Panoramica dei protocolli IoT e come scegliere il miglior protocollo IoT

Scegliere il miglior protocollo wireless per il tuo progetto IoT
Sommario

Poiché il numero di dispositivi IoT continua ad aumentare, il numero totale di dispositivi IoT nel mondo ha superato i dispositivi non IoT. Ed entro il 2030, si prevede che il 75% di tutti i dispositivi saranno IoT. La comunicazione o la connettività tra dispositivi IoT è diventata un argomento importante al momento. Per connettere facilmente il tuo dispositivo IoT a Internet, sono disponibili diversi protocolli IoT con prestazioni, velocità dati, copertura, potenza e memoria diverse e ciascun protocollo presenta i propri vantaggi e/o più o meno svantaggi.
L'aspetto chiave della scelta di un protocollo wireless IoT perfetto per il tuo progetto IoT è definire chiaramente i tuoi requisiti in modo da poterti concentrare solo su opzioni praticabili. Questi requisiti possono essere la velocità di trasmissione dei dati, l'intervallo operativo, il consumo energetico e il costo dell'intero progetto.

I dispositivi di comunicazione wireless realizzano la comunicazione dati tra dispositivi o con server seriali sotto vari protocolli IoT. E molti diversi tipi di protocollo wireless IoT sono già stati ampiamente utilizzati nei dispositivi hardware Internet of Things e nella comunicazione machine-to-machine (M2M).

IEEE ha più di dieci gruppi di attività tecniche 802.15 in questo momento (https://en.wikipedia.org/wiki/IEEE_802.15). Questi gruppi di attività 802.15 includono: WPAN/Bluetooth, Coesistenza, WPAN ad alta velocità, WPAN a bassa velocità, rete mesh, rete area corporea e comunicazione a luce visibile e così via. Ciascuno di questi protocolli di trasmissione wireless ha prestazioni, velocità di comunicazione, copertura, potenza e memoria diverse. Prossimo, Dusun IoT condividerà con te i protocolli wireless IoT comunemente visti.

Che cos'è la tecnologia IoT (Internet of Things)

Prima di parlare dei protocolli IoT, ti abbiamo suggerito di fare prima una conoscenza di base dell'IoT. Internet of Things (IoT) è un termine più ampio per il numero sempre crescente di dispositivi intelligenti che possono inviare o ricevere dati su Internet.

Facciamo una domanda. Hai mai pensato di poter parlare con il tuo frigorifero? Certamente non un decennio fa. Ma l'Internet of Things, o IoT, rende il frigorifero altrimenti "stupido" "più intelligente" dandogli la possibilità di "ascoltarti" mentre comunichi su Internet attraverso tecnologie cablate o wireless.

Casa intelligente IoT

L'IoT rivoluziona l'universo degli oggetti fisici impartendo elaborazione dei dati, analisi avanzate e connettività Internet. Il concetto di "casa intelligente" è l'epitome dell'IoT e della sua applicazione a livello personale. Utilizzando un'app mobile o un sito Web, puoi regolare la temperatura del termostato, accendere/spegnere le luci, controllare lo stato dei rilevatori di fumo, sbloccare le porte e persino suonare il campanello perché sono tutti collegati a un hub IoT centrale dove i dati vengono comunicati via Internet.

Scopri le case intelligenti qui:

Internet of Things Industriale

In termini di Industrial Internet of Things (IIoT), IIoT fa miracoli incorporando miliardi di sensori e dispositivi abilitati a Internet, emanando flussi di dati analizzati utilizzando algoritmi AI (Artificial Intelligence) per migliorare l'efficienza operativa nei sistemi di produzione e distribuzione. Questi dati consentono agli analisti di prevedere potenziali guasti della macchina, ottimizzare i parametri delle prestazioni e prevenire il sottoutilizzo delle risorse.

Ulteriori informazioni sull'IIoT qui:

Che cos'è il protocollo IoT e perché è necessario?

Il protocollo wireless consente ai dispositivi di comunicare senza fili e cavi su lunghe distanze. Dall'alba del ventunesimo secolo, la comunicazione wireless IoT ha reso possibile la creazione di una vasta rete interconnessa con oltre 20 miliardi di dispositivi in ​​tutto il mondo. Questi dispositivi possono rilevare, elaborare, trasmettere e ricevere dati su una rete che si estende per milioni di chilometri. Questi dispositivi comprendono vari settori industriali che vanno da petrolio e gas, produzione, produzione e organizzazioni basate sui servizi come banche, telecomunicazioni e ospitalità, ecc.

Nonostante ciò, una connessione sicura è un must per la comunicazione di questi dispositivi. E questo costituisce la base per lo sviluppo del protocollo IoT.

