Mit Chips für ZigBee und dem

Ähnliche Dokumente
Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation

Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung. Diplomverteidigung

ZigBee - Protokollsoftware und Entwicklungsumgebung

kollaborative Kontexterkennung und Schlussfolgerung in Ad hoc Funknetzwerken

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Von Bluetooth zu IEEE /Zigbee

Genereller Aufbau von Funknetzen. WLAN: IEEE b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

TCP/IP-Protokollfamilie

Bereits in der ersten Ausgabe der

Das Bluetooth Handbuch

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Telekommunikationsnetze 2

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

Andere Industrielle Bussysteme

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS Marcel Porz Malte Koopmann Mathias Harms

Übungen zu Rechnerkommunikation

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger

Wireless IP: WLAN versus UMTS/GPRS

Standards drahtloser Übertragung: Von Bluetooth zu IEEE /ZigBee

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Wireless LAN. nach IEEE

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

David Indermühle 25.November 2012

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Einführung in die ATM Technik Martin Kluge

Lösungen zu Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

... relevante Ports für Streaming bzw. Remote Control!

Computeria Urdorf «Sondertreff» vom 7. November Workshop. auf das Internet

Mobility Support by HIP

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Netzwerktechnologie 2 Sommersemester 2004

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

Drahtlose Netze: WLAN , Bluetooth, HIPERLAN, WATM

07 Drahtlose Sensor- und Kontrollnetzwerke PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING

Grundkurs Mobile Kornrnuni kationssysterne

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt D. Binggeli 1

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Pierre-Marcel. Barkhoff

Networking Basics. Peter Puschner Institut für Technische Informatik

IP Adressen & Subnetzmasken

Ko-TAG Protokoll- und Systementwurf für die Ko-TAG-Kommunikation und -Lokalisierung

Grundkurs Mobile Kommunikationssysteme

Hauptdiplomklausur Informatik Juni 2008: Computer Networks


Seminar Mobile Computing Drahtlose lokale Netze

Fachbereich Medienproduktion

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

HAMNET: WLAN Introduction

IPv6 Vorbereitungen auf die neuen IP-Adressen

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39

2. Architektur von Kommunikationssystemen

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB

Fachbereich Medienproduktion

Industrielle Bussysteme : EtherNet/IP

WLAN Drahtloses Netzwerk

Prinzipien der Signalaufbereitung im UMTS Mobilfunk

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von Netzen. Heise

Vortrag zur Diplomarbeit

Embedded Systems. Initiative. Embedded Systems Initiative. Hohe Datenrate und Zuverlässigkeit bei drahtlosen Multimediasystemen

Internetprotokoll TCP / IP

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Energieverbrauch von verschiedene Bluetooth Smart Varianten

Internet of Things. Martin Mosler für Guild42. Internet of Things Martin Mosler

Grundkurs Routing im Internet mit Übungen

3.7 Wireless Personal Access Network (WPAN)

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str Dresden info@ibh.

Inhalt. ===!" Deutsche

Grundkurs Mobile Kommunikationssysteme

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Lowestcost Wireless Webserver

Merkmale: Spezifikationen:

Drahtlos vernetzte regelungstechnische Anwendungen

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

Hauptseminararbeit. IEEE und ZigBee

EtherCAT für die Fabrikvernetzung. EtherCAT Automation Protocol (EAP)

Automatisierungsforum November Tipps & Tricks Planung und Aufbau von PROFINET Netzwerken

netzwerke TECHNISCHE KAUFLEUTE UND HWD

Dynamisches VPN mit FW V3.64

TCP/IP über IEEE Einführung

Vorlesung 11: Netze. Sommersemester Peter B. Ladkin

Wireless Local Area Network nach IEEE

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software

Rechnernetze und Organisation

Netz 2 WAN. Netz 3 R3

Ethernet Applikation Guide

Router 1 Router 2 Router 3

Summit Client Utility (SCU)

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm

Creatix g Adapter CTX405 V.1/V.2 Handbuch

Transkript:

