computer sciences » applied computer sciences » technical ... · computer sciences » applied...

121
Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden University of Technology Institute for Applied Computer Science

Upload: duongkhue

Post on 12-Aug-2019

247 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

Computer Sciences » Applied Computer Sciences » Technical Information Systems

Dr.-Ing. Joern Ploennigs Dresden University of Technology

Institute for Applied Computer Science

Page 2: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 2

VERTRETER DER SPEZIES WSN

Page 3: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 3

VERGLEICH VON KNOTEN IM GRAPHEN

“Metrics for Sensor Network Platforms”, Jan Beutel, 2007

Page 4: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 4

VERGLEICH VON KNOTEN IN DATEN

BTnode3 BT BTnode3 LPR Mica2 Mica2Dot Tmote Sky Imote Radio Zeevo ZV4002 CC1000 CC1000 CC1000 CC2420 Zeevo TC2001 Frequency Band 2.4 GHz 315-916 MHz 315-916 MHz 315-916 MHz 2.4 GHz 2.4 GHz Data Rate 723.2 kbps 38.4 kbps 38.4 kbps 38.4 kbps 250 kbps 723.2 kbps Setup Time <500 msec <50 msec <50 msec <50 msec <1 msec <500 msec TX Powerctrl – 30 dB 30 dB 30 dB 24 dB –TX Power +0/+4 dBm –/+10 dBm –/+10 dBm –/+10 dBm -3/+0 dBm +0.5/+4 dBm Sensitivity -86 dBm -110 dBm -101 dBm -101 dBm -94 dBm -80 dBm Modulation FHSS-GFSK FSK FSK FSK DSSS-QPSK FHSS-GFSK Antenna GigaAnt Monopole – Wire embed. PIFA GigaAnt Outdoor Range 30-50 m 30-100 m 150 m 150 m 125 m 30 m Channels 79 4 4 4 16 79Microcontroller ATmega128l ATmega128l ATmega128l ATmega128l MSP430F ARM7 Architecture 8-Bit 8-Bit 8-Bit 8-Bit 16-Bit 32-Bit Speed 7.3728 MHz 7.3728 MHz 7.3728 MHz 4 MHz 8 MHz 12 MHz Program Memory 128 kB 128 kB 128 kB 128 kB 48 kB 512 kB Data Memory 64 kB 64 kB 4 kB 4 kB 10 kB 11 kB Storage Memory 180 kB SRAM 180 kB SRAM 512 kB 512 kB 1024 kB –External IO 40 40 51 18 16 30On-Board Sensors 1 1 2 2 5 –UI Components 4 LEDs 4 LEDs 3 LEDs 1 LED 3 LED, Button 1 LED Size 1890 mm² 1890 mm² 1856 mm² 492 mm² 2621 mm² 900 mm²

“Metrics for Sensor Network Platforms”, Jan Beutel, 2007

Page 5: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 5

TelosB

COMPARISON OF NODES IN LOOK

Mica2

Mica2dot

BTnode3

Tmote Imote

FireFly Tyndall node

Page 6: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 6

GRUNDLAGEN

Page 7: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 7

ZIGBEE? DER NAME

• Benannt nach dem zufälligen, zigzackförmigen Bewegungsmuster von Bienen im Blumenfeld

• Symbolisiert die Kommunikation zwischen Knoten im Netzwerk

• Netzwerkkomponenten können analog zu Drohnen, Arbeitern und Königinnen verstanden werden

• Laut Robert Metcalfe (Miterfinder von Ethernet) war der Name ursprünglich bedeutungslos und wurde zufällig von einer Liste ausgewählt.

Page 8: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 8

GESCHICHTE VON ZIGBEE

• Ende 1998

• Entwickler verstehen, dass W-LAN und Bluetooth für viele Anwendungen ungeeignet sind

• Oktober 2002

• ZigBee Allianz wird gegründet

• Mai 2003

• IEEE 802.15.4 wird veröffentlicht

• Dezember 2004

• ZigBee 1.0 wird veröffentlicht

• Aktuelle Versionen

• 802.15.4 von 2006

• ZigBee Spezifikation von 2007

8

Page 9: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 9

WARUM ZIGBEE?

Es gab 1998 keinen geeigneten Standard für

•übliche drahtlose Monitoring- und Steuerungsanwendungen.

•kleinräumige drahtlose Netzwerke mit geringer Komplexität und Kosten.

•wartungsarmen Betrieb für mehrere Jahre mit preiswerten Batterien.

•erhöhte Flexibilität durch robuste, selbstorganisierende Mesh- Netzwerktechnologien.

Page 10: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 10

ZIGBEE ANFORDERUNGEN

Es gab 1998 keinen geeigneten Standard für

•übliche drahtlose Monitoring- und Steuerungsanwendungen.

•kleinräumigen drahtlosen Netzwerken mit geringer Komplexität und Kosten.

•wartungsarmer Betrieb für mehrere Jahre mit preiswerten Batterien.

•erhöhte Flexibilität durch robuste, selbstorganisierende Mesh-Netzwerktechnologien.

Die Anforderungen an ZigBee

• Hohe Zuverlässigkeit / Verfügbarkeit

• Flexibler Protokollentwurf für unterschiedliche Anwendungen

• Geringe Datenraten

• Geringe Kosten

• Relativ geringe Übertragungsreichweiten

• Sehr geringer Energieverbrauch

• Gute Skalierbarkeit

Page 11: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 11

ZIGBEE ALLIANZ

• Konsortium von Endnutzern und Lösungsanbietern, welches die globalen Standards für zuverlässige, kosten-effektive, energieeffiziente drahtlose Anwendungen definiert.

• Das sind hauptsächlich IEEE 802.15.4 und weitere Standards, die Datenübertragung und Anwendungsprofile definieren.

• Die Allianz bietet Interoperabilität, Zertifizierung und Branding.

11

Page 12: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 12

ZIGBEE ALLIANZ

• 12 Promotors, ca. 175 Participants, ca. 150 Adopters

Page 13: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 13

ZIGBEE-PROTOKOLL-STACK

Anwendungsschicht (Application Layer)

Darstellungsschicht (Presentation Layer)

Transportschicht (Transport Layer)

Sitzungsschicht (Session Layer)

Vermittlungsschicht (Network Layer)

Physikalische Schicht (Physical Layer)

Sicherungsschicht (Data Link Layer)

Medium und Signalübertragung

Medienzugriff, Datensicherung

Routing und logische Addressierung

Ende-zu-Ende- Verbindungen und Fehlersicherung

Interhost- kommunikation

Datendarstellung und Verschlüsselung

Zugriff auf das Netzwerk für Anwendungen

FunktionOSI-Modell

Application Layer

Security Layer

Network Layer

Physical Layer

Medium Access Control

Zig

Bee

IEEE 8

02.1

5.4

Page 14: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 14

CONSUMER ELECTRONICS

BUILDING AUTOMATION

ZIGBEE ANWENDUNGSGEBIETE

14

TELECOM SERVICES

m-commerceinfo servicesobject interaction (Internet of Things)

ZigBeeWireless Control that

Simply Works

HOME CONTROL

TVVCRDVD/CDremote

securityHVAClighting controlaccess controlirrigation

PC & PERIPHERALS

INDUSTRIALCONTROL

asset mgmtprocess controlenvironmental

energy mgmt

PERSONAL HEALTH CARE

securityHVACAMR

lighting controlaccess control

mousekeyboardjoystick

patient monitoring

fitness monitoring

Page 15: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 15

ZIGBEE CHICKEN COOPS

• http://www.youtube.com/watch?v=Qe8uNJl2YUc&feature=related

Page 16: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 16

SmartDust

VERGLEICH DER FUNKSTANDARDS IM GRAPHEN

Ener

gie

verb

rauch

Kost

en/K

om

ple

xitä

t

1 Mb/s 10 Mb/s 100 Mb/s Datenrate

ZigBee802.15.4

802.11b 802.11g

HyperLAN802.11a

WiMax802.16

WiMedia802.15.3

Satellit

3G

2.5G

2G

1G

UWB

W-WAN

W-MAN

W-LAN

W-PANLR-W-PAN

Bluetooth802.15.1

802.11n

Page 17: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 17

ZIGBEE VS. BLUETOOTH

• Kleinere Pakete über größere Netzwerke

• Primär statische Netzwerke mit vielen, selten aktiven Geräten

• Datenrate 250 Kbps @2.4 GHz

• Lebensdauer in Jahren

• Heimautomation, Spielzeuge, Fernbedienungen, etc.

