UNIVERSIDADE ESTADUAL PAULISTA "JÚLIO DE MESQUITA FILHO" CAMPUS DE SÃO JOÃO DA BOA VISTA LEONARDO ARTEN DELLALIBERA Técnicas de Múltiplo Acesso para Redes LORAWAN São João da Boa Vista 2018 Leonardo Arten Dellalibera Técnicas de Múltiplo Acesso para Redes LORAWAN Trabalho de Graduação apresentado ao Conselho de Curso de Graduação em Engenharia de Teleco- municações do Campus de São João da Boa Vista, Universidade Estatual Paulista, como parte dos re- quisitos para obtenção do diploma de Graduação em Engenharia de Telecomunicações . Orientador: Profa. Dra. Cintya Wink de Oliveira Benedito São João da Boa Vista 2018 Dellalibera, Leonardo Arten Técnicas de múltiplo acesso para redes LORAWAN / Leonardo Arten Dellalibera. -- São João da Boa Vista, 2018. 48 p. : il. color. Trabalho de Conclusão de Curso – Câmpus Experimental de São João da Boa Vista – Universidade Estadual Paulista “Júlio de Mesquita Filho”. Orientador: Profa. Dra. Cintya Wink de Oliveira Benedito Bibliografia 1. Sistemas de comunicação sem fio 2. Telecomunicações 3. WANS (Redes de computadores) CDD 23. ed. – 621.382 Ficha catalográfica elaborada pela Biblioteca-BJB Bibliotecário responsável: João Pedro Alves Cardoso – CRB-8/9717 UNIVERSIDADE ESTADUAL PAULISTA “JÚLIO DE MESQUITA FILHO” CÂMPUS EXPERIMENTAL DE SÃO JOÃO DA BOA VISTA GRADUAÇÃO EM ENGENHARIA DE TELECOMUNICAÇÕES TRABALHO DE CONCLUSÃO DE CURSO TÉCNICAS DE MÚLTIPLO ACESSO PARA REDES LORAWAN Aluno: Leonardo Arten Dellalibera Orientador: Profª. Drª. Cintya Wink de Oliveira Benedito Banca Examinadora: - Profª. Drª. Cintya Wink de Oliveira Benedito - Prof. Dr. Rafael Abrantes Penchel - Prof. Dr. André Alves Ferreira A ata da defesa com as respectivas assinaturas dos membros encontra-se no prontuário do aluno (Expediente nº 01/2018) São João da Boa Vista, 08 de fevereiro de 2018 Aos meus pais. AGRADECIMENTOS Gostaria primeiro de agradecer a Deus por nos abençoar todos os dias, também ao meus pais e irmãos por toda cobrança gerada e por todo apoio e compreensão. Agradecer também a minha orientadora por toda paciência e pelo tempo dedicado para a conclusão deste trabalho. A UNESP por ter dado a oportunidade de estar realização essa graduação. E a todos os familiares que apoiou o início dessa trajetória. “É necessário fazer outras perguntas, ir atrás das indagações que produzem o novo saber, observar com outros olhares através da história pessoal e coletiva, evitando a empáfia daqueles e daquelas que supõem já estar de posse do conhecimento e da certeza.“ (Mario Sergio Cortella) RESUMO Neste trabalho será realizado um estudo sobre as redes LPWAN e suas principais tecnologias proprietá- rias, Sigfox e LoRa, com o objetivo de apresentar técnicas de múltiplo acesso para redes LoRaWAN. Inicialmente um estudo sobre as redes LPWAN e suas aplicações em Internet das Coisas (IoT), apresen- tando as principais características destas redes, será realizado. Após isto, um estudo sobre os principais tipos de modulações, a saber, a modulação de ultra banda estreita e a modulação por espalhamento espectral de chirp, será apresentado. Em sequência as tecnologias proprietárias Sigfox e LoRa, dando mais enfoque para a LoRa/LoRaWAN, serão estudadas. E o trabalho será finalizado com as técnicas de mútliplo acesso que permite uma melhor utilização dos diferentes canais e usuários para evitar colisões na transmissão. PALAVRAS-CHAVE: LPWAN. LoRaWAN. Canal de Múltiplo Acesso. ABSTRACT In this work a study of LPWAN networks and their main proprietary technologies, Sigfox and LoRa, will be realized with the objective of presenting channel access techniques for LoRaWAN networks. Initially a study of LPWAN networks and their applications in Internet of Things (IoT), presenting the main characteristics of these networks, will be realized. After this, a study of principals types of modulations, namely ultra narrow band modulation and chirp spread spectrum modulation, will be presented. Following the proprietary technologies Sigfox and LoRa, giving more focus to LoRa / LoRaWAN, will be studied. And the work will be finalized with channel access techniques that allows a better use of different channels and users to avoid collisions in the transmission. KEYWORDS: LPWAN. LoRaWAN. Channel Access. LISTA DE ILUSTRAÇÕES Figura 1 Crescimento de Dispositivos IOT (fonte:(ACCETTURA et al., 2017)). . . . . . 13 Figura 2 Aplicações de IOT (fonte: (RAZA; KULKARNI; SOORIYABANDARA, 2017)). 14 Figura 3 Comparação do alcance e largura de banda de diferentes tipos de redes (fonte: próprio autor baseado em (ALLIANCE, 2015)). . . . . . . . . . . . . . . . . . 16 Figura 4 Comparação de diferentes tipos de redes (fonte:(EGLI, 2015)) . . . . . . . . . 17 Figura 5 Topologia de rede em estrela (fonte: (BANKOV; KHOROV; LYAKHOV, 2016)). 19 Figura 6 Quadros sendo transmitidos em tempos arbitrários no ALOHA puro (fonte: (TANENBAUM; WETHERALL, 2011)). . . . . . . . . . . . . . . . . . . . . 21 Figura 7 Exemplo de pulsos de chirps (fonte: (KIM; YOO, 2018)). . . . . . . . . . . . . 24 Figura 8 Pulsos de Chirp usados como sinais de espalhamento espectral (fonte: (TECH- NOLOGY, 2017)). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Figura 9 Tecnologias Proprietárias das redes LPWA (fonte: (RAZA; KULKARNI; SOO- RIYABANDARA, 2017)). . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Figura 10 Visão da arquitetura da rede Sigfox (fonte:(BRASIL, 2017)). . . . . . . . . . . 28 Figura 11 Comparação dos modelos de camadas (fonte: (SIGFOX, 2017)). . . . . . . . . 29 Figura 12 Exemplo de modulação DBPSK (fonte: próprio autor). . . . . . . . . . . . . . 30 Figura 13 Arquitetura da rede LoRa (fonte: (ALLIANCE, 2015)). . . . . . . . . . . . . . 31 Figura 14 Resultado da simulação (fonte: (REYNDERS; POLLIN, 2016)). . . . . . . . . 33 Figura 15 Preâmbulo com upchirps (fonte: (AUGUSTIN et al., 2016)). . . . . . . . . . . 34 Figura 16 Quadro de LoRa (fonte: próprio autor). . . . . . . . . . . . . . . . . . . . . . . 34 Figura 17 Esquema de camada da LoRaWAN (fonte: (ALLIANCE, 2015)). . . . . . . . . 35 Figura 18 Modelo de formato do protocolo LoRaWAN (fonte: (AUGUSTIN et al., 2016)). 37 Figura 19 Definição de parâmetros das diversas regiões (fonte: (ALLIANCE, 2015)). . . . 38 Figura 20 Exemplo da aplicação de LoRa (fonte:(ALLIANCE, 2015)). . . . . . . . . . . 39 Figura 21 Modelo da técnica de Múltiplo Acesso para LoRaWAN (fonte: próprio autor baseado em (BANKOV; KHOROV; LYAKHOV, 2016)). . . . . . . . . . . . . 41 Figura 22 Tempo no ar do LoRaWAN com taxa 4/5 e largura de banda 125kHz. (fonte: próprio autor). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Figura 23 Número de pacotes recebidos por hora (fonte:(ADELANTADO et al., 2017)). . 44 Figura 24 Número de pacotes recebidos por hora (fonte:(ADELANTADO et al., 2017)). . 45 Figura 25 (fonte:(ADELANTADO et al., 2017)). . . . . . . . . . . . . . . . . . . . . . . 45 LISTA DE TABELAS Tabela 1 – Taxa de dados Rb variando SF e BW . . . . . . . . . . . . . . . . . . . . . . . . 42 Tabela 2 – Probabilidades de cada SF utilizar o canal. . . . . . . . . . . . . . . . . . . . . . 43 LISTA DE ABREVIATURAS E SIGLAS ACK Acknowledgment AES Advanced Encryption Standard ALOHA Additive Links On-Line Hawaii Area AT Comandos Hayes BER Bit Error Rate BFSK Binary Frequency Shift Keying BPSK Binary Phase Shift Keying BW Bandwidth CDMA Code Division Multiple Access CR Code Rate CRC Cyclic Redundancy Check CSMA/CA Carrier Sense Acess Control with Collision Avoidance CSS Chirp Spread Spectrum D-BPSK Differential Binary Phase Shift Keying DDL Dispersive Delay Line DSSS Direct Squence Spread Spectrum FDMA Frequency Divison Multiple Access FEC Forward Error Correction FHSS Frequency Hopping Spread Spectrum FSK Frenquency Shift Keying GFSK Gaussian Frenquency Shift Keying GPS Global Positioning System GSM Global System for Mobile Communication GW Gateway IoT Internet of Things ISM Industrial, Scientific and Medical ITU International Teleommunication Union LPWA Low Power Wide Area LPWAN Low Power Wide Area Network LTE-A Long Term Evolution Advanced M2M machine-to-machine MAC Medium Access Control OSI Open System Interconnection PER Packet Error Rate PSD Power Spectral Density RF Radiofrequency SF Spreading Factor SNR Signal Noise Rate TDMA Time Division Multiple Access TV Televison UNB Ultra Narrow Band VPN Virtual Private Network WDMA Wavelength Division Multiple Access TCC Trabalho de Conclusão de Curso UNESP Universidade Estadual Paulista SUMÁRIO 1 INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2 REDES LPWAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2.1 LPWAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2.1.1 Longo Alcance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.1.2 Uso da Banda Sub-GHz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.1.3 Ultra-Baixa Potência de Operação . . . . . . . . . . . . . . . . . . . . . . . . 18 2.1.3.1 Topologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.1.3.2 Ciclo de trabalho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.1.3.3 Controle de Acesso ao Meio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.1.4 Baixo Custo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.1.5 Escalabilidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.2 Técnicas de Modulação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.2.1 Banda Estreita . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 2.2.2 Espalhamento Espectral de Chirp . . . . . . . . . . . . . . . . . . . . . . . . . 23 3 TECNOLOGIAS PROPRIETÁRIAS DAS REDES LPWA: SIGFOX E LORA 27 3.1 Sigfox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 3.2 LoRa/LoRaWAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 3.2.1 Camada Física do LoRa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 3.2.2 Protocolo LoRaWAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 4 TÉCNICAS DE MÚLTIPLO ACESSO PARA REDES LPWA . . . . . . . . . 40 4.1 Descrição do canal de múltiplo acesso para LoRaWAN . . . . . . . . . . . . . . 40 4.2 Capacidade do Canal de Múltiplo Acesso . . . . . . . . . . . . . . . . . . . . . 