IEEE 802.15.4
IEEE 802.15.4 to standard techniczny, który określa działanie niskoprzepustowej bezprzewodowej sieci osobistej ( LR-WPAN ). Określa warstwę fizyczną i kontrolę dostępu do mediów dla LR-WPAN i jest utrzymywany przez grupę roboczą IEEE 802.15 , która zdefiniowała standard w 2003 roku. Jest podstawą dla Zigbee , ISA100.11a , WirelessHART , MiWi , 6LoWPAN , Thread i SNAP specyfikacje, z których każda dodatkowo rozszerza standard, opracowując górne warstwy , które nie są zdefiniowane w IEEE 802.15.4. W szczególności 6LoWPAN definiuje powiązanie dla wersji IPv6 protokołu internetowego (IP) w sieciach WPAN i sam jest używany przez wyższe warstwy, takie jak Thread .
Przegląd
Standard IEEE 802.15.4 ma na celu oferowanie podstawowych niższych warstw sieci typu bezprzewodowej sieci osobistej (WPAN), która koncentruje się na niedrogiej, wolnej i wszechobecnej komunikacji między urządzeniami. Można to porównać z innymi podejściami, takimi jak Wi-Fi , które oferują większą przepustowość i wymagają większej mocy. Nacisk kładziony jest na bardzo tanią komunikację pobliskich urządzeń z niewielką lub żadną infrastrukturą bazową, z zamiarem wykorzystania tego do jeszcze większego obniżenia zużycia energii.
Podstawowe ramy zapewniają 10-metrowy zasięg komunikacji z linią wzroku przy szybkości transmisji 250 kbit/s. Kompromisy w przepustowości są możliwe, aby faworyzować bardziej radykalnie wbudowane urządzenia o jeszcze niższym zapotrzebowaniu na moc w celu wydłużenia czasu pracy baterii, dzięki zdefiniowaniu nie jednej, ale kilku warstw fizycznych. Początkowo zdefiniowano niższe szybkości przesyłania 20 i 40 kbit/s, a w bieżącej wersji dodano szybkość 100 kbit/s.
Można stosować jeszcze niższe stawki, co skutkuje mniejszym zużyciem energii. Jak już wspomniano, głównym celem standardu IEEE 802.15.4 w odniesieniu do sieci WPAN jest nacisk na osiągnięcie niskich kosztów produkcji i eksploatacji poprzez zastosowanie stosunkowo prostych nadajników-odbiorników, przy jednoczesnym zapewnieniu elastyczności i możliwości adaptacji aplikacji.
Kluczowe funkcje 802.15.4 obejmują:
- w czasie rzeczywistym poprzez rezerwację gwarantowanych przedziałów czasowych (GTS).
- unikanie kolizji przez CSMA/CA .
- zintegrowane wsparcie dla bezpiecznej komunikacji.
- funkcje zarządzania energią, takie jak szybkość/jakość łącza i wykrywanie energii.
- Obsługa aplikacji wrażliwych na czas i szybkość transmisji danych ze względu na możliwość pracy w trybach dostępu CSMA/CA lub TDMA . Tryb pracy TDMA jest obsługiwany przez funkcję GTS standardu.
- Urządzenia zgodne ze standardem IEEE 802.15.4 mogą wykorzystywać do pracy jedno z trzech możliwych pasm częstotliwości (868/915/2450 MHz).
Architektura protokołu
Urządzenia są zaprojektowane tak, aby współdziałały ze sobą za pośrednictwem pozornie prostej sieci bezprzewodowej . Definicja warstw sieci oparta jest na modelu OSI ; chociaż w standardzie zdefiniowano tylko niższe warstwy, zamierzona jest interakcja z warstwami wyższymi, prawdopodobnie przy użyciu sterowania łączem logicznym IEEE 802.2 uzyskującej dostęp do MAC przez podwarstwę konwergencji. Implementacje mogą opierać się na urządzeniach zewnętrznych lub być wyłącznie wbudowanymi, samoczynnie działającymi urządzeniami.
