A reusable verification environment for NoC platforms using UVMSameh El-Ashry
This document proposes reusable UVM verification environments for network-on-chip (NoC) platforms. It describes motivations for using NoCs instead of buses for multicore system interconnects. The document then outlines the benefits of the UVM methodology for verifying complex designs. It proposes separate UVM environments for verifying a single router using either a predictor or reference model, and an environment for verifying an entire NoC by reusing the single router environment. Simulation results are presented to evaluate average latency and throughput metrics. The goal is to develop reusable UVM environments that can be easily adapted for different NoC configurations and router architectures.
We introduce a new type of IMSI catcher which operates over WiFi. Whilst existing Stingray type IMSI catchers exploit 24G radio protocols to track movements of mobile subscribers, in this talk, we introduce a two new approaches to track mobile devices which exploit authentication protocols that operate over WiFi. These protocols are now widely implemented in most modern mobile OSes, allowing for the creation of a low cost (<25$) IMSI catcher.
We demonstrate how users may be tracked on range of smartphones and tablets including those running iOS, Android and other mobile OSs. This tracking can be performed silently and automatically without any interaction from the tracked user. We have developed a proof of concept system that demonstrates our IMSI catcher employing passive and active techniques.
Finally, we present guidelines for vendors and cellular network operators to mitigate the user privacy issues that arise.
This document provides an overview of IP multicasting. It defines multicasting as delivering information to multiple recipients simultaneously. It describes protocols like IGMP for hosts to join multicast groups, and PIM for routing multicast traffic along shared or source-based trees. Key challenges include restricting access and securing multicast data delivery.
C'est un exposé que j'ai eu à présenter en classe (3èm année télécom & réseaux) qui avait pour but de faire l'études des canaux logiques et les différents types de codages ( FR, HR, EFR) dans le GSM
SGSN- serving gprs support node - Platform - HW, SW and CLI Mustafa Golam
This presentations contains introductory to Intermediate topics on Ericsson MKVI SGSNs with great details on HW, SW and platform specific CLI. This can be relevant for Introductory to Advance level of knowledge in SGSN.
HKG15-505: Power Management interactions with OP-TEE and Trusted FirmwareLinaro
The document discusses power management in ARMv8-A and the integration of OP-TEE with the ARM Trusted Firmware. It provides an overview of the software stack and PSCI requirements. It then describes OP-TEE's system view and how it integrates with ARM Trusted Firmware as a runtime service. Finally, it discusses the programmer's view of PSCI and provides examples of how CPU_ON, CPU_OFF, and CPU_SUSPEND operations are handled between Linux, ARM Trusted Firmware, and OP-TEE.
A reusable verification environment for NoC platforms using UVMSameh El-Ashry
This document proposes reusable UVM verification environments for network-on-chip (NoC) platforms. It describes motivations for using NoCs instead of buses for multicore system interconnects. The document then outlines the benefits of the UVM methodology for verifying complex designs. It proposes separate UVM environments for verifying a single router using either a predictor or reference model, and an environment for verifying an entire NoC by reusing the single router environment. Simulation results are presented to evaluate average latency and throughput metrics. The goal is to develop reusable UVM environments that can be easily adapted for different NoC configurations and router architectures.
We introduce a new type of IMSI catcher which operates over WiFi. Whilst existing Stingray type IMSI catchers exploit 24G radio protocols to track movements of mobile subscribers, in this talk, we introduce a two new approaches to track mobile devices which exploit authentication protocols that operate over WiFi. These protocols are now widely implemented in most modern mobile OSes, allowing for the creation of a low cost (<25$) IMSI catcher.
We demonstrate how users may be tracked on range of smartphones and tablets including those running iOS, Android and other mobile OSs. This tracking can be performed silently and automatically without any interaction from the tracked user. We have developed a proof of concept system that demonstrates our IMSI catcher employing passive and active techniques.
Finally, we present guidelines for vendors and cellular network operators to mitigate the user privacy issues that arise.
This document provides an overview of IP multicasting. It defines multicasting as delivering information to multiple recipients simultaneously. It describes protocols like IGMP for hosts to join multicast groups, and PIM for routing multicast traffic along shared or source-based trees. Key challenges include restricting access and securing multicast data delivery.
C'est un exposé que j'ai eu à présenter en classe (3èm année télécom & réseaux) qui avait pour but de faire l'études des canaux logiques et les différents types de codages ( FR, HR, EFR) dans le GSM
SGSN- serving gprs support node - Platform - HW, SW and CLI Mustafa Golam
This presentations contains introductory to Intermediate topics on Ericsson MKVI SGSNs with great details on HW, SW and platform specific CLI. This can be relevant for Introductory to Advance level of knowledge in SGSN.
HKG15-505: Power Management interactions with OP-TEE and Trusted FirmwareLinaro
The document discusses power management in ARMv8-A and the integration of OP-TEE with the ARM Trusted Firmware. It provides an overview of the software stack and PSCI requirements. It then describes OP-TEE's system view and how it integrates with ARM Trusted Firmware as a runtime service. Finally, it discusses the programmer's view of PSCI and provides examples of how CPU_ON, CPU_OFF, and CPU_SUSPEND operations are handled between Linux, ARM Trusted Firmware, and OP-TEE.
This document provides summaries of key concepts in GSM RF including:
1) GSM PLMN services including bearer, tele, and supplementary services.
2) GSM 900 and DCS 1800 uplink and downlink frequency ranges.
3) Ciphering and authentication processes to encode transmissions and verify identities.
4) Equalization, interleaving, and other techniques used to extract signals and spread data across timeframes.
1. The LTE initial access procedure involves cell search, cell selection, derivation of system information, and random access. This allows the UE to access the network and receive or transmit data.
2. The UE scans channels to measure RSSI, decodes synchronization signals to identify candidate cells, and decodes MIB and SIB to obtain cell information like frequency, PCI, and PLMN.
3. The UE then selects a suitable cell based on criteria like sufficient signal strength and matching PLMN, and performs random access to begin communication with the network.
This document provides information about the XPS 16550 UART, XPS Serial Peripheral Interface (SPI), XPS Timer/Counter, and associated tools. It describes the features and modules of each peripheral component, including diagrams of their top-level and detailed block designs. Key aspects like supported device families, register modules, and operating modes are summarized for each component.
MIPI DevCon 2021: The MIPI Specification Roadmap: Driving Advancements in Mob...MIPI Alliance
The document appears to be a presentation by James Goel, chair of the MIPI Technical Steering Group, about the MIPI specification roadmap. The presentation discusses advancements being driven in mobile, IoT, automotive, and 5G through various MIPI working groups including those focused on PHY, camera, display, A-PHY, audio, UniPro, debug, I3C, RFFE, security, and software. Slides provide updates on specification development and release progress within these different working groups.
