protocolo de comunic aÇÃo ieee 802.15.4 e zigbeeeducatec.eng.br/engenharia/monografia de...

87
PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO GRANDE DO SUL FACULDADE DE ENGENHARIA CURSO DE ENGENHARIA ELÉTRICA DISCIPLINA DE TRABALHO DE INTEGRAÇÃO PROTOCOLO DE COMUNICAÇÃO IEEE 802.15.4 E ZIGBEE ALUNO: FLÁVIO JOSÉ VUNDA PROFESSOR ORIENTADOR: EDGAR BORTOLINI Porto Alegre, Dezembro de 2005

Upload: phungnhi

Post on 11-Nov-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO GRANDE DO S UL

FACULDADE DE ENGENHARIA

CURSO DE ENGENHARIA ELÉTRICA

DISCIPLINA DE TRABALHO DE INTEGRAÇÃO

PROTOCOLO DE COMUNICAÇÃO IEEE 802.15.4 E ZIGBEE

ALUNO :::: FLÁVIO JOSÉ VUNDA

PROFESSOR ORIENTADOR :::: EDGAR BORTOLINI

Porto Alegre, Dezembro de 2005

2

Dedicatória

Este trabalho é dedicado a todos aqueles que acreditam que é possível melhorar o aprendizado,

a qualidade e o desempenho com esforço e um objetivo a ser atingido.

3

Agradecimentos

Este trabalho foi possível graças a atenção generosa e amiga por parte de varias pessoas. Escrito, partilho com todos aqueles que de perto ou de longe ajudam-me para a sua realização.

Exprimo antes de tudo, a minha gratidão ao professor Edgar Bortolini pela sua valiosa idéia dedicada na orientação deste trabalho. Enfim, sou devedor de pessoas que nem mesmo conheço. Salientando algumas não quero excluir nenhum daqueles que o senhor colocou na

minha estrada.

4

Resumo

Este trabalho visa apresentar a norma IEEE 802.15.4 e o standard da aliança zigbee para

as redes de sensores, pretendendo mostrar as capacidades que a tecnologia apresenta para os

seus utilizadores.

O emprego de sensores em ambientes residencial e industrial tem responsabilidade a

transmissão modesta de dados obrigando que a comunicação seja viável e robusta através de

sistemas com baixo custo acompanhado com o baixo consumo de energia. a saída pode esta

direcionada na investigação de redes sensoriais que representam um papel fundamental pela

aplicação de tecnologias para o controle na segurança, ambiente e principalmente nas áreas da

saúde.

Tecnologias emergentes apostam além da diminuição do tamanho dos dispositivos

procuram reduzir o peso, custo, assim como o melhoramento e precisão da performance que

estes oferecem.

O trabalho faz uma introdução da tecnologia IEEE 802.15.4 juntos o Standard Zigbee,

uma tecnologia criada recentemente para efeitos de controle de conectividade de dispositivos

em ambientes internos e externos, baseado-se na técnica de localização de sensores instalados;

existem varias outras tecnologias similares como o Zigbee, contrario a esta têm mais divulgação

por estarem no mercado a mais tempo.

Com isso, o trabalho procura mostrar uma visão detalhada das potencialidades da

tecnologia e portanto mostrar sua relação no seio das comunicações sem fio.

5

Sumário

1. Introdução................................................................................................................................9 2. Considerações Iniciais .............................................................................................................9 3. Padrão ....................................................................................................................................10 3.1. O que Chamamos de Zigbee..................................................................................................12 4. Camada Lógica ou Camada de Ligação Lógica ....................................................................14 4.1. Subcamada MAC...................................................................................................................16 4.2. Subcamada LLC ....................................................................................................................18 4.3. Dispositivos...........................................................................................................................18 4.3.1. Coordenador de Rede ..........................................................................................................19 4.3.2. Dispositivos de Varias Funções...........................................................................................20 4.3.3. Dispositivos de Funções Reduzidas.....................................................................................20 4.4. Acesso ao Meio....................................................................................................................21 4.4.1. Acesso ao Meio no IEEE 802.15.4......................................................................................22 4.4.2. Transporte de Dados com Beacon .......................................................................................23 4.4.3. Transporte de Dados sem Beacon........................................................................................24 4.4.4. Transmissão com GTS.........................................................................................................25 4.4.5. Transferência de Dados .......................................................................................................28 4.4.6. Tipos de Quadros.................................................................................................................31 4.4.7. Dimensão dos Quadros.......................................................................................................31 4.4.8. Estrutura do Quadro............................................................................................................32 4.4.9. Superquadro........................................................................................................................36 4.4.10. Opções do Medium Acess Control (MAC).......................................................................40 4.4.11 Iniciando o Acesso de uma Rede PAN...............................................................................41 4.4.12. Liberações e Reservas de GTS..........................................................................................43 4.5. Codificação no IEEE 802.15.4 ..........................................................................................44 4.5.1. Consumo Temporal ............................................................................................................47 4.5.2. Primitivas............................................................................................................................48 5. Camada Física........................................................................................................................49 5.1. Modulação .............................................................................................................................51 5.1.2. Modulação nas Bandas 2.4 Ghz...........................................................................................52 5.1.3. Modulação nas Bandas 868 / 915Mhz Ghz.........................................................................53 5.1.4. Bandas e Freqüências Funcionais do IEEE 802.15.4 ..........................................................54 5.1.5. Seleção do Canal..................................................................................................................56 6. Topologias ...........................................................................................................................56 6.1. Topologias de IEEE 802.15.4 ..............................................................................................56 6.2. Topologias da Rede Zigbee .................................................................................................58 6.2.1. Tipos de Trafego..................................................................................................................60 7. Zigbee e camada. .................................................................................................................61 7.1 Camada de Rede e Aplicação (NWK) .................................................................................63 7.1.1. Subcamada de Suporte e Aplicação (APS)..........................................................................64 7.1.2. Subcamada de Objetos de Dispositivos (ZDO)...................................................................65 7.2 Aplicações............................................................................................................................65 7.3. Performance .........................................................................................................................68

6

7.4. Segurança.............................................................................................................................75 7.4.1. Segurança do IEEE 802.15.4 ...............................................................................................75 7.4.2. Segurança da Camada Zigbee.............................................................................................77 7.4.3 Alternativas e Suas Aplicações...........................................................................................77 7.5. Considerações Finais ..........................................................................................................81 7.5.1. Criticas ao Zigbee e IEEE 802.15.4....................................................................................82 7.5.2. Tendências da Tecnologia ..................................................................................................82 7.5.3. Futuro do IEEE 802.15.4 e Zigbee ....................................................................................82 7.6. Conclusão ..........................................................................................................................83 8. Referencias Bibliográfica .................................................................................................85

7

Lista de Figura

Figura1- Arquitetura IEEE 802.15.4 .....................................................................................11 Figura2 – Camada do Padrão.................................................................................................11 Figura3 – Patrocinadores. ......................................................................................................12 Figura4 – Participantes..........................................................................................................12 Figura5 – Modelo do IEEE 802.15.4.....................................................................................15 Figura6 – Arquitetura de um Dispositivo IEEE 802.15.4 .....................................................15 Figura7 – Referença da Sub-Camada MAC..........................................................................17 Figura8 – Representação dos Dispositivos............................................................................19 Figura9 – Nó Escondido ........................................................................................................22 Figura10- Beacon não competitivo........................................................................................23 Figura11 – Superquadro com Periodo de GTS reseservado ..................................................25 Figura12 – Reserva de zona GTS. .........................................................................................25 Figura13 – Utilização de Zona GTS......................................................................................26 Figura14 – GTS Liberados ....................................................................................................27 Figura15– Tentativa de transmissão entre 2 nós....................................................................28 Figura16 – Comunicação Coordenador x Dispositivo...........................................................29 Figura17– Comunicação Dispositivo x Coordenador............................................................30 Figura18 – Estrutura do Quadro MAC..................................................................................32 Figura19 - Quadro de Dados..................................................................................................34 Figura20 – Quadro MAC.......................................................................................................35 Figura21 – Quadro de Acknoledgment (ACK). ....................................................................36 Figura22 – Duração do Superquadro.....................................................................................37 Figura23 – Superqudro Beacon .............................................................................................38 Figura24 – Estrutura do Superquadro....................................................................................39 Figura25 – Processo bem sucedido de pedido de Associação ...............................................42 Figura26 – Superquadro Fragmentado ..................................................................................44 Figura27– Modelo da Camada Fisica ....................................................................................45 Figura28- Modulações e Funções de Propagação .................................................................50 Figura29 – Modulação do Sinal em OQPSK.........................................................................52 Figura30 – Aspecto de Modulação BPSK.............................................................................53 Figura31– Seleção de Canais entre IEEE 802.15.4 e 802.11b ............................................. 54 Figura32 – Topologia de Estrela............................................................................................56 Figura33– Topologia Mesh....................................................................................................58 Figura34 – Topologia Cluster Tree........................................................................................59 Figura35 – Camada Zigbee....................................................................................................60 Figura36– Camada de Aplicação...........................................................................................63 Figura37- Aplicações de Controle Interno ............................................................................64 Figura38 – Residência Conectada à Plataforma Zigbee........................................................66 Figura39 – Taxa de Dados / Saída. ........................................................................................67 Figura40 – Atraso de Dados no CAP x CFP .........................................................................69 Figura41 – Carga de Quadros / Taxa de Entrga ....................................................................70 Figura42 – Relação Ciclo de Trabalho x BO.........................................................................71 Figura43– Standards de Redes sem Fio.................................................................................72

8

Lista de Tabelas

Tabela1 – Funcionalidades dos Dispositivos.........................................................................21 Tabela2 – Comparação dos protocolos Escalonaveis ............................................................21 Tabela3 – Endereçamentos....................................................................................................35 Tabela4 – Bandas x cobertura x Canais .................................................................................55 Tabela5 – Simulação de dispositivos numa rede IEEE 802.15.4 ..........................................73 Tabela6– Entrada ACL ..........................................................................................................77

9

1. Introdução

Sem duvidas nenhuma, o mundo moderno atual acredita que o futuro se aproxima com a

tendência de existir apenas comunicações implementadas por fibras ópticas e comunicações sem

fio ou seja as comunicações que até então se faziam com auxilio de cabos metálicos passariam a

ser efetuados por fibras ópticas e pelo ar.

Os dois tipos de comunicações crescem substancialmente e o número de usuários

conetando-se com o planeta aumenta exponencialmente em períodos que podemos considerar

curto.

Precisam obter o maximo de transferência de dados através dos dispositivos de conexão e

o que parece nem mesmo através de cabos metálicos, cabo coaxial e fibra óptica são suficientes

para suportar a demanda satisfatória.

Neste caso existe um ideal do perfil do usuário de sentir-se amarrado quando a

transmissão e recepção de dados, fator que desperta a projeção de novas estruturas de

comunicação terrestre onde usuários através de redes sem fio ou Wireless possam encontrar

soluções de suas limitações.

Assistimos uma vasta proliferação de tecnologias de redes sem fio de diversas plataformas

baseadas nas normas IEEE 802 X e estas oferecem soluções atraentes aos usuários que

pretendem rápidas e simples instalações de redes sem os problemas que sempre apresentam as

redes associadas a cabos.

2. Considerações iniciais

A tecnologia IEEE 802.15.4 (Institute of Electrical and Electronics Engineers) e a sua

standard Zigbee foram criadas para satisfazer o mercado crescente de produtos de redes com

controle e monitorização [12]. Produtos estes que apresentam características diversas como:

- Interoperabilidade, por ser capaz de trocarem dados e realizar (executar) operações em

dispositivos com fabricação de diferentes Indústrias.

10

- Modestas taxas de dados por não ser necessário transmitir grandes volumes de dados com ou

em grandes velocidades.

- Standardização por operarem sobre um Standard comum

- Viabilidade, onde é possível ter certeza de que os dados foram transmitidos e recebidos sem

nenhuma falha e sem interferência nos múltiplos caminhos possíveis da transmissão e recepção.

- Custo baixo, sem o grande aumento do custo dos produtos através da integração dos

fabricantes.

- Mobilidade dos nós, os nós não precisam estar fixo numa determinada área quando comparado

com as instalações a cabo, reduzindo generosamente os custos com a instalação, facilitando

fazer instalações onde até então eram lugares fisicamente impossíveis de se efetuar uma

instalação.

- Consumo de energia reduzida, portando, baterias com operações de longo prazo.

- Flexibilidade, para que os nós sejam capazes de adaptar-se em diversos ambientes e diferentes

situações de funcionamento.

Portanto, a norma IEEE 802.15.4 juntamente com o padrão do ZigBee foi homologado em

maio de 2003, é ainda pouco conhecido no Brasil.

O padrão é composto por um simples protocolo de pacote de dados com características

especificamente projetadas para ter flexibilidade, vida longa de baterias, sensores distribuídos e

controle de sistemas e redes.

3. O padrão IEEE 802.15.4

O instituto de Engenharia Elétrica e Eletrônica teve a responsabilidade de criar um grupo

de trabalho 802.15, com a função de normalizar as Redes Pessoais Sem Fio WPAN (Wireless

Personal Network), pois o grupo contém varias sub-standards de acordo com diversas

aplicações, velocidades e distancias em que elas podem operar.

O modelo IEEE 802.15.4, é constituído por uma arquitetura que compatibiliza com as

normas que a rege, sua arquitetura real não apresenta diferença com as arquiteturas dos padrões

anteriores como por exemplo as do token ring e Ethernet.

O Hardware do IEEE 802.15.4 fica na camada física e acima desta foi introduzida à

camada lógica conforme mostra a figura1.

11

FIGURA1: Arquitetura IEEE 802.15.4

Podemos observar que o IEEE 802.15.4 pode operar isoladamente por não precisar

roteamento, diferente da tecnologia Zigbee que funciona apenas nas camadas superiores onde

existe roteamento (figura2).

FIGURA2: Camadas do Padrão

12

3.1. O que chamamos de Zigbee????

Formada por uma Aliança, tem o patrocínio de mais de 150 empresas, com destaque das

empresas como Motorola, Intel, Sony, Samsung, Philips. Mitsubishi Eletric, Honeywell e a

Invensys conforme a figura3 [12] .

FIGURA3: Patrocinadores

FIGURA4:Participantes

13

É um protocolo projetado para efetuar comunicação sem fio confiável, com baixo

consumo de energia e baixas taxas de transmissão para aplicações de monitoramento e controle.

Para implementar as camadas MAC (Medium Access Control) e PHY (Physical Layer) o

ZigBee utiliza a definição 802.15.4 do IEEE, que opera em bandas de freqüência livres que

serão apresentadas em seções posteriores a este trabalho. Membros fundadores formam o

conselho de direção.

Há atualmente 5 promotores e 1 um responsável por gerir essa direção. Existem também

as empresas que desejam fazer contribuições, essas empresa ganham acesso prévio às

especificações e ajudam a moldar o zigbee.

A Aliança define Aplication profiles (perfis de Aplicação) que permitem que os

dispositivos fabricados por diversos fabricantes possam trocar dados entre si de maneira

interoperavel. É da responsabilidade da Aliança elaborar testes para a conformidade dos

produtos para que estes sejam certificados e gerenciados com a marca Zigbee.

Além dos patrocinadores, estão ainda os participantes, membros que desejam ou se

interessam fazer contribuições técnicas ou aqueles convidados para fazer parte de grupos

técnicos.

Os participantes têm acesso breve nas especificações e devem apenas trabalhar nos grupos

de sub-comites da aliança; ajudam de forma formal no desenvolvimento tecnológico do

protocolo para aplicações na indústria e conexões residenciais.