41 5 CONCLUSÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 REFERÊNCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 13 1 INTRODUÇÃO A Internet das Coisas (Internet of Things, IoT) é uma tecnologia utilizada para conectar dispositivos eletrônicos através de uma rede, como por exemplo, as redes celulares. Um dos objetivos da IoT é revolucionar a maneira como vivemos e trabalhamos, pois a evolução desses dispositivos está cada vez mais ligada as nossas rotinas, (RAZA; KULKARNI; SOORIYABANDARA, 2017). Esses dispositivos além de utilizar a Internet da Coisas, podem estabelecer uma comunicação entre si do tipo máquina- a-máquina (machine-to-machine, M2M). Dessa forma, os estudos ligados a indústria de IoT e M2M têm tido um crescimento acelerado tanto no volume dos dispositivos como nas receitas. Em relação ao volume, o crescimento do números de objetos conectados superará o de assinantes humanos que usam celulares, notebooks e tablets, em 2020, estima-se que os números atinja cerca de 50 bilhões, (AUGUSTIN et al., 2016). Em relação as receitas, seguindo o panorama apresentado em (RAZA; KULKARNI; SOORIYABANDARA, 2017), acredita-se que a indústria de IoT gere cerca de 4,3 trilhões de dólares em diversos setores, entre eles, na fabricação de dispositivos, conectividade e demais serviços. A Figura 1 ilustra este crescimento da quantidade de objetos conectados em rede em relação a quantidade de trafego de informações. Figura 1 – Crescimento de Dispositivos IOT (fonte:(ACCETTURA et al., 2017)). Um comparação levantada por (AUGUSTIN et al., 2016), mostra que a diferença entre Internet e Internet das Coisas, é a utilização de “menos em tudo”, ou seja, menos memória, menor poder de processamento, menor largura de banda e menos energia disponível nos dispositivos. Neste tipo de utilização, os requisitos de utilização da energia e escalabilidade acabam restringindo a aplicação das redes celulares ou rede curto alcance como o Wi-Fi. Os diversos dispositivos da IoT têm suprido a conectividade utilizando redes de curto alcance que utilizam a topolgia mesh com protocolos de roteamento e redes de longo alcance do tipo GSM (Global 14 System for Mobile Communication), (GARCIA; KLEINSCHMIDT, 2017). Porém, de maneira geral, essas abordagens impactam no aumento da utilização da bateria, no encarecimento dos dispositivos para gerenciar a rede e os dados trafegados, tornando essas soluções de alto custo. A iniciativa de novos projetos para aplicação da Internet das Coisas exigem tecnologias que atendam um tipo de rede de longo alcance, baixo consumo de energia e um baixo custo, (GARCIA; KLEINSCHMIDT, 2017). Dessa maneira, surgiram as redes LPWAN (Low Power Wide Area Network), como forma de conectar as redes M2M em IoT, pois as redes LPWA atendem requisitos como longo alcance, baixo consumo de energia e também baixo custo. Dentre as utilizações das redes LPWA que favorecem as aplicações de IoT destacam-se as que en- volvem, por exemplo, a Indústria 4.0, medidores de equipamentos industriais, sensores de temperatura, localização de produtos ou aplicações ligadas a smart city, controle de irrigação de praças e jardins, semáforos, medidores de energia elétrica, e equipamentos ligados a saúde e bem estar, (GARCIA; KLEINSCHMIDT, 2017). Exemplos de algumas aplicações são mostrados na Figura 2. Figura 2 – Aplicações de IOT (fonte: (RAZA; KULKARNI; SOORIYABANDARA, 2017)). Apesar de todos os recursos das redes LPWA, elas possuem limitações quanto as taxas de dados para transmissão, mas mesmo assim geram grande interesse para que inúmeras tecnologias tentem implementa-la. No momento existem duas tecnologias que já atingiram o mercado de forma ampla: a Sigfox e a LoRa, porém outras, como INGENU RPMA, Telensa e Qowisio, ainda buscam novas técnicas para alcançar os requisitos de longo alcance e baixa potência. As tecnologias Sigfox (SIGFOX, 2017) e LoRa (ALLIANCE, 2015) já estão no mercado buscando aperfeiçoar as técnicas utilizadas, bem como difundir suas implementações mundialmente. A LoRa Alliance, proprietária da tecnologia LoRa, é uma associação composta por um conjuntos de empresas 15 que buscam mais conteúdo e qualidade para a aplicação dessa rede em IoT. Essa tecnologia está dividida em duas partes, a camada física LoRa que estabelece o link de comunicação e a camada de protocolo LoRaWAN, para o controle de acesso ao meio. Essa composição é a forma de garantir um longo alcance com baixa potência, preservando a qualidade e segurança nas aplicações das redes LPWA. As redes LoRaWAN operam em diversos canais de frequência, a quantidade de canais que são dis- ponibilizados dependem do tipo de opções da rede e também das restrições de cada região, (BANKOV; KHOROV; LYAKHOV, 2016). Pode-se utilizar técnicas de múltiplo acesso para modelar os diversos canais utilizados nas redes LoRaWAN bem como o compartilhamento das capacidades destes canais, (ADELANTADO et al., 2017). As técnicas de múltiplo acesso de canais são baseados em um método de multiplexação permitindo que informações compartilhem do mesmo canal, esse esquema de acesso é garantido no LoRa por meio do esquema de modulação utilizado, o CSS (Chirp Spread Spectrum), (REYNDERS; POLLIN, 2016), e do protocolo ALOHA, (TANENBAUM; WETHERALL, 2011). Este trabalho tem como objetivo apresentar um estudo aprofundado sobre as redes LPWA explo- rando as principais características destas redes bem como as duas principais tecnologias proprietárias utilizadas: Sigfox e LoRa. Além disso, é feito um estudo sobre a modulação por espalhamento espectral, CSS, que é a modulação utilizada na tecnologia LoRa. Por fim, é apresentado técnicas de múltiplo acesso para redes LoRaWAN onde cálculos envolvendo taxa de dados, tamanho de pacotes, ciclo de trabalho e regulamentações são mostrados. A estrutura deste trabalho será feita da seguinte forma. No Capítulo 2, é apresentada a rede LPWA, sua estrutura e as principais técnicas para alcançar o longo alcance, a baixa potência de operação, baixo custo e também a capacidade de expansão. Além disso, as principais técnicas de modulação utilizadas nessas redes, a saber, a modulação de banda ultra estreita (Ultra Narrow Band, UNB) e a modulação por espalhamento espectral de chirp (CSS) são apresentadas. No Capítulo 3, são apresentadas as duas principais tecnologias proprietárias de redes LPWA: A Sigfox e a LoRa. A tecnologia Sigfox é apresentada em um aspecto geral e a tecnologia LoRa de forma mais detalhada, explorando a camada física e a LoRaWAN, além de algumas aplicações. No Capítulo 4, o trabalho é finalizado, mostrando técnicas de múltiplo acesso do canal para redes LoRaWAN. 16 2 REDES LPWAN Este capítulo será dedicado ao estudo das redes comerciais de baixa potencia e grande alcance, LPWAN). Inicialmente estas redes são descritas e comparadas com outros tipos de redes, como redes locais e redes celulares. Após isso, são apresentadas as características técnicas destas redes como alcance, banda, potência, custo e escalabilidade. Em seguida, um estudo sobre as principais técnicas de modulação utilizadas: banda estreita e espalhamento espectral de chirp (CSS) é realizado. 2.1 LPWAN Como indicado em (RAZA; KULKARNI; SOORIYABANDARA, 2017), o número de dispositivos eletrônicos em 2020 ultrapassará o número de humanos. Esses dispositivos além de utilizar a Internet da Coisas, podem se comunicar entre eles através de comunicação do tipo máquina-a-máquina. Um princípio para atender esta crescente demanda no número de dispositivos é a utilização de novas tecnologias, como por exemplo as redes LPWAN, que utilizam baixa potência para a transmissão e com longo alcance, reduzindo o consumo e aumentando a vida útil da bateria por cerca de 10 anos. Esta tecnologia pode ser considerada um complemento as tradicionais redes de celulares e redes sem fio de curto alcance. Na Figura 3 é apresentado uma comparação da rede LPWA com redes locais e redes celulares, as informações da tabela foram baseadas em (ALLIANCE, 2015). Figura 3 – Comparação do alcance e largura de banda de diferentes tipos de redes (fonte: próprio autor baseado em (ALLIANCE, 2015)). Já na Figura 4 um comparativo de representantes dessas redes relacionando o seu alcance com a 17 largura de banda utilizada por elas é apresentado. Em especial, pode-se observar que a rede LPWA possui um longo alcance utilizando uma largura de banda pequena. Figura 4 – Comparação de diferentes tipos de redes (fonte:(EGLI, 2015)) A tecnologia LPWAN possui alta taxa de latência e baixa taxa de dados, gerando um baixo custo e podendo ser observado inúmeras aplicações para essa rede como smart city, monitoramento em indústrias, logísticas, agricultura. As inúmeras aplicações existentes tornam a rede LPWAN disputadas entre diferentes tecnologias, em que desenvolvem técnicas para a utilização dessa rede. Duas tecnologias já estão estabelecidas no mercado, como o caso da Sigfox e LoRa, que serão estudadas no Capítulo 3, e outras estão tentando se desenvolver como a Ingenu RPMA, Telensa e Qowisio. No entanto, as organizações que estabelecem os padrões para a utilização dessas redes ainda não estabeleceram uma padronização, fazendo com que as indústrias construam alianças para promover padronizações individuais, como a LoRa Alliance, Weightless-SIG e DASH7 Alliance. Pelo fato de existir essa disputa pelo mercado do LPWAN, cada um dos concorrentes procuram aplicar suas técnicas para alcançar a baixa potência de operação, o longo alcance, o baixo custo e também a capacidade de expansão. Nas subseções seguintes será apresentada uma visão geral sobre as técnicas e os objetivos da rede LPWA. 2.1.1 Longo Alcance As redes LPWA são desenvolvidas para atingir grandes distâncias, o alcance dos dispositivos finais conectados à estação base depende do ambiente em que está inserido, no caso de áreas urbanas o alcance varia de poucos quilômetros e em campo aberto chega a dezenas de quilômetros. 