
1. LA ESTRUCTURA DEL SUPERFRAME
1.1. Algunas aplicaciones pueden requerir ancho de banda dedicado para lograr bajas latencias. Para lograr estas latencias bajas, IEEE 802.15.4 LR-WPAN puede operar en un modo de supertrama opcional. en un superframe, un coordinador de red dedicado,llamado coordinador PAN, transmite supertrama balizas en intervalos predeterminados. Estos inter-vals puede ser tan corto como 15 ms o tan largo como 245 s. El tiempo entre dos balizas se divide en 16 intervalos de tiempo iguales independientemente de la duración de el supertrama. Un dispositivo puede transmitir en cualquier momento durante un espacio, pero debe completar su transacción antes de la siguiente baliza de supertrama. El acceso al canal en los intervalos de tiempo se basa en la contienda; sin embargo, el coordinador del PAN podrá asignar franjas horarias a un solo dispositivo que requiere ancho de banda dedicado o transmisiones de baja latencia. Estos tiempos asignados franjas horarias se denominan franjas horarias garantizadas (GTS) y juntos forman un período libre de contención ubicado inmediatamente antes de la siguiente baliza (Fig. 4). Él el tamaño del período libre de contención puede variar en función de la demanda de la red asociada dispositivos; cuando se emplean GTS, todos los dispositivos deben completar sus transacciones basadas en disputas antes de que comience el período libre de disputas. El comienzo del período libre de disputas y la duración de la supertrama se comunican a los dispositivos de red conectados por el coordinador PAN en su baliza.
2. OTRAS CARACTERÍSTICAS MAC
2.1. Dependiendo de la configuración de la red, un LR-WPAN puede usar uno de los dos mecanismos de acceso al canal.En una red habilitada para balizas con supertramas, una portadora ranurada detecta múltiples acceso con prevención de colisiones (CSMA-CA) se utiliza el mecanismo. En redes sin balizas, se utiliza CSMA-CA estándar o sin ranuras. Esto funciona de la siguiente manera. Cuando un dispositivo desea transmitir en una red no habilitada para balizas,primero verifica si otro dispositivo está transmitiendo actualmente en el mismo canal. Si es así,puede volver apagado por un período aleatorio, o indicar una falla de transmisión si no tiene éxito después de algunos reintentos. Tramas de acuse de recibo que confirman un la transmisión no utiliza el mecanismo CSMA ya que se envían inmediatamente después de la paquete anterior. En una red habilitada para balizas, cualquier dispositivo que desee transmitir durante la contienda el período de acceso espera el comienzo del siguiente intervalo de tiempo y luego determina si otro dispositivo está transmitiendo actualmente en el mismo ranura. Si otro dispositivo ya está transmitiendo en la ranura, el dispositivo retrocede para un aleatorio número de ranuras o indica una falla de transmisión después de algunos reintentos. Además, en una red habilitada, marcos de reconocimiento no utilice CSMA. Una función importante del MAC es la confirmar la recepción exitosa de un recibido marco recepción y validación exitosa de un trama de datos o comando MAC con un reconocimiento. Si la recepción el dispositivo no puede manejar el mensaje entrante salvia por cualquier razón, el recibo no es acuse de recibo afilado. El campo de control de cuadro indica si se espera o no un acuse de recibo. edición El marco de acuse de recibo se envía inmediatamente después de la validación exitosa de la recepción marco,tramas de balizas enviadas por una coordinación PAN marcos tor y acuse de recibo nunca son admitido. El proyecto de norma IEEE 802.15.4 proporciona para tres niveles de seguridad: sin seguridad de ningun tipo (por ejemplo, para aplicaciones de quiosco publicitario);listas de control de acceso (seguridad no criptográfica);y seguridad de clave simétrica, empleando AES-128. Para minimizar el costo de los dispositivos que no requieren ella, el método de distribución de claves (por ejemplo, clave pública criptografía) no se especifica en el proyecto de norma, pero puede incluirse en las capas superiores de aplicaciones apropiadas y traducirse en una mejor sensibilidad y mayor área de cobertura, reduciendo así el número de nodosrequeridos para cubrir un área física dada, mientras que la tasa más alta de 2.4 GHz PHY puede utilizarse para lograr un mayor rendimiento, una menor latencia cy, o ciclo de trabajo más bajo. Se espera que cada PHY encontrará aplicaciones.