• Größere Pakete über kleinere Netzwerke

• Primär Ad‐hoc-Netzwerke mit bis zu 7 Geräten

• Datenrate 1Mbps @2.4 GHz

• Lebensdauer in Tagen

• Dateien, Bilder, Handys, Headsets, PDA, etc.

ZIGBEE BLUETOOTH

Page 18: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 18

NACHTEILE VON ZIGBEE

• ZigBee / IEEE 802.15.4 unterstützt viele unterschiedliche Protokolle und dadurch können gleiche ZigBee-Knoten bei unterschiedlicher Parametrierung inkompatibel sein, wodurch das Interoperabilitätsproblem wächst.

• Immer noch zu komplex für viele Anwendungen, die nicht mobil / flexibel sind.

• Es ist einiges an Wissen zum Einsatz und zur Konfiguration notwendig.

• Protokolle sind dennoch meist Kompromisslösungen und in spezifischen Szenarien gibt es effizientere Routing / MAC-Protokolle.

Page 19: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 19

IEEE 802.15.4 PHYSIKALISCHE SCHICHT

Application Layer

Security Layer

Network Layer

Physical Layer

Medium Access Control

Page 20: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 20

AUFGABEN DER PHYSIKALISCHEN SCHICHT

• Aktivierung/Deaktivierung des Transceivers

• Messung der Empfangsleistung auf dem aktuellen Kanal (zur Kanalauswahl)

• Messung der Verbindungsqualität bei empfangenen Paketen

• Erkennung eines freien/besetzten Kanals für CSMA (CCA - Clear Channel Assessment)

• Änderung des Frequenzbandes zur Wahl unterschiedlicher Kanäle

• Datenübertragung mit bis 100 mW Sendeleistung

Page 21: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 21

BEISPIELENERGIEVERBRAUCH DES TELOS REV B

Device Current Time Power State

CPU Active 1.92mA NA NA

CPU LPM1 182μA NA NA

CPU LPM3 9μA NA NA

CPU Vref 536μA NA NA Receive (LPL Check)

18.86mA 5ms LPM3

Send (1 msg, 0dB)

18.92mA 12ms-1s (LPL)

LPM3

Flash Read 1.75mA 5ms LPM1 Flash Write 2.69mA 5ms LPM1

Analog Sensors 1.46mA 2ms LPM1

Humidity Sensor 458μA 75ms LPM3

Temperatu re Sensor

458μA 220ms LPM3

Source: “Integrating Concurrency Control and Energy Management in Device Drivers”, Kevin Klues et. al., 2007

Energy Consumption of a Telos rev B

Page 22: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 22

868MHz / 915MHz PHY

2.4 GHz

868.3 MHz

Channel 0 Channels 1-10

Channels 11-26

2.4835 GHz

928 MHz902 MHz

5 MHz

2 MHz

2.4 GHz PHY

IEEE 802.15.4 PHY FREQUENZBÄNDER

Page 23: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 23

WEITERENTWICKLUNGEN IM 802.15.4 STANDARD ARBEITSGRUPPEN

• 802.15.4 definiert 1 MAC + 3 PHYs

• 2.4 GHz, Europe, Australien

• 802.15.4a definiert 2 PHYs

• 2.4 GHz band Chirp Spread Spectrum (CSS) und UWB

• 802.15.4c definiert 1 neuen PHY

• 2.4 GHz, 868 MHz, 915 MHz, UWB, und China 779-787 MHz band

• 802.15.4d definiert 1 neuen PHY

• 2.4 GHz, 868 MHz, 915 MHz, und Japan 950-956 MHz band

• 802.15.4e wird MAC-Verbesserung mit Unterstützung von ISA SP100.11a definieren

• 802.15.4f wird neue PHY(s?) definieren

• UWB, 2.4 GHz, 433 MHz bands?

• 802.15.4g wird neue PHY(s?) für Smart Neighborhood Networks definieren

• Energy Industry Smart Grid Application

• 902-928 MHz band?

Page 24: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 24

VERGLEICH ZU ANDEREN IEEE 802.11/15 STANDARDS

802.11b/g

802.15.1

802.15.3

802.15.4

2.40 GHz 2.41 GHz 2.42 GHz 2.43 GHz 2.44 GHz 2.45 GHz 2.46 GHz 2.47 GHz 2.48 GHz

IEEE Standard 802.11b/g 802.15.1 802.15.3 802.15.4

Frequenzband 2.4 GHz 2.4 GHz 2.4 GHz 2.4 GHz

Bandbreite 22 MHz 1 MHz 15 MHz 2 MHz

Kanäle 11 79 5 16

Max Datenrate 11/54 Mbps 0.72 Mbps 55 Mbps 0.25 Mbps

Reichweite 100m 10m 10m 20m

Anwendung WLAN WPAN HR-WPAN LR-WPAN

Page 25: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 25

FDMA MEHRFACHZUGRIFFSVERFAHREN

Was war FDMA?

Page 26: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 26

WELCHES MEHRFACHZUGRIFFSVERFAHREN?

• FDMA - Zuordnung eines Übertragungskanals zu einer Frequenz

• Vergleichbar mit Datenübertragung für zwei verschiedene Systeme auf einem Kabel (DSL)

DSLModem

WAN

Telefon

Page 27: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 27

ZIGBEE KANALZUGRIFF

• BPSK

• 868 MHz European ISM band

• Ein 2 MHz Kanal

• 20 kbps

• 915 MHz North American ISM band

• Zehn 2 MHz Kanäle

• 40 kbps

• 16-ary O-QPSK

• Sechzehn 5 MHz Kanäle

• Datenrate bis zu 250 Kbps

868/915 MHZ BAND 2.4 GHZ BAND

• Jeweils Spreizung durch DSSS - Direct-Sequence Spread Spectrum

Page 28: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 28

BPSK, QPSK, CSS

Was war BPSK, QPSK, CSS?

Page 29: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 29

BPSK - BINARY PHASE-SHIFT KEYING?

• Zur Kodierung wird zwischen zwei phasenverschobenen Träger- frequenzen hin und her geschaltet, z.B. sin und cos mit 180° Phasenverschiebung

• Es kann pro Modulation ein Bit kodiert werden

Page 30: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 30

O-QPSK – OFFSET QUADRATURE PHASE-SHIFT

KEYING?

• Zur Kodierung wird zwischen vier phasenverschobenen Träger- frequenzen hin und her geschaltet wobei Phasensprünge von 180° verhindert werden sollen

• Es wird Imaginär- und Realteil benutzt, wobei der Realteil jeweils um eine halbe Periode verschoben wird. Resultat sind Phasensprünge von max 90°.