18 Em uma comparação com as redes Wi-Fi e de celulares (tecnologia 4G ou LTE-A), o alcance da primeira chega a 300 metros em áreas urbanas e da segunda 40 quilômetros em áreas rurais, sendo que a LPWAN possui um ganho de +20dB sobre os sistemas celulares na linha de visada. Para a obtenção das grandes distâncias, a rede LPWA faz utilização de esquemas de modulações especiais e utiliza de bandas de Sub-GHz. 2.1.2 Uso da Banda Sub-GHz A banda Sub-GHz é uma das faixas de rádio frequência não licenciada da banda ISM (Industrial, Scientific and Medical), que em comparações com as outras frequências da mesma banda como 2.4GHz e 5GHz possui mais vantagens para a rede LPWA (GARCIA; KLEINSCHMIDT, 2017). A vantagem da utilização da faixa Sub-GHz é que esta possui uma menor interferência quando comparada com a banda de 2.4 GHz, que contém as tecnologias mais populares como Wi-Fi, Bluetooth, ZigBee e entre outras. E, dada uma reserva de comunicação de baixa potência, a faixa Sub-GHz também se torna mais robusta e confiável. A faixa de operação da banda Sub-GHz é dividida em regiões pela ITU (International Telecommu- nication Union), mas cada país ou região segue suas regulamentações, como por exemplo, o Brasil que opera na faixa dos 915 MHz, a mesma utilizada nos Estados Unidos. Já na Europa, operam nas faixas de 433 MHz e 868 MHz. Pelo fato de operarem em sinais de baixa frequência, a banda experimenta menores atenuações e menor desvanecimento de múltiplos caminhos causados por obstáculos e superfícies densas. 2.1.3 Ultra-Baixa Potência de Operação Um requisito fundamental para aproveitar a bateria dos dispositivos de IoT e M2M é a ultra-Baixa potência de operação, que fazem as pilhas AA ou coins cells terem duração de até 10 anos e reduzem os custos de manutenção. Como descrito em (BARDYN et al., 2016), as coins cells possuem vida útil limitada se os picos de corrente excederem 30-50mA, o que requer uma baixa potência para transmissão. Além disso, o impacto ambiental seria enorme se as baterias dos bilhões de dispositivos tivessem a mesma vida útil como as descritas acima. Alguns fatores influenciam no tempo de vida das baterias como o tipo de topologia, o ciclo de trabalho dos dispositivos e também o controle de acesso ao meio. A seguir será descrito um pouco mais sobre esses fatores. 2.1.3.1 Topologia A topologia é a interligação de todos os nós da rede, ou seja, o mapa das ligações. A localização dos dispositivos, estações bases entre outros componentes da rede descrevem o layout da topologia física. Como os elementos das redes serão ligados é uma questão relevante, pois uma escolha ruim do tipo de topologia pode levar a custos desnecessários e mau aproveitamento da rede. Alguns tipos de topologias utilizadas são: de barramento, de anel, mesh e de estrela. A principal topologia adotada para as tecnologias das redes LPWA é a denominada de estrela, embora algumas tecnologias utilizam outros tipos também. A topologia em estrela é descrita da 19 seguinte maneira: os dispositivos finais se conectam diretamente a estação base, tendo milhares de dispositivos a grandes distâncias conectados, o que diminui o consumo da bateria de inúmeros dispositivos para chegar até estação base. Esta topologia é utilizada extensivamente nas redes celulares e a grande vantagem é a economia de bateria, tornando maior a sua vida útil. Já na topologia mesh, onde todos os dispositivos devem estar conectados entre si, é necessário que se realize saltos em vários dispositivos até que chegue a estação base, aumentando o consumo da baterias de diversos dispositivos. Figura 5 – Topologia de rede em estrela (fonte: (BANKOV; KHOROV; LYAKHOV, 2016)). 2.1.3.2 Ciclo de trabalho Os mecanismos do ciclo de trabalho (Duty Cycle) dos dispositivos da rede LPWA são baseados em aplicações e levam em consideração a fonte de energia, o padrão do trafego entre outros fatores. O dispositivo precisa executar uma aplicação ou um conjunto de instruções, seja transmitindo (uplink) ou recebendo (downlink) um pacote de dados. O uplink pode ser gerado por um temporizador ou por uma interrupção externa e é composto por três etapas. Na primeira, o dispositivo realiza uma mudança no modo de comando em que inicia os comandos AT (comandos de atenção, também conhecidos como comandos Hayes) para começar configurar o rádio e receber os dados dos sensores. Na segunda etapa, o dispositivo muda para o modo de transmissão e assim envia os dados. E na última fase é aguardado um próximo comando e caso não haja retorno, entra em modo de hibernação diminuindo o consumo de energia. O downlink é realizado sob demanda e sempre após uma transmissão, ou seja, depois de um uplink. Para a recepção dos dados o dispositivo fica ouvindo o canal até que tenha dados a receber, após a detecção da transmissão de dados é realizada uma sincronização. Se houver um período até a recepção o dispositivo hiberna até o momento da recepção, e após o recebimento dos dados, entra em modo de comando aguardando a próxima instrução, (HERNANDEZ et al., 2017). O baixo ciclo de trabalho não é o único mecanismo de economia de energia dessas redes, existem também algumas regulamentações para locais em que os espectros são compartilhados, e isso faz com que limite o tempo de transmissão dos dados. Essa limitação, chamada de tempo em espera Toff , pode ser expressa seguindo a equação dada em (ADELANTADO et al., 2017), Toff = ToA d − ToA, (2.1) 20 onde ToA é o tempo em que o pacote fica no ar em uma transmissão, também conhecido como tempo no ar (TimeOnAir), e d é o período de regulamentação do trabalho, ou seja, é o ciclo de trabalho (DutyCycle). Exemplo 2.1.1 O ciclo máximo de trabalho definido para a União Europeia é de no máximo 1%, ou seja, se um frame demora 1s de transmissão então esse canal necessariamente ficaria em espera por 99s. Considerando uma representatividade maior, o tempo de transmissão para cada dispositivo final em cada sub-banda é de 36s por hora. 2.1.3.3 Controle de Acesso ao Meio O protocolo utilizado pelas redes celulares ou redes sem fio de curto alcance é o protocolo de Controle de Acesso ao Meio (Medium Acess Control, MAC), que é um protocolo com alta complexidade para a tecnologia LPWAN. O esquema do protocolo MAC utiliza a sincronização com precisão entre o equipamento do usuário e a estação base, explorando a diversidade de frequência e de tempo. Como os dispositivos finais de LPWA utilizam osciladores de menor qualidade, para obter o baixo custo desejado, o protocolo se torna mais caro para a comunicação desejada. Em redes locais sem fio, o protocolo de acesso múltiplo com verificação de portadora com prevenção de colisão (Carrier Sense Acess Control with Collision Avoidance, CSMA/CA), é um dos protocolos MAC mais populares nestas redes. Este protocolo para as redes LPWA se torna limitado, pois conforme cresce o número de dispositivos conectados, a verificação da portadora é menos efetiva e mais cara para a detecção na transmissão, afetando assim negativamente o desempenho da rede. Por tais motivos, o protocolo utilizado para transmissão necessita ser o menos complexo possível. Algumas tecnologias como a Sigfox e LoRaWAN utilizam o protocolo ALOHA, um tipo de protocolo MAC de acesso aleatório, que faz com que os dispositivos finais transmitam sem detecção de portadora. Além disso, a simplicidade do protocolo mantém o design do transceptor simples e de baixo custo. O protocolo ALOHA, trabalha de forma simples, permitindo que os usuários transmitam sempre que tiverem dados para enviar, (TANENBAUM; WETHERALL, 2011). Nesse tipo de transmissão a colisão de quadros irá ocorrer, pois o protocolo não escuta o canal para saber se está livre. Para descobrir se o quadro foi enviado, a estação espera a retransmissão da central com o quadro que foi recebido. Se o quadro transmitido foi destruído o reenvio acontece novamente após um período aleatório. A Figura 6 mostra um esboço da geração de quadros de um sistema ALOHA. 21 Figura 6 – Quadros sendo transmitidos em tempos arbitrários no ALOHA puro (fonte: (TANENBAUM; WETHERALL, 2011)). O comprimento dos quadros é uniforme para uma maximização da taxa de transferência. O período de transmissão de um quadro dividido pela taxa de bits, determina um tempo de quadro. Para quadros gerados de acordo com uma distribuição de Poisson, com média N , se N > 1 então a geração de quadros é maior que a capacidade do canal. Para uma taxa de transferência razoável espera-se que 0 < N < 1, (TANENBAUM; WETHERALL, 2011). 2.1.4 Baixo Custo O grande sucesso comercial da rede LPWA está relacionado com o largo número de dispositivos finais conectados, mantendo o custo abaixo de $5 do hardware e $1 da assinatura da conexão por uni- dade. Esta rede tem ampla gama de aplicações, que a faz competir favoravelmente com as tecnologias sem fio de curto alcance e as redes celulares já estabelecidas. A seguir, serão abordados alguns fatores que levam essas redes a ter um baixo custo, (RAZA; KULKARNI; SOORIYABANDARA, 2017). 1. Redução da Complexidade do Hardware Os transceptores da tecnologia LPWA em comparação com o celular e a tecnologia de rede sem fio necessita de menos processamento de ondas complexas, permitindo a redução das taxas de dados e do tamanho de memórias, minimizando a complexidade do hardware e do custo. 2. Mínima Infraestrutura As tradicionais redes sem fio sofrem com os limites de alcance, exigindo um denso e caro desenvolvimento das infraestruturas, como os gateways, as linhas de transmissão e dos nós de retransmissão. Enquanto uma simples estação base da LPWA conecta dezenas de milhares de dispositivos finais reduzindo os custos de operação. 3. Uso de Licenças de Bandas Livres ou Próprias Os custos de operação de rede para obter uma licença de um novo espectro entra em conflito com o desenvolvimento de baixo custo para a rede LPWA. A tecnologia considera o desenvolvimento 22 em bandas de licença livre como na banda pública industrial, cientifica e médica ou dos espaços brancos do espectro de TV. O uso de uma faixa autônoma licenciada garante um desempenho melhor das redes LPWA, um exemplo é evitar a degradação do uso do espectro espalhado devido ao aumento da quantidade de dispositivos, isso deverá ser tendência para as proprietárias da tecnologia. 2.1.5 Escalabilidade Um dos principais requisitos para as tecnologias LPWAN é o suporte para uma grande quantidade de dispositivos, que enviam baixos volumes de tráfego. Algumas técnicas são consideradas para lidar com o problema de escalabilidade, devido ao fato do aumento do número e da densidade de dispositivos conectados. 