NarrowBand – Internet das Coisas (NB-IoT)

Escrevemos em artigos anteriores sobre as redes com tecnologia Lora, Sigfox e, agora, fechamos a ideia destas redes com o NarrowBand-Internet of Things (NB-IoT), que é a “menina dos olhos” das operadoras de telefonia, que estão criando equipes internas de desenvolvimento e time de vendas para oferecer automação predial e as diversas outras funções de IoT que irão trafegar sobre a rede de celular. Neste contexto, o NB-IoT casa como uma luva, uma vez que utiliza a rede de dados 2G, 3G e 4G/LTE para transporte dos dados dos diversos sensores, barateando a infraestrutura.

 

Sistema de medição de energia solar com uso de sensores com NB-IoT
Figura 1 – Sistema de medição de energia solar com uso de sensores com NB-IoT

 

O NB-IoT é uma tecnologia de grande área de cobertura e de baixa potência (LPWA), baseada em padrões desenvolvidos para permitir uma ampla gama de novos dispositivos e serviços de IoT. O NB-IoT melhora significativamente o consumo de energia dos dispositivos do usuário, com baterias que podem durar mais de 10 anos e eficiência do espectro, especialmente na cobertura.

Novos sinais e canais da camada física são projetados para atender ao exigente requisito de cobertura estendida, além de ambientes rurais, com dispositivos sendo construídos de forma simples e barata. Espera-se que o custo inicial dos módulos NB-IoT seja comparável aos dispositivos que já utilizam o GSM/GPRS. Esta tecnologia é, no entanto, muito mais simples do que os atuais dispositivos que trabalham com as redes GSM/GPRS e seu custo deverá diminuir rapidamente à medida que a demanda aumentar.

É suportada por todos os principais fabricantes de equipamentos móveis, chipsets e módulos, e pode coexistir com redes móveis 2G, 3G e 4G, além de se beneficiar de todos os recursos de segurança e privacidade das redes móveis, como suporte a confidencialidade de identidade de usuário, autenticação de entidade, integridade de dados e identificação de equipamentos móveis. Os primeiros lançamentos comerciais da NB-IoT foram concluídos e já existe ampla implantação global desta tecnologia.

A última especificação foi a de Release 13 (LTE Advanced Pro), em junho de 2016, incluindo a eMTC (Enhanced Machine-Type Communication) e o EC-GSM-IoT (vide tabela 1).

O NB-IoT usa um subconjunto do padrão LTE, mas limita a largura de banda a uma única banda estreita de 200 kHz, com modulação OFDM para comunicação de downlink e SC-FDMA para comunicações de uplink.

 

Tabela 1 – Padrões 3GPP
Tabela 1 – Padrões 3GPP

 

O NB-IoT é projetado para três tipos de funcionamento:

  • em bandas licenciadas independentemente;
  • em bandas de 200 kHz não utilizadas anteriormente para GSM ou CDMA;
  • em estações base LTE que podem alocar um bloco de recursos para operações NB-IoT ou em suas faixas de guarda (onde as regras permitirem).

Para enviar dados para um aplicativo, duas otimizações, aqui chamado de CIoT (Celular IoT) no sistema de pacotes evoluídos (EPS) foram definidas, o User Plane CIoT (otimização de EPS) e a otimização do plano de controle do EPS, conforme figura 2. Ambas as otimizações podem ser usadas, mas não estão limitadas a dispositivos NB-IoT.

 

Rede de transmissão e recepção de dados NB-IoT
Figura 2 – Rede de transmissão e recepção de dados NB-IoT

 

Na figura 2, em vermelho está indicado o Plano de Controle CIoT, e em azul está indicada a otimização EPS (User Plane CIoT).

Na otimização do EPS, o plano de controle do CIoT, os dados do UE são transferidos do eNB (CIoT RAN) para o MME. De lá, eles podem ser transferidos por meio do serviço Gateway (SGW) ao gateway de rede de dados por pacotes (PGW) ou à capacidade de serviço Exposure Function (SCEF), que, no entanto, só é possível para pacotes de dados não IP.

A partir desses nós, eles são finalmente encaminhados para o servidor de aplicativos (CIoT Services).

Os dados são transmitidos pelos mesmos caminhos na direção inversa. Nesta solução, não há portadora de rádio de dados configurada, ou seja, os pacotes de dados são enviados na portadora de sinalização do rádio. Consequentemente, esta solução é mais apropriada para a transmissão de pacotes de dados de pouca frequência e pequenos, como os dados enviados por sensores prediais.

O SCEF é um novo nó projetado especialmente para dados de sensores. É usado para entrega de dados não-IP sobre o plano de controle e fornece uma interface abstrata para os serviços de rede (autenticação e autorização, descoberta e acesso a rede e capacidades).

Com a otimização EPS de CIoT do plano do usuário, os dados são transferidos de forma convencional, ou seja, por meio de portadoras de rádio via SGW e PGW para a aplicação do servidor. Isto cria uma certa sobrecarga na construção da conexão, no entanto, facilita uma sequência de pacotes de dados a serem enviados. Este caminho suporta tanto IP quanto entrega de dados não IP.

 

Modos de Operação

A tecnologia NB-IoT ocupa uma largura de banda de  180 kHz, que corresponde a um bloco de recursos na transmissão LTE. Com esta seleção, os modos de operação abaixo são possíveis.

  • Operação autônoma: um cenário possível é a utilização das atuais frequências do GSM, com uma largura de banda de 200 kHz e com um intervalo de guarda de 10 kHz permanecendo em ambos os lados do espectro.
  • Operação com banda de guarda: utilizando os blocos de recursos não utilizados dentro de uma faixa de guarda da operadora LTE.
  • Operação em banda: utilizando blocos de recursos dentro de uma portadora LTE.

Esses modos são visualizados na figura 3, abaixo.

 

Modos de operação
Figura 3 – Modos de operação

 

Na operação em banda, a atribuição de recursos entre LTE e NB-IoT não é fixo. No entanto, nem todas as frequências, ou seja, blocos de recursos dentro da portadora LTE, são permitidos para serem usados para conexão celular. Eles estão restritos aos seguintes valores da tabela 2:

 

Tabela 2 – Valores de banda
Tabela 2 – Valores de banda

 

Como indicado na tabela 2, não há suporte para operação em banda utilizando LTE com largura de banda de 1,4 MHz, uma vez que existe um conflito entre recursos usados pelo sistema LTE, como os sinais do celular em referência específica (CRS) ou o canal de controle de downlink no início de cada subquadro, que deve ser levado em conta quando os recursos são alocados para NB-IoT. Isto é também refletido na tabela 1, por não usar os 6 blocos internos, pois eles são alocados para os sinais de sincronização no LTE.

Para a operação com banda de guarda, o UE apenas executa uma sincronização, uma vez que se utiliza a banda na faixa de guarda.

Para lidar com diferentes condições de rádio, pode haver até 3 níveis de melhoria (CE), de nível CE 0 a nível CE 2. O nível CE 0 corresponde ao nível normal de cobertura, o nível CE 2 é utilizado para o pior caso, ou seja, onde a cobertura pode ser assumida como muito pobre. Uma lista de limiares de potência para os sinais de referência recebidos é transmitida na célula para cada nível de CE. O principal impacto dos diferentes níveis de CE é que as mensagens devem ser repetidas várias vezes para evitar perdas.

Para o Release 13, o FDD half-duplex tipo B é escolhido como o modo duplex. Isso significa que UL (uplink) e DL (downlink) são separados em frequência e o UE recebe ou transmite não simultaneamente. Além disso, entre cada comutador de UL para DL ou vice-versa, há pelo menos um subquadro de guarda (SF) no meio, onde o UE tem tempo para alternar sua cadeia de transmissor e receptor.

 

Alguns Exemplos de Aplicações

 

  • Medição Inteligente

O NB‑IoT é adequado para a monitorização de medidores de gás e água por meio de transmissões de dados regulares e pequenas. A cobertura de rede é uma questão fundamental nos lançamentos de medição inteligente. Os medidores têm uma tendência muito forte a aparecer em locais difíceis, como em subsolos ou em áreas rurais remotas. O NB‑IoT possui excelente cobertura e penetração para resolver esse problema.

 

  • Cidades Inteligentes

O NB‑IoT pode ajudar um governo local a controlar a iluminação das ruas, determinar quando as latas de lixo precisam ser esvaziadas, identificar lugares de estacionamento gratuitos, monitorar as condições ambientais e avaliar as condições das estradas.

 

  • Edifícios Inteligentes

Os sensores conectados ao NB‑IoT podem enviar alertas sobre problemas de manutenção de edifícios e executar tarefas automatizadas, como controle de luz e aquecimento. O NB‑IoT também pode funcionar como backup para a conexão de banda larga do edifício. Algumas soluções de segurança podem até usar redes LPWA para conectar sensores diretamente ao sistema de monitoramento, já que essa configuração é mais difícil para um intruso desativar enquanto é mais fácil de instalar e manter.

 

  • Consumidores

O NB-IoT fornecerá dispositivos portáteis com sua própria conectividade de longo alcance, o que é particularmente benéfico para rastreamento de pessoas e animais. Da mesma forma, NB-IoT também pode ser usado para monitorar a saúde daqueles que sofrem de condições crônicas ou relacionadas à idade.

 

  • Agrícola e Ambiental

A conectividade NB-IoT oferecerá aos agricultores possibilidades de rastreamento, de modo que um sensor contendo o módulo NB‑IoT possa enviar um alerta se o movimento de um animal for fora do comum. Esses sensores poderiam ser usados ​​para monitorar a temperatura e a umidade do solo e, em geral, monitorar os atributos da terra, poluição, ruído, chuva, umidade, pressão, vento etc.

