protocolo de comunic aÇÃo ieee 802.15.4 e zigbeeeducatec.eng.br/engenharia/monografia de...
Post on 11-Nov-2018
213 Views
Preview:
TRANSCRIPT
PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO GRANDE DO S UL
FACULDADE DE ENGENHARIA
CURSO DE ENGENHARIA ELÉTRICA
DISCIPLINA DE TRABALHO DE INTEGRAÇÃO
PROTOCOLO DE COMUNICAÇÃO IEEE 802.15.4 E ZIGBEE
ALUNO :::: FLÁVIO JOSÉ VUNDA
PROFESSOR ORIENTADOR :::: EDGAR BORTOLINI
Porto Alegre, Dezembro de 2005
2
Dedicatória
Este trabalho é dedicado a todos aqueles que acreditam que é possível melhorar o aprendizado,
a qualidade e o desempenho com esforço e um objetivo a ser atingido.
3
Agradecimentos
Este trabalho foi possível graças a atenção generosa e amiga por parte de varias pessoas. Escrito, partilho com todos aqueles que de perto ou de longe ajudam-me para a sua realização.
Exprimo antes de tudo, a minha gratidão ao professor Edgar Bortolini pela sua valiosa idéia dedicada na orientação deste trabalho. Enfim, sou devedor de pessoas que nem mesmo conheço. Salientando algumas não quero excluir nenhum daqueles que o senhor colocou na
minha estrada.
4
Resumo
Este trabalho visa apresentar a norma IEEE 802.15.4 e o standard da aliança zigbee para
as redes de sensores, pretendendo mostrar as capacidades que a tecnologia apresenta para os
seus utilizadores.
O emprego de sensores em ambientes residencial e industrial tem responsabilidade a
transmissão modesta de dados obrigando que a comunicação seja viável e robusta através de
sistemas com baixo custo acompanhado com o baixo consumo de energia. a saída pode esta
direcionada na investigação de redes sensoriais que representam um papel fundamental pela
aplicação de tecnologias para o controle na segurança, ambiente e principalmente nas áreas da
saúde.
Tecnologias emergentes apostam além da diminuição do tamanho dos dispositivos
procuram reduzir o peso, custo, assim como o melhoramento e precisão da performance que
estes oferecem.
O trabalho faz uma introdução da tecnologia IEEE 802.15.4 juntos o Standard Zigbee,
uma tecnologia criada recentemente para efeitos de controle de conectividade de dispositivos
em ambientes internos e externos, baseado-se na técnica de localização de sensores instalados;
existem varias outras tecnologias similares como o Zigbee, contrario a esta têm mais divulgação
por estarem no mercado a mais tempo.
Com isso, o trabalho procura mostrar uma visão detalhada das potencialidades da
tecnologia e portanto mostrar sua relação no seio das comunicações sem fio.
5
Sumário
1. Introdução................................................................................................................................9 2. Considerações Iniciais .............................................................................................................9 3. Padrão ....................................................................................................................................10 3.1. O que Chamamos de Zigbee..................................................................................................12 4. Camada Lógica ou Camada de Ligação Lógica ....................................................................14 4.1. Subcamada MAC...................................................................................................................16 4.2. Subcamada LLC ....................................................................................................................18 4.3. Dispositivos...........................................................................................................................18 4.3.1. Coordenador de Rede ..........................................................................................................19 4.3.2. Dispositivos de Varias Funções...........................................................................................20 4.3.3. Dispositivos de Funções Reduzidas.....................................................................................20 4.4. Acesso ao Meio....................................................................................................................21 4.4.1. Acesso ao Meio no IEEE 802.15.4......................................................................................22 4.4.2. Transporte de Dados com Beacon .......................................................................................23 4.4.3. Transporte de Dados sem Beacon........................................................................................24 4.4.4. Transmissão com GTS.........................................................................................................25 4.4.5. Transferência de Dados .......................................................................................................28 4.4.6. Tipos de Quadros.................................................................................................................31 4.4.7. Dimensão dos Quadros.......................................................................................................31 4.4.8. Estrutura do Quadro............................................................................................................32 4.4.9. Superquadro........................................................................................................................36 4.4.10. Opções do Medium Acess Control (MAC).......................................................................40 4.4.11 Iniciando o Acesso de uma Rede PAN...............................................................................41 4.4.12. Liberações e Reservas de GTS..........................................................................................43 4.5. Codificação no IEEE 802.15.4 ..........................................................................................44 4.5.1. Consumo Temporal ............................................................................................................47 4.5.2. Primitivas............................................................................................................................48 5. Camada Física........................................................................................................................49 5.1. Modulação .............................................................................................................................51 5.1.2. Modulação nas Bandas 2.4 Ghz...........................................................................................52 5.1.3. Modulação nas Bandas 868 / 915Mhz Ghz.........................................................................53 5.1.4. Bandas e Freqüências Funcionais do IEEE 802.15.4 ..........................................................54 5.1.5. Seleção do Canal..................................................................................................................56 6. Topologias ...........................................................................................................................56 6.1. Topologias de IEEE 802.15.4 ..............................................................................................56 6.2. Topologias da Rede Zigbee .................................................................................................58 6.2.1. Tipos de Trafego..................................................................................................................60 7. Zigbee e camada. .................................................................................................................61 7.1 Camada de Rede e Aplicação (NWK) .................................................................................63 7.1.1. Subcamada de Suporte e Aplicação (APS)..........................................................................64 7.1.2. Subcamada de Objetos de Dispositivos (ZDO)...................................................................65 7.2 Aplicações............................................................................................................................65 7.3. Performance .........................................................................................................................68
6
7.4. Segurança.............................................................................................................................75 7.4.1. Segurança do IEEE 802.15.4 ...............................................................................................75 7.4.2. Segurança da Camada Zigbee.............................................................................................77 7.4.3 Alternativas e Suas Aplicações...........................................................................................77 7.5. Considerações Finais ..........................................................................................................81 7.5.1. Criticas ao Zigbee e IEEE 802.15.4....................................................................................82 7.5.2. Tendências da Tecnologia ..................................................................................................82 7.5.3. Futuro do IEEE 802.15.4 e Zigbee ....................................................................................82 7.6. Conclusão ..........................................................................................................................83 8. Referencias Bibliográfica .................................................................................................85
7
Lista de Figura
Figura1- Arquitetura IEEE 802.15.4 .....................................................................................11 Figura2 – Camada do Padrão.................................................................................................11 Figura3 – Patrocinadores. ......................................................................................................12 Figura4 – Participantes..........................................................................................................12 Figura5 – Modelo do IEEE 802.15.4.....................................................................................15 Figura6 – Arquitetura de um Dispositivo IEEE 802.15.4 .....................................................15 Figura7 – Referença da Sub-Camada MAC..........................................................................17 Figura8 – Representação dos Dispositivos............................................................................19 Figura9 – Nó Escondido ........................................................................................................22 Figura10- Beacon não competitivo........................................................................................23 Figura11 – Superquadro com Periodo de GTS reseservado ..................................................25 Figura12 – Reserva de zona GTS. .........................................................................................25 Figura13 – Utilização de Zona GTS......................................................................................26 Figura14 – GTS Liberados ....................................................................................................27 Figura15– Tentativa de transmissão entre 2 nós....................................................................28 Figura16 – Comunicação Coordenador x Dispositivo...........................................................29 Figura17– Comunicação Dispositivo x Coordenador............................................................30 Figura18 – Estrutura do Quadro MAC..................................................................................32 Figura19 - Quadro de Dados..................................................................................................34 Figura20 – Quadro MAC.......................................................................................................35 Figura21 – Quadro de Acknoledgment (ACK). ....................................................................36 Figura22 – Duração do Superquadro.....................................................................................37 Figura23 – Superqudro Beacon .............................................................................................38 Figura24 – Estrutura do Superquadro....................................................................................39 Figura25 – Processo bem sucedido de pedido de Associação ...............................................42 Figura26 – Superquadro Fragmentado ..................................................................................44 Figura27– Modelo da Camada Fisica ....................................................................................45 Figura28- Modulações e Funções de Propagação .................................................................50 Figura29 – Modulação do Sinal em OQPSK.........................................................................52 Figura30 – Aspecto de Modulação BPSK.............................................................................53 Figura31– Seleção de Canais entre IEEE 802.15.4 e 802.11b ............................................. 54 Figura32 – Topologia de Estrela............................................................................................56 Figura33– Topologia Mesh....................................................................................................58 Figura34 – Topologia Cluster Tree........................................................................................59 Figura35 – Camada Zigbee....................................................................................................60 Figura36– Camada de Aplicação...........................................................................................63 Figura37- Aplicações de Controle Interno ............................................................................64 Figura38 – Residência Conectada à Plataforma Zigbee........................................................66 Figura39 – Taxa de Dados / Saída. ........................................................................................67 Figura40 – Atraso de Dados no CAP x CFP .........................................................................69 Figura41 – Carga de Quadros / Taxa de Entrga ....................................................................70 Figura42 – Relação Ciclo de Trabalho x BO.........................................................................71 Figura43– Standards de Redes sem Fio.................................................................................72
8
Lista de Tabelas
Tabela1 – Funcionalidades dos Dispositivos.........................................................................21 Tabela2 – Comparação dos protocolos Escalonaveis ............................................................21 Tabela3 – Endereçamentos....................................................................................................35 Tabela4 – Bandas x cobertura x Canais .................................................................................55 Tabela5 – Simulação de dispositivos numa rede IEEE 802.15.4 ..........................................73 Tabela6– Entrada ACL ..........................................................................................................77
9
1. Introdução
Sem duvidas nenhuma, o mundo moderno atual acredita que o futuro se aproxima com a
tendência de existir apenas comunicações implementadas por fibras ópticas e comunicações sem
fio ou seja as comunicações que até então se faziam com auxilio de cabos metálicos passariam a
ser efetuados por fibras ópticas e pelo ar.
Os dois tipos de comunicações crescem substancialmente e o número de usuários
conetando-se com o planeta aumenta exponencialmente em períodos que podemos considerar
curto.
Precisam obter o maximo de transferência de dados através dos dispositivos de conexão e
o que parece nem mesmo através de cabos metálicos, cabo coaxial e fibra óptica são suficientes
para suportar a demanda satisfatória.
Neste caso existe um ideal do perfil do usuário de sentir-se amarrado quando a
transmissão e recepção de dados, fator que desperta a projeção de novas estruturas de
comunicação terrestre onde usuários através de redes sem fio ou Wireless possam encontrar
soluções de suas limitações.
Assistimos uma vasta proliferação de tecnologias de redes sem fio de diversas plataformas
baseadas nas normas IEEE 802 X e estas oferecem soluções atraentes aos usuários que
pretendem rápidas e simples instalações de redes sem os problemas que sempre apresentam as
redes associadas a cabos.
2. Considerações iniciais
A tecnologia IEEE 802.15.4 (Institute of Electrical and Electronics Engineers) e a sua
standard Zigbee foram criadas para satisfazer o mercado crescente de produtos de redes com
controle e monitorização [12]. Produtos estes que apresentam características diversas como:
- Interoperabilidade, por ser capaz de trocarem dados e realizar (executar) operações em
dispositivos com fabricação de diferentes Indústrias.
10
- Modestas taxas de dados por não ser necessário transmitir grandes volumes de dados com ou
em grandes velocidades.
- Standardização por operarem sobre um Standard comum
- Viabilidade, onde é possível ter certeza de que os dados foram transmitidos e recebidos sem
nenhuma falha e sem interferência nos múltiplos caminhos possíveis da transmissão e recepção.
- Custo baixo, sem o grande aumento do custo dos produtos através da integração dos
fabricantes.
- Mobilidade dos nós, os nós não precisam estar fixo numa determinada área quando comparado
com as instalações a cabo, reduzindo generosamente os custos com a instalação, facilitando
fazer instalações onde até então eram lugares fisicamente impossíveis de se efetuar uma
instalação.
- Consumo de energia reduzida, portando, baterias com operações de longo prazo.
- Flexibilidade, para que os nós sejam capazes de adaptar-se em diversos ambientes e diferentes
situações de funcionamento.
Portanto, a norma IEEE 802.15.4 juntamente com o padrão do ZigBee foi homologado em
maio de 2003, é ainda pouco conhecido no Brasil.
O padrão é composto por um simples protocolo de pacote de dados com características
especificamente projetadas para ter flexibilidade, vida longa de baterias, sensores distribuídos e
controle de sistemas e redes.
3. O padrão IEEE 802.15.4
O instituto de Engenharia Elétrica e Eletrônica teve a responsabilidade de criar um grupo
de trabalho 802.15, com a função de normalizar as Redes Pessoais Sem Fio WPAN (Wireless
Personal Network), pois o grupo contém varias sub-standards de acordo com diversas
aplicações, velocidades e distancias em que elas podem operar.
O modelo IEEE 802.15.4, é constituído por uma arquitetura que compatibiliza com as
normas que a rege, sua arquitetura real não apresenta diferença com as arquiteturas dos padrões
anteriores como por exemplo as do token ring e Ethernet.
O Hardware do IEEE 802.15.4 fica na camada física e acima desta foi introduzida à
camada lógica conforme mostra a figura1.
11
FIGURA1: Arquitetura IEEE 802.15.4
Podemos observar que o IEEE 802.15.4 pode operar isoladamente por não precisar
roteamento, diferente da tecnologia Zigbee que funciona apenas nas camadas superiores onde
existe roteamento (figura2).
FIGURA2: Camadas do Padrão
12
3.1. O que chamamos de Zigbee????
Formada por uma Aliança, tem o patrocínio de mais de 150 empresas, com destaque das
empresas como Motorola, Intel, Sony, Samsung, Philips. Mitsubishi Eletric, Honeywell e a
Invensys conforme a figura3 [12] .
FIGURA3: Patrocinadores
FIGURA4:Participantes
13
É um protocolo projetado para efetuar comunicação sem fio confiável, com baixo
consumo de energia e baixas taxas de transmissão para aplicações de monitoramento e controle.
Para implementar as camadas MAC (Medium Access Control) e PHY (Physical Layer) o
ZigBee utiliza a definição 802.15.4 do IEEE, que opera em bandas de freqüência livres que
serão apresentadas em seções posteriores a este trabalho. Membros fundadores formam o
conselho de direção.
Há atualmente 5 promotores e 1 um responsável por gerir essa direção. Existem também
as empresas que desejam fazer contribuições, essas empresa ganham acesso prévio às
especificações e ajudam a moldar o zigbee.
A Aliança define Aplication profiles (perfis de Aplicação) que permitem que os
dispositivos fabricados por diversos fabricantes possam trocar dados entre si de maneira
interoperavel. É da responsabilidade da Aliança elaborar testes para a conformidade dos
produtos para que estes sejam certificados e gerenciados com a marca Zigbee.
Além dos patrocinadores, estão ainda os participantes, membros que desejam ou se
interessam fazer contribuições técnicas ou aqueles convidados para fazer parte de grupos
técnicos.
Os participantes têm acesso breve nas especificações e devem apenas trabalhar nos grupos
de sub-comites da aliança; ajudam de forma formal no desenvolvimento tecnológico do
protocolo para aplicações na indústria e conexões residenciais.
A Aliança se dispõe de grupos de trabalho como os grupos pertencentes ou responsáveis na:
- Arquitetura
- Estrutura física do protocolo
- Desenvolvimento da conexão da rede wireless
- Segurança
- Interoperabilidade
- Marketing.