Pro e contro del protocollo wireless IoT

Vantaggi:

  • Non c'è bisogno di pesanti infrastrutture fisiche come fili, cavi e antenne.
  • Le reti wireless sono relativamente facili da installare e convenienti da mantenere e supervisionare.
  • I dati vengono trasmessi o ricevuti istantaneamente.
  • Relativamente facile da rilevare guasti ed eseguire la diagnostica rispetto alle reti cablate.
  • Le reti wireless consentono agli utenti una maggiore mobilità in quanto la rete può essere facilmente mobilitata e reinstallata.

Svantaggi

  • Poiché la comunicazione avviene in spazi aperti, le tecnologie wireless sono considerate meno sicure.
  • Sono relativamente più suscettibili all'interferenza del segnale e quindi sono più inaffidabili.
  • Il throughput dei dati può essere influenzato in condizioni meteorologiche estreme come tempeste, ecc.
  • La velocità dei dati varia a seconda della distanza dalla rete.
  • Le tecnologie wireless hanno una portata limitata.

Diversi tipi di protocolli IoT

Generalmente dividiamo i protocolli IoT in due categorie, una è tipicamente responsabile del networking e della comunicazione tra i dispositivi nella sottorete, e l'altra è principalmente un protocollo di comunicazione del dispositivo che funziona sul protocollo Internet TCP/IP convenzionale, è responsabile di scambio di dati e comunicazione tra dispositivi su Internet. Per farmi capire meglio la differenza, vorremmo chiarire un concetto: il modello Open Systems Interconnection (OSI).

Cos'è il modello OSI?

I sistemi di rete di computer che offrono vari servizi e funzioni sono piuttosto sofisticati. Di conseguenza, è stato creato il modello OSI per aumentare la popolarità delle applicazioni di rete. Lo scopo è raccomandare a tutte le aziende di utilizzare questa specifica per gestire la rete, in modo che tutte le aziende possano essere collegate avendo le stesse specifiche. Il modello ISO divide l’intera funzione di comunicazione in sette livelli secondo questi principi:

  • Tutti i nodi della rete hanno gli stessi livelli;
  • Nodi diversi eseguono le stesse funzioni allo stesso livello;
  • Strati adiacenti all'interno dello stesso nodo comunicano tramite interfacce;
  • Ciascuno strato utilizza i servizi offerti dallo strato inferiore e rende servizi al suo strato superiore;
  • gli strati peer di nodi diversi eseguono la comunicazione a livello peer-to-peer in conformità con il protocollo.
osi modello
modello osi, fonte: comunità fs

Livello dell'applicazione

Il livello applicativo si riferisce all'applicazione che comunica con altri computer e corrisponde principalmente al servizio di comunicazione del programma applicativo.

Ad esempio, un programma di elaborazione testi che non dispone di funzioni di comunicazione non è in grado di eseguire codice che comunica e il programmatore che lavora su questo programma potrebbe non preoccuparsi affatto del livello OSI 7. Tuttavia, se è necessario aggiungere un'opzione di trasferimento file, questo programma di elaborazione testi deve supportare il livello OSI 7. Gli esempi includono SMTP, NFS, TELNET, HTTP e FTP.

Livello di presentazione

Il formato dei dati e la definizione della crittografia sono le responsabilità principali del livello di presentazione.

Ad esempio, FTP ti dà la possibilità di inviare dati in formato binario o ASCII. Se viene scelto il formato binario, né il mittente né il destinatario possono alterare il contenuto del file. Se viene scelto il formato ASCII, il mittente convertirà il testo dal set di caratteri del mittente in ASCII standard e quindi invierà i dati. E il lato ricevente converte l'ASCII standard nel set di caratteri del computer ricevente.

Livello sessione

Il livello sessione specifica come avviare, controllare e terminare una sessione. Questo processo include il controllo e la gestione di più messaggi bidirezionali, in modo che il livello applicativo possa essere avvisato quando solo una parte di un messaggio continuo è completa. Ciò renderà i dati visualizzati dal livello di presentazione continui. Il livello di presentazione può occasionalmente essere rappresentato dai dati se ha ricevuto tutti i dati. Ad esempio, RPC, SQL, ecc.

Livello di trasporto

Le capacità del livello di trasporto comprendono tre aspetti:

  1. scelta tra protocollo di ripristino degli errori e protocolli di ripristino senza errori;
  2. multiplexare l'input di flussi di dati di varie applicazioni sullo stesso host;
  3. Riordinare i pacchetti di dati ricevuti che non sono nell'ordine corretto.

Gli esempi includono: TCP, UDP, SPX.

Livello di rete

Il livello di rete definisce la trasmissione dei pacchetti end-to-end. Specifica l'indirizzo logico che può identificare ogni nodo, nonché la modalità di implementazione e apprendimento del routing. Lo strato di rete definisce anche come dividere un pacchetto in pacchetti più piccoli per adattarsi al mezzo di trasmissione la cui lunghezza massima dell'unità di trasmissione è inferiore alla lunghezza del pacchetto. Gli esempi includono IP, IPX, ecc.

