Zakład Badań Systemów i Urządzeń (Z-1

Transkrypt

Zakład Badań Systemów i Urządzeń (Z-1
Zakład Badań Systemów i Urządzeń (Z-1)
"Ocena przydatności sieci radiowych
dla potrzeb komunikacji M2M (Machine-to-Machine)"
Praca nr 01300015
Warszawa, 2015
Statut_2015_Z-1_M2M.Doc
Statutowa _2015_M2M
Strona 2 z 43
Tytuł pracy:
Ocena przydatności sieci radiowych dla potrzeb komunikacji M2M
(Machine-to-Machine)
Słowa kluczowe:
M2M; Machine-to-Machine; MCT; Machine Type Communication; IoT;
Internet of Things; radiowa sieć dostępowa; wymagania; standaryzacja;
WPAN; WLAN; GPRS; LTE;
Kierownik pracy:
mgr inż. Aleksander Orłowski (Z-1)
Wykonawcy:
mgr inż. Aleksander Orłowski (Z-1),
mgr inż. Rafał Pawlak (Z-1),
mgr inż. Augustyn Wójcik (Z-1),
Instytut Łączności – PIB, Warszawa 2015
Statutowa _2015_M2M
Strona 3 z 43
SPIS TREŚCI
1.
Wstęp ..................................................................................................................................4
2.
Rozwój zastosowań M2M ..................................................................................................5
3.
Wymagania dotyczące łączności radiowej .........................................................................7
4.
Architektura radiowych systemów M2M ...........................................................................9
4.1
Model architektury radiowego urządzenia IoT.........................................................10
4.2
Optymalizacja technik dostępu radiowego ...............................................................13
5.
Przegląd systemów radiowych dla M2M..........................................................................14
5.1.
Radiowe sieci bliskiego zasięgu ...............................................................................14
5.1.1
Bluetooth...........................................................................................................16
5.1.2
IEEE 802.15.4...................................................................................................21
5.1.3
ZigBee...............................................................................................................24
5.1.4
6LoWPAN ........................................................................................................26
5.1.5
IEEE 802.11......................................................................................................28
5.1.6
IEEE 802.11ah ..................................................................................................29
5.1.7
Wnioski.............................................................................................................30
5.2.
Wykorzystanie sieci komórkowych..........................................................................32
5.2.1.
GPRS ................................................................................................................32
5.2.2
EGPRS (EDGE)................................................................................................32
5.2.3
UMTS ...............................................................................................................33
5.2.4
Systemy 4G – standardy 3GPP.........................................................................33
5.2.5
Perspektywy wykorzystania sieci komórkowych w M2M ...............................36
6.
Podsumowanie ..................................................................................................................37
Akronimy ..................................................................................................................................38
Literatura...................................................................................................................................40
Załącznik: Wybrane definicje...................................................................................................43
Statutowa _2015_M2M
Strona 4 z 43
1. Wstęp
W niniejszym opracowaniu przedstawiono wyniki pracy, której celem było określenie
kryteriów i ocena przydatności sieci radiowych bliskiego zasięgu oraz publicznych sieci
komórkowych dla potrzeb komunikacji pomiędzy maszynami (Machine-to-Machine, M2M)
lub Internetu Rzeczy (Internet of Things, IoT),
Automatyczna komunikacja pomiędzy urządzeniami elektronicznymi, bez udziału ludzi,
określana jako "Machine to Machine" (M2M), albo jako "Machine Type Communications"
(MTC), jest uważana za jeden z głównych kierunków rozwoju usług i aplikacji oferowanych
w sieciach radiowych. Może to być komunikacja danych pomiędzy urządzeniami i serwerem,
urządzenia z urządzeniem bezpośrednio lub za pośrednictwem sieci. Według prognoz1 liczba
sesji komunikacji pomiędzy maszynami (M2M) w 2020 r. w sieciach ruchomych będzie 30
krotnie większa niż liczba sesji komunikacji pomiędzy ludźmi (H2H). Inna prognoza
cytowana w [21] zakłada, że w latach 2014-2019 liczba modułów radiowych sieci komórkowych
wbudowanych do urządzeń M2M będzie corocznie wrastać o 26% i osiągnie ok. 200
milionów w 2020 r. Drugim obszarem, w którym w najbliższych latach przewiduje się
masowe wykorzystywanie sieci radiowych są projekty dotyczące Internetu Rzeczy (IoT). Przy
czym określenie Internet Rzeczy obejmuje obiekty z wbudowanym, wykorzystującym protokóły
internetowe (IP) urządzeniem komunikacyjnym, które mogą być monitorowane i sterowane
za pośrednictwem usług internetowych. Natomiast dla potrzeb komunikacji urządzeń M2M
mogą być używane różne protokóły transmisyjne, również IP. W wielu publikacjach
zastosowania urządzeń i sieci radiowych dla potrzeb M2M i IoT są analizowanie łącznie.
Komunikacja M2M jest kluczowym elementem zautomatyzowanego procesu, na który mogą
składać się:
– pomiar wielkości fizycznej lub wykrywanie zdarzenia za pomocą różnego rodzaju
czujników (sensing);
– komunikacja z wykorzystaniem łącza radiowego lub kabla (communications);
– przetwarzanie i analiza danych uzyskanych z czujników (computing);
– nauczenie-zaprogramowanie maszyny, aby rozumowała i decydowała tak jak człowiek
(cognition);
– decyzja i sterowanie urządzeniami wykonującymi określone czynności (control).
Innymi słowy w systemach M2M wykorzystuje się przyrządy (np. czujniki, mierniki) służące do
uchwycenia/rejestrowania wartości wielkości fizycznych (np. temperatury w pomieszczeniu,
albo stanu zapasów w magazynie), uzyskane dane są przesyłane za pośrednictwem sieci
(radiowej, kablowej lub mieszanej) do aplikacji (programu), który na podstawie analizy tych
danych podejmuje decyzję i przesyła rozkaz do odpowiedniego elementu regulacyjnego (np.
wyłącznika ogrzewania), albo przekształca dane na informacją zrozumiałą dla ludzi (w drugim
przykładzie – generuje zamówienie w celu uzupełnienia zapasów).
W przypadku Internetu Rzeczy (IoT) inteligentne urządzenia (maszyny) komunikujące się za
pośrednictwem Internetu do podejmowania decyzji bez bezpośredniego udziału człowieka
mogą wykorzystywać wspólne zasoby informacji.
1
Forrester, cytowany w prezentacji: Dr. Bheemarjuna Reddy Tamma. CPS: Communications. M2M-CPS.pdf
Statutowa _2015_M2M
Strona 5 z 43
Wybór systemu komunikacji radiowej dla potrzeb M2M i IoT spośród istniejących standardów
jest uwarunkowany spełnieniem wielu wymagań, które przedstawiono w dalszych częściach
opracowania.
W rozdz. 2 przedstawiono opinie na temat najbardziej prawdopodobnych kierunków rozwoju
zastosowań M2M.
W rozdz. 3 podano ogólne wymagania odnoszące się do systemów radiowych wykorzystywanych dla potrzeb komunikacji M2M.
W rozdz. 4 opisano wymagania dotyczące architektury radiowych sieci M2M zwracając
uwagę na optymalizacji właściwości systemu radiowego w związku z rodzajem usług sieci
M2M.
W rozdz. 5 przedstawiono informacje na temat systemów radiowych:
– bliskiego zasięgu,
– komórkowych, stosowanych w sieciach publicznych,
które są obecnie lub mogą być stosowane w sieciach M2M i/lub IoT.
2. Rozwój zastosowań M2M
Komunikacja M2M polegająca na automatycznym przesyłaniu danych pomiędzy
urządzeniami jest obecnie jedną z najszybciej rozwijających się dziedzin radiokomunikacji.
Przewidywane masowe stosowanie M2M może potencjalnie wpływać na sposób
wykorzystywania częstotliwości radiowych zarówno w zakresach przeznaczonych dla sieci
radiokomunikacji ruchomej lądowej użytkowanych przez operatorów sieci komórkowych, jak
również w zakresach przeznaczonych dla urządzeń radiowych bliskiego zasięgu, w których
urządzenia te są użytkowane bez konieczności uzyskania pozwolenia radiowego przez
indywidualne osoby, przedsiębiorstwa i instytucje.
W opracowaniu [1] dotyczącym perspektyw rozwoju rynku M2M w Wielkiej Brytanii
wyodrębniono kilkanaście sektorów rynku, por. Tab. 1, z których każdy obejmuje wiele
zastosowań (aplikacji), w sumie wskazano ich 149.
Tab. 1: Sektory rynku M2M [1]
Inteligentne budynki
Inteligentne miasta i inteligentny transport
Motoryzacja
Elektronika powszechnego użytku
Inteligentne środowisko
Inteligentne życie
Ochrona zdrowia
Usługi komunalne
Produkcja
Handel i rozrywka
Budownictwo
Rolnictwo i ochrona środowiska
Służby ratownicze i bezpieczeństwo narodowe
Inteligentne zarządzanie przedsiębiorstwem
Statutowa _2015_M2M
Strona 6 z 43
Wybrane przykłady zastosowań M2M
•
Inteligentne budynki i elektronika powszechnego użytku, wg [1] najliczniejsza kategoria
przewidywanych zastosowań:
– inteligentna regulacja ogrzewania, wentylacji (wietrzenia) i klimatyzacji (HVAC)
umożliwia oszczędzane energii i jej kosztu, a jednocześnie poprawia komfort
użytkowania pomieszczeń;
– alarmy włamaniowe i sygnalizujące inne niepożądane zdarzenie (np. zalanie
pomieszczeń, ulot gazu);
– sterowanie oświetleniem i/lub wyposażeniem domu, np.: żaluzjami, markizami,
roletami; otwieraniem okien, drzwi i bram; sprzętem audio-wideo;
– kamery telewizji przemysłowej (CCTV) w systemach dla ochrony posesji.
•
Usługi komunalne dotyczące zaopatrzenia w elektryczność, gaz, wodę:
– inteligentne liczniki (smart metering).
Jedno z najszybciej rozwijanych zastosowań M2M. W wielu krajach wprowadzane jako
obowiązujące. Np. w Wielkiej Brytanii na podstawie decyzji Departamentu Środowiska
i Zmiany Klimatu (Department of Environment & Climate Change) z 2013 r., gdzie
przewiduje się włączenie 53 milionów inteligentnych liczników energii elektrycznej do
2020 r.
•
Inteligentne miasta i inteligentny transport
To systemy informacji dla pasażerów komunikacji publicznej, informacji dla kierowców
o wolnych miejscach parkingowych. Ale także np. optymalizacja sterowania oświetleniem
ulic.
•
Motoryzacja
– w samochodach użytkowanych: systemy lokalizacji pojazdów dla potrzeb
zarządzania i logistyki w przedsiębiorstwach, lub poszukiwania pojazdów
skradzionych, ubezpieczenia zależne od sposobu użytkowania, automatyczne
wezwania służb ratunkowych;
– w nowych samochodach (zdalna diagnostyka, nawigacja).
•
Ochrona zdrowia
Ze względu na wzrost liczby osób w podeszłym wieku i niepełnosprawnych zdalne
opieka medyczna i diagnostyka pacjentów przebywających w domu, zamiast w szpitalu,
jest skutecznym sposobem zapewnienia opieki medycznej, a jednocześnie zmniejszenia
jej kosztów.
Wg cytowanego opracowania w perspektywie 2022 największy udział, łącznie ponad 80%
rynku M2M, będą mieć zastosowania w sektorach inteligentny budynek, usługi komunalne
i motoryzacja. A największy udział łącznie 1/3 rynku będą mieć trzy aplikacje M2M:
– sterowanie ogrzewaniem, wentylacją i klimatyzacją (HVAC),
– inteligentne liczniki energii elektrycznej,
– domowe systemy alarmowe.
Ponieważ trafność prognoz rozwoju rynku M2M zależy od zakładanych danych demograficznych
i socjalno-ekonomicznych oraz obowiązujących regulacji (np. od wprowadzenia obowiązku
stosowania zdalnego odczytu liczników) w opracowaniu [1] dla każdego z sektorów
wymienionych w Tab. 1 przedstawiono wyniki analiz czterech scenariuszy rozwoju rynku
M2M:
Statutowa _2015_M2M
–
–
–
–
Strona 7 z 43
przypadek minimalny (mała podaż, małe zapotrzebowanie),
ograniczenie podażą (mała podaż, duże zapotrzebowanie),
ograniczenie zapotrzebowaniem (duża podaż, małe zapotrzebowanie),
przypadek maksymalny (duża podaż, duża zapotrzebowanie),
Wskazano, że relacje pomiędzy podażą i zapotrzebowaniem na aplikacje M2M w różnych
sektorach mogą mieć różne skutki. Np. w skrajnych przypadkach w zastosowaniu do
zarządzania ruchem drogowym i miejscami parkingowymi liczba wdrożeń może stanowić
50% lub 600% w stosunku do przypadku bazowego, a w zastosowaniu do inteligentnych
liczników energii elektrycznej odpowiednio 50% lub 105%.
3. Wymagania dotyczące łączności radiowej
W rozważanych scenariuszach zakładano zastosowanie dla potrzeb M2M publicznych,
rozległych sieci radiokomunikacji ruchomej, radiowych sieci lokalnych lub obu rodzajów
sieci.
W przypadku stosowania dla potrzeb M2M sieci radiokomunikacji ruchomej systemów
GSM/GPRS, UMTS, LTE ze względu na ewolucje technik dostępu stosowanych w sieciach
komórkowych (zastępowanie systemów 2G systemami 4G) na faktyczny rozwój zastosowań
M2M znaczący wpływ może mieć zamknięcie sieci GSM/GPRS wykorzystywanych obecnie
przez wiele urządzeń M2M i/lub ograniczona dostępność energooszczędnych modułów
radiowych 4G o właściwościach optymalizowanych dla potrzeb urządzeń M2M, por. p. 5.2.4.
W stosowanych dla potrzeb M2M radiowych sieciach lokalnych (WPAN, WLAN) są
wykorzystywane urządzenia systemów bliskiego zasięgu [2], zwykle o parametrach spełniających
wymagania dotyczące urządzeń, które mogą być używane bez pozwolenia radiowego /*.
/*
W literaturze jest używane określenie "licence exempt" – wyłączone z licencji. Ze względu
na nieskoordynowane wykorzystanie częstotliwości przez różnych użytkowników
w sieciach tego rodzaju wraz ze wzrostem liczby użytkowników określonego pasma
częstotliwości rośnie prawdopodobieństwo występowania wzajemnych zakłóceń
i konieczne staje się stosowanie technik dostępu ze sprawdzeniem zajętości kanału przed
rozpoczęciem nadawania takich jak Listen Before Talk (LBT).
W specyficznych zastosowaniach np. mających znaczący wpływ na bezpieczeństwo
publiczne, zagrożenie zdrowia życia ludzi lub powstanie znacznych szkód materialnych, dla
potrzeb M2M są wykorzystywane prywatne sieci użytkowników i dedykowane kanały
radiowe w pasmach chronionych.
Do analizy zapotrzebowania aplikacji M2M na widmo częstotliwości radiowych należy brać
pod uwagę trzy podstawowe kryteria, z którymi są skojarzone dodatkowe charakterystyki
urządzeń:
– zasięg: .................lokalizacja urządzeń (wewnątrz pomieszczeń, na zewnątrz), zajmowany
obszar geograficzny, rozłożenie urządzeń na tym obszarze, stopień ich
mobilności (stacjonarne, nomadyczne lub ciągłym w ruchu);
– szerokość pasma: szybkość transmisji (bit/s), ilość danych do przesłania w jednej sesji,
okres powtarzania transmisji, wymagania dotyczące (zdalnej) aktualizacji
oprogramowania urządzeń;
– QoS: ....................krytyczność zastosowania, wymagania odnośnie poufności i integralności
danych, dopuszczalne opóźnienie przesłania informacji.
Statutowa _2015_M2M
Strona 8 z 43
Przykłady zastosowań M2M pogrupowanych zależnie od wymaganych: szerokości pasma,
QoS i zasięgu sieci przedstawiono w Tab. 2 (na podstawie [1]).