 

Conclusão

O tipo de tecnologia, seja Lora, Sigfox ou NB-IOT, irá depender muito do tipo de projeto e da rede que deverá ser utilizada ou construída para as aplicações de Internet das Coisas. Por exemplo, se eu não sou uma operadora e vou atender um shopping, partiria para o Lora, mas se sou uma rede de farmácias que precisa executar a leitura de umidade e temperatura das geladeiras de remédios, estaria estabelecendo o uso do Sigfox ou NB-IoT. Não que o Lora não seja possível, mas com o Sigfox e NB-IoT teríamos uma infraestrutura muito menor, que se traduz a menores custos e rapidez na implantação. Boa parte dos sensores podem implementar as 3 tecnologias.

 

Bibliografia

Narrowband – Internet of Things (NB-IoT)

 

https://www.rohde-schwarz.com

 

O Protocolo Sigfox

Sigfox é uma solução de baixo custo, confiável, de baixa potência de transmissão para conectar sensores e dispositivos, principalmente visando o mundo de IoT e a nova Indústria 4.0. O protocolo Sigfox concentra-se em:

  • grande autonomia com baixo consumo de energia, permitindo anos de vida útil da bateria;
  • simplicidade na configuração, solicitação de conexão ou sinalização;
  • baixo custo de hardware utilizado nos dispositivos para uma rede, onde se pode otimizar sistemas para serem o mais rentável possível;
  • utiliza pequenas mensagens e apenas pequenas notificações;
  • graças ao seu baixo custo e facilidade de configuração, pode-se também usar o Sigfox como uma solução secundária para qualquer outro tipo de rede, como por exemplo Wi-Fi, Bluetooth, GPRS etc.

A rede Sigfox possui uma arquitetura horizontal, conforme figura 1, composta por duas camadas principais.

 

Arquitetura da rede Sigfox
Figura 1 – Arquitetura da rede Sigfox

 

A primeira camada é a de equipamento de rede, que consiste essencialmente de estações bases (e outros elementos como, por exemplo, antenas) encarregadas de receber mensagens de dispositivos e transferi-las para os Sistemas de Suporte da Sigfox.

O Sigfox Support System é a segunda camada que constitui a rede principal encarregada de processar as mensagens e envia-las por meio de chamadas de retorno para o sistema do cliente. Esta camada fornece também o ponto de entrada para os diferentes atores do eco-sistema (Sigfox, operadores Sigfox, canais e clientes finais) para interagir com o sistema através de interfaces web ou APIs. Esta camada também inclui módulos e recursos que são essenciais para garantir a implantação, operação e monitoramento da rede, como o Business Support System para pedidos e faturamento, o Radio Planning, a implantação da rede e o monitoramento para garantir o bom funcionamento da rede. Além disso, esta camada inclui repositório e ferramentas para analisar os dados coletados ou gerados pela rede.

 

Entendendo a tecnologia Sigfox

 

Rede de serviços Sigfox

Figura 2 – Rede de serviços Sigfox

 

Algumas empresas na Europa, EUA, ou mesmo no Brasil, já estão criando uma rede para comunicação com Sigfox. Se um cliente tem um dispositivo que se comunica usando outras redes, o dispositivo pode já ser compatível com Sigfox, conforme requisitos da rede. Se não, será possível construir, certificar e conectar este dispositivo.

Seguem algumas etapas para se inscrever em uma rede Sigfox.

  • A rede Sigfox é global e gerida por operadores Sigfox locais (SO).
  • A contratação de um SO concede-lhe acesso:
    • à rede pública Sigfox;
    • à nuvem Sigfox, onde você pode ver e gerenciar todos os seus dispositivos na rede;
    • à plataforma de suporte Sigfox, disponível 24/7 para fácil solução de problemas enquanto se desenvolve um produto.

 

Visão geral da rede

A rede Sigfox funciona com mensagens leves (12 bytes, excluindo-se os cabeçalhos de carga). O ciclo de vida de uma mensagem Sigfox é sempre o mesmo:

  • um dispositivo “acorda” e emite uma mensagem usando sua antena de rádio;
  • várias estações base Sigfox na área recebem a mensagem;
  • estações base enviam a mensagem para a nuvem Sigfox;
  • a nuvem Sigfox envia a mensagem para a plataforma backend do cliente.

 

Rede de mensagens Sigfox
Figura 3 – Rede de mensagens Sigfox

 

O que é uma estação base Sigfox?

As estações de base são antenas Sigfox locais, encarregadas de receber mensagens de dispositivos emissores e encaminhá-las para a nuvem Sigfox. Elas são implantadas no campo pelos operadores locais (SO).

São compostas por três elementos principais:

  • uma antena, para receber mensagens pelo ar, geralmente implantada em pontos altos ou torres;
  • um LNA ou LNAC (amplificador de baixo ruído), para amplificar o sinal e o filtrar o ruído;
  • um ponto de acesso, que recebe as mensagens e as envia para a nuvem Sigfox.

Uma vez conectadas, se tornam parte de uma rede pública e começam a ouvir todas as mensagens Sigfox enviadas por dispositivos na vizinhança.

 

Cobertura

Sigfox é uma rede pública, o que significa que os dispositivos vão depender da infraestrutura implantada pelo operador local para se comunicar. A cobertura pública completa pode ser encontrada em: https://www.sigfox.com/en/coverage.

Os operadores também desenvolveram diversas gamas de soluções para cobrir todas as necessidades de uso, tais como:

  • conectividade como um serviço (CAAS) – se o seu negócio está localizado em um país onde está implantado Sigfox, mas sua área ainda não está coberta, pode-se alugar estações base Sigfox, hospedar seu próprio ponto de acesso e estender a rede Sigfox de uma forma simples, flexível e econômica;
  • SDR dongle – se é um fabricante de dispositivos localizados em uma área onde Sigfox ainda não está presente, pode-se comprar um dongle Sigfox SDR, que permite emular localmente uma rede Sigfox para testar e integrar os dispositivos.

As faixas de frequências utilizada no padrão Sigfox são apresentadas na figura 4, ou seja, utilizam-se frequências na faixa de MHz de forma que a área de cobertura seja bem significativa para o envio de mensagens de baixa capacidade, na faixa de bps. Neste caso, é possível alcançar, em campo aberto, algumas dezenas de quilômetros por estação rádio base. Imaginem as perspectivas de novos negócios que podem ser criadas tanto no campo como na cidade.

 

Faixas de frequências do Sigfox
Figura 4 – Faixas de frequências do Sigfox

 

O Sigfox está usando 192 kHz da banda disponível publicamente para trocar mensagens no ar. A modulação é a banda Ultra-Narrow, onde cada mensagem tem 100 Hz de largura e é transferida com uma taxa de dados de 100 ou 600 bits por segundo, dependendo da região. O acesso aleatório é um recurso importante para obter uma alta qualidade de serviço, uma vez que a transmissão não está sincronizada entre a rede e o dispositivo. O dispositivo emite uma mensagem em uma frequência aleatória e, em seguida, envia duas réplicas em diferentes frequências e tempo, que é chamado de “diversidade de tempo e frequência”, conforme a figura 5.

 

Salto em frequência com réplicas
Figura 5 – Salto em frequência com réplicas

 

Uma mensagem com uma carga útil de 12 bytes leva 2,08 s pelo ar com uma taxa de 100 bps. As estações base Sigfox monitoram o espectro completo de 192 kHz e procuram sinais UNB para demodular.

O princípio da recepção cooperativa é que um objeto não está ligado a uma estação base específica, ao contrário dos protocolos celulares, uma vez que a mensagem emitida é recebida por quaisquer estações base que estejam próximas e, em média, o número de estações base é 3 (três). Isso é chamado de “diversidade espacial”.

 

Recepção das mensagens por múltiplas estações base Sigfox
Figura 6 – Recepção das mensagens por múltiplas estações base Sigfox

 

Diversidade espacial associada à diversidade temporal e de frequência das repetições são os principais fatores por trás da alta qualidade de serviço da rede Sigfox.

 

Pequenas mensagens

Para resolver as restrições de custo e autonomia de objetos remotos, no Sigfox, projetou-se um protocolo de comunicação para pequenas mensagens. O tamanho da mensagem vai de 0 a 12 bytes. Uma carga útil de 12 bytes é suficiente para transferir dados do sensor, o status de um evento como um alerta, coordenadas de GPS ou até mesmo dados de aplicativos.

Listamos alguns exemplos de tamanho de carga útil na figura 7.

 

Tamanho de carga útil
Figura 7 – Tamanho de carga útil

 

O regulamento na Europa afirma que podemos ocupar a faixa pública 1% do tempo, o que se traduz em 6 mensagens de 12 bytes por hora ou 140 mensagens por dia. Para mensagens de downlink, o tamanho da carga é estático: 8 bytes, o que é suficiente para acionar uma ação, gerenciar um dispositivo ou definir parâmetros de aplicativo remotamente.

O ciclo de serviço para a estação base é de 10%, o que garante 4 mensagens de downlink por dispositivo por dia. Se houver recursos extras, o dispositivo poderá receber mais.

 

Conclusão

Iremos tratar em artigos futuros um pouco mais do Sigfox comparando com o Lora, já explanado em artigo anterior (veja aqui). Muitos equipamentos sensores e atuadores já estão saindo de fábrica preparados para trabalhar não só com o Lora, mas também com o Sigfox, o que permite novas funções e controles para automação predial, cidades inteligentes ou mesmo para controles diversos na agropecuária, o que vem ao encontro da Indústria 4.0. O futuro já está aí e as oportunidades também.

 

Bibliografia

https://build.sigfox.com/steps/sigfox

 

O Protocolo CoAP para IoT

Já falamos um pouco sobre o protocolo CoAP (Constrained Application Protocol – Protocolo de Aplicação Restrita) para a IoT (Internet of Things – Internet das coisas) aqui. Agora, neste artigo, voltamos com mais detalhes sobre esse protocolo definido pela RFC 7252.

O CoAP é um protocolo de transferência web especializado para uso com nós restritos em redes da Internet das Coisas. O protocolo é projetado para M2M (de máquina-para-máquina), como, por exemplo, aplicações em energia inteligente e automação predial.

O modelo de interação do CoAP é semelhante ao modelo cliente/servidor do protocolo HTTP. No entanto, as interações máquina-máquina normalmente resultam em uma implementação do CoAP que atua nas funções do cliente e do servidor.

