computer sciences » applied computer sciences » … · iso/iec 14543-3 / en 50090 standard...

93
Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden University of Technology Institute for Applied Computer Science

Upload: dangthien

Post on 29-Jul-2018

226 views

Category:

Documents


0 download

TRANSCRIPT

Computer Sciences » Applied Computer Sciences » Technical Information Systems

Dr.-Ing. Joern Ploennigs Dresden University of Technology

Institute for Applied Computer Science

SLIDE 2

ÜBERSICHT

SLIDE 3

TECHNOLOGIEN DER GEBÄUDEAUTOMATION

Offener Funknetz-Standard der IEEE und ZigBee Alliance

Hat als intern. Standard großes Potential

Proprietärer Standard von Zensys und der Z-Wave Alliance

Im amerikanischen Markt gut etabliert

ZIGBEE (2004, 2007) Z-WAVE (1999)

Entwickelt von der EnOcean GmbH (Siemens Spin-off)

In Europa gut etabliert

Entwickelt von der KNX Association (Siemens geführt)

ISO/IEC 14543-3 / EN 50090 Standard

ENOCEAN (2001) KNX-RF (2004)

Entwickelt von der Freien Universität Berlin und ausgegründet als ScatterWeb GmbH

Nicht sehr verbreitet, aber interessante Ansätze

SCATTERWEB (2005) NANONET (2007)

Entwickelt von Nanotron, Berlin•

Innovator des CSS

SLIDE 4

VERGLEICH DER TECHNOLOGIEN

EnOcean KNX-RF Z-Wave ZigBee 802.15.4

ZigBee 802.15.4

Scatterweb nanoNET Bluetooth

Frequency band (mhz)

868 868 868 868 2400 868 2400 2400

Disturbances by other wireless com. (Wi-fi)

low low low low high low mean high

Modulation ASK FSK GFSK BPSK O-QPSK CSSGFSK, QPSK, 8DPSK

Medium Access Control

direct access

(CSMA)CSMA,

Preamble Sampling

Beacon, CSMA

Beacon, CSMA

CSMA, Preamble Sampling

CSMA, TDMA, ALOHA

TDMA

Data rate (kbps) 125 16.4 9,6 / 40 20 250 20 2000 2100Topology Star/Mesh Star Star/MeshStar/Mesh Star/Mesh Tree/Mesh Mesh StarSecurity no no geplant AES AES no yes AESMaximum node number

232 256 232 216 216 255 248 7

Energy consumption

very low low low low low low medium high

Risc of a message collision

very low mean mean mean low low very low low

Max. Range (m) 30-300 10-100 20-200 10-100 10-75 10-100 40-250 1-10

SLIDE 5

TECHNOLOGIEN DER IND. AUTOMATION

Offener Funknetz-Standard der IEEE und ZigBee Alliance

Hat als intern. Standard großes Potential

Drahtlose Version des HART Protokolls entwickelt von der HART Communication Foundation

Zielt auf die Prozessautomation ab

ZIGBEE (2004, 2007) WIRELESS HART (2007)

Entwickelt von der International Society of Automation

Zielt auf Prozess-

und Fertigungsautomation ab

ISA SP100.11A (2009)

SLIDE 6

ENOCEAN TECHNOLOGIE

SLIDE 7

ENOCEAN ÜBERSICHT

Frequenzband: 868 MHz (EU) / 315 MHz (US)

Datenrate: 120 kbit/s

Signalmodulation: ASK

Adressierung: Eindeutige 32bit Knotenadresse, die bei Herstellung vergeben wird

Kurze Telegrammlänge von 8-16 Bytes

Stärke im Energy-Harvesting

2. Generation von Knoten

SLIDE 8

315MHz PHY(US)

868 MHz

Channel 0

ENOCEAN FREQUENZBÄNDER

315 MHz

Channel 0

868MHz PHY(Europa)

SLIDE 9

ASK

Was war ASK?

SLIDE 10

ASK – AMPLITUDE-SHIFT KEYING

Zur Codierung wird die Amplitude des Trägersignals variiert

Es kann pro Modulation ein Bit kodiert werden

SLIDE 11

ENOCEAN GERÄTETYPEN

Können Nachrichten nur senden (nicht empfangen)

z.B. Sensoren

Können Nachrichten nur empfangen (nicht senden)

z.B. Lampenaktoren

SENDER EMPFÄNGER

Können sowohl senden als auch empfangen

Können z.T. Routingaufgaben übernehmen (Repeater)

Arbeiten z.T. als Gateway zu anderen Systemen

Die einzigen programmierbaren Geräte

BIDIREKTIONALE GERÄTE

11

SLIDE 12

WELCHES MEDIENZUGRIFFSVERFAHREN IST MIT DIESEN GERÄTEN MÖGLICH?

CSMA –

Carrier Sense Multiple Access?

Nicht möglich da einfache Sender kein Empfangsmodul haben um den Kanal auf Belegung zu prüfen.