Tab. 2: Grupy zastosowań M2M
Sieć lokalna
Systemy wąskopasmowe
Niska
QoS
Urządzenia domowe, fitness/trening
Sieć rozległa
Oświetlenie uliczne, automaty sprzedające, fitness/trening
Sieć lokalna
Średnia
QoS
Alarmy włamaniowe, sterowanie urządzeniami, opłaty drogowe
Sieć rozległa
Inteligentne liczniki, domowe systemy HVAC
Sieć lokalna
Wysoka
QoS
Elektroniczne punkty sprzedaży, alarmy pożarowe,
monitorowanie procesów przemysłowych
Sieć rozległa
Elektroniczne punkty sprzedaży, alarmy pożarowe,
monitorowanie serca
Systemy szerokopasmowe
Telewizja przemysłowa, ekrany reklamowe
Większość zastosowań M2M nie wymaga dużych szybkości transmisji i może działać
wykorzystując wąskopasmowe radiowe urządzenia bliskiego zasięgu i/lub sieci ruchome
GSM/GPRS. Dlatego prace standaryzacyjne w tej dziedzinie mają na celu udoskonalenie lub
zdefiniowanie wąskopasmowych interfejsów radiowych łączących możliwość obsługi dużej
liczby sesji przesyłania danych i efektywnego wykorzystania energii zasilania.
Ponadto wybór zakresu częstotliwości i stosowanego systemu transmisji radiowej może być
uzależniony od:
– dostępności zakresu częstotliwości w kraju (zakres, którego wykorzystanie jest
zharmonizowane w państwach Unii Europejskiej),
– standaryzacji i interoperacyjności systemu (zgodny z normą uznanej organizacji
międzynarodowej, specyfikacją opracowaną przez stowarzyszenie przemysłowe,
specyfikacją firmową jednego dostawcy),
– przewidywanej liczby urządzeń w obrębie jednej sieci (skalowalności systemu),
– przewidywanego okresu użytkowania sieci i poszczególnych urządzeń,
– wymagań odnoszących się do zasilania,
– akceptowalnych wymiarów (w tym anten) i masy urządzeń,
– kosztu urządzeń i ich utrzymania (np. okresowej wymiany baterii).
W sieciach wyposażonych w urządzenie radiowe bliskiego zasięgu: lokalnych (WLAN)
i osobistego otoczenie (WPAN) są stosowane systemy oparte na wykorzystaniu modułów
zgodnych w warstwach fizycznej i dostępu do medium (PHY/MAC) ze standardami z serii
IEEE 802.11, IEEE 802.15.4 i Bluetooth, ale różniące się implementacjami wyższych warstw,
polegającymi na zastosowaniu uznanych standardów przemysłowych (np. ZigBee), lub
Statutowa _2015_M2M
Strona 9 z 43
rozwiązaniach firmowych dostarczanych przez jednego producenta (np. specjalizującego się
w systemach dla inteligentnych budynków lub w systemach alarmowych).
Z masowym użytkowaniem sieci komórkowych trzech generacji 2G (GSM/GPRS), 3G
(UMTS/HSPA) i 4G (LTE) dla potrzeb M2M ma związek problem elastycznego
wykorzystania kart SIM. W konwencjonalnych zastosowaniach karta SIM jest rejestrowana
w sieci jednego operatora i zawiera informacje określające uprawnienia urządzenia, w którym
zostanie zainstalowana. Użytkownik urządzeń M2M wyposażonych w karty SIM powinien
mieć możliwość nie tylko zmiany operatora sieci (bez wymiany kart SIM), ale również
konfigurowania uprawnień poszczególnych urządzeń, z tego względu w GSMA opracowano
specyfikację uniwersalnej karty SIM [40].
4. Architektura radiowych systemów M2M
Radiowe systemy M2M można zdefiniować w trzech powiązanych domenach:
•
domenie urządzeń M2M, która obejmuje:
– urządzenia M2M (M2M devices) zdolne do przesyłania na żądanie lub samoczynnie
(urządzenia autonomiczne) zawartych w nich danych;
– sieć obszarową M2M (M2M Area Network), lokalną albo rozległa, realizującą
połączenia radiowe pomiędzy urządzeniami M2M i bramą (M2M Gateway);
Np. Lokalna sieć bliskiego zasięgu dołączona za pośrednictwem bramy do sieci
telekomunikacyjnej, którą może być rozległą radiowa sieć komórkowa;
– bramę M2M (M2M Gateway), która zapewnia współpracę między urządzeniami
M2M oraz przyłączenie do sieci telekomunikacyjnej lub Internetu.
•
domenie sieciowej, w której istniejące telekomunikacyjne sieci dostępowe stacjonarne
(np. xDSL) lub ruchome (np. GPRS, LTE) lub Internet są wykorzystywane dla potrzeb
komunikacji pomiędzy bramami M2M i aplikacjami M2M.
•
domenie aplikacji, która zawiera warstwę pośredniczącą, przetwarzającą dane dla potrzeb
usług M2M.
Przykłady architektury systemów M2M przedstawiono na Rys. 1.
W jednej z możliwych konfiguracji systemu występują urządzenia M2M działające w obrębie
radiowych sieci bliskiego zasięgu (niekoniecznie o strukturze gwiazdy). Każda z tych sieci
jest koordynowana przez jedno urządzenie zarządzające nazwane punktem agregacji danych.
Punkty agregacji danych za pośrednictwem łączy radiowych lub kabli są dołączone do bramy
rozległej radiowej sieci komórkowej.
W drugiej z możliwych konfiguracji systemu urządzenia M2M działają w obrębie radiowej
sieci bliskiego zasięgu koordynowanej przez urządzenie zarządzające, które jest jednocześnie
bramą rozległej radiowej sieci komórkowej. Ta konfiguracja jest obecnie często stosowana
np. w domowych systemach alarmowych, w których czujniki działają w radiowej sieci
lokalnej (np., systemu ZigBee), a tzw. "centrala" systemu alarmowego jest wyposażona
w radiowy moduł GSM/GPRS przeznaczony do komunikacji z serwerem firmy zajmującej się
ochroną obiektów.
W trzeciej z możliwych konfiguracji systemu urządzenia M2M są urządzeniami końcowymi
(terminalami) rozległej radiowej sieci komórkowej, np. GSM\GPRS. Zatem mogą komunikować
się na całym obszarze tej sieci, a na podstawie umów pomiędzy operatorami również na
obszarze innych sieci krajowych lub zagranicznych. Ta konfiguracja jest obecnie często
stosowana w systemach lokalizacji i monitorowania samochodów, w których montowany
Statutowa _2015_M2M
Strona 10 z 43
w pojeździe moduł GSM/GPRS przesyła aktualne dane określające pozycję pojazdu uzyskiwane
z odbiornika GPS (czujnik).
Użytkownik
usługi M2M
Serwer
M2M
Chmura
eć )
si N
a A
W
w
io a (
ad ł
R zleg
ro
Interfejs sieci
ruchomej
Brama
ka Sie
be ć
l lu lok
b aln
W a
LA
N
Brama
Punkt
agregacji Sieci bliskiego
Sieć bliskiego
zasięgu (PAN)
Urządzenia
M2M (LPWA)
Punkt
agregacji
zasięgu (PAN)
Urządzenia
M2M
Urządzenia
M2M
Urządzenia
M2M
Rys. 1: Przykłady architektury systemów M2M
W trzeciej z możliwych konfiguracji systemu urządzenia M2M są urządzeniami końcowymi
(terminalami) rozległej radiowej sieci komórkowej, np. GSM\GPRS. Zatem mogą komunikować
się na całym obszarze tej sieci, a na podstawie umów pomiędzy operatorami również na
obszarze innych sieci krajowych lub zagranicznych. Ta konfiguracja jest obecnie często
stosowana w systemach lokalizacji i monitorowania samochodów, w których montowany
w pojeździe moduł GSM/GPRS przesyła aktualne dane określające pozycję pojazdu uzyskiwane
z odbiornika GPS (czujnik).
4.1 Model architektury radiowego urządzenia IoT
Uniwersalny model architektury radiowego urządzenia IoT przeznaczonego do stosowania
w sieci komórkowej przedstawiono na Rys. 2 [wg 39].
Uwaga. Znaczenia określeń użytych na Rys. 2, Rys. 3 i Rys. 4 wyjaśniono w Załączniku nr 1.
Na Rys. 3 przedstawiono uproszczony, a na Rys. 4 warstwowy model architektury usługi IoT.
Podobnie można przedstawić architekturę radiowego urządzenia M2M i modele architektury
usługi M2M.
Statutowa _2015_M2M
Strona 11 z 43
Host urządzenia IoT
Urządzenie IoT
Aplikacja urządzenia IoT
Moduł komunikacyjny
Oprogramowanie
modułu komunikacyjnego
Radiowe
układy scalone
UICC
Host urządzenia IoT
Urządzenie IoT
Aplikacja urządzenia IoT
Ruchoma sieć radiowa
Rys. 2: Uogólniony model architektury urządzenia IoT
Operator usługi IoT
Usługa IoT
Platforma usługi IoT
Host urządzenia IoT
Urządzenie IoT
Aplikacja urządzenia IoT
Osadzona warstwa usługi IoT
Ruchoma sieć radiowa
Rys. 3: Uproszczony model architektury usługi IoT
Operator usługi IoT
Infrastruktura IoT
Aplikacja serwera IoT
Platforma usługi IoT
Rys. 4: Warstwowy model architektury usługi IoT
Operator usługi IoT współdziałając z operatorem radiowej sieci ruchomej dostarcza usługę
IoT użytkownikowi końcowemu, którym w tym przypadku jest host urządzenia IoT. Operator
sieci radiowej może być jednocześnie być operatorem usługi IoT. Platforma usługi IoT
należąca do operatora komunikuje się z urządzeniami IoT udostępniając im usługę IoT.
Przedstawiona w modelu na Rys. 4 aplikacja urządzenia IoT jest częścią oprogramowania
urządzenia IoT, która steruje modułem komunikacyjnym i współdziała z platformą usługi IoT
za pośrednictwem osadzonej warstwy usługi IoT i modułu komunikacyjnego.
Z powodów wyjaśnianych dalej w p. 4.2, jeżeli jest wymagane bardzo częste przesyłanie
danych, to aby minimalizować obciążenie kanału sieci, w którym przesyłane są żądania
dostępu, aplikacja urządzenia IoT zamiast częstego zestawiania i uwalniania połączeń w sieci
Statutowa _2015_M2M
Strona 12 z 43
komórkowej powinna realizować łączność w trybie "zawsze włączone". Z tego względu,
jeżeli czas przekazania informacji nie jest parametrem krytycznym, zaleca się agregację
danych i jednorazowe przesyłanie dużych porcji danych.
Jeżeli aplikacja IoT realizuje kilka usług IoT wykorzystując ten sam moduł komunikacyjny,
zaleca się koordynacje w celu efektywnego wykorzystania sieci.
Ponadto zaleca się aby aplikacja urządzeń IoT wykorzystywała ustalane losowo odstępy czasu
pomiędzy żądaniami połączeń z siecią.
Można wskazać krytyczne obszary, w których optymalizacja projektu IoT polega na wyborze
rozwiązań kompromisowych [3].
Pozyskanie danych, ich przetwarzanie, komunikacja z innymi urządzeniami i automatyczne
sterowanie wymagają określonej energii pobieranej przez urządzenie radiowe ze źródła
zasilania. Jeżeli urządzenia radiowe ma tylko okresowo, niezbyt często, przez bardzo krótki
czas przesyłać dane, to średnia moc pobierana ze źródła zasilania jest mała, urządzenie
zasilane z baterii, bez wymiany baterii, może funkcjonować wiele miesięcy, np. wysyłając raz
na dobę wynik pomiaru zużycia wody, gazu lub energii elektrycznej.
Jeżeli urządzenie ma w sposób ciągły gromadzić dane i/lub przesyłać duże ilości danych, np.
przesyłać w czasie rzeczywistym dane z czujników monitorujących przebieg procesu
przemysłowego, to nieprzerwaną pracę urządzenia zapewnia raczej zasilacz AC/DC
buforowany doładowywaną baterią.
Innymi słowy dopuszczalne warunki zasilania urządzenie (np. koszt, pojemność i wymiary
baterii) ograniczają czas nadawania, a więc pośrednio ilość przesyłanych danych.
Następną istotną cechą systemu jest zasięg komunikacji radiowej. Uzyskanie większego
zasięgu wymaga, albo zastosowania większej mocy nadajnika, albo zastosowania
wyrafinowanych metod kodowania i modulacji sygnałów radiowych mniej wrażliwych na
zakłócenia odbioru, ale wymagających procesora o większej szybkości przetwarzania,
większej pamięci, co z kolei ma wpływ na koszt modułu radiowego i może zwiększyć pobór
prądu.
Zatem w przypadku radiowych systemów IoT oferowane rozwiązania są efektem
kompromisu między spełnieniem wymagań dotyczących szybkości przesyłania danych (czasu
nadawania), zasięgu komunikacji, czasu użytkowania baterii wbudowanej do urządzenia, lub
potrzebą zastosowania innego źródła zasilania. Optymalizacja właściwości urządzeń polega
na doskonaleniu konstrukcji układów elektronicznych (duża skala integracji, nowe
technologie) i doskonaleniu protokółów transmisji radiowej.
Kompromis między wymaganymi właściwościami urządzeń IoT, a ich kosztem i prądem
zasilania jest również konieczny w związku z wymaganą ochroną przed atakami na
bezpieczeństwa sieci. Należy pamiętać, że zastosowanie w systemie komunikacji radiowej
kodowania w celu wykrywania i korekcji błędów powoduje konieczność przesyłania w każdej
ramce danych dodatkowych bitów (nadmiar kodowy), co skutkuje zmniejszeniem szybkość
transmisji netto i zwykle wymaga zastosowania w każdym urządzeniu dodatkowych
elementów. Z oczywistych względów bezpieczeństwo i niezawodność są krytyczne w takich
zastosowaniach jak "smart grid", inteligentny transport (ITS), opieka medyczna (e-health).
Stopień komplikacji urządzeń wzrasta jeszcze bardziej w przypadku konieczności
szyfrowania transmisji szczególnie wrażliwych danych, np. dotyczących transakcji
finansowych.
Statutowa _2015_M2M
Strona 13 z 43
4.2 Optymalizacja technik dostępu radiowego
Właściwości urządzeń systemu radiowego powinny być optymalnie dobrane do
przewidywanego zastosowania (aplikacji) M2M, np.:
– inteligentne liczniki (smart metering) – są urządzeniami stacjonarnymi (brak mobilności),
przesyłającymi małe pakiety danych zgodnie z ustalonym harmonogramem, długie okresy
uśpienia urządzeń (oszczędzanie energii);
– systemy regulacji i zdalnego sterowania w budynkach, takie jak HVAC: brak mobilności
lub mobilność ograniczona w obrębie mieszkania/budynku, małe pakiety danych
w losowych odstępach czasu, prawdopodobne kolizje;
– monitorowanie środowiska, systemy alarmowe, wykrywanie pożaru, brak mobilności,
istotnym wymaganiem jest zapewnienie priorytetu dostępu do sieci;
– śledzenie obiektów (pojazdów, osób lub wartościowych przedmiotów): zasięg, wymagane
zarządzanie mobilnością;
– e-zdrowie: wymagane zasięg wewnątrz budynków, zarządzanie mobilnością, priorytety
dostępu;
– opłaty drogowe: bezpieczeństwo danych.
Ze względu na zróżnicowane wymagania aplikacji M2M/IoT jedna technika komunikacji
radiowej nie może spełniać wszystkich wymagań.
Można wskazać dwie dominujące tendencje polegające na wykorzystaniu:
– komunikacji GPRS, rzadziej SMS, w sieciach systemu GSM;
W zasadzie także w sieciach komórkowych innych stosowanych obecnie systemów
(UMTS/HSPA i LTE), a w przyszłości dedykowanej dla potrzeb M2M wersji systemu LTE.
– różnych systemów radiowych bliskiego zasięgu, takich jak np. ZigBee, Bluetooth i in,
których użytkowanie nie wymaga uzyskania pozwolenia radiowego, a w związku z tym
nie jest w jakikolwiek sposób koordynowane.
Należy zauważyć, że częstotliwości wykorzystywane w sieciach publicznych użytkowanych
na podstawie koncesji podlegają prawnej ochronie przed szkodliwymi zakłóceniami.
Natomiast częstotliwości wykorzystywane w sieciach bliskiego zasięgu użytkowanych bez
pozwolenia radiowego, zwłaszcza pasma przeznaczone dla potrzeb ISM, nie podlegają
takiej ochronie. Ta różnica powinna być brana pod uwagę w przypadku aplikacji, których
niezawodne działanie jest krytyczne dla życia i zdrowia ludzi lub ochrony ich własności.
Powszechne wdrożenie usług M2M i (IoT) w sieciach komórkowych wymaga, oprócz
implementacji specyficznych protokółów komunikacji i zastosowania energooszczędnych
modułów radiowych nowej generacji, unormowań dotyczących zarządzania inteligentnymi
terminalami, definiowania ich praw w sieci oraz zasad naliczania opłat za usługi.
