
Duplex mode Full duplex Full duplex Half duplex Half duplex Half duplex
UE Rx bande 20 MHz 20 MHz 20 MHz 1,4 MHz 200 kHz
UE Tx puissance 23 dBm 23 dBm 23 dBm 20 dBm 23 dBm
Complexité du 100% 80% 40% 20% <15%
modem
Tableau 2.02: Comparaison des caractéristiques des catégories d’UE LTE Cat0, Cat 1-5

La contrainte est de pouvoir réutiliser la base LTE installée.

La principale réduction de coûts pour Cat-M1 était de réduire la bande passante à six physical
resource blocks PRB (1.08MHz) que l’on réfère à BL Bandwidth Limited. En raison de cette
limitation de bande passante, un nouveau canal de contrôle ainsi qu’un mécanisme de fréquence ont
été spécifiés. Le pic de débit maximal, la technique de diversité, les possibilités MIMO sont les

51
points qui permettent une réalisation moins coûteuse pour l’UE LTE M2M. La réduction de coûts
est de 50% comparée aux UEs Cat 1.

2.9 Conclusion

Il est possible de se fonder sur les technologies cellulaires pour faire du LPWA et un réseau de
transport de télécommunications pour l’IoT/M2M. Au vu de l’avancée très rapide de la demande en
télécommunications pour les objets connectés, les opérateurs de téléphonie et de données mobiles
accourent pour upgrader leur réseau dans le but supporter les applications IoT. Le réseau GSM peut
être exploité en améliorant la couverture avec l’EC-GSM-IoT. En revanche, pour des raisons
d’efficacité spectrale, les bandes du GSM vont être recyclées et utilisées pour le LTE. Les
technologies LPWA 3GPP mises en avant pour l’IoT sont donc le NB-IoT et le LTE-M toutes basées
sur le LTE. De toutes nouvelles catégories d’UE, implémentant l’amélioration de couverture niveau
UE et la réduction de la complexité, sont alors introduites. C’est d’ailleurs le challenge pour les
Cellular-IoT, maintenir un coût de terminal UE minime, un coût de déploiement et un coût
d’exploitation très bas tout en assurant un maximum de couverture et un minimum de consommation
d’énergie. Dans la suite de ce travail, la solution technologique à ce challenge sera expliquée.

52
CHAPITRE 3
AMELIORATION DE LA COUVERTURE DU LTE-M

3.1 Introduction

L’adaptation du réseau LTE pour pouvoir accueillir le M2M/IoT passe par les différentes couches
que sont l’interface air, la couche physique PHY, la couche MAC et les protocoles PDCP. La couche
physique est la couche la plus en direct avec l’équipement d’utilisateur IoT LTE. Les modifications
principales se font alors au niveau de cette couche physique ainsi que les canaux physiques, en ce
qui concerne la question de couverture. Les solutions techniques apportées pour chaque canal seront
détaillées dans la suite. La question de consommation d’énergie pour une longue durée de vie de la
batterie est résolue par les techniques PSM et eDRX.

3.2 Amélioration de couverture sur la couche physique PHY

Les applications en M2M ont généralement des besoins en qualité de service différents de ceux
supportés par les UEs conventionnels utilisés en LTE H2H (Human to Human) ou H2M (Human to
Machine). Les besoins en débit de données sont généralement plus bas (<1 Mbps). Conscient de
cela, le 3GPP commence à apporter des optimisations spécifiques pour le MTC à partir du Release
10. Le Release 12 travaille plus précisément sur le Coverage Enhancement CE ou l’amélioration de
la couverture, compte tenu du fait que des objets connectés au réseau peuvent se trouver dans de
zones avec d’importantes pertes de pénétration. De plus, il y a de fortes chances que l’objet soit
immobile, il n’y a donc pas de possibilité d’amélioration de la qualité du lien.

Par la suite, les objectifs de Coverage enhancement spécifiés pour le LTE-M seront revus et les
techniques d’amélioration seront détaillées.

3.2.1 Budget de liaison en LTE-M : calcul du MCL

Le MCL Maximum Coupling Loss est une mesure courante pour décrire la quantité de couverture
qu’un système peut offrir. C’est la valeur limite de la perte de couplage (duplexing UL/DL) à
laquelle un service peut être fourni, et définit donc la couverture du service. Si le terme « km de
couverture » est plus intuitif, il n’est pas très approprié, car il dépend fortement de la fréquence

53
porteuse et l’environnement (indoor, outdoor, urban, suburban, rural). MCL est donc un meilleur
concept, car il est indépendant de la fréquence et des facteurs environnementaux. [13]

En effet, sans amélioration de couverture, les systèmes d’avant le Release 13, peuvent fonctionner
jusqu’à environ 142 dB de MCL. Dans la plupart des cas pour les environnements outdoor, urbains
ou suburbains, le réseau cellulaire fournit une force de signal adéquate pour satisfaire ce MCL.
Cependant, en indoor la couverture est plus difficile, car la perte de pénétration dans le bâtiment
peut être très élevée. Par exemple, si un appareil est souterrain ou profondément à l’intérieur d’un
bâtiment, la perte de pénétration du mur ajoutée aux pertes de pénétration inbuilding peuvent
dépasser 50 dB au total. L’objectif est donc d’apporter un gain supplémentaire dans le budget de
liaison.

Figure 3.01 : Principe du bilan de liaison en GSM

Le calcul du MCL est basé sur [13]:

- Le UE PA power amplifier : puissance de l’amplificateur de puissance. En DL, le PA est la


puissance de l’eNB qui est supérieure ou égale à 46 dBm. En UL, le PA est la puissance de
l’UE qui est égale à 20 dBm ou 23 dBm.
- Noise figure ou facteur de bruit du récepteur : le NF est basé sur l’amplificateur à faible bruit
LNA (Low Noise Amplifier) du récepteur. Le NF ne dépend pas de la bande passante du
signal.
- Bande passante du canal occupé, c’est-à-dire la bande passante du signal réel transmis
(exemple : 1.08 MHz ou 1.4 MHz en LTE-M).

54
- SNR requis : cette valeur est une mesure de la quantité de bruit que la conception (par
exemple : modulation, taux et type de codage, mode transmission et schéma de diversité)
peut supporter, tolérer et travailler avec une certaine performance. La mesure de la
performance est souvent un taux d’erreur de bloc (BLER), mais peut aussi être le temps
d’acquisition ou le débit. Le SNR est également une mesure de performance tout comme le
MCL.

MCL Input Valeur


Tx
Puissance de l’UE MTC ou de
(0) Max Tx power (dBm)
l’eNB
(1) Puissance dans la bande passante du
Calculé
canal
Rx
(2) Densité de bruit thermique (dBm/Hz) 174 dBm/Hz
(3) Rx NF (dB) Dépend du LNA
(5) Bande passante occupée par le canal Bande passante du signal
(6) Puissance du bruit effectif
Calculé
= (2) + (3) +10 log ((5)) (dBm)
(7) SNR requis (dB) Valeur obtenue par LLS
(8) Sensibilité du Rx
Calculé
= (6) + (7) (dBm)
(9) MCL
Calculé
= (1)-(8) (dB)
Tableau 3.01 : Calcul du MCL

Noise figure source eNB UE


Conservative (TR 36.8888) 5 9
Less conservative (TR 45.820) 3 5
Tableau 3.02 : 3GPP noise figure

3.2.2 Optimisation du budget de liaison

Pour fournir une couverture réseau omniprésente pour les services M2M, 3GPP a donc introduit la
fonctionnalité d’amélioration de la couverture dans le Release 13 (eMTC). Une amélioration de la
couverture de 20 dB peut être obtenue en combinant des techniques telles que l’augmentation de la
puissance des signaux de données (PSD) et de références, la répétition, la retransmission et le
relâchement des performances.

