Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Capteur

Construire des réseaux IoT fiables avec IEEE 802.15.4 et 6LoWPAN

L'Internet industriel des objets repose sur des réseaux de capteurs/contrôles distribués à grande échelle qui peuvent fonctionner sans surveillance pendant des mois, voire des années, avec une très faible consommation d'énergie. Le comportement caractéristique de ce type de réseau implique de très courtes rafales de trafic de messages sur de courtes distances utilisant des technologies sans fil, souvent décrites comme un réseau personnel sans fil à faible débit (LR-WPAN). Nous gardons les trames de données courtes pour réduire la possibilité d'interférences radio obligeant à retransmettre. Une de ces approches LR-WPAN utilise la norme IEEE 802.15.4. Ceci décrit une couche physique et un contrôle d'accès aux médias qui sont souvent utilisés dans les applications de contrôle et d'automatisation industrielles appelées contrôle de surveillance et acquisition de données (SCADA).

Figure 1. Format de trame IEEE 802.15.4

Dans l'IoT, les appareils locaux « de pointe », généralement des capteurs, collectent des données et les envoient à un centre de données – « le cloud » – pour traitement. Le transfert des données vers le cloud nécessite une communication à l'aide de la pile de protocoles IP standard. Cela peut être fait en connectant directement les appareils périphériques via Internet aux centres de données – le « modèle cloud ». Nous pouvons également communiquer depuis les appareils périphériques vers un point de collecte connu sous le nom de passerelle frontalière pour que les données soient relayées de là vers le centre de données – le « modèle de brouillard ».

Cet article décrira les caractéristiques des réseaux IEEE 802.15.4, en particulier la mise en œuvre de l'IPv6 de l'IETF (Internet Engineering Task Force) sur les réseaux personnels sans fil à faible consommation (6LoWPAN). Cette implémentation prend en charge à la fois les modèles cloud et brouillard.

Couche PHY IEEE 802.15.4

La famille de normes IEEE 802 est divisée en plusieurs groupes de tâches, notamment 802.3 (Ethernet) et 802.11 (Wi-Fi), ainsi que 802.15 (PAN sans fil). En particulier, IEEE 802.15.4 (15.4 par souci de concision) relève de la responsabilité du groupe de travail 4, qui est responsable de diverses caractéristiques du protocole, notamment le spectre RF et les couches physiques. La norme 15.4 a été étendue pour inclure les PHY d'identification par radiofréquence (RFID), les PHY à bande ultra-large (UWB), et est également examinée comme une solution possible pour les communications de voiture à voiture et de voiture à trottoir.

802.15.4 ne concerne que les couches physique (PHY) et de contrôle d'accès au support (MAC) — dans le modèle de réseau OSI, les couches un et deux. Il laisse les couches supérieures au responsable de la mise en œuvre. Au niveau trois et au-dessus, il existe une multitude d'offres, notamment Zigbee, Z-Wave, Thread et 6LoWPAN. Chacun d'eux implémente le reste du modèle de protocole OSI pour fournir des services tels que le routage et la découverte ainsi que des API pour les applications utilisateur.

Figure 2. Options de topologie

En général, 15.4 prend en charge des taux de transfert de données de 20 Kbit/s, 40 Kbit/s, 100 Kbit/s (bientôt) et 250 Kbit/s. Le cadre de base suppose une portée de 10 mètres à 250 Kbit/s. Des débits de données encore plus faibles sont possibles pour limiter davantage la consommation d'énergie. Malgré la spécification de portée de 10 mètres (32 pieds), dans la bande ISM 2,4 GHz, les portées typiques réalisables pour les radios IEEE 802.15.4 sont de l'ordre de 100 pieds à l'intérieur et de 200 à 300 pieds à l'extérieur. Dans les fréquences inférieures au GHz, des mises en œuvre pratiques du protocole ont été démontrées à des portées de plus de 6,5 km (4 miles) avec des antennes appropriées dans la bande ISM de 900 MHz.