TDMA –

Time Division Multiple Access (Slottet)?

Nicht möglich da ohne Empfangsmodul auch keine Zeitsynchronisation möglich ist.

Es ist kein spezielles Verfahren möglich. Der Medienzugriff kann nur direkt erfolgen.

SLIDE 13

MAC-VERFAHREN

Was ist der Nachteil eines direkten Zugriffs?

Wie groß

ist eigentlich die Wahrscheinlichkeit einer

Kollision bei zwei Geräten?

SLIDE 14

GRUNDLEGENDE KOLLISIONSWAHRSCHEINLICHKEIT

(NIEDRIGE GERÄTEAUSLASTUNG)

Eine Kollision entsteht wenn Gerät S und Q innerhalb des gleiche Zeitfensters (Ts

+ Tq

) Nachrichten erzeugen

Gerät S und Q erzeugen exponentialverteilte Nachrichten mit den Raten λS

und λq

sowie den Nachrichtengrößen Ts

und Tq

Gute Abschätzung in den meisten Fällen (niedrige Auslastung)

A B

SLIDE 15

ERHÖHTE KOLLISIONSWAHRSCHEINLICHKEIT?

Nur 1% Dutycycle (seltene Sendungen, Bedingung im 868 MHz Band) und kurze Telegramme (ca. 1ms) führen zu geringer Kollisionswahrscheinlichkeit

SLIDE 16

ROUTING

Wie kann man die Wahrscheinlichkeit für eine korrekte Nachrichtenübertragung erhöhen?

SLIDE 17

WIEDERHOLTE SUBTELEGRAMME

Jede Nachricht wird in drei oder mehr identischen Subtelegrammen

wiederholt

6ms + (0-3)ms 18ms + (0-11)ms 0ms + 7,5ms(optional)

t

Geringere Wahrscheinlichkeit, dass alle Subtelegramme verloren gehen

Geringere Wahrscheinlichkeit, dass alle Subtelegramme verloren gehen

Erhöhte Anzahl an Telegrammen Erhöhte Kollisionswahrschein-

lichkeit

Erhöhte Anzahl an Telegrammen Erhöhte Kollisionswahrschein-

lichkeit

SLIDE 18

SUCCESS PROBABILITIES

Erfolgswahrscheinlichkeit

eines Telegramms

Erfolgswahrscheinlichkeit, dass minestens 1 aus 3

Subtelegrammen ankommt

1 dev sim 1 dev calc 2 dev sim 2 dev calc 5 dev sim5 dev calc 10 dev sim 10 dev calc 100 dev sim 100 dev calc

0 200 400 600 800 10000

0.2

0.4

0.6

0.8

1

channel appl. arr. rate λ̄c

succ

ess

prob

.p s

ucc

0 200 400 600 800 10000

0.2

0.4

0.6

0.8

1

channel appl. arr. rate λ̄csu

cces

spr

ob.

p suc

c

SLIDE 19

100 101 102 1030

0.2

0.4

0.6

0.8

1

device number with λr = 1

succ

ess

prob

.p s

ucc

REDUCED COLLISION PROBABILITY?

Computed EnOcean

Übliche Installations-

größen

SLIDE 20

ROUTING

EnOcean verwendet eine Mesh-Topologie.

Was war ein Mesh?

SLIDE 21

„MESH“ TOPOLOGIE

Uni-

(Sensoren

Aktoren) und bidirektionale Kommunikation (Controller

Raumregler)

„Smart Routing“

Repeater fluten das Netzwerk mit bis zu zwei Hops

Lichtaktor Heizungsaktor

TemperatursensorSchalter

Gateway

Raumregler

Kommunikationsrichtung

Bi-direktional

Empfänger

Sender

DrahtgebundenesBackbone

LONKNX

TCP/IP

SLIDE 22

ROUTING

Wie kann der Sender eine Nachricht an einen schlafenden Empfänger senden?

SLIDE 23

„SMART ACKNOWLEDGE“

Sender sendet Nachricht an Repeater der sie speichert

Empfänger sendet Request

Repeater antwortet mit Nachricht

Problem: Wie kann der Sender eine Nachricht an einen schlafenden

Empfänger senden?•

Zwischenspeichern von Nachrichten in Repeatern/Gateways, bis Empfänger wach ist

SENDER

REPEATER REPEATER

EMPFÄNGER

SLIDE 24

ENERGIEVERBRAUCH ZIGBEE VS. ENOCEAN

Device Current Time Power State

CPU Active 1.92mA NA NA

CPU LPM1 182μA NA NA

CPU LPM3 9μA NA NA

CPU Vref 536μA NA NA

Receive (LPL Check) 18.86mA 5ms LPM3

Send (1 msg, 0dB) 18.92mA 12ms-1s LPM3

Analog Sensors 1.46mA 2ms LPM1

Humidity Sensor

458μA 75ms LPM3

Temperature Sensor

458μA 220ms LPM3

Operation Mode Current consumption measured typ. at 25°C

CPU-Mode 4 mA

XTAL on, CPU Standby 1,4 mA

ShortTermSleep 10 μA

Flywheel Sleep Mode 720 nA

Deep-Sleep VDD=3,3V 220 nA

Send 6dBm 50% Dutycycle

26 mA

Receive 30 mA

Analog Measurement 14 mA

Source: “Integrating Concurrency Control and Energy Management in Device Drivers”, Kevin Klues et. al., 2007

