De travail technique de la technologie lorawan

De travail technique de la technologie lorawan

Comment lorawan travaux technologiques

Avec sa topologie en étoile et intelligemment la technologie de transmission de signaux mis en œuvre, La technologie lorawan est spécialement conçu pour l'efficacité énergétique et la mise en réseau sécurisée des périphériques dans l'Internet des objets. Nous pouvons expliquer comment fonctionne la technologie.

L'Internet des objets impose de nombreuses exigences sur les technologies de réseau utilisées. Ce qui est nécessaire est une architecture conçue pour des milliers de noeuds qui peuvent être éloignés des zones peuplées et dans des endroits difficiles à atteindre – des capteurs de débit d'eau que de surveillance et de la pollution dans les rivières et les canaux à des compteurs de consommation dans le sous-sol.

L'architecture doit également prendre en charge en toute sécurité les nœuds de capteurs alimentés par batterie tout en simplifiant l'installation et la maintenance. Cela parle pour le fonctionnement de la radio. La technologie de réseau doit tenir compte des exigences strictes de consommation d'énergie pour les nœuds d'extrémité, dont beaucoup doivent fonctionner avec une seule batterie pendant des décennies. Haute sécurité est essentiel pour empêcher l'écoute clandestine et pour conjurer les pirates.

La conception d'un tel technologie de réseau commence le niveau physique. Semblable à un certain nombre d'autres protocoles de radio qui sont utilisés pour des applications IdO, La technologie utilise lorawan la modulation à spectre étalé. Une différence essentielle entre lorawan et d'autres protocoles est l'utilisation d'une technique d'adaptation en fonction de signaux modulés en fréquence – et non sur DSSS classique (signalisation étalé à séquence directe de spectre). Cette approche offre un compromis entre la sensibilité de réception et le débit maximal, qui prend en charge ce noeud d'adaptation par le nœud grâce à la configuration de modulation.

avec DSSS, la phase de la porteuse est décalée de manière dynamique en fonction d'une séquence de code précalculée. Un certain nombre de codes successifs sont appliqués à chaque bit à transmettre. Cette séquence de décalages de phase pour chaque bit produit un signal qui change beaucoup plus vite que le transporteur, répandant ainsi les données sur une large bande de fréquence. Plus le nombre d'impulsions de code (chips) par bit, plus le facteur de dispersion. Cet écart rend le signal moins sensible aux interférences, mais réduit le débit de données effectif et augmente la consommation d'énergie par bit transmis. Parce que l'émetteur est plus résistant aux interférences, il peut réduire le niveau global de puissance. DSSS, par conséquent, offre une consommation d'énergie avec le même taux d'erreur binaire. DSSS entraîne des coûts d'électricité et d'investissement, qui limite l'application de noeuds IdO.

L'horloge de référence précise est importante pour la technologie lorawan

Pour veiller à ce que le récepteur peut traiter les puces de code entrants et convertir le dos de flux en données, DSSS repose sur une horloge de référence exacte sur la carte de circuit. Ces sources d'horloge sont assez chers et la précision croissante de la synchronisation augmente également la consommation d'énergie. La technologie CSS utilisée par la technologie lorawan (spectre étalé chirp) peut être plus rentable mis en œuvre parce qu'elle ne repose pas sur une source d'horloge précise. Un signal de chirp est un signal dont la fréquence varie au cours du temps.
Envoyer un commentaire
Histoire
Enregistré
Communauté

Dans le cas du réseau de la technologie lorawan, la fréquence du signal augmente sur la longueur des éléments de code du groupe de bits de données respective. Pour améliorer la fiabilité, Lorawan ajoute des informations de correction d'erreur dans le flux de données. En plus de l'immunité des systèmes avec un spectre étalé, CSS offre un haut niveau d'immunité à une distorsion multivoie et à la décoloration, ce qui est problématique en milieu urbain – tout comme les changements Doppler: superpositions changer la fréquence. La technique CSS est plus robuste, car les changements Doppler provoquent seulement un petit changement dans l'axe temporel du signal en bande de base.

Plus gamme ou débit de données plus élevé

comme DSSS, LoRa peut varier le nombre de jetons de code par bit. La norme définit six facteurs de diffusion différents (SF). Avec un SF supérieur, la portée d'un réseau peut être augmentée – mais avec plus de performance par bit et un débit de données globale plus faible. avec SF7, le débit de données maximum est d'environ 5.4 kbits / s et le signal peut être considéré comme assez fort à une distance de 2 km – bien que cette distance dépend du terrain. avec SF10, l'augmentation de la distance estimée à 8 km avec un débit de données d'un peu moins de 1 kbits / s. Ceci est la SF le plus élevé dans une liaison montante: une transmission à partir du noeud à la station de base. Une liaison descendante peut utiliser deux SF encore plus. Les fonds structurels sont orthogonaux. Ceci permet à différents nœuds d'utiliser différentes configurations de canaux sans influencer les uns des autres. En plus du niveau physique qui prépare les données pour la modulation CSS et la transmission, Lorawan définit deux couches logiques qui correspondent à des niveaux 2 et 3 du modèle de réseau OSI couches (Interconnexion de systèmes ouverts).

• Niveau 2 est le niveau de la connexion de données LoRa. Il offre une protection fondamentale de l'intégrité des messages en fonction des contrôles de redondance cycliques. Lorawan établit une communication point-à-point fondamental.
• Niveau 3 ajoute la fonctionnalité de protocole réseau. Le protocole lorawan offre nœuds la possibilité de signaler à l'autre ou d'envoyer des données vers le cloud via Internet – en utilisant un concentrateur ou une passerelle.