1. Técnica de Diversidade Para manter conectado os milhares de dispositivos é essencial e eficiente uma exploração da diversidade do canal, do tempo, do espaço e do hardware. A utilização de dispositivos de natureza barata e de baixa potência, faz com que grande parte da diversidade seja alcançada de forma cooperativa entre os componentes mais potentes nas redes LPWA. 2. Adensamento O grande aumento de dispositivos finais em certas áreas fará as redes LPWA recorrerem ao desenvolvimento amplo de implantação de estações bases, como ocorrido com as redes celulares. O problema ocorrido nas redes celulares foi a grande interferência entre os milhares de dispositi- vos e as estações bases. Esta interferência aumenta a quantidade de dados que trafegam, podendo ocorrer sobrecarga em estações bases. Já nas redes LPWA este tipo de adensamento pode nem ocorrer, pois as tecnologias proprietárias investigam formas para uma melhor coordenação das estações bases. 3. Seleção de Canais Adaptativos O sistema LPWA não deve escalar o número de dispositivos conectados, mas os enlaces indivi- duais devem ser otimizados para obter um comunicação confiável e com energia eficiente. Os esquemas de adaptação de modulação, a seleção do melhor canal para distâncias confiáveis e fazer uma transmissão de potência adaptativa, requer um monitoramento da qualidade do enlace e uma coordenação entre o dispositivo e a rede. 2.2 TÉCNICAS DE MODULAÇÃO O processo de variação da amplitude, da frequência ou até da fase de um sinal é uma técnica de modulação. A modulação consiste em alterar alguns desses fatores na onda de sinal ou da informação, para ser transmitido em um canal, e que no receptor possa sofrer um processo reverso de demodulação e recuperar a informação ou sinal. 23 As tecnologias LPWAN existentes adotam alguma técnica de modulação, como por exemplo, a de banda estreita e a de espalhamento espectral. Pois essas modulações permitem que os links das redes LPWA sejam projetados para atingir cerca de 150± 10 dB e os receptores possuem sensibilidade de um nível de -130 dBm. 2.2.1 Banda Estreita A modulação por banda estreita utiliza um alto projeto de enlace para codificação do sinal para um baixo comprimento de banda, cerca de 25kHz. Esta técnica compartilha o espectro no geral com muita eficiência entre múltiplos enlaces e o nível de ruído experimentado é mínimo. Uma técnica avançada de banda estreita é a modulação de banda ultra estreita (Ultra Narrow Band, UNB). A UNB consiste em transmitir um sinal com largura de banda muito pequena (menor que 1 kHz), como exemplo uma faixa de 100 Hz, que é adequada para pequeno tráfego de uplink. Concentrando a frequência em uma largura de banda tão baixa, a densidade espectral de potência (Power Spectral Density, PSD) aumenta, reduzindo a quantidade de energia necessária para ser maior que o nível do ruído, (ANTEUR et al., 2015). Além disso, a redução da PSD, cria uma resistência a sinais interferentes que é ideal para uso em bandas de espectros compartilhados. Por este motivos, essa modulação é uma boa candidata para as comunicações LPWAN, e também chama a atenção para comunicações por satélites, (ANTEUR et al., 2015). Alguns exemplos de tecnologias que implementam a UNB são a SigFox, Weightless –N e Telesa. Uma pequena largura de banda da UNB pode levar a pequenas variações de frequência ao longo do tempo. Essas variações podem ser observadas no receptor quando a distância entre transmissor e receptor está mudando ao longo do tempo (mais conhecido como efeito Doppler). Essa derivação da frequência causa dois impactos, um é que torna a detecção e a demodulação do sinal mais difíceis e outra é o aumento da probabilidade de colisão de mensagens. O processamento digital do sinal é implementado nas estações bases, melhorando a recepção da mensagem, e como qualquer tecnologia essa modulação ainda possui limitações. 2.2.2 Espalhamento Espectral de Chirp Existem diferentes tipos de modulações por espalhamento espectral, como espalhamento espectral de salto em frequência (Frenquecy Hopping Spread Spectrum, FHSS), o espalhamento espectral por sequência direta (Direct Sequence Spread Spectrum, DSSS), o espalhamento espectral de chirp (Chirp Spread Spectrum, CSS) dentre outras combinações. A técnica de espalhamento espectral é transformar o sinal gerado em uma determinada banda e espalhar este sinal no domínio da frequência, o sinal passa a ter uma largura de banda maior do que a original e possui uma baixa densidade de potência, apresentando uma relação sinal ruído baixa que para alguns receptores é quase imperceptível, (OLIVEIRA; FILHO, 2015). Essa técnica foi desenvolvida pelos militares na segunda guerra mundial, transformando a informação num sinal parecido ao de um ruído para aumentar a segurança da comunicação, a interferências de outros ruídos, evitar detecção por outras pessoas, e também para limitar a densidade de potência. 24 O foco deste trabalho é o estudo da modulação CSS que é utilizada na tecnologia LoRa. A CSS é uma aplicação customizada com requerimentos de baixo consumo de energia, onde a confiabilidade de transmissão e o baixo consumo de potência é de suma importância. Esses fatos, fazem com que essa modulação seja utilizada pela tecnologia LoRa. O CSS foi desenvolvido sobre pulsos de chirp em frequência linear de banda larga para codificar a informação a ser transmitida. Descrevendo uma forma de onda de um pulso de chirp, como um sinal senoidal tem-se, (SPRINGER et al., 2000): s(t) = a(t) cos(θ(t)), (2.2) onde a(t) é o envelope do sinal de chirp e vale zero fora do intervalo de comprimento T e, θ(t) é a fase. Considerando a frequência instantânea como a derivada da fase em função do tempo, ou seja, fM = 1 2π dθ dt , (2.3) então a taxa de chirp, que também representa a taxa de mudança da frequência instantânea, pode ser definida como, (SPRINGER et al., 2000): u(t) = dfM dt = 1 2π d2θ dt2 . As taxas de chirps podem variar sendo positivas ou negativas, quando a taxa é maior que zero (u(t) > 0), essa variação é chamada de upchirp pois a frequência está aumentando em relação ao tempo e quando diminui (u(t) < 0) de downchirp pois a frequência está diminuindo em relação ao tempo. Na Figura 7 esses pulsos e onde eles começam dependendo da fase são representados. Figura 7 – Exemplo de pulsos de chirps (fonte: (KIM; YOO, 2018)). Para um chirp linear constante, fM é consequentemente uma função linear de t e θ(t) é uma função 25 quadrática. Assim, tomando a forma de onda centrada em t = 0, pode-se escrever a Equação 2.2 como, (SPRINGER et al., 2000): s(t) = a(t) cos[2πf0t+ πut2 + ϕ0], (2.4) onde fc é a frequência central e a(t) = 0 para |t| > T/2. A relação da resposta de um filtro para um sinal de chirp linear é um próprio sinal de chirp linear mas com uma taxa de chirp oposta, na saída o sinal normalmente possui na faixa central um pico de FI (Frequência Intermediária) estreito. Pode-se obter a expressão analítica abaixo, considerando uma forma de onda de chirp com envelopes de domínio plano do tempo desde que o filtro seja centrado em t = 0. Dessa forma, a função de autocorrelação de s(t) será, (SPRINGER et al., 2000), ϕss(t) = h(t) ∗ s(t) = √ BT sin{πBt ( 1− |t| T ) } πBt cos(2πf0t), (2.5) onde a largura de banda é dada por B = |u|T e −T < t < T . Segundo (TECHNOLOGY, 2017), esses pulsos tem como características serem robustos contra ruídos e desvanecimento múltiplos devido ao produto BT, chamado de taxa de compressão, além de utilizarem de forma mais eficaz a largura de banda dada e serem de simples sincronização. Outro benefício do uso do pulso de chirp para a modulação CSS é a redução de potência, que só utiliza o que é necessário para a distância de transmissão estabelecida. Tem-se também a resistência à distúrbios de banda estreita e de banda larga, onde o sinal é reforçado por uma linha dispersiva de atraso (Dispersive Delay Line, DDL), que reduz significativamente o ruído em relação ao sinal. A DDL é um dispositivo como um filtro, utilizado para a compressão dos pulsos de chirps em que transforma um pulso estreito com alta potência em uma pulso mais longo com pouca potência de pico, esse processo oferece uma boa resolução de alcance devido a consistência com a largura de banda, esta é uma técnica muito utilizada em radares e sonares. Em adicional a modulação de espalhamento espectral de chirp possui resistência ao efeito Doppler que é típico de canais de rede móveis. Além da tecnologia LoRa utilizar da modulação CSS, outras tecnologias utilizam algumas da variações de espalhamento espectral como a Ingenu RPMA, que usa o DSSS. 26 Figura 8 – Pulsos de Chirp usados como sinais de espalhamento espectral (fonte: (TECHNOLOGY, 2017)). Exemplo 2.2.1 Em (TECHNOLOGY, 2017), a empresa Nanotron Technologies desde de 1996 inves- tiga a CSS para a transmissão de dados sem fio. Esta empresa utiliza para a modulação do CSS operando em 2.45 GHz, atingindo uma taxa de dados de 2 Mbps, transmitindo cada símbolo com uma banda de 80 MHz, que com um roll-off de 0.25 a banda efetiva cai para 64 MHz e com duração de 1µs, esse sistema possui um ganho de 17 dB. 27 3 TECNOLOGIAS PROPRIETÁRIAS DAS REDES LPWA: SIGFOX E LORA As redes LPWA requerem a utilização de objetos, como infraestrutura de redes, protocolos, controladores de rede, servidores de aplicativos e interface de usuário para operarem adequadamente, (BARDYN et al., 2016). Existem algumas tecnologias proprietárias emergentes e com diferentes normas. Alguns exemplos destas tecnologias são apresentadas na Figura 9. Este capítulo será dedicado as tecnologias Sigfox e LoRa, pois são as duas tecnologias que já estão amplamente implementadas, com seus parâmetros consolidados e com grande expansão mundial e comercial, já as outras estão ainda em fase de estudos. Um maior enfoque será dado para a LoRa pois é sobre estas redes que no Capítulo 4 que serão estudadas as técnicas de múltiplo acesso. Figura 9 – Tecnologias Proprietárias das redes LPWA (fonte: (RAZA; KULKARNI; SOORIYABAN- DARA, 2017)). 3.1 SIGFOX A Sigfox é uma tecnologia que trabalha com conexão de ponta a ponta (end-to-end) para redes LPWA, oferecendo uma solução de software onde toda complexidade da rede e da computação é realizada em nuvem e portanto reduz o consumo de energia e do custo dos dispositivos. Na Figura 10, pode se observar a arquitetura da rede Sigfox. 