A Aliança se dispõe de grupos de trabalho como os grupos pertencentes ou responsáveis na:

- Arquitetura

- Estrutura física do protocolo

- Desenvolvimento da conexão da rede wireless

- Segurança

- Interoperabilidade

- Marketing.

A norma estabelece camadas superiores e suas capacidades, são suportadas nas camadas

inferiores que pertencem a IEEE 802.15.4. O protocolo Zigbee é um standard de comunicação

de redes sem fio entre sensores colocados em dispositivos que não necessitam de grande largura

de banda com consumo reduzido de energia.

Em suma o nome Zigbee é o nome da aliança que empresas patrocinadoras formaram em

volta da especificação IEEE 802.15.4 com aprovação no primeiro trimestre de 2003.

14

O nome Zigbee, foi inspiração no método utilizado pelas abelhas em comunicarem-se

entre si sobre a localização de uma nova fonte de alimentação com os demais membros da

colméia.

Os produtos Zigbee estão apostados no “baixo custo” e a escalabilidade com as outras

aplicações e na venda comercial abrangente.

Nas redes ZigBee um dispositivo pode permanecer um longo tempo sem ter que se

comunicar. Além disso o tempo de acesso à rede é muito pequeno, tipicamente 30 ms. Outra

característica importante é o tamanho reduzido dos pacotes de dados que trafegam na rede [19].

4. Camada Lógica ou Camada de

Ligação Lógica

A camada de ligação lógica do IEEE 802.15.4 é de fácil implementação mas exige baixo

custo de operação partindo desde operações de curto alcance, baixo consumo de energia assim

como a transferência confiável e viável dos dados a serem transferidos, oferecendo suporte a

topologia e ao mesmo tempo estabelecer segurança no sistema. Semelhante a arquitetura dos

outros padrões a camada de ligação lógica é formada por duas subcamadas conforme mostra a

figura5.

15

FIGURA5 :::: Modelo IEEE 802.15.4

A subcamada de Controle de Acesso Médio ou simplesmente subcamada MAC e a

subcamada de Controle lógico do link ou também chamada de subcamada LLC (Logic Link

Control) [19].

A camada de ligação lógica apresenta uma arquitetura muito semelhante às camadas que

são baseadas no 802.2 e é apresentada conforme mostra a figura6.

FIGURA6: Arquitetura de um dispositivo IEEE 802.15.4

16

O protocolo IEEE 802.15.4 funciona essencialmente com duas camadas: A camada MAC

projetada para permitir topologias múltiplas com baixa complexidade e a camada física PHY

(Físical Layer) projetada para acomodar as necessidades de interfaces de baixo custo,

permitindo níveis elevados de integração.

4.1. Sub-Camada MAC

A camada MAC apresenta dois tipos de opções de funcionamento quando ao acesso.Tem

dois (2) canais com mecanismo de acesso que apresenta:

- Uma rede não direcional (orientada)

• Efetua reconhecimento positivo com êxito na recepção de pacotes

• Comunicação é feita através da standard ALOHA e CSMA-CD.

- Rede com dispositivos habilitados ou autorizados

• Apresenta estrutura de superframe

• Dedicado à largura de Banda com baixa latência

• A coordenação dos frames planif icados pelo coordenador, transmitindo sinais

comuns de advertência em intervalos predeterminados

- Três níveis de segurança especificada sinalizado

• Nenhuma Segurança

• Segurança com listas de controle de acesso

• Chaves com simetria empregando AES-128

A subcamada MAC é responsável pelo aceso ao meio, mantém o gerenciamento das

transmissões de BECON permitindo que os dispositivos entrem e saem de uma rede pessoal

PAN (Personal Área Network) mantendo sincronismo e ainda responsável em transmitir e

receber mensagens de recebimentos ou Ack.

Através de um algoritmo CSMA-CA (Carrier Sense Multiple Acess) a subcamada MAC

controla o acesso ao canal de radio usado, lidando com vários tipos de dados, dados com taxas

definidas conforme a aplicação, repetição, baixa latência, taxas de transmissão, dados periódicos

e internimentes assim como reserva de porções de tempo.

17

Portanto são responsabilidades da subcamada MAC:

- Acesso ao canal dos dispositivos

- Manutenção da rede associando e desassociando dispositivos

- Transporte viável de dados com envio e reconhecimento dos quadros

- Gestão dos GTS (Garanteed Time Slot) ou tempos de slotes garantidos.

Conforme o tipo de dados a subcamada MAC usa diferentes formas de envio dos dados

tratando-se de dados periódicos e interminentes.

Os dados periódicos são enviados obedecendo ao critério CSMA-CA onde um dispositivo

deve escutar antes o meio e depois enviar, ou seja, escutar-enviar.

Nos dados interminentes o envio é feito através do sistema pooling de maneira que o

dispositivo só acessará o meio quando este precisar se comunicar com os outros dispositivos.

No entanto, a subcamada MAC é dividida por duas secções ou subcamadas que se

comunicam entre si; a secção MCPC (MAC Cammom Part) e a secção MLME (MAC Sub Layer

Managment Entety) que acedem respectivamente a camada física inferior pelo PD-SAP

(Physical Data Service Acess Point ) e pelo PLME (Physical Layer Managment Entity) descrita

conforme o IEEE 802.15.4 ,figura7.

FIGURA7: Referência da Subcamada MAC

18

O acesso às camadas superiores é feito através das primitivas do MLME e MCPS (MAC

Cammom Part Sub Layer); pode se alcançar também através de programação de módulos

disponíveis no IEEE 802.15.4 no qual o acesso fica facilitado tornando-o mais transparente

devido ao código que é aplicado com ajuda do programa freescale.

Este Software serve para programar o MAC 802.15.4 introduzindo módulos em

microcontroladores do tipo MC13192, destinados aos coordenadores com objetivo de fazer a

leitura dos dados.

O freescale apresenta varias bibliotecas que atuam sobre vários registros de forma a

conseguir programar dispositivos, onde os registros são usados nas bibliotecas que convertem

para a linguagem assembly.

4.2. Sub-Camada LLC

Localizada na camada de ligação lógica, a subcamada LLC serve para fazer a interface

entre a camada lógica e as camadas de nível superior tendo acesso a vários meios definidos pelo

IEEE 802.15.4.

O intercambio entre as informações de diferentes LLCs é feito através de primitivas

respectivamente, standardenizadas no IEEE802.15.4. A comunicação entre os APs (Acess

Point) o LLC define três operações formuladas como tipo I, TipoII e o Tipo III [7].

No modo Tipo I, os LLCs trocam informações com os PDU sem que estes estabelecem

conexão entre eles. PDU (Protocol Data Unit) não usa serviço de conexão sendo assim não há

controle de erro nem controle de f luxo na comunicação e com isso não é necessário que a

subcamada LLC efetue ACK sobre os PDUs [7].

4.3. Dispositivos

Os dispositivos são alimentados por baterias colocados ou não em modo de espera por

vários e longos períodos; o ciclo para comunicação nas redes com o IEEE 802.15.4 é muito

curto o que faz com que os dispositivos sejam alimentados com media de consumo considerada

baixa em relação às outras plataformas.

19

FIGURA8 :::: Representação dos disposit ivos de rede

No modo de operação convencional do MAC IEEE 802.15.4 indica que todos os

dispositivos devem competir pelo meio sendo este reservado para aquele que inicie primeiro a

transmissão ou inicialização; assim os outros escutam o meio antes de acessar podendo aguardar

caso o meio esteja ocupado.

Existem ainda aplicações práticas aquelas que não têm interesse de competir pelo meio,

estes requerem ao coordenador espaços de tempos dedicados, designados, chamados Guaranteed

Time Slots ou simplesmente Slots de tempo com garantia.

O Padrão IEEE 802.15.4 tem um esquema de endereçamento que suporta 255 nós ativos e

nela funcionam 3 dispositivos importantes.

4.3.1. Coordenador de Rede

Um coordenador da rede é um dispositivo, que preserva e mantém todo conhecimento de

toda rede; define o canal que será usado e ao mesmo tempo gerencia os nós; para sua própria

segurança usa memórias auxiliares se necessário para melhor processamento de dados.

O coordenador é um dispositivo único numa WPAN com responsabilidade da criação do

beacon e este por sua vez é reenviado pelos outros dispositivos até chegar nos nós que ficam no

extremo da rede; é de sua responsabilidade a escolha da maneira que será acessado o meio,

usando ou não o beacon permitindo que os outros nós entrem na rede com funcionamento

20

perfeito. Podem ser ligados para suportar grandes redes podendo conter mais de 4000 nós numa

única rede com confiabilidade alta.

4.3.2. Dispositivos de varias funções

Dispositivos de varias funções FFD (Full Function Device) , são os roteadores que

possuem varias funcionalidades em todos os aspetos de segurança que determinam o padrão,

assim a adição de memórias com capacidade computacional fazem com que o trafego seja fácil

para as funções de roteamento; são responsáveis pelo encaminhamento das mensagens entre os

nós da rede, conectados nos terminais da rede através do mundo real.

Estes dispositivos podem funcionar em toda a topologia do padrão, desempenhando a

função de coordenador da rede e conseqüentemente ter acesso a todos os outros dispositivos.

Trata-se de dispositivos de construção mais complexa.

4.3.3. Dispositivos de funções reduzidas

Dispositivos de funções reduzidas RFD ( Reduced Function Device), são terminais,

usados pela standard para as portadoras com funcionalidades limitadas. São dispositivos

normalmente simples, onde a comunicação é feita apenas entre dois nós. Controlam

especialmente custos e complexidade da rede.

Estão impossibilitadas a fazer roteamento por isso não podem ser conectados nas

extremidades da rede ou end point. Limitam-se a uma configuração com topologia em estrela,

não podendo atuar como um coordenador da rede. Pode comunicar-se apenas com um

coordenador de rede. São dispositivos de construção mais simples.

Coordenador de rede - FFD Nó da Rede – RFD

Ajustes de parâmetros da rede Função passiva na rede

Transmite informações pela rede Efetua buscas por redes disponíveis

Gerencia os nós da rede Transferência de dados da aplicação

Armazena informações dos nós de

rede

Determina o status dos dados

Distribui mensagens entre nós de Solicita dados ao coordenador da rede

21

rede

Opera tipicamente no estado "active" Pode permanecer no estado "sleep" por longos

períodos

TABELA1 :::: Funcionalidades dos dispositivos

Conforme a tabela1, podemos observar a comparação e características entre os dispositivos de

uma rede padrão.

4. 4. Acesso ao Meio

Como nas comunicações sem fio o acesso é compartilhado significa dizer que a

subcamada mac controla o acesso assegurando a prevenção de interferências entre as

transmissões e precavendo-se para reduzir os efeitos das colisões podendo poupar energia.

O exemplo claro acontece nas redes sensoriais onde por uma parte o acesso é baseado em

contenções onde transmissões acontecem sem alguma coordenação e por outra parte o aceso

baseia-se no escalonamento, onde transmissores são coordenados por uma entidade central.

Sincronização

temporal Escalabilidade Colisões

Com.Multi-

Hop Ef.Energética

Protocolos de

Contenção

Flexível (ñ é

necessário) Boa Existe Fácil Ñ é eficiente

Protocolos

Escalonados Restrita Má Sem Difícil Eficiente

TABELA2: Comparação dos protocolos Escalonáveis e de Contenção

O método de contenção CSMA, o nó emissor deve apenas escutar a portadora observando

a ausência de sinal para transmitir; após a escuta um emissor deve anunciar o envio de dados

através do RTS (Ready to Send ), e os outros nós deveram permanecer na escuta durante o

período de tempo da ação do RTS na respectiva portador, o receptor indicara ao emissor que

esta pronta para receber o envio do CTS (Clear to Send).

22

Além disso, o método de contenção apresenta problemas freqüentes de nós escondidos

devido ao posicionamento dos nós. Alguns nós não podem escutar ou ter uma boa escuta da

portadora de outros nós causando colisões inevitáveis por não serem detectadas.

De igual modo os outros nós devem evitar usar a respectiva portadora e o emissor enviara

os dados para o receptor.

Os protocolos baseados em contenção como o CSMA, são liberais em relação os

sincronismos dos protocolos escalonáveis; os escalonáveis permitem flexibilidade nas

comunicações multi-hop e apresentam solidez em mudanças de topologias.

No método de acesso escalonado basicamente se usa o protocolo TDMA onde freqüência

de radio são divididas em vários pedaços de tempo e os usuários utilizam-nas alternadamente.

Devido o sincronismo temporal usado evita escutas ociosas, colisões até mesmo overhearing

[17].

Conforme a figura9, o nó A transmite para o nó B enquanto isso o nó C não consegue

detectar que o nó B esteja ocupado; o nó C transmitira simultaneamente para o nó B pela

ausência de informação e origina-se uma colisão; desta forma os nós A e C continuam enviando

dados para o nó B embora estejam corrompidos.

FIGURA9: Um nó escondido

4.4.1. Acesso ao meio no IEEE 802.15.4

O acesso ao meio no IEEE 802.15.4 é feito por intermédio de duas formas ou métodos.

O primeiro método é o acesso com Beacon. Este método realiza sincronismo de todos os

dispositivos e garante uma área de acesso com detenção e outra área com acesso sem detenção

que é opcional tendo ainda a terceira área chamada de área inativa.

23

Estas áreas podem ser modificadas suas dimensões, permitindo otimizar o consumo de

energia e a qualidade de serviços que vai de acordo com as especificações; as áreas obedecem a

uma ordem seqüencial obrigatória que não deve ser mudada.

4.4.2. Transmissão de dados com Beacon

No IEEE 802.15.4 existem uma associação de mecanismos que fazem com que a vida da

bateria se prolongue por mais tempo.

Chamados de mecanismo de poupança são baseados no modo beacon quando estes se

encontram ativos; no cenário das transmissões de dados no IEEE802.15.4 são feitos com e sem

Beacon.

Na figura10 mostra um superquadro com 48 períodos de backoff onde cada período de

backoff tem dimensão de 10 bytes ou 20 símbolos; pode-se observar dois dispositivos que

planejam enviar uma mensagem com 30 bytes conforme resumido.

48 períodos Backoff

FIGURA10 :::: Beacon não competit ivo

24

O primeiro dispositivo recebe ordens a partir das camadas superiores da subcamada MAC

para efetuar uma transmissão quando o coordenador ainda se encontrava a enviar o becon.

A subcamada MAC para não destruir o becon do coordenador deve ordenar que o

dispositivo aguarde uns instantes ate que o envio do coordenador termine de transmitir seu

becon para fazendo a contagem dos períodos de backoff; as tentativas aleatórias das primeiras

primitivas são feitas através do algoritmo CSMA e devem ocorrer após o terceiro período de

backoff.

Passados 3 períodos de backoff ou seja no final do becon o primeiro dispositivo inicia o

CCA (Clear Chanel Assessmente) e este gastara 8 símbolos verif icando se o meio está ocupado;

tendo certeza de que o meio esteja vazio , dispositivo devera fazer o próximo período de backoff

seguindo uma nova análise de CCA quando o meio estiver livre; após este tempo o dispositivo

deve mudar do modo de recepção para o modo de transmissão onde neste período terá se

passado uns 12 simbolos do TT (Turnaround Time).