3. LA CAPA FÍSICA
3.1. MULTIBANDA , MULTITARIFA IEEE 802.15.4 ofrece dos opciones PHY que combina con el MAC para permitir una amplia gama de aplicaciones de red. Ambos PHY son basado en espectro ensanchado de secuencia directa (DSSS) que resultan en IC digital de bajo costo implementación, y ambos comparten la misma base estructura de paquete para bajo consumo y bajo ciclo de trabajo operación. La diferencia fundamental entre los dos PHY es la banda de frecuencia. el 2.4 GHz PHY especifica el funcionamiento en 2,4 GHz banda industrial, científica y médica (ISM),que tiene disponibilidad casi mundial, mientras que el PHY de 868/915 MHz especifica el funcionamiento en el Banda de 868 MHz en Europa y 915 MHz ISM banda en los Estados Unidos [8, 9]. Mientras que la movilidad entre países no se prevé para la mayoría plicaciones de redes domésticas, la red internacional disponibilidad de la banda de 2,4 GHz ofrece ventajas en términos de mercados más grandes y menor costes de fabricación. Por otro lado, el 868 las bandas de MHz y 915 MHz ofrecen una alternativa a la creciente congestión y otras interferencias (hornos de microondas, etc.) asociados con el 2.4 banda de GHz y mayor alcance para un enlace dado presupuesto debido a las menores pérdidas de propagación. Una segunda característica PHY distintiva de interés para los diseñadores de redes y aplicaciones es la tasa de transmisión. El PHY de 2,4 GHz proporciona una velocidad de transmisión de 250 kb/s, mientras que el 868/915 MHz PHY ofrece velocidades de 20 kb/s y 40 kb/s para sus dos bandas, respectivamente. La tasa más alta en el PHY de 2,4 GHz se atribuye en gran medida a un alto esquema de modulación de orden er (descrito más adelante), en en el que cada símbolo de datos representa múltiples bits. Las diferentes velocidades de transmisión pueden ser explotadas para lograr una variedad de objetivos diferentes. Por ejemplo, la baja tasa de 868/915 MHz PHY puede traducirse en una mejor sensibilidad y mayor área de cobertura, reduciendo así el número de nodos requeridos para cubrir un área física dada,mientras que la tasa más alta de 2.4 GHz PHY puede utilizarse para lograr un mayor rendimiento, una latencia más baja o un ciclo de trabajo más bajo. Se espera que cada PHY encontrará aplicaciones para las cuales sus puntos fuertes son los más adecuados
4. CANALIZACIÓN
4.1. Veintisiete canales de frecuencia están disponibles a través de las tres b andas (Fig. 5 y Tabla 2). Él 8 68/915 MHz PHY admite un s olo canal entre 868,0 y 868,6 MHz y 1 0 canales entre 902,0 y 928,0 MHz. Debido al soporte regional para estas dos bandas, es poco probable que una sola red utilice los 11 canales sin embargo, las dos bandas se consideran lo suficientemente cercanas en frecuencia que son similares, si no idéntico, el hardware se puede utilizar para ambos, abaratando los costes de fabricación. Los 2,4 GHz PHY admite 16 canales e ntre 2.4 y 2 ,4835 GHz con amplio espacio entre canales (5 M Hz)destinado a facilitar el filtro de transmisión y recepción requisitos dado que es probable que l a casa contenga múltiples tipos de redes inalámbricas que compiten por la mismas bandas de frecuencia, así como la interferencia no intencional de los aparatos, la capacidad de reubicar dentro del espectro será un factor importante en el éxito de la red. En consecuencia, la norma incluye los ganchos necesarios para implementar selección dinámica de canales, aunque el específico algoritmo de selección se deja a la capa de red. La capa MAC incluye una función de escaneo que recorre la lista de canales admitidos en búsqueda de una baliza, mientras que las capas PHY contienen varias funciones de nivel inferior, como la detección de energía del receptor, la indicación de la calidad del enlace y conmutación de canales, que permiten la evaluación de canales y la agilidad de frecuencias. Estas funciones son utilizado por la red para establecer su canal operativo inicial y para cambiar los canales en respuesta la una interrupción prolongada.