A norma estabelece camadas superiores e suas capacidades, são suportadas nas camadas
inferiores que pertencem a IEEE 802.15.4. O protocolo Zigbee é um standard de comunicação
de redes sem fio entre sensores colocados em dispositivos que não necessitam de grande largura
de banda com consumo reduzido de energia.
Em suma o nome Zigbee é o nome da aliança que empresas patrocinadoras formaram em
volta da especificação IEEE 802.15.4 com aprovação no primeiro trimestre de 2003.
14
O nome Zigbee, foi inspiração no método utilizado pelas abelhas em comunicarem-se
entre si sobre a localização de uma nova fonte de alimentação com os demais membros da
colméia.
Os produtos Zigbee estão apostados no “baixo custo” e a escalabilidade com as outras
aplicações e na venda comercial abrangente.
Nas redes ZigBee um dispositivo pode permanecer um longo tempo sem ter que se
comunicar. Além disso o tempo de acesso à rede é muito pequeno, tipicamente 30 ms. Outra
característica importante é o tamanho reduzido dos pacotes de dados que trafegam na rede [19].
4. Camada Lógica ou Camada de
Ligação Lógica
A camada de ligação lógica do IEEE 802.15.4 é de fácil implementação mas exige baixo
custo de operação partindo desde operações de curto alcance, baixo consumo de energia assim
como a transferência confiável e viável dos dados a serem transferidos, oferecendo suporte a
topologia e ao mesmo tempo estabelecer segurança no sistema. Semelhante a arquitetura dos
outros padrões a camada de ligação lógica é formada por duas subcamadas conforme mostra a
figura5.
15
FIGURA5 :::: Modelo IEEE 802.15.4
A subcamada de Controle de Acesso Médio ou simplesmente subcamada MAC e a
subcamada de Controle lógico do link ou também chamada de subcamada LLC (Logic Link
Control) [19].
A camada de ligação lógica apresenta uma arquitetura muito semelhante às camadas que
são baseadas no 802.2 e é apresentada conforme mostra a figura6.
FIGURA6: Arquitetura de um dispositivo IEEE 802.15.4
16
O protocolo IEEE 802.15.4 funciona essencialmente com duas camadas: A camada MAC
projetada para permitir topologias múltiplas com baixa complexidade e a camada física PHY
(Físical Layer) projetada para acomodar as necessidades de interfaces de baixo custo,
permitindo níveis elevados de integração.
4.1. Sub-Camada MAC
A camada MAC apresenta dois tipos de opções de funcionamento quando ao acesso.Tem
dois (2) canais com mecanismo de acesso que apresenta:
- Uma rede não direcional (orientada)
• Efetua reconhecimento positivo com êxito na recepção de pacotes
• Comunicação é feita através da standard ALOHA e CSMA-CD.
- Rede com dispositivos habilitados ou autorizados
• Apresenta estrutura de superframe
• Dedicado à largura de Banda com baixa latência
• A coordenação dos frames planif icados pelo coordenador, transmitindo sinais
comuns de advertência em intervalos predeterminados
- Três níveis de segurança especificada sinalizado
• Nenhuma Segurança
• Segurança com listas de controle de acesso
• Chaves com simetria empregando AES-128
A subcamada MAC é responsável pelo aceso ao meio, mantém o gerenciamento das
transmissões de BECON permitindo que os dispositivos entrem e saem de uma rede pessoal
PAN (Personal Área Network) mantendo sincronismo e ainda responsável em transmitir e
receber mensagens de recebimentos ou Ack.
Através de um algoritmo CSMA-CA (Carrier Sense Multiple Acess) a subcamada MAC
controla o acesso ao canal de radio usado, lidando com vários tipos de dados, dados com taxas
definidas conforme a aplicação, repetição, baixa latência, taxas de transmissão, dados periódicos
e internimentes assim como reserva de porções de tempo.
17
Portanto são responsabilidades da subcamada MAC:
- Acesso ao canal dos dispositivos
- Manutenção da rede associando e desassociando dispositivos
- Transporte viável de dados com envio e reconhecimento dos quadros
- Gestão dos GTS (Garanteed Time Slot) ou tempos de slotes garantidos.
Conforme o tipo de dados a subcamada MAC usa diferentes formas de envio dos dados
tratando-se de dados periódicos e interminentes.
Os dados periódicos são enviados obedecendo ao critério CSMA-CA onde um dispositivo
deve escutar antes o meio e depois enviar, ou seja, escutar-enviar.
Nos dados interminentes o envio é feito através do sistema pooling de maneira que o
dispositivo só acessará o meio quando este precisar se comunicar com os outros dispositivos.
No entanto, a subcamada MAC é dividida por duas secções ou subcamadas que se
comunicam entre si; a secção MCPC (MAC Cammom Part) e a secção MLME (MAC Sub Layer
Managment Entety) que acedem respectivamente a camada física inferior pelo PD-SAP
(Physical Data Service Acess Point ) e pelo PLME (Physical Layer Managment Entity) descrita
conforme o IEEE 802.15.4 ,figura7.
FIGURA7: Referência da Subcamada MAC
18
O acesso às camadas superiores é feito através das primitivas do MLME e MCPS (MAC
Cammom Part Sub Layer); pode se alcançar também através de programação de módulos
disponíveis no IEEE 802.15.4 no qual o acesso fica facilitado tornando-o mais transparente
devido ao código que é aplicado com ajuda do programa freescale.
Este Software serve para programar o MAC 802.15.4 introduzindo módulos em
microcontroladores do tipo MC13192, destinados aos coordenadores com objetivo de fazer a
leitura dos dados.
O freescale apresenta varias bibliotecas que atuam sobre vários registros de forma a
conseguir programar dispositivos, onde os registros são usados nas bibliotecas que convertem
para a linguagem assembly.
4.2. Sub-Camada LLC
Localizada na camada de ligação lógica, a subcamada LLC serve para fazer a interface
entre a camada lógica e as camadas de nível superior tendo acesso a vários meios definidos pelo
IEEE 802.15.4.
O intercambio entre as informações de diferentes LLCs é feito através de primitivas
respectivamente, standardenizadas no IEEE802.15.4. A comunicação entre os APs (Acess
Point) o LLC define três operações formuladas como tipo I, TipoII e o Tipo III [7].
No modo Tipo I, os LLCs trocam informações com os PDU sem que estes estabelecem
conexão entre eles. PDU (Protocol Data Unit) não usa serviço de conexão sendo assim não há
controle de erro nem controle de f luxo na comunicação e com isso não é necessário que a
subcamada LLC efetue ACK sobre os PDUs [7].
4.3. Dispositivos
Os dispositivos são alimentados por baterias colocados ou não em modo de espera por
vários e longos períodos; o ciclo para comunicação nas redes com o IEEE 802.15.4 é muito
curto o que faz com que os dispositivos sejam alimentados com media de consumo considerada
baixa em relação às outras plataformas.
19
FIGURA8 :::: Representação dos disposit ivos de rede
No modo de operação convencional do MAC IEEE 802.15.4 indica que todos os
dispositivos devem competir pelo meio sendo este reservado para aquele que inicie primeiro a
transmissão ou inicialização; assim os outros escutam o meio antes de acessar podendo aguardar
caso o meio esteja ocupado.
Existem ainda aplicações práticas aquelas que não têm interesse de competir pelo meio,
estes requerem ao coordenador espaços de tempos dedicados, designados, chamados Guaranteed
Time Slots ou simplesmente Slots de tempo com garantia.
O Padrão IEEE 802.15.4 tem um esquema de endereçamento que suporta 255 nós ativos e
nela funcionam 3 dispositivos importantes.
4.3.1. Coordenador de Rede
Um coordenador da rede é um dispositivo, que preserva e mantém todo conhecimento de
toda rede; define o canal que será usado e ao mesmo tempo gerencia os nós; para sua própria
segurança usa memórias auxiliares se necessário para melhor processamento de dados.
O coordenador é um dispositivo único numa WPAN com responsabilidade da criação do
beacon e este por sua vez é reenviado pelos outros dispositivos até chegar nos nós que ficam no
extremo da rede; é de sua responsabilidade a escolha da maneira que será acessado o meio,
usando ou não o beacon permitindo que os outros nós entrem na rede com funcionamento
20
perfeito. Podem ser ligados para suportar grandes redes podendo conter mais de 4000 nós numa
única rede com confiabilidade alta.
4.3.2. Dispositivos de varias funções
Dispositivos de varias funções FFD (Full Function Device) , são os roteadores que
possuem varias funcionalidades em todos os aspetos de segurança que determinam o padrão,
assim a adição de memórias com capacidade computacional fazem com que o trafego seja fácil
para as funções de roteamento; são responsáveis pelo encaminhamento das mensagens entre os
nós da rede, conectados nos terminais da rede através do mundo real.
Estes dispositivos podem funcionar em toda a topologia do padrão, desempenhando a
função de coordenador da rede e conseqüentemente ter acesso a todos os outros dispositivos.
Trata-se de dispositivos de construção mais complexa.
4.3.3. Dispositivos de funções reduzidas
Dispositivos de funções reduzidas RFD ( Reduced Function Device), são terminais,
usados pela standard para as portadoras com funcionalidades limitadas. São dispositivos
normalmente simples, onde a comunicação é feita apenas entre dois nós. Controlam
especialmente custos e complexidade da rede.
Estão impossibilitadas a fazer roteamento por isso não podem ser conectados nas
extremidades da rede ou end point. Limitam-se a uma configuração com topologia em estrela,
não podendo atuar como um coordenador da rede. Pode comunicar-se apenas com um
coordenador de rede. São dispositivos de construção mais simples.
Coordenador de rede - FFD Nó da Rede – RFD
Ajustes de parâmetros da rede Função passiva na rede
Transmite informações pela rede Efetua buscas por redes disponíveis
Gerencia os nós da rede Transferência de dados da aplicação
Armazena informações dos nós de
rede
Determina o status dos dados
Distribui mensagens entre nós de Solicita dados ao coordenador da rede
21
rede
Opera tipicamente no estado "active" Pode permanecer no estado "sleep" por longos
períodos
TABELA1 :::: Funcionalidades dos dispositivos
Conforme a tabela1, podemos observar a comparação e características entre os dispositivos de
uma rede padrão.
4. 4. Acesso ao Meio
Como nas comunicações sem fio o acesso é compartilhado significa dizer que a
subcamada mac controla o acesso assegurando a prevenção de interferências entre as
transmissões e precavendo-se para reduzir os efeitos das colisões podendo poupar energia.
O exemplo claro acontece nas redes sensoriais onde por uma parte o acesso é baseado em
contenções onde transmissões acontecem sem alguma coordenação e por outra parte o aceso
baseia-se no escalonamento, onde transmissores são coordenados por uma entidade central.
Sincronização
temporal Escalabilidade Colisões
Com.Multi-
Hop Ef.Energética
Protocolos de
Contenção
Flexível (ñ é
necessário) Boa Existe Fácil Ñ é eficiente
Protocolos
Escalonados Restrita Má Sem Difícil Eficiente
TABELA2: Comparação dos protocolos Escalonáveis e de Contenção
O método de contenção CSMA, o nó emissor deve apenas escutar a portadora observando
a ausência de sinal para transmitir; após a escuta um emissor deve anunciar o envio de dados
através do RTS (Ready to Send ), e os outros nós deveram permanecer na escuta durante o
período de tempo da ação do RTS na respectiva portador, o receptor indicara ao emissor que
esta pronta para receber o envio do CTS (Clear to Send).
22
Além disso, o método de contenção apresenta problemas freqüentes de nós escondidos
devido ao posicionamento dos nós. Alguns nós não podem escutar ou ter uma boa escuta da
portadora de outros nós causando colisões inevitáveis por não serem detectadas.
De igual modo os outros nós devem evitar usar a respectiva portadora e o emissor enviara
os dados para o receptor.
Os protocolos baseados em contenção como o CSMA, são liberais em relação os
sincronismos dos protocolos escalonáveis; os escalonáveis permitem flexibilidade nas
comunicações multi-hop e apresentam solidez em mudanças de topologias.
No método de acesso escalonado basicamente se usa o protocolo TDMA onde freqüência
de radio são divididas em vários pedaços de tempo e os usuários utilizam-nas alternadamente.
Devido o sincronismo temporal usado evita escutas ociosas, colisões até mesmo overhearing
[17].
Conforme a figura9, o nó A transmite para o nó B enquanto isso o nó C não consegue
detectar que o nó B esteja ocupado; o nó C transmitira simultaneamente para o nó B pela
ausência de informação e origina-se uma colisão; desta forma os nós A e C continuam enviando
dados para o nó B embora estejam corrompidos.
FIGURA9: Um nó escondido
4.4.1. Acesso ao meio no IEEE 802.15.4
O acesso ao meio no IEEE 802.15.4 é feito por intermédio de duas formas ou métodos.
O primeiro método é o acesso com Beacon. Este método realiza sincronismo de todos os
dispositivos e garante uma área de acesso com detenção e outra área com acesso sem detenção
que é opcional tendo ainda a terceira área chamada de área inativa.
23
Estas áreas podem ser modificadas suas dimensões, permitindo otimizar o consumo de
energia e a qualidade de serviços que vai de acordo com as especificações; as áreas obedecem a
uma ordem seqüencial obrigatória que não deve ser mudada.
4.4.2. Transmissão de dados com Beacon
No IEEE 802.15.4 existem uma associação de mecanismos que fazem com que a vida da
bateria se prolongue por mais tempo.
Chamados de mecanismo de poupança são baseados no modo beacon quando estes se
encontram ativos; no cenário das transmissões de dados no IEEE802.15.4 são feitos com e sem
Beacon.
Na figura10 mostra um superquadro com 48 períodos de backoff onde cada período de
backoff tem dimensão de 10 bytes ou 20 símbolos; pode-se observar dois dispositivos que
planejam enviar uma mensagem com 30 bytes conforme resumido.
48 períodos Backoff
FIGURA10 :::: Beacon não competit ivo
24
O primeiro dispositivo recebe ordens a partir das camadas superiores da subcamada MAC
para efetuar uma transmissão quando o coordenador ainda se encontrava a enviar o becon.
A subcamada MAC para não destruir o becon do coordenador deve ordenar que o
dispositivo aguarde uns instantes ate que o envio do coordenador termine de transmitir seu
becon para fazendo a contagem dos períodos de backoff; as tentativas aleatórias das primeiras
primitivas são feitas através do algoritmo CSMA e devem ocorrer após o terceiro período de
backoff.
Passados 3 períodos de backoff ou seja no final do becon o primeiro dispositivo inicia o
CCA (Clear Chanel Assessmente) e este gastara 8 símbolos verif icando se o meio está ocupado;
tendo certeza de que o meio esteja vazio , dispositivo devera fazer o próximo período de backoff
seguindo uma nova análise de CCA quando o meio estiver livre; após este tempo o dispositivo
deve mudar do modo de recepção para o modo de transmissão onde neste período terá se
passado uns 12 simbolos do TT (Turnaround Time).