A dimensão do CCA e do TT forma uma proporção de tempo para que este consome o

período do backoff completo e caso o meio estiver livre a transmissão pode ser iniciada

imediatamente sem esperar o próximo backoff; consumidos os períodos de backoff, quer dizer

que foi transmitido o trigésimo byte de dados o que com o dispositivo aguardar pelo ACK

(Acknoledgement) da referida transmissão, tido no inicio do backoff embora sua existência tenha

sido de um mínimo de TT, tanto para o dispositivo que recebeu a mensagem, mudando para o

modo de transmissão assim para o dispositivo que transmitiu a mensagem mudar para o modo

de recepção; o dispositivo devera esperar por um determinado tempo ou MacAckduration

(macackduration tem 54 símbolos, formado por 12 símbolos de TurnAroundTime, 20 períodos

de backoff completo, 22 símbolos de espaço do quadro) para receber o ACK;

Quando o nó 2 receber ordens de transmitir pode ser que a transmissão do nó 1 ainda não

tenha terminado a transmissão, podendo assim transmitir em simultâneo; quem decidirá, será o

algoritmo dos respectivos nós se bem que o nó 2 só terá autorização para transmitir após o

sétimo período de backoff para evitar a concorrência com o nó 1;

4.4.3. Transmissão de dados sem Beacon

O segundo método é o acesso sem beacon onde o acesso é controlado por um algoritmo

CSMA que é diferente ao algoritmo usado no acesso com beacon; aqui a contenção é gerida

pelo seu respectivo algoritmo que orienta os slotes GTS (Garanted Time Slot) conforme mostra

a figura11 que mostra um superquadro com 2 períodos de GTS reservados entre 2 beacons.

25

FIGURA11:Superquadro com períodos GTS reservados

4.4.4. Transmissão com GTS

Para reservar uma área de GTS é necessário transmitir um quadro de comando pedindo ao

coordenador uma área ou zona com as dimensões de 2 slots onde este deve receber o pedido e

confirmar com um ACK sobre a recepção do quadro da f igura11.

FIGURA12: Reserva de Zona GTS

Na resposta, o coordenador deve enviar no superquadro um becon com a descrição dos

slots GTS que devem ser reservados para o dispositivo em causa e por sua vez ele deve tomar

conhecimento dos seus respectivos slots, sua posição, aguardando apenas o momento em que

deve chegar dando inicio a transmissão dos dados conforme a f igura13.

26

FIGURA13 :::: Utilização da Zona GTS

Quando terminar a transmissão, já não precisando fazer outra nesta zona GTS, o

dispositivo faz um outro pedido de GTS para se livrar do espaço reservado pedido anteriormente

(Figura14).

27

FIGURA14: GTS liberados

Os GTS são usados e reservados nas transmissões em que se pretende comunicar com

largura de banda dedicada entre os coordenadores e os dispositivos; o conjunto de todos os

slotes GTS reservados é denominado de período de livre acesso ou CPF, onde a zona reservada

é precisamente a que deve escutar antes de aceder para evitar colisões; esta zona é chamada de

zona de período de acesso de colisão ou CAP (Collision Acess Period).

Deve se ter cuidado para que entre o CAP e o CFP (Collision Free Period) não tenha

espaços inativos mesmos operando em condições normais dos dispositivos porque caso exista

espaços inativos pode ocorrer quebra na continuidade levando na perda do sincronismo devido o

realinhamento que este devera efetuar durante a interrupção na sincronização.

A zona inativa, CAP e CFP, por definição são dimensionáveis tal que o SO (superframe

Order) que inclui o tamanho do CAP e do CFP assim como o BO (Beacon Order ) que forma o

espaço que separa o CAP do CFP e da Zona inativa.

Tanto o SO assim como o BO possuem dimensões de períodos dependentes; a dimensão

do BO não pode ser menor ou inferior a dimensão do SO. sobre o acesso ao meio falaremos

mais a diante na seção de formação de quadros. Na transmissão sem beacon implica custos

adicionais de consumo de energia por haver a obrigação de todos os nós estarem em escuta do

meio, assim sendo não se pode usar o GTS e a comunicação com o coordenador só é feita

28

através de pooling; os períodos de backoff que foram definidos pelo fim do becon, deixam de

existir e a transmissão pode ser iniciada a qualquer momento devido a análise do meio. Pode-se

dizer também que na transmissão sem becon as transmissões são feitas sem e com concorrência.

3 Períodos backoff 5 Períodos de backoff

1 CCA T

Aguarda

ACK

A

C

K

2

C

C

A

T Aguarda

ACK

A

C

K

FIGURA15: Tentativa de transmissão de 2 nós

Seguindo a lógica da figura15, podemos ver que 2 nós tentam transmitir quadros de 30

bytes onde o nó através do seu algoritmo CSMA-CA determina que vai usar o meio nos

próximos 3 períodos de backoff e que após isso ele (3 períodos) deve fazer um CCA que

determinará que o meio encontra-se livre podendo assim mudar o estado do transceiver para o

modo de transmissão.

Quando a transmissão de dados terminar, o transmissor é mudado para o estado de

receptor tendo já recebido os 54 símbolos para receber o ACK, indicando então que a

transmissão de dados foi feita com sucesso.

Portanto, enquanto o nó 2 espera a ordem de transmissão a partir das camadas superiores,

o nó 1 continua transmitindo embora o algoritmo do nó 2 escolhe aleatoriamente um tempo de 5

períodos de backoff para acender o meio, evitando a concorrência na ocupação do meio pelos 2

nós. Com a transferência de dados iniciada deve-se repetir a mesma análise feita no processo

efetuado no nó 1.

4.4.5. Transferência de dados

A transferência de dados pode ser feita em três formas de transmissão de dados distinta

(de um dispositivo para o Coordenador, de um Coordenador para o Dispositivo e de um

dispositivo para um dispositivo usado em redes ponto a ponto) e estas em três tipos de

transferência: A forma direta, Indireta e a forma de slot de garantia de tempo GTS [21].

29

A transferência direta é especificada quando o destino for o coordenador; quando isso

acontece os nós enviam dados sem pré-notificação e o algoritmo CSMA-CA dos dispositivos,

determina quanto é que cada um deve enviar dados para o CAP em caso do uso do beacon. O

dispositivo receptor envia um ACK que pode ser opcional na escolha deste (figura16).

FIGURA16: Comunicação Coordenador x Dispositivo

Neste modo ou forma, caso a batteryLifeExtension estiver ativado o receptor do

coordenador de Beacon pode estar desativado após o macBattLife Extperiods ou períodos de

backoff que tem duração de 6 períodos de backoff.

A transferência indireta acontece quando ocorre transferências de dados do coordenador

para os dispositivos conectados a ele. O coordenador mantém os quadros numa lista de

transações que será recolhida pelo dispositivo. Este dispositivo toma conhecimento do pacote

contido no coordenador por indicação do quadro beacon ou mesmo por pooling (Figura17).

30

FIGURA17: Comunicação Dispositivo x Coordenador

Portanto na transferência de dados do tipo indireta, um dispositivo toma conhecimento

que um coordenador tem um pacote guardado para ele por uma indicação de beacon ou por um

pooling.

O dispositivo receptor pode utilizar CSMA-CA (Carrier Sense Multiple Acess-Coliision

Avoidance) com ou sem slotes para retirar os dados. A transação será armazenada pelo

coordenador durante as primitivas macTransationersistenceTime que suporta uns 500

superquadros.

A forma de transferência por Slots de tempo garantida é aplicada durante a transferência

de dados do coordenador para os dispositivos e vice-versa. Ao constatar uma zona de recepção

GTS o dispositivo deve ativar o seu receptor durante um período de tempo da permanência da

zona, sendo o mesmo evento acontece com o coordenador quando o dispositivo possuir uma

zona de transmissão GTS.

O quadro só é transmitido se a transação for efetuada dentro da zona GTS do superquadro;

caso a transação for realizada fora da zona de transação desta, será feita apenas na zona do

superquadro seguinte.

Para que seja usado GTS, é necessário fazer-se um pedido de reserva antecipada e

autorizada conforme a ordem de chegada e aceites apenas mediante requisitos do pedido do

espaço que dispõe o superquadro. Gerencia e reserva é de responsabilidade do coordenador por

guardar as informações totais do GTS como:

31

- Slot inicial

- Direção

- Endereço usado pelo dispositivo

- Tamanho ou comprimento

4.4.6. Tipos de quadros

O IEEE 802.15.4 suporta 4 tipos de quadros. Destes figuram, quadro de dados, quadro de

ACK, quadro de comando, quadro Beacon e ainda superquadro ou superframe.

Quando a sua constituição todos os quadros apresentam a mesma estrutura e formatos

iguais.

Assim seguindo a lógica, a estrutura do quadro é padronizada por 4 formatos como:

- Formato de quadros de dados

- Formato de quadros do comando MAC

- Formato de quadro de reconhecimento ou Aknoledgment

- Formato do super quadro ou Beacon Frame

4.4.7. Dimensão dos quadros

Os quadros MAC contem dimensões mínimas em virtude da presença dos seus campos

obrigatórios.

Composição de um quadro MAC:

- Quadros de dados possuem tamanho superior ou igual a 15 bytes ou 30 símbolos

- Quadro de comando com 16 bytes ou 32 símbolos

- Quadro ACK com 11 bytes ou 22 símbolos

- Quadro Beacon contém tamanho superior ou igual a 17 bytes ou 34 símbolos.

Além da dimensão mínima os quadros MAC também são limitados por dimensões

máximas variáveis em:

- Quadros de dados com tamanho inferior ou igual a 118 bytes ou 236 símbolos

- Quadro de comando contem 117 bytes ou 224 símbolos

- Quadro ACK com 11 bytes ou 22 símbolos

- Quadro Beacon contém 116 bytes ou 232 símbolos.

Uma transmissão razoavelmente endereçada os tamanhos dos quadros ficam mais

extensos devido os 8 bytes acrescidos isto é, 4 bytes do endereçamento e origem e 4 bytes do

endereçamento e rede de destino.

32

Portanto os quadros de tamanho mínimo passam a ter:

- Quadros de dados possuem tamanho superior ou igual a 19 bytes ou 38 símbolos

- Quadro de comando com 20 bytes ou 40 símbolos

- Quadro ACK com 11 bytes ou 22 símbolos

- Quadro Beacon contém tamanho superior ou igual a 21 bytes ou 41 símbolos.

Nas transmissões de dados vários mecanismos estão incorporados no IEEE 802.15.4 de

maneira a prolongar a vida da bateria. Mecanismos de poupança de energia são baseados no

modo de Beacon ativo. Os superquadros são subdivididos 48 períodos de backoff, onde cada

período possui dimensão de 10 bytes ou 20 símbolos.

4.4.8.Estrutura dos quadros

A figura18 mostra a estrutura básica de um quadro da camada mac do padrão ieee

802.15.4.

controle do quadro duração ID end.1 end.2 end.3 Controle seqüência end.4 dado CRC

FIGURA18: Estrutura do quadro MAC

• Controle do quadro (2 bytes): os dois primeiros bytes servem para muitas coisas,

portanto contém muitos sub-campos. Estes campos indicam a versão do protocolo, o tipo

de quadro (controle, dados, gerenciamento), se o quadro está fragmentado, informações

privadas, e os 2 bits DS (distribution system) que indicam o significado dos quatro

campos de endereço.

• Duração ID (2 bytes): para o mecanismo de reserva virtual usando RTS/CTS (Read to

Send and Clear to Send) e fragmentação, o campo de duração contém o período de

tempo que o meio vai ficar ocupado.

• Endereço 1 a 4 (6 bytes cada): os quatro campos contém o endereço MAC padrão IEEE

802.15.4, como eles são conhecidos nos outros 802.x LANs (Local Área Network). O

signif icado de cada endereço depende dos bits DS do campo de controle de quadro e

será explicado mais adiante.

• Controle de seqüência (2 bytes): uma seqüência de números é usada para evitar quadros

de ACK duplicados.

• Dado (0 até 2312 bytes): contém um número de bytes arbitrário, que é transferido

transparentemente do emissor para o receptor ou receptores.

33

• CRC (4 bytes): checksum – é usado para proteger o quadro de possível erro na

transmissão

Os quadros podem ser transmitidos entre estações, entre estações e um AP (Acess

point), e entre um AP e um sistema de distribuição DS (Distribuition System).

Dois bits dentro do campo de controle do quadro, “to DS” e “from DS”, diferenciam estes

casos e então controlam o significado dos quatro endereços usados. A tabela3 mostra

exatamente isso.

to DS from DS end.1 end.2 end.3 end.4

0 0 DA AS BSSID —

0 1 DA BSSID SA —

1 0 BSSID SA DA —

1 1 RA TA DA SA

TABELA3: Endereçamento

O endereço 1 identifica o receptor físico do quadro. Baseado nesse endereço, uma estação

ou AP pode decidir se o quadro é relevante ou não para ele.

O endereço 2 representa o emissor físico do quadro. Essa informação é importante porque

o emissor é também o receptor do sinal de ACK. Os outros dois endereços representam o

emissor ou receptor lógico do quadro.

34

FIGURA19: Quadro de dados

Como estrutura básica do padrão IEEE 802.15.4, este quadro está habilitado para

armazenar e transferir 104 bytes pacotes de informação entre os sensores instalados ao redor da

área circundante.

O FCS (Frame Check Sequence) garante a confiabilidade da chegado dos pacotes

enviados com controle de seqüência do quadro, assegurando que os pacotes recebidos não

contêm erros ou seja este avisa a chegada ou não dos dados enviados.

35

FIGURA20: Quadro MAC

Este formato apresenta mecanismo para controle remote com capacidade de configurar os

nós dos clientes dando possibilidade do coordenador configurar os nós da rede de clientes

individuais separadamente, independente da extensão da rede não mais que a capacidade da

rede.

Os quadros de comando guardam informações que se referem aos pedidos que

dispositivos trocam entre si. um dispositivo pode solicitar a adesão em uma rede ou seja solicitar

a recepção de quadros de dados que um coordenador tem consigo assim como solicitar períodos

de GTS.

36

FIGURA21: Quadro de reconhecimento

Para que o emissor do envio tenha certeza de que o pacote de informação chegou no

destino é necessário que se envie um sinal de reconhecimento sobre o recebimento do pacote,

confirmando que este chegou sem erro. Este sinal é chamado Acknolegmente.

O emissor pede o retorno progressivo do receptor para que o remetente avise a chegada

do pacote. Estes pacotes são curtos tornando vantajoso as especificações da standard.

O quadro de ACK serve para garantir ao emissor a recepção eficaz e sem erro dos

quadros de dados que foram enviados pelo transmissor e ao mesmo tempo estar preparado para

a recepção do quadro seguinte. seu tamanho é pequeno, sendo possível ser enviado em tempos

de silencio após a transmissão de um quadro de comando ou mesmo de dados.

Seu conteúdo é limitado pelo numero de seqüência do pacote de dados recebidos, mas

contem informações que se relacionam com os endereços.

4.4.9. Superquadro Beacon

A base dimensional de um superquadro é definida por uma constante chamada de

aBasesuperframe Duration, cujo valor é igual ao tamanho do Slot x no de Slot [símbolos]. A

duração de um superquadro varia conforme as diferentes taxas disponibilizadas pelo IEEE

802.15.4 prescreve a literatura consultada durante a elaboração do trabalho.

37

Por exemplo nas freqüências de 2.4Ghz, um superquadro tem uma base de duração de

15,36ms assim como para as freqüências de 802Mhz tem duração de 24ms. A figura22 mostra

um superframe ou superquadro indicando a duração ou o tempo da parte ativa que pode ser

calculada conforme a formula BI= aBaseSuperframeDuration*2BO [símbolo] e a zona ativa

definida como BI-SD; onde BI é o intervalo entre os Beacons, BO a ordem do Bacon e SO a

ordem do superquadro.