Source: “STATUS SHEET EDK 300(C)”, EnOcean, 2009

SLIDE 25

BASISSTRATEGIE ZUM ENERGIESPAAREN

Die Basisregeln für langen Betrieb:

•So oft wie möglich schlafen

•So wenig wie nötig übertragen

Energy Consumption of a Telos rev B

Die Anzahl an Wake-Ups und Übertragungen reduzieren

Die Anzahl an Wake-Ups und Übertragungen reduzieren

SLIDE 26

SPARSAME ABTASTUNG

Wie kann man beim Versenden von Abtastwerten Nachrichten einsparen?

SLIDE 27

SEND-ON-DELTA ABTASTUNG

y

t

TA

• Nur Abtastwerte, die δ

vom zuletzt gesendeten Abtastwert abweichen werden gesendet

• Wird auch in LON häufig verwendet• Drei Parameter: TA - Aufwachzyklus; δI –

Delta (tolerierte Werteabweichung; TU -

Max-Send-Time (Heartbeat)

signalwake-upssamplessent samples

SLIDE 28

SPARSAME ABTASTUNG

Welche Fehler können eigentlich bei einer Übertragung zwischen zwei Knoten auftreten?

SLIDE 29

FEHLERQUELLEN NETZWERKBASIERTER REGELUNGEN

KO

NTI

NU

IER

LIC

HD

ISK

RET

Regelstrecke

Aktor

Regler

Sensor

T

NET

ZWER

K •

Kollisionen•

Bitfehler•

Verzögerungen•

Falsche

Reihenfolge

Kollisionen•

Bitfehler•

Verzögerungen•

Falsche

Reihenfolge

Warteschlangenüberläufe•

Störungen•

Rauschen

Warteschlangenüberläufe•

Störungen•

Rauschen

Netzwerk

SLIDE 30

SPARSAME ABTASTUNG

Welche Auswirkung kann das auf Regelkreise haben?

SLIDE 31

ADAPTIVE ABTASTUNG IN REGELKREISEN

y

t

SignalAufwachzeitpunkteAbgetastete WerteÜbertragene Werte

Probleme bei der Ereignistriggerung

Approximations- fehler Grenzzyklen

Regelkreise reagieren empfindlich auf adaptive Abtastung!Regelkreise reagieren empfindlich auf adaptive Abtastung!

SLIDE 32

ENOCEAN-PROTOKOLL-STACK

Anwendungsschicht

(Application Layer)

Darstellungsschicht (Presentation Layer)

Transportschicht

(Transport Layer)

Sitzungsschicht

(Session Layer)

Vermittlungsschicht

(Network Layer)

Physikalische Schicht

(Physical Layer)

Sicherungsschicht

(Data Link Layer)

OSI-Modell

Application Layer

Network Layer

Physical Layer

DataLink Layer

Medium und Signalübertragung

Medienzugriff, Datensicherung

Routing und logische Addressierung

Ende-zu-Ende-

Verbindungen und Fehlersicherung

Interhost-

kommunikation

Datendarstellung und Verschlüsselung

Zugriff auf das Netzwerk für Anwendungen

Funktion

SLIDE 33

NEUE FREI PROGRAMMIERBARE DOLPHIN-PLATTFORM

EnOceansoftwarestack

Hardware

UserApplication

RX/ TX

RF C

onfig

urat

ion

Encr

yptio

n

Pow

er M

anag

emen

t

I/O M

anag

emen

t

URAT

/SPI

Mem

ory

acce

ss

Tim

ers

Rout

ing

ID M

anag

emen

t

Radi

o TX

and

R

Application (Sensor, Actuator, Gateway)

µC and I/ Os

ApplicationLayer

Network LayerDataLink Layer

SLIDE 34

Sync. Bytes –

Präambel zur Synchronisation des Empfangsmoduls•

Telegram Type –

Art und Länge des Telegramms•

Address –

32-bit eindeutige Knotenadresse (von Hersteller vergeben)•

Data –

Übertragene Daten (üblicherweise 4 Byte)•

Status –

Unterschiedliche Nutzung, u.a. zur Inhaltsübertragung (Schalter)•

Checkcode –

CRC des Nachricht

ENOCEAN RAHMENFORMAT

Bytes2 1-2 0/4 4 variabel (0-32) 1 1

PHY

...

Physikalische SchichtNWK

...