28 Figura 10 – Visão da arquitetura da rede Sigfox (fonte:(BRASIL, 2017)). As redes da tecnologia Sigfox utilizam uma arquitetura horizontal plana e estreita, dividida em duas camadas. A primeira camada faz a conexão dos dispositivos finais com as estações bases, a qual envia as mensagens para a camada seguinte. A segunda camada é a rede principal, que processa e envia a mensagem por call-backs para os clientes. Nesta camada é oferecido os pontos de entrada dos clientes, e também possui recursos e módulos para garantir implantação, operação e monitoramento da rede. Para a conexão entre as camadas é utilizada uma rede virtual privada (Virtual Private Network, VPN). A eficiência energética da rede Sigfox é dada pela utilização de chips com consumo de 10 a 50 mA para transmissão, e nos outros 99.x% do tempo operam em modo inativo consumindo apenas alguns nA. Outro motivo para a redução do consumo de bateria é que a rede não necessita de sincronização e nem de controle do acesso ao meio, gerando uma diminuição do número de mensagens trocada entre os dispositivos e a estação base. A rede Sigfox conta com uma alta capacidade contra janelas de bloqueio e também robustez em ambientes com outros sinais, inclusive com sinais de espectro espalhado. Sendo uma boa opção para trabalhar na banda pública industrial, cientifica e médica (ISM). A segurança da rede é aplicada em todas as etapas, desde da definição de protocolos e até na infraestrutura, incluindo todos os dispositivos, as estações bases e os serviços em nuvem. A técnica de modulação utilizada pela rede Sigfox é a UNB, que trabalha utilizando largura de banda do canal de 100 Hz nas regiões da Europa e do Japão e, de 600 Hz nas Américas. A modulação é utilizada para a transmissão de mensagens em que as taxas de transferência são de 100 bps (bits por segundo) e 600 bps nas respectivas regiões. A faixa de frequência utilizada no mundo é de 902 à 928 MHz com exceção da Europa que utiliza a faixa 868 MHz. A faixa de frequência na Europa gera 400 canais para a comunicação que são gerados da frequência compreendida dos [868, 18; 868, 22] MHz e dos 100 Hz de banda. Para uma melhor utilização do espectro e do tipo de técnica de modulação são adotadas algumas limitações: • a quantidade de mensagens (limitada a um total 140 mensagens ao dia para o uplink), 29 • o números de downloads da estação base e • o tamanho das mensagens (variando de 0 a 12 bytes, uma quantidade que a princípio é pouco, mas que em 6 bytes consegue mandar as coordenados do GPS). O Sigfox utiliza para a comunicação dos seus dispositivos com as estações bases, uma base de camadas de protocolos em suas mensagens. A composição das camadas de 1 a 4 do Sigfox são baseadas no modelo OSI, (SIGFOX, 2017). Estas camadas consistem da camada física, camada de enlace (chamada de MAC pela Sigfox), as camadas de rede e de transporte que são as denominadas camada Frame, e também a camada de aplicação que envolve as últimas camadas do modelo OSI. A disposição das camadas e sua relação com o modelo OSI são mostradas na Figura 11. Figura 11 – Comparação dos modelos de camadas (fonte: (SIGFOX, 2017)). A camada do frame tem como função receber a carga útil da camada de aplicação e gera um quadro de rádio adicionando sistematicamente um número de sequência. Na camada MAC são adicionados campos para a identificação do dispositivo e para a correção de erros, também é retirada qualquer sinalização para que não haja qualquer tipo de sincronização e que seja de acesso aleatório. Na camada física encontra-se a modulação que é utilizada, como a DBPSK (Differential Binary Phase Shift Keying) para o uplink e a GFSK (Gaussian Frenquency Shift Keying) para downlink. Nesta camada encontram-se também as taxas de dados, a potência e a frequência de transmissão, parâmetros que são diferentes para cada região como já visto acima, (SIGFOX, 2017). A utilização do DBPSK para o uplink na tecnologia Sigfox é dada por três motivos, o primeiro é a fácil implementação, o segundo o baixo custo dos componentes devido à baixa taxa de dados e por último a alta sensibilidade da estações bases, que podem demodular sinais que estão bem próximo ao 30 piso de ruído sem qualquer camada de revestimento, (SIGFOX, 2017). A DBPSK é uma modulação que consiste na mudança da fase na forma de onda da transportadora. Ao invés de seguir uma definição fixa da fase ela passa a fazer variação conforme a sequência binária que será transmitida, retirando a ambiguidade da constelação se algum efeito de canal acabar girando essa constelação. No exemplo apresentado na Figura 12 pode-se observar que a mudança da fase ocorre toda vez em que tem-se um bit 1. Figura 12 – Exemplo de modulação DBPSK (fonte: próprio autor). A demodulação do DBPSK é compatível com receptores não coerentes, ou seja, os osciladores do receptor e do transmissor não são sincronizados, como a tecnologia não utiliza de sincronização é mais uma vantagem esse tipo de modulação. A GFSK é uma modulação em frequência em que utiliza um filtro gaussiano e que tem como vantagem reduzir a banda lateral do sinal, tornando as transições mais suaves e limitando a largura es- pectral para reduzir a interferência entre canais vizinhos mas com custo de interferência entre símbolos. Alguns exemplos de dispositivos que utilizam são o Bluetooth, Z-Wave e Nordic Semiconductor. Um recurso utilizado pela tecnologia Sigfox é o acesso aleatório do canal para garantir a alta qualidade do serviço. Os dispositivos enviam três mensagens com utilização de diversidade de tempo e frequência, o que nada mais é que enviar em faixa de frequência e em tempos diferentes cada uma delas. Por este motivo, torna a resistência do sistema maior quanto a interferências e garantindo a recepção dos dados. Outra diversidade utilizada é a espacial que é a recepção cooperativa, que consiste no envio da mensagem para em média outras 3 estações bases próximas, tornando os dispositivos sem vínculo com as estações, diferentes da redes celulares que cada unidade tem vínculo com uma estação. As grandes vantagens competitivas da rede Sigfox estão na utilização da modulação UNB, na diversidade de frequência e tempo, no acesso aleatório e na diversidade espacial, garantindo alta capacidade e qualidade do serviço. Além destas, outra vantagem é a manutenção da capacidade do enlace de rádio em comparação com outras tecnologias. 3.2 LORA/LORAWAN A LoRa Alliance é uma associação que reúne membros que acreditam que a era IoT é agora e foi criada pelos líderes da indústria com missão de padronizar as redes LPWA. Os membros dessa aliança colaboram compartilhando conhecimentos e experiências para garantir a interoperabilidade entre as operadoras de um padrão global aberto, e impulsionar o sucesso do protocolo LoRa (LoRaWAN), (ALLIANCE, 2015). 31 Novas implementações do LoRaWAN vem sendo anunciadas na Europa, Ásia e EUA, e também grandes operadoras vem selecionando o LoRa para implantação da IoT como a Orange, ZTE, TATA. Além disso, outras empresas estão se juntando com a LoRa Alliance, como a Cisco, IBM, STM, Microchip, tornando a tecnologia um padrão mundial para IoT em operação em bandas não licenciadas, (BARDYN et al., 2016). O LoRa é a abreviação de Long Range, e é o sistema de comunicação desenvolvido pela LoRa Alliance. Este sistema pode se referir a duas camadas distintas: a camada física, chamada também de LoRa, que habilita o link de comunicação e a camada de protocolo de comunicação, chamada de LoRaWAN. Este protocolo e arquitetura garante uma grande influência na vida da bateria, na capacidade da rede, na segurança, na qualidade de serviço e nos inúmeros aplicativos conectados pela rede (ALLIANCE, 2015). A arquitetura da rede LoRa é uma topologia estrela de estrela, que inclui vários dispositivos, como pode-se observar na Figura 13. Figura 13 – Arquitetura da rede LoRa (fonte: (ALLIANCE, 2015)). A arquitetura da rede é composta basicamente da seguinte forma: • Os dispositivos finais se comunicam com os gateways de LoRa com LoRaWAN, estes gateways encaminham os quadros LoRaWAN recebidos para uma interface backhaul com uma taxa de transferência maior, sendo utilizada uma rede do tipo Ethernet ou 3G. • Os gateways são utilizados apenas como conversores de pacotes ou relés bidirecionais, somente passando os pacotes dos dispositivos para a rede e da rede de volta para os dispositivos, cabendo a decodificação dos pacotes para a rede. Nas redes de LoRa/LoRaWAN, segurança é um item primordial, como em qualquer outra rede. A segurança é dividida em duas camadas: uma para a rede e outra para a aplicação. A camada de segurança da rede é utilizada para garantir a autencidade dos dispositivos na rede, e a segurança da aplicação garante que os mantedores da rede não tenham acesso aos dados do usuário final. Para garantir a segurança é utilizada a criptografia AES com trocas de chaves utilizando um identificador IEEE EUI64, (ALLIANCE, 2015). 32 3.2.1 Camada Física do LoRa A camada física do LoRa é uma tecnologia de propriedade da Semtech não sendo uma tecnologia totalmente aberta, mas onde os chips podem ser fornecidos por diferentes provedores de silício para evitar uma única fonte, (BARDYN et al., 2016). Nesta seção a parte que está disponível será analisada, e uma visão geral sobre a camada física será mostrada, (AUGUSTIN et al., 2016). Na LoRa a modulação utilizada é a CSS, que como visto na Seção 2.2.2 possui vantagens na robustez aos efeitos do canal devido a: múltiplos caminhos, interferências de canais e de bloqueio de bandas, além do efeito Doppler. A utilização dos símbolos da CSS são determinados a partir de alguns parâmetros: a largura de banda do sinal (Bandwidth, BW), o fator de espalhamento (Spreading Factor, SF) e a taxa de código (Code Rate, CR), que influenciam diretamente na taxa efetiva de bits da modulação e também na facilidade para a decodificação, (AUGUSTIN et al., 2016; REYNDERS; POLLIN, 2016). A faixa de frequência que o sinal trabalhado ocupa determina a largura de banda, a qual é determinada pela frequência máxima e pela mínima da seguinte forma BW = fmax − fmin, (3.1) medida em hertz. Essa faixa atende um limiar de amplitude tipicamente 3dB abaixo em relação ao pico de sinal. Na LoRa, a largura de banda é utilizada de forma escalável compreendendo entre 125kHz, 250kHz e 500kHz. A largura de banda pode sofrer um deslocamento, que pode atingir até 20% sem afetar a decodificação, e utiliza de cristais que não necessitam de extrema precisão, mantendo assim o baixo custo. O fator de espalhamento é definido pela razão entre a taxa de chirp Rc e a taxa de símbolo Rs, onde