The document discusses LTE system signaling procedures. It begins with objectives of understanding LTE architecture, elementary procedures of interfaces like S1, X2 and Uu, and procedures for service setup, release and handover. It then covers topics like system architecture, bearer service architecture, elementary procedures on Uu including connection establishment and release, and procedures on S1 and X2 interfaces. The document aims to help readers understand LTE signaling flows and procedures.
The document discusses the network layer in the OSI model. It describes the key responsibilities of the network layer, including addressing, routing data between end devices, and allowing communication between different networks. The most common network layer protocol is the Internet Protocol (IP), which uses addresses and best-effort delivery to route packets to their destinations. IP packets contain source and destination addresses, and may be routed through multiple networks using hierarchical addressing schemes, routers, and routing tables maintained by routing protocols. Network testing tools like ping and traceroute allow engineers to diagnose connectivity issues.
5G NR: Numerologies and Frame structure
Supported Transmission Numerologies
- A numerology is defined by sub-carrier spacing and Cyclic-Prefix overhead.
- In LTE there is only one subcarrier spacing which is 15kHz whereas in the case of 5G NR multiple subcarrier spacings are defined. Multiple subcarrier spacings can be derived by scaling a basic subcarrier spacing by an integer N.
- The numerology used can be selected independently of the frequency band although it is assumed not to use a very low subcarrier spacing at very high carrier frequencies. Flexible network and UE channel bandwidth are supported.
- The numerology is based on exponentially scalable sub-carrier spacing deltaF = 2µ × 15 kHz with µ = {0,1,3,4} for PSS, SSS and PBCH and µ = {0,1,2,3} for other channels.
- Normal CP is supported for all sub-carrier spacings, Extended CP is supported forµ=2.
- 12 consecutive sub-carriers form a physical resource block (PRB). Up to 275 PRBs are supported on a carrier.
- A resource defined by one subcarrier and one symbol is called as a resource element (RE).
This presentation discusses Segment Routing over IPv6 (SRv6) and the Network Programming Model. It provides an overview of what SRv6 is, how it works, and how the Network Programming Model can be used for applications like VPNs, SD-WANs, and service function chaining. The presentation also covers SRv6 standardization efforts, open source implementations, and areas of ongoing research.
Segment Routing provides simplified packet forwarding by encoding forwarding instructions as segments rather than per-flow state. This document compares different encodings of segments: 32-bit segments encoded directly in MPLS or UDP over IPv4/IPv6 (SRoMPLS, SRoUDP); and 128-bit segments encoded in a new IPv6 extension header (SRv6). SRoMPLS and SRoUDP are well-suited for brownfield networks as they can reuse existing MPLS and IP infrastructure with minimal overhead. SRv6 is designed for native IPv6 but has higher overhead. All approaches simplify operations but have different performance implications depending on the network environment.
The document discusses building software for embedded systems across different architectures using QEMU. It describes native building versus cross building, and compares building directly on a system emulator versus Scratchbox. It proposes that a simpler approach is to use just the user mode of QEMU, along with chroot and binfmt_misc. An example is given of setting up a basic ARM chroot environment and building software faster using user mode QEMU instead of a full system emulator. Issues like mounting proc and networking are also addressed.
OpenWrt is a Linux distribution for embedded systems that runs on many routers and networking devices today. In this session we'll talk about OpenWrt's origins, architecture and get down to building apps for the platform.
Along the way we will touch on some basic firmware concepts and at last present the final working OpenWrt router and its capabilities.
Anton Lerner, Architect at Sitaro, computer geek, developer and occasional maker.
Sitaro provides total cyber protection for small business and home networks. Sitaro prevents massive scale IoT cyber attacks.
Find out more information in the meetup event page - https://www.meetup.com/Tel-Aviv-Yafo-Linux-Kernel-Meetup/events/245319189/
MIPI DevCon 2016: How MIPI Debug Specifications Help Me to Develop System SWMIPI Alliance
The document discusses how MIPI debug specifications help with system software development. It describes MIPI specifications that address trace creation (SyS-T), trace arbitration (STPSM/TWPSM), and trace export (NIDnT). These specifications provide standard solutions for debugging across hardware and software at all stages, from low-cost solutions to supporting form factor devices and retail builds.
This document outlines the process for mobile originated and terminated calls in 3G networks. It describes the steps for a mobile originating call in 3 parts and a mobile terminated call in 3 parts, including setting up the GTP tunnel for transport. The document breaks down the end-to-end call flows for 3G connections.
This document provides summaries of key concepts in GSM RF including:
1) GSM PLMN services including bearer, tele, and supplementary services.
2) GSM 900 and DCS 1800 uplink and downlink frequency ranges.
3) Ciphering and authentication processes to encode transmissions and verify identities.
4) Equalization, interleaving, and other techniques used to extract signals and spread data across timeframes.
1. The LTE initial access procedure involves cell search, cell selection, derivation of system information, and random access. This allows the UE to access the network and receive or transmit data.
2. The UE scans channels to measure RSSI, decodes synchronization signals to identify candidate cells, and decodes MIB and SIB to obtain cell information like frequency, PCI, and PLMN.
3. The UE then selects a suitable cell based on criteria like sufficient signal strength and matching PLMN, and performs random access to begin communication with the network.
This document provides information about the XPS 16550 UART, XPS Serial Peripheral Interface (SPI), XPS Timer/Counter, and associated tools. It describes the features and modules of each peripheral component, including diagrams of their top-level and detailed block designs. Key aspects like supported device families, register modules, and operating modes are summarized for each component.
MIPI DevCon 2021: The MIPI Specification Roadmap: Driving Advancements in Mob...MIPI Alliance
The document appears to be a presentation by James Goel, chair of the MIPI Technical Steering Group, about the MIPI specification roadmap. The presentation discusses advancements being driven in mobile, IoT, automotive, and 5G through various MIPI working groups including those focused on PHY, camera, display, A-PHY, audio, UniPro, debug, I3C, RFFE, security, and software. Slides provide updates on specification development and release progress within these different working groups.
The document discusses LTE system signaling procedures. It begins with objectives of understanding LTE architecture, elementary procedures of interfaces like S1, X2 and Uu, and procedures for service setup, release and handover. It then covers topics like system architecture, bearer service architecture, elementary procedures on Uu including connection establishment and release, and procedures on S1 and X2 interfaces. The document aims to help readers understand LTE signaling flows and procedures.
The document discusses the network layer in the OSI model. It describes the key responsibilities of the network layer, including addressing, routing data between end devices, and allowing communication between different networks. The most common network layer protocol is the Internet Protocol (IP), which uses addresses and best-effort delivery to route packets to their destinations. IP packets contain source and destination addresses, and may be routed through multiple networks using hierarchical addressing schemes, routers, and routing tables maintained by routing protocols. Network testing tools like ping and traceroute allow engineers to diagnose connectivity issues.
