Fonctionnement technique de la technologie LoRaWAN

Fonctionnement technique de la technologie LoRaWAN

Comment LoRaWAN La technologie fonctionne

Avec sa topologie en étoile et sa technologie de transmission de signal intelligemment mise en œuvre, La technologie LoRaWAN est spécialement conçue pour l'efficacité énergétique et la mise en réseau sécurisée des appareils dans l'Internet des objets. Nous pouvons expliquer comment fonctionne la technologie.

L'Internet des objets impose de nombreuses exigences sur les technologies réseau utilisées. Ce qu'il faut, c'est une architecture conçue pour des milliers de nœuds qui peuvent être éloignés des zones peuplées et dans des endroits difficiles d'accès – des capteurs qui surveillent le débit et la pollution des rivières et des canaux aux compteurs de consommation au sous-sol.

L'architecture doit également prendre en charge en toute sécurité les nœuds de capteurs alimentés par batterie tout en simplifiant l'installation et la maintenance. Cela parle de l'opération radio. La technologie de réseau doit prendre en compte les exigences strictes de consommation d'énergie pour les nœuds d'extrémité, dont beaucoup doivent fonctionner avec une seule batterie pendant des décennies. Une haute sécurité est essentielle pour empêcher les écoutes et pour éloigner les pirates.

La conception d'une telle technologie de réseau commence au niveau physique. Similaire à un certain nombre d'autres protocoles radio utilisés pour les applications IoT, La technologie LoRaWAN utilise la modulation à spectre étalé. Une différence essentielle entre LoRaWAN et les autres protocoles est l'utilisation d'une technique adaptative basée sur des signaux chirp – et pas sur DSSS conventionnel (signalisation à spectre étalé à séquence directe). Cette approche offre un compromis entre la sensibilité de réception et le débit de données maximal, qui supporte cette adaptation nœud par nœud grâce à la configuration de modulation.

Avec DSSS, la phase de la porteuse est décalée dynamiquement selon une séquence de codes précalculée. Un certain nombre de codes successifs sont appliqués à chaque bit à transmettre. Cette séquence de déphasages pour chaque bit produit un signal qui change beaucoup plus rapidement que la porteuse, étalant ainsi les données sur une large bande de fréquences. Plus le nombre d'impulsions de code est élevé (frites) par bit, plus le facteur de dispersion est élevé. Cet étalement rend le signal moins sensible aux interférences, mais réduit le débit de données effectif et augmente la consommation d'énergie par bit transmis. Parce que l'émetteur est plus résistant aux interférences, il peut réduire le niveau de puissance global. DSSS, donc, offre une consommation d'énergie inférieure avec le même taux d'erreur sur les bits. Le DSSS entraîne des coûts d'électricité et d'investissement, ce qui limite l'application dans les nœuds IoT.

L'horloge de référence précise est importante pour la technologie LoRaWAN

Pour s'assurer que le récepteur peut traiter les puces de code entrantes et reconvertir le flux en données, Le DSSS repose sur une horloge de référence exacte sur le circuit imprimé. De telles sources d'horloge sont plutôt chères et la précision croissante de la synchronisation augmente également la consommation d'énergie. La technologie CSS utilisée par la technologie LoRaWAN (spectre étalé de chirp) peut être mis en œuvre de manière plus économique car il ne repose pas sur une source d'horloge précise. Un signal chirp est un signal dont la fréquence varie dans le temps.
Envoyez des commentaires
L'histoire
Enregistré
Communauté

Dans le cas du réseau technologique LoRaWAN, la fréquence du signal augmente sur la longueur des puces de code du groupe de bits de données respectif. Pour améliorer la fiabilité, LoRaWAN ajoute des informations de correction d'erreur au flux de données. En plus de l'immunité des systèmes à spectre étalé, CSS offre un haut niveau d'immunité à la distorsion et à la décoloration par trajets multiples, ce qui est problématique en milieu urbain – tout comme les décalages Doppler: les superpositions changent la fréquence. La technique CSS est plus robuste car les décalages Doppler ne provoquent qu'un petit changement dans l'axe des temps du signal en bande de base.

Plus de portée ou débit de données plus élevé

Comme DSSS, LoRa peut faire varier le nombre de puces de code par bit. La norme définit six facteurs de diffusion différents (SF). Avec un SF plus élevé, la portée d'un réseau peut être augmentée – mais avec plus de performances par bit et un débit de données global plus faible. Avec SF7, le débit de données maximal est d'environ 5.4 kbit / s et le signal peut être considéré comme suffisamment fort à une distance de 2 km – bien que cette distance dépend du terrain. Avec SF10, la plage estimée augmente à 8 km avec un débit de données légèrement inférieur à 1 kbit / s. C'est le SF le plus élevé d'une liaison montante: une transmission du nœud vers la station de base. Une liaison descendante peut utiliser deux SF encore plus grands. Les SF sont orthogonaux. Cela permet à différents nœuds d'utiliser différentes configurations de canaux sans s'influencer mutuellement. En plus du niveau physique qui prépare les données pour la modulation et la transmission CSS, LoRaWAN définit deux couches logiques qui correspondent à des niveaux 2 et 3 du modèle de réseau OSI en couches (Interconnexion des systèmes ouverts).

• Niveau 2 est le niveau de connexion de données LoRa. Il offre une protection fondamentale de l'intégrité des messages basée sur des contrôles de redondance cycliques. LoRaWAN établit une communication point à point de base.
• Niveau 3 ajoute la fonction de protocole réseau. Le protocole LoRaWAN offre aux nœuds la possibilité de se signaler ou d'envoyer des données vers le cloud via Internet – en utilisant un concentrateur ou une passerelle.

