Di lavoro tecnico Di LoRaWAN Tecnologia

Di lavoro tecnico Di LoRaWAN Tecnologia

Come LoRaWAN funziona la tecnologia

Con la sua topologia a stella e la tecnologia di trasmissione del segnale abilmente implementato, La tecnologia LoRaWAN è specificamente progettato per l'efficienza energetica e sicuro collegamento in rete dei dispositivi in ​​Internet delle cose. Siamo in grado di spiegare come funziona la tecnologia.

L'Internet delle cose impone molti requisiti sulle tecnologie di rete utilizzate. Ciò che è necessario è un'architettura che è stato progettato per migliaia di nodi che possono essere lontano dalle aree popolate e in luoghi difficili da raggiungere – da sensori che monitorare il flusso di acqua e l'inquinamento nei fiumi e canali ai contatori di consumo nel seminterrato.

L'architettura deve supportare sicuro nodi sensori a batteria semplificando installazione e manutenzione. Che parla per il funzionamento della radio. La tecnologia di rete deve tener conto dei rigorosi requisiti di consumo per i nodi finali, molti dei quali sono per essere azionato con una singola batteria per decenni. Elevata sicurezza è essenziale per evitare intercettazioni e per allontanare gli hacker.

La progettazione di tale tecnologia di rete di un inizio a livello fisico. Simile a una serie di altri protocolli radio che vengono utilizzati per applicazioni dell'internet degli oggetti, La tecnologia LoRaWAN utilizza la modulazione spread spectrum. Una differenza essenziale tra LoRaWAN e altri protocolli è l'uso di una tecnica adattativa basata su segnali chirp – e non su DSSS convenzionale (sequenza diretta segnalazione spread spectrum). Questo approccio offre un compromesso tra sensibilità di ricezione e velocità di trasmissione dati massima, che supporta questo nodo adattamento nodo grazie alla configurazione modulazione.

con DSSS, la fase della portante viene spostato dinamicamente secondo una sequenza di codice precalcolate. Un certo numero di codici successivi sono applicati a ciascun bit da trasmettere. Questa sequenza di sfasamenti per ogni bit produce un segnale che cambia molto più velocemente del carrier, diffondendo così i dati su un'ampia banda di frequenze. Più alto è il numero di impulsi di codice (patatine fritte) per bit, Più alto è il fattore di dispersione. Questa diffusione rende il segnale meno soggetti a interferenze, ma riduce la velocità dati effettiva e aumenta il consumo di energia per bit trasmesso. Poiché il trasmettitore è più resistente alle interferenze, può ridurre il livello di potenza complessiva. DSSS, perciò, offerte abbassare il consumo di energia con lo stesso tasso di errore. DSSS provoca costi di energia elettrica e di investimento, che limita l'applicazione nei nodi IoT.

L'orologio di riferimento preciso è importante per la tecnologia LoRaWAN

Per assicurare che il ricevitore può elaborare i chip di codice ricevuti e convertire il flusso torna in dati, DSSS si basa su un clock di riferimento precisa sulla scheda di circuito. Tali sorgenti di clock sono piuttosto costosi e aumentando la precisione della temporizzazione aumenta anche il consumo di energia. La tecnologia CSS utilizzato dalla tecnologia LoRaWAN (Spread Spectrum chirp) può essere implementato in modo più economico, perché non si basa su una sorgente di clock preciso. Un segnale chirp è un segnale la cui frequenza varia tempo durante.
Invia feedback
Storia
Salvato
Comunità

Nel caso della tecnologia di rete LoRaWAN, la frequenza del segnale aumenta sulla lunghezza dei chip di codice del rispettivo gruppo di bit di dati. Per migliorare l'affidabilità, LoRaWAN aggiunge informazioni di correzione di errore al flusso di dati. Oltre alle immunità dei sistemi con uno spread spectrum, CSS offre un elevato livello di immunità ai distorsione multipath e dissolvenza, che è problematico in ambienti urbani – proprio come spostamenti Doppler: sovrapposizioni cambiano la frequenza. La tecnica CSS è più robusto, perché spostamenti Doppler causano solo un piccolo cambiamento nel tempo Asse del segnale in banda base.

Più gamma o superiore velocità di trasmissione dati

come DSSS, LoRa può variare il numero di chip di codice per bit. Lo standard definisce sei diversi fattori di dispersione (SF). Con un più alto SF, la portata di una rete può essere aumentata – ma con maggiori prestazioni per bit e una velocità di trasmissione dati complessivo più basso. con SF7, la velocità massima è di circa 5.4 kbit / s e il segnale può essere considerato abbastanza forte ad una distanza di 2 km – anche se questa distanza dipende dal terreno. con SF10, l'autonomia stimata aumenta a 8 km con una velocità dati di un po 'meno 1 kbit / S. Questo è il più alto SF in un uplink: una trasmissione dal nodo alla stazione di base. Un downlink può utilizzare due ancora più grande SF. FS sono ortogonali. Questo permette di utilizzare diversi nodi differenti configurazioni di canale senza influenzare reciprocamente. Oltre al livello fisico che prepara i dati per la modulazione e trasmissione CSS, LoRaWAN definisce due strati logici che corrispondono ai livelli 2 e 3 del modello di rete OSI strati (Open Systems Interconnection).

• Livello 2 è il livello di collegamento dati LoRa. Offre una protezione fondamentale di integrità dei messaggi sulla base di controlli di ridondanza ciclica. LoRaWAN stabilisce una comunicazione di base point-to-point.
• Livello 3 aggiunge la funzionalità di protocollo di rete. Le offerte di protocollo LoRaWAN nodi l'occasione per segnalare l'altro o per inviare i dati al cloud tramite Internet – utilizzando un concentratore o un gateway.