Netzwerk Schicht

SLIDE 35

PLUG-AND-PLAY COMMISSIONING?

2

1

3

-

Push & Play

Aktivierung der „Lerntaste“

am Empfänger durch den Lern-Button

Drücken der „Lerntaste“

am Sender, um ein Lerntelegramm mit dem angebotenen Service zu senden (Semantischer Datentyp).

Der Empfänger speichert den Sender und akzeptiert Telegramme von ihm

(quasi logisches Binding)

T

Heizungs Regler o. Ventil

Temperatur Sensor

SLIDE 36

ENOCEAN INTEROPERABILITÄT ENOCEAN EQUIPMENT PROFILE (EEP)

Definiert durch die EnOcean Allianz (ca. 100 Mitglieder)

Interoperabilitätsprofile auf „Anwendungsschicht“

Da es allerdings derzeit keine komplexen Anwendungen gibt, definieren die Profile lediglich die verwendeten Datentelegramme

Funktion Typ2 Rocker Switch Light and Blind Control4 Rocker Switch Light and Blind ControlPosition Switch

Key Card Activated SwitchWindows Handle Handle

4BS TelegramTech-In Telegramm

Temperature Sensor -40 –

0°C-30 –

10°C- 20 – 20°C…

Temperature & Humidity Sensor 0 –

40°C, 0% -

100%Light Sensor 300lx –

60000lx0lx –

1024lx…

Light, Temperature & Occupancy Sensor 0lx –

510lx,0 –

51°C, 0-1Room Operating Panel

0 -

40°C, Set point, Fan Speed, Occupancy0 -

40°C, Set point, Fan Speed, Day/Night Control…

SLIDE 37

VERGLEICH ENOCEAN

Innovatives Energy-Harvesting

Geringer Protokoll-Overhead

Sehr geringer Energieverbrauch

Direkt einsetzbare Transceiver

Reduzierte Verlustwahrschein-

lichkeit ganzer Nachrichten durch wiederholte Subtelegramme mit zufälligem Back-Off

Begrenzte Topologievarianten (nur einfaches Routing)

Inflexibles, proprietäres Protokoll

Erhöhte Kollisionswahrscheinlichkeit für einzelne Nachrichten (z.B. 11% für 20 Geräte mit 1 msg/s)

Geringer Durchsatz von unter 30 %

System kollabiert schnell in Lastsituationen

VORTEILE NACHTEILE

SLIDE 38

ENOCEAN UND ENERGY-HARVESTING

SLIDE 39

WARUM NICHT BATTERIEN?

Rechenleistung verdoppelt sich aller 2 Jahre (Moores Law)

Batterieleistung verdoppelt sich aller 10 Jahre

Batterien müssen gewechselt werden und haben eine natürliche Lebensdauer

Ein effizienterer Weg, um Energie zu erzeugen, ist notwendig!

1950

1970

1990 1991

1999

SLIDE 40

ENERGY-HARVESTING VOR-/NACHTEILE

Keine Kabel für Stromversorgung

Einfache Installation

Geringerer Wartungsaufwand

Umweltfreundlicher

Lange Lebensdauer

Hängt von der Verfügbarkeit der Energiequelle ab

Begrenztes Energiebudget

Höhere Investitionskosten

Weniger erprobte Technologie

VORTEILE NACHTEILE

SLIDE 41

ENERGY-HARVESTING

Was sind den mögliche Energiequellen?

SLIDE 42

Energy-Harvesting Energy Storage (1st year)

ENERGY-HARVESTING-ANSÄTZE

SLIDE 43

ENOCEAN ENERGY-HARVESTING-ANSÄTZE

Energie aus dem Schaltereignis (Tastendruck)

Keine Energiespeicherung

Solarenergie wird aufgenommen•

Energiespeicher möglich

ELEKTRODYNAMIKWANDLER SOLARZELLEN

Strom wird aus Wärmedifferenzen erzeugt

Energiespeicher notwendig

Rotationswandler: z.B. Gas-

und Wasserzähler

Vibrationswandler: bei mobilen Geräten

THERMOWANDLER GEPLANT

SLIDE 44

VERGLEICH ENERGY-HARVESTING-ANSÄTZE

Energiequelle Mechanische Energie

Thermische Energie

Lichtenergie

Konverter Elektrodynamik-

wandler

Thermowandler Photovoltaik Solarzelle

Größe (20x6x1)mm (5x5x2)mm (10x20x2)mm

Volume Production Cost €

< 2 < 3 < 1

Energie Eingang e.g. Knopfdruck,

3 mm x 5N

Temperaturunter-

schied von 5 °C Lichtlevel >50 lux

Energie Ausgang 120 =Ws pro Aktion 20 =W ständig 20 =W ständig

SLIDE 45

ElektromagnetischElektrostatischPiezoelektrisch

Vibration

Bewegung eines magnetischen Feldes

Induktion einer Spannung

Vibration

Biegung des Materials

Im piezoelektrischen Material entsteht durch die mechanische Biegung eine elektrische Spannung

