Technische Arbeits Von LoRaWAN Technologie

Technische Arbeits Von LoRaWAN Technologie

Wie LoRaWAN Technologie funktioniert

Mit seiner Sterntopologie und geschickt umgesetzt Signalübertragungstechnik, LoRaWAN Technologie wird für die Energieeffizienz und sichere Vernetzung von Geräten im Internet der Dinge speziell. Wir können erklären, wie die Technologie funktioniert.

Das Internet der Dinge erlegt viele Anforderungen an den Netzwerktechnologien verwendet. Was wir brauchen, ist eine Architektur, die für Tausende von Knoten ausgelegt ist, dass weit von dicht besiedelten Gebieten und in schwer zu erreichenden Orten sein kann – von Sensoren, dass Monitor Wasser fließen und Umweltverschmutzung in Flüssen und Kanälen zu Verbrauchszählern im Keller.

Die Architektur muss auch sicher batteriebetriebene Sensorknoten unterstützen, während die Installation vereinfacht und die Wartung. Das spricht für den Funkbetrieb. Netzwerktechnik muss berücksichtigt die strengen Obergrenzen für die Leistungsaufnahme Endknoten, viele davon sind mit einer einzigen Batterie seit Jahrzehnten betrieben werden. Hohe Sicherheit ist wichtig, das Abhören zu verhindern und Hacker abzuwehren.

Die Gestaltung eines solchen Netzwerktechnik beginnt auf der physischen Ebene. Ähnlich wie bei einer Reihe von anderen Funkprotokolle, die für IoT-Anwendungen verwendet werden,, LoRaWAN Technologie nutzt das Spreizspektrummodulation. Ein wesentlicher Unterschied zwischen LoRaWAN und anderen Protokollen, ist die Verwendung einer adaptiven Technik basierend auf Chirpsignale – und nicht auf den konventionellen DSSS (DSSS-Signalisierungs). Dieser Ansatz bietet einen Kompromiss zwischen Empfangsempfindlichkeit und maximaler Datenrate, welche unterstützt diese Anpassungsknoten von Knoten aufgrund der Modulationskonfiguration.

mit DSSS, die Phase des Trägers wird entsprechend einer vorberechneten Codesequenz dynamisch verschoben. Eine Anzahl von aufeinander folgenden Codes werden auf jedes Bit angelegt zu übertragen. Diese Abfolge von Phasenverschiebungen für jedes Bit erzeugt ein Signal, das viel schneller als der Träger ändert, wodurch das Spreizen der Daten, die über ein breites Frequenzband. Je höher die Anzahl der Codeimpulse (Pommes frites) pro Bit, Je höher der Streufaktor. Dieser Spread macht das Signal weniger anfällig für Störungen, aber verringert die effektive Datenrate und erhöht den Stromverbrauch pro Bit übertragen. Da der Sender ist störsicher, es kann die Gesamtleistungspegel reduzieren. DSSS, deshalb, Angebote senken den Stromverbrauch mit dem gleichen Bitfehlerrate. DSSS verursacht Strom- und Investitionskosten, die begrenzt die Anwendung in IoT Knoten.

Der genaue Referenztakt ist wichtig für LoRaWAN Technologie

Um sicherzustellen, dass der Empfänger der eingehenden Codechips verarbeiten und den Strom wieder in Daten umwandeln, DSSS stützt sich auf einem genauen Referenztakt auf der Leiterplatte. Solche Taktquellen sind ziemlich teuer und die zunehmende Genauigkeit der Taktung erhöht auch den Stromverbrauch. Die CSS Technologie von LoRaWAN Technologie (Chirp-Spreizspektrum) kann kostengünstiger realisiert werden, weil es auf eine präzise Taktquelle beruht nicht. Ein Chirp-Signal ist ein Signal, dessen Frequenz über die Zeit variiert.
Feedback schicken
Geschichte
Gerettet
Gemeinschaft

Im Fall von LoRaWAN Technologie-Netzwerk, die Frequenz des Signals zunimmt über die Länge der Codechips der jeweiligen Daten Bitgruppe. Zur Verbesserung der Zuverlässigkeit, LoRaWAN fügt Fehlerkorrekturinformationen in den Datenstrom. Neben der Immunität von Systemen mit einem Spread-Spektrum, CSS bietet ein hohes Maß an Immunität gegenüber Mehrwegverzerrung und Fading, die in städtischen Umgebungen problematisch ist – wie Doppler-Verschiebungen: Overlays ändern, um die Frequenz. Die CSS-Technik ist robuster, weil Doppler-Verschiebungen nur eine kleine Änderung in der Zeit verursachen Achse des Basisbandsignals.