Um pedido CoAP é equivalente ao do HTTP e é enviado por um cliente para solicitar uma ação (usando um Código de Método) em um recurso (identificado por uma URI) em um servidor. O servidor envia uma resposta com um código, sendo que esta resposta pode incluir uma representação de recursos.

Ao contrário do HTTP, o CoAP lida com esses intercâmbios de forma assíncrona ao longo de um transporte orientado a datagramas, como o UDP. Isso é feito logicamente usando uma camada de mensagens que suporta uma confiabilidade opcional (com back-off exponencial). O CoAP define quatro tipos de mensagens:

  • confirmação;
  • não confirmação;
  • reconhecimento;
  • reset.

O protocolo CoAP se posiciona, na arquitetura TCP/IP, entre as camadas de Aplicação e Transporte, criando duas subcamadas – Requisição/Resposta e Mensagem, conforme figura 1.

 

Posição do protocolo CoAP na Arquitetura TCP/IP
Figura 1 – Posição do protocolo na Arquitetura TCP/IP

 

Modelo de Mensagens

O modelo de mensagens CoAP baseia-se na troca de mensagens UDP entre os pontos finais, sendo que o CoAP usa um pequeno cabeçalho binário de comprimento fixo (4 bytes) que pode ser seguido de opções binárias compactas e uma carga útil. Este tipo de mensagem compartilha tanto as solicitações como as respostas.

Cada mensagem contém um identificador (ID) de mensagem usado para detectar duplicatas e para uma confiabilidade opcional. O ID da mensagem é compacto e seu tamanho de 16 bits permite até cerca de 250 mensagens por segundo, de um ponto final para outro, estabelecendo parâmetros desta conexão.

A confiabilidade é fornecida marcando uma mensagem como confirmável (CON). Uma mensagem confirmável, figura 2, é retransmitida usando um tempo limite padrão entre retransmissões, até o destinatário, enviando uma mensagem de confirmação (ACK) com o mesmo ID de mensagem.

 

Figura 2 – Transmissão de uma mensagem confiável
Figura 2 – Transmissão de uma mensagem confiável

 

Quando um destinatário não é capaz de processar uma mensagem como confirmável (não é capaz de fornecer uma resposta de erro adequada), ele responde com uma mensagem Reset (RST) em vez de um reconhecimento (ACK).

Uma mensagem que não requer transmissão confiável (por exemplo, uma única medida fora de um fluxo de dados de um sensor) pode ser enviada como uma mensagem não confirmável (NON). Estas não são reconhecidas, mas ainda têm um ID de mensagem para detecção duplicada (neste exemplo, 0x01a0, figura 3). Quando um destinatário não for capaz de processar uma mensagem não confirmável, pode-se responder com uma mensagem Reset (RST).

 

Figura 3 - Transmissão de mensagem não confirmável
Figura 3 – Transmissão de mensagem não confirmável

 

Como o CoAP é executado sobre UDP, que é um protocolo não confiável, também suporta o uso dos endereços multicast IP de destino, permitindo solicitações multicast CoAP, como precaução para evitar o congestionamento da resposta.

Vários modos de segurança são definidos para CoAP, que vão desde sem segurança para segurança baseada em certificados. A RFC especifica uma ligação ao DTLS para garantir o protocolo. O uso do IPsec com o CoAP também é discutido na RFC em [IPsec-CoAP].

 

Modelo de Solicitação/Resposta

A solicitação de CoAP e a semântica de resposta são realizadas nas mensagens do CoAP, que incluem um Código de Método ou Código de Resposta, respectivamente.

Informações de solicitação e resposta opcionais (ou padrão), como a URI, e tipo de mídia de carga são transportados como opções CoAP. Um Token é usado para corresponder as respostas aos pedidos, independentemente das mensagens subjacentes. (Observe que o Token é um conceito separado a partir da identificação da mensagem.)

Uma mensagem de pedido a um determinado elemento da IoT é enviada como confirmável (CON) ou não-confirmável (NON) e, se disponível imediatamente, a resposta a um pedido é também transportada em uma mensagem de confirmação (ACK), conforme figura 4. Isso é chamado de resposta piggybacked. (Não há necessidade de reconhecimento de uma das respostas encaminhadas, uma vez que o cliente irá retransmitir o pedido, se a mensagem de resposta for perdida). Na figura 4, temos dois exemplos para um pedido GET básico de um determinado valor de temperatura em um sensor, com uma resposta, mostrando o caso bem-sucedido com o retorno de 22,5ºC e um caso com erro ou resultando em uma resposta 4.04 (não encontrada).

 

Figura 4 – Dois pedidos GET com respostas encadeadas
Figura 4 – Dois pedidos GET com respostas encadeadas

 

Se o servidor não puder responder imediatamente a uma solicitação realizada em uma mensagem confirmável, ele simplesmente responde com um vazio de mensagem de confirmação para que o cliente possa parar de retransmitir o pedido. Quando a resposta está pronta, o servidor envia-o em uma nova mensagem confirmável (que, por sua vez, deve ser reconhecida pelo cliente). Isso é chamado de “resposta separada”, como ilustrado na figura 5.

 

Figura 5 – um pedido GET com uma resposta separada
Figura 5 – um pedido GET com uma resposta separada

 

Se uma solicitação for enviada em uma mensagem não confirmável, a resposta é enviada usando uma nova mensagem não confirmável, embora o servidor possa, em vez disso, enviar uma mensagem confirmável. Esse tipo de troca é ilustrado na figura 6.

 

Figura 6 – Um pedido e uma resposta realizada em mensagens não confirmáveis
Figura 6 – Um pedido e uma resposta realizada em mensagens não confirmáveis

 

O CoAP faz uso de métodos GET, PUT, POST e DELETE de forma semelhante ao HTTP. A semântica detalhada dos métodos CoAP possui algumas diferenças dos métodos HTTP. Para quem vai trabalhar com este protocolo, vale a pena ler a RFC para maior detalhamento e as diferenças em relação ao HTTP.

Além dos quatro métodos básicos mencionados anteriormente, podem ser adicionados ao CoAP, em separado, novos métodos que não precisam necessariamente usar pedidos e respostas em pares. Mesmo para os métodos existentes, um único pedido pode produzir respostas múltiplas, por exemplo, para um pedido de multicast  com a opção Observe (Observe especifica uma extensão de protocolo simples para CoAP que permite aos clientes do CoAP “observar” os recursos, ou seja, recuperar uma representação de um recurso e manter esta representação atualizada pelo servidor durante um período de tempo).

O suporte a URI em um servidor é simplificado, já que o cliente já analisa o URI e o divide em componentes de host, porta, caminho e consulta, fazendo uso de valores padronizados. Os códigos de resposta se relacionam para um pequeno subconjunto de códigos de status HTTP com alguns códigos específicos do CoAP.

 

Conclusão

Do ponto de vista do desenvolvedor, o CoAP se parece muito com o HTTP. Obter um valor de um sensor de pressão, temperatura, entre outros, não é muito diferente de obter um valor de uma API da Web.

Como o HTTP e o CoAP compartilham o modelo REST, eles podem ser facilmente conectados usando proxies inter-protocolos independentes do aplicativo. Um cliente da Web pode nem sequer perceber que ele acessou apenas um recurso de sensor.

 

Bibliografia

RFC 7252 – The Constrained Application Protocol (CoAP) – IETF Tools

 

Algumas Perguntas Frequentes Sobre o Zigbee

No artigo anterior, falamos do protocolo Zigbee e mostramos porque esta tecnologia é fundamental para a Internet das Coisas (IoT).

Agora, respondemos algumas perguntas frequentes sobre essa tecnologia.

 

Qual é a especificação do Zigbee IP?

O Zigbee IP é a primeira especificação IPv6 baseada em padrões abertos para redes de sensores sem fio. A Aliança Zigbee fez um investimento significativo para trazer protocolos de rede IPv6 para redes de malha sem fio IEEE 802.15.4. A especificação IP do Zigbee oferece uma arquitetura escalável com redes IPv6 de ponta a ponta com base em protocolos padrão da Internet, como 6LowPAN, IPv6, PANA, RPL, TCP, TLS e UDP para criar uma rede de malha sem fio econômica e eficiente em termos de energia. O Zigbee IP permite que dispositivos de baixa potência participem nativamente com outros dispositivos Ethernet, Wi-Fi e HomePlug habilitados para IPv6 sem a necessidade de gateways intermediários.

 

Quais recursos de Zigbee IP estão disponíveis atualmente?

A especificação Zigbee IP está disponível hoje para download público. Tanto os desenvolvedores de software como os fornecedores de chips criaram implementações da especificação Zigbee IP. Você pode encontrar uma lista completa na Aliança Zigbee – Zigbee Compliant Platforms.

 

O Zigbee IP pode ser usado em outras tecnologias MAC/PHY baseadas em IEEE 802.15.4?

Sim, porque a especificação Zigbee IP é construída com uma arquitetura em camadas e, portanto, é adequada para qualquer camada de link dentro da família 802.15.4. O Zigbee IP incorpora tecnologias como 6LoWPAN e RPL que otimizam o engate e o roteamento para redes de sensores sem fio. Esta mistura de tecnologias resulta em uma solução que é adequada para estender as redes IP às tecnologias MAC/PHY baseadas no IEEE 802.15.4.

 

Qual é a relação entre o Zigbee IP e o Zigbee Smart Energy versão 2.0?

O Zigbee Smart Energy 2.0 é um padrão baseado em IP que oferece recursos de gerenciamento e eficiência de energia. O IP Zigbee foi projetado especificamente para fornecer uma pilha de protocolo IPv6 que pode operar em dispositivos de baixo custo e de baixa potência, e também suporta os requisitos do Zigbee Smart Energy 2.0. Esta combinação permitirá a criação de dispositivos sem fio com longa duração da bateria que serão elegíveis para obter o selo do produto certificado Zigbee.