ZigBee: Grundlagen und Applikation Der IEEE-Standard 802.15.4 als Basis ZigBee und sein zugrundeliegender Standard IEEE 802.15.4 sind offene Funknetz-Standards für zuverlässige, kostengünstige und verlustleistungsarme Sensor- und Aktor-Netzwerke, die sich gegenwärtig in der Markteinführung befinden. Dieser Beitrag gibt einen Technologie-Überblick, der auch als Entscheidungshilfe dient, ob ein Einsatz Vorteile bietet. Von Prof. Dr. Axel Sikora Endanwendungen unter Verwendung von Anwendungsprofilen Generische Schnittstelle zu Anwendungen unter Verwendung eines generalisierten Profils Topologieverwaltung, Binding, Discovery Topologieverwaltung, MAC-Verwaltung, Routing PAN-Verwaltung, Kanalzugriff, zuverlässiger Hop-to-Hop-Transport Bitübertragung ZigBee API Security Toolbox ZigBee-Protokollstapel Object Sublayer (Profiles) Object Object Object Device Object Sublayer Support Sublayer ZigBee Network Layer MAC Common Part Sublayer (MCPS) PHY-Layer TCP/IP- Protokollstapel Internet Bild 1. Der 802.15.4-Standard bildet eine Implementierung der Bitübertragungs- und der Sicherungsschicht (unten). Auf diesen setzt ZigBee auf. Der ZigBee Network Layer (NWK) übernimmt Aufgaben wie Verwaltung der ZigBee-bezogenen Netzwerk-Topologie, des Routing und des Sicherheitsmanagements. Das ZigBee Programming Interface stellt die Schnittstelle zu den Anwendungen dar. Diese werden in sog. ZigBee-Profilen beschrieben. Hierbei kann es sich um standardisierte Profile (wie Light Sensor oder Light Controller für einfache Schaltanwendungen) oder um proprietäre Profile handeln. UDP IP 802.2 LLC MAC (SSCS) ZigBee Alliance Systemhersteller IEEE Mit Chips für ZigBee und dem mit ihm eng verbundenen IEEE-802.15.4-Standard lassen sich so genannte Wireless Personal Area Networks (WPAN) aufbauen, deren Anwendungen von der Industrie und Automatisierungstechnik (z.b. Anlagensteuerung per Funk) sowie Spedition und Logistik (Güterüberwachung) über die Heim- und Gebäudeautomatisierung (kabelfreie Steuerung von Geräten und Anlagen), die Medizintechnik (drahtlose Patientendaten-Übertragung) bis hin zur Bedienung von Computer-Peripherie und Unterhaltungselektronik reichen. Neben ZigBee treten natürlich auch andere Standards an, um den lukrativen Markt der Sensor- und Steuer-Netzwerke zu erschließen: Die Funkstandards aus der 802.11-Familie (Wireless LAN [2, 3, 4]) bieten eine gleichermaßen hohe Leistungsfähigkeit wie gute Marktdurchdringung, allerdings zu recht hohen Kosten. Bluetooth hat sich mittlerweile im Massenmarkt zu akzeptablen Preisen gut eingeführt. Probleme sind der recht hohe Protokoll-Overhead, die hohe Verlustleistung, die in der Standard-Version 1.1 sehr lange Pairing Time von bis zu 3 s (Version 1.2 soll hier Abhilfe schaffen) und die hohe Komplexität des Bluetooth-Stack. Historie des Standards und derzeitiger Status Die Aktivitäten rund um 802.15.4 begannen Ende 1998, als sich im Zusammenhang mit der Spezifikation des HomeRF-Standards eine Arbeitsgruppe um Philips Electronics bildete, die Entwürfe für eine günstige, störunempfindliche Funklösung mit der Bezeichnung HomeRF-Lite erarbeitete. Im Oktober 1999 wurde eine erste Entwurfsfassung erstellt. In den Dokumenten aus dieser Zeit findet sich als zentraler Begriff das Protocol for Universal Radio Links (PURL). Die Zig- Bee-Alliance wurde allerdings erst Ende des Jahres 2002 formal als Kooperation von Industrieunternehmen gegründet. Die Vorschläge aus dem PURL, die die Bitübertragungs- und die Sicherungsschicht betreffen, wurden im Jahre 2001 der neu gebildeten Arbeitsgruppe IEEE 802.15.4 unterbreitet. Die ZigBee-Alliance hingegen verfolgt das Ziel, die oberen, auf den HF-Definitionen der IEEE-Arbeitsgruppe aufsetzenden Protokollschichten bis hin zum eigentlichen Applikationsteil zu definieren. Durch die Verwendung des IEEE 802.15.4 wird ZigBee zu einem wichtigen Treiber dieser Entwicklung. Es erscheint aber dennoch möglich und sinnvoll, die Module des 802.15.4 zunächst auch ohne ZigBee einzusetzen. Der Name ZigBee leitet sich übrigens ab von dem Zickzack-Tanz der Biene, die auf diese Weise ihren Artgenossen den Weg zur nächsten Nahrungsquelle mitteilt. Mittlerweile sind die Arbeiten am 802.15.4 weitestgehend abgeschlossen. Draft 18 stellt bereits eine stabile Grundlage für Halbleiterhersteller dar, ihr Silizium zu entwickeln. Von Atmel, Chipcon, Motorola und ZMD sind Muster bereits verfügbar; andere Hersteller werden in Kürze nachziehen ([6] bis [14]). Die Definition der höheren Layer ist hingegen noch nicht so weit gediehen. Erste Implementierungen der gegenwärtigen Spezifikationen der Zig- 18 Elektronik Wireless März 2004 www.elektroniknet.de

