Bereits in der ersten Ausgabe der



Ähnliche Dokumente
Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Lizenzierung von System Center 2012

Dokumentation zur Versendung der Statistik Daten

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Guide DynDNS und Portforwarding

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

WLAN Konfiguration. Michael Bukreus Seite 1

Virtual Private Network

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Anlegen eines DLRG Accounts

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand:

Netzwerkeinstellungen unter Mac OS X

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

EasyWk DAS Schwimmwettkampfprogramm

ANYWHERE Zugriff von externen Arbeitsplätzen

Partnerportal Installateure Registrierung

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

DER SELBST-CHECK FÜR IHR PROJEKT

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

Das Leitbild vom Verein WIR

Serien- mit oder ohne Anhang

Installation und Inbetriebnahme von SolidWorks

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Benachrichtigungsmöglichkeiten in SMC 2.6

Die Subnetzmaske/Netzwerkmaske

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Kurzanleitung So geht s

Sicherer Datenaustausch mit Sticky Password 8

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Informationen zu ebookit

HowTo: Einrichtung & Management von APs mittels des DWC-1000

Informatik für Ökonomen II HS 09

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

ICS-Addin. Benutzerhandbuch. Version: 1.0

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Registrierung am Elterninformationssysytem: ClaXss Infoline

Einführung in die. Netzwerktecknik

Bluetooth Low Energy Demo mit dem Apple iphone 4s

Projektmanagement in der Spieleentwicklung

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Mitarbeiterbefragung als PE- und OE-Instrument

SMART Newsletter Education Solutions April 2015

Lizenzen auschecken. Was ist zu tun?

1 von :04

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Die Lernumgebung des Projekts Informationskompetenz

Wireless LAN PCMCIA Adapter Installationsanleitung

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Benutzerhandbuch - Elterliche Kontrolle

Root-Server für anspruchsvolle Lösungen

Multimedia und Datenkommunikation

Skript Pilotphase für Arbeitsgelegenheiten

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Workflow, Business Process Management, 4.Teil

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Primzahlen und RSA-Verschlüsselung

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

COMPUTER MULTIMEDIA SERVICE

Inside. IT-Informatik. Die besseren IT-Lösungen.

Gefahren aus dem Internet 1 Grundwissen April 2010

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Beschreibung des MAP-Tools

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

Barrierefreie Webseiten erstellen mit TYPO3

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Leichte-Sprache-Bilder

Welchen Nutzen haben Risikoanalysen für Privatanleger?

Transkript:

Funkvernetzung zuverlässig und einfach ZigBee: Netzwerk- und Anwendungsschicht ZigBee bzw. die zugrunde liegende Spezifikation IEEE 802.15.4 sind offene Standards für zuverlässige drahtlose, kostengünstige und verlustleistungsarme Sensor-/Aktor-Netzwerke. Dieser Beitrag gibt einen Technologie-Überblick und ist als Entscheidungshilfe gedacht, ob und in welcher Weise der Einsatz dieser Standards Vorteile in bestimmten Anwendungen bietet. Von Prof. Dr. Axel Sikora Security Service Provider Framework Object 30 Endpoint 30 APS Security NLDE-SAP NWK Security MLDE-SAP PD-SAP... Object 1 Endpoint 1 APS Message Broker Bereits in der ersten Ausgabe der Elektronik Wireless dieses Jahres [12] wurde ein Überblick in die IEEE-802.15.4-Protokolle von Bitübertragungs- und Sicherungsschicht (Layer 1 und 2) gegeben. In dem vorliegenden Beitrag stehen die im Wesentlichen in den letzten Monaten erarbeiteten ZigBee-Protokolle für die Netzwerk- und Anwendungsschicht sowie die Gesamtarchitekturen im Vordergrund. ZDO Public Interfaces Support Sublayer (APS) Network (NWK) Layer NWK Message Broker Reflector Routing Medium Access Control (MAC) Layer ZigBee Device Object (ZDO) Endpoint 0 Network MLME-SAP PLME-SAP Physical (PHY) Layer 2,4-GHz-Radio 868/915-MHz-Radio Bild 1. Der IEEE-802.15.4-/ZigBee-Protokollstapel ist geprägt von einer Reihe von Besonderheiten: Der Protokollstapel ist sehr modular aufgebaut, was einerseits zu einer sehr feinen Skalierbarkeit führt, andererseits aber viele Schnittstellen verursacht und vielfältige Optionen erlaubt, die die Interoperabilität beeinträchtigen können. Die Schichten sind nicht nur horizontal gegliedert, sondern weisen auch eine vertikale Trennung zwischen Datenaustausch und verkehr auf. Der horizontale Aufbau wird für die Verwaltung der ZigBee Device Objects (ZDO) unterbrochen, auf die auch vom NWK-Layer zugegriffen werden kann. APSME-SAP NI-ME-SAP ZDO Plane Mit Systemen für ZigBee und den ihm zugrunde liegenden Standard IEEE 802.15.4 lassen sich so genannte Short- Range Wireless Networks (SRWN), bzw. Wireless Personal Area Networks (WPAN) aufbauen. Ihre Anwendungen reichen von der Industrie- und Automatisierungstechnik (z.b. Anlagensteuerung per Funk) über Spedition und Logistik (Güterüberwachung) sowie die Heim- und Gebäudeautomatisierung (kabelfreie Steuerung von Haushaltsgeräten, Klima- und Heizungsanlagen, Energieüberwachung), die Medizintechnik (drahtlose Patientendaten- Übertragung) bis hin zur Bedienung von Computer-Peripherie und Unterhaltungselektronik. Nach einer sehr langen Vorlaufzeit die Vorarbeiten zu den Standards begannen bereits 1998 neigt sich die Spezifikationsphase dem Ende zu. Der Standard IEEE 802.15.4, der die Bitübertragungs- und Sicherungsschicht (Layer 1 und 2) beschreibt, wurde im Oktober 2003 verabschiedet und steht unter [9] zum Download bereit. Erste Hardware- und -Produkte sind verfügbar und werden später kurz vorgestellt. Die Protokolle der Netzwerk- und Anwendungsschicht, die unter dem Marketing-Namen ZigBee zusammengefasst werden, sind mittlerweile in wesentlichen Grundzügen fertiggestellt. Die Verabschiedung ist für den Herbst dieses Jahres geplant. Protokolle der Netzwerkschicht Die Netzwerkschicht (NWK-Layer) ist zwischen den unten beschriebenen Protokollen der Anwendungsschicht und der im IEEE 802.15.4 spezifizierten MAC-Teilschichten angeordnet (Bild 1). Ebenso wie die im IEEE 802.15.4 beschriebenen PHY- und MAC-Teilschichten ist sie in zwei nebeneinander angeordnete Bestandteile aufgeteilt: Die Network Layer Data Entity (NLDE) dient dem Transport der Daten zwischen zwei Endstationen, während die MLDE nur den Transport zwischen zwei benachbarten Stationen abdeckt. Die Network Layer Entity (NLME) übernimmt die Verwaltung der Netzwerke. Hierzu ge- 32 Elektronik Wireless Oktober 2004 www.elektroniknet.de