W publikacjach GSMA [34, 35] zwraca się uwagę na to, że wraz z wzrostem liczby
wprowadzonych do sieci urządzeń, maksymalnie uproszczonych ze względu na koszt i pobór
mocy, rośnie ryzyko związane z masowym pojawieniem się w sieci urządzeń, które nie
zapewniają wymaganego bezpieczeństwa, nieefektywnie korzystają z zasobów sieci lub są
wadliwe. Co może stwarzać lokalne problemy, takie jak natłok i blokowanie ruchu na
obszarze komórki, a większej skali przeciążenie sieci szkieletowej i degradację usług sieci dla
wszystkich jej użytkowników (nie tylko IoT) na dużym obszarze.
Statutowa _2015_M2M
Strona 14 z 43
Ponieważ prognozowane zapotrzebowanie na usługi M2M i IoT dotyczy w większości
aplikacji wymagających przesłania niewielkich ilości danych, to w przypadku takiego
użytkowania sieci czas zajęcia kanału sygnalizacyjnego potrzebny do zestawiania łącza
radiowego może być zbliżony do czasu przesyłanie danych w kanale ruchowym sieci.
Ponieważ sieci były projektowane dla komunikacji między ludźmi pojemność kanału
sygnalizacyjnego jest dostosowane do długich sesji w kanałach ruchowych. A duża liczba
urządzeń żądających w tym samym momencie dostępu do sieci wyczerpuje możliwości
kanału sygnalizacyjnego.
Ponieważ w istniejących sieciach ruchomych podział zasobów na przeznaczone dla ruchu
(przesyłania danych przez użytkowników sieci) i na rezerwowane dla potrzeb sygnalizacji
zaprojektowano przyjmując typowe profile użytkowania urządzeń przez ludzi. Z tego
względu jest pożądane, aby urządzenia IoT włączane do tych sieci zachowywały się podobnie.
W dobrze zaprojektowanych systemach IoT powinny być zastosowane mechanizmy chroniące
przed niekontrolowanym przyrostem liczby aktywnych urządzeń, który skutkuje
przeciążeniem sieci, nieefektywnym wykorzystaniem jej zasobów i degradacją jakości usług.
Należy tu podkreślić, że właściwości oprogramowania (firmware & software) urządzeń M2M
działających w publicznej sieci ruchomej mają zasadnicze znaczenie nie tylko dla jakości
usług M2M, ale również mogą negatywnie oddziaływać na jakość usług dla innych
użytkowników sieci.
Rozwiązanie opisanych problemów wymaga stworzenia odpowiednich modeli biznesowych
dających operatorom sieci ruchomych możliwości oddziaływania na producentów urządzeń
IoT i twórców aplikacji IoT.
5. Przegląd systemów radiowych dla M2M
5.1.
Radiowe sieci bliskiego zasięgu
Uwaga. W niniejszym opracowaniu określenie "radiowe sieci bliskiego zasięgu" obejmuje
sieci, które w publikacjach są klasyfikowane jako:
•
radiowe sieci osobiste, Wireless Body Area Network (WBAN) lub Body Area
Network (BAN);
•
radiowe sieci osobistego otoczenia, Wireless Personal Area Network (WPAN);
•
radiowe sieci lokalne, Wireless Local Area Network (WLAN).
Radiowe sieci osobiste (WBAN), lub piko sieci (pico net), tworzą czujniki z urządzeniami
radiowymi umieszczone bezpośredni ciele osoby lub na jej ubraniu, np. czujniki rytmu serca,
czujniki temperatury ciała, lub monitorujące inne parametry fizjologiczne organizmu oraz
rejestrator-analizator danych używane podczas treningów albo dla potrzeb opieki medycznej.
Za radiowe sieci osobistego otoczenia (WPAN) uznaje się sieci, w których urządzenia
radiowe z czujnikami i/lub z elementami sterowanymi znajdują się w bezpośrednim otoczeniu
indywidualnej osoby, umowną granicą jest często 10 m, albo dom jednorodzinny. Do tej
kategorii należą np. systemy alarmowe i proste domowe systemy sterowania ogrzewaniem.
Radiowe sieci lokalne (WLAN) mają zazwyczaj większy zasięg i zapewniają większe
szybkości przesyłania danych niż WPAN, ale kosztem poboru prądu zasilania, Rys. 5. Do tej
kategorii tradycyjnie są zaliczane urządzenia sieciowe zgodne ze standardami z serii
IEEE 802.11, znane pod nazwą "Wi-Fi".
Strona 15 z 43
Pobór mocy
Statutowa _2015_M2M
802.11.n
802.11.g
802.11.b
WPAN
802.15.4
Bluetooth
BR/EDR
Bluetooth
LE (Smart)
WLAN
Szybkość transmisji
Rys. 5: Porównanie właściwości wybranych systemów radiowych bliskiego zasięgu
Kryteria klasyfikacji WPAN i WLAN są nieostre, w zasadzie polegają też na sposobie
wykorzystania sieci: WPAN dla potrzeb indywidualnych i aplikacji nie wymagających
szerokiego pasma, natomiast WLAN jako szerokopasmowa lokalna radiowa sieć dostępowa,
z której może korzystać wielu użytkowników. Ponadto urządzenia WLAN standardów
IEEE 802.11 b/g/n charakteryzuje stosunkowo duży prąd zasilania, co oznacza, że powinny
być zasilane z sieci energetycznej lub z doładowywanej baterii akumulatorów.
Oprócz szybkości przesyłania danych i zasięgu komunikacji istotną cechą jest również
struktura logiczna sieci, czyli topologia sieci, określająca, w jaki sposób poszczególne
urządzenia sieci (węzły) są pomiędzy sobą fizycznie i logicznie połączone. Podstawowymi
strukturami sieci radiowych są gwiazda, drzewo i krata.
Gwiazda jest przydatna do budowy stosunkowo prostych sieci M2M bliskiego zasięgu,
w których jedno urządzenie spełnia funkcję zarządzającego siecią (koordynatora), a pozostałe
urządzenia bezpośrednio komunikują się tylko z koordynatorem sieci. Na skutek tego
przepływ informacji pomiędzy nimi jest możliwy tylko za pośrednictwem koordynatora,
Rys. 6. Koordynator może pełnić jednocześnie rolę bramy do radiowej sieci komórkowej lub
Internetu.
Koordynator sieci (master)
Węzły podległe (slaves)
Przepływ danych
Łącze wirtualne
Rys. 6: Fizyczne i logiczne połączenia w sieci o strukturze gwiazdy
Ze względu odległość pomiędzy lokalizacją koordynatora i urządzeniem końcowym sieci, lub
przeszkody tłumiące fale radiowe, lub lokalny poziom zakłóceń, zaprojektowane lokalizacje
urządzeń końcowych mogą być poza zasięgiem pojedynczego przęsła. W takich przypadkach,
w niektórych systemach mogą być wykorzystywane urządzenia pośredniczące retransmitujące
sygnały radiowe w obu kierunkach.
Zastosowanie sieci o kratowej umożliwia pokrycie dużego obszaru za pomocą radiowych
urządzeń bliskiego zasięgu. Architektura sieci kratowej jest zdecentralizowana, polega na
Statutowa _2015_M2M
Strona 16 z 43
możliwości wykorzystania poszczególnych urządzeń do retransmisji danych. W przypadku
uszkodzenia lub zakłócania pracy urządzenia pośredniczącego sieć może stworzyć zastępczą
drogę transmisji wykorzystując inne dostępne urządzenia, co zmniejsza prawdopodobieństwo
utraty danych, jednakże zwykle powoduje zwiększenie opóźnienia transmisji. Z tego względu
zastosowanie rozległej sieci kratowej dla potrzeb aplikacji polegającej na danych
pozyskiwanych w czasie rzeczywistym wymaga starannej analizy. Optymalizacja algorytmów
wyboru dróg transmisji (rutingu) w sieci kratowej zależy od wielkości sieci (liczby
wszystkich urządzeń), charakterystyk ruchu generowanego przez poszczególne czujniki
i wymagań aplikacji wykorzystującej przesyłane dane i jest nadal przedmiotem wielu prac
naukowych.
5.1.1
Bluetooth
System o nazwie Bluetooth zaprojektowano w celu zastąpienia łączami radiowymi bliskiego
zasięgu połączeń kablowych komputerów z urządzeniami peryferyjnymi (klawiatura, mysz),
urządzeń audio ze słuchawkami i do podobnych zastosowań. Urządzenia Bluetooth są obecnie
wbudowywane do większości modeli telefonów komórkowych, używane w samochodowych
zestawach głośnomówiących, "bezprzewodowych" słuchawkach i głośnikach, do przesyłania
plików np. fotografii i muzyki pomiędzy urządzeniami. Oprócz właściwości technicznych
wpływ na akceptację urządzeń Bluetooth ma prosta obsługa. Sieci bliskiego zasięgu
składające się z dwóch do ośmiu urządzeń BT są tworzone ad-hoc, samoczynnie się
reorganizują, jeżeli uprawnione urządzenie BT znajdzie się w zasięgu innego lub znajdzie się
poza jego zasięgiem.
Specyfikacja systemu jest rozwijana przez stowarzyszenie o nazwie Bluetooth SIG Inc [4]. Jej
pierwszą wersję 1.1, nazwaną później Basic Rate (BR), przyjęto w 2002 r. W obecnie
najpopularniejszej udoskonalonej wersji 2.1, dodano tryb Enhanced Data Rate (EDR),
w którym zwiększono maksymalną szybkość transmisji do brutto 2 Mbit/s lub 3 Mbit/s
w porównaniu z 1 Mbit/s w trybie BR.
W specyfikacji wersji 3.0 dodano udoskonalenia (High Speed, HS) protokółów transmisji
m.in. umożliwiające przyspieszenie transmisji dużych plików, np. muzycznych, polegające na
przeniesieniu transmisji do innego szybszego systemu radiowego, np. WLAN.
W specyfikacji wersji 4.0 dodano nowy energooszczędny tryb pracy nazywany Bluetooth
Low Energy (Bluetooth LE, BLE), zaprojektowany do stosowania w urządzeniach, np.
Internetu Rzeczy (IoT), które zasilane z baterii guzikowych mają działać wiele miesięcy,
a nawet kilka lat, a zasilane ze źródeł określanych jako "energy harvesting" – tj. ze źródeł
"energii ogólnie dostępnej"/* potencjalnie przez czas nieograniczony.
/*
Określenie "energy harvesting" odnosi się do sposobów uzyskiwania energii elektrycznej
za pomocą różnych specjalizowanych przetworników, takich jak ogniwa fotoelektryczne,
termoelektryczne, przetworniki piezoelektryczne – zamieniające energię drgań mechanicznych na elektryczną i innych. Przykładem zastosowań może być zasilanie czujnika IoT
zaszytego w ubraniu energią cieplną ludzkiego ciała.
Ponieważ produkty zgodne ze specyfikacją Bluetooth LE nie są kompatybilne wstecz
z produktami wyposażonymi w "klasyczne" interfejsy Bluetooth BR/EDR, są znakowane logo
z nazwą handlową "Bluetooth Smart". Natomiast oznakowanie "Bluetooth Smart Ready"
dotyczy produktów, które są kompatybilne z Bluetooth BR/EDR oraz Bluetooth LE.
Statutowa _2015_M2M
Strona 17 z 43
Specyfikacje systemu Bluetooth obejmują stos protokółów warstw: fizycznej, dostępu do
medium, sieci oraz standardowe protokóły dla różnych specjalizowanych aplikacji.
Obecnie moduły radiowe Bluetooth są wbudowywane do wielu urządzeń elektronicznych
i elektrycznych. W przypadku takich produktów jak laptopy, tablety i smartfony wyposażenie
w interfejs komunikacyjny Bluetooth stało się de facto standardem. Nowe modele
smartfonów są coraz częściej "Bluetooth Smart Ready" tzn. że mogą komunikować się
z urządzeniami Bluetooth BR/EDR lub Bluetooth LE.
Popularną aplikacją Bluetooth LE stają się "Bluetooth beacons", instalowane w centrach
handlowych miniaturowe zasilane z baterii urządzenia, cyklicznie rozgłaszające informacje
(reklamy), które mogą być automatycznie odbierane przez znajdujące się w pobliżu smartfony.
Wszystkie urządzenia Bluetooth w warstwie fizycznej pracują w zakresie częstotliwości ISM
od 2400 MHz do 2483,5 MHz.
Podstawowe właściwości systemu Bluetooth w trybie BR i EDR
–
Liczba wykorzystywanych kanałów radiowych (fal nośnych): 79 z odstępem 1 MHz;
Jest używana skokowa, sekwencyjna zmiana częstotliwości fali nośnej zgodnie
z pseudolosowym ciągiem w zbiorze 79 numerów kanałów. Algorytm definiujący regułę
FH jest algorytmem adaptacyjnym, może wyłączyć ze zbioru używanych te
częstotliwości, na których występują zakłócenia radiowe (np. powodowane przez
działające w pobliżu urządzenia WLAN).
–
Częstotliwości fal nośnych [MHz]: f = 2402 + k , gdzie k = 0, 1…78;
–
Rodzaj modulacji:
- w trybie BR: GSFK, BT = 0,5, szybkość transmisji brutto 1 Mbit/s;
- w trybie EDR: π/4-DQPSK, szybkość transmisji brutto 2 Mbit/s,
lub
- w trybie EDR: 8DPSK, szybkość transmisji brutto 3 Mbit/s,
–
Rodzaj dupleksu: w dziedzinie czasu (TDD);
Dupleks jest zorganizowany w ten sposób, że urządzenia sieci synchronizują się do
wspólnego zegara wyznaczającego szczeliny czasowe i stosują wspólną regułę zmiany
częstotliwości fali nośnej.
–
Moc promieniowana nadajnika: zdefiniowano trzy klasy urządzeń, por. Tab. X;
–
Rodzaj anteny: zwykle zintegrowana, wewnętrzna;
Tab. 3: Klasy moc nadajnika urządzeń Bluetooth
Klasa mocy
Moc maksymalna
Moc znamionowa
Moc minimalna
1
100 mW (20 dBm)
nie dotyczy
1 mW (0 dBm)
2
2,5 mW (4 dBm)
1 mW (0 dBm)
0,25 mW (–6 dBm)
3
1 mW (0 dBm)
nie dotyczy
nie dotyczy
W przypadku urządzeń klasy 1 o maksymalnej mocy +20 dBm wymaga się możliwości
obniżenia mocy do wartości 4 dBm lub mniejszej.
Popularne urządzenia Bluetooth oferowane obecnie na rynku należą do klasy 2 i umożliwiają
uzyskiwanie zasięgu komunikacji rzędu 10 m.
Statutowa _2015_M2M
Strona 18 z 43
Każdy moduł systemu Bluetooth składa się z jednostki radiowej, jednostki sterowania łączem
oraz jednostki zarządzającej i obsługującej funkcje interfejsu urządzenia (host), do którego
moduł jest wbudowany, Rys. 7.
Radio
Bluetooth
2,4 GHz
Sterowanie
łączem
Bluetooth
Zarządzanie
łączem
Bluetooth
oraz
wej. / wyj.
host
Rys. 7: Jednostki funkcjonalne systemu Bluetooth
W systemie Bluetooth można tworzyć łącza radiowe punkt-punkt pomiędzy dwoma
urządzeniami, albo w sieci o strukturze gwiazdy składającej się z jednego urządzenia
zarządzającego (koordynatora) oraz maksimum 7 jednocześnie aktywnych urządzeń
podległych. Oprócz urządzeń aktywnych w takiej sieci mogą także występować tzw.
urządzenia zaparkowane. Są one zsynchronizowane z urządzeniem zarządzającym, ale nie są
aktywne w kanale radiowym. Dostęp do kanału radiowego przez wszystkie urządzenia
aktywne i zaparkowane jest kontrolowany przez urządzenie zarządzające.
W specyfikacji systemu Bluetooth zapewniono możliwość spełnienia ostrych wymagań
w zakresie bezpieczeństwa transmisji, zdefiniowano:
•
Dwa poziomy zaufania w odniesieniu do urządzeń:
− wiarygodne (trusted device), tj. takie które było już sparowane z jednym z urządzeń
i ma nieograniczony dostęp do usług,
− niewiarygodne (untrusted device);
•
Trzy poziomy bezpieczeństwa usług:
− usługi wymagające autoryzacji i uwierzytelnienia,
− usługi wymagające tylko autoryzacji,
− usługi dostępne dla wszystkich urządzeń;
•
Trzy tryby zabezpieczenia dostępu dla urządzeń:
Tryb 1 (Mode 1) bez zabezpieczeń. Urządzenie w tym trybie nie może inicjować żadnej
procedury bezpieczeństwa. Uwierzytelnienie i szyfrowanie są pominięte. Wskutek tego
urządzenie Bluetooth jest do dyspozycji każdego innego, które chce się z nim
komunikować. Ten tryb opracowano dla aplikacji nie wymagających środków
bezpieczeństwa, takich jak np. wymiana elektronicznych wizytówek.