5G NR: Numerologies and Frame structure
Supported Transmission Numerologies
- A numerology is defined by sub-carrier spacing and Cyclic-Prefix overhead.
- In LTE there is only one subcarrier spacing which is 15kHz whereas in the case of 5G NR multiple subcarrier spacings are defined. Multiple subcarrier spacings can be derived by scaling a basic subcarrier spacing by an integer N.
- The numerology used can be selected independently of the frequency band although it is assumed not to use a very low subcarrier spacing at very high carrier frequencies. Flexible network and UE channel bandwidth are supported.
- The numerology is based on exponentially scalable sub-carrier spacing deltaF = 2µ × 15 kHz with µ = {0,1,3,4} for PSS, SSS and PBCH and µ = {0,1,2,3} for other channels.
- Normal CP is supported for all sub-carrier spacings, Extended CP is supported forµ=2.
- 12 consecutive sub-carriers form a physical resource block (PRB). Up to 275 PRBs are supported on a carrier.
- A resource defined by one subcarrier and one symbol is called as a resource element (RE).
This presentation discusses Segment Routing over IPv6 (SRv6) and the Network Programming Model. It provides an overview of what SRv6 is, how it works, and how the Network Programming Model can be used for applications like VPNs, SD-WANs, and service function chaining. The presentation also covers SRv6 standardization efforts, open source implementations, and areas of ongoing research.
Segment Routing provides simplified packet forwarding by encoding forwarding instructions as segments rather than per-flow state. This document compares different encodings of segments: 32-bit segments encoded directly in MPLS or UDP over IPv4/IPv6 (SRoMPLS, SRoUDP); and 128-bit segments encoded in a new IPv6 extension header (SRv6). SRoMPLS and SRoUDP are well-suited for brownfield networks as they can reuse existing MPLS and IP infrastructure with minimal overhead. SRv6 is designed for native IPv6 but has higher overhead. All approaches simplify operations but have different performance implications depending on the network environment.
The document discusses building software for embedded systems across different architectures using QEMU. It describes native building versus cross building, and compares building directly on a system emulator versus Scratchbox. It proposes that a simpler approach is to use just the user mode of QEMU, along with chroot and binfmt_misc. An example is given of setting up a basic ARM chroot environment and building software faster using user mode QEMU instead of a full system emulator. Issues like mounting proc and networking are also addressed.
OpenWrt is a Linux distribution for embedded systems that runs on many routers and networking devices today. In this session we'll talk about OpenWrt's origins, architecture and get down to building apps for the platform.
Along the way we will touch on some basic firmware concepts and at last present the final working OpenWrt router and its capabilities.
Anton Lerner, Architect at Sitaro, computer geek, developer and occasional maker.
Sitaro provides total cyber protection for small business and home networks. Sitaro prevents massive scale IoT cyber attacks.
Find out more information in the meetup event page - https://www.meetup.com/Tel-Aviv-Yafo-Linux-Kernel-Meetup/events/245319189/
MIPI DevCon 2016: How MIPI Debug Specifications Help Me to Develop System SWMIPI Alliance
The document discusses how MIPI debug specifications help with system software development. It describes MIPI specifications that address trace creation (SyS-T), trace arbitration (STPSM/TWPSM), and trace export (NIDnT). These specifications provide standard solutions for debugging across hardware and software at all stages, from low-cost solutions to supporting form factor devices and retail builds.
This document outlines the process for mobile originated and terminated calls in 3G networks. It describes the steps for a mobile originating call in 3 parts and a mobile terminated call in 3 parts, including setting up the GTP tunnel for transport. The document breaks down the end-to-end call flows for 3G connections.
UMTS ( UNIVERSAL MOBILES TELECOMMUNICATIONS SYSTEM)
les système 1G et 2G étaient considérés comme des système des téléphonies mobile
système 3G passage de la téléphonie la télécommunication
Este documento describe brevemente lo que son las drogas, cómo afectan la salud y comportamiento. Define una droga como cualquier sustancia que altere procesos biológicos con un propósito no nutricional, incluyendo alterar la conciencia de forma legal o ilegal. Explica que las drogas ilegales a menudo se usan para referirse a sustancias psicoactivas, mientras que los fármacos se usan para drogas médicas. Además, detalla cómo las drogas pueden perjudicar el desempeño escolar, intereses,
La oración es la unidad mínima del habla con sentido independiente. Cada oración está compuesta por un sujeto y un predicado, donde el sujeto representa lo de lo que se habla y el predicado lo que se dice sobre el sujeto. Normalmente el predicado debe concordar en número y persona con el sujeto, aunque a veces no se cumple esta regla cuando el sujeto expresa un colectivo o tiene varios núcleos.
Journée portes ouvertes prépa 2015 moun prépaPascal Fardin
Présentation diffusée aux futurs élèves de Classes Préparatoires aux Grandes Ecoles et leurs parents dans le cadre de la Journée Portes Ouvertes 2015 au Lycée Bellevue (Fort-de-France).
Este documento ofrece recomendaciones para elaborar presentaciones usando programas como Impress, PowerPoint y OpenOffice. Sugiere usar diapositivas de color sencillas con fondos oscuros y texto claro, un máximo de 7 líneas y palabras por diapositiva, y un patrón uniforme de fuentes, tamaños y colores. También recomienda usar letras legibles de 32-28 puntos y colocar imágenes a la derecha con texto a la izquierda para atraer la atención.
El documento proporciona una historia general de la salud ocupacional, desde los primeros registros de enfermedades relacionadas con el trabajo en la antigua Grecia y Roma, hasta el desarrollo de la medicina ocupacional en el contexto de la revolución industrial y la creación de leyes y organizaciones para proteger la salud de los trabajadores. Se describe el surgimiento de la salud ocupacional como disciplina en respuesta a las nuevas enfermedades y peligros causados por la industrialización y la mecanización del trabajo.