 

Quais são os atributos técnicos IEEE 802.15.4 em que a especificação Zigbee é baseada?

O Zigbee IP aproveita ao máximo um poderoso padrão de rádio físico IEEE 802.15.4 e operações em bandas sem licença em todo o mundo, incluindo faixas de 2,4 GHz (global), 915 MHz (Américas), 868 MHz (Europa) e 920 MHz (Japão). As taxas brutas de transferência de dados de 250 kbps podem ser alcançadas a 2,4 GHz (16 canais), 40 kbps a 915 MHz (10 canais) e 20 kbps a 868 MHz (1 canal). As distâncias de transmissão variam de 50 a 200 metros, dependendo da potência e das características ambientais.

 

Quais métodos o Zigbee usa para alcançar baixo consumo de energia?

O Zigbee IP permite que os dispositivos alimentados por bateria funcionem por horas ou mesmo dias, reduzindo o uso da bateria. O ciclo de funcionamento dos nós alimentados por bateria dentro de uma rede Zigbee é projetado para ser muito baixo, oferecendo ainda mais eficiência energética e maior autonomia da bateria. Uma vez associada a uma rede, um nó Zigbee pode acordar, se comunicar com outros dispositivos Zigbee e voltar a dormir.

 

Como o Zigbee IP compensa possíveis interferências na banda de 2,4 GHz?

Os produtos Zigbee IP têm acesso a 16 canais separados de 5 MHz na faixa de 2,4 GHz. Vários destes não se sobrepõem com as versões europeias do Wi-Fi. O Zigbee incorpora um mecanismo CSMA-CA definido pelo IEEE 802.15.4 que reduz a probabilidade de interferir com outros usuários, além usar retransmissão automática de dados para garantir a robustez da rede. Como o ciclo de trabalho de um produto Zigbee geralmente é extremamente baixo, são transmitidas poucas unidades de dados por pacotes, reduzindo a probabilidade de transmissão infrutífera. Além disso, o conjunto de protocolos IP do Zigbee contém mecanismos que permitem que uma rede operacional se mova para um canal diferente.

 

Como o Zigbee IP aborda a confiabilidade sem fio?

O IP Zigbee foi projetado para os ambientes hostis de RF que rotineiramente existem em aplicações comerciais convencionais. Ao utilizar Direct Sequence Spread Spectrum com recursos, incluindo evitação de colisões, detecção de energia do receptor, indicação de qualidade de link, avaliação de canais claros, reconhecimento, segurança, slots e frescura de pacotes, as redes Zigbee oferecem aos fabricantes de produtos uma solução altamente confiável.

 

Como as redes IP do Zigbee estão protegidas?

O Zigbee IP oferece recursos de segurança extensivos, incluindo autenticação de rede baseada em PANA/EAP e controle de admissão, re-keying de rede, criptografia de camada 2 baseada em AES-128-CCM e autenticação e criptografia de camada de aplicativo TLS.

 

O Zigbee IP suporta diferentes modos de segurança?

A segurança IP do Zigbee pode ser adaptada para atender uma grande variedade de necessidades do mercado.

 

Quantos dispositivos uma rede IP do Zigbee pode suportar?

As redes IP do Zigbee usam protocolos de Internet escaláveis ​​que não impõem qualquer limitação explícita ao tamanho da rede. Na prática, o tamanho da rede geralmente é limitado pela quantidade de dados transmitidos e a memória disponível nos dispositivos individuais. Para as plataformas e aplicativos baseados em IEEE 802.15.4, uma rede pode suportar dezenas de dispositivos. Os coordenadores do Twork podem operar redes separadas que coexistam na mesma área física e isso pode aumentar ainda mais o número de dispositivos suportados. A Zigbee Home Automation ou outros padrões desenvolvidos da Zigbee Alliance são executados no Zigbee IP. Somente o Zigbee 2030.5 foi planejado para funcionar no Zigbee IP. O Zigbee IP foi projetado especificamente para suportar esse padrão devido aos seus requisitos exclusivos. Nenhum outro padrão Zigbee é capaz de operar em uma rede IP e, portanto, não pode utilizar esta especificação. No entanto, os fabricantes individuais podem estar desenvolvendo seus próprios aplicativos no Zigbee IP.

 

O que os padrões IETF suportam do Zigbee IP?

O Zigbee IP suporta 6LoWPAN para compressão de cabeçalho, IPv6, PANA para autenticação, RPL para roteamento, TLS e EAP-TLS para segurança, TCP e protocolos de transporte UDP. Outras aplicações da Internet, como HTTP e mDNS, podem ser suportadas como aplicativos que operam em relação ao Zigbee IP.

 

Os dispositivos Zigbee IP e os dispositivos Zigbee PRO interoperam?

Os dispositivos IP Zigbee e os dispositivos Zigbee PRO não podem ser instalados na mesma rede. Eles só podem se comunicar através do uso de um gateway especial que está equipado com ambas as especificações.

 

Redes Zigbee IP, Zigbee PRO e Zigbee RF4CE coexistem no mesmo espaço?

Todas as redes Zigbee podem funcionar juntas com sucesso em qualquer ambiente doméstico, comercial ou industrial. Eles também coexistem com outras tecnologias sem fio.

 

As redes IP do Zigbee interoperam com outras tecnologias, como Wi-Fi?

A especificação IP do Zigbee é baseada no protocolo da Internet. O Zigbee 2030.5 foi projetado especificamente para usar o Zigbee IP, permitindo a troca de informações perfeitamente entre dispositivos que utilizam qualquer MAC/PHY habilitado para IP (Wi-Fi, Ethernet, HomePlug etc.).

 

Bibliografia

http://www.zigbee.org

 

O Zigbee e o Mundo da IoT

O que é Zigbee? Por que esta tecnologia é fundamental para a Internet das Coisas (IoT) e está modificando o mundo onde vivemos?

Zigbee é um protocolo de comunicação definido pelo IEEE 802.15.4 (vale lembrar que o Bluetooth é definido pelo IEEE 802.15), ou seja, é um protocolo de transmissão sem fio que os dispositivos usam para se conectar uns aos outros. Na verdade, o Zigbee já pode estar em sua casa agora e você ainda não percebeu.

Vou lhe dizer onde: se você mora em um condomínio predial novo e já foi instalado um medidor de água e gás individualizado, fatalmente já tem Zigbee na sua casa.

 

Exemplo de medidor de gás com pulsos transmitidos via Zigbee
Figura 1 – Exemplo de medidor de gás com pulsos transmitidos via Zigbee

 

O Zigbee melhora o conforto, uma vez que esta tecnologia trabalha para você, testando a temperatura do ambiente, controlando luzes, abrindo cortinas, entre outras diversas funções.

Mantém você seguro, uma vez que permite “ver” a sua casa quando você pessoalmente não pode, alertando-o para intrusos, fumaça, vazamento de gás, monóxido de carbono, controle de energia e até vazamentos de água.

Zigbee é confiável e aproveita o poder da malha (mesh) para conectar um dispositivo a todos os outros dispositivos. Desta forma, se um dos seus dispositivos falhar, os outros continuarão a se comunicar sem interrupção.

Zigbee é interoperável, uma vez que está muito bem padronizado desde a comunicação básica até a forma como o produto opera. Os produtos com o logotipo da aliança Zigbee funcionam perfeitamente, mesmo que sejam de diferentes empresas.

Zigbee consome baixa potência e permite que os dispositivos durem anos com uma única bateria (5 anos ou mais, dependendo do dispositivo).

Neste contexto, foi criada a Aliança Zigbee, que é a base e o futuro da IoT. Fundada em 2002, com uma ampla associação global que colabora para criar e desenvolver padrões universais abertos para os produtos, transformando a maneira como vivemos, trabalhamos e jogamos.

O quadro a seguir apresenta as principais características, definições e benefícios da tecnologia.

 

Características Definição Benefícios
IEEE 802.15.4 – transmissão via RF. Rádio bidirecional baseado em padrões internacionais. O padrão global garante um sólido desempenho.
Operação global em 2,4 GHz, 915 MHz nas Américas, 868 MHz Europa e 920 MHz no Japão. Zigbee suporta radiofrequências. Aprovado para operação conveniente e sem licença na maior parte do mundo.
Segurança da camada de link com AES-128-CCM. Segurança de dados sem fio para máxima proteção. As comunicações sem fio são protegidas usando algoritmos comprovados.
Compressão de cabeçalho 6LoWPAN. Os cabeçalhos IPv6 são compactados antes da transmissão via ar. A sobrecarga de transmissão reduzida aumenta a eficiência e o desempenho.
Rede de malha sem fio de autoconfiguração e autorecuperação. Arquitetura de rede. Fácil de usar com maior robustez e confiabilidade. Implementação sem toque, com seleção automática de canais, atribuição de endereço, estabelecimento de rotas etc.
Protocolos de rede escaláveis baseados em padrões da Internet. Protocolos de rede. Protocolos de rede comprovados e bem compreendidos.
Suporte e endereçamento do protocolo IPv6 em cada nó. Endereçamento do nó. Cada nó é individualmente acessível e pode ser endereçado através do protocolo IPv6.
Protocolo de roteamento IPv6 padrão. Protocolo de rede. O mesmo protocolo de rede usado na Internet.
Suporte para protocolos de transporte TCP e UDP para permitir o alcance total. Protocolos de transporte. Permite uma ampla gama de aplicativos da Internet (como HTTP etc.) a serem implantados.
Suporte para o encaminhamento multicast para suportar a descoberta de serviço baseada em mDNS. Protocolo de descoberta de serviço. Permite a descoberta do serviço via mDNS, protocolos DNS-SD.
Protocolo TLS v1.2 para segurança de ponta a ponta. Protocolos de segurança. Protocolos de segurança comprovados com gama de algoritmos criptográficos.
Suporte de comissionamento sem fio. Permite a criação de novas ferramentas de configuração para facilitar a adição de dispositivos a uma rede. Novas ferramentas de configuração podem ser usadas para adicionar dispositivos na rede, modificar a configuração da rede etc.
Hosts IPv6 de baixa potência com operação de rádio com rede de serviço. Baixo consumo de potência. A pilha de protocolos suporta operação de muito pouca energia e anos de duração da bateria.
Núcleos de sensor de baixo custo com pilha de rede IPv6 completa. Baixo custo. Menor custo em comparação com a maioria dos nós IPv6 sem fio.
Integração da rede de sensores com Internet mais ampla sem uso de gateways intermediários ou tradutores de protocolos. Internetworking. IPv6 de ponta a ponta permite que a rede de sensores IP Zigbee seja integrada de forma transparente com outras redes baseadas em IP.