−
Tryb 2 (Mode 2) z zabezpieczeniem na poziomie usługi. Procedury bezpieczeństwa są
inicjowane po ustaleniu logicznego kanału sterującego. W tym trybie sterownik BT
zarządza bezpieczeństwem. Możliwe są różne poziomy zaufania dające dostęp jednym
usługom a odmawiające dostępu innym.
−
Tryb 3 (Mode 3) z zabezpieczeniem na poziomie łącza. W tym przypadku urządzenie BT
inicjuje procedury bezpieczeństwa przed utworzeniem kanału. Jest to mechanizm
wbudowany do systemu i niezależny od środków bezpieczeństwa, w jakie może być
wyposażona aplikacja. Właściwości te opierają się na tajnym kluczu łącza,
współdzielonym przez parę urządzeń. Do generacji klucza stosowana jest procedura
"parowania", gdy dwa urządzenia komunikują się po raz pierwszy.
Statutowa _2015_M2M
Strona 19 z 43
Procedura tworzenia bezpiecznego łącza Bluetooth obejmuje uwierzytelnienie urządzeń
i szyfrowanie transmisji radiowej.
Podstawowe właściwości systemu Bluetooth Low Energy [5, 6]
–
–
–
–
–
–
–
–
–
Liczba wykorzystywanych kanałów radiowych (fal nośnych):
40 z odstępem 2 MHz w trybie FH;
Częstotliwości fal nośnych [MHz]: f = 2402 + k × 2, gdzie k = 0, 1…39;
Modulacja: GFSK, BT = 0,5 (0,45 do 0,55);
Szybkość transmisji interfejsu radiowego: do 1 Mbit/s, netto dla aplikacji < 0,3 Mbit/s;
Liczba urządzeń jednocześnie aktywnych w sieci: nie ma ograniczenia;
Klasy mocy nadajnika, są jak w specyfikacji wersji BR, ale ze względu na ograniczenia
wynikające z warunków zasilania, zwykle moc promieniowana mniejsza niż 10 mW
+10 dBm e.i.r.p. W przypadku modułów stosowanych w sieciach osobistych (WBAN):
mniejsza niż 0,01 mW (–20 dBm) e.i.r.p.
Zabezpieczenie transmisji radiowej: szyfrowanie AES z kluczem 128 bit;
Możliwość przesyłania głosu: nie;
Typowe wartości prądu zasilania (maksymalna, średnia i w stanie oczekiwania):
np. moduły firmy Nordic nRF 8001: prąd maksymalny 12.5 mA, prąd średni przy 1 s
odstępach pomiędzy połączeniami 12 µs.
2480 MHz
Kanał 36
Kanał 39
2478 MHz
2428 MHz
2426 MHz
Kanał 10
Kanał 38
Kanał 11
2424 MHz
2406 MHz
2404 MHz
Kanał 37
Kanał 0
Kanał 1
2402 MHz
Do sygnalizacji obecności i wyszukiwania urządzeń znajdujących się w pobliżu są
przeznaczone trzy kanały (Advertising Channels) 37, 38 i 39, por. Rys. 8, Kanały te są
usytuowane w różnych częściach zajmowanego pasma w celu zmniejszenia
prawdopodobieństwa zakłóceń, zwłaszcza ze strony urządzeń WLAN 802.11b/g/n.
W następstwie żądanie połączenia kanały te są używane do ustalenia parametrów połączenia.
Jeżeli inne urządzenie Bluetooth LE zostanie wykryte i połączenia zainicjowane, to 37
zwykłych kanałów może być wykorzystanych do komunikacji między urządzeniami.
Kanały ogłoszeń
Advertising Channels
Kanały danych
Data Channels
Rys. 8: Aranżacja kanałów w systemie Bluetooth LE
Urządzenie BLE może pracować w różnych trybach zależnie od wymaganej funkcjonalności,
podstawowe to:
–
tryb ogłaszania (advertising mode);
W tym trybie urządzenie BLE cyklicznie nadaje informację – ogłoszenie, a na żądanie
innego urządzenie BLE może odpowiedzieć przesyłając więcej informacji. Działanie
urządzenia w tym trybie może być ograniczone tylko do nadawania ogłoszeń.
–
tryb przeszukiwania (scanning mode);
Statutowa _2015_M2M
Strona 20 z 43
Jeżeli w trybie przeszukiwania urządzenie jest aktywne, to szuka ogłoszeń nadawanych
przez urządzenia BLE i jeżeli odbierze ogłoszenie, to może żądać może więcej
informacji.
Działanie urządzenia w tym trybie może być ograniczone tylko do biernego odbioru
ogłoszeń.
–
tryb inicjacji (initiator mode);
Jeżeli w odbieranych ogłoszeniach urządzenie wyszuka pożądany pakiet danych, to
wysyła żądanie połączenia. Jeżeli nastąpi połączenie, to w czasie połączenia urządzenie
inicjujące spełnia funkcję urządzenia zarządzającego (master device), a urządzenie
ogłaszające staje się urządzeniem podległym (slave device).
Urządzenie podległe może uczestniczyć jednocześnie tylko w jednym połączeniu,
natomiast urządzenie zarządzające może uczestniczyć jednocześnie w wielu
połączeniach. To zróżnicowane możliwości przekłada się na zróżnicowanie wymagań
odnośnie konstrukcji. W praktyce urządzeniem zarządzającym (master) może być telefon
(smartfon), z procesorem o większej mocy obliczeniowej i większą pamięcią, obsługujący
jednocześnie kilka połączeń z urządzeniami podległymi, które przekazują tylko dane
z czujników lub odbierają polecenia wysyłane do przyłączonych urządzeń
wykonawczych.
Podstawowy ramka nadawana w kanale radiowym przez urządzenia BLE składa się
z 1 bajtu preambuły, 4 bajtów kodu dostępu, jednostki danych (PDU) o długości od 2 do
39 bajtów oraz 3 bajtów sumy kontrolnej (CRC). W konsekwencji najkrótszy pakiet
zawiera 10 bajtów nadawanych w czasie 80 µs, a najdłuższy 47 bajtów. PDU w kanale
ogłoszeń składa się z 2 bajtów nagłówka i 0 do 37 bajtów danych użytkownika. PDU
w kanale danych składa się z 2 bajtów nagłówka i 0 do 37 bajtów danych użytkownika
i opcjonalnie, jeżeli połączenie jest szyfrowane 4 bajtów do kontroli integralności danych
(Message Integrity Check, MIC).
Okres powtarzania ogłoszeń może być ustawiony w granicach 20 ms do 10 s. W trybie
poszukiwania może być ustawiona czas pojedynczej sesji poszukiwania i okres ich
powtarzania.
Każda sesja komunikacji jest inicjowana przez transmisję jednostki zarządzającej i jest
momentem odniesienia do obliczania czasu rozpoczęcia następnej sesji, Podczas sesji
urządzenie zarządzające i podległe na przemian wysyłają pakiety, aż do momentu, gdy
obie strony kończą wysyłanie pakietów. Sesja jest kończona a wymiana danych
zawieszana wstrzymywana do następnej sesji.
W specyfikacji Bluetooth LE zdefiniowano tzw. profile dla standardowych aplikacji,
dotyczące m.in.:
–
ochrony zdrowia (pomiar ciśnienia krwi, pomiar temperatury ciała, monitorowanie
glukozy we krwi);
–
sportu i fitnees (np. pomiar rytmu serca, szybkości i równomierności biegu, szybkości
i równomierności jazdy na rowerze, lokalizacji);
–
komunikacji z Internetem;
–
ogólnie współpracy z czujnikami;
–
baterii (wskazywanie stanu baterii).
Statutowa _2015_M2M
5.1.2
Strona 21 z 43
IEEE 802.15.4
W standardzie IEEE 802.15.4 [7] zdefiniowano parametry i protokoły warstwy fizycznej
(PHY) oraz warstwy dostępu do medium (MAC) dla radiowych urządzeń komunikacji
danych o małej przepływności (maksimum 250 kbit/s i mniejszej) przeznaczonych do
stosowania w radiowych sieciach osobistego otoczenia WPAN. W specyfikacji opisano cztery
wersje warstwy fizycznej przeznaczone do stosowania w trzech zakresach częstotliwości,
różniące się także rodzajem modulacji oraz szybkością przesyłania danych, Tab. 4.
Tab. 4: Podstawowe parametry warstwy fizycznej wg IEEE 802.15.4-2006
Wersja PHY Zakres częstotliwości
[MHz]
[MHz]
868/915/*
868/915/*
(opcja)
868/915/*
(opcja)
2450
/*
868 – 868,6
902 – 928
868 – 868,6
902 –928
868 – 868,6
902 – 928
2400 – 2483,5
Rodzaj
modulacji
Szybkość bitowa
[kbit/s]
Szybkość symboli
[ksymbol/s]
BPSK
BPSK
ASK
ASK
O-QPSK
O-QPSK
O-QPSK
20
40
250
250
100
250
250
20
40
12,5
50
25
62,5
62,5
Pasmo 915 MHz jest udostępnione tylko w Ameryce Płn., w Europie nie jest przeznaczone dla
potrzeb urządzeń bliskiego zasięgu używanych bez pozwolenia (licencji). W niniejszym
opracowaniu jego wykorzystywanie jest wspomniane tylko ze względu na spójność prezentacji
standardu. W Europie dostępne jest tylko pasmo 868 MHz – jeden kanał o znamionowej
częstotliwości 868,3 MHz.
Środkowe częstotliwości kanałów radiowych w paśmie 2,45 GHz są następujące:
F = 2405 + 5(k – 11) [MHz], gdzie k = 11, 12, …, 26 jest numerem kanału.
Wielodostęp: CSMA-CA.
Szybkość transmisji danych: 250 kbit/s.
Modulacja: O-QPSK, 16-wartościowa quasi-ortogonalna.
Moc promieniowana nadajnika: ≥ –3 dBm (0,5 mW).
Przestrzeń adresowa: 64-bitowy adres urządzenia, 65 536 adresów sieci.
Zasięg: typowy do 50 m (zależy od środowiska, sposobu instalacji i stosowanych anten).
Granice zasięgu sieci nie są ściśle zdefiniowane, ponieważ właściwości propagacyjne
środowiska nie są dokładnie znane i zmieniają się dynamicznie.
Sieć WPAN zgodną ze standardem IEEE 802.15.4 tworzą urządzenia o pełnej funkcjonalności
(Full-Function Device, FFD), z których jedno urządzenie jest koordynatorem sieci, oraz
urządzenia o ograniczonej funkcjonalność (Reduced-Function Device, RFD).
Urządzenie o pełnej funkcjonalności (FFD) może działać w jednym z trzech trybów:
•
jako koordynator;
•
jako koordynator PAN (główny sterownik sieci);
•
jako zwykłe urządzenie (device).
Statutowa _2015_M2M
Strona 22 z 43
FFD może komunikować się z innymi FFD lub RFD. Natomiast urządzenie o ograniczonej
funkcjonalności (RFD) może komunikować się tylko z FFD.
Urządzenia o ograniczonej funkcjonalności (RFD) są przeznaczone do najprostszych
zastosowań, np. takich jak włącznik oświetlenia lub bierny czujnik podczerwieni. Urządzenie
tego rodzaju nie musi przesyłać/odbierać dużej ilości danych i w danym momencie może być
w asocjacji z pojedynczym FFD. W konsekwencji do zbudowania RFD potrzeba niewielu
elementów i niewielkiej pamięci.
Zależnie od przeznaczenia sieć IEEE 802.15.4 może mieć strukturę gwiazdy lub być siecią
urządzeń równorzędnych (peer-to-peer).
Sieć o strukturze gwiazdy jest tworzona wokół koordynatora WPAN. Urządzenia należące do
takiej sieci komunikują się za pośrednictwem koordynatora (nie mogą komunikować się
bezpośrednio). Urządzenia są na ogół skojarzone z jedną aplikacją i są albo węzłem
inicjującym, albo węzłem końcowym. Zakłada się, że w większości zastosowań urządzenia
sieci będą zasilane z baterii, natomiast koordynator PAN może być zasilany z zewnętrznego
źródła np. z sieci energetycznej.
W sieci peer-to-peer występuje również koordynator PAN, jednakże każde urządzenie
należące do takiej sieci ma możliwość komunikowania się z dowolnym innym urządzeniem
w jego strefie zasięgu. Może dopuszczać wykorzystanie wielu skoków (przęseł) w celu
przesłania wiadomości od dowolnego urządzenia do innego urządzenia sieci. Mogą być
tworzone co najmniej dwie różne drogi komunikacji między węzłami (sieci kratowe). Sieci
peer-to-peer mogą mieć także strukturę drzewa. W sieci tego rodzaju urządzenia FFD mogą
pośredniczyć w przyłączeniu innych urządzeń do sieci, a urządzenia RFD są przyłączane do
takiej struktury na końcu rozgałęzień jako "liście". Sieci peer-to-peer mogą się same
organizować i same naprawiać. Funkcje te są realizowane przez wyższe warstwy sieci i nie są
objęte standardem IEEE 802.15.4.
Niezależnie od struktury sieci (gwiazda lub peer-to-peer) jej urządzenia powinny mieć 64bitowe adresy. Dla każdej niezależnej sieci WPAN jest wybierany niepowtarzalny
identyfikator. Ustalenie identyfikatora sieci umożliwia komunikację pomiędzy urządzeniami
tej sieci z wykorzystaniem krótkich adresów. Standard 802.15.4 nie obejmuje sposobu
wyboru identyfikatorów sieci. Za tworzenie sieci odpowiadają jej wyższe warstwy, które jak
wcześniej zaznaczono, nie są znormalizowane w standardzie 802.15.4.
Sieci o strukturze gwiazdy znajdują zastosowanie w prostych systemach zdalnego sterowania,
do monitorowania pacjentów, w grach i w zabawkach.
Natomiast sieci peer-to-peer znajdują zastosowanie m.in. w systemach sterowania
i monitorowania w przemyśle, w sieciach sensorowych, systemach śledzenia i inwentaryzacji
wartościowych przedmiotów.
W standardzie IEEE 802.15.4 zdefiniowano tylko warstwę fizyczną (PHY) i warstwę dostępu
do medium (MAC). Warstwy wyższe, które odpowiadają za konfigurację sieci i zapewniają
działanie urządzenia zgodnie z przeznaczeniem, nie są w tym standardzie. definiowane. Są
one dodatkowo definiowane w specyfikacjach systemów takich jak np. ZigBee (por. p. 5.1.3)
i 6LoWPAN (por. punkt 5.1.4).
W protokóle komunikacji radiowej, jako metodę unikania kolizji między transmisjami
urządzeń, wykorzystano mechanizm wielodostępu CSMA-CA. Używanie protokółu CSMACA w środowisku, gdzie wiele urządzeń rywalizuje o dostęp do kanału radiowego, może
powodować znaczne opóźnienia transmisji z/do danego urządzenia. W zastosowaniach, gdzie
czas zwłoki w przekazaniu wiadomości jest parametrem krytycznym, koordynator sieci może
Statutowa _2015_M2M
Strona 23 z 43
opcjonalnie używając techniki tzw. superramki, przydzielać dedykowane szczeliny czasowe
dla urządzeń przesyłających dane tego rodzaju.
W standardzie zdefiniowano trzy rodzaje transakcji między urządzeniami radiowymi:
•
przesyłanie danych przez urządzenie podległe do koordynatora;
•
przesyłanie danych przez koordynatora do urządzenia podległego;
•
przesyłanie danych pomiędzy urządzeniami równorzędnymi (peer-to-peer).
W WPAN o strukturze gwiazdy występują tylko pierwsza i druga z wymienionych, ponieważ
wymiana danych może odbywać się tylko między urządzeniem podległym i koordynatorem..
W sieci peer-to-peer dane mogą być wymieniane pomiędzy dowolnymi urządzeniami,
w związku z tym wszystkie wyżej wymienione rodzaje transmisji są dopuszczalne.
Mechanizmy przesyłania danych zależą od tego, czy w sieci jest obsługiwana transmisja
sygnału obecności.