Il livello di collegamento dati stabilisce i parametri per la trasmissione dei dati attraverso un singolo collegamento. Questi protocolli sono correlati ai vari media in discussione. Gli esempi includono ATM, FDDI, ecc.

Strato fisico

Lo strato fisico riguarda le proprietà dei mezzi di trasmissione e le specifiche di solito si riferiscono agli standard sviluppati da altre organizzazioni. Connettori, frame, utilizzo dei frame, corrente, codifica e modulazione della luce fanno tutti parte delle varie specifiche del livello fisico. Per definire tutti i dettagli, anche lo strato fisico impiega spesso numerose specifiche. Gli esempi includono Rj45, 802.3, ecc.

Panoramica del protocollo IoT

Nelle applicazioni IoT, le tecnologie di comunicazione includono Wi-Fi, RFID, NFC, ZigBee, Bluetooth, LoRa, NB-IoT, GSM, GPRS, reti 3/4/5G, Ethernet, RS232, RS485, USB, ecc. E relativi protocolli di comunicazione (stack di protocolli, standard tecnici) includono Wi-Fi (IEEE 802.11b), RFID, NFC, ZigBee, Bluetooth, LoRa, NB-IoT, CDMA/TDMA, TCP/IP, WCDMA, TD-SCDMA, TD -LTE, FDD -LTE, TCP/IP, HTTP, ecc. I protocolli di comunicazione utilizzati nel sistema tecnico IoT framework includono principalmente: AMQP, JMS, REST, HTTP/HTTPS, COAP, DDS, MQTT, ecc.

L'ambiente di comunicazione dell'IoT include Ethernet, Wi-Fi, RFID, NFC (Near Field Communication), Zigbee, 6LoWPAN (IPV6 su reti personali wireless a bassa velocità), Bluetooth, GSM, GPRS, GPS, 3G, 4G, ecc. ., e ciascuno ha un certo ambito di applicazione. Ad esempio, AMQP, JMS e REST/HTTP funzionano tutti su Ethernet. Il protocollo COAP è sviluppato appositamente per dispositivi con risorse limitate, mentre DDS e MQTT sono molto più compatibili.

In generale, classifichiamo i protocolli di comunicazione IoT in quattro gruppi: comunicazione a corto raggio, comunicazione cellulare a lunga distanza, comunicazione non cellulare a lunga distanza e comunicazione cablata. E tuffiamoci più a fondo nel regno di questi protocolli IoT e proviamo a sondarne le funzioni e le applicazioni.

Protocolli a corto raggio nell'IoT

RFID

L'identificazione a radiofrequenza (RFID) è un tipo di tecnologia di identificazione automatica. Utilizza la radiofrequenza per eseguire il trasferimento dati bidirezionale senza contatto e per leggere i supporti di registrazione (tag elettronici o schede a radiofrequenza), in modo da identificare obiettivi e scambiare dati. A seconda del modo in cui vengono alimentati i tag, la tecnologia RFID può essere classificata in tre gruppi: RFID passivo, RFID attivo e RFID semi-attivo. 

RFID passivo

L'RFID passivo è quello che ha debuttato per primo, è il più sviluppato e ha l'uso più ampio tra tutti. Accettando il segnale a microonde trasmesso dal lettore di identificazione a radiofrequenza e ottenendo energia attraverso la bobina di induzione elettromagnetica per alimentarsi per un breve periodo, un tag elettronico RFID passivo può completare lo scambio di informazioni.

Poiché il sistema di alimentazione viene omesso, la dimensione dei prodotti RFID passivi può raggiungere il livello di un centimetro o anche inferiore e presentare caratteristiche di struttura semplice, basso costo, basso tasso di guasto e lunga durata. Ma come prezzo, la distanza di identificazione effettiva dell'RFID passivo è solitamente breve e viene generalmente utilizzata per l'identificazione dei contatti a breve distanza. L'RFID passivo funziona principalmente nelle bande di frequenza più basse di 125 KHz, 13.56 MKHz, ecc. E le sue applicazioni tipiche includono: carte dell'autobus, carte d'identità, carte pasto della mensa, ecc.

RFID attivo

L'ascesa dell'RFID attivo non è lunga, ma ha svolto un ruolo indispensabile in vari campi, in particolare nel sistema elettronico di riscossione non-stop del pedaggio delle superstrade. Gli articoli RFID attivi sono generalmente alimentati da una fonte di alimentazione esterna e inviano attivamente segnali ai lettori RFID. Il loro volume è relativamente grande, ma hanno anche una distanza di trasmissione più lunga e una velocità di trasmissione più elevata. Un tipico tag RFID attivo può entrare in contatto con un lettore RFID a una distanza di 100 metri e la velocità di lettura può raggiungere 1,700 letture/sec.