• Es können pro Modulation zwei Bit kodiert werden

Page 31: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 31

IEEE 802.15.4A CSS - CHIRP SPREAD SPECTRUM

• Jedes Symbol wird mit einem Chirp-Impuls übertragen, dessen Frequenz steigt

• Die ganze Frequenzbreite der Bandbreite wird ausgenutzt, dadurch ist es resistent gegen Rauschen und den Dopplereffekt

• Kombiniert mit einem Differential Phase Shift Keying (DPSK)

Page 32: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 32

IEEE 802.15.4A – CHIRP SPREAD SPECTRUM

Page 33: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 33

DSSS - DIRECT-SEQUENCE SPREAD SPECTRUM

• XOR-Verknüpfung eines Orginalsignal mit geringer Frequenz mit einem festen Trägercode mit hoher Frequenz

• Vorteil: Schützt vor hochfrequenten Störungen, z.B. andere drahtlose Übertragungen

• Nachteil: Verbraucht recht viel Bandbreite, da weniger Bits codiert werden können

Page 34: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 34

MEHRFACHZUGRIFFSVERFAHREN

Welchem Mehrfachzugriffsverfahren entspricht dies?

Page 35: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 35

WELCHES MEHRFACHZUGRIFFSVERFAHREN IST DADURCH MÖGLICH?

• CDMA - Den Teilnehmern werden verschiedene Codes zugewiesen

• Vergleichbar mit verschiedenen gesprochenen Sprachen innerhalb eines Raumes

Zugriff für Nutzer 1 mit Code 1 gestattet

010001101011

Zugriff für Nutzer 2 mit Code 2 gestattet

111101010000

Page 36: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 36

IEEE 802.15.4 PHY RAHMENFORMAT

• Preamble (32 bits) – Synchronisation des Empfängers• Start of packet delimiter (8 bits, 11100101) – Zur Erkennung des

Paketstarts• PHY header (8 bits) – PSDU length – Länge des Datenfeldes• PSDU (0 to 127 bytes) – Datenfeld der höheren Schichten

4 Byte 0-127 Bytes1 Byte 1 Byte

Page 37: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 37

IEEE 802.15.4 MEDIENZUGRIFFSKONTROLLE

Application Layer

Security Layer

Network Layer

Physical Layer

Medium Access Control

Page 38: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 38

AUFGABEN DER MEDIENZUGRIFFSKONTROLLE

• Medienzugriff im laufenden Betrieb

• Prinzipielle Funktionen zum Aufbau eines PAN, wie das Hinzufügen / Abmelden von Geräten vom PAN

• Synchronisierung im PAN

• Organisation der Übertragungswünsche

• Bestätigung und Wiederholung

• Garantierte Zugriffe

• Sicherheit

Page 39: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 39

IEEE 802.15.4 GERÄTETYPEN

können arbeiten als

• Device

• Können Nachrichten nur mit Koordinatoren austauschen

• Koordinator

• Können Nachrichten mit RFD und FFD austauschen

• Können Nachrichten zu anderen RFD und FFD routen

• PAN Koordinator

• Kann Netzwerke formen

• Wird pro Netzwerk von den anderen FFD gewählt

können nur eingesetzt werden als

• Device

• Können Nachrichten nur mit Koordinatoren austauschen

• Netzwerke erfordern also mindestens ein FFD

• Einfache Implementation

FULL FUNCTION DEVICES (FFD)

REDUCED FUNCTION DEVICE (RFD)

39

Page 40: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 40

TOPOLOGIEN?

Welche Topologien gibt es?

Page 41: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 41

STERNTOPOLOGIE

• Einfache Synchronisation• Geringe Verzögerungen, da

kein Multi-Hop

• Kleine Reichweite / Größe

Communications Flow

FFD PAN Koordinator

FFD Koordinator

RDF/FFD Device

Page 42: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 42

MESH-TOPOLOGIE

• Robuste (redundante) multi-hop Kommunikation

• Netzwerk ist sehr flexibel

• Mittlere Latenz durch Mehrfachwege

• Zusätzlicher Overhead durch Routenfindungsalgorithmen

• Benötigt zusätzlichen Speicher für Routingtabellen

Communications Flow

FFD PAN Koordinator

FFD Koordinator

RDF/FFD Device

Page 43: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 43

CLUSTER-TREE-TOPOLOGIE

• Geringe Routingkosten da nur einzelne Wege über FFD

• Ermöglicht multi-hop Kommunikation

• Routenfindung kostet Overhead (bei Änderungen)

• Verzögerungen können recht groß sein, da nur Wege über Koordinatoren möglich sind

Communications Flow

FFD PAN Koordinator

FFD Koordinator

RDF/FFD Device

Page 44: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 44

SINGLE-HOP VS. MULTI-HOP

• Der Energieverbrauch für die Sendeleistung steigt exponentiell mit der Entfernung. Dadurch kann Multi-Hop bei großen Entfernungen energieeffizienter sein.

Entfernung

Ener

gie

verb

rauch

Single-Hop Multi-Hop

Page 45: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 45

ADRESSIERUNG

• Alle Geräte besitzen ein eindeutige 64-bit Adresse, die zur direkten Kommunikation verwendet werden kann.

• Innerhalb des Netzwerkes können kürzere 16-bit Adressen verwendet werden, die vom PAN Koordinator vergeben werden. Folglich kann es dann max. 64k Geräte in einem Netzwerk geben.

Page 46: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 46

MAC-ARBEITSMODI

• CSMA/CA Ansatz (carrier sense multiple access / collision avoidance)

• Vor der Übertragung wird auf einen freien Kanal geprüft (CCA - Clear Channel Assessment).

• Wenn der Kanal nicht frei ist wird eine zufällige Zeit vor der neuen Prüfung gewartet.

• Der Koordinator muss hierfür immer aktiv sein.

• Der Beacon-Modus synchronisiert die Aufwachzyklen aller Geräte eines Koordinators

• Zusätzlich wird die Zeit in bestimmte Phasen eingeteilt (Beacon, CAP, GTS, inactiv)

NON-BEACON (UNSLOTTED) MODUS

BEACON (SLOTTED) MODUS

Page 47: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 47

UNSLOTTED CSMA/CA

NB=0,BE = maxMinBE

Delay for random(2BE-1) Backoff periods

Perform CCA

Channel idle?

NB = NB + 1, BE=min(BE+1,maxBE)

NB>maxBackoffs?

CSMA-CA Slotted?

Failure Success

NB: Anzahl der Backoff-Versuche

BE: Der Backoff-Exponent der bestimmt wie viele Backoff- Perioden ein Gerät vor Kanalprüfung wartet; wird erhöht, wenn Zugriff fehlschlägt

y

n

n

y

n

Page 48: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 48

CSMA?

Welches Problem gibt es bei dem Einsatz von CSMA in drahtlosen Netzwerken?

Page 49: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 49

CSMA HIDDEN-TERMINAL-PROBLEM

• A und C sind so weit auseinander, dass sie nicht merken, dass ihre Nachrichten für B kollidieren

A CB

Page 50: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 50

MAC-ARBEITSMODI

• CSMA/CA Ansatz (carrier sense multiple access / collision avoidance)

• Vor der Übertragung wird auf einen freien Kanal geprüft (CCA - Clear Channel Assessment).

• Wenn der Kanal nicht frei ist wird eine zufällige Zeit vor der neuen Prüfung gewartet.

• Der Beacon-Modus synchronisiert die Aufwachzyklen aller Geräte eines Koordinators

• Zusätzlich wird die Zeit in bestimmte Phasen eingeteilt (Beacon, CAP, CFP, inactiv)

NON-BEACON (UNSLOTTED) MODUS

BEACON (SLOTTED) MODUS

Page 51: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 51

BEACON MODUS

Welcher Synchronisationsansatz der Aufwachzyklen ist das?