55
Des techniques basées sur le récepteur, tel que l’estimation de canal multi-subframe et les tentatives
de décodage multiples peuvent également être considérées. Mais ce genre de techniques risque
d’augmenter la complexité du dispositif LTE-M M2M, et augmenter ainsi son coût.

PHY channel name PUCCH PRACH PUSCH PDSCH PBCH SCH MPDCCH
Tx
(0) Max Tx power (dBm) 20 20 20 46 46 46 46
(1) Puissance dans la bande
20 20 20 32 36,8 36,8 36,8
passante du canal
Rx
(2) Densité de bruit
-174 -174 -174 -174 -174 -174 -174
thermique (dBm/Hz)
(3) Rx NF (dB) 5 5 5 9 9 9 9
(5) Bande passante occupée
180 1080 360 180 1080 1080 180
par le canal (kHz)
(6) Puissance du bruit
effectif
-116,4 -108,7 -113,4 -112,4 -104,7 -104,7 -112,4
= (2) + (3) +10 log ((5))
(dBm)
(7) SNR requis (dB) -7,8 -10 -4,3 0 -3,5 -3,8 -0,7
(8) Sensibilité du Rx
-124,2 -118,7 -117,7 -112,4 -108,2 -108,5 -113,1
= (6) + (7) (dBm)
(9) MCL
144,2 138,7 137,7 144,4 145,0 145,3 149,9
= (1)-(8) (dB)
MCL Cible 155,7 155,7 155,7 155,7 155,7 155,7 155,7
Gain nécessaire 11,5 17,0 18,0 11,3 10,7 10,4 5,8
Tableau 3.03 : Budget de liaison (NF Conservatif, UE de 20 dBm)

Le gain requis pour atteindre la cible MCL est différent pour chaque canal, le gain le plus important
est pour le PUSCH égal à 18 dB. C’est pourquoi la cible de gain est égale à 18 dB.

Les canaux de liaison montante nécessitent un gain de couverture important, tandis que les canaux
de liaison descendante ne nécessitent qu’un gain modéré.

Pour le système LTE-M, la bande passante envisagée est de 1,4 MHz. En effet, pour les
communications M2M, un système à bande étroite est attrayant pour des raisons de :

- Faible coût : surtout du côté appareil, car cela nécessite des composants RF moins chers. Il
existe également une réduction des coûts du côté de la bande de base en raison des débits de
données inférieurs correspondants à prendre en charge.

56
- Amélioration de la couverture grâce à la capacité de concentrer la puissance de transmission
dans une bande passante étroite.
- Utilisation efficace du spectre : la bande des 1.4 MHz est plus faible, et le LTE-M peut aussi
être déployé en recyclant les canaux 800-900 MHz du GSM, et peut aussi être déployé sur
les bandes de gardes d’un système LTE existant.

En rendant le LTE-M compatible avec le LTE, il est possible de réutiliser le même matériel et de
partager le spectre sans problèmes de coexistence. LTE-M peut simplement se brancher sur le réseau
cœur de LTE. Cela permet de prendre en charge tous les services réseau tels que l’authentification,
la sécurité, le suivi et la facturation. En LTE-M 1.4 MHz, la conception LTE de base est toujours
maintenue à l’exception de quelques modifications pour permettre un soutien efficace de
l’amélioration de la couverture jusqu’à 20 dB. Cela inclut l’élimination de certains canaux de
contrôle de liaison descendante de LTE y compris PCFICH, PHICH, et PDCCH. Seul le canal de
contrôle EPDCCH (enhanced Physical Downlink Control Channel) est pris en charge, qui est une
version améliorée du PDCCH pour le MTC. En mode de couverture améliorée, l’amplification et la
répétition de la densité spectrale de puissance PSD sont utilisées pour atteindre les dispositifs situés
dans des zones de couverture médiocre. [22][23]

Figure 3.02 : Liaison DL de LTE-M

Pour la liaison montante, la conception LTE de base est conservée à l’exception de quelques
modifications comme le PSD.

Figure 3.03 : Liaison UL de LTE-M

57
Une caractéristique importante de LTE-M est qu’il partage la même numérologie et structure de
trames que LTE. Cela permet de partager le spectre entre les deux systèmes sans causer
d’interférence mutuelle. Dans la liaison montante, les deux systèmes peuvent être multiplexés en
fréquence ensemble. Dans la liaison descendante, LTE contient cependant une portion de contrôle
TDM. Dans ce cas, les canaux de liaison descendante LTE-M devront être raccourcis pour s’adapter
aux canaux de contrôle LTE. LTE-M nécessite également une sous-porteuse à courant continu nulle,
ce qui crée un léger décalage dans les PRB de LTE et LTE-M.

Figure 3.04 : LTE-M 1.4 MHz multiplexé dans un système LTE

Les améliorations dans les releases supérieurs (release 13 et plus) concernent la diminution de coûts
de l’UE, des coûts de déploiements, et de la complexité. Une des solutions consiste d’ailleurs, à
réduire la bande passante actuelle des 1.4 MHz (6 PRBs) à 200 kHz (l’équivalent de 1 PRB).

Figure 3.05 : Conception LTE-M avec une largeur de bande de 180 kHz

58
3.2.3 Techniques d’amélioration de la couverture

Le Coverage Enhancement de 20 dB est assuré avec plusieurs techniques comme l’augmentation de


la puissance des signaux de données (PSD) et de références, la répétition, la retransmission et le
relâchement des performances. [6][13][23]

3.2.3.1 Puissance de transmission de l’UE


L’augmentation de la puissance de transmission impacte directement sur le MCL. Or, une
augmentation de la puissance Tx de l’UE supérieure à 23dBm n’est pas la solution pour obtenir une
bonne couverture. Cela présente des problèmes comme l’augmentation de coût, les problèmes de
règlementation, les interférences et les problèmes de courant de pic. En effet, le coût d’un module
LTE Cat-M1 doit avoisiner les 8$, celui d’un module LTE Cat-NB1 les 5$.

3.2.3.2 Répétition
La répétition est la technique la plus utilisée par toutes les LPWA pour améliorer la couverture.
Sigfox utilise d’ailleurs cette technique. Il existe une relation linéaire entre la répétition et le gain
(doubler les répétitions entraine un gain de couverture égale à 3dB). L’inconvénient majeur de la
répétition est qu’elle ralentit la transmission linéairement (doubler les répétitions divise par deux la
vitesse et double la latence). La répétition fournit seulement un gain linéaire si l’UE ou l’eNB peut
obtenir de bons résultats d’estimation de canal.

