Стек протоколов

Общие принципы построения стека протоколов технологии NB-IoT заключаются в наследственности стандарта LTE, его упрощении и адаптации к особенностям межмашинного взаимодействия. В качестве примера такого дуализма можно привести структуру виртуальных соединений (bearer):
- в IoT существуют сигнальные виртуальные соединения (bearer) SRB0, используемые для переноса RRC сообщений через общий логический канал управления (CCCH);
-  в IoT существуют bearer SRB1, используемые для переноса RRC и NAS сообщений через выделенный логический канал управления (DCCH);
-  в IoT отсутствуют bearer SRB2, используемые в LTE для переноса низкоприоритетных RRC сообщений через DCCH, в частности отчетов об измерениях;
- в IoT определяются дополнительные сигнальные виртуальные соединения (bearer) SRB1bis; данные соединения выполняют роль SRB1 до применения механизмов безопасности, а также переносят трафик уровня управления CIoT EPS оптимизации (не использующего механизмы безопасности).
Стек протоколов (аналогичный стеку протоколов LTE) показа на Рис. 28.

Рис. 28:

Стек протоколов

RRC уровень обеспечивает:
 - управление RRC соединениями;
 - передачу системной информации;
 - передачу сигнального трафика, не относящегося к радиосоединению (NAS – Non Access Stratum).
 
NAS уровень обеспечивает:
 - поддержку мобильности;
 - поддержку процедур установки и поддержания IP связанности между терминалом (UE) и пакетным шлюзом (PDN-GW);
 - механизмы безопасности (security) на NAS уровне, включая контроль целостности (integrity) и шифрование (ciphering) сигнальных сообщений.
 
PDCP уровень обеспечивает:
 - cжатие заголовков (header compression);
 - защиту данных на AS уровне, путем шифрования и контроля целостности.
При использовании оптимизации на уровне управления (Control Plane CIoT EPS optimization), а также при использовании оптимизации на уровне пользовательского трафика (User Plane CIoT EPS optimization) до момента активации механизмов безопасности уровень PDCP исключается из стека протоколов.
 
RLC уровень обеспечивает:
 - разбиение (фрагментацию) и упаковку (объединение) пакетов;
 - восстановление порядка следования пакетов;
 - обнаружение повторных пакетов;
 - исполнение процедур передачи данных в режиме без подтверждения (unacknowledged mode, UM);
 - исполнение процедур передачи данных в режиме с подтверждением (acknoledged mode, AM);
 - исполнение процедур передачи данных в прозрачном режиме (transparent mode, TM);
 
MAC уровень обеспечивает:
 - выполнение HARQ операций;
 - мультиплексирование / демультиплексирование логических каналов в транспортные;
 - приоритезацию логических каналов;
 - работу менеджера расписаний (scheduling);
 - исполнение процедур случайного доступа и прерывистого приема (DRX).
 
С точки зрения протокола управления радиоресурсами (RRC) M2M-терминал может находится в одном из двух возможных состояний - RRC_IDLE (ожидание) и RRC_CONNECTED (соединение).

В состоянии RRC-IDLE M2M-терминал:
 - мониторит пейджинговый канал;
 - считывает системную информацию;
 - выполняет измерения на соседних сотах и (при необходимости) осуществляет перевыбор соты (cell reselect).
Управление мобильностью осуществляет M2M-UE.
Местоположение M2M-UE известно сети с точностю до зоны слежения (Tracking Area).

В состоянии RRC-CONNECTED M2M-терминал:
 - мониторит пейджинговый канал для получения уведомления об изменении системной информации;
 - мониторит канал управления (NPDCCH);
 - выполняет прием / передачу данных.
Управление мобильностью осуществляет сеть.
Местоположение M2M-UE известно сети с точностю до зоны соты.

На Рис. 29 приведена диаграмма перехода между состояниями.

Рис. 29:

Стек протоколов