a taxa de símbolo é é o número de mudanças de símbolos por unidade de tempo e a taxa de chirp é o número de chirps transmitidos ou recebidos por unidade de tempo, (ADELANTADO et al., 2017). Ou seja: SF = log2 ( Rc Rs ) . (3.2) A taxa de chirp é maior que a taxa de símbolo, o que significa que um símbolo é representado por múltiplos chirps. O SF que se utiliza para a modulação da camada LoRa é compreendido desde do fator 7 até o fator 12. O comprimento de um símbolo de LoRa pode ser descrito através da largura de banda e também pelo fator de espalhamento. Em cada símbolo, existe uma quantidade de chirps para codificar a informação que é especificado por 2SF (o qual cobre toda faixa de frequência da banda). Então a fórmula que descreve a duração de um símbolo, Ts, é dada segundo (AUGUSTIN et al., 2016) por. Ts = 2SF BW . (3.3) A taxa de código é dada por k n , em que k é a quantidade de bits de informação útil e o n é total de bits de dados gerados, dessa forma n− k é a quantidade de bits redundantes. Então pode-se dizer 33 que a proporção da quantidade de dados útil a ser enviados ao total de dados com redundância como é utilizado nos códigos de correção de erros. A unidade de medida utilizada pela taxa de código é bps. Em LoRa, a duração dos símbolos são maiores do que o típico de rajada de interferência AM que são gerados pela modulação FHSS, esta interferência acaba gerando erros que podem ser detectados utilizando códigos de correção de erros como a FEC (Forward Error Correction Code). E como LoRa inclui este tipo de código, a taxa do código, CR, pode ser dada por (AUGUSTIN et al., 2016): 4 4 + n , (3.4) em que n ∈ {1, 2, 3, 4}. Levando em consideração todos os parâmetros citados acima, a taxa de bits útil, chamada de Rb, dado em bits por segundo (bps), pode ser calculada por (AUGUSTIN et al., 2016): Rb = SF × BW 2SF × CR. (3.5) Exemplo 3.2.1 Considerando uma largura de banda BW = 250kHz, com fator de espalhamento SF = 7 e com uma taxa do código CR = 4/8, obtém-se uma taxa de bits útil de Rb = 6, 8kbps. Em (REYNDERS; POLLIN, 2016), é realizado uma simulação em que compara a relação da taxa de erro de bits (BER) com a relação sinal ruído (SNR) para diferentes tipos de modulações. Cada modulação possui uma quantidade de bits por símbolo. As modulações CSS e FSK (Frequency Shift Keying) utilizaram 10bits e as modulações BPSK (Binary Phase Shift Keying) e BFSK (Binary Frequency Shift Keying) apenas 1 bit. Além disso, foi realizado uma conversão de energia por bits para densidade de ruído (Eb/N0). O resultado está representado na figura abaixo. Figura 14 – Resultado da simulação (fonte: (REYNDERS; POLLIN, 2016)). Pode-se observar no resultado da simulação, para valores Eb/N0 menores, a probabilidade de erro de bit não é afetada de forma significativa dependendo da modulação utilizada. Já para valores maiores 34 a probabilidade de erro de bits para a modulação CSS passa a ter um melhor desempenho que as modulações BPSK e BFSK e a modulação FSK possui uma pequena vantagem A codificação da informação é dada através da descontinuidade dos pulsos de chirps, que começam com uma série de upchirps e quando atingido a frequência máxima da banda ele retorna para a frequência mínima, e continua repetindo o mesmo processo. A Figura 15 nos da um exemplo da uma transmissão LoRa na variação da frequência em relação ao tempo. A posição da descontinuidade em frequência é o que codifica a informação transmitida. Figura 15 – Preâmbulo com upchirps (fonte: (AUGUSTIN et al., 2016)). Nos transmissores e receptores da Semtech que são utilizados pela modulação LoRa podem-se transmitir quadros (frames) arbitrários, mas um formato de quadro físico é especificado para esta especificação. Para o frame a largura de banda e o fator de espalhamento são constantes. O formato do quadro de LoRa (Figura 16) é composto da seguinte maneira: do preâmbulo, de uma cabeçalho, da carga útil e de um código de verificação de redundância cíclica CRC (Cyclic Redundancy Check), sendo o cabeçalho e o CRC opcionais. A sequência de envio é respectivamente a composição. Figura 16 – Quadro de LoRa (fonte: próprio autor). O quadro LoRa é iniciado com um preâmbulo, que começa com os upchirps em uma sequência constante cobrindo toda a banda. Nas duas últimas variações do preâmbulo é codificado a palavra de sincronização, que tem valor de um byte para diferenciar as redes LoRa que utilizam a mesma banda de frequência. As palavras de sincronização tem duração de 2,25 símbolos que são dois quartos de downchirps. Em uma transmissão, os dispositivos são configurados com uma determinada palavra de sincronização. Se após a decodificação, a palavra de sincronização não corresponder a sua configuração, este dispositivo automaticamente deixará de ouvir a transmissão. O preâmbulo pode ser gerado com 35 uma duração total entre 10,25 e 65539,25 símbolos. A estrutura de um preâmbulo pode ser vista na Figura 15. O cabeçalho, quando utilizado, tem como função indicar o tamanho da carga útil, sendo disponibi- lizado apenas um byte, limitando a carga apenas para o tamanho de 255 bytes. Possui também a taxa de código utilizada para o final da transmissão, utilizando uma taxa de 4/8. Além de possuir um CRC no próprio cabeçalho, usado para que o receptor possa descartar pacotes com cabeçalhos inválidos. A opção de utilização é dada pois existem situações em que o cabeçalho não é necessário, devido ao fato do receptor conhecer o comprimento da carga, a taxa do código e o CRC antecipadamente. A carga útil é enviada após o cabeçalho e no final do quadro está o CRC que é também opcional. Em função de todos os parâmetros mencionados do quadro, é possível calcular a quantidade de símbolos para transmitir uma carga útil, ns. Assim, por (AUGUSTIN et al., 2016), tem-se que: ns = 8 +max { 8PL− 4SF + 8 + CRC +H 4× (SF −DE) × 4 CR , 0 } . (3.6) A este número deve ser adicionado a quantidade símbolos do preâmbulo para poder calcular o tamanho total do pacote em símbolos. Na Equação 3.6, o tamanho mínimo do pacote é de oito símbolos, e conforme as variáveis são modificadas este número pode aumentar. Definindo PL como o tamanho da carga útil em bytes, fixando o CRC = 16, o cabeçalho como H = 20 e o DE = 2 para uma baixa taxa de dados, quando estes valores estiverem presentes, caso contrário eles valem zero. 3.2.2 Protocolo LoRaWAN O protocolo LoRaWAN foi construído para ser utilizado em combinação com a camada física de LoRa, enquanto o protocolo define a comunicação e arquitetura do sistema, a camada física habilita o link de comunicação de longo alcance. Este protocolo é projetado para os sensores da redes que influenciam na determinação da vida útil do nó, a capacidade da rede, a qualidade do serviço, a segurança e a variedade de aplicativos. Nesta seção o protocolo LoRaWAN que é do tipo MAC será descrito segundo (SIGFOX, 2017), utilizando uma baixa taxa de dados e longos períodos de tempo. Na Figura 17 tem-se um exemplo da comunicação entre as camadas da tecnologia LoRa é apresentado. Figura 17 – Esquema de camada da LoRaWAN (fonte: (ALLIANCE, 2015)). 36 A arquitetura da rede LoRaWAN é basicamente composta pelos dispositivos finais (também conhecidos como nós ou motes), pelos gateways (GW) e pelo servidor de rede. Os dispositivos finais são os sensores instalados utilizando-se do LoRa para se comunicar com os gateways, pois os dispositivos finais não são associados um gateway especifico, podendo ser recebidos por múltiplos gateways o que não ocorre nas redes celulares tradicionais. Os gateways são os dispositivos intermediários, que tem como função encaminhar os pacotes para uma rede servidor através de uma interface de backhaul, seja por rede celular, Ethernet, satélite ou Wi-Fi, que permitem uma taxa maior de transferência de dados. No servidor de rede é onde se encontra toda a inteligência e complexidade da rede, filtrando os pacotes redundantes recebidos, realizando as verificações de segurança e executando as taxa de dados adaptativos, etc. Neste caso os gateways se tornam transparentes para os dispositivos finais, pois estes estão associados a um servidor de rede. O servidor é responsável por detectar pacotes duplicados e escolher o gateway ideal para enviar uma resposta para os dispositivos finais, quando houver. Dessa forma, os gateways são simplesmente como um relé na camada de enlace, adicionando informações sobre a qualidade de recepção. Existem inúmeras aplicações e diferentes requisitos em que os dispositivos finais atendem. Pode- se classificar estes dispositivos em diferentes classes (do tipo A, do B e/ou C) para cada nó. Para LoRaWAn, as classes dos dispositivos abrangem a troca de latência da comunicação de downlink da rede pela duração da bateria, um exemplo é a aplicação de controle em que a latência da comunicação é uma fator muito importante. A seguir será apresentado os diferentes tipos de classes: • Os dispositivos de classe A permitem que a comunicação seja bidirecional, em que cada trans- missão é seguida de duas janelas de downlink. O slot de uplink é baseado nas suas próprias necessidades de comunicação utilizando do protocolo ALOHA. A operação do tipo classe A requer menor potência do sistema, pois as comunicações de download do servidor para o dispositivos são realizados após a transmissão uplink, se tiver uma comunicação do servidor em qualquer outro momento terá que esperar a próxima transmissão. • Os dispositivos de classe B são bidirecionais com slots de recebimento programados. Esses dispositivos contam com a janela de recepção aleatória da classe A e com janelas de recebimento extras em horários programados. Para abrir essa janela no horário programado, os dispositivos recebem do gateway um sinal sincronizado no tempo, permitindo assim que o servidor saiba que o dispositivos estão ouvindo. • Os dispositivos de classe C são dispositivos bidirecionais com slots de recebimento máximos, em que ficam em tempo aberto continuamente, somente fecham as janelas de recebimento quando necessitam transmitir. Em um estudo realizado entre as várias tecnologias que utilizam a rede LPWAN, a LoRaWAN obteve vantagens de 3 a 5 vezes em relação a todas outras. Como mostrado na Figura 13, na arquitetura da rede LoRaWAN se utiliza a topologia tipo em estrela de estrela o que faz sentido para preservar a vida