Sieci z sygnalizacją obecności (beacon) są stosowane, jeżeli wymagana jest synchronizacja
i/lub mała zwłoka w przekazywaniu wiadomości. Jeżeli urządzenia nie muszą być
synchronizowane lub zwłoka nie jest parametrem krytycznym dla danej aplikacji, nadawanie
sygnałów obecności dla potrzeb przekazu danych nie jest konieczne, ale do wykrycia sieci
sygnał ten jest zawsze konieczny.
W sieci peer-to-peer każde urządzenie może komunikować się z innym znajdującym się
w jego strefie zasięgu. W celu efektywnego wykorzystania tej możliwości urządzenia
powinny być albo stale w stanie nasłuchu, albo synchronizować się z innym. W pierwszym
przypadku urządzenie po prostu rozpoczyna nadawanie stosując protokół CSMA-CA.
W drugim należy zastosować środki zapewniające synchronizację. Nie są one zdefiniowane
w standardzie IEEE 802.15.4.
Algorytm wyboru do nadawania kanału niezajętego przez emisję innego urządzenia polega na
wyniku wykonanego przez odbiornik pomiaru mocy sygnału RF w paśmie wybranego kanału.
Nie są podejmowane żadne próby identyfikacji lub dekodowania sygnałów w kanale. Wynik
pomiaru jest uśredniony za okres 8 symboli. Jest raportowany do warstw wyższych w postaci
8-bitowej liczby w granicach od 00 do FF. Wartość minimalna (zero) powinna wskazywać
poziom sygnału mniejszy o 10 dB względem czułości odbiornika wymaganej wg specyfikacji.
Zakres pomiaru powinien wynosić nie mniej niż 40 dB. W zakresie tym związek pomiędzy
wartością parametru ED a poziomem sygnału, w dB, powinien być funkcją liniową
z dokładnością ± 6 dB.
Urządzenia zgodne ze standardem IEEE 802.15.4 są przeznaczone do pracy w środowisku,
w którym muszą koegzystować z innymi urządzeniami radiowymi. Dotyczy to zwłaszcza
urządzeń wykorzystujących pasmo 2,45 GHz, które jest pasmem ISM wyjątkowo intensywnie
użytkowanym dla potrzeb sieci bliskiego zasięgu z urządzeniami IEEE 802.11b/g/n oraz
Bluetooth prawdopodobieństwo występowanie wzajemnych zakłóceń jest duże.
Z tego względu w tym paśmie częstotliwości zastosowano modulację z rozpraszaniem widma
DSSS, co zmniejsza zagrożenie dla odbiorników innych systemów, a jednocześnie zmniejsza
podatność odbiornika na zakłócenia ze strony nadajników innych systemów.
W paśmie 2450 MHz częstotliwości Ponadto kanały dla urządzeń IEEE 802.15.4 w paśmie
2,45 GHz wyznaczono w ten sposób, że cztery (15, 16, 21 i 22) znajdują się w pasmach
ochronnych kanałów wyznaczonych w systemie IEEE 802.11b/g, Rys. 9. Wprawdzie
nadajniki IEEE 802.11b/g emitują część energię również poza umownymi granicami
przydzielonego kanału, ale gęstość mocy jest tam znacznie mniejsza, a skutkiem tego
Statutowa _2015_M2M
Strona 24 z 43
wzajemne oddziaływanie pomiędzy systemami może być mniejsze, niż w przypadku
kanałów, których pasma się nakładają.
2 MHz
Kanał
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
2405
2410
2415
2420
2425
2430
2435
2440
2445
2450
2455
2460
2465
2470
2475
2480
2480 MHz
2483,5 MHz
22 MHz
2412
2442
2480 MHz
2472
2483,5 MHz
Rys. 9: Częstotliwości kanałów systemu 802.15.4 i systemu 802.11.b w zakresie 2,4 GHz
Bezpieczeństwo komunikacji w sieciach IEEE 802.15.4 podlega takim samym narażeniom,
jak w innych sieciach radiowych. Zatem sieci są podatne na pasywny podsłuch i aktywne
ataki. Wymagany niski koszt produktu, mały pobór mocy i wymagana zdolność do tworzenia
sieci ad-hoc dodatkowo utrudniają projektowanie zabezpieczenia komunikacji w tych
sieciach.
Ponieważ urządzenie, którego koszt ma być niski, ma stosunkowo małą moc obliczeniową
i ograniczoną pamięć, to w konsekwencji zasoby systemu, które mogą być przeznaczone do
zabezpieczenia komunikacji radiowej muszą być w rozsądnej proporcji w stosunku do
używanych do przesyłania wiadomości. Ponadto z założenia (sieci ad-hoc) możliwa jest
sytuacja, że urządzenie powinno komunikować się z innym, z którym nie komunikowało się
nigdy wcześniej. Te uwarunkowania istotnie ograniczają wybór protokółów transmisji
i algorytmów kryptograficznych mających służyć do ustanowienia wiarygodnych powiązań
pomiędzy urządzeniami.
W konsekwencji rodzaj środków stosowanych do kryptograficznej ochrony komunikacji
można dostosować do potrzeb aplikacji. W przypadku klucza grupowego używanego w sieci
peer-to-peer ochrona jest zapewniana tylko przed obcymi urządzeniami, ale nie przed
złośliwymi (fałszywymi) urządzeniami posługującymi się kluczem grupowym.
5.1.3
ZigBee
Specyfikację radiowego systemu o nazwie ZigBee opracowano wykorzystując specyfikacje
warstwy fizycznej (PHY) i dostępu do medium (MAC) systemu zdefiniowanego
w standardzie IEEE 802.15.4, które uzupełniono definiując protokóły warstwy sieciowej,
mechanizmy bezpieczeństwa oraz tzw. "profile" typowych aplikacji.
ZigBee Alliance [45] oferuje dwie wersje specyfikacji systemu:
•
podstawową ZigBee z 2007 r., w której zdefiniowano inteligentną sieć kratową (mesh),
zdolną do auto-konfiguracji i samo-naprawiania, tworzoną przez węzły bardzo małej
mocy. W ramach tej specyfikacji wyróżniono wersję ZigBee PRO zoptymalizowaną ze
względu na minimalizację mocy zasilania.
•
ZigBee RF4CE zaprojektowaną dla prostych aplikacji nie wymagających wykorzystywania
sieci kratowej, dla których wystarcza komunikacja pomiędzy dwoma urządzeniami.
Uproszenie protokółów ma wpływ na uproszczenie konstrukcji i obniża koszty
Statutowa _2015_M2M
Strona 25 z 43
projektowania, testowania, certyfikacji interoperacyjności i produkcji urządzeń zgodnych
z tą wersją.
Jak wspomniano wyżej w standardzie IEEE 802.15.4 zdefiniowano dwie najniższe warstwy:
fizyczną (PHY) oraz dostępu do medium (MAC). W ZigBee Alliance bazując na
postanowieniach tego standardu opracowano specyfikację warstwy sieciowej (Network Layer,
NWK) i ogólne wytyczne dla warstwy aplikacji (Application Layer, APL), które polegają na
zdefiniowaniu podwarstwy obsługi aplikacji (Application Support Sub-layer, APS) i obiektów
urządzeń ZigBee (ZigBee Device Objects, ZDO). Wykorzystując te znormalizowane APS
i ZDO producenci mogą definiować własne obiekty aplikacji.
Aplikacja
Interfejs aplikacji
Warstwa sieciowa
Warstwa MAC
Warstwa PHY
(dwie wersje)
Producent wg wymagań użytkownika
┐
│
├ Specyfikacja Zigbee
┐
│ Alliance
├ IEEE
│
┘802.15.4 ┘
Rys. 10: Uproszczony model architektury systemu Zigbee
W specyfikacji ZigBee opisano tylko takie sieci radiowe (WPAN), w których komunikacja
jest inicjowana i kończona w obrębie tej samej sieci. Sieć ta może mieć strukturę gwiazdy,
drzewa lub kratową.
Sieć o strukturze gwiazdy jest sterowana przez jedno z urządzeń nazywane koordynatorem.
Koordynator sieci jest odpowiedzialny za inicjację i obsługę pozostałych urządzeń w sieci.
Wszystkie inne urządzenia sieci są traktowane jako końcowe i komunikują się bezpośrednio
tylko z koordynatorem. O rozległości sieci decydują zasięgi łączy radiowych pomiędzy
koordynatorem i poszczególnymi urządzeniami końcowymi.
W sieci o strukturze drzewa lub kraty koordynator jest odpowiedzialny za uruchomienie sieci
i ustalenie kilku podstawowych parametrów sieci. Sieć o strukturze drzewa ma strukturę
hierarchiczną. Zasięg sieci może być rozszerzany przez stosowanie ruterów ZigBee
pośredniczących w przesyłaniu danych.
W sieci kratowej dopuszczalna jest komunikacja każdego urządzenia z każdym innym (peerto-peer) pod warunkiem, że znajdują się w swoim zasięgu. Rutery ZigBee w sieciach
kratowych nie emitują regularnie sygnałów obecności (beacons) wg reguł określonych
w specyfikacji IEEE 802.15.4.
Zależnie od aplikacji przesyłanie danych może mieć charakter:
•
periodyczny (np. przesyłanie danych z czujnika temperatury),
•
nieciągły (np. użycie wyłącznika oświetlenia),
•
powtarzany w krótkich przedziałach czasu (aplikacje wymagające małego opóźnienia
i gwarantowanej QoS).
W celu zapewnienia interoperacyjności urządzeń wytwarzanych przez różnych producentów
w ZigBee Alliance dla przewidywanych, typowych zastosowań zdefiniowano tzw. profile
aplikacji ZigBee, np.:
• ZigBee Building Automation,
• ZigBee Remote Control,
Statutowa _2015_M2M
Strona 26 z 43
ZigBee Smart Energy,
• ZigBee Health Care,
• ZigBee Home Automation,
• ZigBee Retail Services.
Zdefiniowano również bramę ZigBee (ZigBee Gateway) przeznaczoną do połączenia sieci
ZigBee z Internetem.
•
Ocenia się, że prąd pobierany przez aktywny węzeł ZigBee, średnio ok. 30 mA, jest za duży
w stosunku do pojemności baterii guzikowej.
5.1.4
6LoWPAN
Istnieją systemy M2M zaliczane do kategorii "inteligentny budynek" (smart building) lub
"inteligentny dom" (smart home), w których jako interfejs użytkownika jest stosowa strona
www umożliwiająca wykorzystanie przeglądarki internetowej do monitorowania stanu
systemu i przekazywania poleceń do systemu, ale poszczególne urządzenia radiowe wewnątrz
sieci nie mają indywidualnych adresów IP. W przypadku IoT wymaga się indywidualnego
adresowania IP wszystkich radiowych urządzeń wchodzących w skład sieci. Warunek ten
spełnia opracowywany przez Internet Engineering Task Force (IETF) standard pod nazwą
IPv6 Low Power Wireless Area Network, nazwany 6LoWPAN [9, 10, 11 i 37].
W specyfikacji 6LoWPAN standardowe protokóły sieciowe IPv6 /* dostosowano do
ograniczonych możliwości (zasilanie, wielkość pamięci i wydajność procesora, szybkość
transmisji, długość ramki) urządzeń bliskiego zasięgu.
/*
Wybór IPv6 jest podyktowany perspektywami rozwoju standardu LoWPAN, ale
aktualnie ze względu na powszechność sieci IPv4 stanowi problem dla projektantów sieci
IoT, gdzie przewiduje się istnienie miliardów małych domen IoT, dołączonych do domen
takich jak istniejące obecnie. Z tego względu wykorzystanie IPv6 jest w pełni uzasadnione.
W standardzie wyróżniono trzy rodzaje LoWPAN:
• prostą (Simple LoWPAN.),
• rozszerzoną (Extended LoWPAN),
• ad-hoc LoWPAN.
Prosta LoWPAN jest przyłączona do innej sieci IP za pośrednictwem pojedynczego routera
i łącza punkt-punkt, np. łącza Ethernet.
W rozszerzonej LoWPAN jest kilka routerów przyłączających ją do innych sieci IP.
Sieci ad-hoc nie są przyłączone do Internetu.
Rutery brzegowe kierują ruch z/do sieci LoWPAN, a także obsługują konwersję adresów,
fragmentację/defragmentację pakietów danych i wykrywanie sąsiedztwa. Jeżeli sieć
LoWPAN jest dołączona do sieci IPv4, to router obsługuje również zmianę protokółów.
Wszystkie węzły jednej sieci LoWPAN używają tego samego prefiksu IPv6. Węzły mogą
należeć do więcej niż jednej sieci. Mogą się przemieszczać w obrębie danej 6LoWPAN,
zmieniać router brzegowy, a nawet sieć. Zmiana topologii sieci może nastąpić nie tylko na
skutek przemieszczania węzła, ale także w wyniku zmiany kanału radiowego.
Komunikacja między węzłami 6LoWPAN i węzłami IP w innych sieciach odbywa się tak jak
w przypadku zwykłych węzłów IP od węzła końcowego do węzła końcowego. Wewnątrz
sieci 6LoWPAN mogą być stosowane uproszczone adresy, które na zewnątrz są opatrzone
prefiksem danej sieci. Konwersję adresów realizuje router, wskutek tego każdy węzeł
6LoWPAN ma unikalny adres IPv6 i może wysyłać i odbierać pakiety IPv6.
Statutowa _2015_M2M
Strona 27 z 43
Należy podkreślić, że 6LoWPAN nie jest siecią tranzytową, nie można do niej włączyć np.
laptopa.
Na Rys. 11 przedstawiono model stosu protokółów 6LoWPAN obok typowego modelu
internetowego stosu protokółów.
Rys. 11: Stosy protokółów IP (Ethernet) i 6LoWPAN [11]
Modele te różnią się tym, że:
•
6LoWPAN korzysta tylko z IPv6, a w celu dostosowania IPv6 do właściwości IEEE
802.15.4 zdefiniowano warstwę adaptacyjną (adaptation layers). Protokółem najczęściej
używanym w warstwie transportowej jest UDP (User Datagram Protocol). TCP
(Transmission Control Protocol) zwykle nie jest używany ze względu na właściwości
łączy radiowych LoWPAN i złożoność tego protokółu. Do sterowania jest
wykorzystywany protokół ICMPv6 (Internet Control Message Protocol).
Protokóły aplikacji są definiowane i optymalizowane zależnie od zastosowań urządzeń
współpracujących w obrębie danej sieci. Ze względu na ograniczone możliwości przetwarzania
danych (wydajność procesora i wielkość pamięci) i przepływność kanału netto protokóły
aplikacji muszą być bardzo proste.
W przypadku sieci radiowej takiej jak 6LoWPAN należy dostrzegać wiele różnic w stosunku
do klasycznego Internetu. Standardowe mechanizmy IPv6 wykrywania sąsiednich węzłów
(Neighbor Discovery) nie są odpowiednie dla sieci 6LoWPAN, ponieważ podsieć radiowa
wyróżniona jednym wspólnym prefiksem korzysta z jednego łącza. W Internecie zakłada się,
że urządzenia (węzły) są zawsze włączone, natomiast w sieci radiowej mogą być uśpione.
Protokóły 6LoWPAN zaimplementowano w kilku firmowych systemach operacyjnych
przeznaczonych dla mikrokontrolerów, np. JenNet-IP.
JenNet-IP jest platformą dla budowy skalowalnych, samo-konfigurujących się, samonaprawiających się sieci z ponad 500 węzłami. W systemie tym wykorzystano elementy
standardu IEEE 802.15.4 (warstwy MAC i PHY), protokóły 6LoWPAN, IP i UDP oraz
protokół SNAP (Simple Network Access Protocol) do konfigurowania i zarządzania węzłami
sieci radiowej 6LoWPAN, który jest uproszczoną, firmową wersją SNMP.
System jest instalowany w pamięci układu scalonego zawierającego mikrokontroler oraz
nadajnik i odbiornik radiowy. Stos protokółów sieci JenNet-IP przedstawiono na Rys. 12.
Strona 28 z 43
Platforma sterowania
Statutowa _2015_M2M
<––––>
Aplikacja użytkowa
<––––>
SNAP
<––––>
UDP
<––––>
IP
<––––>
6LoWPAN
<––––>
JenNet
<––––>
Warstwa MAC IEEE 802.15.4
<––––>
Warstwa PHY IEEE 802.15.4
Rys. 12: Stos protokółów sieci JenNet-IP
Charakterystyka systemu JenNet-IP:
– wykorzystanie ogólnie dostępnych standardów (IEEE, IEFT),
– obsługa dużej (> 500) liczby urządzeń radiowych,
– integracja tych urządzeń radiowych z siecią IP umożliwiająca wdrażanie aplikacji IoT,
– gotowy SNAP API, wykorzystanie nie wymaga licencji,
– małe wymagania odnośnie pamięci < 128 kbajt,
– szyfrowanie AES z kluczem 128 bit oraz uwierzytelnienie przyłączanych urządzeń.