Warstwa fizyczna
Warstwa fizyczna jest najniższą warstwą w modelu referencyjnym OSI używanym na całym świecie, a warstwy protokołów przesyłają pakiety za jej pomocą
Warstwa fizyczna (PHY) zapewnia usługę transmisji danych. Zapewnia również interfejs do jednostki zarządzającej warstwą fizyczną , która oferuje dostęp do każdej funkcji zarządzania warstwą fizyczną i utrzymuje bazę danych zawierającą informacje o powiązanych sieciach osobistych. W ten sposób PHY zarządza fizycznym nadajnikiem-odbiornikiem radiowym , dokonuje wyboru kanału wraz z funkcjami zarządzania energią i sygnałem. Działa na jednym z trzech możliwych nielicencjonowanych pasm częstotliwości:
- 868,0–868,6 MHz: Europa, umożliwia jeden kanał komunikacyjny (2003, 2006, 2011)
- 902–928 MHz: Ameryka Północna, pierwotnie dozwolone do dziesięciu kanałów (2003), ale od tego czasu zostało przedłużone do trzydziestu (2006)
- 2400–2483,5 MHz: do użytku na całym świecie, do szesnastu kanałów (2003, 2006)
Oryginalna wersja standardu z 2003 roku określa dwie warstwy fizyczne oparte na technikach DSSS ( Direct-Sequence Spread Spectrum ): jedna pracująca w pasmach 868/915 MHz z szybkością transmisji 20 i 40 kbit/s oraz druga w paśmie 2450 MHz z szybkością 250 kbit/s.
Wersja z 2006 roku poprawia maksymalne szybkości transmisji danych w pasmach 868/915 MHz, podnosząc je również do obsługi 100 i 250 kbit/s. Ponadto definiuje cztery warstwy fizyczne w zależności od modulacji . Trzy z nich zachowują podejście DSSS: w pasmach 868/915 MHz, przy użyciu kluczowania binarnego lub kwadraturowego z przesunięciem fazowym QPSK (z których drugie jest opcjonalne); w paśmie 2450 MHz za pomocą QPSK.
Opcjonalna alternatywna warstwa 868/915 MHz jest definiowana przy użyciu kombinacji kluczowania binarnego i kluczowania z przesunięciem amplitudy (a więc w oparciu o równoległe, a nie sekwencyjne rozproszenie widma, PSSS). Możliwe jest dynamiczne przełączanie między obsługiwanymi PHY 868/915 MHz.
Poza tymi trzema pasmami grupa badawcza IEEE 802.15.4c rozważyła nowo otwarte pasma 314–316 MHz, 430–434 MHz i 779–787 MHz w Chinach, podczas gdy grupa zadaniowa IEEE 802.15 4d zdefiniowała poprawkę do 802.15.4- 2006 w celu obsługi nowego pasma 950–956 MHz w Japonii. Pierwsze standardowe poprawki wprowadzone przez te grupy zostały wydane w kwietniu 2009 roku.
W sierpniu 2007 r . wydano IEEE 802.15.4a , rozszerzając cztery warstwy PHY dostępne we wcześniejszej wersji 2006 do sześciu, w tym jedną warstwę PHY wykorzystującą ultraszerokopasmową sekwencję Direct Sequence (UWB), a drugą wykorzystującą rozproszone widmo chirp (CSS). UWB PHY ma przydzielone częstotliwości w trzech zakresach: poniżej 1 GHz, między 3 a 5 GHz oraz między 6 a 10 GHz. CSS PHY ma przydzielone widmo w paśmie ISM 2450 MHz.
W kwietniu 2009 IEEE 802.15.4c i IEEE 802.15.4d zostały wydane, rozszerzając dostępne PHY o kilka dodatkowych PHY: jeden dla pasma 780 MHz przy użyciu O-QPSK lub MPSK, drugi dla 950 MHz przy użyciu GFSK lub BPSK .
IEEE 802.15.4e został wyczarterowany w celu zdefiniowania poprawki MAC do istniejącego standardu 802.15.4-2006, która przyjmuje strategię przeskakiwania kanałów w celu poprawy obsługi rynków przemysłowych, zwiększa odporność na zakłócenia zewnętrzne i uporczywe zanikanie wielościeżkowe. 6 lutego 2012 r. Rada Stowarzyszenia Standardów IEEE zatwierdziła standard IEEE 802.15.4e, który zakończył wszystkie prace grupy zadaniowej 4e.
Warstwa MAC
Kontrola dostępu do nośnika (MAC) umożliwia transmisję ramek MAC poprzez wykorzystanie kanału fizycznego. Oprócz usługi transmisji danych oferuje interfejs zarządzania i sam zarządza dostępem do kanału fizycznego oraz beaconingiem sieciowym . Kontroluje również walidację ramek, gwarantuje szczeliny czasowe i obsługuje powiązania węzłów. Wreszcie oferuje punkty zaczepienia dla bezpiecznych usług.
Należy pamiętać, że standard IEEE 802.15 nie wykorzystuje standardu 802.1D ani 802.1Q; tj. nie wymienia standardowych ramek Ethernet . Fizyczny format ramki jest określony w IEEE802.15.4-2011 w sekcji 5.2. Jest dostosowany do faktu, że większość IEEE 802.15.4 PHY obsługuje tylko ramki do 127 bajtów (protokoły warstwy adaptacyjnej, takie jak 6LoWPAN IETF, zapewniają schematy fragmentacji do obsługi większych pakietów warstwy sieciowej).
