Beruflich Dokumente
Kultur Dokumente
ALUMNA:
GRANDA VIZCARRA CLAUDIA VERÓNICA
CUI:
20141074
AREQUIPA – PERÚ
2019
2
INTRODUCCIÓN
En principio, el ámbito donde se prevé que esta tecnología cobre más fuerza es en
domótica, como puede verse en los documentos de la Zigbee Alliance, en las referencias
bibliográficas que se dan más abajo en el documento «Zigbee y Domótica». La razón de
ello son diversas características que lo diferencian de otras tecnologías:
Su bajo consumo.
Su topología de red en malla.
Su fácil integración (se pueden fabricar nodos con muy poca electrónica).
3
RESUMEN
Los dispositivos ZigBee pasar la mayor parte del tiempo en el dormitar, y por lo tanto
tienen duty cycles muy bajos. Utiliza una pila de protocolo simple en comparación con
Bluetooth. Su implementación requiere también un código de software más pequeño en
comparación con Bluetooth. Por lo tanto, ZigBee no debe ser tratado como un compitiendo
sino una tecnología complementaria a Bluetooth. ZigBee se orienta más hacia el
seguimiento y control de las aplicaciones que las transferencias de datos reales. Es
compatible con la comunicación bidireccional entre múltiples dispositivos a través de redes
simples, usando muy poca energía. El bajo consumo de energía es el único punto de venta
de ZigBee y lo posiciona idealmente para WPAN, así como para el número de aplicaciones
que incluyen entornos inteligentes / generalizados.
Algunas de las posibles aplicaciones ZigBee podrían ser:
Sensores supervisan el control de automatización para aplicaciones industriales y
comerciales.
Sensor supervisa el control y el sistema de alerta para crítico en-pacientes en los
hospitales.
vigilancia de seguridad, iluminación, y la aplicación de control de ambiente a
hogares inteligentes.
Control remoto juguetes y juegos.
PC y periféricos (ratón, teclado, joystick, etc.) de una red sin cables.
IEEE 802.15.4 es el estándar para 2,4 GHz de baja potencia, inalámbrico incorporado
sistema de comunicación de velocidad de datos baja. La norma fue propuesta inicialmente
en 2003 y fue revisada en 2006. Algunas de las características de esta norma son:
Soporta velocidades de transferencia de datos entre 20-250 kbps.
Admite el cifrado AES de 128 bits.
Utiliza CSMA para compartir el canal, y tiene provisiones para reconocimientos de
nivel MAC para la fiabilidad.
Soporta tanto larga (64 bits) y cortas (16 bits) modos de direccionamiento con
capacidades de unidifusión y de difusión.
Soporta máxima carga útil de 127 bytes en la capa física.
Sólo 72 a 116 bytes disponibles para la carga útil después de encuadre capa MAC.
Estándar IEEE 802.15.4 única define MAC y PHY capas.
El propósito del estándar es definir los niveles de red básicos para dar servicio a un tipo
específico de red inalámbrica de área personal (WPAN) centrada en la habilitación de
comunicación entre dispositivos ubicuos con bajo coste y velocidad (en contraste con
esfuerzos más orientados directamente a los usuarios medios, como WiFi). Se enfatiza el
bajo coste de comunicación con nodos cercanos y sin infraestructura o con muy poca, para
favorecer aún más el bajo consumo.
Entre los aspectos más importantes se encuentra la adecuación de su uso para tiempo real
por medio de slots de tiempo garantizados, evasión de colisiones por CSMA/CA y soporte
integrado a las comunicaciones seguras. También se incluyen funciones de control del
consumo de energía como calidad del enlace y detección de energía.
Un dispositivo que implementa el 802.15.4 puede transmitir en una de tres posibles bandas
de frecuencia.