Este documento proporciona orientación sobre cómo realizar una Evaluación de la Repercusión en los Niños (ERN). Explica que una ERN examina el posible impacto de políticas, leyes y decisiones en los niños y sus derechos. Su objetivo es asegurar que los intereses de los niños se tengan en cuenta al elaborar políticas y que los gobiernos cumplan con sus obligaciones de proteger los derechos de los niños. El documento guía a los lectores a través del proceso de realizar una ERN, incluyendo cómo definir el problema
Este documento contiene varias crónicas del V Foro Hosteltur escritas por diferentes autores. En general, los autores coinciden en que durante el foro se analizó mucho la crisis actual pero se propusieron pocas soluciones concretas para salir de ella. También se destacó la necesidad de cambiar la forma de trabajar en España para ser más competitivos. Algunos autores opinan que se necesita una reforma educativa para lograr este cambio. En general, las crónicas reflejan la importancia de colaborar entre todos los sectores turísticos
El documento describe los templos de Abu Simbel en Egipto. Detalla la construcción de la presa de Aswan y el lago Nasser, que amenazaban con inundar los templos. Se llevó a cabo un rescate internacional patrocinado por la UNESCO para trasladar los templos a una ubicación más alta. El templo mayor está dedicado a Ramsés II y contiene enormes estatuas del faraón y escenas de batallas.
cette présentation cite brièvement quelques causes qui peuvent amener à la dégradation des performances d'un site 2G .
congestion , conflit fréquentiel , Manque de voisines ..
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Interface radio gsm_gprs
1. 1
Structure des canaux
GSM et GPRS sur
l’’interface radio
A. Interface
Radio GSM
Sami Tabbane 2
3
I. Canaux, Bursts et Trames (1)
I. Canaux, Bursts et Trames (2)
Transmission sur le lien radio : séries de bits
modulés (cent environ) de durée fixe
 burst ou palier.
) Technique d'accès multiple : AMRT (Accès Multiple à
Répartition dans le Temps).
) 1 porteuse (bande de fréquence)
 Structure de trame à 8 intervalles de temps (IT, time
fréquence
slot ou slot).
Slot :
¾ Fenêtre temporelle et fréquentielle.
200 kHz
¾ Utilisé pour transmettre des informations (usager ou
système).
¾ Fréquences centrales des slots : positionnées à des
intervalles de 200 kHz.
temps
BP
slot
¾ Durée = 0.577 ms. 15/26 ms
4
5
I. Canaux, Bursts et Trames (3)
) Canal GSM répétitif dans le temps = un slot tous
les n slots.
Deux types de canaux physiques :
) Canaux à fréquence fixe.
) Canaux à saut de fréquence.
2 types de canaux logiques :
) Canaux de contrôle pour la transmission de
signalisation
) Canaux de trafic pour le transfert des
informations.
6
I. Canaux, Bursts et Trames (4)
⌦ Ecart duplex (écart en fréquence fixe) = 45
MHz (dans les 900 MHz, soit 124 canaux) et
75 MHz (dans les 1.8 GHz, soit 374 canaux)
⌦ Ecart temporel = 3 slots en général.
⌦ Modes de transmission possibles (sauf pour
messages courts) sur l'interface radio :
ƒ Débit 13, 12.2 ou 5.6 kbits/sec pour les
services de voix.
ƒ Débit de 12, 6 ou 3.6 kbits/sec pour les
services de données.
2. 7
I. Canaux, Bursts et Trames (5)
¾ Numérotation des canaux et relation sens
montant et sens descendant ½
Fu = Fd 512 ≤ n ≤ 885
– 75
Fd = 1805,2
+(0,2.(n-512))
DCS 1800
Fu = Fd 1 ≤ n ≤ 124
- 45
Fd= 935 +
(0,2.n)
GSM 900
8
I. Canaux, Bursts et Trames (6)
¾ Structure des slots déterminée par certaines
contraintes :
ª Délai : durée trame inférieure à 5 ms.
ª Longueur du préambule doit permettre une
égalisation sur 16 à 20 microsecondes.
ª Temps de garde nécessaire pour garantir un
fonctionnement sur des cellules de 35 km de
rayon  Timing advance
9
I. Canaux, Bursts et Trames (7)
Base
station
Mobile
A
B
Mobile
d_A
c
d_B
c
Collision
Time
Time
Time
Transmission sans et avec timing advance
Base
station
Mobile
Mobile
ΔA
ΔB
d_A
c
d__B
c
A
B
Time
Time
Time
10
I. Canaux, Bursts et Trames (8)
Format des bursts -
y Burst = quantum de transmission GSM.
Durée de transmission = (576 + 12/13) μs (soit
156 + 1/4 durée bit).
y Séquence d'apprentissage : séquence de bits
connue du récepteur. Plusieurs dans GSM.
Permet au récepteur de déterminer très
précisément la position du signal utile à
l'intérieur de la fenêtre de réception.
I. Canaux, Bursts et Trames (9)
11
Types de bursts :
¾ Burst d'accès (access burst) :
ß émis sur le lien montant pendant la phase
initiale.
¾ Bursts F(S) utilisés sur le FCCH(SCH)
ß acquisition de la synchronisation initiale d'un
mobile.
¾ Burst normal : burst long.
ß utilisé dans tous les autres cas.
12
I. Canaux, Bursts et Trames (10)
¾ Burst normal ½
y Séquence d'apprentissage placée au centre Ö minimise
sa distance maximum avec un bit utile.
Mais  nécessité pour le récepteur de mémoriser la
première partie du burst avant de pouvoir la
démoduler.
y Huit séquences d'apprentissage différentes spécifiées.
Tail
3
Information
57
Information
57
Tail
3
Training
sequence
28
3. 13
I. Canaux, Bursts et Trames (11)
¾ Burst d'accès ½
y Seul burst court.
y Séquence d'apprentissage et entête plus
longues Ö augmente la probabilité de succès
de démodulation.
Information
36
Training sequence
41
Tail
3
Tail
7
14
I. Canaux, Bursts et Trames (12)
Mobile Base station
Δ
Δ
a = d/c
Access message
(short burst)
The mobile receives
the value of
Traffic/signaling
message
(long burst)
Channel allocation
message
Δ (Δ , ...)
Time Time
15
I. Canaux, Bursts et Trames (13)
¾ Burst F ½
ß Long,
ß Utilisé uniquement par les MS pour trouver
et démoduler les burst S.
ß Tous ses bits (148 au total) égaux à 0.
ª Signal résultant = onde pure dont la
fréquence est de 1625/24 kHz plus élevée
que la fréquence de la porteuse centrale.
16
I. Canaux, Bursts et Trames (14)
¾ Burst S ½
ß Utilisé uniquement sur le lien descendant (canal SCH).
ß Même longueur qu'un burst normal (142 bits) mais
informations différentes.
ß Premier burst démodulé par une MS.
ß Séquence d'apprentissage (unique pour tout le réseau
GSM) plus longue que celle d'un burst normal.
Tail
3
Information
39
Training sequence
64
Tail
3
17
I. Canaux, Bursts et Trames (15)
- Structure des trames GSM -
⌦ Trame TDMA
y 8 slots consécutifs.
y Chaque slot porte un numéro (de 0 à 7).
⌦ Multitrame
c 26 trames TDMA (soit 120 ms)
 TCH-SACCH.
d 51 trames TDMA
 TCH/8-SACCH et canaux de contrôle communs.