ZigBee-Technologie Grundlagen MCPS MLME PIB MCPS-SAP MAC Common Part Sublayer PD-SAP PHY layer MAC Common Part Sublayer MAC sublayer management entity PAN Information Base Bild 2. MAC und PHY sind in jeweils zwei Bestandteile aufgeteilt. Die Behandlung des Datenverkehrs übernimmt die eigentliche Protokolleinheit (Entity). Zusätzlich existieren sog. Management Entities, die die Verwaltung des Netzwerks übernehmen. Diese Aufteilung ist auch schon von anderen Funkstandards, wie dem 802.11, verwendet worden. Bee-Protokolle sind von Ember, Helicomm und figure8wireless zu finden aus diesem Grund konzentriert sich diese Übersicht auf den 802.15.4-Standard. Die ZigBee-Spezifikationen werden noch in der Elektronik vorgestellt. Aufbau und Bestandteile des Standards Den Aufbau des Protokollstacks aus 802.15.4. und dem hierauf aufbauenden ZigBee zeigt Bild 1. Parallel zum Einsatz des ZigBee-Protokolls ist es auch möglich, die 802.15.4-Module über das Internet-Protokoll anzusprechen. Hierzu ist ein Service Specific Convergence Sublayer (SSCS) -Modul zur Kopplung von IP und 802.15.4- MAC notwendig. Wenn überhaupt eine unmittelbare Anbindung an das Internet erfolgt, dann wird auf Grund der in der Regel beschränkten Rechnerressourcen wohl vor allem UDP zum Einsatz kommen. Trotz des eigentlichen Ziels, einen einfachen Standard zu entwerfen, der kostengünstig zu realisieren ist, hat der Umfang der Systembeschreibung mit 600 Seiten erkleckliche Ausmaße angenommen. Insbesondere ist die Vielfalt der Betriebsoptionen beeindruckend und man muss sich die Frage stellen, ob diese flexible Anpassung an viele verschiedene Gegebenheiten der Interoperabilität in der Praxis nicht doch entgegenstehen wird. Dennoch ist es gelungen, die Komplexität einer ausgewählten Realisierung gering zu halten. 26 Funktionsaufrufen (Primitives) im 802.15.4 stehen immerhin 131 Funktionsaufrufe im 802.15.1 (IEEE-Fassung von Bluetooth-MAC und -PHY) entgegen. Im Ergebnis kann die MLME-SAP MLME (MAC PIB) PLME-SAP PLME (PHY PIB) RF-SAP PLME RF SAP PHY layer management entity Radio Frequency Service Access Point ZigBee-Protokollimplementierung in Abhängigkeit vom Funktionsumfang des Gerätes (RFD oder FFD) in 4 bis 30 kbyte Code untergebracht werden. Mit dem Zugriff auf die MAC- Schnittstelle spart sich der ZigBee-Standard die Anpassung über die LLC- Schicht. Auf diese Weise kann die Implementierung etwas einfacher gehalten werden. Ein einfacher Austausch der unterschiedlichen 802.x-Implementierungen, die ja über einen einheitlichen LLC-Dienstzugangspunkt verfügen, ist somit für den ZigBee- Stack nicht möglich. Den Grundaufbau des 802.15.4 zeigt Bild 2. Die Aufteilung der Schichten in eine Datenübertragungs- und eine Management-Teilschicht kam erst durch die drahtlosen Netze auf. Diese Aufteilung stellt eine sinnvolle und notwendige Erweiterung der ursprünglichen Schichtenmodelle dar, deren saubere Grundkonzeption im Sinne der Datentransaktionen ja immer wieder durch Management-Protokolle, wie ARP, ICMP oder SNMP, durchbrochen werden muss. Allerdings muss berücksichtigt werden, dass die Bedeutung der Management-Funktionalitäten in drahtgebundenen Systemen meist sehr viel geringer als bei drahtlosen Netzen ist. In den Management Entities werden in der PAN Information Base (PIB) die Konfigurationsparameter und die bekannten Informationen über die Topologien gespeichert. Gegenüber dem 802.11 ist die Unterteilung beim 802.15.4 allerdings einfacher geworden: Beim 802.11 wird die Bitübertragungsschicht in zwei Sublayer aufgeteilt, um den bereits im Grundstandard vorgesehenen unterschiedlichen Modulationsverfahren Rechnung zu tragen. Darüber hinaus findet sich noch eine übergreifende Station-Management Entity zur Administration der gesamten Funkstation. Netzwerkarchitektur Der IEEE-802.15.4-Standard sieht mit Reduced Function Devices (RFD) und Full Function Devices (FFD) zwei Geräteklassen vor. Ein FFD kann mit RFDs oder anderen FFDs kommunizieren, während ein RFD nur mit einem FFD kommunizieren kann. Auf diese Weise können RFDs sehr einfach und kostengünstig implementiert werden. Insbesondere ist auch eine Software-Realisierung auf einem 8-bit-Mikrocontroller möglich. Mit diesen beiden Geräteklassen können die in Bild 3 gezeigten grundlegenden Stern- und Peer-to-Peer-Topologien gebildet werden. Auf dieser Grundlage lassen sich dann leistungsfähige und flexible vermaschte Netzwerke aufbauen. Die Protokolle für diese Vermaschung sind nicht Bestandteil des Standards. Allerdings werden mögliche Realisierungen vorgeschlagen, z.b. Cluster-Trees, bei denen einzelne Netz- Cluster zusammengekoppelt werden. Damit wird eigentlich der Rahmen des 802-Standards verlassen, der ja die beiden untersten Schichten des OSI-Referenzmodells beschreibt. Aufgaben wie Vernetzung und Vermaschung sowie das zugehörige Routing sind aber eigentlich Aufgaben der Netzwerkschicht (Layer 3) und sollen folge- PAN- Coordinator Stern-Topologie Peer-to-peer-Topologie PAN- Coordinator Full Function Device, FFD Reduced Function Device, RFD Kommunikationsfluss Bild 3. Topologien des 802.15.4: Die Stern-Topologie erlaubt die Anbindung von RFDs oder FFDs an einen FFD, der die Aufgabe eines PAN-Koordinators übernimmt; die Peer-to- Peer-Topologie verfügt ebenfalls über einen PAN-Koordinator. Er unterscheidet sich aber von der Stern-Topologie dadurch, dass eine Punkt-zu-Punkt-Kommunikation zwischen beliebigen Geräten möglich ist, die sich innerhalb der Funkreichweite befinden. www.elektroniknet.de Elektronik Wireless März 2004 19