Vibration

Schwingung eines beweglichen Kerns

Die Überlappung zwischen Kern und Hülle ändert sich (A)

Dadurch ändert sich die Kapazität (C)

Wodurch ein Strom fließt, wenn die Ladung (Q) sich bewegt

Overlap Area (A)

ENERGY-HARVESTING: VIBRATIONSENERGIE

SLIDE 46

ELEKTRODYNAMIKWANDLER

SLIDE 47

ENOCEAN SOLARZELLE LADE- /ENTLADEVERHALTEN

AUFLADEN ENTLADUNG IM DUNKELN

SLIDE 48

THERMOELEKTRISCHER SEEBECK-EFFEKT

Temperaturunterschied

erzeugt einen Wärmefluss

Dadurch entsteht ein Elektronenfluss zwischen N-Typ-

und P-Typ-Halbleitermaterialien

Thermoelement

SLIDE 49

LADEVERHALTEN ENOCEAN THERMOWANDLER

0

200

400

600

800

1000

1200

1400

0 5 10 15 20 25

de lta T / K

Pout

/uW

SLIDE 50

ENERGY-HARVESTING UND DENNOCH BATTERIEN?

Die umgewandelte Energie ist nicht konstant

Die Energiequellen sind selten immer vorhanden

Energy-Harvesting unterstützt selten Energiespitzen

Deshalb werden wiederum Stützbatterien benötigt mit:

Unbegrenzter Lebensdauer (der Hülle)

Kaum Selbstentladung

Hoher Kapazität bei

geringer Größe

SLIDE 51

OPTIONEN FÜR STÜTZBATTERIEN

Li-Ion Akkus Dünnfilmakkus Goldkaps

Max. Aufladezyklen 100s 5k-10k Millions

Selbstentladung Mittel Niedrig Hoch

Aufladezeit Stunden Minuten Sek. bis Min.

Größe Large Small Medium

Kapazität 0.3-2500mAHr 12-700uAHr 10-100uAHr

Umweltbelastung Hoch Niedrig Niedrig

SLIDE 52

Z-WAVE

SLIDE 53

Z-WAVE ÜBERSICHT

Frequenzband: 868 MHz (EU) / 908.4 MHz (US)

Datenrate: 9.6 kbit/s (40 kbit/s neue Generation)

Signalmodulation: GFSK, Manchester Codierung

Adressierung: maximal 232 Geräte pro Netzwerk

5. Generation von Knoten

SLIDE 54

(G)FSK

Was war (G)FSK?

SLIDE 55

908MHz PHY(US)

868 MHz

Channel 0

Z-WAVE FREQUENZBÄNDER

908 MHz

Channel 0

868MHz PHY(Europa)

SLIDE 56

GFSK – (GAUSSIAN) FREQUENCY SHIFT KEYING

Zur Codierung wird die Frequenz des Trägersignals variert

Es kann pro Modulation ein Bit kodiert werden

Gaussian FSK: Frequenz-

übergänge werden durch einen Gauss-Filter geglättet, um die Spektralbreite zu begrenzen

SLIDE 57

Z-WAVE GERÄTETYPEN

Können Nachrichten senden und empfangen

Kaum Informationen über die Netzwerktopologie (können aber mit festen Tabellen routen)

Empfangen Kommandos aus dem Netzwerk

Können Nachrichten senden und empfangen

Kennen vollständige Netzwerktopologie (können flexibel (mobil) routen)

SLAVE KNOTEN CONTROLLER KNOTEN

Verwaltet Netzwerktopologie und kann Knoten zum Netzwerk hinzufügen / entfernen

Erster Controller Knoten im Netzwerk wird automatisch Master Controller

MASTER CONTROLLER

57

SLIDE 58

Z-WAVE ADRESSIERUNG

HomeID:

Entspricht der eindeutigen 32bit GeräteID des Master Controllers, die bei Herstellung aller Knoten vergeben wird.

Wird auch zur Identifikation/Trennung von Netzwerken genutzt.

NodeID:

8bit KnotenID (NodeID) im Netzwerk, die durch den Master Controller vergeben werden

somit maximal 232 Geräte pro Netzwerk

SLIDE 59

„MESH“ TOPOLOGIE

Bidirektionale Kommunikation möglich

Tabellenbasiertes Multi-Hop-Routing (Tabellen werden von Master Controller verwaltet) bis zu vier Hops

Alle Geräte können als Router/Hop arbeiten

End-To-End und Point-To-Point Bestätigungen

Lichtaktor Heizungsaktor

TemperatursensorSchalter

Bridge

Raumregler

Kommunikationsrichtung

Master Controller

Controller Knoten

Slave Knoten

DrahtgebundenesBackbone

X10TCP/IP

SLIDE 60

SILENT ACKNOWLEDGE ROUTING

Findet Verwendung in alten Z-Wave Versionen (< v4.2)

Neue Version (> v4.2)

ACKNOWLEDGED ROUTING SILENT ACK. ROUTING

A

B

C

Frame

Routed

Frame

A

B

C

Frame

Frame

Routed

End2End

Ack

End2End

Ack

Ack

Ack

Ack des End2End Ack

Ack des routed End2End Ack

Routed

End2End

Ack

End2End

Ack

Ack des routed

End2End Ack

SLIDE 61

Um schlafende Knoten zu erreichen, wird ein asynchrones Verfahren verwendet? Was war das?