Page 52: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 52

MAC-PROTOKOLLE: ANSÄTZE

ON-DEMAND ASYNCHRONOUS RENDEZVOUS-BASED

• Sender startet mit langer Präambel, Empfänger sucht danach

• Weniger Idle-listening• Viel Overemitting für die

Präambel• Provoziert Overhearing

wenn die Präamble keine Adresse beinhaltet

• Geräte synchronisieren ihre Aufwachzeiten

• Kein Overemitting• Provoziert Idle-listening /

Overhearing während der Aufwachphase

• Kann zu erhöhter Kollisionswahrschein- lichkeit füren

• Sender versendet Aufwachimpuls

• Kein overemitting, idle- listening, overhearing

• Erfordert spezielles Aufwachradio

Wake-up channel

Data channel

Sender

Receiver

Sender

Receiver

Preamble

Check

SynchronizedWake-UpWake-Up Message

Data Message Check

Page 53: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 53

MEDIUM ACCESS CONTROL SUPERFRAME STRUKTUR

• Koordinator sendet periodisch Beacon

• Signalisiert damit Beginn der aktiven Phase

• Teilt Länge der aktiven Phase und Zeit bis zum nächsten Beacon mit

• Anschließend aktive/passive Phase

Aktive Phase Passive Phase

Beacon

Page 54: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 54

• Beacon Intervall (BI in s) und Superframe Duration (SD in s) durch Parameter bestimmt

• macBeaconOrder (BO) und macSuperframeOrder (SO)

• 0 <= SO <= BO <= 14

• aBaseSlotDuration = 60 Symbole

• aBaseSuperframeDuration = 16 * aBaseSlotDuration

• In Beacon enthalten, um allen Geräten mitzuteilen

MEDIUM ACCESS CONTROL SUPERFRAME STRUKTUR

54

BI = aBaseSuperframeDuration * 2BO

SD = aBaseSuperframeDuration * 2SO

Page 55: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 55

MEDIUM ACCESS CONTROL BEISPIEL FÜR 2,4 GHZ

BO=0SO=0

BO=14SO=0

BI = 15 ms * 214 = 252 s

aktiv

passiv=

1

16384

BI = 15 ms * 20 = 15 ms

aktiv

passiv=

1

0

Page 56: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 56

ENTWURFSPROBLEM

• Was ist die ideale Beacon-Order?

• Es gibt einen Trade-off zwischen Energieverbrauch und Übertragungs- verzögerung?

Beacon Order

Übertragungsverzögerung

Energieverbrauch

?

Page 57: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 57

TUD BEACON-ORDER ANPASSUNG

• Automatische Anpassung der Beacon-Order an den Verkehr durch den PAN Koordinator durch– Überwachung des Verkehrs und Zählen der

Pakete, die von untergeordneten Knoten im letzten Zeitraum angekommen sind

• Berechnung der optimalen Beacon-Order– Bestimme die Anzahl der Nachrichten der

aktivsten Knoten– Erhöhen der BO bei geringer Aktivität von

Knoten (seltene Nachrichten) und Absenken der BO bei häufiger Aktivität der Knoten (Zweipunktregler)

• Broadcast der Änderung im nächsten Beacon- Intervall

BO

BO+1

bl bu n

MM

MM

TT

Page 58: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 58

BEISPIEL FÜR UNTERSCHIEDLICHE ANKUNFTSRATEN

• Auswertung der letzten 10 Beacon-Intervalle• bl = 1; bu = 5;• l1 = 0.01 messages/s• l2 = 0.1 messages/s• l3 = 1 message/s

0 50 100 1500

2

4

6

8

10

time/s

BO

l1

l2

l3

0 50 100 15010

-3

10-2

10-1

100

time/s

p avg/

p rx

l1

l2

l3

bl bu

1buffer

increase BO

decrease BO

105

Page 59: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 59

• Aktive Phase besteht aus Bereich mit CSMA/CA basiertem Zugriff (CAP) und garantierten Zeitslots (CFP, GTS)

• mit CSMA kann Zugriff nicht zugesichert erfolgen

• mit festen Zeitslots kann eine Bandbreite zugesichert werden

MEDIUM ACCESS CONTROL ZUGRIFF IN AKTIVER PHASE

CAP CFP

CAP … Contention Access PeriodCFP … Contention Free PeriodGTS … Guaranteed Time Slots

GTSSlot

Page 60: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 60

SLOTTED CSMA/CA

NB=0, CW=2BE = maxMinBE

Delay for random(2BE-1) Backoff periods

Perform CCA

Channel idle?

NB = NB + 1, CW=2 BE=min(BE+1,maxBE)

NB>maxBackoffs?

CSMA-CA Slotted?

CW=CW-1

Failure Success

NB: Anzahl der Backoff-Versuche

CW: Contention Window: Anzahl der Backoff-Slots die vor Übertragung frei sein müssen

BE: Der Backoff-Exponent der bestimmt wie viele Slots ein Gerät vor Kanalprüfung wartet

y

y

n

y

nCW=0?

y

n

Page 61: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 61

MAC-ARBEITSMODI

• CSMA/CA Ansatz (carrier sense multiple access / collision avoidance)

• Vor der Übertragung wird auf einen freien Kanal geprüft (CCA - Clear Channel Assessment).

• Wenn der Kanal nicht frei ist wird eine zufällige Zeit vor der neuen Prüfung gewartet.

• Der Beacon-Modus synchronisiert die Aufwachzyklen aller Geräte eines Koordinators

• Zusätzlich wird die Zeit in bestimmte Phasen eingeteilt (Beacon, CAP, CFP, inactiv)

NON-BEACON (UNSLOTTED) MODUS

BEACON (SLOTTED) MODUS

Page 62: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 62

PROBLEM?

Wenn im Non-Beacon Modus ein Gerät eine Nachricht direkt mittels CSMA versendet, wie kann es dann einen

Empfänger erreichen, der gerade schläft?

Page 63: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 63

MASTER/SLAVE VERFAHREN

Zeit

1) Alle Geräte wachen auf

Page 64: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 64

MASTER/SLAVE VERFAHREN

Zeit

2) PAN sendet Beacon

1) Alle Geräte wachen auf

Page 65: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 65

MASTER/SLAVE VERFAHREN

Aktive Phase

Zeit

2) PAN sendet Beacon

1) Alle Geräte wachen auf

3) Geräte ohne Nachrichten gehen schlafen, die mit Nachrichten senden diese im passenden Slot (CFP; GTS)

Page 66: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 66

MASTER/SLAVE VERFAHREN

Aktive Phase

Zeit

2) PAN sendet Beacon

1) Alle Geräte wachen auf

3) Geräte ohne Nachrichten gehen schlafen, die mit Nachrichten senden diese im passenden Slot

4) PAN sendet Bestätigungen im gleichen Slot

Page 67: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 67

MASTER/SLAVE VERFAHREN

2) PAN sendet Beacon

Aktive Phase

Zeit

1) Alle Geräte wachen auf

3) Geräte ohne Nachrichten gehen schlafen, die mit Nachrichten senden diese im passenden Slot

5) PAN speichert Nachrichten zwischen und alle gehen schlafen

Passive Phase

4) PAN sendet Bestätigungen im gleichen Slot

Page 68: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 68

MASTER/SLAVE VERFAHREN

Zeit

Aktive Phase Passive Phase

2) PAN sendet Beacon

1) Alle Geräte wachen auf

3) Geräte ohne Nachrichten gehen schlafen, die mit Nachrichten senden diese im passenden Slot