 

Atualmente a Aliança Zigbee oferece três especificações que servem de sistema de rede base para facilitar os padrões de mercado interoperáveis. Essas especificações são suportadas por uma cadeia de suprimentos robusta e competitiva, tornando mais fácil para adicionar Zigbee aos produtos que são:

 

  • Especificação Zigbee PRO

O Zigbee PRO foi projetado para fornecer a base para a Internet de Coisas com recursos especificamente necessários para suportar redes de baixo custo e altamente confiáveis ​​de comunicação de dispositivo a dispositivo. É otimizado para baixo consumo de energia e para suportar grandes redes com milhares de dispositivos. É um sistema inovador, de autoconfiguração de nós redundantes, de baixo custo, de muito baixo consumo de energia, flexibilidade, mobilidade e a facilidade para se utilizar. O Zigbee PRO oferece uma característica inovadora, o Green Power, que suporta dispositivos autoalimentados que não dependem de baterias ou da rede elétrica.

 

  • Especificação Zigbee RF4CE

O Zigbee RF4CE foi projetado para aplicativos de controle de dispositivos bidirecionais simples, bidirecionais que não requerem recursos de rede de malha completos, oferecidos pela especificação do Zigbee. O Zigbee RF4CE oferece requisitos de tamanho de memória mais baixos, permitindo implementações de baixo custo. A simples topologia de dispositivo para dispositivo proporciona um fácil desenvolvimento e testes.

O Zigbee RF4CE fornece uma solução interoperável multifornecedor para produtos eletrônicos de consumo com uma rede de comunicação simples, robusta e de baixo custo para conectividade sem fio de duas vias.

 

  • Especificação Zigbee IP

O Zigbee IP é o primeiro padrão aberto para uma solução de rede de malha sem fio completa com base em IPv6 e fornece conexões de Internet perfeitas para controlar dispositivos de baixo consumo de energia e de baixo custo. Ele conecta dezenas de dispositivos diferentes em uma única rede de controle. O Zigbee IP foi projetado para suportar especificamente o Zigbee 2030.5, um padrão de aplicativo baseado em IP para uso por utilitários em casa.

A especificação Zigbee IP enriquece o padrão IEEE 802.15.4, adicionando camadas de rede e de segurança e uma estrutura de aplicativos. O Zigbee IP oferece uma arquitetura escalável com rede IPv6 de ponta a ponta, lançando as bases para a Internet das Coisas sem a necessidade de gateways intermediários. Ele oferece uma rede de malha sem fio econômica e eficiente em termos de energia, baseada em protocolos padrão da Internet como 6LoWPAN, IPv6, PANA, RPL, TCP, TLS e UDP. Também possui segurança comprovada de ponta a ponta usando o protocolo TLS1.2, a segurança da camada de link com base no algoritmo AES-128-CCM e suporte para infraestrutura de chave pública usando certificados X.509 v3 padrão e conjunto de cifras ECC-256. O Zigbee IP permite que dispositivos de baixa potência participem nativamente com outros dispositivos Ethernet, Wi-Fi e HomePlug habilitados para IPv6.

A partir desta base, os fabricantes de produtos podem usar o padrão Zigbee Smart Energy versão 2 para criar soluções interoperáveis ​​de vários fornecedores. Tal como acontece com qualquer especificação da Zigbee Alliance, aplicações personalizadas, conhecidas como perfis específicos do fabricante, podem ser desenvolvidas sem a interoperabilidade de múltiplos fornecedores.

As características do Zigbee IP incluem:

  1. operação global na faixa de frequência de 2,4 GHz de acordo com IEEE 802.15.4;
  2. operação regional em 915 MHz (Américas), 868 MHz (Europa) e 920 MHz (Japão);
  3. incorpora mecanismos de economia de energia para todas as classes de dispositivos;
  4. apoia desenvolvimento de mecanismos de descoberta com confirmação de aplicação completa;
  5. suporta o desenvolvimento de mecanismos de emparelhamento com confirmação de aplicação completa;
  6. topologia de estrela múltipla e comunicação de rede de área interpessoal (PAN);
  7. unicast e opções de transmissão multicast;
  8. mecanismo de atualização de chave de segurança;
  9. utiliza o esquema de segurança AES-128-CCM padrão da indústria;
  10. suporta padrões da Aliança ou inovações específicas do fabricante.

As redes IP do Zigbee são compostas por vários tipos de dispositivos: Zigbee IP Coordenador, Zigbee IP Roteador e Zigbee IP Hosts. Os coordenadores controlam a formação e a segurança das redes, os roteadores ampliam o alcance das redes e os hosts realizam funções específicas de detecção ou controle. Os fabricantes geralmente criam dispositivos que realizam múltiplas funções, por exemplo, um termostato de comunicação programável que também pode encaminhar mensagens para o restante da rede. A figura 2 ilustra um exemplo de topologia de Zigbee IP que inclui um coordenador, um roteador de borda para o acesso à Internet, cinco dispositivos de roteamento e dois dispositivos finais criando uma rede de controle. Um exemplo de rede em uma casa inteligente pode ser um coordenador sendo um termostato de comunicação programável com suporte avançado para uma exibição em casa. Dispositivos como tomadas inteligentes, termostatos e aparelhos inteligentes podem ser configurados como dispositivos de roteamento. Dispositivos simples, como aparelhos inteligentes e sensores de temperatura, podem ser dispositivos finais.

 

Topologia da rede Zigbee IP
Figura 2 – Topologia da rede Zigbee IP

 

Conclusão:

O Zigbee IP é a primeira especificação IPv6 baseada em padrões abertos para redes de sensores sem fio. A Aliança Zigbee fez um investimento significativo para trazer protocolos de rede IPv6 para redes de malha sem fio IEEE 802.15.4. A especificação IP do Zigbee oferece uma arquitetura escalável com redes IPv6 de ponta a ponta com base em protocolos padrão da Internet, como 6LowPAN, IPv6, PANA, RPL, TCP, TLS e UDP para criar uma rede de malha sem fio econômica e eficiente em termos de energia . O Zigbee IP permite que dispositivos de baixa potência participem nativamente com outros dispositivos Ethernet, Wi-Fi e HomePlug habilitados para IPv6 sem a necessidade de gateways intermediários.

A especificação Zigbee IP está disponível hoje para download público. Tanto os desenvolvedores de software como os fornecedores de chips criaram implementações da especificação Zigbee IP. Você pode encontrar uma lista completa na Aliança Zigbee – Zigbee Compliant Platforms.

 

Bibliografia

http://www.zigbee.org

 

Protocolos Envolvidos na IoT

Trabalha-se para definir um modelo ou arquitetura para a IoT (Internet of Things – Internet das Coisas), mas já existem alguns protocolos que estão na vanguarda desta tecnologia. São os protocolos CoAP, MQTT, XMPP e AMQP.

Neste artigo, estaremos apresentando, de forma resumida, a função de cada um destes protocolos para que possamos tratar mais profundamente os elementos sensores, o transporte de informação e a atuação de elementos por meio de aplicações.

 

CoAP (Constrained Application Protocol)

CoAP (Constrained Application Protocol – Protocolo de Aplicação Restrita), definido pela RFC 7252, é um protocolo de transferência Web especializado para uso com nós restritos e redes na Internet das Coisas. O protocolo é projetado para M2M (de-máquina-para-máquina), como, por exemplo, aplicações em energia inteligente e automação predial.

Como o HTTP, o CoAP é baseado no modelo REST: servidores disponibilizam recursos em um URL e os clientes acessam esses recursos usando métodos como GET, PUT, POST e DELETE.

Do ponto de vista do desenvolvedor, o CoAP se parece muito com o HTTP. Obter um valor de um sensor de pressão, temperatura, entre outros, não é muito diferente de obter um valor de uma API da Web.

Como o HTTP e o CoAP compartilham o modelo REST, eles podem ser facilmente conectados usando proxies inter-protocolos, independentes do aplicativo. Um cliente da Web pode nem sequer perceber que ele acessou apenas um recurso de sensor.

Como o HTTP, o CoAP pode carregar diferentes tipos de cargas úteis e pode identificar qual tipo de carga útil está sendo usado. CoAP integra-se com XML, JSON, CBOR, ou qualquer formato de dados de sua escolha.

A Internet das Coisas precisará de bilhões de nós, muitos dos quais precisam ser baratos. CoAP foi projetado para trabalhar com microcontroladores com baixa capacidade de memória como 10 KiB de RAM e 100 KiB de espaço de código (RFC 7228).

O CoAP foi projetado para usar recursos mínimos, tanto no dispositivo quanto na rede. Em vez de uma pilha de transporte complexa, é encapsulado no UDP e no IP respectivamente.  Um cabeçalho fixo de 4 bytes e uma codificação compacta de opções permite mensagens pequenas que causam pouca ou nenhuma fragmentação na camada de enlace. Muitos servidores podem operar de uma forma completamente sem estado, além de permitir um diretório de recursos que fornece uma maneira de descobrir as propriedades dos nós em sua rede.

Este protocolo foi projetado para durar décadas, principalmente levando em conta o controle de congestionamento usando o estado da arte.

Em relação à segurança, o CoAP utiliza parâmetros DTLS, que é equivalente a chaves RSA de 3072 bits, funcionando bem nos menores nós.