Os valores do BO e o SO devem estar compreendidos entre 0 e 14 e podem ser iguais; não

se pode colocar conteúdo a mais no espaço que o superframe disponibiliza ou seja SO· BO e o

valor não podem ser inferior a 15, devido o espaço a ser ocupado pelo Beacon.

FIGURA22: Duração do superquadro

A dimensão do BI de um dispositivo varia mediante a freqüências de funcionamento;

assim nas freqüências de 2.4Ghz deve variar entre 15ms e 245s podendo usar a zona inativa

relativamente em longo período por esta estar em aproximadamente 4 minutos.

O superquadro é constituído por 16 Slots, assim, o CAP deverá ter o tamanho mínimo de

440 símbolos ou aMinCAPLength suportando a dimensão de 22 períodos de backoff onde em

cada período de backoff contém 7 slots.

Portanto, um dispositivo que funciona na banda de 2.4Ghz pode enviar 62500 símbolos

por segundo isto se o espaço inativo for zero ou seja BO=SO e o superquadro conter 960

símbolos, seja assim, durante um segundo pode-se transmitir cerca de 65 superquadros.

38

Cada PSDU (PHY Service Data Unit) emprega no mínimo 30 símbolos equivalentes a 30

bytes, com o tamanho superior de 254 símbolos, assim os quadros seguintes devem ser

divididos através de fragmentação para estes caberem na respectiva camada.

A duração de um período de backoff é de 20 períodos símbolos, e como um superquadro

possui 15*3=45 períodos de backoff, isso faz com que a capacidade de transporte útil máximo

seja de 45*20 = 900 símbolos o equivalente a 450 bytes.O modo direto de transmissão de dados,

quando a opção BatteryLife Extension estiver ativa, o receptor do coordenador de beacon

encontra-se na condição de desligado após macBattLife Experiods períodos de backoff, que por

defeito são 6 períodos [21].

FIGURA23: Diagrama do super quadro BECON

Naturalmente, os dispositivos são classificados como estar em silencio e estes podem ser

acordados apenas quando um sinal é transmitido da rede; isso faz com que na ausência deste

sinal quando não existe transmissão a rede volta permanecer em silêncio. Simplesmente

digamos que é uma estrutura opcional de sinalização.

Neste formato adicionam advertências a novas camadas de funcionalidade, e os

dispositivos dos clientes são disponíveis apenas quando um sinal de advertência é transmitido.

39

no quadro beacon esta incluída uma extensão especial do controle de vida da bateria ou batttery

life extention, que, quando ativado o coordenador deve ativar o seu receptor por apenas 6

períodos de backoff após o envio do beacon; da mesma forma quando os dispositivos recebem

um quadro com este bit, sabe-se que devera transmitir o quadro dentro dos 6 períodos.

FIGURA24: Estrutura do superframe

Quando 250 kbps são requeridos por algum periférico do PC (Personal Computer) ou

brinquedo interativo, uma baixa taxa de dados semelhantes pode encontrar petição de alguns

GTSs podem ocupar mais de um período de TS (time slote).

Contudo, uma porção suficiente de CAP ou período de acesso de contenção de dados

permaneceram em outros dispositivos de rede para unir a rede. Um slot do mecanismo CSMA é

usado para acesso do canal durante o período de acesso de contenção.

Toda contenção baseada na transação de dados, será completada antes do começo do CFP

ou período de contenção livre. Além disso toda transação que usa GTSs ou tempo do slote

garantido serão completadas antes do próximo GTS ou no final do CFP.

40

4.4.10. Opções do Médium Acess Control MAC

A camada MAC apresenta dois tipos de opções de funcionamento quando ao acesso. Tem

dois (2) canais com mecanismo de acesso que apresenta:

- Uma rede não direcional (orientada)

• Efetua reconhecimento positivo com êxito na recepção de pacotes

• Comunicação é feita através da standard ALOHA e CSMA-CA

- Rede com dispositivos habilitados ou autorizados

• Apresenta estrutura de superframe

# Dedicado à largura de Banda com baixa latência

# A coordenação dos frames planificados pelo coordenador, transmitindo sinais

comuns de advertência em intervalos pré-determinados

- Três níveis de segurança especificada sinalizado

• Nenhuma Segurança

• Segurança com listas de controle de acesso

• Chaves com simetria empregando AES-128 (Advanced Encryption Standard)

Os dispositivos distinguem o tipo de Quadro a ser acessado através dos primeiros três

bits; com estes, todos dispositivos têm capacidades de diferenciar o tipo de quadro que este

recebe.

Os quadros devem ser identificados ou numerados com uma seqüência e através deste um

ack deve ser retornado ao transmissor se o receptor identificar a seqüência dos três primeiros

bits. Quadros possuem um tamanho de FCS (Frame Check Sequence) com um cheksum para

efeitos de detenção de erros na recepção dos dados pelo receptor.

41

Quando um dispositivo requer ao coordenador da PAN, para ser-lhe reservado um slot de

GTS, cabe o coordenador avaliar antes a capacidade do dispositivo para satisfazer o seu pedido

baseado na quantidade de slotes reservados anteriormente; caso o coordenador aceite o pedido, l

deve reduzir o tamanho do período de acesso a colisões CAP incluindo um descriptor no

superquadro que indica o inicio do slot GTS reservado, sua direção, comprimento e dispositivos

associados a ele.

Se os slotes já estejam ocupados ou seja se o dispositivo coordenador estar sem espaço

devido o uso do slot GTS, deverá enviar um indicador booleano no seu quadro beacon,

indicando aos seus dispositivos a não disponibilidade do coordenador em aceitar pedidos de

slotes de GTS evitando assim que os dispositivos desperdicem energia e largura de banda ao

enviar quadros de comando.

4.4.11. Iniciando o Acesso de uma Rede PAN

A maneira de um dispositivo iniciar uma PAN, tornando-se seu coordenador, basicamente

implica este procurar todos os canais, tendo conhecimento do seu estado de uso localizando

todos os beacons dentro da sua área e localizando um beacon que não esteja sincronizado.

A procura dos canais torna os dispositivos selecionar um canal livre escolhendo um

identificador PAN que não existe. se não houver conflito na escolha deste identificador o

dispositivo pode então se tornar um coordenador. A maneira de um dispositivo tornar-se um

coordenador é feita com ajuda da primitiva MLME-START.request, comando reservado para

configurar o canal e o endereço da camada física.

Na associação e dissociação de dispositivos, o dispositivo pode decidir entrar numa PAN

ou mesmo sair dela em situações em que for expulso por um dispositivo coordenador. Eles são

orientados a unir-se quando invocada a primitiva Associate.request; para efeitos de associação,

os dispositivos efetuam um reset à sub-camada MAC, dando inicio a procura de outros

controladores PAN no seu ambiente POS onde se efetua o varrimento dos canais ativos e

passivos.

O varrimento normalmente descarta os quadros com exceção dos quadros beacon

enviados por outros coordenadores. O seguimento de recepção de quadros beacon pelos

dispositivos é de guardar as informações não repetidas, recebidas pelos beacons, dentro de uma

estrutura de discrição da PAN, para que seja efetuada a atuação de um algoritmo de seleção de

um coordenador que permite associação. após isso o dispositivo deve enviar um pedido de

associação ao coordenador de uma pan local; caso o pedido for aceite, deve o dispositivo

42

configurar o canal, o ID da pan e a variável contendo o endereço do coordenador principal para

o coordenador que aceita o pedido. Para ativar os receptores antes do tempo previsto da chegada do beacon e estar preparado

para otimizar e receber o processo de associação, os dispositivos usam as primitivas de

sincronização MLME-SYNC conforme mostrado na figura25.

FIGURA25: Processo bem sucedido de um pedido de ass ociação

Quando o dispositivo perceber a recepção pelo coordenador de um pedido, deve esperar

para que chegue a resposta; o coordenador possui este tempo máximo de forma a avaliar seus

recursos e aceitá-los.

Caso a aceitação não for possível o dispositivo deverá dessincronizar os quadros vindos

do coordenador. A saída de um dispositivo da PAN é orientada pelo coordenador através de

notificação de dissociação enviada para o dispositivo em questão respondido por um ACK.

Ainda que o dispositivo não atente o mando do coordenador, ele deverá ser classificado

como desassociado. Quando a dissociação for confirmada, camadas superiores do IEEE

802.15.4 deverão ser alertadas através da primitiva Disassociate.confirm, permitindo o envio de

um comando para o coordenador, confirmando este com um ACK.

43

4.4.12. Liberação e Reserva de GTS

Um GTS só é reservado apenas por um coordenador e usado simplesmente para efetuar a

comunicação entre o coordenador e o dispositivo. Em especial, um coordenador esta habilitado

a reservar no máximo até 7 GTS quando existir espaço no superquadro; como falado

anteriormente, o coordenador guarda todas as informações referentes aos slotes de GTS

mediante a direção e o fluxo em que estes se orientam.

Os pedido de GTS são respondidos mediante ou conforme o critério FIFO. Os

dispositivos, diferente dos coordenadores, só têm um período de GTS de transmissão e um

período de GTS de recepção do superquadro.

Assim, para o uso do GTS necessariamente deve se ter o sincronismo do Beacon ativo

onde em caso de perda do sincronismo o coordenador devera desassociar as zonas de GTS

reservadas e pertencentes aos dispositivos sem sincronização. Poderá um dispositivo pedir um

GTS com auxilio da primitiva MLME-GTS.request e com este comando o dispositivo devera

efetuar o pedido de GTS.

A entrega ou liberação do GTS é feita através das primitivas MLME-GTS.request com os

respectivos dados que devem ser liberados e este pode ser considerado como um comando que

enviado no coordenador, retornado a resposta com um ACK, colocando no beacon do

superframe o tamanho do GTS (zerado) temporariamente; da mesma forma a notificação da

liberação dos dispositivos (nas camadas altas), recebem uma notificação através das primitivas

MLME-GTS.indication.

Slotes GTS podem ser deslocados para evitar a fragmentação dos superquadros através

dos coordenadores indicando nova posição de GTS no beacon, encostando os períodos liberados

mais para a direita, espaços antes ocupados pelos blocos movidos, proporcionais ao CAP. GTS

podem também ser considerados como expirados, isso pela visão do coordenador; ele os declara

como expirados se estes não receberem os dados enviados pelo coordenador e também na

ausência da emissão de confirmação ou ACK a cada 2*n superquadros.

Vale lembrar que possuir GTS reservados e não serem usados indica ter custo de largura

de banda.No período de livre contenção existe a desfragmentação do superquadro. Períodos de

GTS são liberados de acordo com a possibilidade e disponibilidade dos dispositivos que os

reservam, podendo aparecer a fragmentação do período de colisão livre (CFP).

Como mostra a figura26, num dado instante havia uma existência de 3 períodos de GTS

reservados e dentro dos três períodos o GTS2 foi liberado; embora tenha acontecido a liberação

44

do GTS2, o período de livre contenção não é adjacente, chegando a situações em que a

fragmentação do CFP para fazer um pedido de reserva de mais um slot seria recusada por existir

espaço livre nele, além disto por apresentar boa distribuição dos espaços do superquadro.

FIGURA26: Superquadro fragmentado

A concentração de vários períodos GTS reservados leva o coordenador fazer a

desfragmentação feita pela indicação da mudança de posição inicial das reservas de períodos no

beacon, onde na existência de vários deslocamentos, o coordenador devera fazê-los por fase

mantendo cada descritor durante o período de despersistencia do GTS do superquadro

correspondente.

4.5. Codificação no IEEE 802.15.4

O padrão IEEE802.15.4 usa codificação DSSS (Direct Sequence Spread-Spectrum) que é

o espalhamento espectral por seqüência direta. Nesta técnica uma seqüência pseudo-aleatória de

valores 1 e -1, numa freqüência mais elevada, é multiplicada ao sinal original, causando

espalhamento da energia do sinal numa banda mais larga; apresenta maior transferência de

dados do que a contraparte FHSS (Frequency Hopping Spread Spectrum), devido à menor

sobrecarga do protocolo.

45

DSSS é uma forma de modulação spread-spectrum que gera um padrão redundante de

bits para cada bit transmitido. O acesso do canal é feito em função de coordenação conhecida

como CSMA/CA com acknoledgmente positivo dos pacotes que chegam ao destino com

sucesso ou seja quando um nó deseja fazer transmissão ele envia um sinal de aviso por tempo

suficiente para que todos os componentes da rede o recebam e só assim que os dados são

transmitidos.

Este método é obrigatório para todos os AP onde os serviços fornecidos pela coordenação

são usados para transmissão de trafego assíncrono.

O mecanismo tem um esquema de acesso randômico com “sensor” do meio que tenta

evitar colisões através de um backoff time aleatório conforme mostra a figura27.

FIGURA27: Acesso Básico CSMA-CA

Quando o meio estiver inativo pelo menos na duração DIFS (Distribuited Interframe

Space), uma estação pode acessar o meio imediatamente permitindo que um atraso de acesso

curto permaneça. Mas, tão logo mais e mais estações tentarem acessar o meio, outros

mecanismos de controle são necessários. Se o meio estiver ocupado, estações têm que esperar

pela duração de DIFS, e depois têm que entrar numa fase de contenção.

Cada estação escolhe um backoff time aleatório, dentro de uma janela de contenção

(contention windows), e tenta acessar o meio depois de passado esse intervalo de tempo

aleatório.

Se, passado esse intervalo de tempo, o meio estiver ocupado, essa estação perdeu este

ciclo e tem que esperar até a próxima chance, ou seja, até o meio estiver inativo novamente por

46

um período de pelo menos DIFs. Mas, ao contrário, se passado o intervalo de tempo aleatório, o

meio estiver ainda inativo, essa estação pode acessar o meio imediatamente.

Esse tempo de espera aleatório é escolhido como sendo um múltiplo de um slot time

(dentro de um tamanho máximo da janela de contenção) que é derivado do atraso de propagação

do meio, atraso da transmissão e outros parâmetros dependentes do meio físico.

Se durante uma transmissão um sinal de aviso for detectado o emissor interrompe o envio

da mensagem, reiniciando a tentativa de transmissão após um período aleatório, com colisões

opcionais de tempo escalonado ou time slots. Existe ainda o padrão de bits, chamado chip ou

código de chip, permite aos receptores filtrar sinais que não utilizam o mesmo padrão, incluindo

ruídos ou interferências.

O código de chip cumpre duas funções principais:

- Identifica dados para que o receptor possa reconhecê-los como pertencentes a um

determinado transmissor. O transmissor gera o código que apenas os receptores

habilitados são capazes de identificar e decifrar os dados recebidos.

- O código de chip distribui os dados pela largura de banda disponível e este exige maior

largura de banda permitindo maior probabilidade de recuperação dos dados originais.

Ainda que um ou mais bits do chip sejam danificados durante a transmissão, a

tecnologia incorporada no rádio, recupera os dados originais, usando técnicas estatísticas

sem necessidade de retransmissão. Sinais não desejados em banda estreita ignoram os

sinais de DSSS, considerando-os como ruídos de baixa potência em banda larga.

- Suporta picos de informação de aproximadamente 128 kbps.

- O tempo de conexão para unir-se a rede é de 30 ms com atrasos de mudança típica de 15

ms ou seja muito mais rápido para a correção da latência.

- Protocolos são empilhados com até 28 kbits.

- Taxas de transmissão ou de transferência chegam até 250 kbps.

- Usa modulação QPSK (Quadratures Phase-Shift Keying) .

47

- Protocolo é otimizado para aplicações em tempos críticos

A rede deste protocolo apresenta características básicas importantes que a diferenciam de

todas as outras plataformas de comunicação. Ela possui ou podemos ter mais de 64000 nós.