5) PAN speichert Nachrichten zwischen und alle gehen schlafen

6) Alle Geräte wachen auf

4) PAN sendet Bestätigungen im gleichen Slot

Page 69: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 69

MASTER/SLAVE VERFAHREN

Zeit

2) PAN sendet Beacon

1) Alle Geräte wachen auf

3) Geräte ohne Nachrichten gehen schlafen, die mit Nachrichten senden diese im passenden Slot

5) PAN speichert Nachrichten zwischen und alle gehen schlafen

7) PAN sendet Beacon mit Adresse der wartenden Nachricht

6) Alle Geräte wachen auf

Aktive Phase Passive Phase

4) PAN sendet Bestätigungen im gleichen Slot

Page 70: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 70

MASTER/SLAVE VERFAHREN

Zeit

6) Alle Geräte wachen auf

Aktive Phase Passive Phase Aktive Phase

7) PAN sendet Beacon mit Adresse der wartenden Nachricht

8) Geräte ohne Nachrichten gehen schlafen, das adressierte Geräte sendet Request

2) PAN sendet Beacon

1) Alle Geräte wachen auf

3) Geräte ohne Nachrichten gehen schlafen, die mit Nachrichten senden diese im passenden Slot

5) PAN speichert Nachrichten zwischen und alle gehen schlafen

4) PAN sendet Bestätigungen im gleichen Slot

Page 71: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 71

MASTER/SLAVE VERFAHREN

Zeit

6) Alle Geräte wachen auf

Aktive Phase Passive Phase Aktive Phase

7) PAN sendet Beacon mit Adresse der wartenden Nachricht

8) Geräte ohne Nachrichten gehen schlafen, das adressierte Geräte sendet Request (PAN bestätigt)

9) PAN sendet Response mit der Nachricht (Gerät bestätigt)

2) PAN sendet Beacon

1) Alle Geräte wachen auf

3) Geräte ohne Nachrichten gehen schlafen, die mit Nachrichten senden diese im passenden Slot

5) PAN speichert Nachrichten zwischen und alle gehen schlafen

4) PAN sendet Bestätigungen im gleichen Slot

Page 72: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 72

MASTER/SLAVE VERFAHREN

Zeit

6) Alle Geräte wachen auf

Aktive Phase Passive Phase Aktive Phase

7) PAN sendet Beacon mit Adresse der wartenden Nachricht

8) Geräte ohne Nachrichten gehen schlafen, das adressierte Geräte sendet Request (PAN bestätigt)

10) Alle gehen schlafen

9) PAN sendet Response mit der Nachricht (Gerät bestätigt)

2) PAN sendet Beacon

1) Alle Geräte wachen auf

3) Geräte ohne Nachrichten gehen schlafen, die mit Nachrichten senden diese im passenden Slot

5) PAN speichert Nachrichten zwischen und alle gehen schlafen

4) PAN sendet Bestätigungen im gleichen Slot

Page 73: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 73

DER ABLAUF IM DETAIL

KOORDINATOR -> GERÄT

NO

N-B

EA

CO

N

MO

DU

SB

EA

CO

N

MO

DU

S

GERÄT -> KOORDINATOR

Page 74: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 74

Hinzufügen / Abmelden vom Geräten im PAN

• Geräte prüfen den Kanal um PAN in seiner Nähe zu finden

• Eine Liste der aktiven PAN wird erzeugt

• Die Auswahl eines geeigneten PAN obliegt den oberen Schichten

• Das Gerät meldet sich beim gewählten PAN Koordinator an und beide registrieren einander

• Koordinator / Gerät entscheiden sich abzumelden

• Koordinator / Gerät sendet ein disassociation notification command zum Gerät / Koordinator

• Gerät / Koordinator bestätigt die Abmeldung

• Beide tragen sich aus den Listen aus

GERÄTE HINZUFÜGEN GERÄTE ABMELDEN

Page 75: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 75

GUARANTEED TIME SLOT KONZEPT

• Ein Guaranteed Time Slot (GTS) ermöglicht einem Gerät eine feste Bandbreite im Superframe zu reservieren.

• Die GTS werden vom PAN Koordinator vergeben und im Beacon angekündigt

• Der PAN Koordinator weist GTS zu entsprechend• den Anforderungen (Priorität, Anzahl, Übertragungsrichtung) der GTS-

Anfrage der Geräte• der aktuellen Verfügbarkeit von GTS im Superframe (bis zu 7 GTS)

• Die Abmeldung von GTS kann jederzeit durch den PAN erfolgen oder durch das Gerät, das sie reserviert hat zurück gezogen werden

• Geräte mit zugewiesenen GTS können auch im CAP arbeiten

• In GTS sollten nur kurze Adressen verwendet werden

Page 76: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 76

MEHRFACHZUGRIFFSVERFAHREN

Welchem Mehrfachzugriffsverfahren entspricht dies?

Page 77: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 77

WELCHES MEHRFACHZUGRIFFSVERFAHREN?

• TDMA - Zeit wird in verschiedene Abschnitte unterteilt , die anforderungsgesteuert oder fest vergeben werden

• Vergleichbar mit serieller Übertragung von Datenpaketen über ein Kabel

Zeit

1 2

Zeit

Zugriff für Nutzer 1 in Zeitschlitz 1 gestattet

Zugriff für Nutzer 2 in Zeitschlitz 2 gestattet

Zeit

Page 78: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 78

IEEE 802.15.4 ACKNOWLEDGEMENT RAHMENFORMAT

• Zur Bestätigung einer Datenübertragung

Bytes2 1 2

MAC ... Medium Access ControlMHR ... MAC headerMFR ... MAC footerFCS ... Frame Check SequenceGTS … Guaranteed Time Slots

Page 79: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 79

IEEE 802.15.4 MAC ALLGEMEINE RAHMENFORMAT

Bytes2 1 0/2 0/2/8 0/2 0/2/8 variabel 2

Frame Type000 ... Beacon Frame001 ... Data011 ... MAC Command100-111 reserviert

MAC ... Medium Access ControlMHR ... MAC headerMFR ... MAC footerFCS ... Frame Check SequenceGTS … Guaranteed Time Slots

• MAC packet fields• Frame Type – Information über den Payload Inhalt• Sequence Number – Paketnummer• Addressing Fields – Absender und Empfänger Addresse• Frame Payload – Konkreter Inhalt• FCS – CRC des Frames

Page 80: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 80

• Dient der Vorgabe des Zugriffszyklus

BEACON RAHMENFORMAT

Bytes2 1 4/10 2 variabel 0/2/8 variabel 2

Zusätzliche Infos für höhere Layer

MAC ... Medium Access ControlMHR ... MAC headerMFR ... MAC footerFCS ... Frame Check SequenceGTS … Guaranteed Time Slots

Page 81: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 81

DATEN RAHMENFORMAT

• Wird für die Übertragung von Nutzdaten verwendet

Bytes2 1 4/10 variabel 2

Informationen für höhere Layer

MAC ... Medium Access ControlMHR ... MAC headerMFR ... MAC footerFCS ... Frame Check SequenceGTS … Guaranteed Time Slots

Page 82: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 82

COMMAND RAHMENFORMAT

• Wird für die Übertragung von speziellen Management Kommandos genutzt

Bytes2 1 4/10 1 variabel 2

Zusätzliche Infos,z. B. für Management des PAN

MAC ... Medium Access ControlMHR ... MAC headerMFR ... MAC footerFCS ... Frame Check SequenceGTS … Guaranteed Time Slots

Page 83: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 83

ZIGBEE NETZWERKSCHICHT

Application Layer

Security Layer

Network Layer

Physical Layer

Medium Access Control

Page 84: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 84

AUFGABEN DER NETZWERKSCHICHT

• Aufbau eines ad-hoc PAN Netzwerks

• Topologie-Management

• Routing von Nachrichten zu entfernten Knoten

• Algorithmen zur Routenfindung

Page 85: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 85

ROUTINGVERFAHREN

• Unterstützt alle Topologien vorwiegend für Mesh geeignet

• Nicht benutzte Routen werden nach einiger Zeit entfernt

• Neue Routen werden ad-hoc gesucht

• Netzwerk organsiert (repariert) sich automatisch zu einer Stern- o. Cluster-Tree-Topologie

• Jeder Cluster (PAN) hat seinen eigenen PAN Koordinator

• Mesh-Topologie wird nicht unterstützt

• Routing erfolgt dann gezielt nur durch die Koordinatoren, die die Routen zu andern PAN kennen

AD HOC ON DEMAND DISTANCE VECTOR (AODV)

CLUSTER-TREE ROUTING

Page 86: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 86

ZIGBEE ROUTING – EINTEILUNG?