5. MODULACIÓN
5.1. El PHY de 868/915 MHz utiliza un DSSS simple enfoque en el que cada bit transmitido está representado por una secuencia de longitud máxima de 15 chips(secuencia m). Los datos binarios se codifican multiplicando cada m-secuencia por +1 o –1, y el La secuencia de chip resultante se modula en el portadora utilizando modulación por desplazamiento de fase binaria (BPSK). La codificación de datos diferencial se utiliza antes de la modulación para permitir diferencialmente baja complejidad recepción coherente. El PHY de 2,4 GHz emplea una técnica de modulación cuasiortogonal de 16 arios basada en métodos DSSS (con propiedades similares, por ejemplo, ganancia de procesamiento). Los datos binarios se agrupan en 4 bits símbolos, y cada símbolo especifica uno de 16 pseudo-ruido (PN) casi ortogonal de 32 chips secuencias para la transmisión. secuencias PN para los símbolos de datos sucesivos se concatenan, y la secuencia de chips agregados se modula en el transportista utilizando la codificación de turno mínimo (MSK), que es equivalente a la fase de cuadratura compensada modulación por desplazamiento (O-QPSK) con forma de pulso de medio seno. El uso de un conjunto de símbolos "casi ortogonales"simplifica la implementación a cambio de una penalización de rendimiento relativamente pequeña (< 0,5 dB) Las curvas de detección óptimas para ambos esquemas de modulación están fácilmente disponibles en la mayoría de los libros de texto de comunicación (p. ej., [11]). En términos de eficiencia (energía requerida por bit), la señalización ortogonal funciona 2 dB mejor que el diferencial BPSK a expensas deuna mayor complejidad del receptor. Sin embargo, en términos de sensibilidad del receptor, el PHY de 868/915 MHz tiene una ventaja de 6 a 8 dB debido a sus tasas de bits más bajas. Por supuesto, en ambos casos, las pérdidas de implementación debidas a la sincronización, la conformación del pulso, las simplificaciones del detector, etc., darán como resultado desviaciones de estas curvas óptimas.
6. SENSIBILIDAD Y ALCANCE
6.1. IEEE 802.15.4 actualmente especifica sensibilidades de receptor de –85 dBm para PHY de 2,4 GHz y –92 dBm para PHY de 868/915 MHz. Estos valores incluyen margen suficiente para cubrir las tolerancias de fabricación, así como para permitir muy enfoques de implementación de bajo costo. En cada caso, los mejores dispositivos pueden ser del orden de 10dB mejor que la especificación naturalmente, el rango alcanzable será una función de la sensibilidad del receptor así como de la potencia de transmisión. El estándar especifica que cada dispositivo debe ser capaz de transmitir al menos 1 mW,pero dependiendo de las necesidades de la aplicación,la potencia de transmisión real puede ser mayor o menor(dentro de los límites reglamentarios). Se espera que los dispositivos típicos (1 mW) cubran un rango de 10 a 20 m;sin embargo, con buena sensibilidad y un moderado aumento de la potencia de transmisión, una topología de red en estrella puede proporcionar una cobertura doméstica completa. Para aplicaciones que permiten una mayor latencia, las topologías de red de malla brindan una alternativa atractiva para la cobertura del hogar, ya que cada dispositivo solo necesita suficiente potencia (y sensibilidad) para comunicarse con su vecino más cercano.
7. INTRODUCCIÓN
7.1. Ha habido varios intentos de conectar en red el entorno doméstico a través de soluciones propietarias y mediante estándares como HomePNA, Homeplug Powerline Alliance, CEA R-7, HomeRF y Echonet. Los enfoques para lograr este objetivo se pueden clasificar fácilmente en dos grupos: redes cableadas e inalámbricas. En el ámbito alámbrico, las líneas telefónicas (analógicas, digitales básicas y similares a DSL), los módems de cable y los proveedores de líneas eléctricas son los principales impulsores [1]. Cada uno ofrece varias ventajas y desventajas que dependen de la capacidad de ancho de banda, la instalación, el mantenimiento y el costo, entre otros.