MAC sublayer PHY layer Bytes: 2 1 0/2 0/2/8 0/2 0/2/8 variable 2 Sequence PAN PAN Payload number control 4 1 1 max 127 Bytes Präambel 32* '0' Start of Delimiter Synchronisations- Header Addressing Fields (0... 20 Bytes) Bild 4. Die Struktur der 802.15.4-Rahmens entspricht weitestgehend der des 802.11-Standards. Rahmenlänge (7 bit) richtig im aufbauenden ZigBee-Standard definiert werden. Wichtig ist in 802.15.4 die Funktion eines Koordinators ; hierbei handelt es sich um ein FFD, das Synchronisationsdienste durch die Versendung von Broadcast-Paketen (s) leistet. Dabei hat ein IEEE-802.15.4-Netzwerk genau einen PAN-Koordinator. Neben diesem kann es noch einen oder mehrere alternative (engl. alternate ) PAN-Koordinatoren in einem PAN geben, die die Aufgabe des PAN-Koordinators übernehmen, falls dieser das PAN verlässt. Ein FFD kann folglich in drei unterschiedlichen Betriebsmodi betrieben werden: als PAN-Koordinator, als Koordinator oder als Gerät (Device). Möglich sind drei Arten von Datentransfers, wobei in einer Stern-Topologie nur die ersten beiden Transaktionsklassen möglich sind (Peer-to-Peer: alle drei). Ein Gerät (Device) überträgt Daten an einen Koordinator. Ein Koordinator überträgt Daten an ein Gerät (Device). Daten werden zwischen zwei beliebigen Stationen im Netzwerk ausgetauscht. MAC service data unit MAC Header (MSDU) MAC protocol data unit reserviert (1 bit) Eine spezielle Rolle im PAN übernehmen auch die s (Leuchtfeuer): Sie werden stets bei der Konfiguration (Network Association) von Stationen im Netzwerk eingesetzt; darüber hinaus lässt sich mit ihrer Hilfe das Netzwerk so konfigurieren, dass einzelnen Geräten oder Verkehrsströmen bestimmte Zeitabschnitte für ihre Übertragung reserviert werden. Adressierung, Rahmenaufbau und Kanalzugriff Bytes: control Verwendet wird die 64 bit lange Struktur der erweiterten IEEE-Adressen (Extended Addresses). Dabei ist es möglich, bei der Verwaltung des PAN die vollen Adressen zu verwenden, so dass auch sehr große Netzwerke aufgebaut werden können. Dies erscheint dann sinnvoll, wenn eine Vielzahl von Geräten angemeldet sein kann, ohne selbst aktiv zu sein. Hier möchte man bewusst die (u.u. zu geringe) Anzahl von sieben Slave-Stationen in einem Bluetooth-Netz erhöhen und die Notwendigkeit vermeiden, die Station immer wieder neu anzumelden. Auf diese Weise können sowohl die Latenzzeiten als auch der Energieverbrauch gering gehalten werden. Um aber nicht immer die 64 bit langen Adressen zu übertragen, können in einem PAN auch kurze 16-bit-Adressen verwendet werden, die der PAN- Koordinator beim Anmelden (Association) einer Station zuweist. Darüber hinaus wird jedes PAN über einen so genannten PAN Identifier mit einer Länge von 16 bit adressiert. Die Struktur des in Bild 4 dargestellten Rahmens entspricht weitestgehend der des 802.11-Standards. Diese Parallelität bezieht sich auf folgende Aussagen: Auf MAC-Ebene stehen vier verschiedene Rahmenarten zur Verfügung:, Data, ACK, MAC command. Auch die PHY-Ebene ergänzt den zu übertragenen Rahmen um layerbezogene Steuerinformationen. Diese werden durch einen Synchronisations-Header ergänzt, der wie auch bei den drahtgebundenen Systemen die Synchronisation des Empfängertakts auf den Sendetakt ermöglicht. Die maximale Größe der 802.15.4- Rahmen beträgt auf MAC-Ebene 127 byte. ZigBee definiert darüber hi- 2 1 0/2 0/2/8 0/2 0/2/8 1 variable 2 Sequence PAN PAN Command Command number Type Payload Addressing Fields (0... 20 Bytes) MAC service data unit MAC Header (MSDU) MAC protocol data unit check sequence MAC Footer Bild 5. Mit Hilfe der Command-Rahmen kann beispielsweise eine zentralisierte Verwaltung eines Netzwerks realisiert werden. Bytes: Payload PHY service data unit PHY Header (PSDU) PHY protocol data unit (PPDU) 2 1 2 2/8 2 k m k 2 Sequence control number PAN MAC Header check sequence MAC Footer Superframe Specification GTS Fields Pending Address Fields MAC service data unit (MSDU) MAC protocol data unit Payload check sequence MAC Footer Bild 6. Die -Rahmen erlauben die Synchronisation der Netzteilnehmer auch in Bezug auf ihre Power-down-Zeiten. 20 Elektronik Wireless März 2004 www.elektroniknet.de