3.2.3.3 Estimation de canal cross-SF et cross-PRB


L’estimation précise des canaux commence à devenir une question dominante aux SNR (Signal
Noise Ratio : rapport signal sur bruit) inférieurs, lorsque plus de 12dB de gain de couverture est
requis. L’utilisation de l’estimation de canal des cross-subframes et des cross-PRBs (physical
resource block), est une méthode très efficace pour améliorer l’estimation des canaux et donc la
couverture. Au cours de la normalisation LTE-M, il a été supposé que le mode d’amélioration de la
couverture en profondeur (In depth Coverage Enhancement) serait principalement utilisé pour
surmonter les pertes importantes dues à la pénétration des immeubles (par exemple pour atteindre
les compteurs dans les sous-sols en smart metering).

3.2.3.4 Saut de fréquence sur de multiples SF


La bande passante d’un canal LTE-M UE (1.08 MHz ou 1.4 MHz) est généralement inférieure à la
bande passante d’un système LTE (par exemple 10 MHz, 20 MHz), le saut de fréquence a été
spécifié pour fournir une diversité de fréquence. Contrairement à d’autres techniques de saut de

59
fréquences en LTE, le saut de fréquence en LTE-M permet à l’UE et l’eNB d’utiliser encore
l’estimation de canal de cross-subframe parce que le saut se produit à travers plusieurs SF.

3.2.3.5 Redundancy version (RV) cycling


Il est plus efficace d’un point de vue spectral d’envoyer des blocs plus grands (par exemple 1000
bits), par opposition à la fragmentation et l’envoi de petits blocs en raison du CRC (Cyclic
Redundancy Check), du MAC (Medium Access Control) et de l’en-tête du RLC (Radio Link
Control). Le problème est que le taux de codage n’est pas suffisant pour supporter des blocs de
transports plus importants, en particulier en mode UL quand seulement 1 ou 2 PRBs sont alloués.
L’utilisation de versions différentes dans différents SF améliore le taux de codage qui permet de
supporter des blocs plus grands lorsque seulement 1 ou 2 PRB sont alloués.

Le degré d’estimation du canal cross-SF qui peut être utilisé dépend principalement de la capacité
à minimiser toute erreur de fréquence résiduelle, de sorte que la norme LTE-M a fait quelques
changements pour permettre à l’eNB et à l’UE de mieux minimiser l’erreur de fréquence résiduelle.
Il a été déterminé que si le contenu du SF est exactement le même pour plusieurs SF, cela permet à
l’UE et à l’eNB d’appliquer un algorithme de détection de phase différentielle sur les données,
permettant ainsi d’utiliser les données pour la fréquence de correction offset, en plus des signaux de
référence spécifiques aux cellules (CRS). Cela permet à l’UE et à l’eNB de faire la combinaison I/Q
ce qui peut améliorer les performances de décodage.

3.2.3.6 PSD Boosting


L’augmentation de la densité spectrale de puissance est une technique d’implémentation niveau
eNB qui est utilisée pour améliorer la couverture DL. L’eNB va réduire la puissance appliquée à
certains PRB qu’il peut ensuite utiliser pour booster la puissance dans d’autres PRBs ciblés. Si un
utilisateur reçoit les PRB à puissance réduite, celui-ci aura un débit de données réduit. Pour LTE-
M, le niveau maximum généralement accepté de PSD boosting est de 4 dB. Cette technique peut
être appliquée spécifiquement à un canal (PSS/SSS/PBCH) ou aux données d’un utilisateur
spécifique dans le PDSCH.

Technique PUCCH PRACH PUSCH PDCCH PBCH PDSCH PSS/SSS


PSD Boosting X X X X
Répétition X X X X X X X
Retransmission X X
Relaxed requirement X X
Tableau 3.04 : Techniques d’amélioration de la couverture pour chaque canal LTE

60
Technique PUCCH PRACH PUSCH PDCCH PBCH PDSCH SCH
PSD Boosting /
13,8 14,7 15 1,9 4,8 2,6
Répétition
Retransmission HARQ 3
Relaxed requirement 4,6 2 6,5
CE Technique 13,8 19,3 18 1,9 6,8 2,6 6,5
Tableau 3.05 : Gain des techniques de Coverage Enhancement

3.2.4 PUSCH- PUCCH

PUSCH transporte les données de l’utilisateur UL. PUCCH est un canal de contrôle utilisé par l’UE
pour envoyer des signaux ACK d’accusé de réception.

La plupart des UE MTC possèdent une transmission importante côté UL. Le canal de données UL,
c’est-à-dire le PUSCH nécessite donc la plus grande amélioration de couverture.

Les données transmises sur le PUSCH sont codées avec un turbo code de taux 1/3, puis sont
arrangées et disposés en quatre RVs (Redundancy Version), dont chacun correspond au TBS. Une
redondance incrémentielle et un ARQ (Automatic Repeat request) peuvent être effectués après
chaque TTI. Autrement dit, le récepteur reconnait et accuse la réception de données, et en cas de
NACK, le RV suivant des données actuelles est retransmis. Le timing par défaut pour la
transmission PUSCH est de transmettre un autre RV si celui-ci est demandé par un NACK.

Le groupage (bundling) TTI permet une amélioration de la couverture pour le PUSCH. Dans le TTl
bundling, tous les RVs sont transmis à la fois, sans attendre ni de NACK. Cela conduit à une
amélioration de couverture pour le retard d’application limitée. Puisque les applications M2M sont
souvent tolérantes aux retards et latences, il est possible de combiner le TTI bundling avec la
répétition pour l’amélioration de couverture.

Une alternative à la répétition des données est l’utilisation de l’étalement de spectre. L’avantage est
que celui-ci permet à plusieurs UE de transmettre simultanément, en effectuant un accès multiple
par répartition de code CDMA, qui à son tour améliore l’efficacité spectrale du système. CDMA est
déjà utilisé dans LTE dans PUCCH pour fournir un accès multi-utilisateur sur le canal de contrôle.

Le principal avantage de l’utilisation du bundling et de l’étalement flexible est d’atteindre


l’amélioration de couverture sans compromettre l’efficacité spectrale du réseau. L’étalement est
effectué sur le RE (Resource Element) à la même fréquence, ce qui simplifie le dés-étalement en
supposant que le canal reste essentiellement constant sur l’intervalle d’étalement.

61
3.2.5 PRACH

Le PRACH est un canal de contrôle UL utilisé par l’UE pour démarrer une requête d’accès aléatoire
avec l’eNB.

La problématique avec le canal RACH est que s’il y a beaucoup de UEs MTC qui veulent se
connecter, cela entraine une congestion à maitriser au niveau du canal RACH. Une congestion
RACH apparait lorsqu’un grand nombre d’appareils engagent une procédure RACH en même
temps.

3.2.6 PBCH (MIB transmission)

En général, après l’acquisition du PSS/SSS, l’étape suivante du processus de connexion et


d’acquisition du système consiste à décoder le PBCH (qui transporte le MIB Master Information
Block). PBCH est transmis dans la première sous-trame de chaque trame et a un TTI de 40 ms.