7.1.1. Recientemente, las comunicaciones inalámbricas se han convertido en una tecnología disruptiva para los diseñadores de redes domésticas y utomatización del hogar. Una motivación clave para el uso de la tecnología inalámbrica es la reducción del costo de instalación, ya que no se necesita cableado nuevo. Las redes inalámbricas transmiten el intercambio de información con un mínimo esfuerzo de instalación. Esta tendencia se deriva de la disponibilidad más amplia de componentes inalámbricos más baratos y altamente integrados y del éxito de otras tecnologías de comunicación ionalámbrica, como celular y Wi-Fi™, IEEE 802.11b. Varias aplicaciones en el hogar están impulsando la necesidad de comunicaciones. En términos generales, estos pueden clasificarse como conectividad a Internet, conectividad de múltiples PC, redes de audio/video,domótica, conservación de energía y seguridad. Cada uno de estos viene con diferentes requisitos de ancho de banda, costo e instalación,procedimiento con el crecimiento explosivo de Internet, el enfoque principal hasta la fecha ha sido satisfacer la necesidad de conectividad compartida de alta velocidad. En el otro lado del espectro, las aplicaciones como la automatización del hogar, la seguridad y los juegos tienen requisitos de rendimiento relajados. Estas aplicaciones no pueden manejar la complejidad de pesadas pilas de protocolos que afectan el consumo de energía y utilizan demasiados recursos computacionales. Por supuesto, esto tiene una implicación directa en el costo. Considere un pequeño sensor de temperatura en un ventana. Es posible que este sensor deba informar su temperatura solo unas pocas veces por hora, pasar desapercibido y tener un precio de venta muy bajo. precio.
7.1.1.1. Esta aplicación es un excelente candidato para un enlace de comunicaciones inalámbricas de bajo costo y bajo rendimiento. El uso de cables (para comunicación o energía) no es práctico debido al uso de una ventana de la casa. Además, el costo de la instalación cableada superaría varias veces el costo del sensor. Por el lado de la tecnología, se necesita un consumo de energía extremadamente bajo, ya que el reemplazo frecuente de la batería no es práctico. Obviamente, 802.11 es una tecnología excesiva para esta aplicación, ya que solo satisface el requisito de conectividad. Bluetooth se concibió originalmente como un reemplazo de cable, pero desde entonces ha seguido una tendencia de "alta complejidad", lo que lo hace inadecuado para aplicaciones de bajo consumo de energía. La tendencia de la complejidad también ha aumentado el umbral de su costo prometido. Tanto los dispositivos 802.11 como los Bluetooth requieren batería reemplazo varias veces al año; esto es claramente poco práctico si hay muchas ventanas involucradas en la aplicación (por ejemplo, en un típico casa). En 2000, dos grupos de estándares, ZigBee, un descisión de HomeRF e IEEE 802 en funcionamiento Grupo 15, esfuerzos combinados para abordar la necesidad para redes inalámbricas de bajo costo y bajo consumo en los entornos residenciales e industriales. En diciembre de ese año, el IEEE New Stan-Comité de Dardos (NesCom) sancionó oficialente nombró un nuevo grupo de trabajo para comenzar el desarrollo de un personal inalámbrico de baja tarifa estándar de red de área (LR-WPAN), para serllamado 802.15.4. El objetivo de este grupo era proporcionar un estándar de complejidad ultrabaja, costo y potencia para conexiones inalámbricas de baja velocidad de datos onectividad entre dispositivos fijos, portátiles y de bajo costo,dispositivos móviles. El alcance del Grupo de trabajo 4 es para definir el acceso físico (PHY) y de medios especificaciones de la capa de control (MAC) [2]. Algunos de las características de alto nivel de 802.15.4. Actualmente la estandarización IEEE 802.15.4 esfuerzo se acerca a una liberación inicial, y fabricantes de conductores se están preparando para iniciar la producción de los primeros circuitos integrados (CI) para implementar el proyecto de norma. en paralo, los usuarios de la tecnología están cambiando su enfoque hacia la definición de la aplicación archivos para los primeros productos, un esfuerzo organizado por la Alianza ZigBee.En este artículo se revisan las principales características del borrador del estándar IEEE 802.15.4 y muestra cómo cumplen los requisitos de las aplicaciones que impulsó su desarrollo.