A dimensão do CCA e do TT forma uma proporção de tempo para que este consome o
período do backoff completo e caso o meio estiver livre a transmissão pode ser iniciada
imediatamente sem esperar o próximo backoff; consumidos os períodos de backoff, quer dizer
que foi transmitido o trigésimo byte de dados o que com o dispositivo aguardar pelo ACK
(Acknoledgement) da referida transmissão, tido no inicio do backoff embora sua existência tenha
sido de um mínimo de TT, tanto para o dispositivo que recebeu a mensagem, mudando para o
modo de transmissão assim para o dispositivo que transmitiu a mensagem mudar para o modo
de recepção; o dispositivo devera esperar por um determinado tempo ou MacAckduration
(macackduration tem 54 símbolos, formado por 12 símbolos de TurnAroundTime, 20 períodos
de backoff completo, 22 símbolos de espaço do quadro) para receber o ACK;
Quando o nó 2 receber ordens de transmitir pode ser que a transmissão do nó 1 ainda não
tenha terminado a transmissão, podendo assim transmitir em simultâneo; quem decidirá, será o
algoritmo dos respectivos nós se bem que o nó 2 só terá autorização para transmitir após o
sétimo período de backoff para evitar a concorrência com o nó 1;
4.4.3. Transmissão de dados sem Beacon
O segundo método é o acesso sem beacon onde o acesso é controlado por um algoritmo
CSMA que é diferente ao algoritmo usado no acesso com beacon; aqui a contenção é gerida
pelo seu respectivo algoritmo que orienta os slotes GTS (Garanted Time Slot) conforme mostra
a figura11 que mostra um superquadro com 2 períodos de GTS reservados entre 2 beacons.
25
FIGURA11:Superquadro com períodos GTS reservados
4.4.4. Transmissão com GTS
Para reservar uma área de GTS é necessário transmitir um quadro de comando pedindo ao
coordenador uma área ou zona com as dimensões de 2 slots onde este deve receber o pedido e
confirmar com um ACK sobre a recepção do quadro da f igura11.
FIGURA12: Reserva de Zona GTS
Na resposta, o coordenador deve enviar no superquadro um becon com a descrição dos
slots GTS que devem ser reservados para o dispositivo em causa e por sua vez ele deve tomar
conhecimento dos seus respectivos slots, sua posição, aguardando apenas o momento em que
deve chegar dando inicio a transmissão dos dados conforme a f igura13.
26
FIGURA13 :::: Utilização da Zona GTS
Quando terminar a transmissão, já não precisando fazer outra nesta zona GTS, o
dispositivo faz um outro pedido de GTS para se livrar do espaço reservado pedido anteriormente
(Figura14).
27
FIGURA14: GTS liberados
Os GTS são usados e reservados nas transmissões em que se pretende comunicar com
largura de banda dedicada entre os coordenadores e os dispositivos; o conjunto de todos os
slotes GTS reservados é denominado de período de livre acesso ou CPF, onde a zona reservada
é precisamente a que deve escutar antes de aceder para evitar colisões; esta zona é chamada de
zona de período de acesso de colisão ou CAP (Collision Acess Period).
Deve se ter cuidado para que entre o CAP e o CFP (Collision Free Period) não tenha
espaços inativos mesmos operando em condições normais dos dispositivos porque caso exista
espaços inativos pode ocorrer quebra na continuidade levando na perda do sincronismo devido o
realinhamento que este devera efetuar durante a interrupção na sincronização.
A zona inativa, CAP e CFP, por definição são dimensionáveis tal que o SO (superframe
Order) que inclui o tamanho do CAP e do CFP assim como o BO (Beacon Order ) que forma o
espaço que separa o CAP do CFP e da Zona inativa.
Tanto o SO assim como o BO possuem dimensões de períodos dependentes; a dimensão
do BO não pode ser menor ou inferior a dimensão do SO. sobre o acesso ao meio falaremos
mais a diante na seção de formação de quadros. Na transmissão sem beacon implica custos
adicionais de consumo de energia por haver a obrigação de todos os nós estarem em escuta do
meio, assim sendo não se pode usar o GTS e a comunicação com o coordenador só é feita
28
através de pooling; os períodos de backoff que foram definidos pelo fim do becon, deixam de
existir e a transmissão pode ser iniciada a qualquer momento devido a análise do meio. Pode-se
dizer também que na transmissão sem becon as transmissões são feitas sem e com concorrência.
3 Períodos backoff 5 Períodos de backoff
Nó
1 CCA T
Aguarda
ACK
A
C
K
Nó
2
C
C
A
T Aguarda
ACK
A
C
K
FIGURA15: Tentativa de transmissão de 2 nós
Seguindo a lógica da figura15, podemos ver que 2 nós tentam transmitir quadros de 30
bytes onde o nó através do seu algoritmo CSMA-CA determina que vai usar o meio nos
próximos 3 períodos de backoff e que após isso ele (3 períodos) deve fazer um CCA que
determinará que o meio encontra-se livre podendo assim mudar o estado do transceiver para o
modo de transmissão.
Quando a transmissão de dados terminar, o transmissor é mudado para o estado de
receptor tendo já recebido os 54 símbolos para receber o ACK, indicando então que a
transmissão de dados foi feita com sucesso.
Portanto, enquanto o nó 2 espera a ordem de transmissão a partir das camadas superiores,
o nó 1 continua transmitindo embora o algoritmo do nó 2 escolhe aleatoriamente um tempo de 5
períodos de backoff para acender o meio, evitando a concorrência na ocupação do meio pelos 2
nós. Com a transferência de dados iniciada deve-se repetir a mesma análise feita no processo
efetuado no nó 1.
4.4.5. Transferência de dados
A transferência de dados pode ser feita em três formas de transmissão de dados distinta
(de um dispositivo para o Coordenador, de um Coordenador para o Dispositivo e de um
dispositivo para um dispositivo usado em redes ponto a ponto) e estas em três tipos de
transferência: A forma direta, Indireta e a forma de slot de garantia de tempo GTS [21].
29
A transferência direta é especificada quando o destino for o coordenador; quando isso
acontece os nós enviam dados sem pré-notificação e o algoritmo CSMA-CA dos dispositivos,
determina quanto é que cada um deve enviar dados para o CAP em caso do uso do beacon. O
dispositivo receptor envia um ACK que pode ser opcional na escolha deste (figura16).
FIGURA16: Comunicação Coordenador x Dispositivo
Neste modo ou forma, caso a batteryLifeExtension estiver ativado o receptor do
coordenador de Beacon pode estar desativado após o macBattLife Extperiods ou períodos de
backoff que tem duração de 6 períodos de backoff.
A transferência indireta acontece quando ocorre transferências de dados do coordenador
para os dispositivos conectados a ele. O coordenador mantém os quadros numa lista de
transações que será recolhida pelo dispositivo. Este dispositivo toma conhecimento do pacote
contido no coordenador por indicação do quadro beacon ou mesmo por pooling (Figura17).
30
FIGURA17: Comunicação Dispositivo x Coordenador
Portanto na transferência de dados do tipo indireta, um dispositivo toma conhecimento
que um coordenador tem um pacote guardado para ele por uma indicação de beacon ou por um
pooling.
O dispositivo receptor pode utilizar CSMA-CA (Carrier Sense Multiple Acess-Coliision
Avoidance) com ou sem slotes para retirar os dados. A transação será armazenada pelo
coordenador durante as primitivas macTransationersistenceTime que suporta uns 500
superquadros.
A forma de transferência por Slots de tempo garantida é aplicada durante a transferência
de dados do coordenador para os dispositivos e vice-versa. Ao constatar uma zona de recepção
GTS o dispositivo deve ativar o seu receptor durante um período de tempo da permanência da
zona, sendo o mesmo evento acontece com o coordenador quando o dispositivo possuir uma
zona de transmissão GTS.
O quadro só é transmitido se a transação for efetuada dentro da zona GTS do superquadro;
caso a transação for realizada fora da zona de transação desta, será feita apenas na zona do
superquadro seguinte.
Para que seja usado GTS, é necessário fazer-se um pedido de reserva antecipada e
autorizada conforme a ordem de chegada e aceites apenas mediante requisitos do pedido do
espaço que dispõe o superquadro. Gerencia e reserva é de responsabilidade do coordenador por
guardar as informações totais do GTS como:
31
- Slot inicial
- Direção
- Endereço usado pelo dispositivo
- Tamanho ou comprimento
4.4.6. Tipos de quadros
O IEEE 802.15.4 suporta 4 tipos de quadros. Destes figuram, quadro de dados, quadro de
ACK, quadro de comando, quadro Beacon e ainda superquadro ou superframe.
Quando a sua constituição todos os quadros apresentam a mesma estrutura e formatos
iguais.
Assim seguindo a lógica, a estrutura do quadro é padronizada por 4 formatos como:
- Formato de quadros de dados
- Formato de quadros do comando MAC
- Formato de quadro de reconhecimento ou Aknoledgment
- Formato do super quadro ou Beacon Frame
4.4.7. Dimensão dos quadros
Os quadros MAC contem dimensões mínimas em virtude da presença dos seus campos
obrigatórios.
Composição de um quadro MAC:
- Quadros de dados possuem tamanho superior ou igual a 15 bytes ou 30 símbolos
- Quadro de comando com 16 bytes ou 32 símbolos
- Quadro ACK com 11 bytes ou 22 símbolos
- Quadro Beacon contém tamanho superior ou igual a 17 bytes ou 34 símbolos.
Além da dimensão mínima os quadros MAC também são limitados por dimensões
máximas variáveis em:
- Quadros de dados com tamanho inferior ou igual a 118 bytes ou 236 símbolos
- Quadro de comando contem 117 bytes ou 224 símbolos
- Quadro ACK com 11 bytes ou 22 símbolos
- Quadro Beacon contém 116 bytes ou 232 símbolos.
Uma transmissão razoavelmente endereçada os tamanhos dos quadros ficam mais
extensos devido os 8 bytes acrescidos isto é, 4 bytes do endereçamento e origem e 4 bytes do
endereçamento e rede de destino.
32
Portanto os quadros de tamanho mínimo passam a ter:
- Quadros de dados possuem tamanho superior ou igual a 19 bytes ou 38 símbolos
- Quadro de comando com 20 bytes ou 40 símbolos
- Quadro ACK com 11 bytes ou 22 símbolos
- Quadro Beacon contém tamanho superior ou igual a 21 bytes ou 41 símbolos.
Nas transmissões de dados vários mecanismos estão incorporados no IEEE 802.15.4 de
maneira a prolongar a vida da bateria. Mecanismos de poupança de energia são baseados no
modo de Beacon ativo. Os superquadros são subdivididos 48 períodos de backoff, onde cada
período possui dimensão de 10 bytes ou 20 símbolos.
4.4.8.Estrutura dos quadros
A figura18 mostra a estrutura básica de um quadro da camada mac do padrão ieee
802.15.4.
controle do quadro duração ID end.1 end.2 end.3 Controle seqüência end.4 dado CRC
FIGURA18: Estrutura do quadro MAC
• Controle do quadro (2 bytes): os dois primeiros bytes servem para muitas coisas,
portanto contém muitos sub-campos. Estes campos indicam a versão do protocolo, o tipo
de quadro (controle, dados, gerenciamento), se o quadro está fragmentado, informações
privadas, e os 2 bits DS (distribution system) que indicam o significado dos quatro
campos de endereço.
• Duração ID (2 bytes): para o mecanismo de reserva virtual usando RTS/CTS (Read to
Send and Clear to Send) e fragmentação, o campo de duração contém o período de
tempo que o meio vai ficar ocupado.
• Endereço 1 a 4 (6 bytes cada): os quatro campos contém o endereço MAC padrão IEEE
802.15.4, como eles são conhecidos nos outros 802.x LANs (Local Área Network). O
signif icado de cada endereço depende dos bits DS do campo de controle de quadro e
será explicado mais adiante.
• Controle de seqüência (2 bytes): uma seqüência de números é usada para evitar quadros
de ACK duplicados.
• Dado (0 até 2312 bytes): contém um número de bytes arbitrário, que é transferido
transparentemente do emissor para o receptor ou receptores.
33
• CRC (4 bytes): checksum – é usado para proteger o quadro de possível erro na
transmissão
Os quadros podem ser transmitidos entre estações, entre estações e um AP (Acess
point), e entre um AP e um sistema de distribuição DS (Distribuition System).
Dois bits dentro do campo de controle do quadro, “to DS” e “from DS”, diferenciam estes
casos e então controlam o significado dos quatro endereços usados. A tabela3 mostra
exatamente isso.
to DS from DS end.1 end.2 end.3 end.4
0 0 DA AS BSSID —
0 1 DA BSSID SA —
1 0 BSSID SA DA —
1 1 RA TA DA SA
TABELA3: Endereçamento
O endereço 1 identifica o receptor físico do quadro. Baseado nesse endereço, uma estação
ou AP pode decidir se o quadro é relevante ou não para ele.
O endereço 2 representa o emissor físico do quadro. Essa informação é importante porque
o emissor é também o receptor do sinal de ACK. Os outros dois endereços representam o
emissor ou receptor lógico do quadro.
34
FIGURA19: Quadro de dados
Como estrutura básica do padrão IEEE 802.15.4, este quadro está habilitado para
armazenar e transferir 104 bytes pacotes de informação entre os sensores instalados ao redor da
área circundante.
O FCS (Frame Check Sequence) garante a confiabilidade da chegado dos pacotes
enviados com controle de seqüência do quadro, assegurando que os pacotes recebidos não
contêm erros ou seja este avisa a chegada ou não dos dados enviados.
35
FIGURA20: Quadro MAC
Este formato apresenta mecanismo para controle remote com capacidade de configurar os
nós dos clientes dando possibilidade do coordenador configurar os nós da rede de clientes
individuais separadamente, independente da extensão da rede não mais que a capacidade da
rede.
Os quadros de comando guardam informações que se referem aos pedidos que
dispositivos trocam entre si. um dispositivo pode solicitar a adesão em uma rede ou seja solicitar
a recepção de quadros de dados que um coordenador tem consigo assim como solicitar períodos
de GTS.
36
FIGURA21: Quadro de reconhecimento
Para que o emissor do envio tenha certeza de que o pacote de informação chegou no
destino é necessário que se envie um sinal de reconhecimento sobre o recebimento do pacote,
confirmando que este chegou sem erro. Este sinal é chamado Acknolegmente.
O emissor pede o retorno progressivo do receptor para que o remetente avise a chegada
do pacote. Estes pacotes são curtos tornando vantajoso as especificações da standard.
O quadro de ACK serve para garantir ao emissor a recepção eficaz e sem erro dos
quadros de dados que foram enviados pelo transmissor e ao mesmo tempo estar preparado para
a recepção do quadro seguinte. seu tamanho é pequeno, sendo possível ser enviado em tempos
de silencio após a transmissão de um quadro de comando ou mesmo de dados.
Seu conteúdo é limitado pelo numero de seqüência do pacote de dados recebidos, mas
contem informações que se relacionam com os endereços.
4.4.9. Superquadro Beacon
A base dimensional de um superquadro é definida por uma constante chamada de
aBasesuperframe Duration, cujo valor é igual ao tamanho do Slot x no de Slot [símbolos]. A
duração de um superquadro varia conforme as diferentes taxas disponibilizadas pelo IEEE
802.15.4 prescreve a literatura consultada durante a elaboração do trabalho.
37
Por exemplo nas freqüências de 2.4Ghz, um superquadro tem uma base de duração de
15,36ms assim como para as freqüências de 802Mhz tem duração de 24ms. A figura22 mostra
um superframe ou superquadro indicando a duração ou o tempo da parte ativa que pode ser
calculada conforme a formula BI= aBaseSuperframeDuration*2BO [símbolo] e a zona ativa
definida como BI-SD; onde BI é o intervalo entre os Beacons, BO a ordem do Bacon e SO a
ordem do superquadro.
Os valores do BO e o SO devem estar compreendidos entre 0 e 14 e podem ser iguais; não
se pode colocar conteúdo a mais no espaço que o superframe disponibiliza ou seja SO· BO e o
valor não podem ser inferior a 15, devido o espaço a ser ocupado pelo Beacon.