ZigBee-Spezifikation Grundlagen Octects: 2 Frame Control 0/2/3/4/5 Destination Address 0/2/4 Source Address 0/1 Broadcast Radius 0/1 Broadcast Sequence Number Variable Frame Payload Routing Fields NWK Header NWK Payload Bild 2. Rahmenformat der Netzwerkschicht von ZigBee. Die Verwandtschaft mit IEEE 802.15.4 zeigt sich sowohl beim Aufbau der Dienstprimitive, deren Struktur weitestgehend identisch ist, als auch beim Rahmenformat (Bild 2). Über den IEEE-802.15.4-Funktionsumfang hinausgehend, ist die Wegefindung (Routing) ein wesentlicher Bestandteil der NWK-Schicht. Dies gilt um so mehr, da ZigBee ursprünglich mit dem Ziel angetreten ist, auch vermaschte Netze zu unterstützen. Auf diese Weise soll eine leistungsfähige, dynamische und adaptive Transportfunktion über Relaisstationen ermöglicht werden. Von diesem ursprünglichen Ziel einer allgemeingültigen Unterstützung vermaschter Netze mit Wegeoptimierung und Lastverteilung ist man auf Grund der übergroßen Komplexität der Routing-Algorithmen wie- hören Funktionen wie die Konfiguration eines neuen Geräts, der Start eines Netzwerks, die An- und Abmeldung von Stationen, Adressierung, das Finden von anderen Geräten (Discovery), der Informationsaustausch über die Empfangsfähigkeit von anderen Stationen und das Routing. Eine Reihe dieser Verwaltungsfunktionen entspricht unmittelbar denjenigen Funktionen auf der ein wenig abgerückt. Es werden nunmehr zwei Arten des Routing unterstützt, die einen Kompromiss zwischen den sinnvoll möglichen Systemkosten und der Leistungsfähigkeit der Routing-Algorithmen darstellen: Beim hierarchischen Routing, das auch als Cluster-Tree-Routing bezeichnet wird, gibt die Adressierung die Entscheidung über die Wegeauswahl vor. MAC-Ebene, mit denen sie korrespondieren. Der m = 3 L C m = 4 [Cskip = 1, Addr = 28] wesentliche Unterschied Adress-Blockgröße = 85 besteht wieder einmal [Cskip = 1, Addr = 23] [Cskip = 5, Addr = 22] darin, dass die [Cskip = 5, Addr = 43] NWK-Schicht die Verwaltung verbundener ZigBee Coordinator [Cskip = 21, Addr = 0] Netze [Cskip = 5, Addr = 1] unterstützt. [Cskip = 5, Addr = 64] [Cskip = 1, Addr = 2] [Cskip = 1, Addr = 65] [Cskip = 0, Addr = 66] [Cskip = 1, Addr = 70] Bild 3. Beim so genannten Cluster-Tree-Routing werden die Stationen per hierarchischer Adressvergabe in einen mehrstufigen Baum eingeteilt. Dabei wird mit Hilfe der maximalen Anzahl der Kinder pro Knoten C m und der Anzahl der Stufen L m eine Adressreservierung vorgenommen. Die dazu erforderlichen Algorithmen erläutern die Bilder 3 bis 5. Darüber hinaus wird sich ein tabellenbasiertes Routing implementieren lassen, das auf dem Request-Response-Paradigma für die Routing-Information beruht (Bild 6). Diese Spezifikation erlaubt den Aufbau kleinerer adaptiver Netzwerke. Für große Systeme mit mehreren hundert oder tausend vollvermaschten Stationen sind die vorgestellten Ideen kaum tauglich. Dies ist vor dem Hintergrund der begrenzten Ressourcen in den Knoten verständlich. Bedauerlich www.elektroniknet.de Elektronik Wireless Oktober 2004 33