naus die Möglichkeit, auch größere Pakete fragmentiert zu versenden. Mit Hilfe eines 5 byte langen Acknowledgement-Rahmens wird der erfolgreiche und fehlerfreie Empfang eines Datenpakets an den Sender zurückgemeldet. Die Command-Rahmen (Bild 5) stellen einen Mechanismus zur Steuerung und Konfiguration von Knoten zur Verfügung. Hierüber hinausgehend, erlauben die -Rahmen aus Bild 6 eine zusätzliche Erweiterung der Netzfunktionalität. Der Kanalzugriff beim 802.15.4 basiert grundsätzlich auf dem CSMA/CA-Verfahren, wie es auch vom IEEE 802.11 bekannt ist. Dieser s Contention Access Period s Contention Access Period Contention Free Period Bild 7. Der Wettbewerb beim Kanalzugriff kann auch deaktiviert werden, indem durch eine sog. Superframe-Struktur Zeitschlitze für zeitkritische Daten reserviert werden (oben: normal; unten: garantierte Zeitschlitze). sieht vor, dass jede Station den Kanal während eines durch eine Zufallszeit festgelegten Zeitraums (Random Backoff) auf Aktivität anderer Stationen überprüft, bevor sie mit der Übertragung beginnt. Allerdings kann bei Funknetzwerken auf Grund der Near-Far-Problematik nicht senderseitig sichergestellt werden, dass das auf diese Weise versendete Paket auch ungestört vom Empfänger aufgenommen werden konnte. Die Versendung einer Empfangsbestätigung (Acknowledgement) durch den Empfänger auf der Sicherungsschicht stellt Hop-to-Hop-Verlässlichkeit her. Der Begriff Collision Avoidance bedeutet eben nur den Versuch und nicht die Sicherstellung der Kollisionsvermeidung. Allerdings sind beim 802.15.4 zwei wesentliche Erweiterungen zu vermerken, die die wachsende Erfahrung bei der Spezifikation von Funknetzen widerspiegeln: Die Versendung (und Erwartung) der Empfangsbestätigungen ist beim 802.15.4 optional. Ein Verzicht auf die Empfangsbestätigung auf Übertragungsebene erscheint beispielsweise beim Betrieb von Sensornetzwerken sinnvoll. Versendet ein Sensor in regelmäßigen Zeitabschnitten seine Messwerte, so interessiert (in vielen Fällen) nur der letzte Messwert. Ein Nachsenden der älteren Mess-werte erscheint dann nicht sinnvoll. Darüber hinaus kann der Wettbewerb auch deaktiviert werden, indem durch eine so genannte Superframe-Struktur (Bild 7) Zeitschlitze für zeitkritische Daten reserviert werden. Die Zuteilung dieser Zeitschlitze wird vom PAN-Koordinator übernommen. Sie ist nur in beacon-enabled Netzwerken möglich und verläuft dann analog zu der Zuteilung, wie sie beim mittlerweile ausgestorbenen HomeRF vorgenommen wurde. Der PAN-Koordinator versendet s zur Synchronisation und gibt damit die Begrenzung eines Superframes für alle PAN-Stationen verbindlich vor. Die Basiszeit für den slotted CSMA/CA-Betrieb beträgt 15 ms. Die Länge des so genannten Superframes ( Interval, BI) wird als Zeit Zeit www.elektroniknet.de Elektronik Wireless März 2004 21