Le PBCH possède 24 bits d’information et un CRC de 16 bits, il contient des informations


essentielles à propos de l’heure système, de la bande passante du système et des nouvelles
informations de planification pour le système LTE-M. Rappelons qu’il n’est pas conseillé de faire
une refonte totale de structure de tous les canaux physiques au risque de mettre en péril la
rétrocompatibilité avec les systèmes antérieurs. Pour l’amélioration de la couverture dans le canal
PBCH, il est possible de procéder à :

- La méthode IPDA : increase PBCH Decoding Attempts : qui consiste à continuer les essais
de décodage des transmissions PBCH jusqu’à ce que le décodage soit réussi. Cela diminue
néanmoins la cible BLER et le temps d’acquisition de l’UE. En revanche, aucune ressource
supplémentaire de spectre ou d’énergie n’est nécessaire. Cette technique peut être combinée
avec les méthodes comme la répétition ou le PSD boosting dans le canal PBCH.
L’inconvénient de la méthode IPDA est donc qu’il augmente considérablement la latence de
décodage. Ce qui est tout à fait acceptable dans le contexte des UE MTC pour l’IoT. IPDA
peut donc améliorer la couverture au prix du temps d’acquisition du système.
- Correlation Decoder CD.

3.2.7 PDCCH-PDSCH

Le MPDCCH (MTC PDCCH) est un canal de contrôle qui est utilisé principalement pour assigner
les ressources dédiées PDSCH/PUSCH à l’UE. PDSCH transporte les données de l’utilisateur DL.

62
La couverture SIB peut être améliorée à l’aide de la méthode d’ordonnancement restrictive des SIB
(Restrictive SIB Scheduling Method). Si les MIB sont envoyés sur le PBCH, les SIB sont également
diffusés par le réseau à travers des canaux physiques PDCCH et PDSCH. Bien que la simple
répétition de ces canaux downlink puisse être utilisée pour améliorer la couverture requise pour les
SIB, cela aboutirait à une implémentation inefficace du point de vue spectrale. La méthode présentée
par la suite fournit un gain de couverture d’une manière spectralement efficace.

Dans le release 12, il existe 19 SIBs différents qui sont diffusés. La plupart de ceux-ci sont superflus
pour l’amélioration de la couverture pour des UE stationnaires. Seulement, les SIB1, SIB2, SIB14
doivent être décodés. Différents niveaux de couverture peuvent être obtenus pour les SIB en
changeant le taux de codage ou le nombre de répétitions envoyées. Étant donné qu’il y a un nombre
limité de PRB qui peut être utilisé dans un SF, répéter des SIB est une méthode importante utilisée
pour étendre la couverture. Les répétitions doivent être envoyées dans la fenêtre d’information
système SI. Cependant, les informations contenues dans SIB1, SIB2, et SIB14 sont souvent statiques
pendant de longues périodes de temps dans des conditions de travail normales. Par conséquent, pour
améliorer la couverture pour la partie de données des SIB, c’est-à-dire le PDSCH, l’UE pourrait
combiner des répétitions SIB au-delà de la fenêtre SI. Par exemple, pour une amélioration de
couverture de 15 dB pour le SIB1, la durée de 99% du temps d’acquisition est de 2.4 secondes
(correspondant à la combinaison de 120 copies de SIB1). Un nombre similaire de copies serait prévu
pour les autres SIB. Puisque les autres SIB d’intérêt (SIB2 et SIB14) ne sont pas envoyés aussi
souvent, le temps d’acquisition de ces modules est généralement plus long. Néanmoins, dans le
contexte de MTC, un temps d’acquisition prolongé est plus acceptable qu’augmenter la périodicité
de transmission du SIB et entrainer ainsi une perte d’efficacité spectrale. D’ailleurs, le message SIB
contient un CRC, donc l’UE arrêtera le décodage lorsqu’il aura correctement décodé le SIB.

Le PDCCH doit être décodé pour obtenir les informations d’ordonnancement. Or, abaisser les débits
de code pour chaque message PDCCH n’est pas suffisant pour arriver à une amélioration de
couverture de 15 dB, car il n’y a pas assez de ressources PDCCH dans un subframe. Ainsi, le
message PDCCH devrait être répété à travers de nombreux subframes, ce qui est inefficace du point
de vue spectral. Pour éviter cela, il est possible de décoder les SIB 1, 2 et 14 sans décodage PDCCH
antérieur. Une telle méthode de décodage PDCCH sans SIB demanderait alors un mécanisme pour
l’UE d’acquérir toutes les informations contenues dans le PDCCH, de sorte que l’UE puisse ignorer
le décodage PDCCH. En particulier, l’UE a besoin de un SIB pour le timing de transmission, un

63
SIB pour l’emplacement du PRB de SIB dans la bande, et un troisième SIB pour le taux de codage
SIB.

Une autre méthode de décodage de PDCCH sans SIB est de faire combiner par l’UE les copies du
PDCCH déjà envoyées aux anciens UEs. Pour que cela soit possible, le contenu du message PDCCH
doit être statique et l’emplacement du message PDCCH dans le canal physique doit être connu a
priori par l’UE. Pour que le contenu du message PDCCH soit statique, l’emplacement dans le PRB,
le taux de codage du SIB doit aussi être statique. Cette autre méthode nécessite que l’UE exécute
deux étapes : décoder le PDCCH puis décoder le PDSCH.

3.2.8 SCH : Sidelink Channel

Le Release 12 du 3GPP introduit les canaux sidelink pour les communications device-to-device,
c’est-à-dire spécialement pour le MTC. Cela permet aux UEs de communiquer et de transmettre des
informations entre eux.

Figure 3.06 : Principe de la communication sidelink en D2D

Il y a deux canaux logiques sidelink pour la communication, le STCH Sidelink Traffic Channel et
le SBCCH Sidelink Broadcast Control Channel. Le STCH est utilisé pour la transmission des
données et des informations concernant l’utilisateur. C’est un canal point-à-multipoint et est
interfacé avec le PSSCH ou Physical Sidelink Shared Channel pour transporter les données sur
l’interface air.

Le SBCCH transporte les informations de signalisation utiles pour la synchronisation des UEs. Il
est connecté avec le SL-BCH Sidelink Broadcast Channel, un canal de transport interfacé avec le
PSBCH Physical Sidelink Broadcast Channel.

64
Le PSCCH est l’équivalent du PDCCH. Il contient le SCI Sidelink Control Information qui
transporte les informations dont l’UE a besoin pour être capable de recevoir et démoduler le PSSCH.

Figure 3.07 : Mapping des canaux sidelink

3.3 PSM et eDRX

3.3.1 PSM Power Saving Mode

PSM est une fonctionnalité conçue pour les appareils IoT dans le but d’économiser l’énergie de la
batterie et atteindre une durée de vie de la batterie de 10 ans. Un appareil peut éteindre son module
radio pour économiser de l’énergie, mais cet appareil devrait ensuite se rattacher au réseau lorsque
le module radio était rallumé. Cette procédure de rattachement consomme une quantité d’énergie
faible, mais qui peut devenir significative si elle est cumulée. L’objectif de PSM est d’éviter cette
procédure et prolonger ainsi la durée de vie de la batterie. [7][22][23]

PSM désactive la surveillance des instances de paging sur le périphérique (toutes les 2,56 secondes)
et augmente les périodes d’envoi de mises à jour périodiques de zone de suivi pTAU (periodic
Tracking Area Updates) à des intervalles étendus pour informer le réseau de son enregistrement
actuel. Par conséquent, l’appareil est capable d’économiser la consommation de courant de la
batterie en diminuant la signalisation d’un appareil à l’autre. Avec l’introduction du PSM, les
modules radio peuvent passer dans un état HIBERNATE (état de faible consommation de la batterie)
lorsqu’ils n’envoient pas de données pour utiliser au mieux la durée de vie de la batterie. PSM
dispose de 2 temporisateurs, configurables via des commandes AT intégrées dans un logiciel de
périphérique.