La technologie LoRaWAN utilise une topologie en étoile: Tous les nœuds feuilles communiquent via la passerelle la plus appropriée. Les passerelles prennent en charge le routage et, si plusieurs passerelles se trouvent à portée d'un nœud feuille et que le réseau local est surchargé, peut rediriger la communication vers une alternative. Certains protocoles IoT utilisent des réseaux maillés pour augmenter la distance maximale entre un nœud feuille et une passerelle. La conséquence est un besoin énergétique plus élevé des nœuds pour le transfert des messages vers et depuis les passerelles, ainsi que pour un raccourcissement imprévisible de la durée de vie de la batterie.

L'architecture LoRaWAN garantit que la batterie de chaque nœud IoT peut être dimensionnée de manière appropriée et prévisible pour l'application. La passerelle agit comme un pont entre des protocoles plus simples, qui conviennent mieux aux nœuds feuilles à ressources limitées, et le protocole Internet (IP), qui est utilisé pour fournir des services IoT. La technologie LoRaWAN prend également en compte les différentes fonctions et profils énergétiques des terminaux en prenant en charge trois classes d'accès différentes. Tous les appareils doivent pouvoir prendre en charge la classe A. C'est le mode le plus simple qui aide à maximiser la durée de vie de la batterie. Cette classe utilise le protocole Aloha largement utilisé.

Évitement automatique des collisions intégré

Un appareil peut envoyer un message de liaison montante à la passerelle à tout moment: Le protocole a une fonction d'évitement de collision intégrée lorsque deux ou plusieurs appareils essaient d'envoyer en même temps. Une fois la transmission terminée, le nœud d'extrémité attend un message de liaison descendante qui doit arriver dans l'un des deux créneaux horaires disponibles. Une fois la réponse reçue, le nœud final peut s'endormir, qui maximise la durée de vie de la batterie.

UNE Passerelle LoRaWAN impossible d'activer un nœud d'extrémité de classe A s'il est à l'état inactif. Il doit se réveiller tout seul. Cela est dû à des minuteries locales ou à une activation contrôlée par événement, qui est déclenché par un événement sur une entrée de capteur locale. Les actionneurs tels que les vannes d'un système de contrôle de fluide doivent pouvoir recevoir des commandes envoyées par une application réseau – même s'ils ne disposent pas de données locales pour le traitement et la communication. Ces appareils utilisent les modes de classe B ou C.

Avec classe B, chaque appareil se voit attribuer une fenêtre de temps dans laquelle il doit activer son destinataire afin de rechercher des messages de liaison descendante. Le nœud peut rester en mode veille entre ces fenêtres horaires. Les messages de liaison montante peuvent être envoyés si l'appareil n'attend pas de message de liaison descendante. La classe B est utilisée lorsque la latence de plusieurs minutes peut être tolérée. La classe C prend en charge des temps de latence nettement inférieurs pour les messages de liaison descendante, car le frontal du récepteur reste presque constamment actif. Un appareil de classe C n'est pas en mode réception uniquement s'il envoie ses propres messages de liaison montante. Cette classe est utilisée par les nœuds d'extrémité alimentés par le réseau.

Cryptage continu des données utilisateur transmises

Contrairement aux autres protocoles proposés pour l'IoT, LoRaWAN offre un chiffrement de bout en bout des données d'application – jusqu'aux serveurs cloud utilisés pour gérer et fournir les services. En plus du chiffrement de bout en bout, La technologie LoRaWAN garantit que chaque appareil connecté au réseau dispose des informations d'identification requises et permet aux nœuds IoT de vérifier s'ils ne se connectent pas à une passerelle avec une fausse identité. Pour garantir le niveau d'authentification requis, chaque appareil LoRaWAN est programmé pendant la production avec une clé unique, qui est appelé dans le protocole AppKey.

L'appareil possède également un identifiant unique dans le monde entier. Pour permettre aux appareils d'identifier plus facilement leurs connexions de passerelle, chaque réseau a son propre identifiant dans une liste gérée par la LoRa Alliance. Les ordinateurs identifiés comme serveurs de jointure sont utilisés pour authentifier l'AppKey de tout appareil souhaitant rejoindre le réseau. Une fois que le serveur de jointure a authentifié l'AppKey, il crée une paire de clés de session qui sont utilisées pour les transactions suivantes. La NwkSKey est utilisée pour crypter les messages qui sont utilisés pour contrôler les changements au niveau du réseau, par exemple. pour configurer un appareil sur une passerelle spécifique. La deuxième clé (AppSKey) crypte toutes les données au niveau de l'application. Cette séparation garantit que les messages de l’utilisateur ne peuvent pas être interceptés et déchiffrés par un troisième opérateur de réseau.

Un autre niveau de sécurité est atteint grâce à l'utilisation de compteurs sécurisés intégrés dans le protocole de message. Cette fonctionnalité empêche les attaques de lecture de paquets dans lesquelles un pirate intercepte les paquets et les manipule avant de les renvoyer dans le flux de données. Tous les mécanismes de sécurité sont mis en œuvre via le cryptage AES, qui garantit un haut niveau de sécurité. En raison de son approvisionnement à l'échelle nationale, efficacité énergétique et sécurité, La technologie LoRaWAN convient à de nombreuses applications en tant que protocole de configuration de réseaux IoT.