 

MQTT (Message Queue Telemetry Transport)

O MQTT é um protocolo de conectividade de-máquina-para-máquina (M2M) também utilizado em Internet das Coisas. Foi projetado para ser extremamente leve e publicar/subscrever o transporte de mensagens. É útil para conexões remotas com pequena largura de banda, como é o caso de informações extraídas de sensores. Por exemplo, tem sido utilizado em sensores que se comunicam por meios físicos via satélite ou numa gama de domótica e cenários de dispositivos pequenos. Também é ideal para aplicações móveis devido ao seu pequeno tamanho, baixo consumo de energia, pacotes de dados minimizados e distribuição eficiente de informações para um ou mais receptores.

O MQTT foi projetado para redes de baixa largura de banda e alta latência no final da década de 1990/início de 2000. Como resultado, os designers fizeram uma série de escolhas fundamentais que influenciaram a forma como “olha e sente”, além de fornecer um sólido bloco de construção que pode ser facilmente integrado em outras soluções.

É útil para a maioria das aplicações de sensor e permite que os dispositivos fiquem online e publiquem “material” que não tenha sido previamente conhecido ou predefinido.

Arquitetura:

  • MQTT tem um modelo cliente/servidor, onde cada sensor é um cliente e se conecta a um servidor, conhecido como um agente (broker), sobre TCP.
  • MQTT é orientado a mensagem. Cada mensagem é um pedaço discreto de dados, opaco para o agente.
  • Cada mensagem é publicada para um endereço, conhecido como um tópico. Os clientes podem assinar vários tópicos. Cada cliente inscrito em um tópico recebe todas as mensagens publicadas no tópico.

Exemplo:

Imagine uma rede simples com três clientes e um agente central. Todos os três clientes abrem conexões TCP com o agente. Os Clientes B e C subscrevem a temperatura do tópico, como mostra a figura 1.

 

Exemplo Protocolo MQTT
Figura 1 – Exemplo Protocolo MQTT

 

Posteriormente, o Cliente A publica um valor de temperatura de  22,5 ºC para a temperatura do tópico. O agente encaminha a mensagem para todos os clientes inscritos, como na figura 2.

 

Exemplo Protocolo MQTT
Figura 2 – Exemplo Protocolo MQTT

 

O modelo de assinante permite que clientes MQTT comuniquem-se de um-para-um, um-para-muitos e muitos-para-um.

 

XMPP (Extensible Messaging and Presence Protocol)

O XMPP é um protocolo para streaming de elementos XML (Extensible Markup Language), a fim de trocar mensagens e informações de presença em tempo aproximado. O principal recurso do XMPP é: Core [XMPP-CORE]. Esse recurso, principalmente os fluxos de XML, fornecem os blocos de construção para muitos tipos de eventos, quase reais, que podem ser colocados em camadas no topo do núcleo enviando dados específicos do aplicativo qualificados por espaços de nomes XML específicos [XML-NAMES].

É um protocolo de comunicação para middleware orientado a mensagens, baseado em XML. Permite o intercâmbio em tempo quase real de dados estruturados, porém extensíveis, entre quaisquer duas ou mais entidades de rede. Originalmente chamado Jabber, o protocolo foi desenvolvido pela comunidade de código aberto Jabber em 1999 para mensagens instantâneas em tempo real (IM), informações de presença e manutenção de listas de contatos. Projetado para ser extensível, o protocolo tem sido usado também para sistemas de subscrição de publicação, sinalização para VoIP, vídeo, transferência de arquivos, jogos etc.

Ao contrário da maioria dos protocolos de mensagens instantâneas, o XMPP é definido em um padrão aberto e usa uma abordagem de sistemas abertos de desenvolvimento e aplicação, através da qual qualquer pessoa pode implementar um serviço XMPP e interoperar com implementações de outras organizações. As implementações podem ser desenvolvidas usando qualquer licença de software. Embora muitas implementações de servidor, cliente e biblioteca sejam distribuídas como software livre e de código aberto, também existem numerosas implementações de software comercial.

 

AMQP (Advanced Message Queuing Protocol)

AMQP é um padrão aberto para passar mensagens de negócios entre aplicativos ou organizações. Ele conecta sistemas, alimenta os processos de negócios com as informações de que eles precisam, transmitindo de forma confiável as instruções que atingem seus objetivos, criando interoperabilidade entre clientes e intermediários (ou seja, middleware de mensagens). O objetivo é permitir que uma ampla gama de diferentes aplicações e sistemas sejam capazes de trabalhar em conjunto com mensagens padronizadas em escala industrial.

O AMQP inclui definições tanto para a forma como a rede deve funcionar, como para a forma que os aplicativos de mensagens de agente funcionam. Isto significa que as especificações são para:

  • operações de roteamento e armazenamento de mensagens;
  • definir um conjunto de regras de funcionamento dos componentes envolvidos;
  • implementar como as comunicações entre os clientes e os agentes que executam as operações funcionam.

 

Conclusão:

A Internet das Coisas concebeu um sistema de sensores onipresentes conectando o mundo físico à Internet. Embora as coisas, a Internet e a conectividade sejam os três componentes principais da IoT, ainda é necessário trabalhar as lacunas entre os mundos físico e digital. Vamos estar atentos às oportunidades que esta tecnologia irá nos proporcionar.

 

Bibliografia

http://coap.technology/

https://eclipse.org/community/eclipse_newsletter/2014/february/article2.php

https://xmpp.org/rfcs/rfc3921.html

https://www.amqp.org/

 

Mobilidade IPv6 (MIPv6) no Mundo IoT

Mobilidade utilizando IPv6 pode ser implementada de forma mais simples que com IPv4 e permite manter tudo conectado e acessível via rede pública IP.  Eis uma das alavancagens da IoT (Internet das Coisas) para os próximos anos, talvez o próximo “boom” da Internet.

A Mobilidade IPv6 é um padrão IETF (RFC 3775) que adicionou as capacidades de roaming de nós móveis em redes IPv6. A principal vantagem desta norma é que os nós móveis (como nós IPv6) podem mudar seu ponto de ligação à Internet IPv6 sem alterar o seu endereço IP. Isso permite que os dispositivos móveis se desloquem de uma rede para outra e ainda mantenham as conexões existentes. Embora a mobilidade IPv6 seja voltada principalmente para dispositivos móveis, é igualmente aplicável para ambientes com fio.

É importante observar que, para realizar a mobilidade de dispositivos eletrônicos, conexões para nós IPv6 móveis são feitas sem interação do usuário, que utiliza um endereço específico sempre atribuído ao nó móvel e, através do qual, o nó móvel é sempre acessível. As tecnologias esperadas para utilização da Mobilidade IPv6 são IP sobre WLAN, WiMAX (pouco difundido no Brasil em função das redes de celular), redes de dados via celular como o LTE ou BWA (Broadband Wireless Access ou acesso sem fio em banda larga).

Definições e características do IPv6 que são necessárias para o IPv6 Móvel

Quando um host está conectado a uma rede, ele adquire um endereço IP. Assim que o host muda sua localização física, isto é, muda-se para outra área/sub-rede/rede, ocorre uma mudança de endereço IP em conformidade com a nova rede local.

Mobilidade IPv6 fornece um mecanismo para que a rede de destino permita ligações em torno de diferentes endereços lógicos sem perder nenhuma comunicação.

Várias entidades estão envolvidas nesta tecnologia, a saber:

  • Nó Móvel: o dispositivo que precisa de mobilidade IPv6.
  • Rede de Origem: esta é a rede que é configurada com o prefixo de sub-rede de origem (casa) e é aí que o dispositivo móvel IPv6 recebe o seu endereço.
  • Endereço de Inicio: este é o endereço que o nó móvel adquire a partir da rede de origem (casa); este é o endereço permanente do nó móvel; se o nó móvel permanece na mesma origem (casa), a comunicação entre as várias entidades ocorre como de costume.
  • Agente de Origem: este é um roteador que atua como um registrador para os nós móveis; o agente de origem está ligado a rede de origem e mantém informações sobre todos os nós móveis, seus endereços residenciais e seus atuais endereços IP.
  • Rede Externa: qualquer outra rede que não é a rede de origem do nó móvel.
  • Endereço externo: quando um nó móvel se vincula a uma rede externa, ela adquire um novo endereço IP de sub-rede (ligação externa); o agente de origem mantém as informações de ambos os endereços residencial e externo; vários endereços podem ser atribuídos a um nó móvel, mas, em qualquer instância, apenas um endereço tem ligação com o endereço de origem.
  • Nó Correspondente: qualquer dispositivo habilitado para IPv6 que tem a intenção de ter uma comunicação com o nó móvel.

Operação Móvel

Quando o nó móvel permanece em sua origem, todas as comunicações se realizam no seu endereço de origem (casa), como mostrado na figura 1:

 

Figura 1 – Nó móvel na origem da ligação

 

Quando um nó móvel deixa a sua casa e está ligado a alguma rede exterior, o recurso de Mobilidade de IPv6 entra em jogo. Depois de ficar conectado a uma rede exterior, o nó móvel adquire um endereço IPv6 a partir da rede externa. Este endereço é chamado de endereço externo. O nó móvel envia um pedido de ligação para o seu agente de origem com o novo endereço externo. O agente de origem liga o nó móvel, endereço de origem (residencial), com o endereço externo, que estabelece um túnel entre ambos.

Sempre que um nó correspondente tenta estabelecer ligação com o nó móvel (em seu endereço de casa), o agente de origem intercepta o pacote e encaminha para o endereço externo no nó móvel sobre o túnel que já estava estabelecido, conforme figura 2.

 

Figura 2 – Nó móvel em ligação externa

 

Otimização de rota

Quando um nó correspondente inicia uma comunicação, enviando pacotes para o nó móvel  com o endereço de casa, esses pacotes são  transmitidos pelo túnel ao nó móvel pelo agente  de origem (Home Agent). No modo otimização de rota, quando o nó móvel recebe um pacote a partir do nó correspondente, o mesmo é encaminhado diretamente ao agente de origem que encaminha ao nó móvel. No sentido contrário, o nó móvel envia seu pacote diretamente para o nó correspondente usando o endereço de casa como endereço de origem. Este modo é opcional e não usado por padrão.