65
Figure 3.08 : PSM timers

3.3.2 eDRX

eDRX est une extension d’une fonction LTE existante qui peut être utilisée par les appareils IoT
pour réduire la consommation d’énergie. eDRX peut être utilisé sans ou conjointement avec PSM
pour obtenir des économies d’énergie supplémentaires. [7][22][23]

Le principe de DRX est de couper momentanément la section de réception du module radio pendant
une fraction de seconde pour économiser de l’énergie. Ainsi l’UE ne peut pas être contacté par le
réseau pendant qu’il n’écoute pas, mais si la période de temps est réduite à un bref instant,
l’utilisateur du smartphone ne subira aucune dégradation de service. Par exemple, s’il est appelé, le
smartphone peut sonner une fraction de seconde plus tard que si DRX n’était pas activé. eDRX
permet de prolonger considérablement l’intervalle de temps pendant lequel un appareil n’écoute pas
le réseau. Pour une application IoT, il peut être tout à fait acceptable que l’appareil ne soit pas
accessible pendant quelques secondes ou plus.

Pour certaines applications, eDRX peut fournir un bon compromis entre l’accessibilité des
périphériques et la consommation d’énergie.

Figure 3.09 : eDRX

66
3.4 Conclusion

La question de couverture est au cœur de la problématique des réseaux cellulaires pour l’IoT/M2M.
Dans le bilan de liaison en LTE, cette couverture se mesure en MCL Maximum Coupling Loss qui
est traduit en termes de SNR. Pour répondre au besoin de couverture étendue en M2M, les
techniques comme la répétition et la retransmission sont appliquées aux canaux physiques.
Concernant les canaux sidelink, ce sont des canaux spécialement dédiés et conçus pour le device-
to-device où les objets communiquent directement entre eux sans passer par l’eNodeB. L’eDRX et
le PSM sont les techniques indispensables en LTE-M pour l’amélioration de la durée de vie de la
batterie. Faute de ne pas pouvoir vérifier l’efficacité de ces modifications dans un environnement
de travail réel, ces solutions vont être vérifiées par la simulation de la couche physique.

67
CHAPITRE 4
LINK LAYER SIMULATION

4.1 Introduction

La dernière partie du travail consiste à vérifier, valider et confirmer l’impact des modifications sur
la couche physique et les canaux physiques UL et DL du LTE pour supporter l’IoT. La simulation
a donc été choisie pour évaluer les performances sur l’aspect de la couche physique. Pour se faire,
un logiciel de simulation approprié : MatLab LTE System Toolbox sera présenté et justifié, les
solutions seront validées par simulation et interprétées, enfin une synthèse et une réflexion sur le
résultat seront effectuées.

4.2 Présentation de LTE System Toolbox de Matlab

Matlab « matrix laboratory » est un langage de haut niveau et un environnement interactif utilisé
par des millions d’ingénieurs et scientifiques dans le monde à des fins de calcul numérique.
Développé par la société The MathWorks®, Matlab permet de manipuler des matrices, d’afficher
des courbes et des données. Matlab intègre de nombreuses boîtes à outils très utiles pour les
simulations en télécommunications comme Communication System Toolbox ou Control Toolbox.

LTE System Toolbox fait partie de ces boîtes à outils et est utilisé par les firmes de
télécommunications pour concevoir, améliorer et faire des études et des tests au niveau de la couche
physique du LTE. LTE system Toolbox couvre les release 8, 9 et le LTE-A release 10 et 11.
[28][29][30][31][32]

Les usages typiques du LTE System Toolbox sont :

- L’utilisation comme un générateur de signal de référence absolu ou « golden reference ».


LTE ST est alors une source de référence externe pour vérifier et tester le design et la
conception. C’est le RMC Reference Measurement Channel
- La modélisation complète d’une simulation LLS de bout à bout, de UE à eNB, ceci dans le
but d’investiguer sur les performances du système LTE dans de différentes conditions et
environnements de travail afin de mesurer le débit et le BLER. C’est ce point qui sera
exploité par la suite.

68
- La modélisation, simulation, la génération et l’analyse de signal, du spectre et des formes
d’ondes.

L’objectif est d’évaluer les performances du LTE Cat M1 en simulant l’environnement via un LLS.
Un LLS ou Link Layer Simulator a pour but d’évaluer les aspects de la couche physique [24][25].
En revanche un System Level Simulator a pour intention d’évaluer les questions et problématiques
de la couche réseau. NS3 est un exemple de SLS, tandis que Matlab LTE System toolbox est un
exemple de LLS.

4.3 Investigation de la performance de couverture et du débit

La détermination de la couverture passe en premier lieu par le taux d’erreur par bloc (BLER Block
Error Rate). Il faut alors déterminer au bout de quel rayon de couverture la probabilité d’erreur n’est
plus supportable. À noter que la probabilité d’erreur est assouplie dans le cas les MTC. Certes, un
taux d’erreur important et conséquent est toujours supportable, mais au-delà d’une certaine limite
néanmoins. D’ailleurs, des techniques de coverage enhancement comme la répétition sont à
disposition justement pour pallier à cela. Les performances de couverture dans le budget de liaison
se mesurent par la suite en termes de Maximum Coupling Loss MCL qui se traduit en gain SNR en
dB. Pour certains canaux toutefois, il est aussi préférable de mesurer également le débit de données
ou le temps d’acquisition. [26][27][28][29]

4.3.1 PDSCH

Cette section présente le résultat du LLS pour le PDSCH. Le PDSCH transporte les données en DL.
Ici, il n’y a pas de courbe BLER présentée, mais plutôt une mesure de la variation du débit suivant
le SNR et le MCL. D’après le TR 45.820, la spécification requiert de supporter un MCL de 164 dB,
mais aussi un débit de 160 bps au minimum à 164 dB de MCL.

Les étapes de configuration de la simulation de la couche PHY dans Matlab, pour chaque canal
sont :

- Le paramétrage et certaines modifications dans l’eNodeB notamment la répétition des


subframes à envoyer et la modification du SNR dans niveaux faibles,
- La configuration du RMC,
- La configuration du modèle de propagation (exemple : canal EPA, ETU 70)
- La configuration de l’estimation de canal.