18
I. Canaux, Bursts et Trames (16)
⌦ Supertrame
y 51x26 trames TDMA (6.12 secondes)
⌦ Hypertrame
y 2084x51x26x8 slots, exactement 12533.760
secondes, ou 3 heures, 28 minutes, 53
secondes et 760 ms.
y multiple des cycles précédents
y détermine tous les cycles de transmission sur
le canal radio.
4. 19
I. Canaux, Bursts et Trames (17)
Hyperframe = 2048 superframes (3 hours 28 minutes 53 seconds 760 msec)
0 1 2 1322 1323 1324 1325
Superframe = 26*51 multiframes (6.12 sec)
0 1 2 49 50
0 1 2 25
Multiframe with 26 frames (120 msec) Multiframe with 51 frames (235 msec)
0 1 2 24 25
0 1 2 3 4 5 6 7
0 1 2 49 50
TDMA frame (6.15 msec)
20
I. Canaux, Bursts et Trames (18)
TCH/FS
Traffic Channel Full Rate for Speech
TCH/HS
Traffic Channel Half Rate for Speech
TCH/F...
Traffic Channel Full Rate for Data
TCH/H...
Traffic Channel Halfl Rate for Data
SDCCH
Stand Alone Dedicated Control Channel
FACCH
Fast Associated Control Channel
SACCH
Slow Associated Control Channel
FCCH
Frequency Correction Channel
SCH
Synchronisation Channel
BCCH
Broadcast Control Channel
PCH
Paging Channel
RACH
Random Access Channel
AGCH
Access Grant Channel
.
CCCH
TCH
Traffic Channels
Logical Channels
Point-to-Point
Point-to-Multipoint
Common Control Channel
CCH
Control Channel
Speech
Data
21
II. Canaux communs (1)
y Basés sur un cycle de 51x8 slots.
y Cycle des canaux de trafic et cycle des canaux communs
ont des cycles différents n'ayant aucun diviseur commun
⌦ Une MS en mode dédié peut écouter le SCH et le
FCCH des BS voisines.
y Relation entre le cycle des canaux communs et le cycle
des TCH - SACCH Ö bursts des canaux communs
défilant devant les fenêtres de réception des MS situées
dans les cellules adjacentes.
Ö MS capables de recevoir un burst FCCH ou SCH
 les MS acquièrent les informations de synchronisation
des BS voisines
22
II. Canaux communs (2)
4 catégories de canaux de contrôle diffusés :
ª sur le lien descendant :
) FCCH : Frequency Correction CHannel,
) SCH : Synchronization CHannel,
) BCCH : Broadcast Control CHannel (canal de
diffusion),
) CCCH : Common Control CHannel, est subdivisé en
RACH, PCH et AGCH.
) PCH : Paging CHannel,
) AGCH : Access Grant CHannel,
23
II. Canaux communs (3)
⌦ Sur le lien montant :
) RACH : Random Access
CHannel (canal d'accès aléatoire)
réservé à la transmission de
messages Channel Request.
24
II. Canaux communs (4)
⌦ Synchronisation.
ª Même structure :
y Un slot SCH suit chaque slot FCCH 8 slots plus tard
y Chaque canal utilise 5 slots par cycle 51x8slots
y Le FCCH utilise le slot numéro 0
y Le SCH utilise donc le slot numéro 0 de la trame
suivante.
ª Le SCH transporte :
y Le BSIC (Base Station Identity Code),
y Le Reduced TDMA Frame Number (RFN).
5. 25
II. Canaux communs (5)
¾ BCCH, PCH et AGCH ½
BCCH + PCH - AGCH/F = 40 slots par cycle de
51x8 slots
y Transmis dans des slots de même numéro.
y 40 slots en 10 groupes de 4 :
) 4 slots d'un groupe séparés par 8 slots et contenant
les bursts d'un bloc unique.
) BCCH utilise le premier groupe de 4 slots et le
PCH - AGCH utilise les 9 autres groupes.
26
II. Canaux communs (6)
Ö Informations diffusées sur le BCCH utilisées pour
acquérir les informations concernant le réseau
(messages de type System Information).
y PCH (Paging Channel) et AGCH (Access Grant
CHannel) : messages de paging et ceux indiquant le
canal attribué lors de l'accès initial du mobile
y CCCH Â informations d'accès à la cellule.
Ö Émission des messages de recherche d'abonné ou
Paging (canal d'appel).
y AGCH Â transport des messages Immediate
Assignment.
• PCH et AGCH pas forcément séparés.
27
II. Canaux communs (7)
Organisation temporelle du BCCH et du PCH - AGCH/F
2 6 12 22 32 42
8 slots duration
BCCH
PCH – AGCH/F
28
II. Canaux communs (8)
¾ RACH ½
Deux types :
y RACH/F, un slot par trame (1 slot/8),
organisation temporelle similaire au TCH-AGCH/
F.
y RACH/H, 23 slots par cycle de 51x8 slots,
capacité légèrement supérieure à la moitié
d'un RACH/F.
29
III. Canaux de contrôle dédiés (1)
Alloués pour les communications point à point.
3 types :
y SACCH : Slow Associated Control CHannel.
Alloué avec un TCH ou un SDCCH.
ß Sens montant : Measurement Report et
messages courts.
ß Sens descendant : System Information Type 5
6.
y FACCH : Fast Associated Control CHannel.
Obtenu par vol de trames d'un TCH.
30
III. Canaux de contrôle dédiés (2)
y SDCCH : Stand alone Dedicated Control CHannel.
Utilisé uniquement pour la signalisation et alloué
sans être associé à un autre canal.
ß Mise-à-jour de localisation,
ß Établissement d'appel,
ß Transfert de messages courts.
) 2 types de SDCCH :
ß SDCCH/4 : fournis par combinaison avec le CCCH.
ß SDCCH/8 : fournis dans les autres cas.
6. 31
IV. Canaux de trafic (1)
) 2 types :
 Canaux Dédiés : transfert des données utilisateur.
- TCH/F : Traffic CHannel Full (plein débit)
transmission de voix à 13 kbit/s ou de données à 12, 6
ou 3.6 kbit/s.
- TCH/H : TCH Half (demi-débit) transmission de voix
codée à 7 kbit/s ou de données à 6 ou 3.6 kbit/s.
MS dans l'état dédié quand un canal TCH lui est
attribué.
 Canaux Diffusés : CBCH : Cell Broadcast CHannel
(services de messages courts diffusés), même structure
qu'un SDCCH.
32
IV. Canaux de trafic (2)
ß TCH/F alloué avec un SACCH.
