2. ZigBee trabaja sobre el protocolo de capa física IEEE
802.15.4 añadiendo más funcionalidades en sus capas
superiores.
El estándar IEEE 802.15.4 especifica la capa física y de
control de acceso al medio (MAC) para redes wireless
de baja velocidad.
Está orientado a bajo costo y baja velocidad utilizando
poca infraestructura para lograr un consumo de
potencia menor.
Principales características
4. Motivaciones
Bajo costo
Seguridad
Flexible y extensible
Bajo consumo de potencia
Fácil implementación
Puede operar en banda no licenciada 2.4Ghz
Integración para redes mesh con capacidad de ruteo.
ZigBee es un protocolo que satisface la mayoría de las
necesidades de los sistemas de monitoreo y control de
sensores en red.
5. Certificación de producto
Aquellos productos que cumplen satisfactoriamente el
estándar pueden tener el logo impreso.
7. La capa física:
La capa física se encarga de proveer la transmisión de los
datos y seleccionar el canal y la energía de la señal. Trabaja
en estas posibles frecuencias.
868.0- 868.6 Mhz en Europa con 3 canales.
902-928 Mhz en EEUU con 30 canales.
2.4-2.483 Ghz en el resto del mundo con 16 canales,
denominados de 11 a 26. Cada uno con 5 Mhz, 2 Mhz
efectivos.
Datos de 2006, último review. Tener en cuenta cúal es el
review utilizado en los equipos de las distintos vendors,
Microchip, Motorolla, etc.
10. Notar que IEEE 802.15 no utiliza 802.1D o 802.1Q por lo
que no intercambia estándares con tramas Ethernet.
En las redes 802.15.4 solo es posible la comunicación
directa entre los dispositivos. No se puede dialogar entre
dos dispositivos que no sean visibles entre sí, aunque
exista uno intermedio que vea ambos, es decir no se
puede hacer “routing”. ZigBee nace como consecuencia
de esta limitación e implementa equipos intermedios
que cumplirán el papel de routers.
11. Una cobertura perfectamente definida no existe para el
medio inalámbrico debido a las características de
propagación de las ondas, que son dinámicas e inciertas
y de los obstáculos presentes y futuros. Del mismo modo
pequeños cambios en la posición o dirección del
equipamiento puede resultar en una diferencia drástica
en la fuerza de la señal y la calidad del enlace de
comunicación. Esto puede ocurrir si bien el
equipamiento es estacionario o móvil.
Ref: White paper and test report Schneider Electric
WiFi-ZigBee Coexistence
Recuerde
12. Esquema de modulación utilizado
La norma IEEE 802.15.4 especifica en su capa física el
tipo de modulacion
Es O-QPSK (Offset Quadrature Phase Shift Keying) con
un bit rate de 250 kb/s, un symbol rate de 62.5 ksymbol/s
(también llamado baudios/s) y la cantidad total de
simbolos, 16-ary orthogonal.
A continuación se explican estos conceptos.
13. Modulacion por desplazamiento de
Fase (PSK)
En esta figura se muestra este sistema, que utiliza dos
fases para representar los dos dígitos binarios. La señal
transmitida resultante durante el tiempo de un bit es :
14. Esta ecuación muestra que se produce un
desplazamiento de 180° (π), lo que es equivalente a
invertir la onda sinusoidal, o lo que es lo mismo que
multiplicarla por -1.
Una alternativa a la PSK de dos niveles es la PSK
diferencial (DPSK, Differential PSK). En este esquema,
un ‘0’ binario se representa enviando un elemento de
señal con la misma fase que el elemento anterior
transmitido.
Y un ‘1’ binario se representa enviando un elemento de
señalización con fase invertida respecto al anterior
elemento transmitido.