Kanalparameter Datenparameter Spreizparameter Bereich Frequenzband Region Kanalnummer Datenrate Symbolrate Symbole Chiprate Modulation 868/915 MHz 868 868,6 MHz Europa 0 20 kbit/s 20 kbaud binär 300 kchips/s BPSK 902 928 MHz Amerika 1 10 40 kbit/s 40 kbaud binär 600 kchips/s BPSK 2,4 GHz 2400 2483,5 MHz weltweit 11 26 250 kbit/s 62,5 kbaud 16fach (orthogonal) 2000 kchips/s O-QPSK Tabelle der Kanal-/Datenparameter in den unterschiedlichen Regionen Vielfaches dieser Basiszeit gemäß BI = 15 ms 2 BO berechnet, wobei der Offset BO mit 0 BO 14 angegeben werden kann. Die Länge des Superframes kann somit zwischen 15 ms und etwa 246 s eingestellt werden. Er wird mit dem Faktor Superframe Order SO in eine aktive und eine passive Phase unterteilt, wobei CAP CFP SO < BO gelten muss. Die passive Phase stellt einen wesentlichen Bestandteil des Energiesparkonzepts von 802.15.4 dar, da in dieser Zeit keine Datenübertragungen erfolgen und der Powerdown-Modus aktiviert werden kann. Die aktive Phase wiederum besteht aus 16 gleich langen Zeitschlitzen, die sich in eine Wettbewerbsphase (Contention Access Period, CAP) und eine wettbewerbsfreie Phase (Contention Free Period, CFP) aufteilen (Bild 8). GTS GTS Inactive 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 SD = abasesuperframeduration* 2 SO symbols (Active) BI = abasesuperframeduration* 2 BO symbols Bild 8. In der wettbewerbsfreien Zeit (Contention Free Period, CFP) können vom Koordinator sog. Guaranteed Time Slots (GTS) für einzelne Verkehrsströme zugeordnet werden, denen auf diese Weise eine Dienstgüte (Quality of Service, QoS) gewährt wird. Aktivierung und Deaktivierung des Sendemoduls. Energiemessungen in einem ausgewählten Kanal durch eine Probemessung (Energy Detection, ED). Aussagen über die Qualität der Luftschnittstelle für empfangene Rahmen. Die Link Quality Indication (LQI) kann auf der Signalstärke des empfangenen Signals und/oder auf einer Schätzung des Signal-Rausch-Abstands basieren. Signalisierung, ob der Kanal frei ist. Dieses Carrier Sense durch das Clear Channel Assessment-Signal (CCA) ist Grundlage für den CSMA-CA-Algorithmus beim Kanalzugriff. Dabei stehen drei CCA-Modi zur Verfügung, die in unterschiedlicher Aggressivität auf den Kanal zugreifen. Auf der Grundlage dieser Messungen kann eine dynamische Frequenzauswahl (Channel Frequency Selection, CFS) durch die Netzwerkschicht implementiert werden. Diese ist gegenwärtig aber im ZigBee-Standard nicht vorgesehen. Auch die Funkschnittstelle stellt verschiedene Varianten zur Auswahl (Tabelle): In dem weltweit verfügbaren 2,4-GHz-ISM-Band sind 16 Kanäle mit einer maximalen Datenrate über die Luftschnittstelle von 250 kbit/s vorgesehen (5 MHz Kanalabstand). Um den Betrieb auch bei hoher Auslastung des 2,4-GHz-Bandes zu sichern, in dem ja auch die WLAN-Geräte nach 802.11, 802.11b und 802.11g sowie Bluetooth arbeiten, sind zwei weitere Frequenzbänder definiert: In Europa der Kanal bei 868,3 MHz mit 20 kbit/s und in USA/Pazifik zehn Kanäle mit 40 kbit/s zwischen 902 und 928 MHz und 2 MHz Abstand. Für die Übertragung im 2,4-GHz- Band werden drei Schritte zur Modulation der Signale vorgesehen (Bild 9a): Es werden jeweils vier aufeinander folgende PPDU-Bits zu einem Symbol zusammengefasst. Zudem wird in Abhängigkeit von dem gewählten Symbol ein 32 bit langer Spreizcode ausgewählt. Mit diesem sehr vereinfachten Direct- Sequence-Spread-Spectrum-Verfahren Physikalische Schnittstellen Die Bitübertragungsschicht des 802.15.4 hat neben der Übertragung von Nutzdaten eine Reihe von weiteren Aufgaben zu erfüllen. Diese sind insbesondere deswegen interessant, weil mit ihrer Hilfe adaptive Netze realisierbar sind: a) 2,4 GHz PPDU-Bitstrom b) 868/915 MHz PPDU-Bitstrom Bit-to-Symbol Zusammenfassung von jeweils 4 aufeinanderfolgenden PPDU-Bits Differential Encoder E n = R n + E n-1 Symbol-to-Chip Spreizen der Symbole (aus 4 Bits) auf 32 Bits lange PN- Sequenzen Symbol-to-Chip Spreizen der Bits auf auf 15 Bits lange PN- Sequenzen O-QPSK-Modulator Aufteilung in gerade und ungerade Chips, die mit einer halben, jeweils 90 phasenversetzten Sin-Schwingung übertragen werden. BPSK-Modulator sin(πt/t c ) cos(πt/t c ) p(t) = πt/t c 1 (4t 2 /T 2 c ) moduliertes Signal moduliertes Signal Bild 9. Die Verarbeitungsschritte bei den Modulationsverfahren des 802.15.4 in den verschiedenen Frequenzbereichen; a) 2,4 GHz; b) 868/915 MHz. 22 Elektronik Wireless März 2004 www.elektroniknet.de