FIGURA22: Duração do superquadro
A dimensão do BI de um dispositivo varia mediante a freqüências de funcionamento;
assim nas freqüências de 2.4Ghz deve variar entre 15ms e 245s podendo usar a zona inativa
relativamente em longo período por esta estar em aproximadamente 4 minutos.
O superquadro é constituído por 16 Slots, assim, o CAP deverá ter o tamanho mínimo de
440 símbolos ou aMinCAPLength suportando a dimensão de 22 períodos de backoff onde em
cada período de backoff contém 7 slots.
Portanto, um dispositivo que funciona na banda de 2.4Ghz pode enviar 62500 símbolos
por segundo isto se o espaço inativo for zero ou seja BO=SO e o superquadro conter 960
símbolos, seja assim, durante um segundo pode-se transmitir cerca de 65 superquadros.
38
Cada PSDU (PHY Service Data Unit) emprega no mínimo 30 símbolos equivalentes a 30
bytes, com o tamanho superior de 254 símbolos, assim os quadros seguintes devem ser
divididos através de fragmentação para estes caberem na respectiva camada.
A duração de um período de backoff é de 20 períodos símbolos, e como um superquadro
possui 15*3=45 períodos de backoff, isso faz com que a capacidade de transporte útil máximo
seja de 45*20 = 900 símbolos o equivalente a 450 bytes.O modo direto de transmissão de dados,
quando a opção BatteryLife Extension estiver ativa, o receptor do coordenador de beacon
encontra-se na condição de desligado após macBattLife Experiods períodos de backoff, que por
defeito são 6 períodos [21].
FIGURA23: Diagrama do super quadro BECON
Naturalmente, os dispositivos são classificados como estar em silencio e estes podem ser
acordados apenas quando um sinal é transmitido da rede; isso faz com que na ausência deste
sinal quando não existe transmissão a rede volta permanecer em silêncio. Simplesmente
digamos que é uma estrutura opcional de sinalização.
Neste formato adicionam advertências a novas camadas de funcionalidade, e os
dispositivos dos clientes são disponíveis apenas quando um sinal de advertência é transmitido.
39
no quadro beacon esta incluída uma extensão especial do controle de vida da bateria ou batttery
life extention, que, quando ativado o coordenador deve ativar o seu receptor por apenas 6
períodos de backoff após o envio do beacon; da mesma forma quando os dispositivos recebem
um quadro com este bit, sabe-se que devera transmitir o quadro dentro dos 6 períodos.
FIGURA24: Estrutura do superframe
Quando 250 kbps são requeridos por algum periférico do PC (Personal Computer) ou
brinquedo interativo, uma baixa taxa de dados semelhantes pode encontrar petição de alguns
GTSs podem ocupar mais de um período de TS (time slote).
Contudo, uma porção suficiente de CAP ou período de acesso de contenção de dados
permaneceram em outros dispositivos de rede para unir a rede. Um slot do mecanismo CSMA é
usado para acesso do canal durante o período de acesso de contenção.
Toda contenção baseada na transação de dados, será completada antes do começo do CFP
ou período de contenção livre. Além disso toda transação que usa GTSs ou tempo do slote
garantido serão completadas antes do próximo GTS ou no final do CFP.
40
4.4.10. Opções do Médium Acess Control MAC
A camada MAC apresenta dois tipos de opções de funcionamento quando ao acesso. Tem
dois (2) canais com mecanismo de acesso que apresenta:
- Uma rede não direcional (orientada)
• Efetua reconhecimento positivo com êxito na recepção de pacotes
• Comunicação é feita através da standard ALOHA e CSMA-CA
- Rede com dispositivos habilitados ou autorizados
• Apresenta estrutura de superframe
# Dedicado à largura de Banda com baixa latência
# A coordenação dos frames planificados pelo coordenador, transmitindo sinais
comuns de advertência em intervalos pré-determinados
- Três níveis de segurança especificada sinalizado
• Nenhuma Segurança
• Segurança com listas de controle de acesso
• Chaves com simetria empregando AES-128 (Advanced Encryption Standard)
Os dispositivos distinguem o tipo de Quadro a ser acessado através dos primeiros três
bits; com estes, todos dispositivos têm capacidades de diferenciar o tipo de quadro que este
recebe.
Os quadros devem ser identificados ou numerados com uma seqüência e através deste um
ack deve ser retornado ao transmissor se o receptor identificar a seqüência dos três primeiros
bits. Quadros possuem um tamanho de FCS (Frame Check Sequence) com um cheksum para
efeitos de detenção de erros na recepção dos dados pelo receptor.
41
Quando um dispositivo requer ao coordenador da PAN, para ser-lhe reservado um slot de
GTS, cabe o coordenador avaliar antes a capacidade do dispositivo para satisfazer o seu pedido
baseado na quantidade de slotes reservados anteriormente; caso o coordenador aceite o pedido, l
deve reduzir o tamanho do período de acesso a colisões CAP incluindo um descriptor no
superquadro que indica o inicio do slot GTS reservado, sua direção, comprimento e dispositivos
associados a ele.
Se os slotes já estejam ocupados ou seja se o dispositivo coordenador estar sem espaço
devido o uso do slot GTS, deverá enviar um indicador booleano no seu quadro beacon,
indicando aos seus dispositivos a não disponibilidade do coordenador em aceitar pedidos de
slotes de GTS evitando assim que os dispositivos desperdicem energia e largura de banda ao
enviar quadros de comando.
4.4.11. Iniciando o Acesso de uma Rede PAN
A maneira de um dispositivo iniciar uma PAN, tornando-se seu coordenador, basicamente
implica este procurar todos os canais, tendo conhecimento do seu estado de uso localizando
todos os beacons dentro da sua área e localizando um beacon que não esteja sincronizado.
A procura dos canais torna os dispositivos selecionar um canal livre escolhendo um
identificador PAN que não existe. se não houver conflito na escolha deste identificador o
dispositivo pode então se tornar um coordenador. A maneira de um dispositivo tornar-se um
coordenador é feita com ajuda da primitiva MLME-START.request, comando reservado para
configurar o canal e o endereço da camada física.
Na associação e dissociação de dispositivos, o dispositivo pode decidir entrar numa PAN
ou mesmo sair dela em situações em que for expulso por um dispositivo coordenador. Eles são
orientados a unir-se quando invocada a primitiva Associate.request; para efeitos de associação,
os dispositivos efetuam um reset à sub-camada MAC, dando inicio a procura de outros
controladores PAN no seu ambiente POS onde se efetua o varrimento dos canais ativos e
passivos.
O varrimento normalmente descarta os quadros com exceção dos quadros beacon
enviados por outros coordenadores. O seguimento de recepção de quadros beacon pelos
dispositivos é de guardar as informações não repetidas, recebidas pelos beacons, dentro de uma
estrutura de discrição da PAN, para que seja efetuada a atuação de um algoritmo de seleção de
um coordenador que permite associação. após isso o dispositivo deve enviar um pedido de
associação ao coordenador de uma pan local; caso o pedido for aceite, deve o dispositivo
42
configurar o canal, o ID da pan e a variável contendo o endereço do coordenador principal para
o coordenador que aceita o pedido. Para ativar os receptores antes do tempo previsto da chegada do beacon e estar preparado
para otimizar e receber o processo de associação, os dispositivos usam as primitivas de
sincronização MLME-SYNC conforme mostrado na figura25.
FIGURA25: Processo bem sucedido de um pedido de ass ociação
Quando o dispositivo perceber a recepção pelo coordenador de um pedido, deve esperar
para que chegue a resposta; o coordenador possui este tempo máximo de forma a avaliar seus
recursos e aceitá-los.
Caso a aceitação não for possível o dispositivo deverá dessincronizar os quadros vindos
do coordenador. A saída de um dispositivo da PAN é orientada pelo coordenador através de
notificação de dissociação enviada para o dispositivo em questão respondido por um ACK.
Ainda que o dispositivo não atente o mando do coordenador, ele deverá ser classificado
como desassociado. Quando a dissociação for confirmada, camadas superiores do IEEE
802.15.4 deverão ser alertadas através da primitiva Disassociate.confirm, permitindo o envio de
um comando para o coordenador, confirmando este com um ACK.
43
4.4.12. Liberação e Reserva de GTS
Um GTS só é reservado apenas por um coordenador e usado simplesmente para efetuar a
comunicação entre o coordenador e o dispositivo. Em especial, um coordenador esta habilitado
a reservar no máximo até 7 GTS quando existir espaço no superquadro; como falado
anteriormente, o coordenador guarda todas as informações referentes aos slotes de GTS
mediante a direção e o fluxo em que estes se orientam.
Os pedido de GTS são respondidos mediante ou conforme o critério FIFO. Os
dispositivos, diferente dos coordenadores, só têm um período de GTS de transmissão e um
período de GTS de recepção do superquadro.
Assim, para o uso do GTS necessariamente deve se ter o sincronismo do Beacon ativo
onde em caso de perda do sincronismo o coordenador devera desassociar as zonas de GTS
reservadas e pertencentes aos dispositivos sem sincronização. Poderá um dispositivo pedir um
GTS com auxilio da primitiva MLME-GTS.request e com este comando o dispositivo devera
efetuar o pedido de GTS.
A entrega ou liberação do GTS é feita através das primitivas MLME-GTS.request com os
respectivos dados que devem ser liberados e este pode ser considerado como um comando que
enviado no coordenador, retornado a resposta com um ACK, colocando no beacon do
superframe o tamanho do GTS (zerado) temporariamente; da mesma forma a notificação da
liberação dos dispositivos (nas camadas altas), recebem uma notificação através das primitivas
MLME-GTS.indication.
Slotes GTS podem ser deslocados para evitar a fragmentação dos superquadros através
dos coordenadores indicando nova posição de GTS no beacon, encostando os períodos liberados
mais para a direita, espaços antes ocupados pelos blocos movidos, proporcionais ao CAP. GTS
podem também ser considerados como expirados, isso pela visão do coordenador; ele os declara
como expirados se estes não receberem os dados enviados pelo coordenador e também na
ausência da emissão de confirmação ou ACK a cada 2*n superquadros.
Vale lembrar que possuir GTS reservados e não serem usados indica ter custo de largura
de banda.No período de livre contenção existe a desfragmentação do superquadro. Períodos de
GTS são liberados de acordo com a possibilidade e disponibilidade dos dispositivos que os
reservam, podendo aparecer a fragmentação do período de colisão livre (CFP).
Como mostra a figura26, num dado instante havia uma existência de 3 períodos de GTS
reservados e dentro dos três períodos o GTS2 foi liberado; embora tenha acontecido a liberação
44
do GTS2, o período de livre contenção não é adjacente, chegando a situações em que a
fragmentação do CFP para fazer um pedido de reserva de mais um slot seria recusada por existir
espaço livre nele, além disto por apresentar boa distribuição dos espaços do superquadro.
FIGURA26: Superquadro fragmentado
A concentração de vários períodos GTS reservados leva o coordenador fazer a
desfragmentação feita pela indicação da mudança de posição inicial das reservas de períodos no
beacon, onde na existência de vários deslocamentos, o coordenador devera fazê-los por fase
mantendo cada descritor durante o período de despersistencia do GTS do superquadro
correspondente.
4.5. Codificação no IEEE 802.15.4
O padrão IEEE802.15.4 usa codificação DSSS (Direct Sequence Spread-Spectrum) que é
o espalhamento espectral por seqüência direta. Nesta técnica uma seqüência pseudo-aleatória de
valores 1 e -1, numa freqüência mais elevada, é multiplicada ao sinal original, causando
espalhamento da energia do sinal numa banda mais larga; apresenta maior transferência de
dados do que a contraparte FHSS (Frequency Hopping Spread Spectrum), devido à menor
sobrecarga do protocolo.
45
DSSS é uma forma de modulação spread-spectrum que gera um padrão redundante de
bits para cada bit transmitido. O acesso do canal é feito em função de coordenação conhecida
como CSMA/CA com acknoledgmente positivo dos pacotes que chegam ao destino com
sucesso ou seja quando um nó deseja fazer transmissão ele envia um sinal de aviso por tempo
suficiente para que todos os componentes da rede o recebam e só assim que os dados são
transmitidos.
Este método é obrigatório para todos os AP onde os serviços fornecidos pela coordenação
são usados para transmissão de trafego assíncrono.
O mecanismo tem um esquema de acesso randômico com “sensor” do meio que tenta
evitar colisões através de um backoff time aleatório conforme mostra a figura27.
FIGURA27: Acesso Básico CSMA-CA
Quando o meio estiver inativo pelo menos na duração DIFS (Distribuited Interframe
Space), uma estação pode acessar o meio imediatamente permitindo que um atraso de acesso
curto permaneça. Mas, tão logo mais e mais estações tentarem acessar o meio, outros
mecanismos de controle são necessários. Se o meio estiver ocupado, estações têm que esperar
pela duração de DIFS, e depois têm que entrar numa fase de contenção.
Cada estação escolhe um backoff time aleatório, dentro de uma janela de contenção
(contention windows), e tenta acessar o meio depois de passado esse intervalo de tempo
aleatório.
Se, passado esse intervalo de tempo, o meio estiver ocupado, essa estação perdeu este
ciclo e tem que esperar até a próxima chance, ou seja, até o meio estiver inativo novamente por
46
um período de pelo menos DIFs. Mas, ao contrário, se passado o intervalo de tempo aleatório, o
meio estiver ainda inativo, essa estação pode acessar o meio imediatamente.
Esse tempo de espera aleatório é escolhido como sendo um múltiplo de um slot time
(dentro de um tamanho máximo da janela de contenção) que é derivado do atraso de propagação
do meio, atraso da transmissão e outros parâmetros dependentes do meio físico.
Se durante uma transmissão um sinal de aviso for detectado o emissor interrompe o envio
da mensagem, reiniciando a tentativa de transmissão após um período aleatório, com colisões
opcionais de tempo escalonado ou time slots. Existe ainda o padrão de bits, chamado chip ou
código de chip, permite aos receptores filtrar sinais que não utilizam o mesmo padrão, incluindo
ruídos ou interferências.
O código de chip cumpre duas funções principais:
- Identifica dados para que o receptor possa reconhecê-los como pertencentes a um
determinado transmissor. O transmissor gera o código que apenas os receptores
habilitados são capazes de identificar e decifrar os dados recebidos.
- O código de chip distribui os dados pela largura de banda disponível e este exige maior
largura de banda permitindo maior probabilidade de recuperação dos dados originais.
Ainda que um ou mais bits do chip sejam danificados durante a transmissão, a
tecnologia incorporada no rádio, recupera os dados originais, usando técnicas estatísticas
sem necessidade de retransmissão. Sinais não desejados em banda estreita ignoram os
sinais de DSSS, considerando-os como ruídos de baixa potência em banda larga.
- Suporta picos de informação de aproximadamente 128 kbps.
- O tempo de conexão para unir-se a rede é de 30 ms com atrasos de mudança típica de 15
ms ou seja muito mais rápido para a correção da latência.
- Protocolos são empilhados com até 28 kbits.
- Taxas de transmissão ou de transferência chegam até 250 kbps.
- Usa modulação QPSK (Quadratures Phase-Shift Keying) .
47
- Protocolo é otimizado para aplicações em tempos críticos
A rede deste protocolo apresenta características básicas importantes que a diferenciam de
todas as outras plataformas de comunicação. Ela possui ou podemos ter mais de 64000 nós.
O nó principal da rede pertencente ao coordenador é ativado com o tempo de 30 ms.
Existem ainda os nós em silêncio ou os chamados nós dormidos que podem ser ativados em 15
ms. O coordenador coordena a entrada destes nós na rede de modo enumerado permitindo assim
que os outros nós entrem na rede por um período de tempo curto.