L'RFID attivo funziona principalmente in bande di frequenza più elevate come 900 MHz, 2.45 GHz e 5.8 GHz ed è in grado di identificare più tag contemporaneamente. L'RFID attivo è indispensabile in varie applicazioni di identificazione a radiofrequenza che richiedono prestazioni più elevate e un'ampia portata grazie alle sue caratteristiche di ampia portata ed alta efficienza.

RFID semiattivo

L'RFID semi-attivo è un compromesso tra l'RFID passivo e l'RFID attivo ed è anche chiamato tecnologia di attivazione a bassa frequenza. I prodotti RFID semi-attivi sono generalmente in uno stato dormiente e forniscono energia solo alla parte che conserva i dati, quindi il loro consumo energetico è basso e può durare a lungo. Quando il tag entra nel raggio di identificazione del lettore RFID, il lettore lo attiverà utilizzando prima segnali a bassa frequenza e poi utilizzando segnali ad alta frequenza per trasmettere rapidamente i dati. La sua tipica situazione applicativa è quella di attivare articoli RFID semi-attivi su un'ampia area coperta da un segnale ad alta frequenza. Numerosi lettori a bassa frequenza sono posizionati in vari punti per completare la localizzazione nonché la raccolta e la trasmissione delle informazioni.

NFC

NFC è l'abbreviazione di Near Field Communication. È una tecnologia di comunicazione wireless ad alta frequenza e a corto raggio che consente la trasmissione di dati punto a punto tra dispositivi elettronici senza contatto fisico (entro 10 cm). I consumatori possono scambiarsi informazioni e accedere a contenuti e servizi in modo semplice e intuitivo grazie alla soluzione semplice e touch-based di NFC. Questa tecnologia si è evoluta dall'RFID senza contatto ed è retrocompatibile con l'RFID. È stato inizialmente promosso da Philips, Nokia e Sony e può essere utilizzato principalmente in dispositivi portatili come i telefoni cellulari.

Vantaggi dell'utilizzo dell'NFC

Si ritiene che NFC abbia enormi prospettive di applicazione in settori come i pagamenti mobili grazie alla sua sicurezza a campo vicino. Combina il lettore di carte peer-to-peer, contactless e la funzionalità della carta in un unico chip, creando una miriade di nuove possibilità di stile di vita per gli utenti. A differenza dell'RFID, l'NFC utilizza l'identificazione e la connettività bidirezionali. Funziona nella gamma di frequenza di 13.56 MHz entro un raggio di 20 cm ed è in grado di stabilire rapidamente e automaticamente una rete wireless, fornendo la connessione per Bluetooth, Wi-Fi e dispositivi cellulari, consentendo ai dispositivi elettronici di comunicare a breve distanza.

Scenari applicativi NFC

NFC Ppagamento

Il pagamento NFC si riferisce principalmente a un'applicazione a circuito aperto che trasforma un telefono cellulare con funzionalità NFC in una carta bancaria da utilizzare nei supermercati e nei centri commerciali.

NFC Sicurezza

La sicurezza NFC viene utilizzata principalmente per trasformare il telefono cellulare in una scheda di controllo accessi virtuale e salvare i dati di una scheda di controllo accessi esistente nell'NFC del telefono cellulare. In questo modo non è necessario portare con sé una tessera aggiuntiva per il controllo degli accessi.

NFC Tags

Scrivere alcune informazioni su un tag NFC consente agli utenti di accedervi immediatamente semplicemente agitando il tag NFC davanti a un telefono abilitato NFC. Ad esempio, i rivenditori possono applicare tag NFC alle porte dei negozi che contengono poster, volantini e promozioni. I consumatori possono utilizzare i telefoni cellulari NFC per ottenere informazioni rilevanti in base alle proprie esigenze.

Bluetooth

La tecnologia Bluetooth prende il nome da un re danese del X secolo, "Herald Blatand", dove "Blatand" significa "Bluetooth". Mira a portare una tecnologia di comunicazione wireless a corto raggio e a basso costo basata su onde di radiofrequenza nello spettro di 10 GHz e consente a due dispositivi di comunicare tra loro per trasferimenti rapidi di dati.

applicazioni possibili
Funzionalità Bluetooth

La trasmissione Bluetooth ha tre diversi livelli di distanza, con Classe 1 pari a circa 100 metri, Classe 2 pari a circa 10 metri e Classe 3 pari a circa 2-3 metri. Il suo raggio d'azione normale è di un raggio di 10 metri, in condizioni normali. All'interno di questo intervallo è possibile l'interconnessione tra più dispositivi. Nel frattempo, i dispositivi abilitati Bluetooth utilizzano la tecnica “Frequency Hopping Spread Spectrum”, che li rende molto più sicuri e impedisce agli hacker di intercettare.