Por que a Internet das Coisas se preocupa com IPv6?

Muitas respostas podem ser dadas a essa questão e, assim, há vários argumentos que mostram que o IPv6 vai ser (e, na verdade, já é) um fator essencial para o futuro da Internet das Coisas. Veja só:

  • A adoção é apenas uma questão de tempo.

O Protocolo de Internet é uma necessidade e uma exigência para qualquer conexão de Internet. É o esquema de endereçamento para qualquer transferência de dados sobre a web. O reduzido tamanho de seu predecessor, IPv4, fez a transição para o IPv6 inevitável. Os números do Google estão revelando uma taxa de adoção do IPv6 de forma exponencial ou dobrando a cada nove meses.

  • Escalabilidade.

IPv6 oferece um esquema de endereços altamente escalável. Ele oferece mais de 2 bilhões de endereços por milímetro quadrado da superfície da Terra. É mais do que suficiente para atender às necessidades de qualquer dispositivo de comunicação presente e futuro.

  • Resolvendo a barreira NAT.

Devido aos limites do espaço de endereços IPv4, a Internet atual teve que adotar um truque para enfrentar a sua expansão não planejada: o Network Addrekss Translation (NAT). Ele permite que vários usuários e dispositivos compartilhem o mesmo endereço IP público.

  • Capacitadores de uma forte segurança.

IPv6 fornece conectividade end-to-end, com um mecanismo de roteamento mais distribuído. Além disso, IPv6 é suportado por uma grande comunidade de usuários e pesquisadores que apoiam uma melhoria contínua de seus recursos de segurança, incluindo IPSec.

  • Stacks minúsculos disponíveis

Aplicação IPv6 para a Internet das Coisas vem sendo pesquisada há muitos anos. A comunidade de pesquisa desenvolveu uma versão compactada do IPv6 chamado 6LoWPAN. É um mecanismo simples e eficiente para diminuir o tamanho do endereço IPv6 em dispositivos limitados, enquanto roteadores de borda podem traduzir os endereços compactados em endereços IPv6 regulares. Em paralelo, pequenas pilhas foram desenvolvidos, como Contiki, que leva não mais do que 11,5 kbyte.

  • Ativando a extensão da Internet para a web das coisas.

Graças ao seu espaço de endereço grande, o IPv6 permite a extensão da Internet a qualquer dispositivo e serviço. Experiências têm demonstrado o sucesso do uso de endereços IPv6 para implementações em grande escala de sensores em prédios inteligentes, cidades inteligentes entre outras diversas aplicações. Além disso, o protocolo COAP (Constrained Application Protocol) permite que os dispositivos restritos  se comportem como serviços web de fácil acesso e totalmente compatível com a arquitetura REST (alternativa para construção de serviços web), que será apresentado em artigo futuro.

  • Mobilidade.

IPv6 fornece características fortes e soluções para apoiar a mobilidade de nós finais, bem como a mobilidade dos nós e roteamento na rede.

  • Endereço auto-configuração.

IPv6 fornece um mecanismo de endereço de auto-configuração (mecanismo Stateless). Os nós podem definir seus endereços de forma muito autônoma. Isto permite reduzir drasticamente a configuração esforço e custo.

Conclusão:

Para evolução da tecnologia IoT será necessária a adoção de protocolos como o IPv6, principalmente em função da natureza do protocolo em relação a segurança e mobilidade. O IPv6 é totalmente compatível com a Internet, em outras palavras, é possível usar uma rede global para desenvolver a sua própria rede de coisas inteligentes ou para interligar as próprias coisas inteligentes com o resto do mundo.

 

Bibliografia

www.ipv6.br

http://iot6.eu/ipv6_for_iot

Internet das Coisas? Não se Trata de Coisas, Trata-se de Serviços

A Internet das Coisas (IoT) está impactando os modelos de negócios e experiências do consumidor hoje.

Vamos verificar, a seguir, as estatísticas convincentes sobre como os serviços de IoT estão mudando nosso mundo – do meteórico aumento de carros conectados a aumentos dramáticos na eficiência operacional e na satisfação do cliente. É uma realidade tecnológica sem volta e precisamos estar preparados para utilizar e aproveitar as oportunidades deste novo “boom”.

Conforme a IHS Quarterly, o número de dispositivos conectados em 2025 deve chegar a 50 bilhões.

 

Figura 1 – Numero de Dispositivos Conectados
(Fonte: IHS Quarterly, Q1 2014, The Internet of Things Explodes)

 

Quer motivos para pensar, implementar e estudar IoT?

89% dos novos carros vendidos em todo o mundo terão conectividade incorporada até 2024 segundo a Analysis Mason, 78% dos proprietários de carros conectados exigirão serviços conectados em seu próximo veículo segundo a Parks Associates, 95% dos CxOs entrevistados dizem que planejam lançar um negócio de IoT dentro de 3 anos segundo a The Economist.

Os setores não consumidores representarão 35% dos dispositivos habilitados para Internet em 2025 segundo a IHS Quarterly . 87% dos fabricantes pesquisados ainda não aproveitaram o IoT para transformar suas instalações segundo a  American Society for Quality (ASQ).

Entre os 13% de fabricantes que implementaram soluções IoT, segundo a PRWeb.com:

  • 82% apresentaram maior eficiência;
  • 49% apresentaram menos defeitos;
  • 45% com maior satisfação do cliente.

O mercado global para soluções IoT deve crescer de US$ 1,9 trilhão em 2013 para US$ 7,1 trilhões em 2020.

 

Figura 2 – Crescimento do IoT

 

Os produtos continuarão a existir, mas apenas como portais em valiosas ofertas de serviços. Mais empresas lançarão novos serviços conectados para se diferenciar e se envolver com os clientes.

Vamos, por exemplo, explorar as oportunidades das cidades inteligentes ou Smart Cities, uma vez que estão ganhando cada vez mais espaço.

Cidades Inteligentes: 6 Tecnologias Essenciais

Cidades inteligentes são cidades conectadas que trabalham em conjunto com a Internet das Coisas utilizando sensores para coletar informações, e sistemas de comunicação e controle para proporcionar serviços cada vez melhores.

Cidades inteligentes já não são uma onda do futuro. Elas estão aqui, agora e crescendo rapidamente com a Internet das Coisas, uma vez que se expande desde os municípios até o limite global.

A indústria da cidade inteligente é projetada para ser um mercado de US$ 400 bilhões em 2020, com 600 cidades deste tipo em todo o mundo. Estas cidades devem gerar 60% do PIB do mundo em 2025, segundo a pesquisa da McKinsey, publicado no TechRepublic.

Embora existam muitas definições de uma cidade inteligente, em geral uma cidade inteligente utiliza sensores da Internet das Coisas, atuadores e tecnologia para conectar estes componentes, impactando em todas as camadas de uma cidade. Os dados são analisados, segmentados e os padrões são derivados a partir dos dados recolhidos para tomada de decisão com benefício para seus cidadãos e economia de recursos.

Existem 6 principais tecnologias inteligentes para serem implementadas em uma cidade. Aqui estão:

1. Energia Inteligente

Edifícios industriais, comerciais e residenciais em cidades inteligentes são mais eficientes, usam menos energia, água, gás etc., uma vez que as utilizações de recursos são analisadas, tratadas em função de dados recolhidos para tomada de decisões em sistemas supervisórios. As redes inteligentes são parte do desenvolvimento de uma cidade inteligente.

2. Transporte Inteligente

Uma cidade inteligente suporta o transporte multimodal, semáforos inteligentes e estacionamentos inteligentes.

É tudo que se pode ser feito em torno de transporte, como monitoramento de tráfego, estacionamentos, controles semafóricos com passageiros, automóveis, trens, metrô e ônibus conectados. Esta é uma área onde as cidades estão vendo um retorno muito rápido do investimento. Ela não só reduz o custo, como também ajudam na monitorização de estacionamento para reduzir o congestionamento.

Ao fazer estacionamentos mais inteligentes, as pessoas gastam menos tempo à procura de lugares para estacionar circulando em blocos da cidade (pode-se fazer um paralelo no estacionamento dos shoppings que mostram o total de vagas e a sinalização de vagas livres e ocupadas). Semáforos inteligentes que tenham fluxo de tráfego com câmeras monitorando os sinais de trânsito.

Na Austrália, semáforos são priorizados com base nos horários dos ônibus, fazendo com que o tráfego flua mais livremente.

Estes sistemas estão utilizando sensores para coletar dados sobre a circulação de pessoas, todas as formas de veículos, e bicicletas. Uma cidade inteligente é aquela que reduz o tráfego de veículos e permite que pessoas e bens possam ser movidos facilmente através de diversos meios.

3. Dados Inteligentes

As enormes quantidades de dados coletados por uma cidade inteligente devem ser analisadas a fim de fazer rapidamente o que é útil. Portais de dados abertos são uma opção nestas cidades, para usar em uma análise preditiva e avaliar os padrões futuros. Hoje existem, como exemplo, empresas que estão trabalhando para efetuar análise de dados em um programa conhecido como STIR – http://startupinresidence.org/,  para a cidade de San Francisco.

“A penetração da tecnologia e a expansão das políticas de dados abertos está prestes a desencadear um motor de crescimento econômico para a inovação urbana que nós nunca vimos. Estamos passando de análise de dados que existe dentro de uma Prefeitura, para a geração de novos dados a partir de sensores que são implantados para uso pelas cidades em vários departamentos e pessoas para uso múltiplo “, disse John Gordon, Diretor Digital da GE.

Mesmo os dados recolhidos pelos sistemas em postes da iluminação pública podem ser usados em benefício dos cidadãos. Escondido dentro dos volumes exponenciais de dados coletados de sistemas de iluminação conectados e outros dispositivos da Internet das Coisas, são valiosos insights e informações acerca de como os cidadãos interagem com as cidades. Por exemplo, os dados de tráfego captados por postes podem descobrir um local privilegiado para um novo restaurante em um bairro revitalizado. A análise preditiva ajuda a filtrar e traduzir os dados em informações acionáveis ​​relevantes e que torna a vida da cidade melhor, mais fácil e mais produtiva.