Quando neste curto período de tempo houver uma requisição para um nó se juntar à rede,
o coordenador deve autorizar a entrada do mesmo na rede.
4.5.1. Consumo Temporal
O padrão IEEE 802.15.4 tem especificado como dimensão temporal em unidades de
símbolos assim como períodos de backoff e de superquadros. Consumos temporais são causados
pela soma de gastos de várias origens diferentes como da dimensão útil do superquadro,
dimensão dos quadros enviados e o consumo usado na subcamada MAC para sincronização dos
dispositivos.
Para que os dispositivos poupem energia é necessário que estes realizem transmissões por
curtos períodos de tempo no qual ocupam a capacidade total do canal e assim sendo se tornara
inacessível para os outros dispositivos.
A escuta com o mínimo tempo necessário é feito opcionalmente por sincronismo dos
dispositivos e para seja garantido a sincronização um dispositivo único ou seja o coordenador
deve enviar periodicamente um delimitador ou seja o BEACON; estes, contem dados de
controle que o diferencia dos outros dispositivos e faz com que dispositivos secundários
escutem o coordenador tendo em conta as dimensões dos períodos de contenção.
A camada MAC deve tentar poupar o consumo de energia e ser capaz de suportar vários
padrões de trafego, escolher entre os vários tipos de métricas nas decisões de performance
devido a grande escala da rede e da possibilidade de um nó ser pouco confiável; isto fará como
que os algoritmos sejam descentralizados.
4.5.1. Primitivas
48
No ponto de vista lógico as primitivas na camada de ligação lógica é muito importante
porque servem para efetuar a ligação das interfaces com o IEEE 802.15.4 diferente da camada
física.
Como já escrito anteriormente às primitivas na subcamada MAC são formadas por dois
grupos; primitivas efetuadas pelo MLME onde se realiza as funções de gerenciamento e as
primitivas efetuadas pelo MCPS que figuram as relações de trocas de dados.
Estas primitivas fazem a interação com as entidades responsáveis por certas funções
similares nas camadas inferiores e nas camadas superiores podendo trocar informações entre si.
Assim como nos modelos OSI no acesso ao meio do padrão IEEE802.15.4 também usa-se
serviços de primitivas como:
- Pedido ou Request onde os pedidos resumem-se numa mensagem que passa do usuário
para a uma camada pedindo que um serviço seja iniciado; este pedido pode originar uma
indicação da camada exercendo a interação com o usuário de outra camada.
- Indicação ou Indication são causadas fontes internas da camada não sendo apenas pela
inovação de um pedido feito anteriormente.
- Resposta ou Response, corresponde à resposta de uma primitiva que fora indicada ou de
indicação.
- Confirmação ou Confirmation, o usuário recebe uma confirmação vinda da respectiva
camada que oferece ou gera o serviço.
Portanto, cada camada disponibiliza vários serviços tanto para as camadas inferiores e
suas subcamadas assim como nas camadas superiores. Os serviços consistem numa forma de
encapsulamento e obstracção dos quadros; utilizadores fazem seus pedidos e ao mesmo tempo
devem receber suas confirmações de forma breve e transparente lembrando que figuram na
classe de usuários não apenas usuários comuns mas as camadas neste contesto também podem
ser considerados como usuários ou utilizadores.
No IEEE802.15.4 são especificados tanto na camada física assim como na camada de
ligação lógica; as primitivas somam um total de 49 das quais 35 pertencentes à camada lógica
especificamente na subcamada MAC e 14 ficam localizada na camada física.
Das 35 primitivas figura as principais como:
- As de serviços de dados MAC
• MCPS-DATA, que trocam informações ou dados entre o MAC e o PHY
49
• MCPS-PURGE, serve para retirar um MSDU da fila de uma transação
- As do serviço de gerenciamento MAC
• MLME-ASSOCIATE/DISASSOCIATE , que associa a rede
• MLME-SACAN, que procura os canais de radio
• MLME-START / BEACON-NOTIFY, faz a gerencia dos limitadores dos
quadros.
• MLME-COMM-STATUS, que avalia o estado das comunicações
• MLME-SYNC-LOSS, para a sincronização dos dispositivos associados
• MLME-RX-ENABLE, que ativa e ou desativa o sistema de rádio
• MLME-GET/SET, retira ou define os parâmetros do MAC PIB
• MLME-ORPHAN, que se responsabiliza pela gestão dos dispositivos
órfãos
• MLME-POOL, efetua a sincronização sem os delimitadores de quadros
• MLME-RESET, para efetuar pedido para o MLME efetuar um reset
• MLME-GTS, que zelam pela gestão de slots de tempo garantido
5. Camada Física
A camada física é responsável pela observação do meio quando a transmissão e recepção,
ou seja, controla a interface entre com o meio de transmissão em ativar e desativar os
tranceivers.
É de responsabilidade da camada física a detenção de energia, avaliação do estado do
meio assim como a modulação e demodulação dos dados, seleção de canais pelos dispositivos.
A camada física pode operar em determinado canal através do pedido feito pelas camadas
superiores, isto porque a camada tem capacidade de operar em 27 canais diferentes.
Nas tecnologias sem fio o meio está sempre compartilhado com várias redes, com isso a
camada física tem como responsabilidade de avaliar o estado do canal e poder efetuar detenções
50
de energia quando um determinado canal de transmissão estiver ocupado. A detenção de energia
possibilita os dispositivos obterem certos picos de energia , selecionando assim o canal que
pode ser usado e ao mesmo tempo ou nestes instantes a camada MAC deve descartar os quadros
que chegarem impossibilitando o envio de BECON.
A camada física é também chamada de camada PHY tem como responsabilidade de enviar
seus serviços de dados e serviços de administração as camadas superiores dirigidas pela PLME
com responsabilidades vindas das camadas superiores para os APs conforme a Figura28.
FIGURA28 :::: Modelo da camada Física
Para a camada de rede, o pedido de detenção de energia é feito através de notificação da
camada MAC e este por sua vez peça a detenção em sua secção PLME onde devera sair uma
confirmação formada de 1 byte que representa um valor associado correspondente a linearidade
de valores em decibéis (dB) atribuído a sensibilidade do receptor.
O IEEE 802.15.4 exige que os dispositivos obedecem a seus requisitos tendo estes,
capacidade de avaliar o estado do canal através do processo designado como CCA ( Clear
Chanel Assegment) [6].
O processo CCA é dividido em três modos:
• O Modo I foi criado para definir neveis de energia acima de limites em que o
meio deve ser condicionado ou classificado como ocupado. Com este modo
funcionam apenas as freqüências de 2,4Ghz com sensibilidade de 75dBm e as
freqüências de 915Mhz com sensibilidade de 82dBm.
51
• O modo II é designado para efeitos de detenção de portadoras onde o CCA
sinaliza o estado ocupado do canal através de um sinal que usa modulação e
difusão apenas do padrão IEEE 802.15.4.
• O modo III é designado quando acontece a situação descrita nos modos I e II ao
mesmo tempo.
A transmissão de dados na camada física é feita através da modulação QPSK e BPSK
(Binary Phase Shift Keying) onde sinais são transmitidos através do modelo DSSS (Direct
Sequence Spread Spectrum) e neste, o sinal a ser codificado deve ser multiplicado por um sinal
pseudo-aleatório com freqüência superior em relação ao sinal de origem [11]
5.1. Modulação
Para codificar os dados de uma portadora é necessário que estes sejam submetidos a um
tipo de modulação. O processo de modulação vem do resultado da conversão de 4 bits (cada
byte esta dividido em 2 símbolos e cada um deste em 4 bits) para um símbolo e que este
posteriormente convertido num chip (uma seqüência binária de ruído pseudo-aleatório) com o
fim de reduzir erros de transmissão.
O símbolo menos significativo deve ser transmitido primeiro e através dos campos de
múltiplos bytes, o ultimo byte deve ser o primeiro a ser transmitido exceto nos campos de
segurança, os mais significativos. A dimensão do chip varia conforme a banda em que é
transmitido e a transmissão deve terminar com a modulação da seqüência binária na portadora
conforme o processo da figura28.
FIGURA29 ::::Modulação e Funções de Propagação
52
Basicamente a modulação no IEEE 802.15.4 é feita nas banhas de 2.4 Ghz e 868/902 Mhz.
5.1.2. Modulação nas bandas de 2.4Ghz
Na banda de 2.4Ghz, a modulação é realizada com o tipo de modulação QPSK ou Offset
Quadrature Phase Shift Keying sendo este uma variação da modulação QPSK. Este tipo de
modulação efetua o agrupamento de bits (2bits) em blocos ou seja 00, 01, 10 e 11; cada bloco
apresenta uma fase e ângulo, separados e distribuídos igualmente entre si, que são transmitidos
de forma senoidal com freqüências e amplitudes constantes. O QPSK (Ortogonal-Quadratures
Phase-Shift Keying) lembra a dupla transmissão em canais separados e ele garante duplicidade
da largura de banda ou seja pode transmitir dois bits de uma só vez.
O O-QPSK vulgarmente utilizado em comunicações satélites é o formato de modulação
do IEEE 802.15.4 para a banda de 2.4 Ghz. Na pratica este tipo de modulação apresenta uma
forma de metade da onda senoidal parecendo-se com a modulação MSK ou Minimum Shift
Keying, com a fase dividida pela metade ou seja o canal é atrasado por 0.2 bit para evitar que as
transações de fase sejam maiores que 90º ou seja o sinal deve ser parecido com sinais binários
para permitir melhor amplificação resultando em menos gastos de consumo energéticos.
A figura30 mostra a transmissão simultânea de dois canais onde cada chip a ser
transmitido é transformado numa forma e transmitido alternadamente no canal I e com o espaço
de meio chip.
FIGURA30 :::: Modulação do sinal em OQPSK
53
Do processo de modulação resulta a conversão de 4 bits que equivalem a 1 símbolo. Este
símbolo é convertido por chip que é uma seqüência binária de ruído pseudo-aleatório com fins
de reduzir os erros de transmissão e sua dimensão varia conforme o tamanho da banda onde se
efetua a transmissão. A transmissão dos dados só é terminada depois com a modulação da
seqüência binária enviada.
5.1.3. Modulação nas bandas de 868 / 915Mhz
O modo 868/915 Mhz, os bits “0” e “1” são convertidos para uma seqüência de 15 chips,
sendo assim uma seqüência o complemento para “0” da outra ou o resultado XOR dos seus
chips. Nestas bandas o sinal é modulado via BPSK que não apresenta boa eficiência como o
QPSK (usado na banda de 2.4Ghz) que não se pode usar aqui devido a banda ser muito estreita.
Na modulação BPSK, a fase da portadora sofre uma inversão de 180º mediante a mudança
do fluxo binário. Qualquer mudança do estado binário dos bits acontecera uma mudança de fase
na modulação. Este processo pode se observar conforme o mostrado na figura31.
FIGURA31: Aspecto de modulação BPSK
5.1.4. Bandas e Freqüências Funcionais do IEEE 802.15.4
Os produtos que funcionam com este operam em bandas com alcances mundiais ainda não
licenciados incluindo (3) bandas que suportam um total de 27 canais especificados e o alcance
de transmissão esta momentaneamente em faixas que vão de 10 a 100 m dependendo do
fornecimento de energia para alimenta-los e as características do meio em que se encontra.
54
Existe potencial de interferências em todas as bandas fato pela qual os comitês da IEEE
802.15.4 estão preocupados e tratam a questão procurando solucionar questões de coexistências
nas redes da plataforma.
De 2.4 GHz com 16 canais com taxas de transmissão de 250 kbps
- De 868.3 MHz com apenas um canal com taxa de transmissão de 20 kbps
- De 902 a 928 MHz com 10 canais e suporta taxas de transmissão de 40 kbps
O MAC emprega 64 bits, especificados pela IEEE e 16 bits para os
endereços dos níveis baixos. O resultado do volume da rede apresenta cifras que não alcançam
os 264 nós e caso for superior a isto será necessário aumentar.
Nele se efetua o uso de endereços locais e testes de conexões para mais de 65000
nós e podem ser configurados com endereços de overheads reduzidos. A aliança definiu
protocolos de camada superior, camada de aplicação e de rede contando com os perfis que os
determinam, contrario aqueles definidos pela IEEE que define simplesmente as camadas de
nível inferiores como os MAC e a camada física. A camada física opera nas freqüências
descritas na tabela4 e usa diferentes modulações, canais, distancias de hamming e taxas de
velocidades variáveis; freqüências usadas nesta camada, são definidas de acordo com as normas
regionais.
O zigbee apresenta freqüências razoáveis com taxas de transmissão de dados
aceitáveis conforme a tabela4.
Banda Cobertura T.Transmissão Canais
2.4GHz ISM Worldwide 250 Kbps 16
868 MHz Europa 20 Kbps 1
915 MHz ISM Américas 40 Kbps
10
TABELA 4: Banda X Cobertura X Canais
A banda 2.4Ghz esta regularizada especialmente para o uso mundial mas paises
Europeus como a França, Espanha e outros o uso desta freqüência não é permitido devido a
existência de outras bandas alternativas disponíveis como por exemplo as bandas de freqüências
de 868Mhz. A banda de 902Mhz tem melhor propagação em ambientes industriais, pois opera
55
em menor freqüência com propagações de 10 vezes mais a distancia em edifícios com metais
quando comparada com as bandas de 2.4Ghz [10]
As bandas 868Mhz e 915Mhz são consideradas por estas apresentarem baixo
consumo de energia em relação a de 2.4Ghz (Parker, 2004). Neste contexto, existe a
possibilidade de que varias tecnologias sem fio (wirelless) operem nas mesmas freqüências e
com isso pode haver interferências oriunda de alguns aparelhos elétricos, podendo os
dispositivos mudarem o canal que usam no espetro.
Para este modelo, o desenvolvimento de aplicações foi designado especialmente
para o uso de perfis de aplicação enquanto a aplicação da interface foi desenvolvida para perfis
gerais.
Devido os pacotes de dados serem relativamente pequenos, a ação de transmissão
e recepção minimiza a probabilidade de um pacote não chegar no destino isto porque o ciclo
necessário para os dispositivos é extremamente curto.
Logicamente o tamanho de uma rede depende da freqüência em que ela esta selecionada
tendo em conta os periféricos o quando de periféricos a rede necessita para efetuar comunicação
mantendo em conta a tolerância para possíveis perdas de dados e retransmissão da aplicação; de
salientar que os dispositivos baseados na tecnologia operam na faixa ISM que não requer
licença para funcionamento devido a sua operação em baixas freqüências.
5.1.5. Seleção do Canal
Para prevenir a interferência entre os padrões 802.15.4 e 802.11b recomenda-se usar os
canais que se localizam na guarda de banda entre duas (2) adjacentes dos três (3) canais do
padrão 802.11b ou então acima delas conforme a f igur32.
56
FIGURA32: Seleção de canais entre 802.15.4 e 802.11b
Enquanto carga neste espaço da guarda da borda não for zero, isto é ser inferior que a
energia entre os canais, a rede 802.15.4 será operante em um destes canais e minimiza a
interferência entre os sistemas. Contudo se a rede 802.15.4 ficar operante por mais espaço dos
quatro canais o funcionamento do padrão 802.15.14 já não será necessário.