8. APLICACIONES
8.1. IEEE 802.15.4 está diseñado para ser útil en una amplia variedad de aplicaciones, incluyendo control y monitoreo industrial; seguridad pública, incluyendo Detección y determinación de ubicación en caso de desastre sitios; detección automotriz, como la presión de los neumáticos supervisión; insignias y etiquetas inteligentes; y agricultura de precisión, como la detección del suelo niveles de humedad, pesticidas, herbicidas y pH [3].Sin embargo, una de las mayores oportunidades de aplicación tunities para IEEE 802.15.4 es la automatización del hogar y trabajo en red. Dentro del hogar, uno puede considerar varias posibles sectores de mercado: periféricos de PC, incluidos ratones inalámbricos, teclados, joysticks, gama baja PDA y juegos; electrónica de consumo,incluyendo radios, televisores, VCR, CD,DVD, controles remotos, etc., y un verdadero control remoto universal para controlarlos; casa automatización, incluyendo calefacción, ventilación y aire acondicionado (HVAC), seguridad, iluminación,y el control de objetos como cortinas,ventanas, puertas y cerraduras; vigilancia de la salud,incluidos sensores, monitores y diagnósticos;y juguetes y juegos, incluidos los mejorados para PC juguetes y juegos interactivos entre individuos y grupos. Los datos máximos requeridos. Se espera que la tasa para estas aplicaciones oscile de 115,2 kb/s para algunos periféricos de PC a menos de 10 kb/s para algunos sistemas de domótica y aplicaciones de electrónica de consumo. Similarmente,Se espera que la latencia de mensajes máxima aceptable oscile entre aproximadamente 15 ms para periféricos de PC y 100 ms o más para el hogar aplicaciones de automatización
9. LA CAPA DE RED
9.1. Como todos los estándares IEEE 802, el IEEE 802.15.4 el borrador del estándar abarca solo aquellas capas hasta e incluyendo porciones de la capa de enlace de datos (DLL). Los protocolos de capa superior quedan a discreción de las aplicaciones individuales utilizadas en un entorno de red en el hogar. En particular, esta sección considera los problemas y obstáculos que rodean la capa de red. En las redes cableadas tradicionales, la red capa es responsable de la construcción de la topología y mantenimiento, así como la denominación y vinculaciónservicios, que incorporan las tareas necesarias de direccionamiento, enrutamiento y seguridad [4]. Él existen los mismos servicios para las redes domésticas inalámbricas, pero son mucho más difíciles de implementar debido a la prima que se le da a la energía conservación. De hecho, es importante para cualquier implementación de capa de red basada en el ya consciente de la energía IEEE 802.15.4 proyecto de norma ser igualmente conservador. Capas de red construidas en el estándar se espera que sea auto-organización y automantenimiento, para minimizar el costo total para el usuario consumidor. El borrador del estándar IEEE 802.15.4 admite múltiples topologías de red, incluidas ambas StaIEEE Communications Magazine • Agosto de 200272 y redes peer-to-peer (Fig. 1). la topología es una opción de diseño de aplicaciones; alguna aplicaciónciones, como periféricos de PC, pueden requerir la conexión de baja latencia de la red estelar, mientrasotros, como la seguridad del perímetro, pueden requerir la cobertura de área grande de la red peer-to-peer-ing. Múltiples tipos de direcciones, incluidas las físicascal (es decir, IEEE de 64 bits) y corto (es decir, 8 bitsasignados por la red) se proporcionan.