útil da bateria e manter conectividade em longas alcance sendo alcançada, diferentemente das redes mesh que possuem uma alta complexidade, 37 reduzindo a capacidade da rede. Os dispositivos de LoRaWAN são assíncronos e só se comunicam quando tem mensagens prontas para serem transmitidos. Em comparação os dispositivos em rede em malha, necessitam ter que acordar e sincronizar com a rede para verificar as mensagens, com isso consome muita energia, já os assíncronos não necessitam disso. O requisito segurança é extremamente importante para qualquer tecnologia independente da rede utilizada. A LoRaWAN é composta de duas camadas de segurança, sendo uma que garante a autenticidade do nó na rede. E a outra camada de segurança é na aplicação, que assegura que o operador da rede não obtenha acesso aos dados do aplicativo do usuário final. Neste caso utilizado uma criptografia do tipo AES que é usada para troca de chaves com um identificador IEEE EUI64. Este esquema de segurança é suficiente para a maioria de aplicativos de IoT, superando a segurança utilizada pelas tecnologias de UNB. O formato da mensagem de LoRaWAN é bem definido como pode-se ver na Figura 18. Figura 18 – Modelo de formato do protocolo LoRaWAN (fonte: (AUGUSTIN et al., 2016)). Para as mensagens de uplink, o cabeçalho e o CRC são itens obrigatórios. Já para o downlink apenas o cabeçalho. Em cada pedaço do quadro existe uma função, como o MIC que é uma criptografia do código de integridade da mensagem. O MType que indica o tipo de mensagem indicando se é uma mensagem ascendente ou descendente e se tem confirmação ou não. O CID que é um identificador do comando MAC e os Args que são argumentos opcionais de comando. O FRMPayload é a carga útil que é criptografada utilizando AES com comprimento de chave de 128 bits. O comando MAC possui um tamanho mínimo de 13 bytes e máximo de 28 bytes, com isso pode-se calcular a capacidade do canal disponível para a aplicação. Conforme os pacotes são enviados do servidor para o dispositivo, ou vice-versa, não existe endereço de origem para o downlink nem de destino para os pacotes de uplink. Para ter uma alta capacidade da rede, a LoRaWAN utiliza um transceptor multicanal no gateway para o recebimento de mensagens simultâneas em vários canais e de uma taxa de dados adaptativos. Alguns fatores críticos como o números de canais, a taxa de dados ou tempo no ar, o comprimento da carga e a frequência de transmissão, afetam diretamente a capacidade. 38 A modulação espalhada utilizada em LoRa, faz os sinais serem praticamente ortogonais devido aos diferentes fatores de espalhamentos utilizados, quando muda o fator isso reflete na taxa de dados efetivo, como visto na seção anterior. O gateway aproveita desta propriedade para o recebimento no mesmo canal de diferentes taxas de dados. Por exemplo, se um dispositivo com um bom link está perto do gateway, ele utiliza de uma taxa maior, pois fica com um tempo de transmissão menor, deixando assim a utilização do espectro menor e abrindo espaço em potencial para outros nós transmitirem. Essa taxa de dados adaptativa também contribui para otimizar a vida útil da bateria. Uma rede LoRaWAN pode ser escalável e com alta capacidade, sendo necessário que as taxas de dados adaptativam funcionem bem. Para isso os links de ligação devem ser simétricos e o link de downlink deve ter uma capacidade suficiente. Por ser escalável, a rede pode ser implementada com o mínimo de infraestrutura e mais gateways podem ser instalados, deslocando as taxas, reduzindo a sobrecarga para outros gateways e aumentando a capacidade em até 8 vezes. As aplicações de LoRaWAN estão presentes pelo mundo inteiro, mas as especificações variam de região para região. Na Figura 19 mostra que as aplicações de LoRaWAN estão bem definidas para a região da Europa e América do Norte. Para parte da Ásia tem-se definido somente a frequência de banda, as demais especificações estão sendo definidas pelo comitê técnico. Figura 19 – Definição de parâmetros das diversas regiões (fonte: (ALLIANCE, 2015)). Exemplo 3.2.2 Para demonstrar as reais vantagens da utilização da LoRa/LoRaWAN, uma análise realizada por uma empresa que trabalha com a implantação da LoRa/LoRaWAN em diferentes empresas, a Talkpool, é apresentada. Esta empresa realizou um levantamento do custo para a instalação de cerca de cinco tipos de sensores, que seriam instalados em 2000 apartamentos de 80 prédios e comparou a LoRa, empresa de rede LPWA, com WM-Bus, empresa de rede sem fio (ALLIANCE, 2015). A comparação é apresentada através da Figura 20. 39 Figura 20 – Exemplo da aplicação de LoRa (fonte:(ALLIANCE, 2015)). A economia é dada desde a preparação do design da rede, na quantidade de equipamentos utilizados e até na instalação. Para uma implementação da WM- Bus seriam necessários cerca de 40 horas para o design. De equipamentos, utilizaria 400 repetidores e 80 concentradores e, para instalação gastaria um tempo de cerca de 440 horas. Já em LoRa, o tempo de design da rede seria de apenas 16 horas, necessitaria apenas de 5 gateways para implantação, e apenas 16 horas para a instalação. Na comparação em relação ao custo, a Lora custaria 10 vezes menos que a WM-Bus, deixando o custo muito menor e economizando muitas horas. 40 4 TÉCNICAS DE MÚLTIPLO ACESSO PARA REDES LPWA Como visto na Seção 3.2, a arquitetura das redes LoRa são compostas por dispositivos finais (ou também chamados de motes), gateways (GW) e um servidor de rede. Já a camada física de LoRa utiliza a modulação CSS que determina as características do fator de espalhamento,a largura de banda do canal e a as taxas de codificação. E, a camada de controle de acesso ao meio, como protocolos, os tipo de quadros e da informação é a LoRaWAN. A partir deste ponto este conjunto será designado apenas como redes LoRaWAN, (BANKOV; KHOROV; LYAKHOV, 2016). As técnicas de canais de acesso ou de múltiplo acesso permitem que inúmeros dispositivos se conectem no mesmo meio de transmissão multiponto, transmitam sobre esse meio, dividam a capaci- dade e operem em modo half duplex (ou seja, utilizem o mesmo canal para transmissão e recepção, sendo apenas um por vez). Esse tipo de técnica é muito utilizada para redes de telecomunicações e de computadores. O esquema para o múltiplo acesso pode ser baseado em um método de multiplexação, que permite que os fluxos de dados ou sinais compartilhem o mesmo canal de comunicação. Outro esquema para o múltiplo acesso utilizado neste capítulo é o protocolo de controle de acesso ao meio, visto na Seção 2.1.3.3, para atribuir melhor os diferentes canais e usuários e para evitar as colisões. No caso da rede LoRaWAN é utilizado a modulação CSS e o protocolo ALOHA. Alguns outros exemplos de técnicas de múltiplo acesso mais conhecidas e utilizadas são Frenquency Division Multiple Access (FDMA), Time Division Multiple Access (TDMA), Code Division Multiple Access (CDMA) e também Wavelength Division Multiple Access (WDMA). 4.1 DESCRIÇÃO DO CANAL DE MÚLTIPLO ACESSO PARA LORAWAN As redes LoRaWAN operam em diversos canais de frequência, a quantidade de canais que são dis- ponibilizados dependem do tipo de opções da rede e também das restrições de cada região, (BANKOV; KHOROV; LYAKHOV, 2016). São utilizados alguns canais para a transmissão, chamados de canais principais (uplink) e um único canal para a resposta do gateway, canal de downlink. Como exemplo, tem-se os canais da Europa, que operam de 863-870 MHz na banda ISM e possuem apenas 3 canais, sendo 2 canais para o uplink. Na Figura 21, tem-se a representação do modelo do canal de múltiplo acesso, onde o dispositivo (mote) opera em classificação básica de classe A, ou seja, realiza a transmissão e abre a janela de recepção aguardando a confirmação ou na espera de um download. 41 Figura 21 – Modelo da técnica de Múltiplo Acesso para LoRaWAN (fonte: próprio autor baseado em (BANKOV; KHOROV; LYAKHOV, 2016)). O mote realiza uma transmissão de um quadro utilizando o protocolo do tipo ALOHA, selecionando aleatoriamente um dos canais principais. Após a transmissão do quadro são abertas duas janelas para o downlink, aguardando do gateway o quadro de reconhecimento (conhecido como acknowledgment, ACK) o qual é enviado, se a transmissão foi recebida com sucesso. O primeiro ACK1 é aguardado no canal principal que foi realizado a transmissão após um período T1 do uplink, e já o segundo ACK2 é esperado no canal de downlink após o tempo T2, sendo que este acontece 1 segundo após T1. O tempo T1 não é determinado para abertura da primeira janela, mas pode ser configurado ou assumindo o padrão de 1 segundo. Se o quadro de recebimento é confirmado com sucesso na 1a janela, não é nem aberto a segunda. Já se o dispositivo final não receber o ACK, ele automaticamente fará uma retransmissão, sendo está recomendada em um tempo aleatório, adequado entre [1, 1 +W ]. É recomendado que o valor de W seja pequeno para não gerar um “efeito de avalanche”, por exemplo, pode-se tomar W = 2, (ADELANTADO et al., 2017). As taxa de dados para a primeira janela do ACK é calculada em função da taxa de uplink e do deslocamento da janela de recepção. Na segunda, a taxa de dados segue um padrão de taxa fixa de 0,3 kbps. E a cada falha de transmissão é recomendado diminuir a taxa de dados, pois quanto mais baixas as taxas, amplia a faixa de transmissão e melhora a confiabilidade da transmissão, (ADELANTADO et al., 2017). As quantidades de tentativas de retransmissão é limitada a 8, caso seja excedido esse valor o quadro é descartado e informa a camada do MAC para notificar a camada de aplicação sobre o erro da transmissão. Um dos fatores para o limite de retransmissões é por causa do aumento do consumo da energia da bateria e do consumo de tempo do canal. No funcionamento do canal de múltiplo acesso pela rede LoRaWAN, pode-se levar em consideração a ocorrência de colisões de quadros na transmissão quando os dados transmitidos estão mesmo fator de espalhamento e no mesmo canal. 