Sunteți pe pagina 1din 57

Tecnólogo em Redes de

Computadores

Redes Móveis – Bluetooth, Zigbee,


LoRa
Prof. Kaio Jonathas
Wireless Broadband Technologies

802.11n
802.11 n
4G
Throughput

3.5G
802.11 a/b/g
802.11 a/b/g

Coverage Range
Wireless Broadband Technologies
Wireless Broadband Technologies
Bluetooth
 Por que Bluetooth?
 A Ericsson usou o nome do rei Harald Blatand que conseguiu unir a
Dinamarca e a Noruega. Bluetooth é o nome em inglês para Blatand.
 A proposta da tecnologia era de eliminar a utilização de cabos para
comunicações a curta distância.
 Baixo consumo de potência;
 Baixo custo, US$ 5 a 10 para adicionar o Bluetooth a um dispositivo.
Meta a ser alcançada com a produção em massa dos chips;
 Custo de um cabo era em torno de US$5.
 Cobertura pequena, tipicamente 10 metros;
 Transmissão de voz, dados e sinalização.
 O Bluetooth é padronizado pelo IEEE 802.15.1 como uma WPAN.
 Bluetooth x USB wireless standard
Bluetooth
Arquitetura do Bluetooth
Arquitetura do Bluetooth
 A unidade básica de um sistema Bluetooth é a piconet.
 Consiste de um nó mestre e até 7 escravos.
Arquitetura do Bluetooth
 Uma coleção interconectada de piconets é a scatternet.
 Além dos 7 nós ativos em uma piconet, pode-se ter ainda
255 estacionados, com baixo consumo de energia.
 Nós estacionados não fazem nada, a não responder um
comando de acordar.
 Só se pode ser mestre em uma única piconet.
 Pode-se ser escravo de quantas piconets for possível.
 Mestre e escravo alternam time-slot para envio de dados.
 Qual o tipo de multiplexação usada?
TDMA – Acesso Múltiplo por Divisão de
Tempo
Scatternet
Scatternet Avançada
Inquiry & Paging
 Inicialmente num local, todos os dispositivos só sabem da
existência deles mesmo.
 Todos em Stand-by
 Não existe sincronização.
 O mestre envia broadcast
 Os escravos respondem com
o endereço de IP.
 O mestre inclui o endereço de IP.
 Piconet é então formada.
 Paging: é o mecanismo utilizado para se juntar a uma
piconet (ligação mestre - escravo)
Inquiry & Paging
Inquiry & Paging
Diagrama de formação de
piconet
BlueTooth: Canais Físicos
GFSK: Gaussian FSK
 FSK onde um filtro com resposta em frequência gaussiana é
aplicado anteriormente à modulação.
 Melhor eficiência espectral
 Lóbulos centrais mais suaves.
Bluetooth: Canais Físicos
 Em um canal físico, a frequência muda a cada 0,625 us.
 0,625 us é chamado de slot time
 Método TDMA é utilizado para acesso ao meio.
 Todos os escravos de uma piconet utilizam uma mesma frequência.
 É possível ter uma alocação dinâmica dos slots de tempo. (1, 3 ou 5 slots)
Bluetooth: Quadro

 Código de Acesso ao Canal: Código necessário para usar o canal físico


 Cabeçalho do pacote: inclui o identificador do transporte lógico e do protocolo
de controle do enlace;
 Cabeçalho do Payload: identificador do enlace lógico;
 CRC: Código Corretor de Erros

 Tempo de Guarda: intervalo de tempo entre a mudança de tipo de modulação


na interface rádio (entre 4,75 μs e 5,25 μs);
 Sincronismo: intervalo de tempo de sincronização para a modulação DPSK (11
μs, ou 11 símbolos DPSK);
Bluetooth: Comparativo com Modelo OSI e 802.
Bluetooth: Exercícios.

1. Um dispositivo Bluetooth não pode:


a) Ser mestre em duas piconets diferentes
b) Ser mestre em uma piconet e escravo em outra
c) Participar de uma scartternet
d) Ser escravo em duas piconets.