Routingtabellen werden vorsorglich mit einer bestimmten Häufigkeit aktualisiert

Routingtabellen werden aufgebaut, wenn sie tatsächlich benötigt werden

Routingtabellen werden für bestimmte Bereich proaktiv erstellt; darüber hinausgehende Bereiche werden reaktiv erschlossen

Gruppe von Knoten kennt alle anderen Clusterheads; einfache Knoten kennen nur andere einfache Knoten und Clusterhead

Ad-hoc-RoutingProtokolle

Table-driven/Proaktiv

Hybrid On-Demand-Driven/Reaktiv

Clusterbasiert/Hierarchisch

Geographisch

Knoten nutzen Information über ihre Position um in die Richtung des Empfängerszu routen

Flooding/ Gossiping

Das Netzwerk wird z.T. zufällig oder regelbasiert geflutet

Cluster-Tree Routing

AODV - Ad-hoc On-demand

Distance Vector Routing

Page 87: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 87

ROUTING

Wie funktioniert das Ad-hoc, On-demand Distance Vector Routing?

Page 88: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 88

AD-HOC, ON-DEMAND DISTANCE VECTOR ROUTING

• Bei Sendewunsch wird versucht die vorhandene Route zu nutzen• Gibt es keine wird aktiv eine Route gesucht und ein RREQ gesendet, um den

Reverse Path zu Sender aufzubauen (speichert Verbindung zu vorherigem Teilnehmer)

• Senden eines RREP wenn Route zu Ziel bekannt (auch von Zwischenstationen)• Bekannte Routen werden im allen Stationen temporär gespeichert

88

SendewunschRREQ

D

E

C

F

B

G

I

A

Page 89: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 89

G

I

AD-HOC, ON-DEMAND DISTANCE VECTOR ROUTING

• Bei Sendewunsch wird versucht die vorhandene Route zu nutzen• Gibt es keine wird aktiv eine Route gesucht und ein RREQ gesendet, um den

Reverse Path zu Sender aufzubauen (speichert Verbindung zu vorherigem Teilnehmer)

• Senden eines RREP wenn Route zu Ziel bekannt (auch von Zwischenstationen)• Bekannte Routen werden im allen Stationen temporär gespeichert

89

1. G sendet RREQ an E, F, I2. Aufbau der Reverse Paths

von E,F,I

D

E

C

F

B

A

Page 90: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 90

D

E

C

F

B

G

I

A

AD-HOC, ON-DEMAND DISTANCE VECTOR ROUTING

• Bei Sendewunsch wird versucht die vorhandene Route zu nutzen• Gibt es keine wird aktiv eine Route gesucht und ein RREQ gesendet, um den

Reverse Path zu Sender aufzubauen (speichert Verbindung zu vorherigem Teilnehmer)

• Senden eines RREP wenn Route zu Ziel bekannt (auch von Zwischenstationen)• Bekannte Routen werden im allen Stationen temporär gespeichert

90

1. G sendet RREQ an E, F, I2. Aufbau der Reverse Paths

von E,F,I3. E sendet an D,C

F sendet an E4. Aufbau der Reverse Paths

von D,C

Pfad zu G bereits bekannt

Page 91: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 91

D

E

C

F

B

G

I

A

AD-HOC, ON-DEMAND DISTANCE VECTOR ROUTING

• Bei Sendewunsch wird versucht die vorhandene Route zu nutzen• Gibt es keine wird aktiv eine Route gesucht und ein RREQ gesendet, um den

Reverse Path zu Sender aufzubauen (speichert Verbindung zu vorherigem Teilnehmer)

• Senden eines RREP wenn Route zu Ziel bekannt (auch von Zwischenstationen)• Bekannte Routen werden im allen Stationen temporär gespeichert

91

1. G sendet RREQ an E, F, I2. Aufbau der Reverse Paths

von E,F,I3. E sendet an D,C

F sendet an E4. Aufbau der Reverse Paths

von D,C5. D sendet an B

C sendet an B,A6. Aufbau der Reverse Paths

von B,A

Pfad zu G bereits bekannt

Pfad zu G bereits bekannt

Page 92: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 92

D

E

C

F

B

G

I

A

AD-HOC, ON-DEMAND DISTANCE VECTOR ROUTING

• Bei Sendewunsch wird versucht die vorhandene Route zu nutzen• Gibt es keine wird aktiv eine Route gesucht und ein RREQ gesendet, um den

Reverse Path zu Sender aufzubauen (speichert Verbindung zu vorherigem Teilnehmer)

• Senden eines RREP wenn Route zu Ziel bekannt (auch von Zwischenstationen)• Bekannte Routen werden im allen Stationen temporär gespeichert

92

1. G sendet RREQ an E, F, I2. Aufbau der Reverse Paths

von E,F,I3. E sendet an D,C

F sendet an E4. Aufbau der Reverse Paths

von D,C5. D sendet an B

C sendet an B,A6. Aufbau der Reverse Paths

von B,A7. A sendet RREP über

Reverse Path

Pfad zu G bereits bekannt

Page 93: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 93

D

E

C

F

B

G

I

A

AD-HOC, ON-DEMAND DISTANCE VECTOR ROUTING

• Bei Sendewunsch wird versucht die vorhandene Route zu nutzen• Gibt es keine wird aktiv eine Route gesucht und ein RREQ gesendet, um den

Reverse Path zu Sender aufzubauen (speichert Verbindung zu vorherigem Teilnehmer)

• Senden eines RREP wenn Route zu Ziel bekannt (auch von Zwischenstationen)• Bekannte Routen werden im allen Stationen temporär gespeichert

93

1. G sendet RREQ an E, F, I2. Aufbau der Reverse Paths

von E,F,I3. E sendet an D,C

F sendet an E4. Aufbau der Reverse Paths

von D,C5. D sendet an B

C sendet an B,A6. Aufbau der Reverse Paths

von B,A7. A sendet RREP über

Reverse Path

Pfad zu G bereits bekannt

Aha! Um an A zu senden muss ich an zuerst an

E senden

Page 94: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 94

D

E

C

F

B

G

I

A

AD-HOC, ON-DEMAND DISTANCE VECTOR ROUTING

• Bei Sendewunsch wird versucht die vorhandene Route zu nutzen• Gibt es keine wird aktiv eine Route gesucht und ein RREQ gesendet, um den

Reverse Path zu Sender aufzubauen (speichert Verbindung zu vorherigem Teilnehmer)

• Senden eines RREP wenn Route zu Ziel bekannt (auch von Zwischenstationen)• Bekannte Routen werden im allen Stationen temporär gespeichert

94

8. G sendet Nachricht an E9. E sendet an C…

Pfad zu G bereits bekannt

Page 95: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 95

ZIGBEE ROUTING – EINTEILUNG?