O nó principal da rede pertencente ao coordenador é ativado com o tempo de 30 ms.

Existem ainda os nós em silêncio ou os chamados nós dormidos que podem ser ativados em 15

ms. O coordenador coordena a entrada destes nós na rede de modo enumerado permitindo assim

que os outros nós entrem na rede por um período de tempo curto.

Quando neste curto período de tempo houver uma requisição para um nó se juntar à rede,

o coordenador deve autorizar a entrada do mesmo na rede.

4.5.1. Consumo Temporal

O padrão IEEE 802.15.4 tem especificado como dimensão temporal em unidades de

símbolos assim como períodos de backoff e de superquadros. Consumos temporais são causados

pela soma de gastos de várias origens diferentes como da dimensão útil do superquadro,

dimensão dos quadros enviados e o consumo usado na subcamada MAC para sincronização dos

dispositivos.

Para que os dispositivos poupem energia é necessário que estes realizem transmissões por

curtos períodos de tempo no qual ocupam a capacidade total do canal e assim sendo se tornara

inacessível para os outros dispositivos.

A escuta com o mínimo tempo necessário é feito opcionalmente por sincronismo dos

dispositivos e para seja garantido a sincronização um dispositivo único ou seja o coordenador

deve enviar periodicamente um delimitador ou seja o BEACON; estes, contem dados de

controle que o diferencia dos outros dispositivos e faz com que dispositivos secundários

escutem o coordenador tendo em conta as dimensões dos períodos de contenção.

A camada MAC deve tentar poupar o consumo de energia e ser capaz de suportar vários

padrões de trafego, escolher entre os vários tipos de métricas nas decisões de performance

devido a grande escala da rede e da possibilidade de um nó ser pouco confiável; isto fará como

que os algoritmos sejam descentralizados.

4.5.1. Primitivas

48

No ponto de vista lógico as primitivas na camada de ligação lógica é muito importante

porque servem para efetuar a ligação das interfaces com o IEEE 802.15.4 diferente da camada

física.

Como já escrito anteriormente às primitivas na subcamada MAC são formadas por dois

grupos; primitivas efetuadas pelo MLME onde se realiza as funções de gerenciamento e as

primitivas efetuadas pelo MCPS que figuram as relações de trocas de dados.

Estas primitivas fazem a interação com as entidades responsáveis por certas funções

similares nas camadas inferiores e nas camadas superiores podendo trocar informações entre si.

Assim como nos modelos OSI no acesso ao meio do padrão IEEE802.15.4 também usa-se

serviços de primitivas como:

- Pedido ou Request onde os pedidos resumem-se numa mensagem que passa do usuário

para a uma camada pedindo que um serviço seja iniciado; este pedido pode originar uma

indicação da camada exercendo a interação com o usuário de outra camada.

- Indicação ou Indication são causadas fontes internas da camada não sendo apenas pela

inovação de um pedido feito anteriormente.

- Resposta ou Response, corresponde à resposta de uma primitiva que fora indicada ou de

indicação.

- Confirmação ou Confirmation, o usuário recebe uma confirmação vinda da respectiva

camada que oferece ou gera o serviço.

Portanto, cada camada disponibiliza vários serviços tanto para as camadas inferiores e

suas subcamadas assim como nas camadas superiores. Os serviços consistem numa forma de

encapsulamento e obstracção dos quadros; utilizadores fazem seus pedidos e ao mesmo tempo

devem receber suas confirmações de forma breve e transparente lembrando que figuram na

classe de usuários não apenas usuários comuns mas as camadas neste contesto também podem

ser considerados como usuários ou utilizadores.

No IEEE802.15.4 são especificados tanto na camada física assim como na camada de

ligação lógica; as primitivas somam um total de 49 das quais 35 pertencentes à camada lógica

especificamente na subcamada MAC e 14 ficam localizada na camada física.

Das 35 primitivas figura as principais como:

- As de serviços de dados MAC

• MCPS-DATA, que trocam informações ou dados entre o MAC e o PHY

49

• MCPS-PURGE, serve para retirar um MSDU da fila de uma transação

- As do serviço de gerenciamento MAC

• MLME-ASSOCIATE/DISASSOCIATE , que associa a rede

• MLME-SACAN, que procura os canais de radio

• MLME-START / BEACON-NOTIFY, faz a gerencia dos limitadores dos

quadros.

• MLME-COMM-STATUS, que avalia o estado das comunicações

• MLME-SYNC-LOSS, para a sincronização dos dispositivos associados

• MLME-RX-ENABLE, que ativa e ou desativa o sistema de rádio

• MLME-GET/SET, retira ou define os parâmetros do MAC PIB

• MLME-ORPHAN, que se responsabiliza pela gestão dos dispositivos

órfãos

• MLME-POOL, efetua a sincronização sem os delimitadores de quadros

• MLME-RESET, para efetuar pedido para o MLME efetuar um reset

• MLME-GTS, que zelam pela gestão de slots de tempo garantido

5. Camada Física

A camada física é responsável pela observação do meio quando a transmissão e recepção,

ou seja, controla a interface entre com o meio de transmissão em ativar e desativar os

tranceivers.

É de responsabilidade da camada física a detenção de energia, avaliação do estado do

meio assim como a modulação e demodulação dos dados, seleção de canais pelos dispositivos.

A camada física pode operar em determinado canal através do pedido feito pelas camadas

superiores, isto porque a camada tem capacidade de operar em 27 canais diferentes.

Nas tecnologias sem fio o meio está sempre compartilhado com várias redes, com isso a

camada física tem como responsabilidade de avaliar o estado do canal e poder efetuar detenções

50

de energia quando um determinado canal de transmissão estiver ocupado. A detenção de energia

possibilita os dispositivos obterem certos picos de energia , selecionando assim o canal que

pode ser usado e ao mesmo tempo ou nestes instantes a camada MAC deve descartar os quadros

que chegarem impossibilitando o envio de BECON.

A camada física é também chamada de camada PHY tem como responsabilidade de enviar

seus serviços de dados e serviços de administração as camadas superiores dirigidas pela PLME

com responsabilidades vindas das camadas superiores para os APs conforme a Figura28.

FIGURA28 :::: Modelo da camada Física

Para a camada de rede, o pedido de detenção de energia é feito através de notificação da

camada MAC e este por sua vez peça a detenção em sua secção PLME onde devera sair uma

confirmação formada de 1 byte que representa um valor associado correspondente a linearidade

de valores em decibéis (dB) atribuído a sensibilidade do receptor.

O IEEE 802.15.4 exige que os dispositivos obedecem a seus requisitos tendo estes,

capacidade de avaliar o estado do canal através do processo designado como CCA ( Clear

Chanel Assegment) [6].

O processo CCA é dividido em três modos:

• O Modo I foi criado para definir neveis de energia acima de limites em que o

meio deve ser condicionado ou classificado como ocupado. Com este modo

funcionam apenas as freqüências de 2,4Ghz com sensibilidade de 75dBm e as

freqüências de 915Mhz com sensibilidade de 82dBm.

51

• O modo II é designado para efeitos de detenção de portadoras onde o CCA

sinaliza o estado ocupado do canal através de um sinal que usa modulação e

difusão apenas do padrão IEEE 802.15.4.

• O modo III é designado quando acontece a situação descrita nos modos I e II ao

mesmo tempo.

A transmissão de dados na camada física é feita através da modulação QPSK e BPSK

(Binary Phase Shift Keying) onde sinais são transmitidos através do modelo DSSS (Direct

Sequence Spread Spectrum) e neste, o sinal a ser codificado deve ser multiplicado por um sinal

pseudo-aleatório com freqüência superior em relação ao sinal de origem [11]

5.1. Modulação

Para codificar os dados de uma portadora é necessário que estes sejam submetidos a um

tipo de modulação. O processo de modulação vem do resultado da conversão de 4 bits (cada

byte esta dividido em 2 símbolos e cada um deste em 4 bits) para um símbolo e que este

posteriormente convertido num chip (uma seqüência binária de ruído pseudo-aleatório) com o

fim de reduzir erros de transmissão.

O símbolo menos significativo deve ser transmitido primeiro e através dos campos de

múltiplos bytes, o ultimo byte deve ser o primeiro a ser transmitido exceto nos campos de

segurança, os mais significativos. A dimensão do chip varia conforme a banda em que é

transmitido e a transmissão deve terminar com a modulação da seqüência binária na portadora

conforme o processo da figura28.

FIGURA29 ::::Modulação e Funções de Propagação

52

Basicamente a modulação no IEEE 802.15.4 é feita nas banhas de 2.4 Ghz e 868/902 Mhz.

5.1.2. Modulação nas bandas de 2.4Ghz

Na banda de 2.4Ghz, a modulação é realizada com o tipo de modulação QPSK ou Offset

Quadrature Phase Shift Keying sendo este uma variação da modulação QPSK. Este tipo de

modulação efetua o agrupamento de bits (2bits) em blocos ou seja 00, 01, 10 e 11; cada bloco

apresenta uma fase e ângulo, separados e distribuídos igualmente entre si, que são transmitidos

de forma senoidal com freqüências e amplitudes constantes. O QPSK (Ortogonal-Quadratures

Phase-Shift Keying) lembra a dupla transmissão em canais separados e ele garante duplicidade

da largura de banda ou seja pode transmitir dois bits de uma só vez.

O O-QPSK vulgarmente utilizado em comunicações satélites é o formato de modulação

do IEEE 802.15.4 para a banda de 2.4 Ghz. Na pratica este tipo de modulação apresenta uma

forma de metade da onda senoidal parecendo-se com a modulação MSK ou Minimum Shift

Keying, com a fase dividida pela metade ou seja o canal é atrasado por 0.2 bit para evitar que as

transações de fase sejam maiores que 90º ou seja o sinal deve ser parecido com sinais binários

para permitir melhor amplificação resultando em menos gastos de consumo energéticos.

A figura30 mostra a transmissão simultânea de dois canais onde cada chip a ser

transmitido é transformado numa forma e transmitido alternadamente no canal I e com o espaço

de meio chip.

FIGURA30 :::: Modulação do sinal em OQPSK

53

Do processo de modulação resulta a conversão de 4 bits que equivalem a 1 símbolo. Este

símbolo é convertido por chip que é uma seqüência binária de ruído pseudo-aleatório com fins

de reduzir os erros de transmissão e sua dimensão varia conforme o tamanho da banda onde se

efetua a transmissão. A transmissão dos dados só é terminada depois com a modulação da

seqüência binária enviada.

5.1.3. Modulação nas bandas de 868 / 915Mhz

O modo 868/915 Mhz, os bits “0” e “1” são convertidos para uma seqüência de 15 chips,

sendo assim uma seqüência o complemento para “0” da outra ou o resultado XOR dos seus

chips. Nestas bandas o sinal é modulado via BPSK que não apresenta boa eficiência como o

QPSK (usado na banda de 2.4Ghz) que não se pode usar aqui devido a banda ser muito estreita.

Na modulação BPSK, a fase da portadora sofre uma inversão de 180º mediante a mudança

do fluxo binário. Qualquer mudança do estado binário dos bits acontecera uma mudança de fase

na modulação. Este processo pode se observar conforme o mostrado na figura31.

FIGURA31: Aspecto de modulação BPSK

5.1.4. Bandas e Freqüências Funcionais do IEEE 802.15.4

Os produtos que funcionam com este operam em bandas com alcances mundiais ainda não

licenciados incluindo (3) bandas que suportam um total de 27 canais especificados e o alcance

de transmissão esta momentaneamente em faixas que vão de 10 a 100 m dependendo do

fornecimento de energia para alimenta-los e as características do meio em que se encontra.

54

Existe potencial de interferências em todas as bandas fato pela qual os comitês da IEEE

802.15.4 estão preocupados e tratam a questão procurando solucionar questões de coexistências

nas redes da plataforma.

De 2.4 GHz com 16 canais com taxas de transmissão de 250 kbps

- De 868.3 MHz com apenas um canal com taxa de transmissão de 20 kbps

- De 902 a 928 MHz com 10 canais e suporta taxas de transmissão de 40 kbps

O MAC emprega 64 bits, especificados pela IEEE e 16 bits para os

endereços dos níveis baixos. O resultado do volume da rede apresenta cifras que não alcançam

os 264 nós e caso for superior a isto será necessário aumentar.

Nele se efetua o uso de endereços locais e testes de conexões para mais de 65000

nós e podem ser configurados com endereços de overheads reduzidos. A aliança definiu

protocolos de camada superior, camada de aplicação e de rede contando com os perfis que os

determinam, contrario aqueles definidos pela IEEE que define simplesmente as camadas de

nível inferiores como os MAC e a camada física. A camada física opera nas freqüências

descritas na tabela4 e usa diferentes modulações, canais, distancias de hamming e taxas de

velocidades variáveis; freqüências usadas nesta camada, são definidas de acordo com as normas

regionais.

O zigbee apresenta freqüências razoáveis com taxas de transmissão de dados

aceitáveis conforme a tabela4.

Banda Cobertura T.Transmissão Canais

2.4GHz ISM Worldwide 250 Kbps 16

868 MHz Europa 20 Kbps 1

915 MHz ISM Américas 40 Kbps

10

TABELA 4: Banda X Cobertura X Canais

A banda 2.4Ghz esta regularizada especialmente para o uso mundial mas paises

Europeus como a França, Espanha e outros o uso desta freqüência não é permitido devido a

existência de outras bandas alternativas disponíveis como por exemplo as bandas de freqüências

de 868Mhz. A banda de 902Mhz tem melhor propagação em ambientes industriais, pois opera

55

em menor freqüência com propagações de 10 vezes mais a distancia em edifícios com metais

quando comparada com as bandas de 2.4Ghz [10]

As bandas 868Mhz e 915Mhz são consideradas por estas apresentarem baixo

consumo de energia em relação a de 2.4Ghz (Parker, 2004). Neste contexto, existe a

possibilidade de que varias tecnologias sem fio (wirelless) operem nas mesmas freqüências e

com isso pode haver interferências oriunda de alguns aparelhos elétricos, podendo os

dispositivos mudarem o canal que usam no espetro.

Para este modelo, o desenvolvimento de aplicações foi designado especialmente

para o uso de perfis de aplicação enquanto a aplicação da interface foi desenvolvida para perfis

gerais.

Devido os pacotes de dados serem relativamente pequenos, a ação de transmissão

e recepção minimiza a probabilidade de um pacote não chegar no destino isto porque o ciclo

necessário para os dispositivos é extremamente curto.

Logicamente o tamanho de uma rede depende da freqüência em que ela esta selecionada

tendo em conta os periféricos o quando de periféricos a rede necessita para efetuar comunicação

mantendo em conta a tolerância para possíveis perdas de dados e retransmissão da aplicação; de

salientar que os dispositivos baseados na tecnologia operam na faixa ISM que não requer

licença para funcionamento devido a sua operação em baixas freqüências.

5.1.5. Seleção do Canal

Para prevenir a interferência entre os padrões 802.15.4 e 802.11b recomenda-se usar os

canais que se localizam na guarda de banda entre duas (2) adjacentes dos três (3) canais do

padrão 802.11b ou então acima delas conforme a f igur32.

56

FIGURA32: Seleção de canais entre 802.15.4 e 802.11b

Enquanto carga neste espaço da guarda da borda não for zero, isto é ser inferior que a

energia entre os canais, a rede 802.15.4 será operante em um destes canais e minimiza a

interferência entre os sistemas. Contudo se a rede 802.15.4 ficar operante por mais espaço dos

quatro canais o funcionamento do padrão 802.15.14 já não será necessário.