Il Bluetooth è ora gestito da Gruppo di interesse speciale Bluetooth (SIG)e viene utilizzato per lo scambio di dati tra dispositivi fissi e mobili su brevi distanze e per la creazione di reti personali (PAN). Un produttore di dispositivi Bluetooth deve soddisfare gli standard Bluetooth SIG per commercializzarlo.

Bluetooth Low Energy (BLE) è progettato per fornire un consumo energetico e costi notevolmente ridotti mantenendo un raggio di comunicazione simile. Viene utilizzato principalmente in nuove applicazioni IoT nei settori sanitario, fitness, beacon, sicurezza e intrattenimento domestico. È indipendente dal Bluetooth classico e non ha compatibilità.

Leggi di più: Versioni Bluetooth

Accoppiamento Bluetooth

Per garantire che i dati inviati da un dispositivo Bluetooth vengano riconosciuti solo dall'altro dispositivo con autorizzazione, è necessario accoppiare due dispositivi Bluetooth prima di stabilire la connessione. La tecnologia Bluetooth divide i dispositivi in ​​due tipologie: master e slave.

In genere, un master Bluetooth ha un ingresso. I dispositivi principali includono telefoni cellulari Bluetooth, PC abilitati Bluetooth e Gateway Bluetooth. generalmente non hanno un input. Pertanto, quando il dispositivo slave lascia la fabbrica, nel chip Bluetooth viene fissata una password corrispondente di 4 o 6 cifre. I dispositivi slave includono penne digitali UD, auricolari Bluetooth e altro ancora. Il dispositivo slave non può essere abbinato al dispositivo slave, tuttavia è possibile farlo tra il dispositivo master e il dispositivo master nonché il dispositivo master e il dispositivo slave. Inoltre, un dispositivo master può essere associato a uno o più altri dispositivi.

Usi Bluetooth

Oggi, una miriade di PED (dispositivi elettronici personali) utilizza la tecnologia Bluetooth. Ad esempio, dispositivi indossabili come cuffie, auricolari o dispositivi come tastiere wireless, mouse, stampanti, webcam, ecc. Con la popolarità di IoT BluetoothLa tecnologia Bluetooth è stata ampiamente utilizzata anche nei braccialetti fitness, negli orologi intelligenti o dispositivi indossabili per il monitoraggio remoto dei pazienti fare IoT RPM soluzioni. Inoltre, integrando Localizzatore AoA e posizionamento indoor sistema insieme, Bluetooth è ampiamente utilizzato anche per il personale e monitoraggio della posizione delle risorse.

Z-Wave

Z-Wave è stato introdotto da Zensys, una società con sede in Danimarca, nel 1999. Creando una rete mesh utilizzando onde RF a bassa potenza operanti nella banda inferiore a 1 GHz, Z-Wave ha rivoluzionato il mondo dell'automazione degli edifici residenziali e commerciali .

Z-wave è in qualche modo simile al Wi-Fi, che è stato messo a punto per l'automazione domestica intelligente. La Z-Wave Alliance è un conglomerato internazionale di oltre 300 aziende che attualmente gestiscono questa tecnologia. Queste aziende hanno prodotto e introdotto un numero sorprendente di oltre 100 milioni di dispositivi intelligenti che funzionano su Z-Wave.

Questi dispositivi includono, a titolo esemplificativo ma non esaustivo, vari dispositivi domestici intelligenti come serrature, termostati, luci, sensori, controller per ventole e sistemi di sicurezza. Puoi utilizzare il tuo smartphone, laptop o tablet per controllare e monitorare un sistema Z-Wave da remoto o anche localmente, tramite uno smart panel dedicato con un gateway Z-Wave che funge da hub centrale e controller.

La portata tipica per Z-Wave varia da 100 a 800 metri, mentre per Z-Wave LR la portata si estende fino a 1,600 metri.

Wi-Fi

Wi-Fi Alliance sito web afferma che il Wi-Fi:

  • Si distingue come la tecnologia wireless più comunemente utilizzata.
  • Funge da mezzo principale per il traffico Internet mondiale.
  • Ha guidato l'incredibile cifra di 3.3 trilioni di dollari nell'ecosistema economico globale.
  • Ha registrato una crescita senza precedenti, con oltre 4 miliardi di dispositivi spediti ogni anno e 16 miliardi di dispositivi in ​​uso.

Sviluppato da Wi-Fi Alliance, Wi-Fi, acronimo di Wireless Fidelity, è un protocollo di rete wireless basato sullo standard di rete 802.11 IEEE (Institute of Electrical and Electronics Engineers). Ha rivoluzionato il modo in cui le persone comunicano da oltre due decenni. Utilizzando le onde radio, il Wi-Fi consente a più dispositivi di connettersi a Internet in un ambiente domestico o aziendale tramite un router wireless, che a sua volta si collega direttamente al modem Internet e funge da hub per trasmettere la connettività Internet a tutto il WIFI -dispositivi collegati come telefoni cellulari, tablet e TV, ecc.