SLIDE 62

PREAMBLE SAMPLING (BEAM)

Empfänger wacht kurz vor Präambelende auf

Empfänger wacht kurz nach Präambelstart auf

Wie erreicht man einen schlafenden Knoten?•

Präambel Sampling (Asynchron): Der Sender sendet eine lange Präambel, die länger als der Aufwachzyklus des Empfängers ist. Der Empfänger wacht zyklisch auf und sucht danach.

BEST CASE WORST CASE

Sender

Receiver

Preamble

Check Check

Weniger Idle-listening•

Viel Overemitting für die Präambel•

Provoziert Overhearing, wenn die Präambel keine Adresse beinhaltet

Sender

Receiver

Preamble

Check

SLIDE 63

Z-WAVE-PROTOKOLL-STACK

Anwendungsschicht

(Application Layer)

Darstellungsschicht (Presentation Layer)

Transportschicht

(Transport Layer)

Sitzungsschicht

(Session Layer)

Vermittlungsschicht

(Network Layer)

Physikalische Schicht

(Physical Layer)

Sicherungsschicht

(Data Link Layer)

OSI-Modell

Application Layer

Network Layer(Routing,

Topologiekontrolle)

Physical Layer

Medium Access Control

Transport Layer(Retransmission, ACK,

Checksum)

Medium und Signalübertragung

Medienzugriff, Datensicherung

Routing und logische Addressierung

Ende-zu-Ende-

Verbindungen und Fehlersicherung

Interhost-

kommunikation

Datendarstellung und Verschlüsselung

Zugriff auf das Netzwerk für Anwendungen

Funktion

SLIDE 64

Z-WAVE RAHMENSTRUKTUR

SLIDE 65

Z-WAVE INTEROPERABILITÄT

Beschreibt den Gerätetyp (Slave, Controler, etc.)

Klassifikation der realisierten Funktion allgemein (Beleuchtung) und spezifisch (Schalter)

Sammlung an Befehlen, die ein Gerät verarbeiten / versenden kann

Basiert auf einem Server/Client-

Modell

Geräte werden durch die Z-Wave Allianz (ca. 160 Mitglieder) zertifiziert (Z-Wave Stack, Device & Command Classes, Einfacher Funktest)

DEVICE CLASS COMMAND CLASSES

SLIDE 66

WIRELESS HART

SLIDE 67

WIRELESSHART ÜBERSICHT

Basiert auf IEEE 802.15.4 PHY und modifiziertem MAC

Drahtlose Erweiterung des HART Protokolls

Frequenzband: 2.4 GHz

Datenrate: 250 Kbps

Signalmodulation: O-QPSK, DSSS

Buszugriff (MAC): TDMA, Frequency hopping

Adressierung: 64bit Adresse basierend auf der HART Unique ID

Topologie: Stern, Mesh, Tree –

vorzugsweise Mesh

Priorisieren der Nachrichten möglich

Sicherheit: 128 AES Verschlüsselung und Keymanagement ähnlich ZigBee

SLIDE 68

ANFORDERUNGEN IN DER PROZESSAUTOMATION

Große Entfernungen zu überwinden•

Stark gestörte Umgebung (Viel Stahl, Viele Störquellen (Motoren, Generatoren, etc.)

Hohe Zuverlässigkeit und Sicherheit gefordert•

Echtzeitanforderungen moderat > 100ms

SLIDE 69

2.4 GHz

Channels 11-26

2.4835 GHz

5 MHz

2.4 GHz PHY

IEEE 802.15.4 PHY FREQUENZBÄNDER

SLIDE 70

WIRELESSHART-PROTOKOLL-STACK

Anwendungsschicht

(Application Layer)

Darstellungsschicht (Presentation Layer)

Transportschicht

(Transport Layer)

Sitzungsschicht

(Session Layer)

Vermittlungsschicht

(Network Layer)

Physikalische Schicht

(Physical Layer)

Sicherungsschicht

(Data Link Layer)

Medium und Signalübertragung

Medienzugriff, Datensicherung

Routing und logische Addressierung

Ende-zu-Ende-

Verbindungen und Fehlersicherung

Interhost-

kommunikation

Datendarstellung und Verschlüsselung

Zugriff auf das Netzwerk für Anwendungen

FunktionOSI-Modell

Application Layer

Security Layer

Network Layer

Physical Layer

Medium Access Control

IEEE 8

02.1

5.4

Wireless H

art

SLIDE 71

GERÄTETYPEN

Welche Gerätetypen gab es in Zigbee?