La tecnologia LoRaWAN utilizza una topologia a stella: Tutti i nodi foglia comunicano tramite il gateway di più adatto. I gateway prendere in consegna l'instradamento e la, se più di un gateway è nel raggio d'azione di un nodo foglia e la rete locale è sovraccarico, può reindirizzare la comunicazione a un'alternativa. Alcuni protocolli dell'Internet degli oggetti usano reti mesh per aumentare la distanza massima di un nodo foglia da un gateway. La conseguenza è un requisito più alta energia dei nodi per l'invio di messaggi da e verso i gateway, così come per l'accorciamento della imprevedibile la durata della batteria.

L'architettura assicura LoRaWAN che la batteria di ciascun nodo degli oggetti può essere dimensionato in modo appropriato e prevedibile per l'applicazione. Il gateway agisce come un ponte tra i protocolli più semplici, che sono più adatti per i nodi foglia di risorse limitate, e il protocollo Internet (IP), che viene utilizzato per fornire servizi di IoT. tecnologia LoRaWAN tiene anche conto delle diverse funzioni e profili energetici dei dispositivi finali sostenendo tre classi differenti di accesso. Tutti i dispositivi devono essere in grado di classe di supporto A. Questo è il modo più semplice che aiuta a massimizzare la durata della batteria. Questa classe utilizza il protocollo Aloha ampiamente utilizzato.

Automatico di prevenzione delle collisioni integrato

Un dispositivo può inviare un messaggio di uplink al gateway in qualsiasi momento: Il protocollo è dotato di evitare le collisioni quando due o più dispositivi tenta di inviare allo stesso tempo. Una volta che una trasmissione è completata, attende nodo finale per un messaggio verso valle che deve pervenire entro uno dei due intervalli di tempo disponibili. Una volta che la risposta viene ricevuta, il nodo finale può andare a dormire, che massimizza la durata della batteria.

UN LoRaWAN Gateway non può attivare un nodo classe A fine se è in stato di riposo. Egli deve svegliarsi da solo. Ciò è dovuto al timer locali o un'attivazione controllata da eventi, che viene attivato da un evento in un ingresso sensore locale. Attuatori come valvole in un sistema di controllo di fluido deve essere in grado di ricevere i comandi inviati da un'applicazione di rete – anche se non hanno dati locali per l'elaborazione e la comunicazione. Questi dispositivi utilizzano di classe B o C modalità.

Con Classe B, ogni dispositivo viene assegnato un intervallo di tempo entro il quale deve attivare il suo destinatario, al fine di cercare i messaggi di downlink. Il nodo può rimanere in modalità sleep tra queste finestre temporali. messaggi verso monte possono essere inviati se il dispositivo non è in attesa di un messaggio verso valle. Classe B viene utilizzata quando la latenza di alcuni minuti può essere tollerato. supporti di Classe C significativamente più bassa latenza volte per i messaggi in discesa dal momento che i resti front-end del ricevitore quasi costantemente attiva. Un dispositivo di classe C non è in modalità di ricezione solo se si invia il proprio messaggio di uplink. Questa classe è utilizzato da rete alimentato nodi finali.

cifratura continuo dei dati utente trasmessa

A differenza di altri protocolli proposto per l'IoT, LoRaWAN offerte end-to-end crittografia dei dati dell'applicazione – in basso a destra per i Cloud Server che vengono utilizzati per gestire e fornire i servizi. Oltre alla crittografia end-to-end, LoRaWAN tecnologia assicura che ogni dispositivo collegato alla rete ha le credenziali richieste e consente di controllo degli oggetti nodi se non si connettono a un gateway con una falsa identità. Per garantire il necessario livello di autenticazione, ciascun dispositivo LoRaWAN è programmato in fase di produzione con una chiave univoca, cui si fa riferimento nel protocollo come AppKey.

Il dispositivo dispone inoltre di un identificatore univoco in tutto il mondo. Per rendere più facile per i dispositivi di identificare le loro connessioni di gateway, ogni rete ha un proprio identificativo in un elenco gestito dal LoRa Alliance. I computer che vengono identificati come unire i server vengono utilizzati per autenticare l'AppKey di qualsiasi dispositivo che vuole aderire alla rete. Una volta che il server di unirsi ha autenticato l'AppKey, si crea una coppia di chiavi di sessione che vengono utilizzati per le operazioni successive. Il NwkSKey viene utilizzata per i messaggi cifrare che vengono utilizzati per le modifiche di controllo a livello di rete, es. di istituire un dispositivo su un gateway specifico. La seconda chiave (AppSKey) crittografia di tutti i dati a livello di applicazione. Questa separazione garantisce che i messaggi dell'utente non possono essere intercettati e decifrati da un terzo operatore di rete.

Un altro livello di sicurezza si ottiene attraverso l'uso di contatori sicuri che sono integrati nel protocollo messaggio. Questa caratteristica impedisce Packet attacchi di riproduzione in cui un'intercetta di hacker pacchetti e li manipola prima dell'alimentazione di nuovo nel flusso di dati. Tutti i meccanismi di sicurezza sono implementate tramite crittografia AES, che ha dimostrato di garantire un elevato livello di sicurezza. Grazie alla sua fornitura a livello nazionale, l'efficienza energetica e la sicurezza, La tecnologia LoRaWAN è adatta a molte applicazioni come un protocollo per la creazione di reti IoT.