4. Infraestrutura Inteligente

Cidades planejarão melhor em função da grande quantidade de dados. Isto irá permitir a manutenção proativa e um melhor planejamento para a demanda futura. Por exemplo, ser capaz de testar o teor de chumbo na água em tempo real pode prevenir problemas de saúde pública. Ter um sistema que monitora os níveis dos rios que cortam a cidade pode prevenir e avisar os moradores de determinados bairros sobre enchentes e definir metas de solução destes problemas.

Ter uma infraestrutura inteligente significa que uma cidade pode avançar com outras tecnologias e utilizar os dados coletados para efetuar alterações significativas nos planos para o futuro da cidade.

5. Mobilidade Inteligente

Mobilidade refere-se aos dados que viajam através da tecnologia. A capacidade de se mover facilmente dentro e fora de muitos sistemas diferentes da cidade é essencial para cumprir a promessa de cidades inteligentes. Para construir a cidade inteligente é necessária uma tecnologia interoperável, uma vez que é necessário apresentar dados de forma irrestrita, com a devida atenção para a propriedade intelectual, a segurança, bem como as preocupações com a privacidade. Políticas públicas e tecnologia jurídica devem ser o estado da arte.

6. Dispositivos Inteligentes da Internet das Coisas

E, finalmente, um dos componentes-chave que “amarra” tudo em uma cidade inteligente é a existência dos dispositivos da Internet das Coisas.

Quer queiramos ou não, sensores e atuadores em nossas cidades estão aqui para ficar. Combinando informações do sensor em nossa vida diária e integrando tudo isso com redes de comunicação de dados para tomadas inteligentes de decisão.

“Sensores são essenciais em uma cidade inteligente”, disse Scott Allen, CMO da FreeWave Technologies.

Em artigos futuros estaremos apresentando algumas arquiteturas pensadas para este novo e atual mundo.

 

Bibliografia:

http://www.techrepublic.com/

http://www.cisco.com/c/en/us/solutions/internet-of-things/overview.html

O Protocolo LoRa®

O que é o LoRa®?

É uma plataforma wireless de longo alcance e de baixa potência que está sendo utilizada como uma opção predominante para a construção de redes IoT em todo o mundo.

A IoT melhora a maneira como interagimos e lidamos com alguns dos maiores desafios enfrentados pelas cidades e comunidades como: mudanças climáticas, controle da poluição, alerta precoce de desastres naturais e salvamento de vidas, entre diversas outras aplicações. As empresas também estão se beneficiando por meio de melhorias nas operações e eficiências, bem como por meio de redução de custos.

Esta tecnologia de RF sem fio está sendo integrada em carros, iluminação de ruas, equipamentos de fabricação, eletrodomésticos, dispositivos portáteis, para falar a verdade, qualquer coisa pode servir de inspiração tecnológica e a LoRa Technology está tornando o nosso mundo muito mais inteligente.

A figura 1 apresenta a pilha de protocolo do LoRa que tem, na camada física, a banda de ISM e uma camada de enlace chamada de LoRaWAN MAC.

 

Figura 1 – Pilha do Protocolo Lora

 

Normalmente, as redes LoRaWAN são dispostas em uma topologia tipo estrela-de-estrelas na qual os gateways retransmitem mensagens entre os dispositivos finais e um servidor de rede central, e o servidor de rede roteia os pacotes de cada dispositivo da rede para o servidor de aplicação associado.

Para proteger as transmissões de rádio, o protocolo LoRaWAN conta com criptografia simétrica usando chaves de sessão derivadas das chaves raiz do dispositivo e, no back-end, o armazenamento das chaves-raiz do dispositivo e as operações de derivação de chave associadas são seguradas por um servidor de associação, conforme apresentado na figura 2.

 

Figura 2 – Diagrama de Interconexão dos Elementos de Rede

 

Protocolo LoRaWAN

LoRaWAN é a especificação de um protocolo construído sobre a tecnologia LoRa e desenvolvido pela LoRa Alliance. Utiliza o espectro de rádio não licenciado nas bandas Industrial, Científica e Médica (ISM) para permitir a comunicação de área ampla e baixa energia entre sensores remotos e gateways conectados à rede. Essa abordagem baseada em padrões para a criação de um LPWAN permite a rápida configuração de redes de IoT públicas ou privadas em qualquer lugar usando hardware e software bi-direcionalmente seguros, interoperáveis e móveis, fornecendo uma localização precisa com um funcionamento com o mínimo de erros de transmissão. A especificação, para aqueles mais vorazes por tecnologia, está totalmente disponível gratuitamente para download no site da LoRa Alliance.

Principais recursos da tecnologia LoRa e do protocolo LoRaWAN:

  • GEOLOCALIZAÇÃO
    • Permite aplicações de rastreamento de baixa potência sem GPS.
  • BAIXO CUSTO
    • Reduz custos de três maneiras: investimento em infraestrutura, despesas operacionais e sensores de nós finais.
  • PADRONIZADO
    • Interoperabilidade global aprimorada acelera a adoção e implantação de redes baseadas em LoRaWAN e aplicativos IoT.
  • BAIXA POTÊNCIA
    • Protocolo projetado especificamente para baixo consumo de energia, prolongando a vida útil da bateria em até 20 anos.
  • LONGO ALCANCE
    • Estação base única oferece penetração profunda em regiões densas urbanas/internas, além de conectar áreas rurais em até 50 quilômetros de distância.
  • SEGURO
    • Encriptação AES128 end-to-end integrada.
  • ALTA CAPACIDADE
    • Suporta milhões de mensagens por estação base, ou seja, ideal para operadores de redes públicas que atendem a muitos clientes.

Esta especificação trata o servidor da rede e o servidor de aplicação como se estivessem sempre co-localizados. Hospedar essas funcionalidades em vários nós de rede separados está fora do escopo desta especificação, mas é coberto por [BACKEND].

Os gateways são conectados ao servidor de rede por meio de conexões IP padrão seguras, enquanto os dispositivos finais usam a comunicação LoRa® ou FSK de salto único para um ou vários gateways. Toda comunicação é geralmente bidirecional, embora se espere que a comunicação de uplink de um dispositivo final para o servidor de rede seja o tráfego predominante. A comunicação entre dispositivos finais e gateways está espalhada em diferentes canais de frequência e taxas de dados e a seleção da taxa de dados é um trade-off entre a faixa de comunicação e a duração da mensagem, uma vez que as comunicações com diferentes taxas de dados não interferem entre si.

As taxas de dados do LoRa variam de 0,3 kbps a 50 kbps para maximizar a vida útil da bateria dos dispositivos finais e da capacidade geral da rede, uma vez que a infraestrutura de rede LoRa pode gerenciar a taxa de dados e a saída de RF para cada dispositivo final individualmente por meio de um esquema de taxa de dados adaptável (ADR). Os dispositivos finais podem transmitir em qualquer canal disponível a qualquer momento, usando qualquer taxa de dados disponível, desde que as seguintes regras sejam respeitadas:

  • O dispositivo final muda de canal de maneira pseudo-aleatória para cada transmissão. A diversidade de frequência resultante torna o sistema mais robusto a interferências.
  • O dispositivo final respeita o ciclo máximo de transmissão em relação à sub-banda usada e aos regulamentos locais.
  • O dispositivo final respeita a duração máxima de transmissão (ou tempo de permanência) em relação à sub-banda usada e aos regulamentos locais.

Nota: O ciclo máximo de transmissão e o tempo de permanência por sub-banda são específicos da região e são definidos em [PHY].

O protocolo LoRa ainda divide os dispositivos em 3 classes:

I. Dispositivos finais bidirecionais (Classe A)

Os dispositivos da Classe A permitem comunicações bidirecionais, em que a transmissão de uplink de cada dispositivo final é seguida por duas janelas curtas de recebimento de downlink. O slot de transmissão programado pelo dispositivo final é baseado em suas próprias necessidades de comunicação com uma pequena variação e baseada em uma base de tempo aleatório (tipo de protocolo ALOHA – precursor do Ethernet). Essa operação de Classe A é o sistema de dispositivo final com menor consumo de energia para aplicativos que exigem apenas comunicação de downlink do servidor logo após o dispositivo final ter enviado uma transmissão de uplink. Comunicações de downlink do servidor em qualquer outro momento terão que esperar até o próximo uplink agendado.

II. Dispositivos finais bidirecionais com slots de recepção programados (Classe B)

Os dispositivos da Classe B permitem mais slots de recepção, além das janelas de recebimento aleatório de Classe A, ou seja, os dispositivos de Classe B abrem janelas de recebimento extra em horários programados. Para que o dispositivo final abra sua janela de recebimento no horário agendado, ele recebe um sinalizador sincronizado de hora do gateway.

III. Dispositivos finais bidirecionais com slots de recepção máximos (Classe C)

Os dispositivos finais da Classe C têm quase continuamente abertas as janelas de recepção, fechadas somente durante a transmissão. O dispositivo Classe C usará mais energia para operar do que a Classe A ou Classe B, mas ele oferece a menor latência para a comunicação do servidor com o dispositivo final.

Conclusão:

A tecnologia LoRa oferece uma combinação muito atraente de longo alcance, baixo consumo de energia e transmissão segura de dados, uma vez que as redes públicas e privadas que usam essa tecnologia podem oferecer uma cobertura com alcance maior em comparação com as redes celulares existentes. É fácil conectar-se à infraestrutura existente e oferece uma solução para atender a aplicativos IoT operados por bateria, onde os chipsets são  incorporados aos produtos oferecidos por uma vasta quantidade de fabricantes que já utilizam este protocolo para redes de sensores no mundo da Internet das Coisas (IoT) e integrados aos LPWANs de operadoras de redes móveis em todo o mundo.

O futuro já está batendo na nossa porta.

 

Bibliografia

https://lora-alliance.org/

https://www.semtech.com/technology/lora/what-is-lora