SLIDE 72

WIRELESS HART GERÄTETYPEN

können arbeiten als

Field Devices

Können Nachrichten senden und empfangen

Gateways

Dienen zum Austausch mit drahtgebundenen HART Netzwerken

Sind zwingend erforderlich

Network Manager

Verwaltet das Netzwerke

Mind. ein Manager pro Netzwerk, von mehreren ist nur einer aktiv

Nicht vorhanden: Alle Geräte müssen Routing unterstützen

FULL FUNCTION DEVICES (FFD)

72

REDUCED FUNCTION DEVICE (RFD)

SLIDE 73

WirelessHART hat recht harte Anforderungen an die Echtzeit. Welches Mehrfachzugriffsverfahren würden Sie empfehlen?

SLIDE 74

WELCHES MEHRFACHZUGRIFFSVERFAHREN?

TDMA -

Zeit wird in verschiedene Abschnitte unterteilt , die anforderungsgesteuert oder fest vergeben werden

Vergleichbar mit serieller Übertragung von Datenpaketen über ein Kabel

Zeit

1 2

Zeit

Zugriff für Nutzer 1 in Zeitschlitz 1 gestattet

Zugriff für Nutzer 2 in Zeitschlitz 2 gestattet

Zeit

SLIDE 75

TDMA – TIME DIVISION MULTIPLE ACCESS

Feste 10ms Zeitschlitze

Netzwerkweite Zeitsynchronisation ist notwendig und im Protokoll

enthalten

Pseudozufällige Kanalwechsel zwischen den Zeitschlitzen für höhere Zuverlässigkeit (Inkl. Blacklisting von gestörten Kanälen)

Alle Pakete werden am Slot-Ende bestätigt (auch zur Zeitsynchronisation)

Slots werden durch den Netzwerk Manager vergeben

10 ms

Superframe

Chan

nel 0

Chan

nel 1

5

Chan

nel 7 Sync.

SLIDE 76

FREQUENCY HOPPING

Da im stark gestörten industriellen Umfeld regelmäßig bestimmte Frequenzen / Kanäle gestört sein können, hüpft man durch die Kanäle.

Regelmäßig gestörte Kanäle werden ausgeschlossen (Blacklisting).

SLIDE 77

WirelessHART hat recht hohe Anforderungen an die Zuverlässigkeit. Welche Topologie würden Sie empfehlen?

SLIDE 78

STERNTOPOLOGIE

Einfache Synchronisation•

Geringe Verzögerungen, da kein Multi-Hop

Kleine Reichweite / Größe

Communications Flow

Network Manager

Gateway

Field Device

SLIDE 79

MESH-TOPOLOGIE

Robuste (redundante) multi-hop Kommunikation

Netzwerk ist sehr flexibel

Mittlere Latenz durch Mehrfachwege

Zusätzlicher Overhead durch Routenfindungsalgorithmen

Benötigt zusätzlichen Speicher für Routingtabellen

Communications Flow

Network Manager

Gateway

Field Device

SLIDE 80

VORZUGSTOPOLOGIE

Für eine höhere Übertragungssicherheit sollten beim Routing mehrere alternative Wege genommen werden können

Vorzugsweise Mesh-Topologie

SLIDE 81

Aus den Verbindungen zwischen den Geräten kann der Netzwerk Manager die möglichen Routen ableiten

Der Netzwerk Manager verwaltet alle Routen und lädt sie in die entsprechenden Geräte auf dem Weg

Graph Routing: Um eine Nachricht zu routen, schreibt ein Sender die GraphID (Routen ID) in den Nachrichtenheader passend zum Empfänger

Source Routing: Der Sender kennt den Weg zum Empfänger und schreibt ihn in die Nachricht

WirelessHART: Nachrichten werden zur Sicherheit auf zwei Wegen gesendet

D

E

C

F

B

G

I

A

GRAPHROUTING /SOURCE ROUTING MIT REDUNDANTEN WEGEN

Graph A

Graph AGraph A

Route GECA

Route GECA

Route GECA

SLIDE 82

ANWENDUNGSSCHICHT

Benutzen die HART Device Description Language (DDL). Diese wurde mit den DDL von Profibus, Fieldbus Foundation zusammengeführt zur Electronic Device Description Language (EDDL) im IEC-Standard 61804.