(DSSS) kann die Störempfindlichkeit gegen schmalbandige Störer reduziert werden. Dabei wurde bei 802.15.4 dem DSSS gegenüber dem bei Bluetooth eingesetzten Frequenzsprungverfahren (FHSS) Vorrang gegeben, obwohl dieses eine geringere Resistenz gegenüber anderen Sendern im zunehmend überfüllten 2,4-GHz-Band aufweist. Der Grund liegt in der Notwendigkeit, die über FHSS miteinander kommunizierenden Geräte zu synchronisieren, um die Frequenzsprünge gleichzeitig durchzuführen. Diese Synchronisation ist aber bei Geräten mit langen Power-down-Phasen nur schwer mit ausreichender Genauigkeit zu realisieren. Als Modulation findet eine offsetbehaftete Quadratur-Phasenmodulation (O-QPSK) Anwendung. Diese basiert darauf, dass zwei um 90 versetzte Signale phasenmoduliert werden. Die Modulationsverfahren für das 868- und das 915-MHz- Band sind identisch und bestehen ebenfalls aus mehreren Schritten (Bild 9b). Es wird eine differenzielle Codierung gemäß E n = R n E n 1 vorgenommen. Diese bedeutet, dass das neu zu codierende Bit R n mit dem im letzten Schritt codierten Bit E n 1 XOR-verknüpft wird. Auf diese Weise wird bei langen Sequenzen von Nullen bzw. von Einsen eine ausreichende Anzahl von Pegelwechseln erreicht. Die codierten Signale werden in zwei alternative, 15 bit lange Spreizcodes umgesetzt; die sich hieraus ergebenden Bitfolgen werden mit einer binären Phasenmodulation (BPSK) umgesetzt. Die Hersteller Chipcon und Motorola konzentrieren sich auf den weltweit verfügbaren und leistungsfähigeren 2,4-GHz-Bereich, Atmel und ZMD implementieren zunächst den Sub-GHz-PHY. Leider finden sich in der verfügbaren Literatur verschiedene, missverständliche Argumentationen, die eine vermeintlich höhere Zuverlässigkeit von 802.15.4 begründen sollen: Die Spreizcodes seien länger als in 802.11b, wo diese 11 bit (bei Datenraten von 1 und 2 Mbit/s) bzw. 8 bit (bei Datenraten von 5,5 und 11 Mbit/s) lang seien. Hierdurch würden eine höhere Störunempfindlichkeit und eine höhere Reichweite bei einer geringeren Nutzdatenrate erreicht. Der Unterschied ist allerdings nur gering. Im 868-/915-MHz-Band ist der Spreizcode 15 bit lang. Bei den 32 bit langen Spreizcodes im 2,4-GHz-Band hingegen beträgt die Hamming-Distanz der 16 Varianten 12. Bei geringem Signal-Rausch-Abstand ist die Bitfehler-Rate bei 802.15.4 tatsächlich besser als bei 802.11b. Auch heißt es, durch die geringe Sendedauer der ZigBee-Stationen verringere sich die Interferenz mit anderen Stationen. Auch dieses Argument ist natürlich zunächst richtig. Außer Acht gelassen wird hierbei aber die Beeinflussung der anderen 2,4-GHz- Systeme auf ZigBee. Und an manchen Stellen wird von Direct Sequence with Frequency Agility (DS/FA) gesprochen. Der 802.15.4 stellt aber lediglich die Mechanismen zur Verfügung, mit deren Hilfe Frequenzauswahlverfahren realisiert werden können. Zur Sicherheit: 802.15.4 sieht drei Sicherheitsstufen vor, wobei die beiden sicheren Stufen leider nur optional sind: erstens keine Sicherheitsvorkehrungen, zweitens den Einsatz von einfachen Firewall-Funktionen (Access Control Lists, ACL) sowie drittens die symmetrische Verschlüsselung unter Nutzung des AES-Algorithmus mit einer Schlüssellänge von 128. Diese Mechanismen können über die darüberliegenden ZigBee-Protokolle verwaltet werden. www.elektroniknet.de Elektronik Wireless März 2004 23