ß Utilisent le même slot.
y Un slot attribué / direction / trame (un slot toutes les
4.615 ms).
y Slots dont le numéro est égal à 8xN + k (0≤k≤7). N
= numéro de slot du canal.
y Cycle de 26x8 slots.
y 24 slots/cycle pour le TCH et un slot pour le
SACCH. Dernier slot libre.
... Frame 0 Frame 11 Frame 12 Frame 13 Frame 24 Frame 25
Frame (4.615 ms)
TCH/F SACCH
Slot used for TCH/F - SACCH : N = 2
...
33
IV. Canaux de trafic (3)
y 1 slot/2 utilisé pour la transmission d'un
TCH ou d'un SACCH.
Frame 0 Frame 1 ... Frame 11 Frame 12 Frame 13 ... Frame 24 Frame 25
TCH/H for the slot 2-0 TCH/H for the slot 2-1
Frame (4.615 ms) SACCH for the slot 2-0 SACCH for the slot 2-1
34
IV. Canaux de trafic (4)
¾ TCH/8 ½
y Transmissions à faible débit.
y Différents types de TCH/8-SACCH :
ß groupés par 8 = TCH/F - SACCH Â SDCCH/8,
ß groupés par 4 et combinés à des canaux de contrôle
communs = TCH/F - SACCH Â SDCCH/4.
y Cycle de 102×8 slots :
ß 8 slots pour les bursts TCH/8 (un groupe de 4 slots
séparés par 8 slots puis 51×8 slots, et de nouveau un
groupe de 4 slots séparés par 8 slots etc..)
ß 4 slots pour les bursts SACCH (un groupe de 4 slots
séparés par 8 slots).
D D D D D D D D D D D D D D D D D D D D D D D D D D D D D D D D
0 4 8 12 16 20 24 28 32 36 40 44 48 50
35
IV. Canaux de trafic (5)
Organisation temporelle des TCH/8 – SACCH ou SDCCH - SACCH
S S S S S S S S S S S S
S S S S S S S S S S S S
S S S S
S S S S
D D D D D D D D D D D D D D D D D D D D D D D D D D D D D D D D
0 4 8 12 16 20 24 28 32 36 40 44 48 50
4*8 slots duration
D D D D
1 slot in a frame
D S SDCCH/SACCH n° 0
D S SDCCH/SACCH n° 1
D S SDCCH/SACCH n° 2
D S SDCCH/SACCH n° 3
D S SDCCH/SACCH n° 4
D S SDCCH/SACCH n° 5
D S SDCCH/SACCH n° 6
D S SDCCH/SACCH n° 7
51 multiframe number i
51 multiframe number i+1
For j = 0, 1, 2 and 3
Idle slots
Mobile n° j transmits an SDCCH in TDMA frames (0 + 4j) to (3 + 4j) and an SACCH in frames (32 + 4j) to (35 + 4j) of the 51 multiframe number i
Mobile n° j transmits an SDCCH in TDMA frames (0 + 4j) to (3 + 4j) of the 51 multiframe number (i+1)
For j = 4, 5, 6 and 7
Mobile n° j transmits an SDCCH in TDMA frames (0 + 4j) to (3 + 4j) of the 51 multiframe number (i)
Mobile n° j transmits an SDCCH in TDMA frames (0 + 4j) to (3 + 4j) and an SACCH in frames (16 + 4j) to (19 + 4j) of the 51 multiframe number (i + 1)
36
IV. Canaux de trafic (6)
¾ CBCH ½
y Cycle de 8x50x8 slots (environ 2 secondes),
y Utilise 4 fois 4 slots.
y Si CBCH utilisé Ö premier bloc du PCH -
AGCH dans le cycle 51x8 non utilisé pour le
paging.
y Messages d'environ 80 octets/2 secondes.
y Canal spécial : CBCH (Cell Broadcast
CHannel), obtenu à partir d'un canal TCH/8.
7. 37
IV. Canaux de trafic (7)
¾ Signalisation liée à un appel ½
IV. Canaux de trafic (8)
) SACCH (Slow Associated Control Channel) : ß Canal faible
¾ Signalisation hors appel ½
débit,
ß Attribué avec chaque TCH ou SDCCH, ß Bi-directionnel,
) SDCCH (Stand-alone Dedicated Control
ß Transport de signalisation, ß Transporte environ 2
CHannel).
messages/sec,
ß Liée à la gestion d'appel, la transmission de
ß Procédures non urgentes : transmission de mesures radio
messages courts ou à la mise à jour de
(handover).
localisation.
) FACCH (Fast Associated Control CHannel) :
ß Messages d'établissement d'appel en cours, d'authentification,
ß Utilisation d'un TCH/F, d'un TCH/H ou d'un
ou de commande de handover ...
TCH/8.
ß Utilisation du TCH par vol de trames. 38
39
IV. Canaux de trafic (9)
¾ Relation entre le lien montant et le lien
descendant ½
Organisation du lien montant identique à celle du
lien descendant moyennant un décalage
temporel de 3 slots  permet aux stations
mobiles d'émettre et de recevoir pratiquement
au même instant.
Frame (4.615 ms)
0 1 2 3 4 5 6 7 0 1 2 34 5 6 7
Reception Transmission
40
IV. Canaux de trafic (10)
Processus d’écoute et de mesures de la MS
i
i
Canal
descendant
BS courante
Canal
montant
BS courante
Canal
descendant
BS voisine
Fenêtres d'observation du mobile
Mesure - Mesure et décodage
41
IV. Canaux de trafic (11)
¾ Organisation des canaux dans une cellule ½
Un transceiver élémentaire :
ß Peut recevoir ou émettre en continu,
ß Sur une seule fréquence en même temps,
ß Peut changer de fréquence à chaque slot,
ß Ne peut transmettre ou recevoir deux bursts sur des
slots de fréquences différentes au même moment.
Une BS contient plusieurs transceivers élémentaires
pour gérer plusieurs liens  canaux groupés pour
remplir le plus de slots.
42
V. Utilisation possible des slots (1)
ª 1 TCH/F,
ª 2 TCH/H,
ª 8 SDCCH/8,
ª FCCH+SCH+BCCH+CCCH (non
combiné),
ª FCCH+SCH+BCCH+CCCH
(combiné)+4SDCCH/4.
8. 43
V. Utilisation possible des slots (2)
 Combinaisons des canaux de contrôle communs Á
Chaque cellule diffuse :
ß un FCCH et un SCH uniques.
ß au moins 1 BCCH, 1 PCH-AGCH ou 1 RACH.
Combinaison de base (liaison descendante) :
) 1 FCCH,) 1 SCH,
) 1 BCCH,) 1 PCH - AGCH/F.
Tous utilisent le même numéro de slot (numéro 0).
y Liaison montante : RACH.