Au niveau de la couche physique, IEEE 802.15.4 gère l'émetteur-récepteur RF et la sélection des canaux, ainsi que les installations de gestion de l'énergie et des signaux. Il existe actuellement six PHY définis, en fonction de la plage de fréquences et des performances de données requises. Quatre d’entre eux utilisent des techniques de sauts de fréquence DSSS (Direct Sequence Spread Spectrum). Le spectre étalé Chirp (CSS) est utilisé dans les bandes de fréquences ultra-large bande (UWB) et 2 450 MHz. Le spectre étalé en séquence parallèle (PSSS) est disponible uniquement avec la technique de modulation hybride binaire/modulation par décalage d'amplitude trouvée dans la bande européenne de 868 MHz.

La taille de trame pour 15.4 est de 133 octets, y compris PHY, MAC et la charge utile des données. Le format de cette trame est visible sur la figure 1. En gardant la trame relativement courte, nous pouvons limiter le temps nécessaire à sa transmission tout en limitant simultanément la probabilité d'interférence radio due au fonctionnement normal des équipements industriels.

Couche MAC IEEE 802.15.4

La couche MAC IEEE 802.15.4 (couche 2 du modèle OSI — couche liaison de données) est responsable de :

De plus, la couche MAC prend en charge l'utilisation du cryptage symétrique utilisant l'algorithme de cryptage AES-128. Il existe également des options pour les hachages basés sur SHA et les listes de contrôle d'accès afin de limiter le transfert d'informations sensibles vers des nœuds ou des liens spécifiques. Enfin, le MAC calcule un contrôle de fraîcheur entre les réceptions de trames pour aider à minimiser le risque que d'anciennes trames qui auraient pu transiter sur un chemin détourné soient livrées en retard aux protocoles de couche supérieure.

Types de nœuds et topologies de réseau

Figure 3. Compression de l'en-tête IP de l'en-tête IPv6

IEEE 802.15.4 identifie deux types différents de nœuds de réseau :les périphériques à fonction réduite (RFD) et les périphériques à fonction complète (FFD). Les FFD peuvent communiquer avec d'autres FFD ou avec des RFD et peuvent même créer leurs propres réseaux. Cependant, les RFD ne peuvent communiquer qu’avec les FFD. Cela implique une hiérarchie qui conduit à deux topologies de réseau possibles :une topologie en étoile ou une topologie peer-to-peer telle qu'un maillage. Ceux-ci sont représentés dans la figure 2.

La topologie en étoile est la plus simple et la moins coûteuse à mettre en œuvre, elle ne nécessite qu'un seul FFD. Le reste des appareils peut être soit des RFD, soit des FFD, selon l'implémentation. L’inconvénient de la topologie en étoile est que le coordinateur représente un point de défaillance unique. Cela peut entraîner une panne totale du réseau et doit être évité dans toutes les applications, sauf les plus simples.

L'utilisation d'une topologie maillée fournit des chemins de communication multiples et redondants pour assurer la livraison des messages. Lorsqu’il fonctionne en mode maillé, le réseau est essentiellement une entité ad hoc et auto-organisée. La connectivité peut donc être maintenue malgré les modifications des caractéristiques de propagation RF telles que les trajets multiples ou les effets du feuillage. L'utilisation d'une topologie maillée permet également de déplacer des nœuds, comme c'est le cas dans la robotique industrielle. Un « maillage avec perte » est un maillage dans lequel tous les liens ne sont pas fiables, c'est pourquoi un protocole de routage de couche supérieure est utilisé pour réacheminer le trafic des messages en fonction de la connectivité à un moment donné.

IPv6

En raison de l’épuisement de l’espace d’adressage IPv4, la transition vers IPv6 suscite un intérêt considérable, qui fournit la couche trois (réseau) et la couche quatre (transport) et se situe au-dessus de la couche MAC. Normalement, IPv6 utilise un en-tête de quarante octets et fournit 128 bits d'espace d'adressage, ce qui peut gérer même les estimations les plus importantes pour les appareils connectés à l'IoT.

Figure 4. Routeur frontalier Raspberry Pi avec module 6LoWPAN

Cependant, couplée à la surcharge de chiffrement AES-128, l'utilisation d'un en-tête IPv6 de taille par défaut ne laisserait que trente-trois octets pour la charge utile de l'utilisateur dans la trame. La compression d'en-tête IP (IPHC) a été introduite pour résoudre le problème. Cela peut réduire la taille de l'en-tête IPv6 à seulement dix octets, y compris le routage pour la traversée Internet. Cet IPHC est visible sur la figure 3.