5.1.5
IEEE 802.11
Od kilkunastu lat w radiowych sieciach lokalnych (WLAN) są stosowane urządzenia zgodne
ze standardami IEEE z serii 802.11 /*. W tych standardach [12], opracowanych dla potrzeb
komunikacji pomiędzy komputerami, zdefiniowano interfejsy radiowe pomiędzy urządzeniem
stacjonarnym – stacją bazową, nazywaną "punktem dostępu do sieci", lub krótko "punktem
dostępowym", a urządzeniami użytkowników, które mogą być wykorzystywane jako:
– stacjonarne (np. komputery klasy "desktop", kamery CCTV);
– przenoszone z miejsca do miejsca, ale stacjonarne w trakcie użytkowania, tzw. dostęp
nomadyczny (np. laptopy i tablety);
– ruchome (np. smarfony).
/*
Znane też jako "urządzenia Wi-Fi".
Urządzenie zgodne z poszczególnymi częściami standardu IEEE 802.11 pracują w różnych
zakresach częstotliwości i umożliwiają uzyskanie różnych szybkości przesyłania danych
w kanale radiowym:
•
•
•
•
•
•
IEEE 802.11a: w paśmie 5 GHz, z przepływnością do 54 Mbit/s;
IEEE 802.11b: w paśmie 2,4 GHz, z przepływnością do 11 Mbit/s;
IEEE 802.11g: w paśmie 2,4 GHz, z przepływnością do 54 Mbit/s;
IEEE 802.11n: w paśmie 2,4 GHz lub 5 GHz, z przepływnością do 600 Mbit/s;
IEEE 802.11ac: w paśmie5 GHz, z przepływnością co najmniej 500 Mbit/s;
IEEE 802.11ah (projekt [13]): w pasmach poniżej 1 GHz, z przepływnością co najmniej
100 kbit/s.
Statutowa _2015_M2M
Strona 29 z 43
Na skutek tego, że wszystkie aktywne urządzenia w sieci wykorzystują wspólny kanał
radiowy (dupleks w dziedzinie czasu, TDD) w danym momencie może nadawać tylko jedno
z nich, a pojemność kanału jest współdzielona. Zatem szybkość transmisji oferowana
użytkownikowi sieci nie osiąga podanych wartości granicznych.
Ponieważ podstawowe standardy 802.11 opracowano w latach dziewięćdziesiątych dla
komunikacji pomiędzy komputerami biurowymi, głównymi kierunkami prace dotyczących
udoskonaleń standardu były: uzyskanie jak największej szybkości przesyłania danych
i wzmocnienie bezpieczeństwa komunikacji. Sprawie poboru prądu przez moduł radiowy nie
poświęcano większej uwagi. Postęp w tej dziedzinie następował głównie wskutek
zwiększenia skali integracji układów półprzewodnikowych. Z tych względów WLAN
stosowano tylko w specyficznych w systemach M2M wymagających szerokopasmowej
transmisji np. CCTV, lub w punktach gdzie jest gwarantowane zasilania z sieci energetycznej.
Przygotowywane uzupełnienie standardu oznaczone symbolem IEEE 802,11ah [x]
opracowano dla potrzeb zastosowań wymagających większego, ponad 1 km, zasięgu
komunikacji radiowej, szybkości przesyłania danych co najmniej 100 kbit/s, obsługi dużej
liczby urządzeń końcowych, które bardzo oszczędnie wykorzystują energię źródeł zasilania.
Zakres częstotliwości poniżej 1 GHz wybrano ze względu na mniejsze niż w pasmach
2,4 GHz i 5 GHz tłumienie propagacyjne w powietrzu i przy przenikaniu fal radiowych przez
elementy konstrukcji budynków.
System o takich właściwościach może znaleźć szerokie zastosowania M2M np. do odczytu
liczników. Przy czym urządzenia 802,11ah mogą być przyłączane bezpośrednio do czujników
lub mierników, albo mogą być użyte do budowy sieci szkieletowej punkt-wielopunkt łączącej
rozproszone urządzenia agregujące dane pomiarowe w sieciach bliskiego zasięgu z serwerem
systemu przetwarzającego zebrane dane.
5.1.6
IEEE 802.11ah
Podstawowe dane techniczne warstwy fizycznej nowego interfejsu radiowego, istotne dla
potencjalnych możliwości zastosowania M2M są następujące [13, 14, 15]:
y
y
y
y
y
y
Zakres częstotliwości: poniżej 1 GHz;
– W USA: 902-928 MHz;
– W Unii Europejskiej, spośród zharmonizowanych zakresów częstotliwości udostępnionych dla urządzeń bliskiego zasięgu [2], dla potrzeb sieci zgodnych z omawianym
standardem może być wykorzystany zakres częstotliwości 863-868 MHz, w którym
można wyznaczyć albo dwa kanały o szerokości 2 MHz, albo 5 kanałów o szerokości
1 MHz.
Szerokość pasma kanału radiowego (opcje): 16 MHz, 8 MHz, 4 MHz, 2 MHz oraz 1 MHz,
dla potrzeb wąskopasmowej komunikacji M2M mogą przydatne 2 MHz oraz 1 MHz;
W paśmie kanałów radiowych są wyznaczone z odstępem 31,25 kHz podnośne OFDM:
– kanale radiowym o szerokości 2 MHz: 64;
(tylko 52 wykorzystane do transmisji danych),
– kanale radiowym o szerokości 1 MHz: 32;
Różne schematy modulacji i kodowania (MCS) podnośnych, umożliwiające albo
optymalizację zasięgu, albo szybkości przesyłania danych, por. Tab. 5.
Możliwe stosowanie MIMO: 2 + 2;
Liczba adresów: pole adresu o długości 13 bitów, stąd 213 – 1 = 8191 adresów.
Statutowa _2015_M2M
Strona 30 z 43
Tab. 5: Zależności pomiędzy MCS a maksymalną szybkością danych
w kanale o szerokości 2 MHz
MCS
Modulacja
Sprawność kodu
Szybkość [Mbit/s]
0
BPSK
1/2
0,65
1
QPSK
1/2
1,30
2
QPSK
3/4
1,95
3
16-QAM
1/2
2,60
4
16-QAM
3/4
3,90
5
64-QAM
2/3
5,20
6
64-QAM
3/4
5,85
7
64-QAM
5/6
6,50
8
256-QAM
3/4
7,80
Analizują perspektywy zastosowania tego systemu należy tu zwrócić uwagę na prace
powadzone w Europie mające na celu przeznaczenie dla potrzeb SRD dodatkowych pasm
częstotliwości poniżej 1 GHz, w tym m.in. zakresu 915-921 MHz. Akceptacja tej propozycji
stworzyłaby szersze możliwości stosowania urządzeń systemu IEEE 802.11ah w Europie.
Ponadto ze względu na częściowe pokrywanie tego zakresu z zakresem 902-928 MHz
przeznaczonym dla potrzeb ISM w USA w obu regionach mogłyby być stosowane takie same
urządzenia.
5.1.7
Wnioski
Urządzenia Wi-Fi (WLAN) z interfejsami zgodnymi ze standardami z serii IEEE 802.11 są
odpowiednie, jeżeli jest wymagane przesyłanie strumieni danych i jest możliwe zasilanie
urządzeń z sieci lub doładowywanej baterii. W zastosowaniach, gdzie jest wymagane
zasilanie urządzeń z baterii pierwotnych o małych wymiarach (tzw. baterie guzikowe)
i w związku z tym małej pojemności oraz niska cena układu scalonego, nadajnik radiowy
o małym współczynniku aktywności i małej przepływności danych, a nie są potrzebne
procesor o dużej wydajności przetwarzania i duża pamięć, jako odpowiednie są wskazywane
rozwiązania oparte na standardzie 802.15.4, takie jak ZigBee, 6LoWPAN, przede wszystkim
Bluetooth LE. ponieważ inteligencja tej wersji BT umożliwia nie tylko komunikację ze
znajdującymi się na rynku urządzeniami wyposażonymi w moduły radiowe BLE, takimi jak
smartfony, ale również bezpośredni dostąp do aplikacji zainstalowanych na tych
urządzeniach, co bez wątpienia może przyczynić się do masowego wdrożenia tego rodzaju
sieci IoT.
Oprócz rozwiązań w jakimś stopniu zgodnych ze światowymi standardami w Polsce są
stosowane liczne systemy firmowe działająca głównie w pasmach 433,82 MHz i 868 MHz
wykorzystywane w systemach alarmowych, sterowanie urządzeniami i HVAC.
Opisane w tym rozdziale systemy WPAN i WLAN przeznaczone do stosowania w sieciach
bliskiego zasięgu dla potrzeb M2M wykorzystują przede wszystkim pasmo ISM 2,4 GHz,
a w przypadku systemów IEEE802.15.4 i pochodnych oraz IEEE802.11ah pasmo 868 MHz.
Ze względu na:
– wzrost tłumienia propagacyjnego fal radiowych wraz ze wzrostem częstotliwości,
Statutowa _2015_M2M
Strona 31 z 43
–
intensywność wykorzystywania pasma 2,4 GHz powodującą wzrost poziomu zakłóceń
w całym paśmie,
– konieczność uwzględnienia wymagań dotyczących ograniczenia mocy zasilania
nadajników zasilanych z baterii oraz istniejących administracyjnych ograniczeń
maksymalnej mocy promieniowanej nadajnika,
teoretycznie (przy założeniu takich samych wartości mocy promieniowanej nadajnika, zysku
anteny i czułości odbiornika) zasięgi transmisji większe niż w paśmie 2,4 GHz można
uzyskać wykorzystując pasma zakresy częstotliwości poniżej 1 GHz.
Dla wielu potencjalnych zastosowań M2M zasięg opisanych urządzeń WPAN i WLAN jest
zbyt mały, natomiast koszt urządzenia wyposażonego w moduł GSM (plus koszty opłaty
abonamentowej dla operatora sieci) i/lub pobierany prąd jest za duży. W takich przypadkach
celowe byłoby zastosowanie dedykowanego systemu zapewniającego zasięg ok. 1 km,
takiego jak zdefiniowany w projekcie IEEE 802.11ah, ale istotną przeszkodą jest brak
odpowiedniego pasma częstotliwości.
W analizach dotyczących przeznaczenia dodatkowych zasobów częstotliwości dla urządzeń
nowych systemów bliskiego zasięgu (SRD) w zakresach częstotliwości poniżej 1 GHz jest
rozważana możliwość wykorzystania zakresów 870-876 MHz / 915-921 MHz [16 - 20].
W dyskusji dotyczącej możliwości i celowości przeznaczenia w Europie zakresu 915921 MHz dla urządzeń bliskiego zasięgu (SRD) używanych bez pozwolenia radiowego
(licencji) należy zauważyć, że zakres ten jest częścią zakresu 902-928 MHz przeznaczonego
w Regionie 2 ITU-R (obejmującym m.in. USA i Kanadę) dla potrzeb zastosowań ISM
i powszechne wykorzystywanie go przez urządzenia bliskiego zasięgu. Przyjęcie tej
propozycji stworzyłoby możliwości stosowania w obu regionach tych samych urządzeń
radiowych.
Dostępność zakresów 870-876 MHz / 915-921 MHz dla zastosowań SRD miałaby korzystny
wpływ na rozwój aplikacji M2M, takich jak:
•
automatyzacja w domach i budynkach (Home Automation and Building Automation);
•
inteligentne liczniki energii (Smart Metering);
•
inteligentne zarządzanie energią (Smart Grid);
•
metropolitalne kratowe sieci komunikacji między maszynami (Metropolitan Mesh
Machine Networks, M3M);
Sieć M3M składa się z następujących elementów:
– zakończeń (Endpoints), którymi są czujniki i elementy wykonawcze,
– routerów,
– bram.
Koncepcja M3M polega na stworzeniu dla mnóstwa należących do sieci zakończeń
i routerów możliwości działania w sieci kratowej. Celem jest uzyskanie pokrycia obszaru
wielokrotnie większego niż wyznaczony przez granice zasięgu pojedynczego urządzenia
radiowego o małej mocy (< 100 mW e.i.r.p.). W skutek fragmentacji zakresu 863870 MHz, przeznaczonego obecnie dla różnych zastosowań SRD, poniżej 1 GHz nie ma
wystarczająco szerokiego, ciągłego pasma do zaprojektowania takiej sieci.
•
systemy monitoringu, alarmy pożarowe, włamaniowe i socjalne (Surveillance Alarms,
Fire Alarms, Intruder Alarms, Social Alarms);
•
zabezpieczenia samochodów, diagnostyka i ochrona przewożonych ładunków.
Statutowa _2015_M2M
5.2.
Strona 32 z 43
Wykorzystanie sieci komórkowych
5.2.1. GPRS
GPRS jest usługą pakietowej transmisji danych stosowaną w sieciach GSM [22]. Dostępne
obecnie na rynku moduły radiowe GSM pracujące z modulacją 0,3 GMSK w trybie GPRS,
klasyfikowane zgodnie z definicjami podanymi w specyfikacji systemu, należą przeważnie do
klasy 10 (multislot class 10), co oznacza, że dane odbierane przez urządzenie wyposażone
w taki moduł mogą zajmować maksimum 4 z 8 szczelin czasowych, a dane nadawane
maksimum 2 z 8 szczelin czasowych. Szybkość transmisji netto dostępna dla aplikacji zależy
od sprawności zastosowanego kodu nadmiarowego. W standardzie zdefiniowano cztery
schematy kodowania transmisji radiowej (oznaczone CS-1, … CS-4), których użycie zależy
od stopy błędu (stosunku sygnału do zakłóceń) w kanale radiowym.
– CS-1: najsilniejsze zabezpieczenie, sprawność kodowania 1/2, maksymalna szybkość
transmisji danych w pojedynczej szczelinie czasowej 8 kbit/s;
– CS-2: sprawność kodowania 2/3, maksymalna szybkość transmisji danych w pojedynczej
szczelinie czasowej 12 kbit/s;
– CS-3: sprawność kodowania 3/4, maksymalna szybkość transmisji danych w pojedynczej
szczelinie czasowej 14,4 kbit/s;
– CS-4: bez zabezpieczenie nadmiarowego, maksymalna szybkość transmisji danych
w pojedynczej szczelinie czasowej 20 kbit/s.
Zatem np. w przypadku urządzenia klasy 10 wykorzystującego wszystkie udostępnione
szczeliny i kodowanie CS-3 teoretyczna, maksymalna szybkość transmisji w kanale nie
przekracza 57,6 kbit/s dla odbiornika i 28,8 kbit/s dla nadajnika.
Oprócz detekcji i korekcji błędów w GPRS w celu bardziej skutecznej eliminacji błędów
spowodowanych uszkodzeniem grupy bitów jest stosowany przeplot danych.
Moc szczytowa nadajnika stosownych powszechnie modułów radiowych GSM/GPRS wynosi:
– w paśmie 900 MHz do +33 dBm (2 W) – stacja klasy 4.
– w paśmie 1800 MHz do +30 dBm (1 W) – stacja klasy 1.
Faktyczna moc promieniowana przez urządzenia końcowe w sieci GSM jest regulowana
przez stację bazową zależnie od jakości transmisji w kanale radiowym.
5.2.2
EGPRS (EDGE)
W specyfikacji systemu GSM zdefiniowano również tryb transmisji pakietowej nazwany
Enhanced GPRS (EGPRS), lub częściej EDGE (akronim z "Enhanced Data for GSM
Evolution"), wykorzystujący warstwę fizyczną zmodyfikowaną w celu uzyskania większych
szybkości przesyłania danych, w której modulacja GMSK jest zastępowana modulacją 8PSK.
Dla EGPRS zdefiniowano 9 dodatkowych schematów modulacji i kodowania nadmiarowego
(MCS). W Tab. 6 przedstawiono maksymalne szybkość transmisji danych w jednej szczelinie
czasowej w trybach GPRS/EGPRS z wykorzystaniem różnych schematów modulacji
kodowania transmisji. Różnice przepływności między CS1 do CS4 (GPRS) i odpowiednio
MCS1 do MCS4 (EGPRS), pomimo stosowania modulacji tego samego rodzaju, wynikają
z różnego rozmiaru nagłówków w nadawanych pakietach.