La technologie lorawan utilise une topologie en étoile: Tous les nœuds feuilles communiquent via la passerelle la plus appropriée. Les passerelles prennent en charge le routage et, si plus d'une passerelle est à portée d'un noeud feuille et le réseau local est surchargé, peut rediriger la communication vers une alternative. Certains protocoles utilisent IdO maille des réseaux pour augmenter la distance maximale d'un noeud de feuille à partir d'une passerelle. La conséquence est une exigence d'énergie plus élevé des noeuds pour la transmission des messages vers et depuis les passerelles, ainsi que pour un raccourcissement imprévisible de la vie de la batterie.

L'architecture lorawan assure que la batterie de chaque noeud IdO peut être dimensionné de façon appropriée et prévisible pour l'application. La passerelle agit comme un pont entre les protocoles plus simples, qui sont mieux adaptés pour les nœuds de feuilles ressources limitées, et le Protocole Internet (IP), qui est utilisé pour fournir des services IdO. La technologie lorawan prend également en compte les différentes fonctions et profils d'énergie des terminaux en soutenant trois classes d'accès différents. Tous les appareils doivent être en mesure de classe support A. Ce mode est plus facile qui aide à la vie de la batterie maximize. Cette classe utilise le protocole Aloha largement utilisé.

évitement de collision automatique intégré

Un appareil peut envoyer un message de liaison montante à la passerelle à tout moment: Le protocole a intégré l'évitement de collision lorsque deux ou plusieurs dispositifs essayez d'envoyer en même temps. Une fois une transmission est terminée, d'attente du noeud d'extrémité pour un message de liaison descendante qui doit arriver à l'intérieur de l'un des deux intervalles de temps disponibles. Une fois que la réponse est reçue, le noeud final peut aller dormir, ce qui maximise la vie de la batterie.

UNE lorawan passerelle ne peut pas activer un noeud d'extrémité de classe A si elle est dans l'état de repos. Il doit se réveiller par lui-même. Cela est dû à des minuteries locaux ou une activation contrôlée événement, qui est déclenché par un événement à une entrée de capteur local. Actionneurs tels que des vannes dans un système de commande de fluide doit être capable de recevoir des commandes envoyées par une application de réseau – même si elles ont pas de données locales pour le traitement et la communication. Ces dispositifs utilisent des modes de classe B ou C.

Avec la classe B, chaque appareil est associé une fenêtre de temps dans lequel elle doit activer son destinataire afin de rechercher des messages de liaison descendante. Le nœud peut rester en mode veille entre ces fenêtres de temps. les messages peuvent être envoyés Uplink si l'appareil n'attend un message de liaison descendante. Classe B est utilisé lorsque le temps d'attente de plusieurs minutes peut être tolérée. Classe C prend en charge les temps de latence beaucoup plus faible pour les messages de liaison descendante depuis les restes d'extrémité avant du récepteur presque constamment actif. Dispositif de classe C n'est pas en mode de réception que si elle envoie ses propres messages de liaison montante. Cette classe est utilisée par les noeuds d'extrémité sous tension du réseau.

cryptage continue des données utilisateur transmises

Contrairement à d'autres protocoles proposés pour l'IdO, Lorawan offre un chiffrement de bout en bout des données d'application – jusqu'aux serveurs de nuages ​​qui sont utilisés pour gérer et fournir les services. En plus de chiffrement de bout en bout, la technologie lorawan assure que chaque périphérique connecté au réseau possède les informations d'identification requises et permet de chèque de IdO si elles ne se connectent pas à une passerelle avec une fausse identité. Pour assurer le niveau requis d'authentification, chaque dispositif lorawan est programmée en cours de production avec une clé unique, qui est mentionné dans le protocole en tant que AppKey.

Le dispositif comporte également un identifiant unique dans le monde entier. Pour le rendre plus facile pour les périphériques d'identifier leurs connexions passerelle, chaque réseau a son propre identifiant dans une liste gérée par l'Alliance LoRa. Les ordinateurs qui sont identifiés comme serveurs sont joindre utilisés pour authentifier l'AppKey de tout dispositif qui veut se joindre au réseau. Une fois que le serveur a authentifié rejoindre le AppKey, il crée une paire de clés de session qui sont utilisés pour les transactions ultérieures. Le NwkSKey est utilisé pour les messages Crypter qui sont utilisés pour contrôler les changements au niveau du réseau, par exemple. de mettre en place un dispositif sur une passerelle spécifique. La deuxième clé (AppSKey) crypte toutes les données au niveau de l'application. Cela garantit la séparation que les messages de l'utilisateur ne peuvent pas être interceptés et décryptés par un troisième opérateur de réseau.

Un autre niveau de sécurité est atteint grâce à l'utilisation de compteurs sécurisés qui sont intégrés dans le protocole de message. Cette fonction permet d'empêcher les attaques par paquets, lecture dans lequel un intercepte des pirates informatiques les paquets et les manipule avant de les réinjecter dans le flux de données. Tous les mécanismes de sécurité sont mises en œuvre par le cryptage AES, qui a fait ses preuves pour garantir un haut niveau de sécurité. En raison de son approvisionnement à l'échelle nationale, l'efficacité énergétique et la sécurité, La technologie lorawan convient à de nombreuses applications en tant que protocole pour la mise en place des réseaux IdO.