6. Topologias de Redes
6.1. Topologia do IEEE 802.15.4
A topologia obriga que pelo menos um dispositivo de rede deva ser definido como um
coordenador da PAN. Este representa a rede e é usado para dar inicio terminar, orientar e dir igir
a comunicação na rede podendo atribuir endereços muito curtos, substituindo o uso dos
endereços únicos de 64 bits por um simples endereço de rede de 16 bits usados pelos
dispositivos. A topologias são construídas internamente no IEEE 802.15.4 com ligações ponto-
ponto e estrela [7].
O Padrão IEEE 802.15.4 classif ica 2 tipos de dispositivos. Os dispositivos de função total
(FFD) e os dispositivos de função reduzidas ou limitadas (RFD).
Dispositivos de função total podem servir a qualquer topologia, atuando apenas como
coordenadores; estes possuem capacidade de comunicar-se com qualquer dispositivo
independentemente da função que este representa e é de sua responsabilidade efetuar a
sincronização.
Os RFDs são apenas dispositivos de implementação que se comunicam com os
coordenadores FFD (Full Funcion Device) nas topologias de estrela.
Em redes Ad - doc quer o coordenador assim como os dispositivos podem ser moveis não
obstante poder haver falhas de coberturas ao se tratar de mobilidade que não é planeada.
Basicamente o padrão IEEE 802.15.4 utiliza 2 tipos de topologias como: - Topologia em Estrela
- Topologia ponto-ponto
57
A topologia estrela coloca todos os dispositivos ligados a um coordenador central
(figura32); esta topologia apresenta fragilidades visto que na falha do coordenador central a
comunicação de toda rede poderá ser comprometida. Toda informação enviada de um nó para
outro deverá obrigatoriamente passar pelo ponto central, ou concentrador, tornando o processo
muito mais eficaz, já que os dados não irão passar por todas as estações. O concentrador
encarrega-se de rotear o sinal para as estações solicitadas, economizando tempo.
Na topologia estrela, os dispositivos que fazem parte dos FFD utilizam o identificador
PAN permitindo a independência de todas as outras redes operativas do mesmo circulo de radio
(IEEE 802.15.4,2003,PP,14).
O elemento central destina-se para a "gerência" do fluxo de dados da rede, estando
diretamente conectado (ponto-a-ponto) a cada nó, daí surgiu a designação "Estrela".
A topologia ponto-ponto é a mais especifica para o padrão embora apresentar uma
inconveniência de como um nó pode tomar iniciativa de comunicação e todos os nós escutarem
continuamente o meio, fato pela qual causa gasto de energia desnecessário [3].
6.2. Topologias das Redes Zigbee
Seu uso é estendido nas topologias suportadas pelo padrão IEEE802.15.4, operando nas
topologias estrela (Figura33), cluster Tree e Mesh.
58
FIGURA33: Topologia Estrela
O IEEE 802.15.4 utiliza o SSCS (Service
Specific Connection Oriented Protocol), que serve para redefinir as topologias fixadas por ele.
O padrão Zigbee não usa o SSCS e para efeito permite criar topologias nas formas Cluster
Tree e Mesh, mantendo apenas a topologia estrela pertencente ao IEEE 802.15.4. Os
componentes integrantes da rede são o coordenador, os roteadores e os "end devices". O
Coordenador inicia a rede definindo o canal de comunicação usado, gerencia os nós da rede e
armazena informações sobre eles.
Os Roteadores são responsáveis pelo encaminhamento das mensagens entre os nós da
rede. Já um "end device" pode ser bem um dispositivo bem mais simples, só se comunicando
com outro nó da rede. Com isso o Zigbee por definição usa as topologias Cluster Tree, Mesh e
Estrela.
A topologia estabelece que o coordenador de rede tenha maiores recursos computacionais
que os outros dispositivos finais (End Devices). Assim, o coordenador pode ser chamado como
Cluster Head ou coordenador Zigbee de primeira linha da área de rede.
O tipo de encaminhamento difere conforme o tipo de topologia a ser utilizada visto que
na topologia Cluster Tree utiliza-se um algoritmo de Routing hierárquico e na topologia Mesh o
encaminhamento deve ser feito através de orientação de uma tabela Ad Hoc AOVD ( Demand
Distance Vector Routing) visto em seções anteriores.
A topologia Zigbee permite que os FFD intermediários (Routers) se tornem clusters heads
assumindo assim um número primário como identificadores de rede; existem vantagens de se
criar vários clusters devido ao aumento de cobertura que esses podem proporcionar, desse
aumento, surge a preocupação com a latência, constituindo desvantagem com a topologia cluster
aplicada no Zigbee [22].
A topologia Mesh (Figura34), permite que a rede se ajuste automaticamente em sua
inicialização, na entrada de novos dispositivos ou perda de dispositivos. Os receptores de radio
nos coordenadores têm que estar sempre ativos, possivelmente devido a topologia ser
implementada utilizando ligações ponto à ponto do IEEE 802.15.4.
59
FIGURA34: Topologia Mesh
Nesta situação existem múltiplos caminhos entre os diferentes nós e a rede é auto suficiente para
otimizar o tráfego de dados. Usando esta configuração podemos ter redes muito extensas,
cobrindo largas áreas geográficas.
A topologia Cluster Tree (figura35), efetua a gerência dos coordenadores e routers e nesta,
a rede deve tolerar alta latência para assim evitar as colisões de beacons e deve usar máscara de
rede e efetuar routing de tipo árvore. Os beacons não são emitidos regularmente ao contrário do
que acontece nas redes com a topologia Cluster Tree [12].
60
FIGURA35: Topologia Cluster Tree
Aqui o Coordenador só define parâmetros e inicia a rede trocando dados com os
dispositivos finais com ajuda do uso dos routers.
6.2.1. Tipos de Tráfego
O padrão suporta diferentes tipos de tráfego de dados que exigem atributos diferentes da
camada MAC.
O MAC IEEE 802.15.4 é flexível o bastante para assegurar o transporte de cada um dos
tipos de tráfego como;
• Dados periódicos, provenientes de sensores;
• Dados intermitentes, provenientes de interruptores e chaves;
• Dados provenientes de dispositivos repetitivos de baixa latência como, por exemplo, um
mouse.
61
7. Zigbee e a sua Camada
A norma Zigbee dispõe de uma tecnologia ideal para controlar sistemas através de sensores
localizados em pontos com boa definição.
Criada em finais de 2004, a norma ZigBee esta disponível para os membros exclusivos da
aliança desde junho deste ano. Esta vai sendo aplicada nas comunicações sem fio ligando e
controlando equipamentos que transmitem dados com baixa taxa de transmissão, precisando
baixa latência e necessariamente baixo consumo de energia.
O padrão ZigBee foi desenvolvido para se tornar uma alternativa de comunicação em redes
que não necessitem de soluções mais complexas para seu controle, barateando assim os custos
com a aquisição, instalação de equipamentos, manutenção e mão de obra.
Trata-se de uma tecnologia relativamente simples, que utiliza um protocolo de pacotes de
dados com características específicas, sendo projetado para oferecer flexibilidade quanto aos
tipos de dispositivos que pode controlar.
A norma Zigbee tem como solução principal à comunicação sem fio no interior de casas
(segurança domestica, termostato remoto para controle de ar condicionado), conexão automática
e controle eletroeletrônico (controle remoto) de equipamentos, interligação e manejo entre PCs
e diversos periféricos assim como monitoramento médico hospitalar (similar ao Blooth),
industrial, predial, manejo de ferramentas e diversão (brinquedos).
Esta é uma das tecnologias mais recentes dentro grupo de redes para aplicações pessoais
onde a permissão, gerenciamento e controle dos dispositivos é baseada na norma ZigBee,
também conhecido como HomeRF Lite correspondente ao protocolo IEEE 802.15.4
homologado em maio de 2003 [12] .
A idéia da norma Zigbee é de poder controlar através de plataformas móveis poder
conectar-se e controlar dispositivos a distancias como por exemplo controlar portões de
garagens, lâmpadas em residências, realizar pedidos de qualquer natureza desde que o
atendente tenha consigo um registro, controle de consumo de eletricidade através de um veiculo
móvel, ou seja é uma norma desenvolvida para ambientes com demanda de rádio freqüência.
Desta forma, as máquinas deverão ser compatíveis para se tornar possível à comunicação
e devem ser capazes de compreender, emitir os mesmo sinais de um protocolo em comum.
62
Todas as condições acima são propósitos da Aliança que provê a confiabilidade da
plataforma ou protocolo assim chamado.
Zigbee apresenta uma gama de características importantes assim como as apresentadas no
padrão IEEE 802.15.4, como:
- Confiabilidade no tráfego de dados.
- Apresenta boa taxa de transferência de dados
- Médio tamanho físico
- Seu alcance de transmissão é confiável e rápido
- Latência é baixa em relação às outras plataformas
- Vida útil da bactéria é longa comparando as outras plataformas
- Seu custo de implementação é baixo.
- Elevada capacidade de interconexão
O modelo proporciona aprimoramento signif icante com comunicação sem fio confiável, é
bidirecional, possibilita que a rede tenha mais nós com fácil instalação e uso.Esta norma prevê
criar um protocolo alternativo em cima de protocolos de encaminhamento já existentes,
orientados para o baixo consumo de energia.
O Zigbee vem redefinindo conceitos relatados no padrão IEEE 802.14.5 onde os
dispositivos de função total e de funções reduzidas são nomeados para um modelo que se
apelidam de dispositivos lógicos e dispositivos finais. O Zigbee define a gestão da topologia
implementada, assim como gerencia o MAC, descoberta de protocolos de segurança e também a
gestão do encaminhamento de dados.
FIGURA36:::: Camada Zigbee
63
7.1. Camada de Rede e Aplicação
Assim como a norma IEEE802. 15.4, o Padrão Zigbee apresenta uma camada de rede e
uma camada de aplicação.
A camada de rede é designada como NWK e apresenta capacidades de iniciar uma rede,
permitir a entrada numa rede e saída desta, configurar novos dispositivos, endereçar, sincronizar
e efetuar o encaminhamento seguro do trafego.
O Zigbee usa uma estratégia de encaminhamento de Routing Hierárquico usando
otimizações feitas por tabelas (tabela de roteamento) quando isso for possível. Utiliza algoritmo
que dá possibilidades aos programadores balancearem custos, gastos de bateria e a
complexidade na produção de soluções do Zigbee para atingir um considerado custo ou
performance. Este algoritmo é um misto do AODV e do algoritmo Cluster Tree da Motorola e
de algumas idéias da Ember Corporation Grad. O protocolo de routing Ad-Hoc On-Demand
Distance Vetor (AODV) destina-se a ser utilizado por nós móveis numa rede ad-hoc. O seu
princípio de funcionamento baseia-se no estabelecimento de rotas a pedido (i.e. apenas quando a
rota é necessária).
A pilha do padrão Zigbee apresenta requisitos simples e diga-se que pode ser
implementada em micro-controladores (MC13191) de 8 bits com o tamanho da pilha protocolar
não inferior à 32 Kbytes; os nós reduzidos necessitam apenas de 6 kbytes, com necessidade dos
coordenadores possuírem espaços de memória para armazenar a base de dados sobre os nós
através das tabelas de armazenamento, transações e das tabelas para efetuar os pares.
Os coordenadores têm capacidade de descobrir onde estão os outros dispositivos e são
capazes de informar a mudança de estado de qualquer um; além disso, a tabela do coordenador
para efetuar os pares é apenas uma tabela para aplicação de dispositivos que precisam estar
ligados logicamente e não estão obrigados a manter ligações por terem poucos recursos mesmo
delegando suas funções lógicas para o coordenador.
A Camada de aplicação Zigbee é constituída por:
- Subcamada de suporte e aplicação (APS)
- Zigbee Device Object ou Objetos de dispositivo Zigbee (ZDO)
- Objetos de Aplicação
64
A subcamada de aplicação (figura37) tem como responsabilidade de manter as tabelas a
efetuar o Binding ou ligar 2 dispositivo baseados nos seus serviços e necessidades, ligando as
mensagens entre os dispositivos.
FIGURA37: Camada de Aplicação
7.1.1. Subcamada de Suporte e Aplicação ((((APS))))
A APS localiza dispositivos que funcionam dentro da área PAN operativa de outro
dispositivo; é na camada de aplicação que se efetua a fragmentação dos dados diferente das
outras camadas de nível inferior.
Através desta camada realiza-se também o serviço de Discovery juntamente com o
Binding. Serviços de discovery é a capacidade de estabelecer que outros dispositivos estejam a
operar no espaço pessoal de outro dispositivo, saber diferenciar que tipos de dispositivos
existem e quais são as suas capacidades.
Quando um dispositivo estiver identificado por outro, este poderá usar os comandos para
operar quaisquer dispositivos da rede; dispositivos de uma rede devem operar com o mesmo
perfil de maneira a suportar os mesmos comandos.
65
A subcamada APS pode redirecionar mensagens de dispositivos que não podem se
comunicar diretamente entre eles e esta contém uma base de dados que tem os objetos geridos
pela camada [2].
7.1.2. Subcamada de Objecto dos Dispositivos
A definição do papel a de cada dispositivo na rede é feita através do ZDO (Zigbee Device
Object). Dispositivos de rede (Coordenador ou dispositivo final) iniciam e respondem os
pedidos para estabelecer uma relação segura entre os dispositivos de rede, escolhendo um
método de segurança do Zigbee.
É no ZDO que se especifica a função de cada dispositivo na framework Zigbee, indicando
como deverá ser respondido e iniciar um evento. É implacável a definição de um dispositivo de
função reduzida ou então se o dispositivo terá capacidade de coordenar outros dispositivos.
Após a definição deve se optar pelo tipo de segurança a ser usada na rede e associar as
funções que responderão as mensagens do sistema.
A compatibilidade de produtos é importante visto que fabricantes de um determinado
produto podem associar-se a um perfil para tornar seu produto compatível com os outros
dispositivos associados a responder eventos do mesmo perfil [2].
7.2. Aplicações
Tem como alvo à automação e controle de residências e de prédios empresariais,
dispositivos eletrônicos, periféricos de computador, monitoramentento médico, brinquedos
mostrado na figura38. A padronização industrial de aplicações que funcionam através do
protocolo IEEE 802.15.4.
O padrão ZigBee pode ser empregado em diversos tipos de aplicações ou seja foi
concebido para aplicações que não necessitam de muito banda mas que sejam econômicas, tanto
do ponto de vista de energia quanto ao preço dos equipamentos, ele se torna ideal pra
controladores e sensores, para a automação de prédios, processos industriais e demais aplicações
relacionadas. Algumas destas estão relacionadas abaixo (Zigbee Alliance:www.zigbee.com):
• Automação e Controle Predial (Segurança, Controle de Acesso e Iluminação);
• Controle Industrial (gerenciamento de ativos, controle de processos, etc.);
• Periféricos para PC (Teclado, mouse e joystick);
66
• Controle remoto de produtos eletrônicos;
• Automação residencial e comercial;
• Saúde pessoal (Monitoração de pacientes, Acompanhamento de Exercício Físico).
FIGURA38: Aplicações do ZigBee (interna·).
67
FIGURA39: Residência conectada com a plataforma Zigbee
Todos os dispositivos da fedor acima, usam sensores e controlados por acesso remoto ou
wireless descritos como:
- Linha de objetos portáteis que pode ser conectado ao um PC para armazenamento de
dados
∗ Link do PC com saída aos periféricos como brinquedos interativos
∗ Modem de chamadas para os retalhistas, SOHO e serviços de provedores
- Link de entrada para sistemas de segurança, sensores de temperatura sistemas de ar
condicionado
- Link de entrada para área de vendas e serviços
As estimativas são enormes quando ao mercado na utilização dos produtos funcionais do
Zigbee visto que os estabelecimentos de grande porte necessitam de monitoramento.