El nivel físico (PHY) provee el servicio de transmisión de datos sobre el medio físico
propiamente dicho, así como la interfaz con la entidad de gestión del nivel físico, por medio
de la cual se puede acceder a todos los servicios de gestión del nivel y que mantiene una
base de datos con información de redes de área personal relacionadas. De esta forma, PHY
controla el transceptor de radiofrecuencia y realiza la selección de canales junto con el
control de consumo y de la señal. Opera en una de tres posibles bandas de frecuencia de
uso no regulado.
La revisión de 2006 incrementa las tasas de datos máximas de las bandas de 868/915 MHz,
que permiten hasta 100 y 250 kbps. Aún más, define cuatro niveles físicos en base al
método de modulación usado. Tres de ellas preservan el mecanismo por DSSS: las bandas
de 868/915 MHz, que usan modulación en fase binaria o por cuadratura en offset (offset
quadrature phase shift keying, ésta segunda opcional). En la banda de 2450 MHz se usa
7
El control de acceso al medio (MAC) transmite tramas MAC usando para ello el canal
físico. Además del servicio de datos, ofrece una interfaz de control y regula el acceso al
canal físico y al balizado de la red. También controla la validación de las tramas y las
asociaciones entre nodos, y garantiza slots de tiempo. Por último, ofrece puntos de
enganche para servicios seguros.
Las redes de nodos pueden construirse como redes punto a punto o en estrella. En cualquier
caso, toda red necesita al menos un FFD que actúe como su coordinador. Las redes están
compuestas por grupos de dispositivos separados por distancias suficientemente reducidas;
cada dispositivo posee un identificador único de 64 bits, aunque si se dan ciertas
condiciones de entorno en éste pueden utilizarse identificadores cortos de 16 bits.
Probablemente éstos se utilizarán dentro del dominio de cada PAN separada.
Las redes punto a punto pueden formar patrones arbitrarios de conexionado, y su extensión
está limitada únicamente por la distancia existente entre cada par de nodos. Forman la base
de redes ad hoc autoorganizativas. El estándar no define un nivel de red, por lo que no se
soportan funciones de ruteo de forma directa, aunque si dicho nivel se añade pueden
realizarse comunicaciones en varios saltos. Pueden imponerse otras restricciones
topológicas; en concreto, el estándar menciona el árbol de clusters como una estructura que
8
aprovecha que los RFD's sólo pueden conectarse con un FFD al tiempo para formar redes
en las que los RFD's son siempre hojas del árbol, y donde la mayoría de los nodos son
FFD's. Puede relajarse la estructura para formar redes en malla genéricas, cuyos nodos sean
árboles de clusters con un coordinador local para cada cluster, junto con un coordinador
global.
También pueden formarse redes en estrella, en las que el coordinador va a ser siempre el
nodo central. Una red así se forma cuando un FFD decide crear su PAN y se nombra a sí
mismo coordinador, tras elegir un identificador de PAN único. Tras ello, otros dispositivos
pueden unirse a una red totalmente independiente del resto de redes en estrella.
2. PROTOCOLO ZIGBEE
2.1. Introducción
Las tecnologías inalámbricas han adoptado con el paso del tiempo una manera más sencilla
y có moda de utilizar toda clase de dispositivos con el fin de mejorar el confort y las
comunicaciones en general. Ésta investigación aborda la tecnología inalámbrica ZigBee,
basada en el estándar 802.15.4 que por su poca introducción al mercado no es muy
conocida a pesar de que no es muy reciente.
ZigBee comunica una serie de dispositivos haciendo que trabajen más eficiente entre sí. Es
un transmisor y un receptor que usa baja potencia para trabajar y tiene como objetivo las
aplicaciones que requieren comunicaciones seguras con baja tasa de envío de datos y
maximización de la vida útil de sus baterías. Es ideal para conexiones con diversos tipos
de topología, lo que a su vez lo hace más seguro, barato y que no haya ninguna dificultad
a la hora de su construcción porque es muy sencilla.
Zigbee es la tecnología inalámbrica del futuro que no tiene competencia fuerte con las
tecnologías existentes debidos a que sus aplicaciones son de automatización de edificios,
hogareñas e industriales, especialmente para aplicaciones con usos de sensores.