15. Diferencial se refiere al hecho de que el desplazamiento
de fase es respecto al bit transmitido anterior, en lugar de
la señal en sí. DPSK evita la necesidad de utilizar en el
receptor un oscilador local de fase preciso, el cual debe
estar acoplado con el transmisor. No hace falta un
enganche de fase preciso cuando la señal es recibida.
16. PSK de cuatro niveles
Se puede conseguir un uso mas eficaz del ancho de
banda si cada elemento de señalización representa mas
de un bit. Por ejemplo el desplazamiento en
cuadratura, quadrature, considera desplazamientos
multiplos de
𝜋
2
(90°). Por tanto cada elemento de señal
representa 2 bits en lugar de 1.
17.
18. También se muestra una variante de QPSK denominada QPSK
desplazada, Offset QPSK u Ortogonal - QPSK. Lo que se hace
es agregar un retardo en la secuencia de cuadratura (Q) que
dure un tiempo de bit (Tb).
De la última figura se ve que sólo uno de los dos bits en el par
puede cambiar de signo en cualquier instante de tiempo y por
tanto, el cambio en la fase de la señal combinada nunca
sobrepasa los 90°. Esto puede ser una ventaja debido a que las
limitaciones físicas en los moduladores de fase hacen que sea
difícil conseguir grandes desplazamientos de fase a velocidades
de transición altas. OQPSK también proporciona mejores
prestaciones cuando el canal de transmisión tiene
componentes no lineales significativas .
Esta es una característica muy deseable cuando se desea
robustez y fidelidad.
19. PSK multinivel
La utilización de varios niveles se puede extender para
transmitir mas de dos bits de una vez. Por ejemplo,
usando 8 ángulos de fase diferentes es posible transmitir
de una vez tres bits. Si los ángulos son 16, 4 bits y así.
El documento de la norma IEEE especifica que son 16
símbolos. Es decir que en cada símbolo hay 4 bits, esto
da 62,5 k símbolos/s × 4 bit/símbolo = 250 kbits/s
20. Técnica de Spread Spectrum-Direct
Sequence
Junto con el esquema de modulación se utiliza esta técnica de
codificación cada vez mas utilizada en comunicaciones
inalámbricas (redes 3G y LTE-4G Wi-Fi etc)
En DSSS cada bit de la señal original se representa mediante
varios bits en la señal transmitida, haciendo uso de un código
de expansión. Este código expande la señal sobre una banda
de frecuencias más ancha de forma directamente
proporcional al numero de bits del código.
El código es una secuencia de números pseudoaletaroios o
pseudoruido para que solo el receptor pueda descifrarla con
el algoritmo indicado y un valor inicial llamado semilla.
21. Ejemplo:
Un bit ‘1’ de información invierte los bits del código, mientras que un bit
de información igual a ‘0’ hace que los bits del código se transmitan sin
ser invertidos. La cadena resultante tendrá la misma velocidad de
transmisión que la secuencia original pseudoaleatoria, por lo que tendrá
un ancho de banda mayor que la secuencia de información. En el ejemplo
el código de expansión tiene una frecuencia de reloj igual a cuatro veces
la velocidad de la información.
La operación A B es la operación XOR (OR exclusivo).
22. DSSS Usando BPSK
Para ver como funciona esta técnica en la practica,
supongamos un esquema de modulación BPSK. En lugar de
representar los datos binarios con 1 y 0, es más adecuado +1 y
-1 para representar los dígitos binarios.
A=amplitud de la señal
fc= frecuencia portadora
d(t)= función discreta que toma el valor +1 durante un
intervalo de bit si el bit correspondiente de la secuencia es 1 y
el valor -1 durante un intervalo de bit si el bit correspondiente
de la secuencia es 0.
23. En el receptor, la señal entrante se multiplica de nuevo
por c(t). Dado que c(t) x c(t) =1 , se consigue recuperar
la señal original:
En las siguientes figuras se muestra una
implementación.
24.
25.