Destes figuram armazéns , administração de frotas, fabricas, supermercado e complexos
de escritórios para fins de controle de:
- Gás,água e objetos que funcionam e consomem energia
68
- Áreas de refrigeração
- Equipamentos de serviços administrativos
- Equipamentos de segurança
- Controle de descargas atmosféricas
- Controle de linha de montagem e desmontagem
- Controle dos sistemas de processamento de alimentos etc.
7.3. Performance
A performance das redes IEEE 802.15.4 tem sido muito estudadas pelos pesquisadores da
tecnologia, permitindo observar como a rede se comportaria enquanto esta estivesse saturada
por quadros. Em [22]), autores descrevem seus estudos de simulação sobre a performance do
IEEE 802.15.4.
Para que seja efetuado o estudo, foi definido que seria usado apenas testes no modo
beacon usando a topologia estrela com 49 nós compostos numa grelha de 7x7 com distancias de
4 metros entre os nós e o coordenador colocado no centro consolidando a distancia de
comunicação. Defeniu-se que a taxa de transmissão dos nós emissores seria constante e sendo
50% aleatória dentro do intervalo de tempo definido.
Seus estudos são baseados em simulações feitas com ajuda do simulador ns2 que como
resultado descobriram quando menor os ciclos de operação permite uma certa poupança de
energia embora esta pode trazer conseqüências de latência e baixa largura de banda.
O algoritmo CSMA-CA pode reduzir os custos de energia através do período ocioso das
faces de backoff mas em contrapartida também eleva o numero de colisões a altas taxas com
maior numero de fontes.
Como resultado, os autores criaram o quadro da figura39 onde mostra o envio e a entrada
dos quadros para um número de fontes diferentes (1,20 e 40) de quadros com 50 bytes e tempos
de chegada que varia exponencialmente. Conforme o estudo, as variáveis BO e SO foram
definidas como 0 e o ciclo de trabalho definido como 100%; assim não existe parte inativa e
todas as fontes devem aceder o meu durante o CAP e como resultado podemos observar na
figura40.
69
FIGURA40: Taxa de dados / saída
A máxima taxa de dados encontrados foi de 38kbps; os autores classificam uma
justificativa do fato que o valor de 250kbps ser diminuído pela presença dos backoffs aleatórios
assim como pelo espaço intraquadro (IFS).
Como podemos observar, o trafego apenas começa a aumentar quando a carga de entrada
for menor que 70kbps e a maior taxa de dados obtida com fontes múltiplas é de 32kbps.
Usando o trafego de fundo do CAP, os pesquisadores estudaram a largura de banda no
período de livre contenção baseando-se na comparação e como resultado tiveram a conclusão de
que os dados que circundam dentro do CPF tem taxa de entrega de 100%, figura40, com o
atraso reduzido independentemente do trafego que circula no interior do CAP(Lu,2004).
70
FIGURA41: Atraso de dados entre trafego no CAP e trafego no CFP
Jianliang Zheng e Myun J.Lee fizeram um estudo de performance onde desenvolveram
um simulador ns2, com módulos de software para operação sem fios SSCS, camada física e
MAC. Seu estudo foi baseado na taxa de entrega de quadros, quantidade de órfãos, ciclo de
trabalho e da eficiência na associação em topologia ponto a ponto e estrela. No estudo com a
topologia ponto a ponto distribuiu-se 101 nós numa área de 80x80 m2 e que 73 dos 101 nós,
eram coordenadores e o trafego foi orientado em norma de Poisson onde a carga varia para em
medias de 0.1, 0,2, 1, 5 e 10 quadros/s (Zheng et Lee, 2004).
Nas suas experiências, a taxa de 1 pacote/s definiu a linha de separação entre as taxas altas
e baixas de dados e como resultado obtiveram o quadro da figura42.
71
FIGURA42: Carga de quadros/Taxa de entrega
Foi utilizada uma rede sem beacons com taxa de erro por pacote de 0.2%. Da fugura41
observa-se que a taxa de entrega dos quadros tem uma diminuição lenta (decresce) de 98.51%
para 95.70%, quando a taxa de trafego muda de 0.1 quadros/s para 1 quadro/s, caindo apenas
78.26% com o aumento de 10 quadros/s. Suas experiências indicam que a taxa de 1 pacote/s
define a linha de separação entre as taxas altas e baixas de dados.
Na simulação com a rede estrela os pesquisadores utilizaram 7 dispositivos ligados a 1
coordenador cuja carga era de 1 pacote/s com objetivo de estudar a relação do BO, variando de
3 á 8 com o ciclo de trabalho da rede; este é o percentual da parte ativa do superquadro, que
inclui a transmissão, recepção e o tempo de escuta da portadora conforme mostra a figura43
[21]).
72
FIGURA43 :::: Relação ciclo de trabalho x BO
Foi observado que o ciclo de trabalho fica em torno de 2% nas transmissões diretas e 1%
nas transmissões como GTS.
Apesar disso 12.5% de um superquadro esta reservado para o GTS o que segundo os
autores demonstra como não se pode utilizar o GTS para transmissões com pouca quantidade de
dados.
Estudos na área medica também foram realizadas pelos pesquisadores Nada Golmie e
David Cyper em [16]). Seus estudos foram dirigidos na adequação do IEEE 802.15.4 para
aplicações medicas com objetivo de desenvolver uma interface universal para equipamentos
médicos.
O estudo simula a realidade dos centros médicos e hospitais de uma forma mais real,
realizando simulações simultâneas com trafego IEEE 802.15.4 e 802.11. Com isso foi
necessário usar o algoritmo CSMA-CA sem slots na banda de 2.4Ghz chegando a seguinte
conclusão;
- Tendo duas WPANs relativamente próximas e estas operando em simultâneo no mesmo
canal resulta na interferência de ambos os dispositivos conectadas.
A interferência de uma rede 802.11, afeta negativamente a performance da rede IEEE
802.15.4 de forma acentuada e quase incapacitada para funcionar. O mecanismo que o IEEE
802.15.4 utiliza para sentir trafego provenientes de outras redes apresenta ter algum impacto na
performance mesmo dependendo do tipo de trafego que circula na WPAN.
73
Seus testes foram simulados com as características apresentadas na tabela5 incluindo o
atraso causado pela subcamada MAC.
Tipo de Sensor Tamanho do Pacote T((((periodo))))
EGC 1500 bytes 0.25s
Analise de Sangue 1024 bytes 1s
Controle de
Supervisão
512 bytes 1s
Alarme 348 bytes 1s
TABELA5 :::: Simulação de dispositivos numa rede IEEE 802.15.4
A quantidade de quadros que foi conseguido receber com sucesso foram usadas como
métricas e nos resultados apresentaram que os atrasos dos quadros obedecem aos requisitos
temporais médicos de tempos inferiores a 500ms.
Quando mais transmissores forem adicionados a rede o atraso diminui (figura44).
Segundo os autores do teste o atraso para o conjunto de dados de 1500bytes é enganador pois
este conjunto dados terá que ser enviado em vários quadros e após um erro de transmissão
(numero maximo de transmissão) ter sido excedido, todos os quadros que se encontravam na
fila para serem enviados, devem ser descartados e a mensagem deverá ser evitada do inicio.
74
FIGURA 44: Performance PHY
O padrão tem excelente performance apresentando baixo teor de ruído em transmissões e
recepções dos pacotes de informação conforme a f igura43 da performance do Zigbee.
O conceito de robustez se parece muito semelhante à confiabilidade. Ele pode ser definido
como a tolerância a um fenômeno degradante o meio físico a que um canal está sujeito, como
por exemplo os múltiplos caminhos e interferência. O protocolo é robusto e tem capacidade de
efetuar uma varredura no controle do canal antes mesmo de se efetuar a transmissão tendo
habilidade de retransmissão em caso de não haver reconhecimento ou confirmação da recepção
do pacote para que este seja novamente transmitido.
O ZigBee também possui mecanismos de combate à essas degradações: Frequency
hopping e DS/FA (Direct Sequence with Frequency Agility). Frequency hopping é um método
que permite que periodicamente troque de canal para evitar os efeitos de um canal ruim.
Enquanto que esta técnica é muito eficiente em algumas circunstâncias, ela cria outros
problemas como latência, incerteza para canais adormecidos, perda no resultado do produto
banda versus tempo.
Já o DS/FA deve combinar os melhores recursos sem a maioria dos problemas causados pela
interferência, porque as trocas de freqüências não são necessária na maior parte do tempo.
Sabemos que o ar não é um meio de transmissão protegido. É susceptível à dispersões,
degradações, dependência de freqüências, diversos caminhos múltiplos e tantos outras situações
75
que perturbam a segurança do sistema. Em cada camada do modelo ISO (International
Organization for Standards), há mecanismos de combate à essas degradações para otimizar a
transmissão de dados onde através da camada física temos a disponibilidade do DS/FA que usa
uma seqüência especial de um “chip”. Quanto maior a quantidade de chips por símbolos, maior
a capacidade de rejeitar multicaminhos e interferência.
A FA, consiste na habilidade de trocar de freqüências para evitar interferência de alguma
fonte de sinal.
Além do DS temos na camada MAC, esta através do coordenador, supervisiona as
transmissões efetuadas com sucesso verificando-as retornando um ACK; se o ACK não for
recebido, o pacote é retransmitido.
O Coordinator buffering consiste em o nó coordenador da rede armazenar as mensagens
para nós adormecidos até eles acordarem novamente. Na rede em particular na topologia Mesh,
permite que dados sejam transmitidos por diferentes caminhos e a subcamada de suporte e
aplicação conserva a segurança afastando os outros dispositivos que possam interromper os
sinais da rede.
7.4. Segurança
Redes que trabalham com sensores são aplicadas em diversos lugares podendo até mesmo
ser usadas na proteção domestica e patrimonial. É necessário observar a questão de proteção
devido aos ataques de redes que podem causar verdadeiros danos podendo no limite
comprometer a saúde e a segurança das pessoas.
Existem mecanismos de segurança para evitar situações complicadas como a capacidade
individual de cada nó conviver com falhas e a implementação de mecanismos de segurança na
fase do desenho das redes [23].
7.4.1. Segurança do IEEE 802.15.4
As redes que usam sensores normalmente são feitas para operar longos períodos sem
intervenção, implicando uma nova ótica de programas (softs) bem elaborados que farão com
que os sistemas sejam simples corretos no seu funcionamento.
76
O protocolo de segurança da camada de aplicação lógica apresenta quatro tipos de
segurança básica que se considera como:
- controle de acesso
- Integridade das mensagens
- Confidencialidade
- Proteção e Repetição
O controle de acesso evita que partes não autorizadas entrem e usem a rede. A integridade
do sistema garante que as mensagens não foram modificadas durante o processo de transmissão
e recepção em transito.
Assim como a confiabilidade a integridade são garantias dadas através do Message
Autentication Code designado por FCS ou por MIC (Message Integrity Code) incluído em cada
pacote.
A confiabilidade é realizada por encriptação e a proteção contra a repetição; ambas são
efetuadas por inclusão nos quadros com seqüência incremental.
Proteção é feita na subcamada MAC, muito embora esta seja apenas ativada pelas
camadas altas (superiores) dando a ela vários perfis de proteção para os dados que oferecem
garantias distintas.
Além dos 4 tipos de segurança salientados existem ainda vários perfis de segurança usados com
especial observação.
- Perfil de ativação por defeitos ou designados apenas como NEMHUM
- Perfil destinado apenas para a encriptação chamado de AES-CTR
- Perfil destinado para a autenticação ou AES-CBC-MAC
- Perfil destinado para autenticação e encriptação ou AES-CCM
Os perfis que garantem autenticação permitem um grau de configuração do numero de bits
que usam para definir o CRC (Kurose).
Os dispositivos dispõem de uma tabela de Acess Control List (ACL) que escolhe um
perfil de proteção que se baseia no endereço de origem e destino.
A encriptação é feita através da inclusão ou adição de um valor único, e este dará a
variabilidade do algoritmo de encriptação, ou seja, o valor é uma agregação do contador de
quadros, chaves e de blocos conforme a tabela6.
77
Endereço Perfil
segurança Chave
Valor
único
Controle
Repetição
TABELA6: Entrada ACL
As vulnerabilidades do IEEE802.15.4 advêm de 3 fontes distintas relacionando-se com o
valor único, a gestão das chaves e a falta de proteção da integridade [24].
7.4.2. Segurança da Camada Zigbee
A camada MAC faz o processamento de segurança, mas são as camadas superiores que
controlam o processo, ajustando as chaves de criptografia e determinando os níveis de
segurança que deverão ser usados.
Quando a camada MAC transmite (ou recebe) um frame, verifica o destino (a fonte do
frame), recupera a chave associada com esse destino (fonte), e usa então esta chave para
processar o frame de acordo com a rotina de segurança designada para a chave que está sendo
usada.
Cada chave é associada a uma única rotina de segurança e o cabeçalho do frame MAC
possui um bit que especifica se a segurança para o frame está habilitada ou não. A camada MAC
utiliza o padrão AES (Advanced Encryption Standard) como seu algoritmo de criptografia,
descrevendo uma variedade de rotinas de segurança. Estas rotinas têm como objetivo prover a
confidencialidade, a integridade e a autenticidade dos quadros da camada MAC.
7.4.3. Alternativas e suas Aplicações
Assim como o Zigbee, existem varias tecnologias de comunicação que fazem parte do
nosso dia a dia. As standards sem fios que fazem parte da associação das normas do IEEE802
como apresenta a figura43.
78
FIGURA45: Standards de redes sem fio
Essencialmente o padrão Zigbee é similar a outros padrões como o Bluetooth, HomeRF,
WIFI, Wireless USB (Universal Serial Bus) e tantos outros direcionados para o uso domestico.
A escolha da tecnologia certa e do equipamento pode levar a instalação em bom desempenho
com comunicação eficiente.
Como mostrado acima, f igura43, podemos ver algumas dessas standards que figuram as
tecnologias sem fio regidas pelo IEEE802.15.2. Existe um amplo domínio das tecnologias sem
fio, sendo algumas delas inadequadas para satisfazer o trabalho do Zigbee devido ao alto
consumo de energia e distancias maiores em que elas atuam, porem diferenciam-se em vários
aspectos desde aspectos técnicos à qualidade de serviços com sub-areas de aplicação especifica
para as mesmas.
As tecnologias Zigbee e Bluetooth são complementares isso porque uma tem seu foco de
aplicações determinado. O ZigBee é indicado para a transferência de pequenos pacotes através
de grandes redes, que sejam mais estáticas com uso não muito freqüente. A rede Zigbee conecta
64000 dispositivos numa área de alcance de até 30 metros e suas aplicações estão relacionados à
automação de residências, controles remotos, sensores de monitoramento.
Tecnologias de domínio público, como por exemplo o Bluetooth, esta especificada para
transmitir altas taxas de dados adequados para comunicação de dispositivos por voz e vídeo; o
Higth Rate Wireless tem altas taxas de dados, mas é feito penas para aplicações de multimídia
com alta QoS.
79
Além dos Standards de domínio público existem também a de domínio privado como o
modem de radio e o Wireless USB com aplicações que diferem das outras standards.
O HomeRF
O HomeRF pretendia interligar computadores com objetivo de compartilhar arquivos nos
periféricos. Criado em 1998, seu standard foi desenvolvido pelo grupo HomeRadio Frequency
(Força tarefa) que incluía empresas como Compag, HP, IBM, INTEL e Microsoft. O HomeRF
foi introduzido no mercado em finais de 2001 e fornece taxas de 10Mbbps com suporte para
apenas 8 canais de voz.