Routingtabellen werden vorsorglich mit einer bestimmten Häufigkeit aktualisiert

Routingtabellen werden aufgebaut, wenn sie tatsächlich benötigt werden

Routingtabellen werden für bestimmte Bereich proaktiv erstellt; darüber hinausgehende Bereiche werden reaktiv erschlossen

Gruppe von Knoten kennt alle anderen Clusterheads; einfache Knoten kennen nur andere einfache Knoten und Clusterhead

Ad-hoc-RoutingProtokolle

Table-driven/Proaktiv

Hybrid On-Demand-Driven/Reaktiv

Clusterbasiert/Hierarchisch

Geographisch

Knoten nutzen Information über ihre Position um in die Richtung des Empfängerszu routen

Flooding/ Gossiping

Das Netzwerk wird z.T. zufällig oder regelbasiert geflutet

Cluster-Tree Routing

AODV - Ad-hoc On-demand

Distance Vector Routing

Page 96: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 96

ROUTING

Wie funktioniert Cluster Tree Routing?

Page 97: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 97

CLUSTER-TREE-ROUTING

• Geringe Routingkosten da nur einzelne Wege über FFD

• Ermöglicht multi-hop Kommunikation

• Routenfindung kostet Overhead (bei Änderungen)

• Verzögerungen können recht groß sein, da nur Wege über Koordinatoren möglich sind

Communications Flow

FFD PAN Koordinator

FFD Koordinator

RDF/FFD Device

Ch 2

Ch3

Ch 1

Page 98: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 98

WIE FORMT SICH DAS NETZWERK?

• Koordinatoren suchen nach aktiven Kanälen den sie als Koordinator / Gerät beitreten können

• Kann ein Koordinator keinem Kanal beitreten formt er ein neues Netzwerk

• Mehrere Koordinatoren wählen automatisch einen PAN Koordinator

• RDF Geräte können nur einem existierenden Netzwerk beitreten und suchen nach einem FFD bei dem sie sich anmelden wodurch dieser zum Koordinator wird

• Mesh-Topologie: Koordinatoren verbinden sich mit einer bestimmten Anzahl an Nachbarkoordinatoren

• Cluster-Tree-Topologie: Wird ein Netzwerk zu groß (ein Koordinator hat zu viele Nachbarkoordinatoren) splitten sich die Netzwerke in Cluster mit eigenen PAN Koordinatoren

Page 99: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 99

ZIGBEE NETZWERKSCHICHT RAHMENFORMAT

Bytes2 2 2 1 0/8 0/8 variabel

NWK ... Network Layer

• Frame Control – Information über den Frameaufbau• Sequence Number – Paketnummer• Radius – Die maximale Hop-Anzahl• Addressing Fields – Absender und Empfänger ZigBee Adresse• Frame Payload – Konkreter Inhalt

1 0/1 variabel

Page 100: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 100

ZIGBEE SICHERHEITSSCHICHT

Application Layer

Security Layer

Network Layer

Physical Layer

Medium Access Control

Page 101: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 101

AUFGABEN DER SICHERHEITSSCHICHT

• Erlaubt Geräten

• Zugriffsrechte zu verwalten

• Nachrichten symmetrisch (AES) und asymetrisch (ECC) zu verschlüsseln

• die Nachrichtenintegrität zu testen (frame integrity)

• die Reihenfolge von Nachrichten zu prüfen (sequential freshness)

• Sicherheitslevel

• Unsicher

• Zugriffsbeschränkter Modus (Authentifiziert)

• Sicherer Modus (Authentifiziert & Verschlüsselt)

Page 102: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 102

ZIGBEE SICHERHEITSARCHITEKTUR

• Basiert auf einer zentralistischen Sicherheitsarchitektur in der FFDs als Trust Centers arbeiten

• Schlüsseltypen

• Master-Schlüssel

• Wird extern vorinstalliert

• Network-Schlüssel

• Wird von allen Geräten geteilt

• Schützt nur vor externen Attacken

• Link-Schlüssel

• Wird vom Master-Schlüssel abgeleitet

102

Page 103: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 103

TRUST CENTER

• Kann der Koordinator oder ein anderes FFD sein

• Trust wird beim Gerätezutritt zum Netzwerk aufgebaut indem sich das neue Gerät authentifizieren muss

• Danach wird der Netzwerkschlüssel verteilt

• Bei Ende-zu-Ende-Verbindungen können Link-Schlüssel verwendet werden, deren Einrichtung über das Trust Center läuft

103

Page 104: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 104

END-TO-END KEY ESTABLISHMENT

104

Page 105: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 105

ZIGBEE SICHERHEITSSCHICHT RAHMENFORMAT

Bytesvariable 1 4 0/8 0/1 0/2/8 variabel 2

• ZigBee Header – ZigBee Network Layer Header• Security Control – Informationen zum Sicherheitslevel• Frame Counter – Zähler zur Frame freshness• Source Adress – 64bit Addresse wenn zur Verschlüsselung benutzt• Key Sequence Number – Nummer des Netzwerk Schlüssels

Page 106: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 106

ZIGBEE ANWENDUNGSSCHICHT

Application Layer

Security Layer

Network Layer

Physical Layer

Medium Access Control

Page 107: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 107

AUFGABEN DER ANWENDUNGSSCHICHT

• Unterstützt die Programmierung von Anwendungen als Anwendungsobjekten mit Datenpunkten (Endpoints)

• Erlaubt das Binding von Datenpunkten

• Unterstützt die Verwaltung von Anwendungsobjekten

• Unterstützt die Suche nach passenden Anwendungsservices

Page 108: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 108

ZIGBEE ARCHITEKTUR IM DETAIL

Page 109: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 109

ZIGBEE NETZWERKSCHICHT RAHMENFORMAT

Bytes1 0/1 0/2 0/2 0/1 1 variabel

• Frame Control – Information über den Frameaufbau• Source/Destination Endpoint – Einzelne Datenpunkte• Group Address – Gruppe von Datenpunkten• Cluster Identifier – Der adressierte Datenpunktprofil• Profile Identifier – Das adressierte Anwendungsobjektprofil• APS Counter – Sequenznummer auf Anwendungsschicht

0/2 variable

Page 110: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 110

INTEROPERABILITÄT

Wie baut sich die Interoperabilitätspyramide (bei LON) auf?

Gleiches Netwerkprotokoll und gleiche Anwendungsschicht, die z.B. Datenpunkte und Funktionsblöcke unterstütz

Standartisierte semantische Datentypen, welche auch die übertragenen Daten beschreiben

Generische Profile, welche grundlegende Funktionstypen beschreiben

Domänenspezifische Profile, welche die Funktion näher beschreiben

Inte

rope

rabi

lität

s un

d St

anda

rdis

ieru

ngsl

evel

Domänen

FB-Profile

Generische Funktionsblock-

profile

(Sensor Profile)

Standardisierte Datenpunkt Typen (z.B. Temperatur DP Typ)

Netzwerkprotokoll

Page 111: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 111

ZIGBEE STANDARD DEVICE OBJECTS

• Zigbee Device Object (ZDO) verwalten die Gerätefunktionen und behandeln Binding-Anfragen