26. Volviendo a la descripción de capas
Esta imagen más detallada ilustra la complejidad de todo el sistema de comunicación
del protocolo ZigBee. Se puede profundizar cualquiera de estas capas en la
documentación de la ZigBee Alliance. En esta presentación se hace mas hincapié en la
capa física.
https://www.zigbee.org/Standards/Overview.aspx
27. La capa MAC
Todas las LAN y MAN constan de un conjunto de dispositivos que deben
compartir la capacidad de transmisión de la red por un medio (en este caso aire,
inalámbrico), de manera que se requiere un control de acceso al medio con objeto
de hacer un uso eficiente de esta capacidad. Esta es la función principal de la capa
MAC.
Características principales: beacon managment, acceso al canal, GTS (Allocation
of guaranteed time slots) managment, validación de la trama, acknowledged
frame delivery, asociación y disociación.
Una principal característica es que incluye reservación de time slots garantizados
en tiempo real, evita colisiones con CSMA/CA y brinda comunicación segura. Los
dispositivos de este estándar incluyen managment de potencia como ser energy
detection o quality link.
Un beacon es una trama especial que informa que existe una red Wireless o
inalámbrica.
28. Estructura de las tramas
Diseñadas para robustez y transmisión en un canal con
ruido. Hay 4 tipos de tramas.
- Beacon frame: usada por el coordinador de la red.
- Data Frame: todos los equipos.
- Acknowledment frame, usada para confirmación
satisfactoria de recepción de trama.
- MAC command frame, usada para mantener el control
de las transferencias punto a punto.
30. Acknowledment frame y MAC command frame
Estas tramas se pueden analizar mediante
algún software de análisis de protocolo
como WireShark
31. La Red ZigBee
Compuesta por 3 tipos de dispositivos:
- Coordinador
- Routers
- Equipo terminal ( end device)
32. El coordinador empieza y controla la red, guarda la
información de la misma, provee la seguridad.
El router extiende la cobertura de la red, provee re
direccionamiento en caso de congestión o falla. Puede
comunicarse con los 3 tipos de dispositivos.
El equipo terminal solo puede transmitir o recibir
mensajes y no provee routing.
33. Topología Red Mesh o Rejilla
También llamada peer- to-peer ( punto a punto)
consiste en una interconexión de routers y end devices.
La red mesh permite la tecnica de “multi-hop
communications” en donde la información va pasando
de router a router por la mejor ruta.
Cuando hay sectores sin señal o señal baja, se agregan
routers.
34. Tipos de mensajes al acceder a la Red.
MAC Association: Es la principal por defecto. Un
router o coordinador debe generar un mensaje ”NLME-
PERMIT-JOINING request” y el equipo terminal envia
un NLME-JOIN. Request con la bandera “rejoin”
puesta en “False”. Notar que la forma MAC Association
es un protocolo sin seguridad ya que las tramas no
estan encriptadas.
35. Network Rejoin: Es un tipo de mensaje que corre en la
capa de Red (no en la MAC). Puede ser ejecutado
mientras un router haya performado un
NLM_PERMIT-JOINING. Request o no. Aquí la
transmisión puede ser segura si el “joining device” ( el
equipo que se quiere conectar) sabe la NETWORK
KEY. Esto puede pasar si el equipo se esta re-uniendo a
la red o si lo esta haciendo por primera vez con la
“NWK key”.
36. El algoritmo de ruteo es basado en “Distance Vector” en
donde cada router ZigBee mantiene una tabla de ruteo.
Allí tiene la distancia lógica y la dirección del router
próximo en la ruta de destino. El descubrimiento de ruta
se hace mediante un broadcast y luego se recibe una
respuesta unicast por parte del equipo destino.
.
37. Application Profiles, Clusters and Endpoints
capa de aplicación
El application profile describe una colección de equipos para una
aplicación especifica e implícitamente los esquemas de mensajes entre los
equipos. Por ejemplo hay perfiles de aplicación para “Home Automation”
y “Smart Energy”. El perfil tiene un ID para identificación.