2. Assinale a alternativa falsa:


a) O pacote de dados do Bluetooth pode ocupar 1, 3 ou 5 slots.
b) Um canal físico Bluettoth utiliza uma freqüência fixa definida entre as 79 disponíveis na Banda do
Bluettoth.
c) A faixa de frequência ocupada pelo Bluetooth (2,4 GHz a 2,483 GHz) foi divida em 79 frequências com
Bandas de 1 MHz entre 2402 MHz e 2480 MHz.
d) Gaussian Frequency Shift Keying é o tipo de modulação empregado na norma 802.15.1 por ter uma
melhor eficiência espectral em decorrência de lóbulos laterais menores no seu espectro de frequência.

3. Esboce e explique o diagrama de formação de uma piconet.


Zigbee
Zigbee: O que é?
 Protocolo de comunicação criado para permitir comunicação sem fio
confiável.
 Qual a diferença para a tecnologia Bluetooth?
Zigbee x Bluetooth
Bluetooth (v1) ZigBee

Protocol Stack 250 kb < 32 kb (4kb)


Range 10 - 100 meters 30 - 100 meters
Link Rate 1 Mbps 250 kbps
Battery rechargeable non-rechargeable
Devices 8 2^16
Air Interface FHSS DSSS
Usage frequently infrequently
Network Join Time long short
Extendibility no yes
Security 64 bit, 128 Bit 128 bit
Zigbee x Bluetooth x 802.11
(SNR)
Infraestrutura do ZigBee

 As redes ZigBee podem assumir diversas configurações de topologia.


 Estrela, Malha, Agrupamento em Árvore.

 Os dispositivos podem assumir as seguintes funções:


 ZC: Zigbee Coodinator
 ZR: Zigbee Router
 ZED: Zigbee End Device

 ZC: é o dispositivo mais importante da rede, fazem até 255 conexões,


Em cada rede só existe um dispositivo exceto em redes malha. (FFD).
 ZR: atua como um roteador intermediário comum, repassando dados
de um ponto a outro quando necessário. (FFD)
 ZED: São dispositivos mais simples e de menor custo para aquisição
dessa infraestrutura.
 Esses dispositivos podem permanecer em estado de espera economizando energia
e são do tipo RFD ou FFD.
Infraestrutura do ZigBee
Infraestrutura do ZigBee
Infraestrutura do ZigBee

 Quais são as vantagens e desvantagens de cada topologia?


Zigbee: Pilha de Protocolos

 A pilha do padrão ZigBee tem requisitos muito simples podendo ser


implementada em microcontroladores de 8 bits,
Zigbee: Pilha de Protocolos
Zigbee: Camada Física (PHY)

 Essa camada é responsável pela recepção do sinal de um canal


físico de RF.
 Fornecimento de LQI (Link Quality Indicator).
 A camada PHY possui a função de ativar, desativar o transceptor
através da detecção de energia (RED – Receiver Energy Device)
 A camada PHY é responsável pela modulação e demodulação da
informação.
 Essa camada (juntamente com a MAC) é definida como norma IEEE
802.15.4.
Zigbee: Camada Física (PHY)

 Espectro de frequências mostrando os diversos canais da banda dos


2.4 GHz

 Os canais na 802.15.4 tem 5MHz de largura, mas apenas 2Mhz são


utilizados.
Zigbee: Camada MAC (Media Access Control)

 Essa camada tem como principal função o controle de acesso ao


meio.
 CSMA-CA (Carrier Sense Multiple Access – Collision Avoidance)

 A camada MAC ainda utiliza o padrão AES (Advanced Encryption


Standard) para implementar a segurança.
 São funções da camada MAC:
 Gestão de Beacons;
 Gestão do GTS (Guaranteed Time Slot)
 Validação de Tramas,
 Envio tramas de Acknowledgement.
 Associação e desassociação,
 Criação de links entre duas entidades MAC.
Zigbee: Camada NWK (Network)

 Levando em consideração a pilha de protocolos, esta é a primeira


camada definida pela norma Zigbee. (?)
 Tudo que está relacionamento com roteamento vai ser tratado nesta
camada.
 São funções da camada NWK:
 Descoberta de novos dispositivos,
 Atribuição de endereços aos dispositivos (ZC).
 Descobertas de novas rotas,
 Encaminhamento da informação.

 É esta camada que garante o correto funcionamento do MAC


802.15.4 e a correta interface entre essa camada e a camada
superior (Aplicação).
Zigbee: Camada de Aplicação

 A camada de Aplicação é constituída de três principais componentes:


 Application Support Sublayer (APS),
 "ZigBee Device Object“ (ZDO),
 Application Framework (Aplicação desenvolvida para uma empresa).