2, Cskip = 1 Adressraum 3... 6 1, Cskip = 5 Adressraum 2... 21 7, Cskip = 1 Adressraum 8... 11 12, Cskip = 1 Adressraum 13... 16 17, Cskip = 1 Adressraum 18... 21 23, Cskip = 1 Adressraum 24... 27 ist dabei, dass das Marketing weiterhin von Mesh-Networks spricht, wenn es hierarchische Baumtopologien meint, und damit überzogene Erwartungen weckt. Darüber hinaus muss darauf hingewiesen werden, dass der Einsatz der Routing-Algorithmen und die Weiterleitungsfunktion in der Regel nur mit ständig verfügbaren Stationen zu realisieren ist. Die extrem Strom sparenden Power-Down-Modi können hier kaum zum Einsatz kommen. Protokolle der Anwendungsschicht 22, Cskip = 5 Adressraum 23... 42 28, Cskip = 1 Adressraum 29... 32 33, Cskip = 1 Adressraum 34... 37 0, Cskip = 21 Adressraum 1... 84 38, Cskip = 1 Adressraum 39... 42 Blockgröße Bsize = 1-CLm1 m 1-C m Offset-Wert Cskip = Floor 44, Cskip = 1 Adressraum 45... 48 43, Cskip = 5 Adressraum 44... 63 49, Cskip = 1 Adressraum 50... 53 Bild 4. Für ein Beispiel von C m = 4 und L m = 3 werden insgesamt Bsize = 85 Adressen benötigt. Auf jeder der drei Stufen lassen sich dann vier Kinder anschließen. Ähnlich wie Bluetooth versucht auch ZigBee, die Spezifikation bis auf Anwendungsebene durchzuführen. Insbesondere werden auch Anwendungsprofile definiert, mit denen eine herstellerübergreifende Interoperabilität gewährleistet werden soll. Im Vergleich zu Bluetooth lassen sich zwei Eigenschaften hervorheben: Mit der Definition detaillierter Anwendungsprofile, z.b. Switch Remote Control (Lichtschalter) oder Dimming Light Controller (Dimmer), setzt sich ZigBee aber der gleichen Gefahr wie Bluetooth aus, das bereits über viele Anwendungsprofile verfügt. Die Interoperabilität zwischen ähnlichen Geräten wird hierdurch in Frage gestellt. Die ZigBee-Entwickler haben aber auch aus den Erfahrungen mit Bluetooth gelernt. Denn nicht nur der gesamte Protokollstapel, sondern auch die Anwendungsschicht ist sehr viel modularer aufgebaut, so dass eine feinere Skalierung des Standardisierungsgrades möglich ist. Insbesondere ist auch die Einbindung proprietärer Anwendungsprofile mit standardisiertem Aufbau eingeplant. D = n D < n 54, Cskip = 1 Adressraum 55... 58 D > n && (D > (n1 (C m * C skip i ))) D > n && (D < (n1 (C m * C skip i ))) Bsize-Σ Li K=0 (C m) k (C m ) Li1 59, Cskip = 1 Adressraum 60... 63 65, Cskip = 1 Adressraum 66... 69 Bild 5. Die Routing-Entscheidung beim Cluster-Tree-Routing lässt sich einfach treffen. Die Kehrseite dieses modularen Ansatzes ist eine recht hohe Komplexität des gesamten Aufbaus mit einer großen Anzahl von Schnittstellen. Insbesondere sind zu unterscheiden: Die Ankopplung an die NWK- Schicht übernimmt der Support Sublayer (APS). Der APS setzt sich seinerseits wiederum aus zwei vertikal getrennten Teilen zusammen. Die Data Entitiy (DE) gewährleistet die Übermittlung von Anwendungsdaten zwischen zwei oder mehr Geräten im gleichen Netzwerk. Die Entity (ME) pflegt insbesondere eine Datenbank der verwalteten Objekte. Diese wird als APS Information Base (AIB) bezeichnet. Hierfür stehen verschiedene Funktionen zum Auffinden und Erkennen von 64, Cskip = 5 Adressraum 65... 84 70, Cskip = 1 Adressraum 71... 74 75, Cskip = 1 Adressraum 76... 79 80, Cskip = 1 Adressraum 81... 84 Geräten (Discovery) und zum Einbinden (Binding) in die Netzwerke zur Verfügung. Die Subschicht APS spezifiziert zwei Arten von Dienstzugangspunkten zu höheren Ebenen: Bei der ersten Art kommuniziert die Entity mit der ZDO--Ebene (ZigBee Device Object) über die APSME-SAPs, bei der zweiten Art wird der Datenverkehr der Data Entity über die s abgewickelt. Hierfür stehen mit ähnlichem Aufbau wie bei USB verschiedene Endpoints zur Verfügung. Der Endpoint 0 kommuniziert mit dem generischen ZigBee Device Object (ZDO), die Endpunkte 1 bis 30 mit den herstellerspezifischen Objects. Das ZigBee Device Object (ZDO) umfasst grundlegende und allen Anwendungen gemeinsame Funktionen. Hierzu zählen u.a. die Festlegung, ob es sich um ein Reduced oder ein Full Function Device (RFD bzw. FFD) handelt, die Initialisierung der darunter liegenden NWK- und APS- Ebenen und die Initiative zu Discovery and Binding, sowie der Sicherheitsfunktionen. Das eigentliche Framework besteht aus bis zu 30 Objects. Diese stellen die Funktionen der process the packet eigent- send the packet to the parent lichen Anwendung zur Verfügung. Dabei kann man sowohl auf die von der Zig- Bee Alliance spezifizierten Objects zurückgreifen, als auch eigene spezifische Objekte definieren. Die Sicherheitsdienste werden über mehrere Schichten verwaltet. Dabei geht die ZigBee-Spezifikation in wesentlichem Maße über die einfache Verschlüsselung hinaus, wie sie in IEEE 802.15.4 definiert ist. Sie beschäftigt sich im Wesentlichen mit der send the packet to the parent send the packet to a child 34 Elektronik Wireless Oktober 2004 www.elektroniknet.de