• Node, Network Management – Geräte und Netzwerkverwaltung

• Discovery Management – Fähigkeit die Geräte und Funktionen zu finden

• Attribut Management – Verwaltung der Gerätekonfiguration

• Binding Management – Fähigkeit Endpunkte (Datenpunkte) zu binden

• Group Management – Fähigkeit Gruppen von Geräten zu definieren

• Security Management – Konfiguration von Sicherheitsmechanismen für Bindings

T

temperaturesensor

single room control

heating valve

Page 112: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 112

BEISPIEL OBJEKTE

Optional Attributes

OptionalNodeManagerObject

Mgmt_NWK_Disc_req

Mgmt_NWK_Disc_rspMgmt_Lqi_req

Mgmt_Lqi_rspMgmt_Rtg_req

Mgmt_Rtg_rspMgmt_Bind_req

Mgmt_Bind_rspMgmt_Leave_req

Mgmt_Leave_rspMgmt_Direct_Join_reqMgmt_Direct_Join_rsp

Mandatory Attributes

Mgmt_Cache_reqMgmt_Cache_rsp

Optional Attributes

Optional

Security ManagerObject

APSME-REMOVE-DEVICE.requestAPSME-REMOVE-DEVICE.indication

APSME-REQUEST-KEY.indication

APSME-UPDATE-DEVICE.requestAPSME-UPDATE-DEVICE.indication

APSME-TRANSPORT-KEY.requestAPSME-TRANSPORT-KEY.indication

APSME-ESTABLISH-KEY.requestAPSME-ESTABLISH-KEY.indicationAPSME-ESTABLISH-KEY.responseAPSME-ESTABLISH-KEY.confirm

APSME-REQUEST-KEY.request

APSME-SWITCH-KEY.indication

APSME-SWITCH-KEY.request

Mandatory Attributes

Mgmt_NWK_Update_req

APSME-AUTHENTICATE.confirm

APSME-AUTHENTICATE.request

APSME-AUTHENTICATE.indication

Mgmt_Permit_Joining_rsp

Mgmt_Permit_Joining_req

Mgmt_NWK_Update_notify

Mandatory Attributes

Mandatory

Device and ServiceDiscovery Object

NWK_addr_reqIEEE_addr_req

Node_Desc_reqPower_Desc_reqSimple_Desc_req

Active_EP_reqMatch_Desc_req

Optional Attributes

NWK_addr_rspIEEE_addr_rspNode_Desc_rspActive_EP_rspMatch_Desc_rspPower_Desc_rsp

Complex_Desc_rspComplex_Desc_req

User_Desc_rspUser_Desc_req

Simple_Desc_rsp

User_Desc_conf

Device_annceUser_Desc_set

Mandatory

Device and ServiceDiscovery Object

Optional Attributes(continued)

Discovery_cache_rspDiscovery_cache_req

Discovery_store_rspDiscovery_store_req

Node_Desc_store_rspNode_Desc_store_req

Power_Desc_store_rspPower_Desc_store_req

Active_EP_store_rspActive_EP_store_req

Simple_Desc_store_rspSimple_Desc_store_req

Remove_node_cache_rspRemove_node_cache_req

Find_node_cache_rspFind_node_cache_req

System_Server_Discovery_rsp

System_Server_Discovery req

Extended_Simple_Desc_rsp

Extended_Simple_Desc req

Extended_Active_EP_rsp

Extended_Active_EP req

Page 113: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 113

PLUG-AND-PLAY COMMISSIONING?

2

1

3

Ein Gerät veröffentlicht die Anwendungsprofile (Endpunkt / Cluster), die es anbietet oder benötigt, der Koordinator speichert sie.

Der Koordinator antwortet mit passenden Geräten mit ihren Profilen/Endpunkten.

Das Gerät wählt geeignete Geräte aus und vereinbart Bindings für die Endpunkte mit den Geräten.

Heizungs Regler o. Ventil

Temperatur Sensor

T

- Discovery

Page 114: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 114

ZIGBEE PROFILE

• Profile schaffen Grundlagen für die Implementation von Geräten

• Öffentliche Profile definiert durch ZigBee Allianz

• Interoperabel

• Herstellerspezifische Profile definiert durch Herstelle

• Zertifiziert durch die ZigBee Allianz

• Sollten keine anderen ZigBee-Netzwerke stören

114

Page 115: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 115

ZIGBEE PROFILE

• Beschreibung der realisierten Funktion und der angebotenen Cluster von Anwendungsobjekten

• International eindeutige r16-bit Identifier vergeben durch die ZigBee-Allianz

• Beinhalten mandatory und optionale Elemente

• Sammlung an Befehlen und Attributen um eine Schnittstelle zu beschreiben

• Basiert auf einem Server/Client- Modell

• International eindeutiger 16-bit Identifier vergeben durch die ZigBee-Allianz

DEVICE DESCRIPTIONS (PROFILES)

CLUSTER LIBRARY

Page 116: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 116

ZIGBEE ANWENDUNGSGEBIETE

Page 117: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 117

ZIGBEE ANWENDUNGSGEBIETE

Page 118: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 118

ANWENDUNGSPROFILE IN DER GEBÄUDEAUTOMATION

Device Device ID Generic On/Off Switch 0x0000

Level Control Switch 0x0001 On/Off Output 0x0002 Level Controllable Output 0x0003 Scene Selector 0x0004 Configuration Tool 0x0005 Remote Control 0x0006 Combined Interface 0x0007 Range Extender 0x0008 Mains Power Outlet 0x0009 Reserved 0x000A-0x00FF

Lighting On/Off Light 0x0100 Dimmable Light 0x0101 Color Dimmable Light 0x0102 On/Off Light Switch 0x0103 Dimmer Switch 0x0104 Color Dimmer Switch 0x0105 Light Sensor 0x0106 Occupancy Sensor 0x0107 Reserved 0x0108-0x1FF

Device Device ID Closures Shade 0x0200

Shade Controller 0x0201 Reserved 0x0202-0x2FF

HVAC Heating/Cooling Unit 0x0300 Thermostat 0x0301 Temperature Sensor 0x0302 Pump 0x0303 Pump Controller 0x0304 Pressure Sensor 0x0305 Flow Sensor 0x0306 Reserved 0x0307-0x3FF

Intruder AlarmSystems

IAS Control and Indicating Equipment 0x0400 IAS Ancillary Control Equipment 0x0401 IAS Zone 0x0402 IAS Warning Device 0x0403 Reserved 0x0404-0xFFFF

Page 119: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 119

ZIGBEE INTEROPERABILITÄT

• Beschreibung der realisierten Funktion und der angebotenen Cluster von Anwendungsobjekten

• International eindeutiger 16-bit Identifier vergeben durch die ZigBee-Allianz

• Beinhalten mandatory und optionale Elemente

• Sammlung an Befehlen und Attributen um eine Schnittstelle zu beschreiben

• Basiert auf einem Server/Client- Modell

• International eindeutiger 16-bit Identifier vergeben durch die ZigBee-Allianz

DEVICE DESCRIPTIONS (PROFILES)

CLUSTER LIBRARY

Page 120: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 120

CLUSTER PROFILE IN DER GEBÄUDEAUTOMATION

Functional Domain Cluster Name General Basic General Power Configuration

General Device Temperature Configuration

General Identify General Groups General Scenes General On/Off

General On/Off Switch Configuration

General Level control General Alarms

Measurement & Sensing I luminance Measurement

Measurement & Sensing I luminance Level Sensing

Measurement & Sensing Temperature Measurement

Measurement & Sensing Pressure Measurement Measurement & Sensing Flow Measurement

Measurement & Sensing Relative Humidity Measurement

Measurement & Sensing Occupancy sensing

Lighting Color Control

HVAC Pump Configuration and Control

HVAC Thermostat HVAC Fan Control

HVAC Thermostat User Interface Configuration

Closures Shade Configuration Security and Safety IAS ACE Security and Safety IAS Zone Security and Safety IAS WD

Page 121: Computer Sciences » Applied Computer Sciences » Technical ... · Computer Sciences » Applied Computer Sciences » Technical Information Systems Dr.-Ing. Joern Ploennigs Dresden

SLIDE 121

FRAGEN