Il Wi-Fi consente una mobilità relativamente maggiore all'interno della copertura di rete e la portata tipica varia da 125 piedi a 250 piedi.

Poiché il Wi-Fi è oggi la tecnologia wireless più ricercata, è imperativo che la rete e la sicurezza dei dati siano della massima qualità.

Attraverso Wi-Fi Protected Access (WPA), WI-FI Alliance è stata in prima linea nel garantire comunicazioni digitali sicure per privati ​​e aziende utilizzando la crittografia autenticata, HMAC (Hashed Message Authentication Mode) con Secure Hash Algorithm (HMAC-SHA256) e Robusta protezione del frame di gestione. 

Protocolli a lungo raggio basati su cellulare nell'IoT

Il protocollo di comunicazione cellulare a lunga distanza è principalmente lo standard e il protocollo adottato da vari operatori di telecomunicazioni con 2/3/4/5G, NB-IoT e altre tecnologie. Qui parleremo di LTE Cat 1 (alo LTE-M). Rispetto ad altre soluzioni di connettività cellulare, LTE-M è a basso consumo e offre riduzioni significative delle spese di manutenzione. Ha anche l'enorme vantaggio di essere retrocompatibile con le attuali reti LTE, facendo risparmiare denaro agli operatori evitando la necessità di costruire una nuova stazione.

LTE-M

LTE-M sta per Evoluzione a lungo termine for Machines, una rete geografica a bassa potenza che utilizza onde a radiofrequenza per applicazioni M2M (Machine to Machine) e Internet of Things (IoT). Supportato e sviluppato da 3GPP, LTE-M fornisce una perfetta soluzione di comunicazione mobile a larghezza di banda stretta da abilitare Dispositivi IoT ad esempio sensori intelligenti, attuatori, regolatori e iGateway cellulare industriale dispositivi per trasmettere dati garantendo un consumo energetico relativamente inferiore e un'elevata penetrazione del segnale.

Leggi di più: Connettività cellulare per l'IoT

LTE-M eclissa altri protocolli IoT in termini di fornitura di connettività affidabile in tutto il mondo, il che lo rende la scelta perfetta per un aggiornamento dello stato in tempo reale per il monitoraggio della flotta, Monitoraggio remoto IoT, tracciamento delle risorse, pannelli di allarme e dispositivi POS (punti vendita). Nelle località remote con bassa copertura in cui la potenza del segnale LTE è bassa, il sistema può facilmente effettuare il downgrade a 3G (WCDMA-accesso multiplo a divisione di codice a banda larga) o 2G (GPS-General Packet Radio Service) per garantire la connettività.

Utilizzando un sistema di posizionamento a torre cellulare, LTE-M fornisce agli OEM anche funzionalità di localizzazione di base convenienti per i loro dispositivi. Una SIM, o chip Subscriber Identity Module, è incorporata nel circuito stampato di ogni dispositivo LTE-M e le chiavi dell'operatore sono incorporate, il che lo rende uno dei protocolli IoT più sicuri disponibili poiché le chiavi non possono essere modificate senza avere accesso fisico .

Tuttavia, poiché l'abbonamento a uno qualsiasi degli operatori di telefonia mobile è obbligatorio affinché le SIM possano funzionare, i costi associati tendono ad essere continui. L'ultima versione, la 14, offre una velocità dati estesa fino a 4Mbps, garantendo maggiore mobilità e affidabilità alla rete.

Protocolli IoT a lungo raggio non cellulari

ZigBee

Il termine “ZigBee” si riferisce al modo in cui comunicano le colonie di api, in cui le api danzano a zigzag per trasmettere informazioni come la direzione, la posizione e la distanza delle fonti di cibo. Zigbee è una nuova generazione di tecnologia di comunicazione wireless.

Leggi di più: BLE contro Zigbee

Funzionalità Zigbee

Di proprietà di ZigBee Alliance, un'alleanza di più aziende che hanno sviluppato e pubblicato questo standard, ZigBee è stato concettualizzato nel 1998, standardizzato nel 2003 e quindi rivisto nel 2006. Come affermato sul loro sito web, il Protocollo ZigBee è incorporato e distribuito in milioni di dispositivi in ​​tutto il mondo.

zigbee nell'applicazione per la casa intelligente

Nella maggior parte dei paesi del mondo, Zigbee utilizza i canali radio industriali, scientifici e medici (ISM) e opera a una frequenza di 2.4 GHz (Giga Hertz). Nella maggior parte dei paesi del mondo, Zigbee utilizza i canali radio industriali, scientifici e medici (ISM) e opera a una frequenza di 2.4 GHz (Giga Hertz). Le distanze di trasmissione sono limitate a 10-100 metri in linea d'aria a causa del basso consumo energetico, a seconda della potenza erogata e dei fattori ambientali. Zigbee è più adatto per trasmissioni sporadiche di dati da un sensore o dispositivo di input perché ha una velocità predeterminata fino a 250 kbit/s. Le reti Zigbee sono inoltre protette da chiavi di crittografia simmetriche a 128 bit. Di conseguenza, ZigBee garantisce una rete wireless ad hoc a bassa potenza, con larghezza di banda ridotta, a prossimità ravvicinata, sicura e facilmente scalabile.