10. LA CAPA DE ENLACE DE DATOS
10.1. El proyecto IEEE 802 [5] divide la DLL en dos subcapas, la MAC y el control de enlace lógico (LLC) subcapas. La LLC está estandarizada en 802.2 [6] y es común entre los estándares 802 como 802.3, 802.11 y 802.15.1, mientras que la subcapa MAC está más cerca del hardware y puede variar con la implementación de la capa física. La Figura 2 muestra cómo encaja IEEE 802.15.4 en el Organización Internacional de Normalización (ISO) modelo de referencia de interconexión de sistemas abiertos (OSI) [7]. El procesador IEEE 802.15.4 MAC proporciona servicios a una LLC IEEE 802.2 tipo a través de la subcapa de convergencia específica del servicio (SSCS), o una LLC propietaria puede acceder a los servicios MAC directamente sin pasar por el SSCS. El SSCS asegura la compatibilidad entre diferentes subcapas LLC y permite que el MAC ser accedido a través de un único conjunto de puntos de acceso. Usando este modelo, el 802.15.4 MAC proporciona características no utilizadas por 802.2, y por lo tanto permite las topologías de red más complejas mencionado anteriormente. Las características del IEEE 802.15.4 MAC son asociación y disociación, reconoció entrega de tramas, mecanismo de acceso al canal, validación de tramas, gestión de franjas horarias garantizadas y gestión de balizas. Estos artículos se introducirá en las siguientes subsecciones. La subcapa MAC proporciona dos servicios para capas superiores a las que se puede acceder a través de dos Puntos de acceso al servicio (SAP). Los datos MAC se accede al servicio a través del MAC common parte subcapa (MCPS-SAP), y la MAC Se accede a los servicios de gestión a través de la Entidad de gestión de capa MAC (MLME-SAP). Estos dos servicios proporcionan una interfaz entre la SSCS u otra LLC y la capa PHY. El servicio de gestión MAC tiene 26 princi- tivos En comparación con 802.15.1 (Bluetooth™), que tiene alrededor de 131 primitivas y 32 eventos, la 802.15.4 MAC es de muy baja complejidad, por lo que es muy adecuado para las aplicaciones de gama baja previstas, aunque a costa de un conjunto de funciones más pequeño que 802.15.1 (por ejemplo, 802.15.4 no admite enlaces de voz sincrónicos).
11. EL FORMATO DE MARCO MAC GENERAL
11.1. La estructura de la trama MAC se mantiene muy flexible para adaptarse a las necesidades de diferentes aplicaciones y topologías de red manteniendo un protocolo sencillo. El formato general de un La trama MAC. La trama MAC se denomina unidad de datos del protocolo MAC (MPDU) y está compuesto por el encabezado MAC (MHR),Unidad de datos de servicio MAC (MSDU) y MAC pie de página (MFR). El primer campo del encabezado MAC es el campo de control del cuadro. Indica el tipo de trama MAC que se transmite, especifica el formato del campo de dirección y controla el IEEE Communications Magazine • Agosto de 2002 73 Reconocimiento. En resumen, el control del marco campo especifica cómo se ve el resto del marco y lo que contiene.
11.1.1. El tamaño del campo de dirección puede variar entre 0 y 20 bytes. Por ejemplo, un marco de datos puede contener tanto el origen como el destino. información, mientras que el marco de acuse de recibo de devolución no contiene ninguna información de dirección en absoluto. Por otro lado, un marco de baliza solo puede contener información de la dirección de origen. Además, se pueden utilizar direcciones de dispositivo cortas de 8 bits o direcciones de dispositivo IEEE de 64 bits. Esta estructura flexible ayuda a aumentar la eficiencia del protocolo al mantener los paquetes cortos. El campo de carga útil tiene una longitud variable; sin embargo, la trama MAC completa no puede exceder los 127 bytes de longitud. Los datos contenidos en el la carga útil depende del tipo de trama. El IEEE 802.15.4 MAC tiene cuatro tipos de tramas diferentes. Estos son el marco de baliza, el marco de datos, el marco de reconocimiento y el marco de comando MAC. Solo los marcos de datos y balizas contienen información enviada por capas superiores; las tramas de acuse de recibo y de comando MAC se originan en el MAC y se utilizan para la comunicación entre pares del MAC. Otros campos en una trama MAC son el número de secuencia y la secuencia de verificación de trama (FCS). El número de secuencia en el encabezado MAC coincide con la trama de reconocimiento con la transmisión anterior. La transacción se considera exitosa solo cuando el marco de reconocimiento contiene el mismo número de secuencia que la trama transmitida anteriormente. El FCS ayuda a verificar la integridad de la trama MAC. El FCS en una trama MAC IEEE 802.15.4 es una verificación de redundancia cíclica (CRC) del Sector de Normalización de Telecomunicaciones (UIT-T) de 16 bits de la Unión Internacional de Telecomunicaciones.