Należy pamiętać, że modulacja 8PSK jest bardziej podatna na zakłócenia niż GMSK, z tego
powodu w kanałach, które nie zapewniają wymaganej wartości stosunku mocy sygnału
użytecznego do zakłóceń, protokół systemu EGPRS przewiduje nie tylko dynamiczną zmianę
Statutowa _2015_M2M
Strona 33 z 43
schematu kodowania MCS (mniejszy numer schematu oznacza stosowanie większego
nadmiaru kodowego), ale także zmianę modulacji na GMSK.
Tab. 6: Szybkości transmisji danych (netto) [kbit/s]
w jednej szczelinie czasowej w trybie EGPRS
GPRS
EGPRS (EDGE)
CS1
CS2
CS3
CS4
8,0
12,0
14,4
20,0
MCS1 MCS2 MCS3 MCS4 MCS5 MCS6 MCS7 MCS8 MCS9
8,48
11,2
GMSK
14,8
17,6
22,4
29,6
44,8
54,4
59,2
8PSK
Średni pobór prądu przez radiowy moduł GSM/GPRS/EDGE można zminimalizować
stosując metody oszczędzanie energii (Power Saving Mode) opisane w p. 5.2.4 zdefiniowane
w specyfikacji 3GPPP Release 13, jednak wymaga to odpowiednich modyfikacji w radiowej
sieci dostępowej GSM.
5.2.3
UMTS
Moduły radiowe 3G (UMTS/HSPA+) umożliwiają uzyskanie większych szybkości transmisji
pakietowej niż osiągana w systemie GSM/GPRS/EDGE, ale ze względu na znacznie mniejsze
pokrycie geograficzne zapewniane przez istniejące sieci UMTS w porównaniu z pokryciem
gwarantowanym w sieciach GSM w paśmie 900 MHz i większą podatność sygnałów na
zakłócenia, zastosowania modułów UMTS/HSPA+ w urządzeniach M2M są ograniczone
głównie do użycia w stacjonarnych bramach przenoszących ruch z sieci lokalnej M2M do
sieci 3G, do której w innej lokalizacji jest dołączony serwer aplikacji M2M.
Z ww. względów dostępne na rynku moduły radiowe z interfejsem UMTS zwykle obsługują
również interfejsy GSM/GPRS/EDGE i w przypadku użytkowania urządzenia w miejscu,
gdzie brak sygnału UMTS mogą działać w systemie GSM/GPRS.
5.2.4
Systemy 4G – standardy 3GPP
Pogląd, że w związku ze stale rosnącymi zapotrzebowaniem indywidualnych użytkowników na
szybką transmisję danych publiczne komórkowe sieci radiokomunikacji ruchomej w ciągu
dekady będą migrować w kierunku stosowania systemów 4G (LTE) jest powszechnie
akceptowany. Jednocześnie przewiduje się dynamiczny wzrost zainteresowania użytkowników
usługami oferowanymi w systemach M2M, z których część ze względu na wymagany zasięg
komunikacji i/lub mobilność urządzeń, może być oferowana tylko w sieciach komórkowych,
ale wymaga niewielkich szybkości transmisji lub niewielkich, rzadko przesyłanych pakietów
danych. Przy czym istotnym warunkiem sukcesu projektów M2M oraz IoT będzie dostępność,
energooszczędnych modułów radiowych zasilanych z tanich baterii o małej pojemności.
Pogodzenie tych dwóch tendencji w sieciach 4G wymaga rozwiązań systemowych [21 – 33]:
– udoskonaleń w specyfikacji radiowej sieci dostępowej,
– udoskonaleń sieci szkieletowej,
– udoskonaleń dotyczących urządzeń końcowych,
– zmian w abonenckich bazach danych.
Przydatność sieci 4G (LTE) dla masowych zastosowań M2M będzie zależeć od:
– oferowanych usług,
– możliwości obsługi wymaganej liczby urządzeń M2M,
Statutowa _2015_M2M
Strona 34 z 43
Np. Awaria sieci elektrycznej na dużym obszarze może spowodować, że wszystkie
inteligentne liczniki jednocześnie będą próbować przesłać swój status do serwera
systemu, co grozi całkowitym zablokowaniem sieci radiowej dla wszystkich jej
użytkowników nie tylko urządzeń M2M. W systemie powinny być zaprojektowane
mechanizmy zapobiegające tego rodzaju zagrożeniom.
Jednym z problemów wymagających systemowego rozwiązania jest sposób adresowania
urządzeń końcowych. Konieczne jest zarezerwowanie dodatkowych zasobów numeracji.
Przy czym dla większości zastosowań M2M numeracja urządzeń końcowych sieci
komórkowej z wykorzystaniem pełnego numeru MSISDN zgodnego z zaleceniem ITU-T
E.164 nie jest potrzebna i możliwe byłoby zastosowanie numerów skróconych.
Osobnym zagadnieniem w zastosowaniach IoT jest adresowanie IP.
– kosztu urządzeń (modułów radiowych, eksploatacji – wymiana baterii) i opłat
abonenckich,
Ze względu na koszty jest uzasadnione wlutowanie przez producenta wstępnie
zaprogramowanej karty UICC do modułu radiowego, eliminuje to potrzebą instalacji
karty w każdym zakupionym urządzeniu M2M, co zwykle wymaga demontażu obudowy.
Oznacza to jednak konieczność implementacji w systemie mechanizmów do zdalnego
zaprogramowania (Over The Air) karty UICC zgodnie z wymaganiami lokalnego
operatora sieci komórkowej.
– wdrożenia technik oszczędnego zasilania,
Techniki oszczędnego zasilania mają znaczenie nie tylko w odniesieniu do urządzeń
końcowych. Wprowadzanie tych urządzeń w stan uśpienia jest też sposobem na
zmniejszanie obciążenia kanałów sygnalizacji w sieci.
– zwiększenia zasięgu.
Prace 3GPPP dotyczące ewolucji architektury sieci LTE dla potrzeb M2M mają na celu:
•
zapobieganie natłokowi i przeciążeniom sieci przez urządzenia M2M, metody sterowania
ruchem generowanym przez urządzenia M2M;
•
wywoływanie urządzeń M2M przez sieć, aby były zdolne do komunikacji z serwerem;
•
konieczność adresowania IPv4/IPv6 i stosowanie adresów innych niż MSISDN
•
naliczanie opłat za przesłane dane w odniesieniu do grupy urządzeń M2M, a nie
indywidualnie dla każdego urządzenia
•
zapewnienie dla komunikacji M2M bezpieczeństwa takiego jak dla innych użytkowników
sieci;
•
wdrożenie mechanizmów zdalnego zarządzania urządzeniami M2M, np. takich jak
promowane przez Mobile Alliance OMA DM [34, 35] lub OTA.
Ze względu na zaobserwowany natłok i przeciążenie sieci wskutek obciążenia sygnalizacją ze
strony urządzeń M2M w specyfikacji 3GPP Release 10 wprowadzono możliwość
konfigurowania urządzeń końcowych, podczas produkcji lub zdalnie z użyciem OTA, ze
wskaźnikiem niskiego priorytetu dostępu (Low Access Priority Indicator, LAPI). Jeżeli ten
wskaźnik jest nadawany przez urządzenia żądające dostępu do sieci, to radiowa sieć
dostępowa (RAN) i sieć szkieletowa w przypadku natłoku mogą go wykorzystać do
odrzucania żądań dostępu od urządzeń o niskim priorytecie.
Znacznie skuteczniejszą metodą kontroli natłoku i blokowania sieci jest stosowanie
wielostopniowej skali priorytetów, w tym przypadku żądania dostępu do sieci dla potrzeb
usług związanych z bezpieczeństwem nie podlegają ograniczeniom dostępu.
Statutowa _2015_M2M
Strona 35 z 43
Wiele usprawnień ze względu na zastosowania M2M wprowadzono w specyfikacji 3GPP
Release 11. w tym [31]:
•
rozszerzenia architektury, dodanie jednostek nazwanych: "funkcja współdziałania M2M
(M2M Interworking Function, M2M-IWF);
•
zdefiniowanie dla urządzeń M2M opcji adresów skróconych, zamiast numeracji
MSISDN;
•
możliwość grupowej komunikacji urządzeń M2M i urządzeń M2M mających wspólną
lokalizację;
•
zalecenie adresowania IPv6 dla urządzeń M2M;
•
aktywacja urządzeń uśpionych za pomocą SMS;
•
dwa poziomy priorytetu dla urządzeń.
W specyfikacji 3GPP Release 12 wprowadzono modyfikacje wymagań dotyczących urządzeń
końcowych systemu LTE mające na celu zmniejszenie kosztu urządzeń dedykowanych do
zastosowań M2M, urządzenia tzw. "kategorii 0", lub "LTE 0".
Dla potrzeb zastosowań M2M w specyfikacji 3GPP Release 13 zdefiniowano wersje sytemu
wykorzystującego do nadawania i odbioru (uplink i downlink) kanał RF o szerokości
1,4 MHz, a wersja z kanałem o szerokości 200 kHz jest przedmiotem studiów Ograniczono
liczbę opcjonalnych trybów pracy odbiornika. Ograniczono maksymalną moc nadajnika do
20 dBm (100 mW).
Inne uproszczenie wprowadzone w "LTE 0" polegają na:
– stosowaniu pojedynczej anteny odbiorczej, zamiast co najmniej dwóch anten
wymaganych dla urządzeń innych kategorii;
– ograniczeniu maksymalnej liczby bitów przesyłanych w jednej podramce, na skutek tego
maksymalna szybkość przesyłania danych w obu kierunkach wynosi do 1 Mbit/s;
Koszt elementów niezbędnych do wyprodukowania urządzenia "LTE 0" wg szacunków
stanowi 40-50% kosztu zwykłego modemu LTE i jest porównywalny z kosztem modemu
EGPRS.
Koszt elementów może być jeszcze mniejszy, gdy urządzenia FDD będą pracowały
w półdupleksie – w tym trybie urządzenie FDD albo nadaje, albo odbiera, ale nie jednocześnie,
co eliminuje potrzebę stosowania filtru dupleksowego w obwodzie antenowym urządzenia
FDD, albo przełącznika RF w obwodzie antenowym urządzenia TDD.
W specyfikacji 3GPP Release 12 wprowadzono także tryb oszczędzania baterii (Power
Saving Mode, PSM). Urządzenie obsługujące tryb PSM w trakcie procedury przyłączenia do
sieci uzyskuje z sieci wartość do nastawy układu czasowego (timera) określającą przedziały
czasu, w których urządzenie powinno być aktywne lub oczekuje na wywołanie z sieci
i okresy, w których znajduje się w trybie oszczędzania baterii (uśpienia). W tym trybie
urządzenie jest wciąż zarejestrowane w sieci, ale nieosiągalne. Pozostaje w tym trybie do
momentu, gdy albo wbudowany układ czasowy przełączy je ponownie do stanu oczekiwania
na wywołanie, albo gdy z określonych przyczyn zainicjuje sesję przesyłania danych do sieci.
Stosowanie tej metody wymaga kompromisu między wymaganiami dotyczącymi
oszczędzania baterii i osiągalnością urządzenia.
W Tab. 6 przedstawiono porównanie złożoności i kosztu urządzeń końcowych LTE
"zwykłych" i dedykowanych dla M2M.
Statutowa _2015_M2M
Strona 36 z 43
Tab. 6: Właściwości urządzeń końcowych LTE
Release 8
Release 8 Release 12
Kategoria 4 Kategoria 1 Kategoria 0
Release 13
LTE=M
Maks. szybkość odbioru danych
150 Mbit/s
10 Mbit/s
1 Mbit/s
~ 200 kbit/s
Maks. szybkość nadawana danych
50 Mbit/s
5 Mbit/s
1 Mbit/s
~ 200 kbit/s
Maks. liczba odbieranych strumieni
2
1
1
1
Liczba torów RF odbiornika
2
2
1
1
Szerokość pasma RF odbiornika
20 MHz
20 MHz
20 MHz
1,4 MHz
Maks. moc nadajnika
23 dBm
23 dBm
23 dBm
~20 dBm
125%
100%
50%
25%
Złożoność modemu w porównaniu
do urządzenia kategorii 1
5.2.5
Perspektywy wykorzystania sieci komórkowych w M2M
Porozumienie o nazwie "Mobile IoT Initiative" [39], którgo uczestnikami są operatorzy sieci
komórkowych, producenci układów scalonych i radiowych modułów komunikacyjnych ma na
celu przyśpieszenie dostępności komercyjnych rozwiązań IoT polegających na wykorzystywaniu
radiowych urządzeń małej mocy w rozległych sieciach radiokomunikacji ruchomej (Low Power
Wide Area, LPWA) pracujących w koncesjonowanych zakresach częstotliwości.
Inicjatywa ta ma ułatwić sprawdzenie koncepcji, próby i demonstracje działania rozwiązań
LPWA polegających na dodatkowym wykorzystaniu infrastruktury sieci i zintensyfikowaniu
wykorzystania zasobów częstotliwości przydzielonych dla sieci radiokomunikacji ruchomej.
W projektach dotyczących wykorzystania dla potrzeb M2M i/lub IoT sieci komórkowych
istotnymi argumentami są istniejąca infrastruktura i rozległy zasięg tych sieci. Urządzenia
M2M (to samo dotyczy urządzeń IoT) funkcjonujące jako końcowe (terminale stacjonarne lub
ruchome) w sieci komórkowej mogą znajdować na rozległym obszarze i/lub
trudnodostępnych lokalizacjach. Dodatkowo wdrożenie specyfikacji LPWA umożliwi
obniżenie kosztów tego rodzaju terminali i uzyskanie znacznie dłuższych okresów
użytkowania baterii. Przy tym uproszczenia konstrukcji i oprogramowania terminali nie
powinno znacząco zmniejszać bezpieczeństwa tego rodzaju komunikacji w porównaniu z
bezpieczeństwem komunikacji gwarantowanym dla ludzi. Z tych względów analitycy
cytowania na stronie internetowej www.gsma.com przewidują 2,7 miliarda połączeń LPWA
w 2022.
Podobną inicjatywą jest porozumieniem operatorów sieci ruchomych o nazwie "M2M Word
Alliance" [43], którego celem stworzenie, w skali światowej, możliwości technicznych dla
obejmujących wiele sieci ruchomych uniwersalnych rozwiązań M2M znajdujących
zastosowanie w handlu, ochronie zdrowia, elektronicznym sprzęcie powszechnego użytku,
transporcie, samochodach, energetyce.
Częścią projektu jest zmierzającego do standaryzacji platformy sprzętowej jest akceptacja
jednej globalnej karty SIM, w której nadanie, zmiana lub skasowanie uprawnień abonenta są
przeprowadzane zdalnie (Over-the-Air, OTA).
Wg danych GSMA opublikowanych w marcu 2015 r. operatorzy należący do Global M2M
Association (GMA) i M2M Word Alliance będą rozwijać usługi związana z M2M oraz IoT
zgodnie ze specyfikacją "GSMA Embedded SIM Specification for the remote over-the-air
Statutowa _2015_M2M
Strona 37 z 43
provisioning of machine-to-machine (M2M) devices". Obecnie prawie 65% wszystkich
połączeń M2M jest obsługiwana w sieciach ruchomych zgodnie z tą specyfikacją GSMA, co
dowodzi, że aby przyspieszyć rozwój i ograniczyć fragmentację rynku M2M przemysł dąży
do stosowania jednej, wspólnej specyfikacji.
6. Podsumowanie
Prognozy dotyczące zastosowań M2M odnoszą się do aktualnego stanu techniki, zakładają
wykorzystanie sieci komórkowych 2G/3G i sieci bliskiego zasięgu systemów takich jak
ZigBee, Bluetooth i IEEE 802,11b/g/n. Pojawienie się tanich, w cenie do 10 USD, modułów
LTE zoptymalizowanych do wąskopasmowych zastosowań i zasilania z baterii, może
spowodować szybszy wzrost liczby tego rodzaju urządzeń M2M w sieciach komórkowych.
Z kolei rozpowszechnienie modułów Bluetooth Low Energy w smartfonach (de facto obecnie
jest to standardowe wyposażenie), będzie stymulować rozwój aplikacji M2M, dla których
wystarcza zasięg ok. 10 m, wykorzystujących ten system automatyce domowej, treningach,
ochronie zdrowia i in.