Maglia Zigbee

Zigbee fornisce reti mesh ad hoc e consente più percorsi wireless per la connessione tra i nodi di rete. Utilizzando una rete mesh di dispositivi intermedi per trasmettere dati su lunghe distanze, i dispositivi Zigbee sono in grado di raggiungere dispositivi più lontani. La rete mesh Zigbee può teoricamente ospitare fino a 65,000 nodi Zigbee.

Usi Zigbee

Zigbee viene generalmente utilizzato in applicazioni a bassa velocità di trasmissione dati che richiedono una lunga durata della batteria e una rete sicura. Gode ​​dei vantaggi di basso costo, elevata capacità di rete, sicurezza e affidabilità. Inoltre, ZigBee prolunga la durata della batteria di alimentazione del Prodotti IoT nella massima misura. Pertanto, è l'opzione tecnica perfetta per il trasferimento di dati per vari controlli di automazione del campo industriale. Inoltre, la tecnologia definita dalle specifiche Zigbee è pensata per essere meno complessa e meno costosa rispetto ad altre reti personali wireless, come Bluetooth e Wi-Fi.

Leggi di più: BLE contro Wi-Fi

La casa intelligente è anche l'esempio di utilizzo più comune dello ZigBee. Questa tecnologia può connettere più dispositivi domestici intelligenti contemporaneamente. Come scelta ideale per l'ambiente di rete domestica, gli utenti possono realizzare la connessione tra dispositivi come serrature intelligenti, controllo dell'illuminazione, robot e termostatie aggiungi a gateway Zigbee universale per connettersi a Internet ed eseguire il controllo dei comandi in tempo reale.

Zigbee può essere utilizzato specificamente per edificio intelligente e domotica, di cui Controllo dell'illuminazione IoT, aria condizionata, tende e altri elettrodomestici; apparecchiature elettroniche di consumo, compreso il controllo remoto di televisori, lettori DVD, lettori CD e altri dispositivi elettrici; Raccolta, analisi ed elaborazione automatiche di apparecchiature mediche, nonché Gestione remota dell'IoT di sensori medici, pulsanti di chiamata di emergenza del paziente, ecc.

Cose da sapere su Zigbee:

Nel suo 15° anniversario, l'alleanza ZigBee ha lanciato "Dotdot", che è un linguaggio di base IoT. Dotdot consente a più dispositivi intelligenti di funzionare in modo coerente sulla rete ZigBee, sul protocollo Internet e su vari altri. È stata inoltre introdotta la tecnologia Dotdot over thread, che è un protocollo IPV6 che consente la connettività dei dispositivi domestici.

LoRaWAN

Proprio come ZigBee, LoRaWAN (Long Range Wide Area Network) è una tecnologia proprietaria sviluppata da Alleanza LoRa, che è un'organizzazione senza scopo di lucro. Il protocollo LoRaWAN è un insieme di standard di protocollo di trasmissione basati sulla trasmissione a livello fisico di LoRa e principalmente basati sul livello di collegamento dati. LoRaWAN corrisponde al livello MAC nel modello a sette livelli OSI. È un protocollo di rete aperto che elimina l'incompatibilità dell'hardware e dispone anche di funzionalità come accesso multicanale, commutazione di frequenza, velocità adattiva, gestione dei canali, invio e ricezione temporizzati, autenticazione dell'accesso al nodo, crittografia dei dati e roaming.

Come suggerisce il nome, LoRaWAN rientra nella categoria delle reti geografiche. Pertanto, LoRaWAN è l'opzione preferita per le aziende che mirano a sviluppare una rete geografica per gadget IoT alimentati a batteria. LoRaWAN è ampiamente utilizzato per il monitoraggio di dispositivi di controllo e sensori distribuiti in grandi aree come città o località. Utilizzando bande radio senza licenza, può eseguire il controllo dei lampioni stradali in tutta la città, la gestione dei sistemi di controllo delle aziende agricole e altri sensori ambientali.

Ottimizzato per la comunicazione a lungo raggio, LoRaWAN distribuisce più bande di frequenza sub-gigahertz a seconda della regione operativa. In Nord America viene utilizzata la banda 915 MHz. 868 MHz per l'Europa, mentre sono in uso anche le bande 169 e 433 MHz. Le normali velocità dati variano da 0.3 kbps a 50 kbps.