O bluetooth tem combinação com o 802.11b para o uso em telefones portáteis em um so
sistema. Para evitar interferências usa a técnica de frequency happing e permite atingir
distancias de até 75 metros a velocidades de 1.6Mbps.
A especificação criada pelo grupo HomeRF é designada por SWAP (Shared Wireless
Acess Protocol) e este suporta TDMA (Time Devision Multiple Acess) para transferência de
dados interativa e o CSMA-CA para transferência de quadros a alta velocidade. Infelizmente em
2002 o grupo se desfez e o desenvolvimento e a promoção de sua especificação foram
enterrados (Seach Networking, 2005).
802.11
O standard 802.11 é também conhecido como WIFI e é usado em redes domesticas; esse
standard fez baratear o custo das redes caseiras já existentes antes como Z-Wave e o Insteon.
Com as redes WIFI tornou-se considerável o interesse dos vendedores de redes industriais.
Sua rede tem capacidade de trabalhar em modo de infra-estrutura (com a existência de um
coordenador central como ponte de acesso que também pode funcionar como uma Bridge) ou so
apenas em modo AD-Hoc [9].
Bluetooth
É a standard mais próxima ao Zigbee. Apresenta tecnologia de baixo custo e baixo
consumo de energia para uma boa standard, eliminando cabos entre os dispositivos moveis,
agilizando as conexões.
O bluetooth é indicado para transferência de grandes pacotes através de uma pequena rede
do tipo ad-hoc, ou seja transferência de arquivos, imagens, áudios, interconectando dispositivos
80
como telefones móveis, headsets, pdas. são capazes de conectar até 8 dispositivos numa área de
alcance de 10 metros.
Similar ao Zigbee, o Bluetooth opera nas mesmas bandas não licenciadas de 2.4Ghz com
garantia de compatibilidade mundial.
A poupança de energia nesta standard é feita devido ao método de parqueamento
permitido estender o tempo de vida dos dispositivos mestre e escravo [25].
O tempo entre o beacon do Bluetooth varia de 0 à 40 segundos diferente do Zigbee que
varia de 15ms à 251 segundos. Com isso pode-se notar que o Bluetooth esta incapacitada de
entrar em repouso durante grandes períodos mas apresenta maiores taxas de dados em QoS
adequados para comunicação de voz.
Além disto, o Bluetooth suporta números menores de dispositivos, suportando redes
sensoriais com dimensões medias [25].
Já existem propostas do aumento da velocidade e redução do consumo de energia e para
as redes sensoriais deve ser acrescentadas à especificação, capacidades que permitirão aumentar
o numero de nós, podendo ser conectada simultaneamente de 8 para 256 nós com alcance
previsto para 100m.
Z-Wave
Também é uma standard de redes domestica com capacidade de comunicação de até 30
metros no interior de residências e 100 metros no exterior delas.
Usam bandas de 908.42 Mhz nos Estados Unidos da América, 868.42 Mhz na Europa,
com capacidade de comunicação de 9600 bits. Usa protocolo de Routing que faz o
encaminhamento nas topologias Mesh para evitar as zonas de muito ruído quando a emissão de
radio.
Suas redes suportam ate 232 nós, e segundo seus fabricantes, afirmam conseguir pôr a
funcionar durante muitos anos com apenas uma bateria para evitar as colisões no acesso ao
meio.
81
7.5. Considerações Finais
A associação Zigbee afirma com clareza os objetivos do padrão. Um dos principais
objetivos da standard não se direciona na competição direta com as tecnologias similares, mas
apenas direcionado nos mercados específicos.
Seu mercado especifico, é o de controlo remoto diferente de outros standards como WIFI,
direcionado no mercado de vídeo e o Bluetooth direcionado no mercado de substituição de
cabos.
A implantação de novas plataformas de comunicação sem fio não terminara por aqui. Na
verdade podemos dizer que as implantações destas plataformas vêm para aperfeiçoar a técnicas
de transmissão já existentes aperfeiçoam ainda mais a qualidade de vida das pessoas
aproximando-os cada vez mais num mundo real através das comunicações.
Com o crescimento dos mercados há necessidade de evoluir criando novas formas
determinantes para que a sociedade se mantenha atualizada com as novas tecnologias.
O fator social é ainda um tabu para as sociedades que vêem pessoas excluídas devido os
altos preços que estas novas tecnologias custam. Para isso a plataforma tomou em conta a
necessidade de que o custo desta plataforma tenha um custo razoável se compararmos com as
outras plataformas. Há mesmo quem diga que a plataforma Zigbee seja o WIFI dos pobres.
Porém, colocam-se no entanto, duas questões que devemos considerar como por um lado
os meios sem fios podem apresentar taxas de erros variável que podem afetar os utilizadores da
rede por varias formas e por outro lado o problema de erros de ligação reduzem o debito útil da
capacidade de ligação variável.
O Zigbee apresenta certa vantagem se comparado com os outros standards Por este
apresentar o menor consumo de energia nos seus dispositivos. Tem um mercado teoricamente
definido estimando-se uma difícil concorrência com as outras tecnologias na decisão do uso das
redes sensoriais devido o baixo custo e o menor consumo serão usados como fator decisivo [5].
Outro fator decisivo do Zigbee está nas dadas quantidades de soluções para os mercados e
a quantidade de patrocinadores envolvidos e interessados nos seus produtos. A tecnologia
considerada adequada para se adaptar dependerá apenas das necessidades e dos obstáculos
(limitações) causadas por diversos problemas, encontrados em cada situação.
82
7.5.1. Criticas ao IEEE 802.15.4 e Zigbee
Embora o IEEE 802.15.4 seja um bom protocolo, o consumo de energia ainda é
considerado alto em cerca d 20 vezes em relação ao consumo dos microcontroladores
MC13191 e as hierarquias das redes tendem a ser constantes sendo sempre os nós mais
poderosos a efetuar o bridging para os outros tipos de redes.
O 802.15.4 possui varias funcionalidades que poderão nunca ser usadas como o caso da
substituição da camada MAC por um outro tipo de camada. O ZIGBEE não oferece instalação
ad-hoc adequado para cenários muito particulares [3].
Existem protocolos Zigbee que não são compatíveis com os outros pois ainda não inclui
possibilidades de modificar freqüências e fazer a gestão de energia nos roteadores (routers) [4].
Segundo Peter Cross desenhista de sensores, o Zigbee é menos maduro que as outras
soluções proprietárias no mercado [2].
7.5.2. Tendências da Tecnologia
Hoje quase todos computadores têm condições de serem conectados na rede, enquanto que
num futuro muito próximo milhões de computadores poderão ser conectados podendo formar
redes de forma automática.
O tamanho dos sensores é variado mediante a dimensão; o objetivo é de cada vez mais
reduzir para que estes sejam colocados nos diversos lugares trabalhando com fontes de energia
renováveis [26].
O desenho dos sensores poderá ser impulsionado com o desenvolvimento e avanços da
nanotecnologia, permitindo reduzir o tamanho dos sensores até a tamanhos micros.
7.5.3. Futuro do IEEE 802.15.4
Continua aberto o desenvolvimento da standard e atualmente um grupo de trabalho se
encontra a desenvolver a versão “4 a” que visa criar uma camada física relacionada com o
padrão USB.
As condições de precisão e localização serão melhoradas para um metro,taxas
escalonáveis com alcance melhorado de entre 20 à 40 metros no interior e até 1 km no exterior
com o consumo de energia reduzido [14].
83
Além da versão 4 a, existe ainda o grupo 4b que se encontra a desenvolver a versão 4b que
planeja ter outras bandas alternativas disponíveis bem como corrigir problemas não tratados nas
versões anteriores.
O futuro do Zigbee depende da expansão dos mercados em que são usadas redes
sensoriais, sendo a maior motivação com objetivo de ainda melhorar e aumentar a eficiência da
gestão dos negócios [27].
Atualmente a OKI esta a realizar experiências para utilização de sensores Zigbee
alimentados por energia solar; com isto leva-nos a crer que num futuro próximo os sensores
poderão funcionar de forma continua, desfazendo-se da dependência das baterias tradicionais.
A estimativa é que no futuro alguns sistemas poderão usar o IEEE 802.15.4 como suporte
sem a utilização do Zigbee ou possuir um grau de interoperabilidade [28]. Microprocessadores
Zigbee e outros tranceivers poderão ser integrados num só pacote, com objetivo de reduzir mais
o custo destes e o consumo de energia [4].
7.6. Conclusões
O padrão ZigBee representa atualmente a melhor solução para dispositivos que não
necessitam de bandas largas e que precisam de baixo consumo de energia, como sensores e
controladores.
Portanto a ZIGBEE assim como as outras redes sem fio são sistemas flexíveis de
comunicação implementadas para dar flexibilidade as comunicações. Realmente chegaram para
substituir as redes cabeadas e o seu crescimento é exponencial atraindo cada vez mais usuários
obrigando a indústria levar mais investimentos para pesquisa e satisfazer a demanda global.
Existem Arias remotas em que cabos nunca alcançaram e com o advento das técnicas de
transmissão sem fio estas áreas serão acessíveis em termos de comunicação devido o
crescimento da tecnologia.
Desde o Hawai até então o mundo deu saltos espetaculares na transmissão e recepção de
dados nas redes sem fio. A plataforma ZIGBEE conforme podemos ver é adaptada para varias
aplicações e com isso seus produtos serão aderidos a todos os padrões internacionais. O ZigBee
tem como alvo aplicações ainda não utilizadas pelo Bluetooth ou por outro padrão sem-fio, ou
seja, estes dois padrões podem ser complementares para uma solução em larga escala.
84
Embora atualmente a plataforma Zigbee não esteja tão divulgada como as outras similares
o consumidor está atento com as mudanças do mercado e a Zigbee vem ganhando forte
popularidade e vem sendo testado nas residências de vários países tendo um agrado quase
unânime devido à dispensa dos cabos tradicionais e da limitação de transferência de dados das
plataformas similares.
Porém embora ser uma plataforma baseada nas redes sem fio, a Zigbee não é teoricamente
concorrente de nenhuma plataforma já existente no mercado. O ZigBee tem como alvo
aplicações ainda não utilizadas pelas outras plataformas como o Bleetooth e Wifi ou seja, os
padrões podem ser complementares para soluções em larga escala.
85
8. Referencias Bibliográficas
[1] BULKELY, William (2005),’’Wireless New Hookup’’, The Wall Street Journal On-
Line,
http://webreprints.djreprints.com/11961603327191.html.
[2] CROSS,Pete (2005), ‘’Zeroing in on Zigbee (Part1)’’, Circuit Cellar
[3] DITZEL, Maarten (2005) ‘’Energy-eficient protocols for wireless sensor networks’’,
Universidade Técnica de Delft, TNO Defence, Security and Safety; www.bits-
chips.nl/showdoc.asp?pct id=16&pub id=113
[4] FAHRION, Mike; Werb, Jay (desc.), ‘’ Tecnical Article: what venture capitalists won’t
tell you about wireless’’ http:\wireless.industrial-
networking.com/articlesdisplay.asp?id=234
[5] FRENZEL, Louis E. (2004), ‘’ Wireless Industrial Networks-Untether Monitoring And
Control’’
[6] IEEE 8022.15.4 (2003),’’ Wireless Médium Acess Control (MAC) and Physical Layer
(PHY) Specifications for Low-Rate Wireless Personal Área Networks’’, IEEE computer
Society
[7] IEEE 802.15.4 (2003) ‘’Standard for Information Tecnology. Telecommunications and
Information exchange between systems. Part2: Logical Link Control’’,IEEE Computer
Society, 1998
[8] JAIN ,Rain (desc.), ‘’Wireless Data Networking’’, The Ohio State University,
http:\www.cse.ohio-state.edu/~jain/cis788-97/ftp/h_cwir/sld001.htm
[9] LIAO.Raymond; Weiler, Chistoph (2005), ‘’Demystifying IEEE802.11 for industrial
wireless LANs’’, The industrial Ethernet Book
[10] (Honeywell_doc, (2005), http:\content.honeywell.com/imc/fi/wireless
Transmitters/CEwireless2.pdf
[11] WIKI_DSSS, Desc.,’’Direct-Sequence Spread Spectrum’’,
http:\en.wikipedia.org/wiki/Direct-sequence_spread_spectrum
86
[12] (Zigbee Industry,2003, 2004 e 2005) –‘’ Zigbee in Industrial Aplications –a test case’’,
ABB Corporate; http:\
www.zigbeee.org/en/events/documents/june2005_open_house_presentations/Zigbee_in
_the_process_industry.pdf.
[13] DOUGLAS, GRAY (2002)- ‘’Zigbee: Low-Cost, Low-Power wireless’’, CNN,
http:\aechives,cnn.com/2002/TECN/ptech/02/06/lowcost.wirelessidg/index.html
[14] ANTTILA, Lauri; Niemela, Jarno (2005),’’LR_WPAN Low Rate Wireless Personal
Área Network’’, Curso 83180 – Wireless LANs – Faculdade Tempreen Teknillinen
Yliopisto- Finlandia
[15] FRESKA, Sandor (2000) ‘’ Sensor in Comercial Building’’, Armostron World
Industries, http:\bwrc.eecs.berkley.edu/Focus2000/Conference%20
Presentations/Moday
[16] GOLMIE, Nada; Cypher, David,Rebala, Olivier (desc.),’’Performance Evaluation of
Low Rate WPANs for Medical Applications’’, National Institute os Standards and
Tecnology
[17] Heidemann, John; Ye,Wei (2004), ‘’ Energy Conservation in Sensor Networs at the
Link an Network Layers’’ , USC/ISI,
http:\www.isi.edu/~jonh/papers/heidemann04c.html
[18] JOE, Polastre (2004), ‘’IEEE 802.15.4 – Plataforms Progress,and Tinyos’’, University
of California – Berkley
[19] KINNEY, Patrick (2003), ‘’Zigbee TEcnology: Wireless Control that Simply Works’’,
Communications Design Conference
[20] LE, Khanh Tuan (2004), ‘’ Designing a Zigbee-ready IEEE 802.15.4_compliant radio
transceiver’’, www.rfdesign.com
[21] ZHENG,Jianliang; Lee, Myung J. (2004), ‘’ Will IEEE 802.15.4 Make Ubiquitous
Networking a Reality?: A discussion on a Potential Low Power, Low Bit Rate
Standard’’ , The City College of CUNY, IEEE
[22] LU, Gang; Krishnamachari, Bhaskar;Regavendra ,2004, ‘’ Performance Evaluation of
the IEEE 802.15.4 MAC for Low Rate Low Power Wireless Networking
87
[23] WOOD, Anthony; Stankovic, John 2002, ‘’ Denial of Service in Sensor Networks’’,
IEEE
[24] WAGNER David; Sastry, Naveen , 2004, ‘’ Security Considerations for IEEE 802.15.4
Networks’’, Wise’04,
[25] MICHAEL M. ‘’Descobrindo Bluetooth™’’, ed. Campus
[26] BERKLEY-SmartDust, 2005, - Pister Kris 2005, ‘’ Smart DUST- Autonomous sensing
and communications in a cibic millimeter’’;
http;\robotics.eecs.berkely.edu/~pister/smartDust/
[27] SANDOVAL,2004 – ‘’Email Interview-William Sandoval and Ken Sinclair- Zigbee’’;
www.automatedbuildings.com/news/jan05/interviews/sandoval.htm.
[28] DustNetworks, 2005 – http;\www.dustnetworks.com
top related