9
2.2. Objetivos
2.3. RESUMEN
2.4. Definición
El tipo de dispositivo más completo. Debe existir uno por red. Sus funciones son las de
encargarse de controlar la red y los caminos que deben seguir los dispositivos para
conectarse entre ellos, requiere memoria y capacidad de computación.
Posee la funcionalidad necesaria para comunicarse con un nodo coordinador o router, pero
no puede transmitir información destinada a otros dispositivos. De esta forma, este tipo de
nodo puede estar dormido la mayor parte del tiempo, aumentando la vida media de sus
baterías. Un ZED tiene requerimientos mínimos de memoria y es por tanto
significativamente más barato.
También conocidos como nodo activo. Es capaz de recibir mensajes en formato 802.15.4.
Gracias a la memoria adicional y a la capacidad de computar, puede funcionar como
Coordinador o Router ZigBee, o puede ser usado en dispositivos de red que actúen de
interfaces con los usuarios.
También conocido como nodo pasivo. Tiene capacidad y funcionalidad limitadas con el
objetivo de conseguir un bajo coste y una gran simplicidad. Básicamente, son los
sensores/actuadores de la red.
2.9. Seguridad
Un nodo ZigBee (tanto activo como pasivo) reduce su consumo gracias a que puede
permanecer dormido la mayor parte del tiempo (incluso muchos días seguidos). Cuando se
requiere su uso, el nodo ZigBee es capaz de despertar en un tiempo ínfimo, para volverse
a dormir cuando deje de ser requerido. Un nodo cualquiera despierta en aproximadamente
15 ms.
Ventajas Desventajas
14
Los siguientes 4 bits representan saltos a la izquierda, lo que permite hasta un máximo de
16 saltos en malla bajo enrutamiento. Esta limitación no es restrictiva, ya que normalmente
las redes 6LoWPAN tienen un diámetro pequeño. Los saltos a la izquierda van seguidos
17
3.1.4 ROUTING
1. Enrutamiento de malla en el espacio PAN, que involucra solo a los nodos 6LoWPAN.
2. Enrutamiento de paquetes entre el dominio IPv6 y el dominio PAN.
embargo, no es un reemplazo para HTTP. Las variaciones en las pilas HTTP y CoAP se
muestran en la Fig. 6.27. La capa de transacción de CoAP maneja el intercambio de
mensajes individuales entre los puntos finales. Es compatible con cuatro tipos diferentes
de mensajes:
4. ZIGBEE IP
Pila de protocolos ZigBee IP es una súper especificación para la pila de IPv6 y se desarrolló
inicialmente para Smart Aplicación del medidor de energía. El enfoque en el desarrollo de
súper especificación es dictado por las siguientes dos razones importantes:
1. La implementación de una pila completa desde cero hubiera creado interoperabilidad de
problemas con las redes ZigBee heredadas ya desplegadas en el campo.
2. El costo de la interoperabilidad no debe aumentar la complejidad y el tamaño del código
para ZigBee apilar demasiado. ZigBee IP extrae gran parte de los conceptos de 6LoWPAN,
especialmente la compresión del encabezado y las ideas de fragmentación. Utiliza el
protocolo de enrutamiento para baja potencia y Lassy Networks (RPL) para enrutamiento.
El enrutamiento descendente se gestiona sin IP mesas, los nodos de la red enrutan sus datos
a un dispositivo central que utiliza enrutamiento de origen para enrutar los datos de vuelta
a los dispositivos. También soporta ambos protocolos de transporte: UDP y TCP.