6. Topologias de Redes

6.1. Topologia do IEEE 802.15.4

A topologia obriga que pelo menos um dispositivo de rede deva ser definido como um

coordenador da PAN. Este representa a rede e é usado para dar inicio terminar, orientar e dir igir

a comunicação na rede podendo atribuir endereços muito curtos, substituindo o uso dos

endereços únicos de 64 bits por um simples endereço de rede de 16 bits usados pelos

dispositivos. A topologias são construídas internamente no IEEE 802.15.4 com ligações ponto-

ponto e estrela [7].

O Padrão IEEE 802.15.4 classif ica 2 tipos de dispositivos. Os dispositivos de função total

(FFD) e os dispositivos de função reduzidas ou limitadas (RFD).

Dispositivos de função total podem servir a qualquer topologia, atuando apenas como

coordenadores; estes possuem capacidade de comunicar-se com qualquer dispositivo

independentemente da função que este representa e é de sua responsabilidade efetuar a

sincronização.

Os RFDs são apenas dispositivos de implementação que se comunicam com os

coordenadores FFD (Full Funcion Device) nas topologias de estrela.

Em redes Ad - doc quer o coordenador assim como os dispositivos podem ser moveis não

obstante poder haver falhas de coberturas ao se tratar de mobilidade que não é planeada.

Basicamente o padrão IEEE 802.15.4 utiliza 2 tipos de topologias como: - Topologia em Estrela

- Topologia ponto-ponto

57

A topologia estrela coloca todos os dispositivos ligados a um coordenador central

(figura32); esta topologia apresenta fragilidades visto que na falha do coordenador central a

comunicação de toda rede poderá ser comprometida. Toda informação enviada de um nó para

outro deverá obrigatoriamente passar pelo ponto central, ou concentrador, tornando o processo

muito mais eficaz, já que os dados não irão passar por todas as estações. O concentrador

encarrega-se de rotear o sinal para as estações solicitadas, economizando tempo.

Na topologia estrela, os dispositivos que fazem parte dos FFD utilizam o identificador

PAN permitindo a independência de todas as outras redes operativas do mesmo circulo de radio

(IEEE 802.15.4,2003,PP,14).

O elemento central destina-se para a "gerência" do fluxo de dados da rede, estando

diretamente conectado (ponto-a-ponto) a cada nó, daí surgiu a designação "Estrela".

A topologia ponto-ponto é a mais especifica para o padrão embora apresentar uma

inconveniência de como um nó pode tomar iniciativa de comunicação e todos os nós escutarem

continuamente o meio, fato pela qual causa gasto de energia desnecessário [3].

6.2. Topologias das Redes Zigbee

Seu uso é estendido nas topologias suportadas pelo padrão IEEE802.15.4, operando nas

topologias estrela (Figura33), cluster Tree e Mesh.

58

FIGURA33: Topologia Estrela

O IEEE 802.15.4 utiliza o SSCS (Service

Specific Connection Oriented Protocol), que serve para redefinir as topologias fixadas por ele.

O padrão Zigbee não usa o SSCS e para efeito permite criar topologias nas formas Cluster

Tree e Mesh, mantendo apenas a topologia estrela pertencente ao IEEE 802.15.4. Os

componentes integrantes da rede são o coordenador, os roteadores e os "end devices". O

Coordenador inicia a rede definindo o canal de comunicação usado, gerencia os nós da rede e

armazena informações sobre eles.

Os Roteadores são responsáveis pelo encaminhamento das mensagens entre os nós da

rede. Já um "end device" pode ser bem um dispositivo bem mais simples, só se comunicando

com outro nó da rede. Com isso o Zigbee por definição usa as topologias Cluster Tree, Mesh e

Estrela.

A topologia estabelece que o coordenador de rede tenha maiores recursos computacionais

que os outros dispositivos finais (End Devices). Assim, o coordenador pode ser chamado como

Cluster Head ou coordenador Zigbee de primeira linha da área de rede.

O tipo de encaminhamento difere conforme o tipo de topologia a ser utilizada visto que

na topologia Cluster Tree utiliza-se um algoritmo de Routing hierárquico e na topologia Mesh o

encaminhamento deve ser feito através de orientação de uma tabela Ad Hoc AOVD ( Demand

Distance Vector Routing) visto em seções anteriores.

A topologia Zigbee permite que os FFD intermediários (Routers) se tornem clusters heads

assumindo assim um número primário como identificadores de rede; existem vantagens de se

criar vários clusters devido ao aumento de cobertura que esses podem proporcionar, desse

aumento, surge a preocupação com a latência, constituindo desvantagem com a topologia cluster

aplicada no Zigbee [22].

A topologia Mesh (Figura34), permite que a rede se ajuste automaticamente em sua

inicialização, na entrada de novos dispositivos ou perda de dispositivos. Os receptores de radio

nos coordenadores têm que estar sempre ativos, possivelmente devido a topologia ser

implementada utilizando ligações ponto à ponto do IEEE 802.15.4.

59

FIGURA34: Topologia Mesh

Nesta situação existem múltiplos caminhos entre os diferentes nós e a rede é auto suficiente para

otimizar o tráfego de dados. Usando esta configuração podemos ter redes muito extensas,

cobrindo largas áreas geográficas.

A topologia Cluster Tree (figura35), efetua a gerência dos coordenadores e routers e nesta,

a rede deve tolerar alta latência para assim evitar as colisões de beacons e deve usar máscara de

rede e efetuar routing de tipo árvore. Os beacons não são emitidos regularmente ao contrário do

que acontece nas redes com a topologia Cluster Tree [12].

60

FIGURA35: Topologia Cluster Tree

Aqui o Coordenador só define parâmetros e inicia a rede trocando dados com os

dispositivos finais com ajuda do uso dos routers.

6.2.1. Tipos de Tráfego

O padrão suporta diferentes tipos de tráfego de dados que exigem atributos diferentes da

camada MAC.

O MAC IEEE 802.15.4 é flexível o bastante para assegurar o transporte de cada um dos

tipos de tráfego como;

• Dados periódicos, provenientes de sensores;

• Dados intermitentes, provenientes de interruptores e chaves;

• Dados provenientes de dispositivos repetitivos de baixa latência como, por exemplo, um

mouse.

61

7. Zigbee e a sua Camada

A norma Zigbee dispõe de uma tecnologia ideal para controlar sistemas através de sensores

localizados em pontos com boa definição.

Criada em finais de 2004, a norma ZigBee esta disponível para os membros exclusivos da

aliança desde junho deste ano. Esta vai sendo aplicada nas comunicações sem fio ligando e

controlando equipamentos que transmitem dados com baixa taxa de transmissão, precisando

baixa latência e necessariamente baixo consumo de energia.

O padrão ZigBee foi desenvolvido para se tornar uma alternativa de comunicação em redes

que não necessitem de soluções mais complexas para seu controle, barateando assim os custos

com a aquisição, instalação de equipamentos, manutenção e mão de obra.

Trata-se de uma tecnologia relativamente simples, que utiliza um protocolo de pacotes de

dados com características específicas, sendo projetado para oferecer flexibilidade quanto aos

tipos de dispositivos que pode controlar.

A norma Zigbee tem como solução principal à comunicação sem fio no interior de casas

(segurança domestica, termostato remoto para controle de ar condicionado), conexão automática

e controle eletroeletrônico (controle remoto) de equipamentos, interligação e manejo entre PCs

e diversos periféricos assim como monitoramento médico hospitalar (similar ao Blooth),

industrial, predial, manejo de ferramentas e diversão (brinquedos).

Esta é uma das tecnologias mais recentes dentro grupo de redes para aplicações pessoais

onde a permissão, gerenciamento e controle dos dispositivos é baseada na norma ZigBee,

também conhecido como HomeRF Lite correspondente ao protocolo IEEE 802.15.4

homologado em maio de 2003 [12] .

A idéia da norma Zigbee é de poder controlar através de plataformas móveis poder

conectar-se e controlar dispositivos a distancias como por exemplo controlar portões de

garagens, lâmpadas em residências, realizar pedidos de qualquer natureza desde que o

atendente tenha consigo um registro, controle de consumo de eletricidade através de um veiculo

móvel, ou seja é uma norma desenvolvida para ambientes com demanda de rádio freqüência.

Desta forma, as máquinas deverão ser compatíveis para se tornar possível à comunicação

e devem ser capazes de compreender, emitir os mesmo sinais de um protocolo em comum.

62

Todas as condições acima são propósitos da Aliança que provê a confiabilidade da

plataforma ou protocolo assim chamado.

Zigbee apresenta uma gama de características importantes assim como as apresentadas no

padrão IEEE 802.15.4, como:

- Confiabilidade no tráfego de dados.

- Apresenta boa taxa de transferência de dados

- Médio tamanho físico

- Seu alcance de transmissão é confiável e rápido

- Latência é baixa em relação às outras plataformas

- Vida útil da bactéria é longa comparando as outras plataformas

- Seu custo de implementação é baixo.

- Elevada capacidade de interconexão

O modelo proporciona aprimoramento signif icante com comunicação sem fio confiável, é

bidirecional, possibilita que a rede tenha mais nós com fácil instalação e uso.Esta norma prevê

criar um protocolo alternativo em cima de protocolos de encaminhamento já existentes,

orientados para o baixo consumo de energia.

O Zigbee vem redefinindo conceitos relatados no padrão IEEE 802.14.5 onde os

dispositivos de função total e de funções reduzidas são nomeados para um modelo que se

apelidam de dispositivos lógicos e dispositivos finais. O Zigbee define a gestão da topologia

implementada, assim como gerencia o MAC, descoberta de protocolos de segurança e também a

gestão do encaminhamento de dados.

FIGURA36:::: Camada Zigbee

63

7.1. Camada de Rede e Aplicação

Assim como a norma IEEE802. 15.4, o Padrão Zigbee apresenta uma camada de rede e

uma camada de aplicação.

A camada de rede é designada como NWK e apresenta capacidades de iniciar uma rede,

permitir a entrada numa rede e saída desta, configurar novos dispositivos, endereçar, sincronizar

e efetuar o encaminhamento seguro do trafego.

O Zigbee usa uma estratégia de encaminhamento de Routing Hierárquico usando

otimizações feitas por tabelas (tabela de roteamento) quando isso for possível. Utiliza algoritmo

que dá possibilidades aos programadores balancearem custos, gastos de bateria e a

complexidade na produção de soluções do Zigbee para atingir um considerado custo ou

performance. Este algoritmo é um misto do AODV e do algoritmo Cluster Tree da Motorola e

de algumas idéias da Ember Corporation Grad. O protocolo de routing Ad-Hoc On-Demand

Distance Vetor (AODV) destina-se a ser utilizado por nós móveis numa rede ad-hoc. O seu

princípio de funcionamento baseia-se no estabelecimento de rotas a pedido (i.e. apenas quando a

rota é necessária).

A pilha do padrão Zigbee apresenta requisitos simples e diga-se que pode ser

implementada em micro-controladores (MC13191) de 8 bits com o tamanho da pilha protocolar

não inferior à 32 Kbytes; os nós reduzidos necessitam apenas de 6 kbytes, com necessidade dos

coordenadores possuírem espaços de memória para armazenar a base de dados sobre os nós

através das tabelas de armazenamento, transações e das tabelas para efetuar os pares.

Os coordenadores têm capacidade de descobrir onde estão os outros dispositivos e são

capazes de informar a mudança de estado de qualquer um; além disso, a tabela do coordenador

para efetuar os pares é apenas uma tabela para aplicação de dispositivos que precisam estar

ligados logicamente e não estão obrigados a manter ligações por terem poucos recursos mesmo

delegando suas funções lógicas para o coordenador.

A Camada de aplicação Zigbee é constituída por:

- Subcamada de suporte e aplicação (APS)

- Zigbee Device Object ou Objetos de dispositivo Zigbee (ZDO)

- Objetos de Aplicação

64

A subcamada de aplicação (figura37) tem como responsabilidade de manter as tabelas a

efetuar o Binding ou ligar 2 dispositivo baseados nos seus serviços e necessidades, ligando as

mensagens entre os dispositivos.

FIGURA37: Camada de Aplicação

7.1.1. Subcamada de Suporte e Aplicação ((((APS))))

A APS localiza dispositivos que funcionam dentro da área PAN operativa de outro

dispositivo; é na camada de aplicação que se efetua a fragmentação dos dados diferente das

outras camadas de nível inferior.

Através desta camada realiza-se também o serviço de Discovery juntamente com o

Binding. Serviços de discovery é a capacidade de estabelecer que outros dispositivos estejam a

operar no espaço pessoal de outro dispositivo, saber diferenciar que tipos de dispositivos

existem e quais são as suas capacidades.

Quando um dispositivo estiver identificado por outro, este poderá usar os comandos para

operar quaisquer dispositivos da rede; dispositivos de uma rede devem operar com o mesmo

perfil de maneira a suportar os mesmos comandos.

65

A subcamada APS pode redirecionar mensagens de dispositivos que não podem se

comunicar diretamente entre eles e esta contém uma base de dados que tem os objetos geridos

pela camada [2].

7.1.2. Subcamada de Objecto dos Dispositivos

A definição do papel a de cada dispositivo na rede é feita através do ZDO (Zigbee Device

Object). Dispositivos de rede (Coordenador ou dispositivo final) iniciam e respondem os

pedidos para estabelecer uma relação segura entre os dispositivos de rede, escolhendo um

método de segurança do Zigbee.

É no ZDO que se especifica a função de cada dispositivo na framework Zigbee, indicando

como deverá ser respondido e iniciar um evento. É implacável a definição de um dispositivo de

função reduzida ou então se o dispositivo terá capacidade de coordenar outros dispositivos.

Após a definição deve se optar pelo tipo de segurança a ser usada na rede e associar as

funções que responderão as mensagens do sistema.

A compatibilidade de produtos é importante visto que fabricantes de um determinado

produto podem associar-se a um perfil para tornar seu produto compatível com os outros

dispositivos associados a responder eventos do mesmo perfil [2].

7.2. Aplicações

Tem como alvo à automação e controle de residências e de prédios empresariais,

dispositivos eletrônicos, periféricos de computador, monitoramentento médico, brinquedos

mostrado na figura38. A padronização industrial de aplicações que funcionam através do

protocolo IEEE 802.15.4.

O padrão ZigBee pode ser empregado em diversos tipos de aplicações ou seja foi

concebido para aplicações que não necessitam de muito banda mas que sejam econômicas, tanto

do ponto de vista de energia quanto ao preço dos equipamentos, ele se torna ideal pra

controladores e sensores, para a automação de prédios, processos industriais e demais aplicações

relacionadas. Algumas destas estão relacionadas abaixo (Zigbee Alliance:www.zigbee.com):

• Automação e Controle Predial (Segurança, Controle de Acesso e Iluminação);

• Controle Industrial (gerenciamento de ativos, controle de processos, etc.);

• Periféricos para PC (Teclado, mouse e joystick);

66

• Controle remoto de produtos eletrônicos;

• Automação residencial e comercial;

• Saúde pessoal (Monitoração de pacientes, Acompanhamento de Exercício Físico).

FIGURA38: Aplicações do ZigBee (interna·).

67

FIGURA39: Residência conectada com a plataforma Zigbee

Todos os dispositivos da fedor acima, usam sensores e controlados por acesso remoto ou

wireless descritos como:

- Linha de objetos portáteis que pode ser conectado ao um PC para armazenamento de

dados

∗ Link do PC com saída aos periféricos como brinquedos interativos

∗ Modem de chamadas para os retalhistas, SOHO e serviços de provedores

- Link de entrada para sistemas de segurança, sensores de temperatura sistemas de ar

condicionado

- Link de entrada para área de vendas e serviços

As estimativas são enormes quando ao mercado na utilização dos produtos funcionais do

Zigbee visto que os estabelecimentos de grande porte necessitam de monitoramento.