4.2 CAPACIDADE DO CANAL DE MÚLTIPLO ACESSO Alguns fatores que podem afetar a determinação da capacidade do canal de múltiplo acesso são as taxas de dados, o tamanho dos pacotes, o ciclo de trabalho e as regulamentações etc. A seguir a capacidade de canal dada em (ADELANTADO et al., 2017) será analisada. O padrão de canal é do tipo europeu, que utiliza a banda de 868 MHz, com a largura de banda do canal BW = 125kHz e com 42 3 canais. A taxa de código para transmissão é CR = 4/5, os fatores de espalhamentos, SF variam de 7 a 12 e o tamanho da carga útil, PL, utilizada pelo MAC é um fator variável, pois os tamanhos dos pacotes alteram as quantidades de bytes enviadas por pacotes. A taxa de dados Rb para LoRaWAN varia entre 0,3 kbps a 27 kbps, essa taxa é determinada pelo fator de espalhamento e a largura de banda. Considerando a Equação 3.5 sem a taxa CR, apenas definindo os fatores SF de 7 a 12 e BW assumindo os valores 125 kHz, 250 kHz e 500 kHz, obtém-se a seguinte tabela dada em bits por segundo. Largura de Banda (Hz) SF 125000 250000 500000 7 6835,94 13671,88 27343,75 8 3906,25 7812,50 15625,00 9 2197,27 4394,53 8789,06 10 1220,70 2441,41 4882,81 11 671,39 1342,77 2685,55 12 366,21 732,42 1464,84 Tabela 1 – Taxa de dados Rb variando SF e BW . Exemplo 4.2.1 Por exemplo, para SF = 7 e BW = 125kHz tem-se que: Rb = SF ×BW 2SF = 7× 125000 27 = 6835, 94bps. Como descrito na Seção 2.1.3.2, as regulamentações para o ciclo de trabalho, d, é um fator chave para limitação das transmissões, onde o que será considerado é o fator do tempo no ar do pacote, ToA, na transmissão. O ciclo de trabalho determinado no canal europeu é de 1%. Considerando ToA aproximadamente igual ao tempo de quadro, Tframe, que é dado por, (BANKOV; KHOROV; LYAKHOV, 2016): Tframe = (ns + 12, 25)× Ts, (4.1) onde ns é calculado de acordo com a Equação 3.6 e Ts utilizando a Equação 3.3, pode-se obter o gráfico abaixo relacionando o tempo no ar ToA com a carga útil PL. Para obter tais resultados fixa-se BW = 125kHz, CR = 4/5 e varia-se SF entre 7 a 12. 43 Figura 22 – Tempo no ar do LoRaWAN com taxa 4/5 e largura de banda 125kHz. (fonte: próprio autor). Observando a Figura 22, conforme a utilização de um fator de espalhamento maior, apesar dele permitir grande alcance de comunicação, o tempo de permanência no ar aumenta e consequentemente aumentando também o tempo em que não se pode utilizar o canal. Além disso, o aumento da carga útil torna o tempo de utilização do canal maior. Seguindo um cenário em que os dispositivos finais são distribuídos uniformemente em uma área circular com o gateway centrado e com base de perda de caminho seguindo o modelo de Okumura-Hata para a célula, (RAPPAPORT, 2009), foram obtidas as probabilidade de cada SF utilizar o canal. Estas probabilidades estão descritas na tabela abaixo. SF 7 8 9 10 11 12 Probabilidade pi 0,19 0,08 0,10 0,14 0,20 0,28 Tabela 2 – Probabilidades de cada SF utilizar o canal. A capacidade do LoRaWan pode ser calculada a grosso modo com a superposição de redes ALOHA independentes (sendo uma para cada canal e uma para cada SF ), uma colisão de pacotes ocorre quando é selecionado o mesmo canal e com o mesmo fator de espalhamento. E em contrates do ALOHA, os motes usando um determinado SF i, não podem exceder as taxas máxima de pacotes transmitidos Tt, que é dado por, (ADELANTADO et al., 2017): Tt = nd ToAi , (4.2) 44 onde n é o número de canais, d é o ciclo de trabalho e ToAi é o tempo no ar com SF = i. Considerando n = 3 e d = 1, no cenário descrito na Tabela 2, se todos os dispositivos finais transmitirem pacotes com uma taxa máxima de pacotes dada por (4.2), então o número de pacotes recebidos com sucesso diminui conforme o aumento da quantidade de dispositivos e é independente do tamanho da carga, o motivo desse decaimento é devido principalmente as colisões. O gráfico abaixo apresenta este resultado para os tamanhos de carga de 10, 30 e 50 bytes. Figura 23 – Número de pacotes recebidos por hora (fonte:(ADELANTADO et al., 2017)). Utilizando o mesmo cenário do canal do tipo europeu, pode-se observar a quantidade de pacotes recebidos com sucesso (λ) por hora para diferentes quantidades de motes (250, 500, 1000e5000). 45 Figura 24 – Número de pacotes recebidos por hora (fonte:(ADELANTADO et al., 2017)). Na Figura 24, pode-se observar que para pequenas quantidades da taxa de dados, o insucesso da transmissão está relacionado com as colisões, já para maiores quantidades a taxa de transferência é limitada pelo ciclo de trabalho, depois de atingindo esse limite do ciclo as taxas são estabilizadas. A taxa de transferência máxima e as probabilidades de sucesso da transmissão são apresentadas na tabela abaixo. Figura 25 – (fonte:(ADELANTADO et al., 2017)). 46 5 CONCLUSÃO Neste trabalho foi apresentado um estudo sobre as redes LPWAN e suas principais tecnologias proprietárias Sigfox e LoRa com o objetivo de apresentar técnicas de múltiplo acesso para redes LoRaWAN. A redes LPWAN são de grande interesse atualmente devido as suas aplicações em IoT e M2M. O desenvolvimento deste estudo possibilitou conhecer a rede LPWAN que possui características desejáveis para tais aplicações como longo alcance e baixa potência. A utilização de técnicas como o tipo de topologia, o ciclo de trabalho e o controle de acesso ao meio são adotadas para atingir o baixo consumo de energia e aumentar a vida útil das baterias dos dispositivos. E as técnicas para o longo alcance, como a utilização de faixas livres e, principalmente, das modulações, como a de ultra banda estreita e espalhamento espectral de chirp (CSS). Pode-se observar que inúmeras tecnologias proprietárias utilizam as redes LPWA e são implementadas e comercialmente difundidas principalmente pela SigFox e LoRa Alliance. A partir do enfoque dado a tecnologia LoRa/LoRaWAN obteve-se um maior conhecimento da utilização da modulação de espalhamento espectral de chirp (CSS), um tipo de modulação pouco conhecida e que tem robustez quanto a interferência a outros sinais e a ruído. Neste sentido, um estudo sobre esta tecnologia, focando na sua camada física LoRa e no protocolo utilizado LoRaWAN foi efetuado. O estudo teve também a análise das técnicas de múltiplo acesso dos canais de LoRaWAN em que pode obter a capacidade desses canais. A capacidade do canal é obtida através da modulação CSS e do protocolo ALOHA. Os fatores de espalhamento da modulação CSS influenciam diretamente no tempo do ciclo de trabalho e nas taxas de dados. Já os princípios de colisões e retransmissões utilizados pelo protocolo ALOHA influenciam na quantidade de pacotes que são transmitidos, retransmitidos e no recebimento com sucesso, determinando a capacidade do canal. 47 REFERÊNCIAS ACCETTURA, N. et al. Low power radiolocation through long range wide area networks: A performance study. In: 2017 IEEE 13th International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob). [S.l.: s.n.], 2017. p. 1–8. ADELANTADO, F. et al. Understanding the limits of lorawan. IEEE Communications Magazine, v. 55, n. 9, p. 34–40, 2017. ISSN 0163-6804. ALLIANCE, L. LoRaWAN What is it? 2015. Disponível em: . ANTEUR, M. et al. Ultra narrow band technique for low power wide area communications. In: 2015 IEEE Global Communications Conference (GLOBECOM). [S.l.: s.n.], 2015. p. 1–6. AUGUSTIN, A. et al. A study of lora: Long range and low power networks for the internet of things. Sensors, v. 16, n. 9, 2016. BANKOV, D.; KHOROV, E.; LYAKHOV, A. On the limits of lorawan channel access. In: 2016 International Conference on Engineering and Telecommunication (EnT). [S.l.: s.n.], 2016. p. 10–14. BARDYN, J. P. et al. Iot: The era of lpwan is starting now. In: ESSCIRC Conference 2016: 42nd European Solid-State Circuits Conference. [S.l.: s.n.], 2016. p. 25–30. BRASIL, W. Uma visão técnica da Rede Sigfox. 2017. Disponível em: . EGLI, P. R. LPWAN Technologies for Internet of Things (IoT) and M2M Scenarios. 2015. Disponível em: . GARCIA, P. S. R.; KLEINSCHMIDT, J. H. Tecnologias emergentes de conectividade na iot: Estudo de redes lpwan. In: XXXV SIMPÓSIO BRASILEIRO DE TELECOMUNICAÇÕES E PROCESSAMENTO DE SINAIS - SBrT2017. [S.l.: s.n.], 2017. p. 1009–1013. HERNANDEZ, D. M. et al. Energy and coverage study of lpwan schemes for industry 4.0. In: 2017 IEEE International Workshop of Electronics, Control, Measurement, Signals and their Application to Mechatronics (ECMSM). [S.l.: s.n.], 2017. p. 1–6. KIM, S.; YOO, Y. Impact of mac delay on auv localization: Underwater localization based on hyperbolic frequency modulation signal. Sensors, v. 18, n. 2, 2018. OLIVEIRA, F. T. X.; FILHO, H. B. Spread Spectrum: O que é. 2015. Disponível em: . RAPPAPORT, T. S. Comunicações Sem Fio - Princípios e Prática. [S.l.]: Pearson, 2009. v. 2 ed. RAZA, U.; KULKARNI, P.; SOORIYABANDARA, M. Low power wide area networks: An overview. IEEE Communications Surveys Tutorials, v. 19, n. 2, p. 855–873, Secondquarter 2017. REYNDERS, B.; POLLIN, S. Chirp spread spectrum as a modulation technique for long range communication. In: 2016 Symposium on Communications and Vehicular Technologies (SCVT). [S.l.: s.n.], 2016. p. 1–5. https://docs.wixstatic.com/ugd/eccc1a_ed71ea1cd969417493c74e4a13c55685.pdf https://docs.wixstatic.com/ugd/eccc1a_ed71ea1cd969417493c74e4a13c55685.pdf https://www.embarcados.com.br/uma-visao-tecnica-da-rede-sigfox/ https://www.embarcados.com.br/uma-visao-tecnica-da-rede-sigfox/ http://www.slideshare.net/PeterREgli/lpwan http://www.teleco.com.br/tutoriais/tutorialss/pagina_1.asp 48 SIGFOX. 2017. Disponível em: . SPRINGER, A. et al. Spread spectrum communications using chirp signals. In: IEEE/AFCEA EUROCOMM 2000. Information Systems for Enhanced Public Safety and Security (Cat. No.00EX405). [S.l.: s.n.], 2000. p. 166–170. TANENBAUM, A.; WETHERALL, D. Redes de Computadores. [S.l.]: Pearson, 2011. v. 5 ed. TECHNOLOGY nanotron’s. Chirp Spread Spectrum (CSS). 2017. Disponível em: . https://www.sigfox.com/en/sigfox-iot-technology-overview http://nanotron.com/EN/CO_techn-css.php http://nanotron.com/EN/CO_techn-css.php Folha de rosto Dedicatória Agradecimentos Epígrafe Resumo Abstract Lista de abreviaturas e siglas Introdução Redes LPWAN LPWAN Longo Alcance Uso da Banda Sub-GHz Ultra-Baixa Potência de Operação Topologia Ciclo de trabalho Controle de Acesso ao Meio Baixo Custo Escalabilidade Técnicas de Modulação Banda Estreita Espalhamento Espectral de Chirp Tecnologias Proprietárias das Redes LPWA: SIGFOX e LORA Sigfox LoRa/LoRaWAN Camada Física do LoRa Protocolo LoRaWAN Técnicas de múltiplo acesso para redes LPWA Descrição do canal de múltiplo acesso para LoRaWAN Capacidade do Canal de Múltiplo Acesso Conclusão Referências