La figura 2 muestra la arquitectura de capas de la pila. Además de 6LoWPAN capa de
adaptación para la compresión y fragmentación del encabezado, la gestión de la red
incorpora el descubrimiento de vecinos IPv6 (ND) para encontrar direcciones IP
directamente accesibles, el trabajo de descubrimiento de vecinos para la red donde el
enrutador está siempre encendido. El problema básico en la transmisión entre un nodo IP
y un nodo ZigBee surge debido a la falta de coincidencia en los tamaños de MTU en las
dos redes. El tamaño de MTU es 1280 octetos en IPv6 y que en IEEE 802.15.4 consta de
127 octetos. Para la transmisión en sentido descendente, Un datagrama de IPv6 entrante se
divide en pequeños fragmentos llamados Fraglets. El tamaño de un fraglet es de 127
octetos, incluida la carga útil y el encabezado comprimido. Cada fragmento de un paquete
IP se envía como un paquete posterior separado.
CONCLUSIONES
El entorno de funcionamiento previsto para este tipo de redes en el Estándar IEEE. 802.15.4
exige que se maximice la vida de la fuente de energía (baterías, posiblemente), por lo que
se favorecen los protocolos que conducen a estos fines. Para ello, se programan
comprobaciones periódicas de mensajes pendientes, más o menos frecuentes según la
aplicación concreta.
En lo que respecta a seguridad en las comunicaciones, el subnivel MAC ofrece
funcionalidades que los niveles superiores pueden utilizar para lograr alcanzar el nivel de
seguridad deseado. Estos niveles pueden especificar claves simétricas para proteger los
datos y restringir éstos a un grupo de dispositivos o a un enlace punto a punto. Estos grupos
se especifican en listas de control de acceso. Además, MAC realiza comprobaciones de
frescura (freshness check) entre recepciones sucesivas para asegurar que las tramas viejas,
cuyo contenido no se considera útil o válido ya, no trascienden a los niveles superiores.
Adicionalmente, existe un modo MAC inseguro que permite el uso de listas de control de
acceso únicamente como mecanismo de decisión de aceptación de tramas sobre la base de
su (supuesto) origen.
Durante el desarrollo de esta trabajo se ampliaron los conocimientos acerca de las
tecnologías inalámbricas existentes y con mayor futuro dentro de las comunicaciones en
especial Zigbee. Es interesante conocer más de cerca el tipo de aplicaciones reales a las
que próximamente nos vamos a dedicar en nuestra vida laboral. Esta investigación fue
dedicada a los usos más importantes y las aplicaciones recientes, por lo tanto nos pareció
interesante la investigación ya que nos ayudó a comprender mejores aspectos técnicos que
no sabíamos que existían de la tecnología inalámbrica Zigbee.
25
REFERENCIAS
[1] M. Felsche, A. Huhn and H. Schwetlick, “Routing Protocols for 6LoWPAN”. Lecture
Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications
Engineering, 82: 71-83, 2012.
[2] H. R. Kermajani and C. Gomez, “Route change latency in low-power and lossy wireless
networks using RPL and 6LoWPAN Neighbor Discovery”. IEEE Symposium on
Computers and Communications (ISCC), pp. 937 - 942, 2011.
[3]Jeonggil Ko, A. Terzis, S. Dawson-Haggerty, D. E. Culler, J. W. Hui and P. Levis,
“Connecting low-power and lossy networks to the Internet”. Communications Magazine,
IEEE, vol. 49(4), pp. 96-101, 2011.
[4] Jeonggil Ko, O. Gnawali, D. Culler and A. Terzis, “Evaluating the Performance of RPL
and 6LoWPAN in TinyOS”. In: Proceedings of the workshop on extending the internet to
low power and lossy networks, IPSN, 2011.
[5] Nguyen Thanh Long, N. De Caro, W. Colitti, A. Touhafi and K. Steenhaut,
“Comparative Performance Study of RPL in Wireless Sensor Networks”. IEEE 19th
Symposium on Communications and Vehicular Technology in the Benelux (SCVT), pp.
1-6, 2012
[6]. E. Toscano, L. Lo Bello, Comparative assessments of IEEE 802.15. 4/ZigBee and
6LoWPAN for low-power industrial WSNs in realistic scenarios, in The 9th IEEE
International Workshop on Factory Communication Systems (WFCS), 115–124, 2012