Wyższe warstwy
W normie nie zdefiniowano warstw wyższego poziomu ani podwarstw interoperacyjności. Inne specyfikacje, takie jak Zigbee , SNAP i 6LoWPAN / Thread , opierają się na tym standardzie. Systemy operacyjne RIOT , OpenWSN , TinyOS , Unison RTOS, DSPnano RTOS , nanoQplus, Contiki i Zephyr również używają kilku elementów sprzętu i oprogramowania IEEE 802.15.4.
Model sieciowy
Typy węzłów
Norma definiuje dwa rodzaje węzłów sieci.
Pierwszym z nich jest urządzenie w pełni funkcjonalne (FFD). Może pełnić rolę koordynatora sieci osobistej, podobnie jak wspólny węzeł. Implementuje ogólny model komunikacji, który pozwala mu rozmawiać z dowolnym innym urządzeniem: może również przekazywać wiadomości, w takim przypadku nazywany jest koordynatorem (koordynatorem PAN, gdy odpowiada za całą sieć).
Z drugiej strony istnieją urządzenia o ograniczonej funkcji (RFD). Mają to być niezwykle proste urządzenia o bardzo skromnych wymaganiach dotyczących zasobów i komunikacji; z tego powodu mogą komunikować się tylko z FFD i nigdy nie mogą działać jako koordynatorzy.
Topologie
Sieci mogą być budowane jako sieci peer-to-peer lub gwiazdy . Jednak każda sieć potrzebuje co najmniej jednego FFD do pracy jako koordynator sieci. Sieci są więc tworzone przez grupy urządzeń oddzielonych odpowiednimi odległościami. Każde urządzenie ma unikalny 64-bitowy identyfikator, a po spełnieniu pewnych warunków krótkie 16-bitowe identyfikatory mogą być używane w ograniczonym środowisku. Mianowicie, w obrębie każdej domeny PAN komunikacja będzie prawdopodobnie wykorzystywać krótkie identyfikatory.
peer-to-peer (lub punkt-punkt) mogą tworzyć dowolne wzorce połączeń, a ich zasięg jest ograniczony jedynie odległością między każdą parą węzłów. Mają służyć jako podstawa sieci ad hoc zdolnych do samozarządzania i organizacji. Ponieważ standard nie definiuje warstwy sieciowej, routing nie jest bezpośrednio obsługiwany, ale taka dodatkowa warstwa może dodać obsługę multihop komunikacja. Można dodać dalsze ograniczenia topologiczne; standard wspomina o drzewie klastrów jako o strukturze, która wykorzystuje fakt, że RFD może być powiązany tylko z jednym FFD naraz, tworząc sieć, w której RFD są wyłącznie liśćmi drzewa, a większość węzłów to FFD. Strukturę można rozszerzyć jako ogólną sieć kratową , której węzłami są sieci drzewa klastrów z lokalnym koordynatorem dla każdego klastra, oprócz koordynatora globalnego.
bardziej ustrukturyzowany wzór gwiazdy , w którym koordynatorem sieci będzie koniecznie węzeł centralny. Taka sieć może powstać, gdy FFD zdecyduje się stworzyć własną sieć PAN i zadeklaruje się jej koordynatorem, po wybraniu unikalnego identyfikatora PAN. Następnie inne urządzenia mogą dołączyć do sieci, która jest w pełni niezależna od wszystkich innych sieci gwiazdowych.
Architektura transportu danych
Ramki są podstawową jednostką transportu danych, z których istnieją cztery podstawowe typy (ramki danych, potwierdzenia, sygnału nawigacyjnego i poleceń MAC), które zapewniają rozsądny kompromis między prostotą a niezawodnością. Dodatkowo można zastosować zdefiniowaną przez koordynatora strukturę superramki, w której to przypadku dwa beacony stanowią jej granice i zapewniają synchronizację z innymi urządzeniami oraz informacje konfiguracyjne. Superramka składa się z szesnastu równych długości slotów, które można dodatkowo podzielić na część aktywną i część nieaktywną, w trakcie których koordynator może wejść w tryb oszczędzania energii, bez konieczności kontrolowania swojej sieci.
W obrębie superramek rywalizacja występuje między ich granicami i jest rozstrzygana przez CSMA/CA . Każda transmisja musi zakończyć się przed nadejściem drugiego radiolatarni. Jak wspomniano wcześniej, aplikacje o dobrze zdefiniowanych potrzebach w zakresie przepustowości mogą wykorzystywać do siedmiu domen jednego lub więcej bezkonkurencyjnych gwarantowanych przedziałów czasowych, kończących się na końcu super-ramki. Pierwsza część superramki musi być wystarczająca do obsługi struktury sieci i jej urządzeń. Superramki są zwykle wykorzystywane w kontekście urządzeń o niskim opóźnieniu, których powiązania muszą być utrzymywane, nawet jeśli są nieaktywne przez długi czas.