ZigBee in der Anwendung Im ZigBee-Standard (der als Basis 802.15.4 hat) realisiert der Network Layer (NWK) ein Protokoll für eine verbindungslose Ende-zu-Ende-Datenübertragung in Netzwerken mit 802.15.4-Knoten. Die Implementierung der NWK-Layer verwaltet die Netzwerk-Infrastruktur und ist somit nur in ZigBee-Koordinatoren vorhanden. Hierbei sind die folgenden Aufgaben zu erfüllen: Konfiguration und Administration der Netzwerk-Topologie, Fundiertes Wireless-Training Das Steinbeis-Transferzentrum für Embedded Design und Networking bietet u.a. zusammen mit Motorola Consulting- und Trainingsdienstleistungen an, die auf der langjährigen Erfahrung mit WLAN- und Bluetooth-Entwicklungen und -Produkten sowie den Erfahrungen aus den bereits durchgeführten Entwicklungen basieren. Aktuelle Termine: 16. 6. 04 in Lörrach, 23. 6. 04 in München. Anmeldungen unter: www.ba-loerrach.de/ stzedn. Konfiguration und Administration der logischen Verbindungen zwischen Zig- Bee-Geräten mit Hilfe so genannter Pairing Tables, der Datentransfer zwischen 802.15.4-MAC-Layer und Anwendungsschicht sowie das Routing von Daten von Geräten zu anderen Geräten oder zur Anwendungsschicht in Abhängigkeit vom aktuellen Zustand der Pairing Table. Das Routing soll dabei über einen oder mehrere Knoten unabhängig von der Topologie erfolgen können. Insbesondere sollen auch so genannte vermaschte Netze unterstützt werden. Hierbei handelt es sich um Multi-Hop- Netzwerke, bei denen die Knoten nicht nur Endsysteme, sondern auch Zwischensysteme sind, die Weiterleitungsund Routingaufgaben erfüllen. Dynamische Routing-Protokolle sollen eine transparente Pflege der Routing-Tabellen unterstützen. Hierzu sind Kostenfunktionen notwendig, um Zielparameter des optimalen Pfades zu beeinflussen. Hervorzuheben ist auch, dass es ZigBee-Routern auch möglich sein soll, ausgiebig zu schlafen. Die Realisierungen der Anwendungsschicht werden nicht unmittelbar im ZigBee-Standard beschrieben. Diese werden in den so genannten Profilen ( Profiles) definiert, die für spezifische Anwendungen sowohl den Aufbau der Geräte als auch deren Verhalten und Interaktion beschreiben. Dabei ist geplant, diese Profile nach ihren Anwendungsgebieten zu gliedern. So werden gegenwärtig die Profile Gebäudeautomation (einschließlich der industriellen Beleuchtungs- sowie Heizungs-, Lüftungs- und Klimatechnik), Haustechnik, Industriesteuerungen sowie Fernsteuerungen und Consumer-Elektronik in den ZigBee-Gremien erarbeitet. Darüber hinaus wird allenthalben die Entwicklung zahlreicher weiterer Profile erwartet. Diese werden nur teilweise offen und übergreifend sein. Auch proprietäre Profile werden Einsatz finden. Während die Profile selbst nicht Bestandteile des ZigBee- Protokollstapels sind, definiert der Standard sowohl die Schnittstelle zu der Anwendungsschicht als auch ein übergreifendes Gerätemodell und einen grundlegenden Befehlssatz. Die Schnittstelle wird in dem so genannten General Operational work (GOF) beschrieben. Das GOF enthält gegenwärtig die folgenden Elemente: Adressmodi, ein Objektmodell, die Gerätebeschreibung (Gerätetyp, Energiequelle, Stromspar- Modi, Einsatz als Koordinator), den Befehlssatz (Set/Get, Method, Event, Transparent und die zugehörigen Antworten), die Datenformate (linear, exponentiell, relative Zeit oder String) sowie die Fehlersignalisierung und -behandlung auf Anwendungsebene. ZigBee stellt über die Maßnahmen des 802.15.4 hinaus in der ZigBee security toolbox Mechanismen sowohl zur sicheren Verteilung der Schlüssel im Netzwerk als auch zur sicheren Fern- Administration des Netzwerks zur Verfügung. Letztlich stellt der Standard 802.15.4 einen vernünftigen Kompromiss für kostengünstige Lösungen dar. Es ist zum gegenwärtigen Zeitpunkt bereits sinnvoll möglich, Entwicklungen zu starten. Für den Einsatz des ZigBee-Standards ist die Zeit aber noch nicht gekommen. Hier wird man mit großer Wahrscheinlichkeit mindestens bis zum Herbst 2004 warten müssen. Und auch dann wird man sich weiterhin die Frage stellen müssen, ob für die eigene Anwendung eine standardisierte Lösung auf den höheren ZigBee-Protokollebenen benötigt wird oder ob nicht bereits die unteren Ebenen des 802.15.4 schon reichen. ha Links und Literatur [1] Hascher, W.: ZigBee: Ein neuer Funkstandard etabliert sich. Elektronik Wireless, Oktober 2003, S. 38ff. [2] Sikora, A.: IEEE 802.11 WLAN bald überall verfügbar. Elektronik Wireless, Oktober 2003, S. 29ff. [3] Sikora, A.: Das IEEE-802.11-ABC. Elektronik Wireless, Oktober 2002, S. 32ff. [4] Sikora, A.: Wireless LAN Protokolle und Anwendungen. Addison-Wesley, 2001, ISBN 3-8273-1917-X. [5] Wright, D.: Sensor-/Steuer-Netzwerke nach Maß. Elektronik Wireless, Oktober 2003, S. 54ff. [6] www.atmel.com [7] www.chipcon.com [8] www.ember.com [9] www.f8w.com [10] www.helicomm.com [11] www.ieee802.org/15/pub/tg4.html [12] www.mot-sps.com [13] www.zigbee.org [14] www.zmd.de Prof. Dr.-Ing. Axel Sikora Dipl.-Ing. Dipl. Wirt.-Ing. leitet die Fachrichtung Informationstechnik und das Steinbeis-Transferzentrum für Embedded Design und Networking an der Berufsakademie Lörrach. Schwerpunkte seiner Arbeit sind Hardware-Software- Codesign für vernetzte Systeme. Er ist Autor, Co-Autor und Herausgeber mehrerer Fachbücher zu diesem Themenkreis. Webseite: www.ba-loerrach. de/~sikora. E-Mail: sikora@ba-loerrach.de 24 Elektronik Wireless März 2004 www.elektroniknet.de