44
V. Utilisation possible des slots (3)
Exemples de combinaisons possibles de canaux dans un slot :
Canaux Slots inutilisés
1 TCH/F - SACCH 1 sur 26
2 TCH/H - SACCH aucun
8 TCH/8 - SACCH 3 sur 51
1 BCCH + 1 PCH-AGCH/F lien montant : aucun
lien descendant : 11
sur 51
+ 1 RACH/F
lien descendant : 1
sur 51
1 SCH + 1 FCCH + 1 BCCH + 1
PCH-AGCH/F + 1 RACH/F
45
Utilisation des différents canaux de
contrôle lors d'un appel entrant
BASE STATION
PCH RACH AGCH SDCCH (or TCH)
+ ACCH
MS MS MS MS
46
VI. System Information (1)
Canal Type SI Informations Fréquence
2 RACH + Allocation BCCH 1,88 sec.
RACH + Allocation BCCH 1,88 sec.
étendu
2bis
2ter Allocation BCCH étendu 1,88 sec.
3 RACH + LAI + CI 1,88/2 sec.
4 RACH + position CBCH 1,88/2 sec.
SACCH 5 Allocation BCCH
5bis Allocation BCCH étendu
6 LAI + Info. Cellule
BCCH 7 Paramètres de resélection 1,88 sec.
étendu ou
8 Paramètres de resélection 1,88 sec.
BCCH
BCCH
1 RACH + Allocation cellule 1,88 sec.
47
VI. System Information (2)
¾ Exemple : System Information Type 3 ½
8 4 4 8 16 40 24 8 16 24 36
CI
Message type
Skip indicator
Protocol discriminator
L2 pseudo length
LAI
SI 3
RACH control parameter
Cell selection parameter
Cell option
Control channel description
48
VII. Information transportée par les
différents canaux
Canal Informations
System Information type 1, 2, 2bis,
2ter, 3, 4, 7, 8
Reduced Frame Number et Base Station
Identity Code
SMS – Informations spécifiques (trafic
routier, météo, …)
BCCH
SCH
CBCH
SACCH System Information type 5, 5bis, 5ter, 6
SDCCH Mesures radio
9. 49
Utilisation des canaux logiques (1)
TCH Données usager, Message d’accès HO
System Info type 5, 5bis, 5 ter et 6, Mesures :
puissance, qualité et niveau des BS voisines,
Timing Advance, Contrôle de puissance
SACCH
Etablissement de connexion de SDCCH vers
TCH, Fin de commutation de SDCCH vers
TCH, Caractéristiques de la BS cible,
Etablissement de connexion vers la BS cible,
Validation de HO
FACCH
Ordre de commutation du SDCCH vers TCH,
Messages courts, LU, Authentification,
Initiation du chiffrement, Services
supplémentaires
SDCCH
50
Utilisation des canaux logiques (2)
FCCH Tous les bits à 0 (aucun message n’est émis)
SCH Numéro de trame
BCCH System Information type 1, 2, 2bis, 2ter, 3, 4, 7 et 8
Identité du mobile pour appel entrant, message court ou
authentification
PCH
Demande de service : Appel d’urgence, Réponse à un
appel entrant, Appel sortant, Message court, Inscription,
Ré-établissement d’appel
RACH
Allocation de canal dédié : Numéro de fréquence, Numéro
de slot, Description de la séquence de saut de fréquence,
Avance en temps (première estimation), Identité de la MS
AGCH
Informations spécifiques (exemples : infos routières,
météo)
CBCH
51
Périodes des différents canaux logiques
Canal Nombre de trames par multitrame
TCH 24 sur 26 – Plein débit
SDCCH 12 sur 26 – Demi débit
SACCH 8 sur 2x51
FACCH 1 sur 26 – Associé avec le TCH
FCCH 4 sur 2x51 – Associé avec le SDCCH
SCH Utilisation dynamique sur le TCH
BCCH 5 sur 51
RACH 5 sur 51
AGCH/PCH 4 sur 51 – Cas normal
CBCH 8 sur 51 – Cas avec extension
52
Politiques d’’allocation de canal dédié
L’allocation d’un TCH peut se faire de 3
manières :
) VEA (Very Early Assignment) : Canal alloué
immédiatement. Utilisé pour la signalisation puis
pour les données usager.
) EA (Early Assignment) : Canal alloué lors de
l’établissement d’appel au niveau du réseau fixe.
) OACSU (Off Air Call Set Up) : Canal alloué à
n’importe quel moment dès que l’appel au
niveau du réseau fixe a été établi.
53
B. Interface
Radio GPRS
54
Interface Radio
) Même forme d’onde et même accès au canal
(couche physique).
) Gestion des slots modifiée.
) Accès en mode paquet : “ Capacity on demand ”.
) Priorité aux circuits : si TRX saturés, les slots
utilisés pour le mode GPRS peuvent être préemptés pour
établir un circuit.
- Si un autre slot est libre : basculement du mobile sur
ce slot,
- Sinon, le délai de transit augmente sans coupure de
communication.
10. 55
Couche Physique
Similaire à celle de GSM avec les
adaptations suivantes :
) Trame à 52 = 2 × 26 trames TDMA,
) Utilisation de blocs (= Physical SDU)
sur 4 bursts (comme les informations de
contrôle dans GSM),
) 4 schémas de codage pour les blocs :
CS1, CS2, CS3 et CS4.
56
Structure de multitrame
) Les canaux logiques GPRS utilisent des
multitrames à 52 trames TDMA.
¾ 1 multitrame =
- 12 périodes Bloc (B0 – B11),
- 2 trames Idle (X),
- 2 trames pour le PTCCH (T).
B0 B1 B2 T B3 B4 B5 X B6 B7 B8 T B9
B10 B11 X
¾ Période B0 du premier PDCH maître transporte
un PBCCH. Ce bloc indique le nombre de périodes
bloc PBCCH.
¾ Trames Idle : Informations de type BSIC ou PC.
Classes ““Multislot ”” d’’un mobile
57
¾ Capacités de traitement différentes :
- Un mobile GPRS peut recevoir i et émettre j
bursts par trame TDMA avec i+j ≤ k.
(i, j, k) = (1, 1, 2), (2, 1, 3), (2, 2, 4), (3, 1, 4), ...
 29 classes sont spécifiées (information codée
sur 5 bits).