Schlüsselgenerierung und dynamischen Verteilung in Netzwerken. Dabei hat sich in der Diskussion das Konzept eines Trust Centers durchgesetzt. Die ZDO Plane ist kein getrenntes Modul, sondern Bestandteil des ZDO. Es stellt die Dienstzugangspunkte für die Entities der APS- und NWP-Schichten dar. Ein paar Worte zur Begrifflichkeit: Zusätzlich zu den eigentlichen Implementierungen in den Geräten, die als Objects bezeichnet werden, verwendet ZigBee noch den Begriff der Device Profiles. Dabei versteht man unter einem Profile die Beschreibung der Cluster und Geräte, die eine kooperative Anwendung im Sinne einer Client-Server-Architektur bilden. Produkte in der Einführungsphase Gemäß dem modularen Aufbau der Kommunikationsprotokolle finden unterschiedliche Bestandteile Verwendung, die unter Umständen auch von verschiedenen Lieferanten kommen können. Dabei kann grundsätzlich auf jeder Ebene die Frage gestellt werden, ob sie RREP <C CD C BC C AB > RREP <C CD > A Ausgangspunkt C AB C BC B C RREP <C CD C BC > C CD D Ziel B E - F - A C G - Baumverbindung Daten Broadcast RREQ RREP unicast RREQ RN - RN- scr endgültiger Pfad: E-B-C-D-I H - D I Ziel - Bild 6. Stationen, die Routing-Informationen in einer Tabelle hinterlegen können, werden als RN -Stationen bezeichnet, Stationen ohne Routing-Tabellen als RN -Stationen. Dabei lassen sich die Stationen sowohl statisch als auch dynamisch im Rahmen einer Route Discovery eingeben. Sie werden mit Hilfe der -Pakete Route-Request (RREQ) und Route-Reply (RREP) gepflegt. standardkonform umgesetzt werden muss, oder ob eine zieloptimierte Realisierung gewählt werden kann, ohne dass Abstriche für das konkrete System gemacht werden müssen. Insbesondere darf man die allseitige Interoperabilität, wie sie oft in Aussicht gestellt wird, auch bei voll standardkonformen Systemen auf Grund der Vielzahl der Profile und Optionen nicht als selbstverständlich annehmen. Es lassen sich folgende Systembestandteile unterscheiden: s: Im Bereich der IEEE-802.15.4-kompatiblen s werden die ersten Produkte von ChipCon [2] und Freescale [6] im 2,4-GHz-Band angeboten. Für Anwendungen im 868-MHz-Band bereitet Atmel [1] Realisierungen vor. PHY- und MAC-: Von den Hardware-Herstellern werden hierzu angepasste -Realisierungen der oberen PHYwww.elektroniknet.de Elektronik Wireless Oktober 2004 35