Przesyłanie danych do koordynatora wymaga fazy synchronizacji sygnału nawigacyjnego, jeśli ma to zastosowanie, po której następuje transmisja CSMA/CA (za pomocą szczelin, jeśli używane są superramki); potwierdzenie jest opcjonalne. Przesyłanie danych od koordynatora zwykle następuje po żądaniach urządzenia: jeśli używane są beacony, są one używane do sygnalizowania żądań; koordynator potwierdza żądanie, a następnie wysyła dane w pakietach, które są potwierdzane przez urządzenie. To samo dzieje się, gdy superramki nie są używane, tylko w tym przypadku nie ma sygnałów nawigacyjnych do śledzenia oczekujących wiadomości.
Sieci typu punkt-punkt mogą wykorzystywać nieszczelinowe mechanizmy CSMA/CA lub mechanizmy synchronizacji; w tym przypadku możliwa jest komunikacja między dowolnymi dwoma urządzeniami, natomiast w trybach „ustrukturyzowanych” jedno z urządzeń musi być koordynatorem sieci.
Ogólnie rzecz biorąc, wszystkie wdrożone procedury są zgodne z typową klasyfikacją żądanie-potwierdzenie/wskazanie-odpowiedź.
Niezawodność i bezpieczeństwo
Dostęp do fizycznego nośnika odbywa się za pośrednictwem protokołu CSMA/CA . Sieci, które nie używają mechanizmów nawigacyjnych, wykorzystują odmianę bez szczelin, która opiera się na nasłuchiwaniu medium, wykorzystując algorytm losowego wycofywania wykładniczego ; podziękowania nie są zgodne z tą dyscypliną. Wspólna transmisja danych wykorzystuje nieprzydzielone szczeliny, gdy używany jest sygnał nawigacyjny; ponownie, potwierdzenia nie przebiegają według tego samego procesu.
Komunikaty potwierdzające mogą być opcjonalne w pewnych okolicznościach, w takim przypadku zakłada się powodzenie. Niezależnie od przypadku, jeśli urządzenie nie jest w stanie przetworzyć ramki w danym momencie, po prostu nie potwierdza jej odbioru: retransmisja oparta na przekroczeniu limitu czasu może być wykonywana wiele razy, po czym następuje decyzja, czy przerwać, czy kontynuować próbę .
Ponieważ przewidywane środowisko tych urządzeń wymaga maksymalizacji żywotności baterii, protokoły faworyzują metody, które do tego prowadzą, wprowadzając okresowe sprawdzanie oczekujących komunikatów, których częstotliwość zależy od potrzeb aplikacji.
Jeśli chodzi o bezpieczną komunikację, podwarstwa MAC oferuje udogodnienia, które mogą być wykorzystane przez wyższe warstwy w celu osiągnięcia pożądanego poziomu bezpieczeństwa. Procesy wyższych warstw mogą określać klucze do przeprowadzania kryptografii symetrycznej w celu ochrony ładunku i ograniczenia go do grupy urządzeń lub tylko łącza punkt-punkt; te grupy urządzeń można określić na listach kontroli dostępu . Ponadto MAC oblicza kontrole świeżości między kolejnymi odbiorami, aby upewnić się, że prawdopodobnie stare ramki lub dane, które nie są już uważane za ważne, nie przechodzą do wyższych warstw.
Poza tym bezpiecznym trybem istnieje inny, niezabezpieczony tryb MAC, który pozwala na listy kontroli dostępu jedynie jako środek do decydowania o akceptacji ramek zgodnie z ich (domniemanym) źródłem.
Zobacz też
Linki zewnętrzne
- Grupa zadaniowa 802.15.4
- Zdobądź IEEE 802.15
- Standard IEEE 802.15.4z
- Standard IEEE 802.15.4v-2017
- Standard IEEE 802.15.4u-2016
- Standard IEEE 802.15.4t-2017
- Standard IEEE 802.15.4q-2016
- Standard IEEE 802.15.4p-2014
- Standard IEEE 802.15.4n-2016
- Standard IEEE 802.15.4m-2014
- Standard IEEE 802.15.4k-2013
- Standard IEEE 802.15.4j-2013
- Standard IEEE 802.15.4g-2012
- Standard IEEE 802.15.4f-2012
- Standard IEEE 802.15.4e-2012
- Standard IEEE 802.15.4d-2009
- Standard IEEE 802.15.4c-2009
- Standard IEEE 802.15.4a-2007
- Standard IEEE 802.15.4-2020
- Standard IEEE 802.15.4-2015
- Standard IEEE 802.15.4-2011
- Standard IEEE 802.15.4-2006
- Standard IEEE 802.15.4-2003