69
Pour chaque point de SNR à simuler, voici les opérations consécutives effectuées pour chaque trame
pour la LLS du PDSCH :

- Génération d’une forme d’onde de référence RMC pour la modulation OFDM avec
lteRMCDLtool,
- Transmission du signal modulé OFDM à travers le canal de propagation lteFadingChannel,
- Ajout d’un canal avec bruit modélisé AWGN Additive White Gaussian Noise,
- Synchronisation (détection des signaux PSS et SSS) à la réception et démodulation
OFDM avec lteOFDMDemodulate: calcul du délai dû à la propagation,
- Estimation de canal pour chaque élément du ressource grid avec lteDLChannelEstimate.
Cette estimation du canal est utile pour soustraire les effets du canal radio sur le signal reçu
et réduire le bruit de canal.
- Mesure de débit.

Pour le PDSCH le SNR requis est de 0 dB. Sur la simulation, le débit est de 100 kbps pour un
nombre de 50 trames simulées. Pour un MCL de 144,5 dB le débit est donc déjà acceptable pour les
applications MTC. Néanmoins, plus le nombre de trames répétées augmente, plus le débit se
dégrade. Les répétitions représentent donc une source qui augmente la latence, et cela peut être
déconseillé pour certaines applications sensibles (comme en médecine ou en e-healthcare). Il faut
donc limiter le nombre de répétitions.

Figure 4.01 : PDSCH simulation

70
4.3.2 PRACH

Les erreurs de détection qui arrivent peuvent être :

- Une détection d'un préambule incorrect,


- Une non-détection d'un préambule,
- Une détection d'un préambule correct, mais avec une erreur d'estimation.

Pour la simulation Matlab à chaque point SNR, la probabilité de détection est calculée à chaque
subframe en exécutant les étapes suivantes :

- La transmission du PRACH : un signal PRACH est créé avec ltePRACH,


- Modélisation du bruit de canal par un AWGN additive White gaussian noise,
- Application du décalage de fréquence (frequency offset) et modulation SC-FDMA,
- Détection PRACH avec la fonction ltePRACHDetect.

Le résultat de la simulation du PRACH, montre un niveau de 10% de taux de détection à un niveau


de -18 dB de SINR. Étant donné que le LTE-M est conçu pour supporter les applications tolérantes,
les 10% de détection sont très acceptables.

Il est logique que le nombre de répétitions des trames ait un impact positif sur la probabilité de
détection de preamble. Mais dans les SNR médiocres, la performance reste stable. Il faut en conclure
que le relâchement des besoins de détection à 10% est la plus optimale pour le PRACH en LTE-M.

Figure 4.02 : Probabilité de détection de PRACH versus SNR/MCL

71
4.3.3 PUSCH

C’est la simulation LLS du canal PUSCH qui est le plus intéressant en LTE-M, car c’est ce canal
qui va transporter les données de l’objet connecté.

La transmission est simulée en utilisant un modèle de propagation radio EPA (Extended Pedestrian
A), utilisant 8 processus de retransmission HARQ. Le bruit de canal (AWGN) est ajouté à une forme
d'onde générée, ensuite le signal SC-FDMA est démodulé, et on obtient un resource grid sur
l'antenne de l'eNb. L'estimation de canal est ensuite effectuée, une égalisation est effectuée pour
retrouver le resource grid original. Les données du PUSCH sont ensuite extraites et décodées. Le
débit est déterminé en utilisant le résultat du bloc CRC.

Pour déterminer, le débit à chaque MCL, les données PUSCH sont analysées subframe par subframe
suivant la boucle de traitement suivante :

- Mise à jour et initialisation du processus HARQ,


- Création d’un signal à transmettre : fournit un signal de données modulé SC-FDMA ainsi
qu’un resource grid contenant les canaux et signaux physiques,
- Modélisation du bruit de canal : on fait passer la forme d’onde SC-FDMA par un canal
AWGN,
- Synchronisation et démodulation SC-FDMA,
- Estimation de canal et estimation de la densité spectrale de puissance du bruit : l’estimation
sert au préalable à faciliter l’égalisation et le décodage,
- Égalisation,
- Décodage du PUSCH : on obtient alors un mot de code.
- Décodage de l’UL-SCH : le mot de code est décodé et retourne un bloc d’erreur CRC utilisé
pour déterminer le débit du système.
- Configuration de l’UE et la transmission de signaux spécifiques SRS Sounding Reference
Signals. Le canal PUCCH est également configuré.

La configuration SRS est divisée en deux parties : côté UE et côté cellule. La partie spécifique à
l’UE décrit la planification et le contenu des transmissions SRS réelles pour cet UE. La partie
spécifique à la cellule décrit le scheduling dans lequel n’importe quel UE dans la cellule peut
transmettre.

72
Figure 4.03 : Simulation LLS PUSCH

Dans la simulation, la configuration SRS spécifique à la cellule a une périodicité de 5ms avec un
décalage de 0. La configuration SRS spécifique à l’UE a une périodicité de 10ms avec un décalage
de 0. La configuration spécifique à la cellule signifie que pour cette cellule, il existe deux possibilités
de transmission SRS dans chaque trame, sous-trames 0 et 5. Tous les UE dans la cellule doivent
raccourcir leur transmission PUCCH pour permettre la réception SRS sans interférence, même s’ils
ne transmettent pas eux-mêmes le SRS.

Le débit à 0 dB équivaut à 600 kbps, c’est le meilleur débit théorique possible en uplink car c’est le
meilleur SNR possible parmi tous les canaux. Ce débit est donc pris comme référence, notamment
la moyenne des 70% à 420 kbps qui est la cible réaliste de débit dans les meilleures conditions.

Le résultat de la simulation montre que le gain au SNR cible de -4,3 dB est de 200 kpbs pour un
nombre de 10 trames simulées en répétition. Dans les performances médiocres vers -7dB, le débit
peut encore atteindre les 10 kbps qui convient aisément aux applications en communications
machines. Cela signifie que la performance uplink reste stable et fiable grâce à la relaxation des
besoins et la répétition.

73
4.3.4 Release 12 Sidelink PSCCH and PSSCH Throughput

La simulation suivante détaille comment simuler le BLER des canaux PSCCH et PSSCH pour un
canal de transmission avec fading sélectif, et un AWGN pour les communications sidelink en M2M.

Pour chaque période PSCCH, les opérations suivantes sont effectuées jusqu’au décodage du SCI:

- Mise à jour de la période du PSCCH,


- Choix d’une ressource PSCCH et PSSCH au hasard,
- Génération d’une forme d’onde PSCCH,
- Application du fading sélectif en fréquence, ajout du bruit AWGN,

La réception au niveau du récepteur consiste décoder en la démodulation des canaux PSCCH et


PSSCH, et le décodage du SCI et du SL-SCH. Les étapes suivies sont :

- Synchronisation et démodulation SC-FDMA de chaque subframe du PSCCH,


- Après démodulation, les ressources PSCCH sont obtenues,
- Estimation de canal du PSCCH, l’estimateur de canal produit aussi une estimation de la
puissance de bruit qui sera utilisé pour l’égalisation,
- Extraction des symboles PSCCH,
- Égalisation MMSE du PSCCH grâce à l’estimation du canal et l’estimation de la puissance
de bruit,
- Démodulation du PSCCH,
- Décodage du SCI.