Destes figuram armazéns , administração de frotas, fabricas, supermercado e complexos

de escritórios para fins de controle de:

- Gás,água e objetos que funcionam e consomem energia

68

- Áreas de refrigeração

- Equipamentos de serviços administrativos

- Equipamentos de segurança

- Controle de descargas atmosféricas

- Controle de linha de montagem e desmontagem

- Controle dos sistemas de processamento de alimentos etc.

7.3. Performance

A performance das redes IEEE 802.15.4 tem sido muito estudadas pelos pesquisadores da

tecnologia, permitindo observar como a rede se comportaria enquanto esta estivesse saturada

por quadros. Em [22]), autores descrevem seus estudos de simulação sobre a performance do

IEEE 802.15.4.

Para que seja efetuado o estudo, foi definido que seria usado apenas testes no modo

beacon usando a topologia estrela com 49 nós compostos numa grelha de 7x7 com distancias de

4 metros entre os nós e o coordenador colocado no centro consolidando a distancia de

comunicação. Defeniu-se que a taxa de transmissão dos nós emissores seria constante e sendo

50% aleatória dentro do intervalo de tempo definido.

Seus estudos são baseados em simulações feitas com ajuda do simulador ns2 que como

resultado descobriram quando menor os ciclos de operação permite uma certa poupança de

energia embora esta pode trazer conseqüências de latência e baixa largura de banda.

O algoritmo CSMA-CA pode reduzir os custos de energia através do período ocioso das

faces de backoff mas em contrapartida também eleva o numero de colisões a altas taxas com

maior numero de fontes.

Como resultado, os autores criaram o quadro da figura39 onde mostra o envio e a entrada

dos quadros para um número de fontes diferentes (1,20 e 40) de quadros com 50 bytes e tempos

de chegada que varia exponencialmente. Conforme o estudo, as variáveis BO e SO foram

definidas como 0 e o ciclo de trabalho definido como 100%; assim não existe parte inativa e

todas as fontes devem aceder o meu durante o CAP e como resultado podemos observar na

figura40.

69

FIGURA40: Taxa de dados / saída

A máxima taxa de dados encontrados foi de 38kbps; os autores classificam uma

justificativa do fato que o valor de 250kbps ser diminuído pela presença dos backoffs aleatórios

assim como pelo espaço intraquadro (IFS).

Como podemos observar, o trafego apenas começa a aumentar quando a carga de entrada

for menor que 70kbps e a maior taxa de dados obtida com fontes múltiplas é de 32kbps.

Usando o trafego de fundo do CAP, os pesquisadores estudaram a largura de banda no

período de livre contenção baseando-se na comparação e como resultado tiveram a conclusão de

que os dados que circundam dentro do CPF tem taxa de entrega de 100%, figura40, com o

atraso reduzido independentemente do trafego que circula no interior do CAP(Lu,2004).

70

FIGURA41: Atraso de dados entre trafego no CAP e trafego no CFP

Jianliang Zheng e Myun J.Lee fizeram um estudo de performance onde desenvolveram

um simulador ns2, com módulos de software para operação sem fios SSCS, camada física e

MAC. Seu estudo foi baseado na taxa de entrega de quadros, quantidade de órfãos, ciclo de

trabalho e da eficiência na associação em topologia ponto a ponto e estrela. No estudo com a

topologia ponto a ponto distribuiu-se 101 nós numa área de 80x80 m2 e que 73 dos 101 nós,

eram coordenadores e o trafego foi orientado em norma de Poisson onde a carga varia para em

medias de 0.1, 0,2, 1, 5 e 10 quadros/s (Zheng et Lee, 2004).

Nas suas experiências, a taxa de 1 pacote/s definiu a linha de separação entre as taxas altas

e baixas de dados e como resultado obtiveram o quadro da figura42.

71

FIGURA42: Carga de quadros/Taxa de entrega

Foi utilizada uma rede sem beacons com taxa de erro por pacote de 0.2%. Da fugura41

observa-se que a taxa de entrega dos quadros tem uma diminuição lenta (decresce) de 98.51%

para 95.70%, quando a taxa de trafego muda de 0.1 quadros/s para 1 quadro/s, caindo apenas

78.26% com o aumento de 10 quadros/s. Suas experiências indicam que a taxa de 1 pacote/s

define a linha de separação entre as taxas altas e baixas de dados.

Na simulação com a rede estrela os pesquisadores utilizaram 7 dispositivos ligados a 1

coordenador cuja carga era de 1 pacote/s com objetivo de estudar a relação do BO, variando de

3 á 8 com o ciclo de trabalho da rede; este é o percentual da parte ativa do superquadro, que

inclui a transmissão, recepção e o tempo de escuta da portadora conforme mostra a figura43

[21]).

72

FIGURA43 :::: Relação ciclo de trabalho x BO

Foi observado que o ciclo de trabalho fica em torno de 2% nas transmissões diretas e 1%

nas transmissões como GTS.

Apesar disso 12.5% de um superquadro esta reservado para o GTS o que segundo os

autores demonstra como não se pode utilizar o GTS para transmissões com pouca quantidade de

dados.

Estudos na área medica também foram realizadas pelos pesquisadores Nada Golmie e

David Cyper em [16]). Seus estudos foram dirigidos na adequação do IEEE 802.15.4 para

aplicações medicas com objetivo de desenvolver uma interface universal para equipamentos

médicos.

O estudo simula a realidade dos centros médicos e hospitais de uma forma mais real,

realizando simulações simultâneas com trafego IEEE 802.15.4 e 802.11. Com isso foi

necessário usar o algoritmo CSMA-CA sem slots na banda de 2.4Ghz chegando a seguinte

conclusão;

- Tendo duas WPANs relativamente próximas e estas operando em simultâneo no mesmo

canal resulta na interferência de ambos os dispositivos conectadas.

A interferência de uma rede 802.11, afeta negativamente a performance da rede IEEE

802.15.4 de forma acentuada e quase incapacitada para funcionar. O mecanismo que o IEEE

802.15.4 utiliza para sentir trafego provenientes de outras redes apresenta ter algum impacto na

performance mesmo dependendo do tipo de trafego que circula na WPAN.

73

Seus testes foram simulados com as características apresentadas na tabela5 incluindo o

atraso causado pela subcamada MAC.

Tipo de Sensor Tamanho do Pacote T((((periodo))))

EGC 1500 bytes 0.25s

Analise de Sangue 1024 bytes 1s

Controle de

Supervisão

512 bytes 1s

Alarme 348 bytes 1s

TABELA5 :::: Simulação de dispositivos numa rede IEEE 802.15.4

A quantidade de quadros que foi conseguido receber com sucesso foram usadas como

métricas e nos resultados apresentaram que os atrasos dos quadros obedecem aos requisitos

temporais médicos de tempos inferiores a 500ms.

Quando mais transmissores forem adicionados a rede o atraso diminui (figura44).

Segundo os autores do teste o atraso para o conjunto de dados de 1500bytes é enganador pois

este conjunto dados terá que ser enviado em vários quadros e após um erro de transmissão

(numero maximo de transmissão) ter sido excedido, todos os quadros que se encontravam na

fila para serem enviados, devem ser descartados e a mensagem deverá ser evitada do inicio.

74

FIGURA 44: Performance PHY

O padrão tem excelente performance apresentando baixo teor de ruído em transmissões e

recepções dos pacotes de informação conforme a f igura43 da performance do Zigbee.

O conceito de robustez se parece muito semelhante à confiabilidade. Ele pode ser definido

como a tolerância a um fenômeno degradante o meio físico a que um canal está sujeito, como

por exemplo os múltiplos caminhos e interferência. O protocolo é robusto e tem capacidade de

efetuar uma varredura no controle do canal antes mesmo de se efetuar a transmissão tendo

habilidade de retransmissão em caso de não haver reconhecimento ou confirmação da recepção

do pacote para que este seja novamente transmitido.

O ZigBee também possui mecanismos de combate à essas degradações: Frequency

hopping e DS/FA (Direct Sequence with Frequency Agility). Frequency hopping é um método

que permite que periodicamente troque de canal para evitar os efeitos de um canal ruim.

Enquanto que esta técnica é muito eficiente em algumas circunstâncias, ela cria outros

problemas como latência, incerteza para canais adormecidos, perda no resultado do produto

banda versus tempo.

Já o DS/FA deve combinar os melhores recursos sem a maioria dos problemas causados pela

interferência, porque as trocas de freqüências não são necessária na maior parte do tempo.

Sabemos que o ar não é um meio de transmissão protegido. É susceptível à dispersões,

degradações, dependência de freqüências, diversos caminhos múltiplos e tantos outras situações

75

que perturbam a segurança do sistema. Em cada camada do modelo ISO (International

Organization for Standards), há mecanismos de combate à essas degradações para otimizar a

transmissão de dados onde através da camada física temos a disponibilidade do DS/FA que usa

uma seqüência especial de um “chip”. Quanto maior a quantidade de chips por símbolos, maior

a capacidade de rejeitar multicaminhos e interferência.

A FA, consiste na habilidade de trocar de freqüências para evitar interferência de alguma

fonte de sinal.

Além do DS temos na camada MAC, esta através do coordenador, supervisiona as

transmissões efetuadas com sucesso verificando-as retornando um ACK; se o ACK não for

recebido, o pacote é retransmitido.

O Coordinator buffering consiste em o nó coordenador da rede armazenar as mensagens

para nós adormecidos até eles acordarem novamente. Na rede em particular na topologia Mesh,

permite que dados sejam transmitidos por diferentes caminhos e a subcamada de suporte e

aplicação conserva a segurança afastando os outros dispositivos que possam interromper os

sinais da rede.

7.4. Segurança

Redes que trabalham com sensores são aplicadas em diversos lugares podendo até mesmo

ser usadas na proteção domestica e patrimonial. É necessário observar a questão de proteção

devido aos ataques de redes que podem causar verdadeiros danos podendo no limite

comprometer a saúde e a segurança das pessoas.

Existem mecanismos de segurança para evitar situações complicadas como a capacidade

individual de cada nó conviver com falhas e a implementação de mecanismos de segurança na

fase do desenho das redes [23].

7.4.1. Segurança do IEEE 802.15.4

As redes que usam sensores normalmente são feitas para operar longos períodos sem

intervenção, implicando uma nova ótica de programas (softs) bem elaborados que farão com

que os sistemas sejam simples corretos no seu funcionamento.

76

O protocolo de segurança da camada de aplicação lógica apresenta quatro tipos de

segurança básica que se considera como:

- controle de acesso

- Integridade das mensagens

- Confidencialidade

- Proteção e Repetição

O controle de acesso evita que partes não autorizadas entrem e usem a rede. A integridade

do sistema garante que as mensagens não foram modificadas durante o processo de transmissão

e recepção em transito.

Assim como a confiabilidade a integridade são garantias dadas através do Message

Autentication Code designado por FCS ou por MIC (Message Integrity Code) incluído em cada

pacote.

A confiabilidade é realizada por encriptação e a proteção contra a repetição; ambas são

efetuadas por inclusão nos quadros com seqüência incremental.

Proteção é feita na subcamada MAC, muito embora esta seja apenas ativada pelas

camadas altas (superiores) dando a ela vários perfis de proteção para os dados que oferecem

garantias distintas.

Além dos 4 tipos de segurança salientados existem ainda vários perfis de segurança usados com

especial observação.

- Perfil de ativação por defeitos ou designados apenas como NEMHUM

- Perfil destinado apenas para a encriptação chamado de AES-CTR

- Perfil destinado para a autenticação ou AES-CBC-MAC

- Perfil destinado para autenticação e encriptação ou AES-CCM

Os perfis que garantem autenticação permitem um grau de configuração do numero de bits

que usam para definir o CRC (Kurose).

Os dispositivos dispõem de uma tabela de Acess Control List (ACL) que escolhe um

perfil de proteção que se baseia no endereço de origem e destino.

A encriptação é feita através da inclusão ou adição de um valor único, e este dará a

variabilidade do algoritmo de encriptação, ou seja, o valor é uma agregação do contador de

quadros, chaves e de blocos conforme a tabela6.

77

Endereço Perfil

segurança Chave

Valor

único

Controle

Repetição

TABELA6: Entrada ACL

As vulnerabilidades do IEEE802.15.4 advêm de 3 fontes distintas relacionando-se com o

valor único, a gestão das chaves e a falta de proteção da integridade [24].

7.4.2. Segurança da Camada Zigbee

A camada MAC faz o processamento de segurança, mas são as camadas superiores que

controlam o processo, ajustando as chaves de criptografia e determinando os níveis de

segurança que deverão ser usados.

Quando a camada MAC transmite (ou recebe) um frame, verifica o destino (a fonte do

frame), recupera a chave associada com esse destino (fonte), e usa então esta chave para

processar o frame de acordo com a rotina de segurança designada para a chave que está sendo

usada.

Cada chave é associada a uma única rotina de segurança e o cabeçalho do frame MAC

possui um bit que especifica se a segurança para o frame está habilitada ou não. A camada MAC

utiliza o padrão AES (Advanced Encryption Standard) como seu algoritmo de criptografia,

descrevendo uma variedade de rotinas de segurança. Estas rotinas têm como objetivo prover a

confidencialidade, a integridade e a autenticidade dos quadros da camada MAC.

7.4.3. Alternativas e suas Aplicações

Assim como o Zigbee, existem varias tecnologias de comunicação que fazem parte do

nosso dia a dia. As standards sem fios que fazem parte da associação das normas do IEEE802

como apresenta a figura43.

78

FIGURA45: Standards de redes sem fio

Essencialmente o padrão Zigbee é similar a outros padrões como o Bluetooth, HomeRF,

WIFI, Wireless USB (Universal Serial Bus) e tantos outros direcionados para o uso domestico.

A escolha da tecnologia certa e do equipamento pode levar a instalação em bom desempenho

com comunicação eficiente.

Como mostrado acima, f igura43, podemos ver algumas dessas standards que figuram as

tecnologias sem fio regidas pelo IEEE802.15.2. Existe um amplo domínio das tecnologias sem

fio, sendo algumas delas inadequadas para satisfazer o trabalho do Zigbee devido ao alto

consumo de energia e distancias maiores em que elas atuam, porem diferenciam-se em vários

aspectos desde aspectos técnicos à qualidade de serviços com sub-areas de aplicação especifica

para as mesmas.

As tecnologias Zigbee e Bluetooth são complementares isso porque uma tem seu foco de

aplicações determinado. O ZigBee é indicado para a transferência de pequenos pacotes através

de grandes redes, que sejam mais estáticas com uso não muito freqüente. A rede Zigbee conecta

64000 dispositivos numa área de alcance de até 30 metros e suas aplicações estão relacionados à

automação de residências, controles remotos, sensores de monitoramento.

Tecnologias de domínio público, como por exemplo o Bluetooth, esta especificada para

transmitir altas taxas de dados adequados para comunicação de dispositivos por voz e vídeo; o

Higth Rate Wireless tem altas taxas de dados, mas é feito penas para aplicações de multimídia

com alta QoS.

79

Além dos Standards de domínio público existem também a de domínio privado como o

modem de radio e o Wireless USB com aplicações que diferem das outras standards.

O HomeRF

O HomeRF pretendia interligar computadores com objetivo de compartilhar arquivos nos

periféricos. Criado em 1998, seu standard foi desenvolvido pelo grupo HomeRadio Frequency

(Força tarefa) que incluía empresas como Compag, HP, IBM, INTEL e Microsoft. O HomeRF

foi introduzido no mercado em finais de 2001 e fornece taxas de 10Mbbps com suporte para

apenas 8 canais de voz.