Mit DDL beschreibt man:

Daten (z.B. Parameter)

Kommunikation (Adressierung)

Struktur der Bedienung

Vorgänge (z.B. Kalibrierung)

SLIDE 83

ISA SP100.11A

SLIDE 84

ISA SP100.11A ÜBERSICHT

Basiert auf IEEE 802.15.4 PHY und modifiziertem MAC

Frequenzband: 2.4 GHz

Datenrate: 250 Kbps

Signalmodulation: O-QPSK, DSSS

Buszugriff (MAC): TDMA, Frequency hopping

Adressierung: 64bit eindeutige Geräteadresse

Netzwerk und Transport-Layer basieren auf TCP, IPv6

Topologie: Stern, Mesh, Tree –

vorzugsweise Mesh

Priorisieren der Nachrichten möglich

Sicherheit: 128 AES Verschlüsselung und Keymanagement ähnlich ZigBee

SLIDE 85

GESCHICHTE

2002 Erste Vision für ein drahtloses Protokoll

Identifikation des Potentials für drahtloser Technologie in der Domäne

Identifikation der damaligen Hindernisse der Technologie

2003 Zusammenschluss von Industriepartnern, ein gemeinsames Protokoll zu entwickeln

2004 Phase 1 –

Anforderungsanalyse, Analyse von Kunden, Untersuchung vorhandener Technologien. Veröffentlichung eines hybriden Protokolls für IEEE802.15.4 mit Felddaten

2006 Phase 2 –

Feldtest, Prototypentwicklung

2007 Standardisierung

2007 Versuch, WirelessHART in den Standard zu integrieren

2009 ISA SP100.11a wird als Standard angenommen

SLIDE 86

ISA SP100.11A GERÄTETYPEN

können arbeiten als

Device

Können Nachrichten senden und empfangen

Routing Device

Können Nachrichten senden und empfangen

Können Nachrichten zusätzlich routen

System Manager

Kann Netzwerke formen

Wird pro Netzwerk von den anderen FFD gewählt

können nur eingesetzt werden als

Device

Können Nachrichten senden und empfangen

Können nicht routen oder das Netzwerk Koordinieren

Netzwerke erfordern also mindestens ein FFD

Einfache Implementation

FULL FUNCTION DEVICES (FFD)

REDUCED FUNCTION DEVICE (RFD)

86

SLIDE 87

BEVORZUGTE NETZWERKTOPOLOGIE: MESH

Communications Flow

System Manager / Gateway

FFD

RFD

Alternative Wege

Backbone

IPv6 Backbone

BackupGateway

SLIDE 88

SP 100.1A PERFORMANCE LEVELS

Safety Class 0 : Emergency action (always critical)

Control

Class 1: Closed loop regulatory control (often critical)

Class 2: Closed loop supervisory control (usually non-critical)

Class 3: Open loop control (human in the loop)

NOTE: Batch levels* 3 & 4 could be class 2, class 1 or even class 0, depending on function

*Batch levels as defined by ISA S88; where L3 = "unit" and L4 = "process cell"

Monitoring

Class 4: FlaggingShort-term operational consequence (e.g., event-based maintenance)

Class 5: Logging & downloading/uploadingNo immediate operational consequence (e.g., history collection, SOE, preventive maintenance)

Impo

rtan

ce o

fm

essa

ge ti

mel

ines

s in

crea

ses

SLIDE 89

ISA SP100.11A-PROTOKOLL-STACK

Anwendungsschicht

(Application Layer)

Darstellungsschicht (Presentation Layer)

Transportschicht

(Transport Layer)

Sitzungsschicht

(Session Layer)

Vermittlungsschicht

(Network Layer)

Physikalische Schicht

(Physical Layer)

Sicherungsschicht

(Data Link Layer)

Medium und Signalübertragung

Medienzugriff, Datensicherung

Routing und logische Addressierung

Ende-zu-Ende-

Verbindungen und Fehlersicherung

Interhost-

kommunikation

Datendarstellung und Verschlüsselung

Zugriff auf das Netzwerk für Anwendungen

FunktionOSI-Modell

Application Layer

Security Layer

Network Layer

Physical Layer

Medium Access Control

IEEE 8

02.1

5.4

ISA

SP

10

0.1

1a

SP100.11a

Transport Layer

SLIDE 90

ISA SP100.11A STACK IM DETAIL

Mehrere Anwendungslayer(Anwendungen, Tunneln)

Leverages IEEE 802.15.4Standards

MAC Modifikation für höhere Zuverlässigkeit(TDMA, Frequency Hopping)

Mesh-Topologie

64bit eindeutige Geräteadressen

SLIDE 91

ANWENDUNGSSCHICHT

Bietet Dienste an für interoperable ISA100.11a Anwendungen:

Unterstützung für Gateways, um ISA100.11a Netzwerke in ein drahtgebundenes Host-System einzubinden

Objekt-orientierte Modellierungskonzepte, um ISA100.11a native und non-ISA100.11a native (legacy) Protokolle zu tunneln

Ein Objekt ist eine protokoll-, platform-

und sprachneutraler Weg, um Komponenten zu beschreiben und zu unterscheiden

91

SLIDE 92

TUNNELING

Erlaubt andere typische Automationsprotokolle zu tunneln

(HART, Profibus, Foundation Fieldbus, Modbus, DeviceNet)

SLIDE 93

FRAGEN