Cette combinaison d'IPv6, d'IPHC et de TCP/UDP standard située au-dessus des couches PHY et MAC 15.4 est ce que l'on appelle 6LoWPAN. Lorsqu'il est associé à l'utilisation de sockets de style POSIX, le développeur peut assurer la livraison de paquets de bout en bout partout dans le monde en utilisant les protocoles Internet normaux.

Mise en œuvre de 6LoWPAN pour l'IoT

Il existe de nombreuses implémentations existantes de 6LoWPAN. L’un d’entre eux est le 6LoWPAN inférieur à GHz pour l’infrastructure de mesure avancée (AMI) actuellement mise en œuvre dans les compteurs d’énergie à usage résidentiel. Ces compteurs offrent aux services publics un moyen de lire et de contrôler la consommation d’énergie sur le réseau électrique. Ils s'appuient sur une fonction de routage avec maillage avec perte pour garantir la livraison des mesures du compteur, quels que soient les effets multi-trajets ou atmosphériques tels que la pluie ou la neige.

La taille du code 6LoWPAN est modérée. L'implémentation typique est de l'ordre d'environ 30 Ko et est souvent implémentée directement dans les radios de sociétés comme Texas Instruments, Silicon Labs et autres. Cette approche fournit une interface de style UART entre le microcontrôleur du capteur et la radio, déchargeant ainsi la surcharge de protocole sur l'unité radio.

Alternativement, de nombreux systèmes d’exploitation tels que Linux implémentent déjà 6LoWPAN sur un certain nombre de plates-formes radio. Cela prévoit l'utilisation de passerelles frontalières basées sur Linux pour assurer la sécurité des appareils périphériques en utilisant un modèle de brouillard via des noyaux renforcés, des pare-feu de nouvelle génération, etc. La passerelle frontalière peut également être utilisée pour assurer le filtrage et la compression des données afin de réduire les coûts globaux de communication.

Étant donné que 6LoWPAN est compatible avec les protocoles Internet normaux, le développeur est libre d'exploiter des protocoles de niveau supérieur tels que MQTT, CoAP et HTTP pour les communications d'une application à l'autre. Un routeur frontalier qui s'interface avec 6LoWPAN du côté sud et IPv4 ou IPv6 standard du côté nord peut facilement fournir des traductions automatiques de traduction d'adresses réseau (NAT) du format de paquet interne 6LoWPAN vers IPv6 standard ou via un NAT64 vers IPv4 standard. Cela rend l'adressage du périphérique périphérique totalement transparent pour le cloud et pour le développeur. Un routeur frontalier basé sur Raspberry Pi avec un module 6LoWPAN connecté est illustré à la figure 4.

Résumé

L'IoT est avant tout une question de connectivité et la norme IEEE 802.15.4 fournit un moyen idéal pour sa mise en œuvre :un fonctionnement à faible consommation sur un maillage avec perte. L'utilisation de 6LoWPAN en plus de la norme IEEE 802.15.4 offre une connectivité sécurisée et transparente avec le cloud et réduit considérablement la charge des développeurs et des concepteurs de systèmes en fournissant des protocoles standards compatibles IP et des bibliothèques facilement disponibles.

Cet article a été rédigé par Mike Anderson, CTO/Chief Scientist, The PTR Group (Ashburn, VA). Pour plus d'informations, cliquez ici .


Capteur

  1. Prévention de la déformation d'image induite par la chaleur dans les caméras à balayage linéaire de vision industrielle
  2. Contrôle des vibrations intégré pour les espaces insonorisés
  3. À mesure que les véhicules deviennent plus complexes, que faut-il tester en premier ?
  4. Soudage à la vague ou par refusion :une comparaison complète pour l'assemblage de circuits imprimés
  5. Un appareil portable détecte les maladies d'origine alimentaire
  6. Perspectives sur les tests et la simulation automobiles – Mai 2025 : Innovations en matière d’IA et de véhicules électriques
  7. L'approche rend les agents sans personnel autonomes
  8. Opinions d'experts :Qualcomm et Ouster sur la technologie de conduite autonome
  9. SUPER :Le robot aérien à grande vitesse et sécurité assurée de l'université de Hong Kong révolutionne la navigation par drone