O bluetooth tem combinação com o 802.11b para o uso em telefones portáteis em um so

sistema. Para evitar interferências usa a técnica de frequency happing e permite atingir

distancias de até 75 metros a velocidades de 1.6Mbps.

A especificação criada pelo grupo HomeRF é designada por SWAP (Shared Wireless

Acess Protocol) e este suporta TDMA (Time Devision Multiple Acess) para transferência de

dados interativa e o CSMA-CA para transferência de quadros a alta velocidade. Infelizmente em

2002 o grupo se desfez e o desenvolvimento e a promoção de sua especificação foram

enterrados (Seach Networking, 2005).

802.11

O standard 802.11 é também conhecido como WIFI e é usado em redes domesticas; esse

standard fez baratear o custo das redes caseiras já existentes antes como Z-Wave e o Insteon.

Com as redes WIFI tornou-se considerável o interesse dos vendedores de redes industriais.

Sua rede tem capacidade de trabalhar em modo de infra-estrutura (com a existência de um

coordenador central como ponte de acesso que também pode funcionar como uma Bridge) ou so

apenas em modo AD-Hoc [9].

Bluetooth

É a standard mais próxima ao Zigbee. Apresenta tecnologia de baixo custo e baixo

consumo de energia para uma boa standard, eliminando cabos entre os dispositivos moveis,

agilizando as conexões.

O bluetooth é indicado para transferência de grandes pacotes através de uma pequena rede

do tipo ad-hoc, ou seja transferência de arquivos, imagens, áudios, interconectando dispositivos

80

como telefones móveis, headsets, pdas. são capazes de conectar até 8 dispositivos numa área de

alcance de 10 metros.

Similar ao Zigbee, o Bluetooth opera nas mesmas bandas não licenciadas de 2.4Ghz com

garantia de compatibilidade mundial.

A poupança de energia nesta standard é feita devido ao método de parqueamento

permitido estender o tempo de vida dos dispositivos mestre e escravo [25].

O tempo entre o beacon do Bluetooth varia de 0 à 40 segundos diferente do Zigbee que

varia de 15ms à 251 segundos. Com isso pode-se notar que o Bluetooth esta incapacitada de

entrar em repouso durante grandes períodos mas apresenta maiores taxas de dados em QoS

adequados para comunicação de voz.

Além disto, o Bluetooth suporta números menores de dispositivos, suportando redes

sensoriais com dimensões medias [25].

Já existem propostas do aumento da velocidade e redução do consumo de energia e para

as redes sensoriais deve ser acrescentadas à especificação, capacidades que permitirão aumentar

o numero de nós, podendo ser conectada simultaneamente de 8 para 256 nós com alcance

previsto para 100m.

Z-Wave

Também é uma standard de redes domestica com capacidade de comunicação de até 30

metros no interior de residências e 100 metros no exterior delas.

Usam bandas de 908.42 Mhz nos Estados Unidos da América, 868.42 Mhz na Europa,

com capacidade de comunicação de 9600 bits. Usa protocolo de Routing que faz o

encaminhamento nas topologias Mesh para evitar as zonas de muito ruído quando a emissão de

radio.

Suas redes suportam ate 232 nós, e segundo seus fabricantes, afirmam conseguir pôr a

funcionar durante muitos anos com apenas uma bateria para evitar as colisões no acesso ao

meio.

81

7.5. Considerações Finais

A associação Zigbee afirma com clareza os objetivos do padrão. Um dos principais

objetivos da standard não se direciona na competição direta com as tecnologias similares, mas

apenas direcionado nos mercados específicos.

Seu mercado especifico, é o de controlo remoto diferente de outros standards como WIFI,

direcionado no mercado de vídeo e o Bluetooth direcionado no mercado de substituição de

cabos.

A implantação de novas plataformas de comunicação sem fio não terminara por aqui. Na

verdade podemos dizer que as implantações destas plataformas vêm para aperfeiçoar a técnicas

de transmissão já existentes aperfeiçoam ainda mais a qualidade de vida das pessoas

aproximando-os cada vez mais num mundo real através das comunicações.

Com o crescimento dos mercados há necessidade de evoluir criando novas formas

determinantes para que a sociedade se mantenha atualizada com as novas tecnologias.

O fator social é ainda um tabu para as sociedades que vêem pessoas excluídas devido os

altos preços que estas novas tecnologias custam. Para isso a plataforma tomou em conta a

necessidade de que o custo desta plataforma tenha um custo razoável se compararmos com as

outras plataformas. Há mesmo quem diga que a plataforma Zigbee seja o WIFI dos pobres.

Porém, colocam-se no entanto, duas questões que devemos considerar como por um lado

os meios sem fios podem apresentar taxas de erros variável que podem afetar os utilizadores da

rede por varias formas e por outro lado o problema de erros de ligação reduzem o debito útil da

capacidade de ligação variável.

O Zigbee apresenta certa vantagem se comparado com os outros standards Por este

apresentar o menor consumo de energia nos seus dispositivos. Tem um mercado teoricamente

definido estimando-se uma difícil concorrência com as outras tecnologias na decisão do uso das

redes sensoriais devido o baixo custo e o menor consumo serão usados como fator decisivo [5].

Outro fator decisivo do Zigbee está nas dadas quantidades de soluções para os mercados e

a quantidade de patrocinadores envolvidos e interessados nos seus produtos. A tecnologia

considerada adequada para se adaptar dependerá apenas das necessidades e dos obstáculos

(limitações) causadas por diversos problemas, encontrados em cada situação.

82

7.5.1. Criticas ao IEEE 802.15.4 e Zigbee

Embora o IEEE 802.15.4 seja um bom protocolo, o consumo de energia ainda é

considerado alto em cerca d 20 vezes em relação ao consumo dos microcontroladores

MC13191 e as hierarquias das redes tendem a ser constantes sendo sempre os nós mais

poderosos a efetuar o bridging para os outros tipos de redes.

O 802.15.4 possui varias funcionalidades que poderão nunca ser usadas como o caso da

substituição da camada MAC por um outro tipo de camada. O ZIGBEE não oferece instalação

ad-hoc adequado para cenários muito particulares [3].

Existem protocolos Zigbee que não são compatíveis com os outros pois ainda não inclui

possibilidades de modificar freqüências e fazer a gestão de energia nos roteadores (routers) [4].

Segundo Peter Cross desenhista de sensores, o Zigbee é menos maduro que as outras

soluções proprietárias no mercado [2].

7.5.2. Tendências da Tecnologia

Hoje quase todos computadores têm condições de serem conectados na rede, enquanto que

num futuro muito próximo milhões de computadores poderão ser conectados podendo formar

redes de forma automática.

O tamanho dos sensores é variado mediante a dimensão; o objetivo é de cada vez mais

reduzir para que estes sejam colocados nos diversos lugares trabalhando com fontes de energia

renováveis [26].

O desenho dos sensores poderá ser impulsionado com o desenvolvimento e avanços da

nanotecnologia, permitindo reduzir o tamanho dos sensores até a tamanhos micros.

7.5.3. Futuro do IEEE 802.15.4

Continua aberto o desenvolvimento da standard e atualmente um grupo de trabalho se

encontra a desenvolver a versão “4 a” que visa criar uma camada física relacionada com o

padrão USB.

As condições de precisão e localização serão melhoradas para um metro,taxas

escalonáveis com alcance melhorado de entre 20 à 40 metros no interior e até 1 km no exterior

com o consumo de energia reduzido [14].

83

Além da versão 4 a, existe ainda o grupo 4b que se encontra a desenvolver a versão 4b que

planeja ter outras bandas alternativas disponíveis bem como corrigir problemas não tratados nas

versões anteriores.

O futuro do Zigbee depende da expansão dos mercados em que são usadas redes

sensoriais, sendo a maior motivação com objetivo de ainda melhorar e aumentar a eficiência da

gestão dos negócios [27].

Atualmente a OKI esta a realizar experiências para utilização de sensores Zigbee

alimentados por energia solar; com isto leva-nos a crer que num futuro próximo os sensores

poderão funcionar de forma continua, desfazendo-se da dependência das baterias tradicionais.

A estimativa é que no futuro alguns sistemas poderão usar o IEEE 802.15.4 como suporte

sem a utilização do Zigbee ou possuir um grau de interoperabilidade [28]. Microprocessadores

Zigbee e outros tranceivers poderão ser integrados num só pacote, com objetivo de reduzir mais

o custo destes e o consumo de energia [4].

7.6. Conclusões

O padrão ZigBee representa atualmente a melhor solução para dispositivos que não

necessitam de bandas largas e que precisam de baixo consumo de energia, como sensores e

controladores.

Portanto a ZIGBEE assim como as outras redes sem fio são sistemas flexíveis de

comunicação implementadas para dar flexibilidade as comunicações. Realmente chegaram para

substituir as redes cabeadas e o seu crescimento é exponencial atraindo cada vez mais usuários

obrigando a indústria levar mais investimentos para pesquisa e satisfazer a demanda global.

Existem Arias remotas em que cabos nunca alcançaram e com o advento das técnicas de

transmissão sem fio estas áreas serão acessíveis em termos de comunicação devido o

crescimento da tecnologia.

Desde o Hawai até então o mundo deu saltos espetaculares na transmissão e recepção de

dados nas redes sem fio. A plataforma ZIGBEE conforme podemos ver é adaptada para varias

aplicações e com isso seus produtos serão aderidos a todos os padrões internacionais. O ZigBee

tem como alvo aplicações ainda não utilizadas pelo Bluetooth ou por outro padrão sem-fio, ou

seja, estes dois padrões podem ser complementares para uma solução em larga escala.

84

Embora atualmente a plataforma Zigbee não esteja tão divulgada como as outras similares

o consumidor está atento com as mudanças do mercado e a Zigbee vem ganhando forte

popularidade e vem sendo testado nas residências de vários países tendo um agrado quase

unânime devido à dispensa dos cabos tradicionais e da limitação de transferência de dados das

plataformas similares.

Porém embora ser uma plataforma baseada nas redes sem fio, a Zigbee não é teoricamente

concorrente de nenhuma plataforma já existente no mercado. O ZigBee tem como alvo

aplicações ainda não utilizadas pelas outras plataformas como o Bleetooth e Wifi ou seja, os

padrões podem ser complementares para soluções em larga escala.

85

8. Referencias Bibliográficas

[1] BULKELY, William (2005),’’Wireless New Hookup’’, The Wall Street Journal On-

Line,

http://webreprints.djreprints.com/11961603327191.html.

[2] CROSS,Pete (2005), ‘’Zeroing in on Zigbee (Part1)’’, Circuit Cellar

[3] DITZEL, Maarten (2005) ‘’Energy-eficient protocols for wireless sensor networks’’,

Universidade Técnica de Delft, TNO Defence, Security and Safety; www.bits-

chips.nl/showdoc.asp?pct id=16&pub id=113

[4] FAHRION, Mike; Werb, Jay (desc.), ‘’ Tecnical Article: what venture capitalists won’t

tell you about wireless’’ http:\wireless.industrial-

networking.com/articlesdisplay.asp?id=234

[5] FRENZEL, Louis E. (2004), ‘’ Wireless Industrial Networks-Untether Monitoring And

Control’’

[6] IEEE 8022.15.4 (2003),’’ Wireless Médium Acess Control (MAC) and Physical Layer

(PHY) Specifications for Low-Rate Wireless Personal Área Networks’’, IEEE computer

Society

[7] IEEE 802.15.4 (2003) ‘’Standard for Information Tecnology. Telecommunications and

Information exchange between systems. Part2: Logical Link Control’’,IEEE Computer

Society, 1998

[8] JAIN ,Rain (desc.), ‘’Wireless Data Networking’’, The Ohio State University,

http:\www.cse.ohio-state.edu/~jain/cis788-97/ftp/h_cwir/sld001.htm

[9] LIAO.Raymond; Weiler, Chistoph (2005), ‘’Demystifying IEEE802.11 for industrial

wireless LANs’’, The industrial Ethernet Book

[10] (Honeywell_doc, (2005), http:\content.honeywell.com/imc/fi/wireless

Transmitters/CEwireless2.pdf

[11] WIKI_DSSS, Desc.,’’Direct-Sequence Spread Spectrum’’,

http:\en.wikipedia.org/wiki/Direct-sequence_spread_spectrum

86

[12] (Zigbee Industry,2003, 2004 e 2005) –‘’ Zigbee in Industrial Aplications –a test case’’,

ABB Corporate; http:\

www.zigbeee.org/en/events/documents/june2005_open_house_presentations/Zigbee_in

_the_process_industry.pdf.

[13] DOUGLAS, GRAY (2002)- ‘’Zigbee: Low-Cost, Low-Power wireless’’, CNN,

http:\aechives,cnn.com/2002/TECN/ptech/02/06/lowcost.wirelessidg/index.html

[14] ANTTILA, Lauri; Niemela, Jarno (2005),’’LR_WPAN Low Rate Wireless Personal

Área Network’’, Curso 83180 – Wireless LANs – Faculdade Tempreen Teknillinen

Yliopisto- Finlandia

[15] FRESKA, Sandor (2000) ‘’ Sensor in Comercial Building’’, Armostron World

Industries, http:\bwrc.eecs.berkley.edu/Focus2000/Conference%20

Presentations/Moday

[16] GOLMIE, Nada; Cypher, David,Rebala, Olivier (desc.),’’Performance Evaluation of

Low Rate WPANs for Medical Applications’’, National Institute os Standards and

Tecnology

[17] Heidemann, John; Ye,Wei (2004), ‘’ Energy Conservation in Sensor Networs at the

Link an Network Layers’’ , USC/ISI,

http:\www.isi.edu/~jonh/papers/heidemann04c.html

[18] JOE, Polastre (2004), ‘’IEEE 802.15.4 – Plataforms Progress,and Tinyos’’, University

of California – Berkley

[19] KINNEY, Patrick (2003), ‘’Zigbee TEcnology: Wireless Control that Simply Works’’,

Communications Design Conference

[20] LE, Khanh Tuan (2004), ‘’ Designing a Zigbee-ready IEEE 802.15.4_compliant radio

transceiver’’, www.rfdesign.com

[21] ZHENG,Jianliang; Lee, Myung J. (2004), ‘’ Will IEEE 802.15.4 Make Ubiquitous

Networking a Reality?: A discussion on a Potential Low Power, Low Bit Rate

Standard’’ , The City College of CUNY, IEEE

[22] LU, Gang; Krishnamachari, Bhaskar;Regavendra ,2004, ‘’ Performance Evaluation of

the IEEE 802.15.4 MAC for Low Rate Low Power Wireless Networking

87

[23] WOOD, Anthony; Stankovic, John 2002, ‘’ Denial of Service in Sensor Networks’’,

IEEE

[24] WAGNER David; Sastry, Naveen , 2004, ‘’ Security Considerations for IEEE 802.15.4

Networks’’, Wise’04,

[25] MICHAEL M. ‘’Descobrindo Bluetooth™’’, ed. Campus

[26] BERKLEY-SmartDust, 2005, - Pister Kris 2005, ‘’ Smart DUST- Autonomous sensing

and communications in a cibic millimeter’’;

http;\robotics.eecs.berkely.edu/~pister/smartDust/

[27] SANDOVAL,2004 – ‘’Email Interview-William Sandoval and Ken Sinclair- Zigbee’’;

www.automatedbuildings.com/news/jan05/interviews/sandoval.htm.

[28] DustNetworks, 2005 – http;\www.dustnetworks.com