 A APS fornece uma interface entre a camada NWK e a camada de


aplicação.
 Application Framework é um ambiente em que os objetivos das
aplicações estão guardados em objetos Zigbee. (?)
 ZigBee device Object é onde está definido o papel do dispositivo na
rede, se ele atuará como coordenador, roteador ou "end device".
 Além disso, há a definição do método de segurança usado na rede e o início das
solicitações de "Binding".
Zigbee: Quadro Resumo da Pilha de Protocolos
Zigbee: Principais Aplicações
Industrial and Commercial Automotive
Monitors Service controls
Inventory tracking
Movement Sensors
Automation
Personal Healthcare
Patient monitors
Remote Diagnosis
Data loggers
Building Automation
Security
Lighting
Fire and Safety systems
Long Range Radio - LoRa

 O que é LoRa?
 É uma tecnologia wireless que foi desenvolvida principalmente para
comunicações M2M e IoT.(?)
 O que, em maior grau, difere 802.15.1/ 802.15.4 /802.11 de
LoRa (IEEE 802.15.4g)?
 Consumo de energia,
 Alcance: 2 a 15km
 Longa vida de bateria ( >10 anos),
 Imunidade a interferência (sensibilidade -148dBm),
 Overhead de sincronização reduzido,
 Capacidade para cerca de 1 milhão de nós.
Long Range Radio - LoRa

 O que é LoR
Long Range Radio - LoRa

 LoRa é o que podemos chamar de camada física de comunicação


(assim como os fios em um sistema cabeado).
 LoRaWAN™ é o nome dado ao protocolo que define a arquitetura do
sistema bem como os parâmetros de comunicação usando a tecnologia
LoRa.
 O protocolo LoRaWAN™ implementa os detalhes de
funcionamento, segurança, qualidade do serviço, ajustes de
potência visando maximizar a duração da bateria dos módulos, e os
tipos de aplicações.
 Resumindo
 Camada Física da Rede: LoRa
 Camada Lógica da Rede: LoRaWAN.
LoRaWAN – Arquitetura da rede
LoRaWAN – Arquitetura da rede

 End - Devices: São os elementos básicos da rede, como:


 sensores de temperatura, movimento, on-off, ...
 leitores de consumo de energia, de água, gás,...
 botões de pânico

 Gateways: São os receptores dos sinais enviados pelos módulos.


 Um só gateway pode receber os dados de milhares de dispositivos e encaminha-
los para o servidor de rede. (2km a 15km de raio de cobertura)

 Servidores de Rede: são os responsáveis pelo gerenciamento das


informações enviadas pelos gateways (Eliminam duplicação, enviam
mensagens de ACK, dentre outras).
 Servidores de Aplicações: Recebem os dados do servidor de rede e
executa uma ação.
 Ex. Medições de dados de consumo são enviadas para a concessionária de
energia.
LoRa – Segurança dos Dados

 Para garantir a privacidade dos dados enviados temos dois níveis de


segurança:
 Segurança para a informação,
 Segurança para a transmissão.
Segurança para a Informação

 Payload é criptografado com AES -128bits com uma chave chamada “Application Session Key”.

 Necessário ter a chave para descriptografar. (Apenas Servidor de Aplicação)


Segurança para a Transmissão

 Para enviar os dados, é criado um número de 32 bits (MIC), a partir do DevAddr) do FCnt - Frame Counte
e dos dados já criptografados.
 Observe que o servidor de rede pode apenas checar a integridade do pacote e nunca 'abrir' os dados, pois
não tem a 'Application session key'.
LoRa Protocol Stack
LoRa: Physical Layer

 A camada física constrói o frame inserindo Preamble, PHDR,


PHDR_CRC e CRC.
 O preamble vai ajudar na sincronização do receptor.
LoRa: MAC Layer

 Principal função dessa camada é especificar mensagens para


estabelecer comunicação entre end-device e server.

 Join request (From End device to Server)


 Join accept (from network server to End device)
 Beacon frame (from gateway to End device) for scheduling slot for
reception by End devices.
 Confirmed Data Up/Down (This messages are to be acknowledged by
LoRa receiver)
 Unconfirmed Data Up/Down (This messages do not require any ack).
LoRa: MAC Messages Fields

 LoRa é o que
LoRa Transceiver
Microchip LoRa Transceiver RN2483

 LoRa é o que
DÚVIDAS ???

S-ar putea să vă placă și