Pour chaque instance de transmission du PSSCH, les opérations suivantes sont effectuées jusqu’au
décodage du SL-SCH :

- Obtention des ressources PSSCH,


- Synchronisation et démodulation SC-FDMA de chaque subframe du PSSCH,
- Estimation de canal PSCCH,
- Extraction des symboles PSSCH,
- Égalisation du PSSCH en utilisant l’égalisation MMSE,
- Démodulation du PSSCH,
- Décodage du SL-SCH

74
Le BLER sidelink pour le canal de contrôle et le shared channel est calculé en moyennant les
matrices d’erreurs. Le SNR requis pour les canaux sidelink est de -4 dB, ce qui correspond à un
BLER très satisfaisant de 20% d’après la figure suivante. Par conséquent, travailler dans les SNR
plus bas, et des zones très en profondeur devient accessible.

Figure 4.04 : Résultats de simulation SCH

4.3.5 V2X Sidelink Release 14

Les canaux sidelink sous Matlab supportent le Release 12 et le device-to-device (D2D), ainsi que le
Release 14 vehicle-to-everything V2X.

L’opération de calcul du débit et du BLER se fait à chaque subframe, pour chaque point SNR à
simuler :

- Génération d’un resource grid de PSCCH et PSSCH, et modulation OFDM,


- Passage dans un canal de transmission de bruit de fading,
- Réception : démodulation SC-FDMA, estimation de canal, égalisation,
- Décodage des symboles égalisés pour obtenir le bloc CRC,
- La performance des canaux PSCCH et PSSCH est déterminée en utilisant le bloc CRC.

Le SNR en Sidelink est de -4dB : ce qui correspond à un débit faible et à un BLER de 40%. Cela
représente les conditions médiocres en deep-indoor pour le MTC et les performances sont

75
suffisantes pour des applications IoT qui ne requièrent que quelques centaines de bits par secondes.
Dans les conditions optimistes à 0 dB de SNR, le BLER est de 5% et le débit à 50%.

Figure 4.05 : Simulation des PSCCH et PSSCH en V2X

4.4 Conclusion

Le choix du logiciel pour la simulation s’est porté sur Matlab. Ce dernier est un outil très apprécié
dans la communauté scientifique et dans le domaine de la recherche. Pour la recherche appliquée
aux Télécommunications, plusieurs boîtes à outils performantes et pertinentes sont mis à la
disposition dans Matlab ; dont le LTE System Toolbox qui remplit parfaitement les fonctions de
Link Layer Simulator. Les canaux physiques PDSCH, PRACH et PUSCH ont donc été simulés en
appliquant les techniques de répétitions, retransmissions et relaxation des besoins. Cela a rendu
possible l’évaluation des performances débit, erreur suivant la couverture interprétée en SNR.
Toujours à l’aide de Matlab, la performance des canaux sidelink a également été évaluée. Il en
ressort que les répétitions améliorent le débit et le taux d’erreurs même dans des SNR médiocres,
deep in-door et le MCL requis est respecté. C’est l’avantage des objets connectés : les besoins en
débits ne sont pas exigeants permettant une flexibilité dans la couverture, néanmoins les
retransmissions et répétitions ont un impact négatif sur la latence. C’est pourquoi le type du cas
d’utilisation est très déterminant. LTE system toolbox de Matlab est toutefois limité au domaine de
la couche physique. Il serait aussi intéressant de travailler dans les couches supérieures.

76
CONCLUSION GÉNÉRALE

L’Internet of Things IoT, dont les communications de type machine MTC/M2M sont un sous-
ensemble, est une chaîne d’écosystèmes faisant intervenir plusieurs disciplines et technologies.
Dans le cadre de ce mémoire, l’aspect télécommunications et réseaux de transmission a été mis en
avant. Dans un premier temps, les technologies IoT ont été abordées depuis le Low Power WiFi, le
Bluetooth Low Energy en passant par les technologies Sigfox et LoRa. En effet, les objets connectés
ont des caractéristiques propres qui les différencient des terminaux d’appels à savoir : faible
consommation d’énergie, faible débit de données à transmettre, prix très bas. Le IoT/M2M peut
s’appuyer sur les réseaux cellulaires (2G, 4G) comme support de transmission, à condition de faire
des optimisations pour s’adapter à ces caractéristiques.

L’étude s’est donc portée sur l’adaptation du réseau 4G à l’IoT. Des modifications doivent être
apportées au LTE pour pouvoir supporter les communications M2M. L’amélioration de la
couverture passe essentiellement par la couche physique et les canaux PUSCH, PUCCH, PRACH,
PDCCH, PDSCH, PBCH et les canaux sidelink. L’augmentation de la durée de vie de la batterie est
activée par les techniques eDRX et PSM qui permettent à UE MTC de passer en mode veille et
d’écouter dans des périodes très espacées. Les solutions ont été validées par Link Layer Simulation
grâce au LTE System Toolbox de MatLab R2018a. D’ailleurs le Release 2018a de MatLab intègre
le NB-IoT et le release 14 de LTE. Néanmoins, la limite de MatLab s’arrête au niveau de la couche
physique. Pour les couches supérieures MAC, RLC et réseau, les simulateurs SLS comme NS3 sont
les plus adaptés. La perspective d’amélioration de niveau académique s’inscrit dans ce sens.

La finalité de cette étude consiste à montrer que les réseaux 4G-LTE à Madagascar peuvent
supporter l’Internet des Objets et le M2M. Les opérateurs pourront alors se baser sur ce travail
théorique pour fournir des services de types MTC grâce au LTE-M. Néanmoins, les solutions
technologiques de types Sigfox ne doivent pas être négligées, car le coût d’implémentation serait
presque égal ou inférieur au coût d’optimisation du réseau LTE-M. L’Internet des objets présente
donc un énorme potentiel autant du point de vue académique et universitaire qu’en terme
d’opportunités d’affaires à Madagascar.

77
BIBLIOGRAPHIE

[1] P. Raj, C. Raman, « The Internet of Things: Enabling Technologies, Platforms, and Use
Cases », CRC Press, 2017

[2] O. Vermesan, P. Friess, « Internet of Things: From Research and Innovation to Market
Deployment », River Publishess, 2014

[3] Digital Security, econocom, “La sécurité de l’Internet des Objets”, Livre blanc

[4] Cigref, « Objets connectés : un 360° pour bien les comprendre »

[5] www.sigfox.com, “Présentation technique de Sigfox”, Labrège-France, juillet 2017

[6] C. Bhatt, N. Dey, A. S. Ashour, “Internet of Things and Big Data technologies for Next
Generation Healthcare”, Springer, Switzerland, 2017

[6] White Paper, “Coverage Analysis of LTE-M category-M1”, Sierra Wireless, Ericsson,
AT&T, Verizon, Orange, KDDI, Nokia, DoCoMo, SK Telecom, version 1.0, January 2017

[7] « LTE-M deployment guide: to basic feature set requirements », GSMA, September 2017:
livre blanc guide de déploiement pour l’installation et la configuration des réseaux et
dispositifs LTE-M

[8] Mobile IoT, “3GPP Low Power Wide Area Technologies”, GSMA White Paper

[9] J. Schlienz, D. Raddino, “NB IoT White Paper”, ROHDE – SCHWARZ

[10] M. Etoh, “Next Generation Mobile Systems 3G and Beyond”, DoCoMo Communications
Laboratories USA, Wiley, West Sussex, 2005