Mehr Reichweite oder höhere Datenrate

wie DSSS, LoRa kann die Anzahl der Code-Chips pro Bit abweichen. Der Standard definiert sechs verschiedene Streufaktoren (SF). Mit einem höheren SF, kann die Reichweite eines Netzes erhöht werden – aber mit mehr Leistung pro Bit und eine niedrigere Gesamtdatenrate. mit SF7, die maximale Datenrate beträgt ca. 5.4 kbit / s und können das Signal stark genug, um in einem Abstand von in Betracht gezogen werden 2 km – obwohl dieser Abstand hängt vom Gelände. mit SF10, die geschätzten Bereich zunimmt 8 km mit einer Datenrate von etwas weniger als 1 kbit / s. Dies ist das höchste SF in einer Uplink: eine Übertragung von dem Knoten zu der Basisstation. Ein Downlink kann zwei verwenden noch größeres SF. SFS sind orthogonal. Dies ermöglicht es, verschiedene Knoten unterschiedliche Kanalkonfigurationen zu verwenden, ohne sich gegenseitig beeinflussenden. Neben der physischen Ebene, die Daten für CSS Modulation und Übertragung vorbereitet, LoRaWAN definiert zwei logische Schichten, die auf ein Niveau entsprechen 2 und 3 von dem geschichteten OSI-Netzwerkmodell (Open Systems Interconnection).

• Niveau 2 ist die Datenverbindungsebene LoRa. Es bietet grundlegenden Schutz der Integrität der Nachricht basierend auf zyklische Redundanzprüfungen. LoRaWAN stellt grundlegende Punkt-zu-Punkt-Kommunikation.
• Niveau 3 fügt die Netzwerkprotokoll-Funktion. Die LoRaWAN Protokoll bietet die Knoten die Möglichkeit, sich gegenseitig zu signalisieren, oder Daten in die Cloud über das Internet zu senden – Verwendung eines Konzentrators oder ein Gateway.

LoRaWAN Technologie verwendet eine Sterntopologie: Alle Blattknoten kommunizieren über die am besten geeignete Gateway. Die Gateways übernehmen die Routing und, Wenn mehr als ein Gateway ist im Bereich eines Blattknotens und das lokale Netzwerk überlastet ist, kann die Kommunikation auf eine alternative Umleitung. Einige Protokolle verwenden IoT Maschennetze den maximalen Abstand von einem Blattknoten von einem Gateway zu erhöhen. Die Folge ist ein höherer Energiebedarf des Knoten für die Weiterleitung von Nachrichten an und von dem Gateways, sowie für eine unvorhersehbare Verkürzung der Akkulaufzeit.

Die LoRaWAN Architektur gewährleistet, dass die Batterie von jedem Knoten entsprechend IoT und vorhersagbar für die Anwendung dimensioniert werden kann. Das Gateway fungiert als Brücke zwischen einfachen Protokollen, die sind besser für die Ressourcenbeschränkung Blattknoten geeignet, und das Internet-Protokoll (IP), die dazu verwendet wird IoT Dienstleistungen. LoRaWAN Technologie berücksichtigt auch die unterschiedlichen Funktionen und Energieprofile der Endgeräte durch drei verschiedene Zugriffsklassen unterstützt. Alle Geräte müssen zur Unterstützung der Klasse A in der Lage sein,. Dies ist der einfachste Modus, maximize Lebensdauer der Batterie hilft. Diese Klasse verwendet das weit verbreitete Aloha-Protokoll.

Automatische Kollisionsvermeidungs ​​integrierte

Ein Gerät kann eine Uplink-Nachricht an das Gateway zu jeder Zeit senden: Das Protokoll hat eine eingebaute in Kollisionsvermeidung, wenn zwei oder mehr Geräte zu senden zur gleichen Zeit versuchen,. Sobald eine Übertragung abgeschlossen, Endknoten wartet auf eine Downlink-Nachricht, die in einem von zwei verfügbaren Zeitschlitzen ankommen müssen. Sobald die Antwort empfangen wird, die Endknoten können schlafen gehen, die maximiert die Batterielebensdauer.