Biorąc pod uwagę aktualny stan techniki i wspomniane innowacje projektując wdrażanie
M2M lub IoT oprócz wymagań funkcjonalnych skojarzonych z usługami należy staranie
rozważyć wiele aspektów technicznych i ekonomicznych, takich jak:
– zgodność parametrów i charakterystyk urządzeń z obowiązującymi w Europie
wymaganiami zasadniczymi obejmującymi takie cechy jak: efektywne wykorzystywanie
pasma częstotliwości radiowych, odporność na zaburzenia elektromagnetyczne,
bezpieczeństwo użytkowania;
– interoperacyjność urządzeń różnych producentów polegającą na zgodność ze specyfikacją
techniczną (standardem);
– koszty instalacji i eksploatacji (w tym czynności dotyczących wymiany baterii,
możliwość zdalnej drogą radiową zmiany oprogramowania, opłaty abonamentowe w
sieciach komórkowych);
– przewidywany okres eksploatacji;
W wielu publikacjach przedstawiających właściwości techniczne i perspektywy zastosowań
IoT i M2M zwraca się uwagę na szybkość przesyłania danych, efektywne wykorzystanie
pojemności baterii, zasięg łączności, a marginalizuje sprawy bezpieczeństwa informacji
i niezawodnego przesyłania danych. Jeżeli w sieciach radiowych obejmujących rozległy
obszar znajdą się tysiące urządzeń IoT, to prawdopodobieństwo, degradacji właściwości sieci
na skutek losowego uszkodzenia lub złośliwej modyfikacji urządzenia w celu zakłócenie
pracy sieci lub podsłuchu jest duże.
W przypadku sieci wykorzystujących pasma częstotliwości ISM, w których jest możliwe
użytkowanie urządzeń bez pozwolenia (licencji, koncesji) nieskoordynowana budowa sieci
pracujących w tym samym paśmie częstotliwości dla różnych użytkowników, powoduje
wzajemne zakłócenia i rywalizację o dostęp do kanału radiowego. Zastosowanie
adaptacyjnych technik dostępu / wyszukania wolnego kanału zaprojektowanych w różnych
standardach, może wydłużać okres oczekiwania na możliwość przesłania danych, poza
granice dopuszczalne w zastosowaniach M2M i IoT wymagających reakcji w czasie
rzeczywistym. Dla łagodzenia skutków uszkodzeń i zakłóceń sieć musi być
rekonfigurowalna.
Oprócz uwarunkowań technicznych na rozwój zastosowań M2M mają także wpływ
obowiązujące regulacje. Np. wypełnienie postanowień europejskiej dyrektywy 2009/72/WE
obligującej państwa członkowskie do wdrażania inteligentnych systemów pomiaru zużycia
Statutowa _2015_M2M
Strona 38 z 43
energii elektrycznej oznacza, że do 2020 w co najmniej 80% gospodarstw w UE powinno być
wyposażone w inteligentne liczniki, co stanowi to ok. 180 mln urządzeń M2M, z których
większość będzie urządzeniami radiowymi.
Ze względu na różnorodność zastosowań IoT i M2M nie można wskazać jednej techniki
transmisji radiowej odpowiedniej dla wszystkich przypadków. Obecnie często powstają
rozwiązania hybrydowe, składające się z sieci bliskiego zasięgu służących do gromadzenia
danych z czujników i lokalnego sterowania urządzeniami, złożonej np. z urządzeń ZigBee,
oraz urządzeń końcowych sieci rozległej GSM/GPRS.
Podsumowując można stwierdzić, że wielkie możliwości stwarzane przez M2M oraz IoT
oznaczają konieczność rozwiązywania nowych wielkich problemów, a prognozowany szybki
rozwój M2M oraz IoT nastąpi, jeśli będą dostrzegać w tym korzyści:
– operatorzy sieci ruchomych,
– dostawcy usług M2M i IoT,
– wytwórcy/konstruktorzy urządzeń (dostawcy radiowych modułów komunikacyjnych
i zestawów układów scalonych),
– twórcy aplikacji IoT.
Akronimy
3GPP
(U)SIM
AES
API
ARQ
BLE
BR
BR/EDR
BT
CCTV
CRC
CS
CSMA
CSMA-CA
e.i.r.p.
ECC
EDGE
EGPRS
EMC
EPOS
ETSI
FDD
FH
GFSK
GMSK
GPRS
GSM
3rd Generation Project Partnership
(Universal) Subscriber Identity Module
Advanced Encryption Standard
Application Programming Interface
Automatic Repeat Request
Bluetooth Low Energy
Basic Rate
Basic Rate/Enhanced Data Rate
Bluetooth
Closed Circuit Television
Cyclic Redundancy Code, Cyclic Redundancy Check
Coding Scheme
Carrier Sense Multiple Access
Carrier Sense Multiple Access with Collision Avoidance
Equivalent Isotropically Radiated Power
Electronic Communication Committee
Enhanced Data for GSM Evolution
Enhanced GPRS
kompatybilność elektromagnetyczna
Electronic Point Of Sale
European Telecommunications Institute
Frequency Division Duplex
Frequency Hopping
Gaussian Frequency Shift Keying
Gaussian Minimum Shift Keying
General Packet Radio Service
Global System Mobile
Statutowa _2015_M2M
GSMA
H2H
HSPA
HVAC
IEEE
IETF
IMSI
IoT
IP
IPv6
ISM
LBT
LPWA
LR-WPAN
LTE
M2M
MCS
MIC
MIMO
MS
MSISDN
MTC
OEM
OTA
PDU
PSM
PSM
QoS
RAN
RAT
RF
SMS
SNAP
SNMP
SRD
TCP
TDD
UDP
UICC
UMTS
WBAN
WLAN
WPAN
GSM Association
Human-to-Human communications
High Speed Packet Access
Heating, Ventilation, Air Conditioning
Institute of Electrical and Electronics Engineers
Internet Engineering Task Force
International Mobile Subscriber Identity
Internet of Things
Internet Protocol
Internet Protocol version 6
Industry, Scientific and Medical
Listen Before Talk
Low Power Wide Area
Low Rate WPAN
Long Term Evolution
Machine-to-Machine communications
Modulation Coding Scheme
Message Integrity Check
Multiple Input, Multiple Output
Mobile Station
Mobile Station International Subscriber Directory Number
Machine Type Communications (w 3GPP)
Original Equipment Manufacturer
Over The Air
Protocol Data Unit, Packet Data Unit
Power Saving Mode
Power Saving Mode
Quality of Service
Radio Access Network
Radio Access Technology
Radio Frequency
Short Message Service
Simple Network Access Protocol
Simple Network Management Protocol
Short Range Devices
Transmission Control Protocol
Time Division Duplex
User Datagram Protocol
Universal Integrated Circuit Card
Universal Mobile Telecommunications Service
Wireless Body Area Network
Wireless Local Area Network
Wireless Personal Area Network
Strona 39 z 43
Statutowa _2015_M2M
Strona 40 z 43
Literatura
[1]
M2M application characteristics and their implications for spectrum. Final Report.
2606/OM2M/FR/V2. 13th May 2014. Aegis Systems Limited and Machina Research.
[2]
Commission Implementing Decision of 11 December 2013 amending Decision
2006/771/EC on harmonisation of the radio spectrum for use by short-range devices
and repealing Decision 2005/928/EC. O.J. L 334, 13.12.2013, p.17.
[3]
Jean-Jacques DeLisle. 4 major M2M and IoT challenges you need to know.
Microwaves & RF. February 2015.
[4]
Bluetooth SIG, Inc. Bluetooth specification.
[5]
Bluetooth Low Energy. LitePoint Corporation. USA. Doc: 1075-0019-001. June 2012
Rev. 1.
[6]
Bluetooth low energy wireless technology backgrounder. Nordic Semiconductor.
Version 4: 22 March 2011.
[7]
IEEE 802.15.4 -2011. IEEE Standard for Local and metropolitan area networks--Part
15.4: Low-Rate Wireless Personal Area Networks (LR-WPANs).
[8]
IEEE 802.15.4g -2012. IEEE Standard for Local and metropolitan area networks-Part 15.4: Low-Rate Wireless Personal Area Networks (LR-WPANs) Amendment 3:
Physical Layer (PHY) Specifications for Low-Data-Rate, Wireless, Smart Metering
Utility Networks.
[9]
RFC 4919 (2007-08). IPv6 over Low-Power Wireless Personal Area Networks
(6LoWPANs): Overview, Assumptions, Problem Statement, and Goals.
[10]
RFC 4944 (2007-09). Transmission of IPv6 Packets over IEEE 802.15.4 Networks.
[11]
Zach Shelby. Carsten Bormann. 6LoWPAN: The Wireless Embedded Internet. 2009.
John Wiley & Sons Ltd.
[12]
IEEE 802.11 -2012. Standard for Information technology--Telecommunications and
information exchange between systems Local and metropolitan area networks-Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and
Physical Layer (PHY) Specifications.
[13]
IEEE P802.11ah/D5.0, March 2015 - IEEE Draft Standard for Information
Technology-Telecommunications and Information Exchange Between Systems-Local
and Metropolitan Area Networks-Specific Requirements-Part 11: Wireless LAN
Medium Access Control (MAC) and Physical Layer (PHY) Specifications:
Amendment 2: Sub 1 GHz License Exempt Operation.
[14]
Dr. Eldad Perahia. Enabling Wi-Fi Internet of Things with 802.11ah Technology.
Internet of Things Group. July 8, 2015.
[15]
Weiping Sun and others. IEEE 802.11ah: A Long Range 802.11 WLAN at Sub
1 GHz. Journal of ICT Standardization, Vol. 1, 83-108. 2013.
[16]
ETSI TR 103 055 V1.1.1. Electromagnetic compatibility and Radio spectrum Matters
(ERM); System Reference document (SRdoc): Spectrum Requirements for Short
Range Device, Metropolitan Mesh Machine Networks (M3N) and Smart Metering
(SM) applications.
Statutowa _2015_M2M
Strona 41 z 43
[17]
ETSI TR 103 056 V1.1.1. Electromagnetic compatibility and Radio spectrum Matters
(ERM); System Reference Document; Short Range Devices (SRD); Technical
characteristics for SRD equipment for social alarm and alarm applications.
[18]
ETSI TR 102 649-2 V1.3.1. Electromagnetic compatibility and Radio spectrum
Matters (ERM); Technical characteristics of Short Range Devices (SRD) and RFID in
the UHF Band; System Reference Document for Radio Frequency Identification
(RFID) and SRD equipment; Part 2: Additional spectrum requirements for UHF
RFID, non-specific SRDs and specific SRDs.
[19]
ETSI TR 102 886 V1.1.1. Electromagnetic compatibility and Radio spectrum Matters
(ERM); Technical characteristics of Smart Metering (SM) Short Range Devices
(SRD) in the UHF Band; System Reference Document, SRDs, Spectrum
Requirements for Smart Metering European access profile Protocol (PR-SMEP).
[20]
ECC Report 189. Future Spectrum Demand for Short Range Devices in the UHF
Frequency Bands. February 2014.
[21]
Nokia LTE M2M. Optimizing LTE for the Internet of Things. Nokia Oy. 2014.
Product code C401-01085-WP-201409-1-EN.
[22]
3GPP TS 43.064 V.13.0.0. General Packet Radio Service (GPRS); Overall
description of the GPRS radio interface; Stage 2.
[23]
3GPP TR 23.887 V.12.0.0. Study on Machine-Type Communications (MTC) and
other mobile data applications communications enhancements.
[24]
3GPP TR 23.888 V.11.0.0. System improvements for Machine-Type
Communications (MTC).
[25]
3GPP TR 36.888 V.12.0.0. Study on provision of low-cost Machine-Type
Communications (MTC) User Equipments (UEs) based on LTE.
[26]
3GPP TR 37.868 V.11.0.0. RAN Improvements for Machine-type Communications
[27]
3GPP TR 37.869 V.12.0.0. Study on enhancements to Machine-Type
Communications (MTC) and other mobile data applications; Radio Access Network
(RAN) aspects.
[28]
3GPP TR 43.868 V.12.1.0. GERAN improvements for Machine-Type
Communications (MTC).
[29]
3GPP TR 43.869 V.13.0.0. GERAN Study on Power Saving for MTC Devices.
[30]
3GPP TS 22.368 V.13.1.0. Service requirements for Machine-Type Communications
(MTC); Stage 1.
[31]
3GPP TS 23.682 V.12.4.0. Architecture enhancements to facilitate communications
with packet data networks and applications.
[32]
3GPP TR 22.888 V.12.0.0. Study on enhancements for Machine-Type
Communications (MTC).
[33]
3GPP TR 23.887 V.12.0.0. Study on Machine-Type Communications (MTC) and
other mobile data applications communications enhancements.
[34]
IoT Device Connection Efficiency Guidelines. Version 2.0. 01 July 2015.
GSM Association. Official Document CLP.03.
Statutowa _2015_M2M
[35]
Strona 42 z 43
IoT Device Connection Efficiency Common Test Cases. Version 2.0. 01 July 2015.
GSM Association. Official Document CLP.09.
Strony internetowe:
[36]
www.3gpp.org/
[37]
www.6lowpan.org/defaultsite
[38]
www.bluetooth.com/
[39]
www.gsma.com/connectedliving/mobile-iot-initiative/
[40]
www.gsma.com/connectedliving/resources/
[41]
www.litepoint.com/
[42]
www.m2m.com
[43]
www.m2mworldalliance.com/
[44]
www.threadgroup.org/
[45]
www.zigbee.org
[46]
www.z-wave.com/
Statutowa _2015_M2M
Strona 43 z 43
Załącznik: Wybrane definicje
Przygotowano na podstawie dokumentu GSM Association "IoT Device Connection
Efficiency Guidelines. Version 2.0. 1 July 2015.
Internet rzeczy (Internet of Things, IoT) – współdziałanie przyłączonych do Internetu za
pośrednictwem wielu sieci: maszyn, przyrządów i urządzeń, którymi mogą być komputery,
tablety, elektryczne i elektroniczne sprzęty powszechnego użytku, a także pojazdy,
wyposażonych w środki do komunikacji machine-to-machine (M2M), które umożliwiają im
nadawania i odbieranie danych.
M2M (Machine-to-Machine) jest integralną częścią Internetu rzeczy (IoT) i obejmuje
aplikacje, które wykorzystując różne techniki komunikacji radiowej, umożliwiają
komunikację pomiędzy maszynami dając im cechy urządzeń inteligentnych.
Host urządzenia IoT (IoT device host) – specyficzne, zależne od aplikacji, środowisko,
w którym jest osadzone urządzenie IoT, np. wodomierz, pojazd.
Urządzanie IoT (IoT device) – kombinacja modułu komunikacyjnego z aplikacją urządzenia IoT.
Moduł komunikacyjny (Communications Module) – element, który umożliwia łączność
radiową w sieci radiokomunikacji ruchomej 2G, 3G, 4G (na rozległym obszarze),
zawierający zestaw układów scalonych specjalizowanych do przetwarzania sygnałów pasma
podstawowego i sygnałów radiowych (radio baseband chipset), wbudowane oprogramowanie
(firmware) oraz UICC (Universal Integrated Circuit Card).
Aplikacja urządzenia IoT (IoT device application) – składnik oprogramowania urządzenia
IoT, który steruje modułem komunikacyjnym i współdziała z platformą usługi IoT (IoT
Service Platform) za pośrednictwem modułu komunikacyjnego.
Aplikacja serwera IoT (IoT server application) program działający na serwerze, wymieniający
dane i współdziałający z urządzeniami IoT i aplikacjami urządzeń IoT.
Wbudowane oprogramowanie modułu komunikacyjnego (Communications Module
Firmware) – oprogramowanie, które steruje radiowymi układami scalonymi i realizuje API
do aplikacji urządzenia IoT.
Zestaw specjalizowanych układów scalonych (Radio Baseband Chipset) – elementy modułu
komunikacyjnego obsługujące warstwę fizyczną łączności z siecią ruchomą.
UICC (Universal Integrated Circuit Card) – uniwersalna, inteligentna karta stosowana w sieci
ruchomej do uwierzytelnienia urządzeń przyłączanych do sieci i określenia zakresu praw
dostępu do usług sieci.
SIM, USIM (Subscriber Identity Module, Universal Subscriber Identity Module) – moduł
dostarczany przez operatora sieci ruchomej zawierający międzynarodowy identyfikator
abonenta sieci ruchomej IMSI (International Mobile Subscriber Identity) i parametry używane
do uwierzytelnienia w sieci. Jest elementem aplikacji uwierzytelniającej zawartej w UICC.
Platforma usługi IoT (IoT Service Platform) – platforma, która komunikuje się z urządzeniami
IoT udostępniając usługę IoT. Może również za pośrednictwem sieci ruchomej i modułu
komunikacyjnego wymieniać dane z aplikacją urządzenia IoT wykorzystując protokóły IP.
Zwykle zarządza również urządzeniami IoT.
Uśpienie (Dormancy) – technika oszczędzania mocy pobieranej przez urządzenia radiowe.

Podobne dokumenty