Los equipos dentro del perfil de aplicación se comunican entre sí
mediante los “clusters” que pueden ser tanto entradas como salidas del
equipo terminal. Por ejemplo en “HA (home automación) hay un cluster
dedicado al control de luces, un sub-sistema o bloque específico de
función. Un cluster ID identifica el cluster con el alcance que soporta en el
perfil.
Cada equipo terminal puede manejar 240 objetos de aplicación o perfiles.
Public Application Profile: soporta todas las funciones de ZigBee Alliance
Manufacturer_Specific Profiles: soporta el perfil de aplicación especifico
de una compañía en particular.
38. Los productos que usan el perfil de “manufacturer
application” pueden trabajar como sistemas cerrados y
son testeados para asegurar que no impacten
adversamente con otro sistema cerrado. En este modo
los sistemas “coexisten”.
Los productos que usan el perfil “public application”
son testeados para operar con otros equipos terminales
ZigBee. De este modo la red es mas versatil brindando
interoperabilidad.
39. ZDO (ZigBee Device Object) es el protocolo principal
en el stack de sus protocolos encargado del
managment de los dispositivos, la seguridad y las
políticas de privacidad. Es el más importante de los
protocolos.
40. ZigBee Cluster Library (ZCL)
Es una librería de clusters que puede ser usada en
cualquier aplicación.
41. Seguridad
Se provee seguridad en la capa física, la capa MAC, la capa
Red y de Aplicación.
El “Trust Center” decide cuando se aceptan o no nuevos
equipos a la red. Puede cambiar la seguridad de toda una
red. En general es el coordinador o puede ser un dispositivo
en particular.
Se usan 3 tipos de claves: Master Key, Network Keys y Link
Keys.
Se utiliza criptografía simétrica y puede restringirlo a un
grupo de dispositivos o solo en un enlace punto a punto, esto
se puede especificar en las listas de control de acceso.
42. Vendors
Los chip vendors integran el radio y el microcontrolador con 60 o
256 KB de flash memory.
En situaciones outdooor se puede tener un alcance d 1000 metros
y en entorno denso urbano 100 m.
La potencia de los equipos es en general de 0 -20 Dbm (1-
100mW) con una sensibilidad del receptor máxima de -102 dbm y
sensibilidad máxima de -23dbm
Se debe tener en cuenta a la hora de obtener equipos, cual
versión de la norma IEEE 802.15.4 soporta ( 2003 o superior) y
qué versión de ZigBee (2006 o superior) o ZigBee Pro (2007) por
ejemplo.
Una desventaja es que la retro compatibilidad (hacia atrás)
comienza a partir de ZigBee 2006, la 2004 es casi obsoleta hoy en
día.
43. Nuestra propuesta en Edenor:
Una red mesh de tele-medidores ZigBee que confluye en un concentrador mayor,
direccionado a una red mayor WAN hacia la red ip y de telecontrol. Allí se podrá tener
acceso a todas las medidas remotas para almacenarlas, hacer base de datos, etc.
44. Posibles proveedores:
Exemys : http://www.exemys.com/
Elster: http://www.elster.com/
Ampy: Utilizada por Edesur
Storey: http://www.storey.com.ar/productos.asp#
Hexing y TSI: http://www.hxgroup.cn/ y
http://www.tsi-sa.com.ar/
International Magazine of smart metering:
http://www.metering.com/
45. Muchas gracias por su atención
Bibliografía:
William Stallings: Comunicaciones y Redes de
Computadores
IEEE Standard for Information technology Telecommunications
and information exchange between systems Local and
metropolitan area networks Specific requirements
ZigBee Document January 17, 2008 Sponsored by: ZigBee Alliance
ZigBee – WiFi Coexistence Schneider Electric Innovation Department
Public April 15, 2008
Daintree Networks Getting started with ZigBee and IEEE 802.15.4