Débit
(kb/s)
Bits
poin-çonnés
Bits
encodés
Bits
de
fin
USF
pré-encodé
Infor- BCS
mation
Taux
de
codage
Type
CS1 1/2 181 40 3 4 456 0 9,05
CS2 2/3 268 16 6 4 588 132 13,4
CS3 3/4 312 16 6 4 676 220 15,6
58
Codages GPRS
CS4 1 428 16 12 0 456 0 21,4
59
Canaux Logiques (1)
Canaux
logiques
CCH
(Canaux communs)
BCH
(Canaux diffusés)
PBCCH
(peut-être combiné au BCCH)
PCCCH
(peuvent être
Combinés aux CCCH)
PPCH (Recherche)
PAGCH (Allocation)
PRACH (Accès aléatoire)
DCH
(Canaux
dédiés)
DCCH
(contrôle dédié)
PACCH (Ack, PC, …)
PTCH
(trafic)
PTCCH/U/L (TA)
PDTCH
(données, partagé)
PNCH (Diffusion)
60
Canaux Logiques (2)
¾ Informations système et accès aléatoires peuvent utiliser les canaux
GSM (BCCH, PCH, RACH, AGCH).
¾ Possibilité d’utiliser des canaux spécifiques GPRS :
• PCCCH (Packet Common Control Channel) signalisation commune
GPRS :
PRACH (Packet Random Access Channel) : Permet au mobile
d’initialiser une communication paquet.
PPCH (Packet Paging Channel) : Permet au BSS de pager un
MS (services circuits - classes A et B - et paquets).
PAGCH (Packet Access Grant Channel) : Permet au BSS
d’indiquer au MS les ressources avant le transfert de paquets.
PNCH (Packet Notification Channel) : Utilisé pour transmission
de la notification d’un PTM-M (Point to multipoint - Multicast)
avant transfert. PTM-M non spécifié.
11. 61
Canaux logiques (3)
• PBCCH (Packet Broadcast Control Channel) : Diffusion
d’informations système spécifiques au GPRS, dont les
paramètres de “cell reselection” (liste des cellules voisines,
BSIC,...).
Mapping sur un canal physique similaire au BCCH.
PCCCH et PBCCH indiqués sur le BCCH.
- S’il y a plusieurs PCCCH, le PBCCH les signale.
- S’il n’y a pas de PBCCH, l’information est diffusée sur le
BCCH.
62
Canaux logiques (4)
• PTCH (Packet Traffic Channel) :
• PDTCH (Packet Data Traffic Channel) : Dédié au transfert de
données et alloué temporairement à un MS ou un groupe de MS
(PTM-M). Les PDTCH sont unidirectionnels.
Note : Dans le cas d’un MS utilisant plusieurs slots, plusieurs
PDTCH sont gérés simultanément.
• PDCH (Packet Dedicated Control Channel)
• PACCH (Packet Associated Control Channel) : Signalisation
(Ack, PC, allocation de ressources, paging pour appel circuit,...)
• PTCCH/U (Packet Timing advance Control Channel) :
Transmission d’un random access burst pour évaluer T.A.
• PTCCH/D (Packet Timing advance Control Channel Down link) :
Transmission d’infos sur le T.A. pour plusieurs MS.
Un PTCCH/D est lié à plusieurs PTCCH/U.
63
Canaux logiques (5)
• PCCCH : Ressource physique différente du CCCH :
- Allocation non permanente ; lorsque le PCCCH n’est pas mis en
oeuvre, c’est le CCCH qui prend la relève.
Deux cas exclusifs sont possibles dans une cellule :
- Si associé à une multitrame 51 : combiné avec le PBCCH sur
la même ressource physique (un ou plusieurs canaux physiques) ; les
deux disposent de toute la ressource physique.
Mapping du PRACH, PPCH et PAGCH similaire à celui du RACH, PCH, et
AGCH. Il se trouve sur plusieurs canaux physiques.
- Si associé à une multitrame 52 : PCCCH, PBCCH et PDTCH se
partagent la même ressource physique.
Le MS déduit le mapping des PPCH, PACH et PAGCH suivant les
informations diffusées sur le PBCCH ou sur le BCCH.
Le MS déduit le mapping du PNCH des informations diffusées par le BCCH.
64
Canaux Logiques (6)
¾ PDCH maître : Transporte des canaux
de contrôle commun (PBCCH, PPCH,
PRACH, PAGCH) et éventuellement des
canaux PDTCH, PACCH et PTCCH.
Indication dans le BCCH.
¾ PDCH esclave : Transporte seulement
des canaux PDTCH, PACCH et PTCCH.
Structure d’’une multitrame PDCH
65
avec un PCCCH (Maître)
Multitrame à 52 (= 240 ms)
B0 B1 B2 T B3 B4 B5 X B6 B7 B8 T B9 B10 B11 X
Lien Montant
B0 B1 B2 T B3 B4 B5 X B6 B7 B8 T B9 B10 B11 X
Lien Descendant
Sur le lien descendant
B0 : PBCCH, B6, B3, B9 : PBCCH suppl. si nécessaire,
B6, B3, B9 (si dispo.), B1, B7, B4, B10, B2, B8, B5, B11 : PAGCH, PNCH, PDTCH ou PACCH
Sur le lien montant
B0, .. B11 : PRACH, PDTCH ou PACCH
Organisation exacte indiquée dans le PBCCH
66
Structure d’’une multitrame
PDCH sans PCCCH (Esclave)
Multitrame 52
B0 B1 B2 T B3 B4 B5 X B6 B7 B8 T B9 B10 B11 X
Uplink
B0 B1 B2 T B3 B4 B5 X B6 B7 B8 T B9 B10 B11 X
Downlink
T : Trame pour PTCCH(UL : MS émet les mesures de signaux et BSIC identification)
X : Trame “Idle” (UL : MS émet les mesures de signaux et BSIC identification)
Bi :Radio block
DL : B0..B11 :PDTCH ou PACCH
UL : B0..B11 :PDTCH ou PACCH
La distinction PDTCH et PACCH se fait par détection du type de message.
12. 67
Notion de territoire GPRS
TRX 1 CCCH TCH TCH TCH TCH
Territoire GSM
TRX 2 CCCH TCH
Capacité partagée
GPRS/GSM
Capacité GPRS dédiée
Territoire GPRS
Frontière fluctuant en fonction
de l’évolution de la charge du trafic GSM et GPRS
68
Partage des intervalles de temps
• Transfert de données GPRS = série discontinue de TBF
- 1 TBF = 1 utilisateur (avec un TFI, TLLI, USF donnés)
- 1 TBF peut être transmis sur plusieurs slots.
TBF 4
TBF 3 TBF 2 TBF 2
TBF 3 TBF 1 TBF 1 TBF 1
BCCH TCH PDCH PDCH
TCH TCH PDCH PDCH
Trame TDMA
• Transfert de données = Allocation de TBF UL/DL
- GPRS Phase 1 : Canaux communs GSM/GPRS partagés (RACH, AGCH, PCH),
- GPRS Phase 2 : Canaux communs spécifiques au GPRS (PBCCH/PCCCH).