Simple Anwendungs- Objects ZigBee APS SW Anwendungs- ZigBee Objects ZigBee APS SW früh offen gelegt werden, um bereits im Frühstadium standardkonforme Entwicklungen zu fördern. Mit der Verabschiedung der Standards und der Implementierung des Umfelds bleiben noch wichtige Aufgaben bis zu einer erfolgreichen Marktdurchdringung. Vorgefertigte Lösungen und eine adäquate Entwurfsunterstützung werden auch bei ZigBee große Bedeutung erlangen. gs Bild 7. Es besteht eine feine Skalierbarkeit bezüglich der Beachtung der Standards. Insbesondere vor dem Hintergrund des Ressourcen-Verbrauchs und der Innovationsgeschwindigkeit werden sich auf absehbare Zeit alle die in der Abbildung gezeigten Spielarten finden. und der MAC-Funktion unter einem recht offenen und meist kostenlosen Lizenzmodell angeboten. ZigBee-: So lange der Zig- Bee-Standard noch nicht verabschiedet ist, können auch keine Implementierungen vermarktet werden. Dennoch sind verschiedene Implementierungen in der Vorbereitung. Hierbei sind insbesondere figure8wireless [7], Ember [5], CompXs [4], sowie Helicomm [8] zu erwähnen. Auch diese können bereits in Evaluationsversionen getestet werden. Einen Überblick über die Vielfalt möglicher Implementierungen der Zig- Bee-Architektur gibt Bild 7. Zertifizierung und Zulassung Nach der Entwicklung der Geräte können verschiedene Zulassungen beantragt werden: Funk-Zulassung: Wie für jedes andere Funkmodul auch muss bei der Geräteentwicklung eine Funkzulassung nach den Vorschriften der RegTP erreicht werden. ZigBee-Zertifizierung: Ähnlich wie bei anderen Konsortien auch können die Geräte auf eine Kompatibilität in Bezug auf die ZigBee-Funktion überprüft werden. Auf diese Aufgabe bereitet sich gegenwärtig unter anderem der TÜV Rheinland vor. Allerdings müssen zwei wesentliche Abstriche gemacht werden: Zunächst sind vier Standorte in der Planung: Kalifornien, Tokio, Taipeh und Shanghai. Für Europa ist bislang kein Testzentrum geplant. Die Testspezifikation für 802.15.4 ist mittlerweile fertiggestellt. Sie zeigt mit 73 Testfällen bereits eine massive Komplexität. Der Testumfang für die Zig- Bee-Systeme ist gegenwärtig noch in der Erarbeitung. Dabei kann man sich auf Grund der vielfältigen Optionen noch mehr Spielarten vorstellen. ZigBee-Systeme werden Realität Die Systeme nach IEEE 802.15.4 und ZigBee erfreuen sich großer Attraktivität bei Geräteentwicklern. Mit den Standards sind wesentliche Weichen für einen Markteintritt gestellt worden. Insbesondere ist es den Chipherstellern gelungen, bereits in der Frühphase leistungsfähiges und kostengünstiges Silizium bereit zu stellen. Die -Realisierungen sind mittlerweile ebenfalls in einem guten Stadium, soweit dies vor einer endgültigen Verabschiedung des Standards möglich ist. Allerdings ist zu berücksichtigen, dass die Komplexität der Realisierung deutlich über den ursprünglichen Erwartungen liegt. Es ist nun einmal so, dass Modularität und Flexibilität ihren Tribut verlangen. Hier ist noch eine Menge Informationsarbeit zu leisten, um den Systementwicklern den Weg zum jeweils optimalen System zu weisen. Darüber hinaus müssen die Richtlinien für eine Zertifizierung möglichst genau gefasst werden und möglichst Literatur und Links [1] Atmel: www.atmel.com [2] Chipcon: www.chipcon.com [3] Compotek GmbH: www.compotek.de [4] CompXs Inc.: www.compxs.com [5] Ember Corp.: www.ember.com [6] Freescale Semiconductor (früher Motorola Halbleiter): www.freescale.com [7] Figure 8 Wireless Inc.: www.f8w.com [8] Helicomm, Inc.: www.helicomm.com [9] IEEE-Standardisierung 802.15: www.ieee802.org/15/ [10] ZigBee-Alliance: www.zigbee.org [11] Sikora, A.: Wireless LAN Protokolle und Anwendungen. Addison-Wesley, 2001, ISBN 3-8273-1917-X. [12] Sikora, A.: ZigBee: Grundlagen und Applikationen der IEEE-Standard 802.15.4 als Basis. Elektronik Wireless, März 2004, S. 18 bis 24. Prof. Dr.-Ing. Axel Sikora Dipl.-Ing. Dipl. Wirt.-Ing. leitet die Fachrichtung Informationstechnik und das Steinbeis-Transferzentrum für Embedded Design und Networking an der Berufsakademie Lörrach. Schwerpunkte seiner Arbeit sind Hardware-- Codesign für vernetzte Systeme. Er ist Autor, Co-Autor und Herausgeber mehrerer Fachbücher zu diesem Themenkreis. Webseite: www.ba-loerrach. de/~sikora. E-Mail: sikora@ba-loerrach.de 36 Elektronik Wireless Oktober 2004 www.elektroniknet.de