EIN LoRaWAN Gateway kann nicht eine Klasse A Endknoten aktiviert, wenn es im Ruhezustand ist. Er hat selbst aufwachen. Dies ist aufgrund der örtlichen Timer oder ereignisgesteuerte Aktivierung, die von einem Ereignis in einem lokalen Sensoreingang ausgelöst wird. Aktoren, wie Ventile in einem Fluidsteuerungssystem muss in der Lage sein, Befehle, die von einer Netzwerkanwendung gesendet zu empfangen – selbst wenn sie keine lokalen Daten zur Verarbeitung und Kommunikation. Diese Geräte verwenden Klasse B oder C-Modi.

Mit der Klasse B, innerhalb derer zugewiesen jedes Gerät wird ein Zeitfenster, um es dem Empfänger, um zu aktivieren muss für Downlink-Nachrichten suchen. Der Knoten kann im Sleep-Modus zwischen diesen Zeitfenstern bleiben. Uplink-Nachrichten gesendet werden, wenn das Gerät nicht für eine Downlink-Nachricht wartet. Klasse B wird verwendet, wenn die Latenzzeit von bis zu mehreren Minuten toleriert werden kann. Klasse C unterstützt senken Latenzzeiten signifikant für die Downlink-Nachrichten, da die Empfänger-Frontend bleibt fast konstant aktiv. Eine Klasse C-Gerät ist nicht in Betrieb nur erhalten, wenn sie ihre eigenen Uplink-Nachrichten sendet. Diese Klasse wird von Netzwerk mit Strom versorgt Endknoten verwendet.

Kontinuierliche Verschlüsselung der übertragenen Nutzdaten

Im Gegensatz zu anderen Protokollen vorgeschlagen für das Internet der Dinge, LoRaWAN bietet End-to-End-Verschlüsselung der Anwendungsdaten – bis hin zu dem Cloud-Server, die verwendet werden, um zu verwalten und die Dienste bereitzustellen,. Neben End-to-End-Verschlüsselung, LoRaWAN Technologie sorgt dafür, dass jedes Gerät mit dem Netzwerk verbunden hat die erforderlichen Anmeldeinformationen und läßt IoT Knoten überprüft, ob sie nicht mit einer falschen Identität zu einem Gateway verbinden. Um das erforderliche Niveau der Authentifizierung zu gewährleisten, jedes LoRaWAN Gerät während der Herstellung mit einem einzigartigen Schlüssel programmiert, die im Protokoll als ein AppKey bezeichnet wird.

Das Gerät hat auch eine eindeutige Kennung weltweit. Um es einfacher für Geräte ihre Gateway-Verbindungen zu identifizieren, jedes Netzwerk hat seine eigene Kennung in einem von der LoRa Allianz verwaltet. Computer, die als Join-Server identifiziert werden, werden verwendet, um die AppKey von jedem Gerät zu authentifizieren, die dem Netzwerk beitreten will. Sobald der Join-Server die AppKey authentifiziert, es erzeugt ein Paar Sitzungsschlüssel, der für nachfolgende Transaktionen verwendet werden. Die NwkSKey wird zum Verschlüsseln von Nachrichten verwendet, die zu Steueränderungen auf der Netzebene verwendet werden,, z.B.. eine Vorrichtung an einem bestimmten Gateway einzurichten. Der zweite Schlüssel (AppSKey) verschlüsselt auf der Anwendungsebene alle Daten. Diese Trennung stellt sicher, dass die Nachrichten des Benutzers können nicht von einem dritten Netzbetreiber abgefangen und entschlüsselt werden.

Ein weiteres Maß an Sicherheit wird durch die Verwendung von sicheren Zählern erreicht, die in das Message-Protokoll integriert sind. Dieses Merkmal verhindert die Paketwiedergabe-Angriffe, bei denen ein Hacker abfängt Pakete und manipuliert sie, bevor sie wieder in den Datenstrom Einspeisen. Alle Sicherheitsmechanismen werden durch AES-Verschlüsselung implementiert, die hat sich gezeigt, ein hohes Maß an Sicherheit zu gewährleisten. Aufgrund seiner flächendeckenden Versorgung, Energieeffizienz und Sicherheit, LoRaWAN Technologie eignet sich für viele Anwendungen als Protokoll für den Aufbau von IoT-Netzwerke.