[11] D. Maidment, M. Stala, M. Midholt, « LTE Cat-M: A cellular Standard for IoT », White
paper, ARM, Mistbase, 2016

[12] White paper, “Cellular Networks for Massive IoT”, Ericsonn, January 2016

[13] G. N. Shirazi, L. Lampe, G. Vos, S. Bennet, “Coverage Enhancement Techniques for M2M
Communications over LTE”, University of British Columbia, Sierra Wireless, Canada, IEEE
2015

78
[14] E. Dahlman, S. Parkvall, J. Sköld, “4G LTE/LTE-Advanced for Mobile broadband”,
Academic Press, Elsevier, San Diego, 2011

[15] S. G. Glisic, “Advanced Wireless Communications: 4G Cognitive and cooperative


broadband technology”, 2nd edition, Wiley, West Sussex, 2007

[16] M. Sauter, “From GSM to LTE-Advanced: An introduction to mobile networks and mobile
broadband”, Revised 2nd edition, Wiley, West Sussex, 2014

[17] M. Tolstrup, “Indoor radio planning”: a practical guide for 2G, 3G and 4G”, 3rd edition,
Wiley, West Sussex, 2015

[18] A. F. Molisch, “Wireless Communications”, Wiley, West Sussex, 2011

[19] S. Dawaliby, A. Bradai, Y. Pousset, “In Depth Performance Evaluation of LTE-M for M2M
Communications”, University of Poitiers, XLIM Laboratories

[20] www.3gpp.org

[21] Jian Hua Wu, « Cat-M é NB-IoT Design and Conformance Test », Keysight Technologies,
June 2017

[22] Nokia Networks White papers, “LTE-M - Optimizing LTE for the Internet of Things”,
Finland, 2015

[23] Nokia white paper, “Nokia LTE M2M: Optimizing LTE for the Internet of Things”, Finland
2014

[24] M. Rupp, S. Schwarz, M. Taranetz, “The Vienna LTE-Advanced Simulators: UL and DL,
LLS and SLS”, Springer, Singapore, 2016

[25] M. K. Giluka, A. Prasannakumar, N. Rajoria, B. R. Tamma, « Adaptive RACH Congestion


Management to Support M2M Communication in 4G LTE Networks », Department of
Computer Science and Engineering, Indian Institute of Technology Hyderabad, India

[26] D. Drajic, S. Krco, I. Tomic, P. Svoboda, M. Popovic, N. Nikaein, N. Zeljkovic, “Traffic


generation application for simulating online games and M2M applications via wireless
networks”, Institute of telecommunications, Vienna University of Technology,

79
[27] P. Andres-Maldonado, P. Ameigeiras, J. Prados-Garzon, J. J. Ramos-Munoz, J. M. Lopez-
Soler, « MME Support for M2M Communications using Network Function Virtualization”,
Wireless and Multimedia Networking Lab Dept. of Signal Processing, Telematics, and
Communications, UGR Granada, Spain

[28] C. Mehlführer, M. Wrulich, J. C. Ikuno, D. Bosanska, M. Rupp, “Simulating the Long Term
Evolution physical layer”, Institute of Communications and Radio-Frequency Engineering,
Vienna University of Technology, 2009

[29] K. Ravindhra, S. S. Manohar, U. S. Govindaswamy, “Long Term Evolution Downlink


Physical Layer Simulation in Matlab and Simulink”, International Journal of Future
Computer and Communication, Vol. 1, No. 2, August 2012

[30] M. V. S. Lima, C. M. G. Gussen, B. N. Espindola, T. N. Ferreira, W. A. Martins, P. S. R.


Diniz, “Open-source physical-layer simulator for LTE systems”, Federal Univ. of Rio de
Janeiro, 2012

[31] I. Z. Kovács1, P. Mogensen, M. Lauridsen, T. Jacobsen, K. Bakowski, P. Larsen, N.


Mangalvedhe, R. Ratasuk, « LTE IoT Link Budget and Coverage Performance in Practical
Deployments”, Wireless Communication Networks, Aalborg University, Aalborg, Denmark

[32] H. Zarrinkoub, “Understanding LTE with MATLAB®: From Mathematical Modeling to


Simulation and Prototyping”, John Wiley & Sons, Massassuchets, 2014

[33] M. A. Rakotomalala, Cours « Télécommunications : 2G, 3G, 4G », Cours M2, Mention


Télécommunications, ESPA, A. U. 2016-2017

[34] T. B. Ravaliminoarimalalason, « QoS et planification des réseaux cellulaires 2G, 3G,


4G », Cours M2, Mention Télécommunications, ESPA, A. U. 2016-2017

[35] www.mathworks.com

[36] J. T. J. Penttinen, « The Telecommunications Handbook », John Wiley & Sons, United
Kingdom, 2015

80
RENSEIGNEMENTS

Nom : RANJALAHY
Prénom: Mickaël
Adresse : Lot IVC 95 Ambatomitsangana
Antananarivo 101
MADAGASCAR
Mail : mickael.ranjalahy@gmail.com
Téléphone : 034 50 957 06

Titre du mémoire :

OPTIMISATION DU RÉSEAU LTE POUR SUPPORTER L’IoT/M2M

Nombres de pages : 77
Nombres de tableaux : 11
Nombre de figures : 43

Mots - clés: Couverture radio, Internet des Objets, LTE-M, Couche PHY, LLS Link Layer
Simulation

Directeur de mémoire : Mr RATSIHOARANA Constant, Maître de Conférences


ratsihoarana.constant@yahoo.fr
034 87 822 43

81
RÉSUMÉ

Le monde des objets connectés est un écosystème très large entre le monde physique, en passant par
l’électronique embarquée, les télécommunications jusqu’au logiciel : Big Data et analytics.
L’Internet of Things est une révolution impactant autant du point de vue technologique
qu’économique. La problématique évoquée dans ce mémoire est l’utilisation et l’optimisation du
réseau 4G LTE comme support de télécommunications pour les objets connectés. Des modifications
sont apportées au niveau de la couche physique et des canaux physiques du LTE-M, pour améliorer
la couverture et augmenter la durée de vie de la batterie. Des simulations ont été faites sur Matlab
pour mesurer les performances en termes de débit, de couverture et de probabilité d’erreur. L’IoT
est promis à un bel avenir et aura une place importante dans les technologies de télécommunications
dans un futur plus que proche.

Mots-clés: Couverture radio, Internet des Objets, LTE-M, Couche PHY, LLS Link Layer
Simulation

ABSTRACT

The universe of the Internet of Things is a wide ecosystem between the physical phenomenon, via
embedded electronics, telecommunications and software: Big Data and analytics. The IoT is a
revolution that impacts both technology side and economics. The problem raised in this paper is the
use and the optimization of the 4G LTE network to support the telecommunications for connected
things. Modifications are made to the physical layer and physical channels of the LTE-M to improve
coverage and extend the battery life. Simulations were performed on MatLab to measure
performance in terms of throughput, coverage and probability of error. IoT has a bright and very
promising future, and it will have an important place in telecommunications technologies and
industry in a near future.

Keywords: Coverage enhancement, Internet of Things, LTE-M, Physical Layer, LLS Link Layer
Simulation

Vous aimerez peut-être aussi