Scopri di più sui dettagli della frequenza LoRaWAN QUI:

Proprietario Frequenza (MHz) Escursione Requisiti di potenza Sicurezza Compatibilità
ZigBee ZigBee Alliance 868-868.6 (UE)
902-928 (Stati Uniti)
Linea di vista di 10-100 metri Bassa potenza, batteria meno Crittografia bassa e di base Compatibile con tutti i dispositivi ZigBee Sistema operativo Dotdot
LoRaWAN
Alleanza LoRa 169,433,868 (UE)
915 (US)
Fino a 6 miglia o 10 km A bassa potenza Crittografia di base a 64-128 bit Dipende dall'OEM
LTE-M GSMA-_Operatori di telefonia mobile Bande LTE:
450-2350 (collegamento in salita)
Global Dipendente dalla banda NSA AES-256 Dipendente dall'applicazione
Bluetooth BSIG (gruppo di interesse speciale Bluetooth) 2400 10-30 metri Bassa potenza tipicamente 100 mW Crittografia bit 128 Dispositivi Bluetooth
Z-Wave Silicon Labs 908 (US)
868 (UE)
30-100 metri ¬2.5mA AES 128 Dispositivi Z Wave
Wi-Fi Wi-Fi Alliance 2.4-6 GHz 20-150 metri 5-20 Watts WPA-3 Dispositivi Wi-Fi

I protocolli IoT possono essere utilizzati in questi hardware IoT

I protocolli IoT devono essere utilizzati sui dispositivi hardware IoT. Diversi progetti IoT possono richiedere hardware IoT diverso con funzioni diverse, ma la struttura di sviluppo sottostante rimane la stessa. Discuteremo alcuni degli hardware chiave che un progetto IoT deve avere.

Sensori IoT

Come suggerisce il nome, un sensore IoT è un dispositivo che rileva un cambiamento nello stato fisico di qualsiasi sistema e lo converte in un segnale elettrico che viene poi trasmesso all'hub di elaborazione centrale.

I sensori sono di vario tipo: ottici, di pressione, di contatto, acustici, di umidità, magnetici, chimici e molti altri a seconda del cambiamento fisico richiesto per essere rilevati.

Gateway IoT

Che cos'è un gateway IoT e perché è indispensabile?

Funzionando come un ponte, an Gateway IoT funge essenzialmente da hub di connessione centrale per i dispositivi IoT e li collega al cloud e tra loro facilitando la comunicazione e manipolando i dati grezzi in informazioni utili utilizzando uno qualsiasi dei protocolli IoT discussi in precedenza. Un gateway IoT funziona anche come una piattaforma informatica con applicazioni personalizzate integrate per gestire dispositivi e dati, garantire la sicurezza e varie altre funzioni del gateway.

Per una visione più approfondita dei gateway IoT, consulta questo articolo per maggiori informazioni:

Come scegliere i protocolli IoT appropriati per i tuoi progetti IoT

È difficile determinare quale dei protocolli IoT discussi sopra sia il migliore per i tuoi progetti IoT, ma il vincitore è sicuramente quello che è facilmente disponibile e a una velocità adeguata sulla maggior parte dei dispositivi IoT e dei telefoni cellulari di nuova produzione. Tuttavia, sulla base dell'attuale varietà di casi d'uso, il nocciolo della questione non è trovare l'opzione "migliore", ma trovare l'opzione "più adatta" in base alle esigenze.

In tempo reale, ci saranno sempre una sorta di scenari di dare e avere in cui potresti dover scendere a compromessi su alcuni fattori. Ad esempio, un lungo raggio operativo richiede maggiori livelli di consumo energetico e quindi un aumento dei costi associati. Pertanto, è necessario eliminare i criteri di progettazione e quindi iniziare a restringere le opzioni fino a trovare quella più adatta.

Il Wi-Fi sarebbe l'ideale se hai bisogno di trasferire grandi quantità di dati e file sulla rete, mentre il Bluetooth sarebbe la prima scelta se vuoi fare marketing di prossimità al dettaglio.

In conclusione, una scelta di protocollo IoT di successo dipende interamente da ciò che desideri ottenere e l'aspetto chiave della scelta di protocolli IoT wireless perfetti per il tuo progetto IoT è definire chiaramente i tuoi requisiti in modo da poterti concentrare solo su opzioni praticabili. Questi requisiti possono essere la velocità di trasmissione dei dati, l'intervallo operativo, il consumo energetico e il costo dell'intero progetto.

Ecco alcuni fattori chiave che devi considerare quando scegli il giusto protocollo IoT wireless per il tuo progetto IoT. 

Volume di dati da trasmettere

Se il tuo progetto richiede la trasmissione di enormi blocchi di dati, come immagini o video ad alta risoluzione o file di dati di sensori di grandi dimensioni, è necessario scegliere un protocollo IoT in grado di trasmettere questi enormi dati in un breve intervallo. Wi-Fi e Protocolli Bluetooth può essere un'ottima scelta in una situazione del genere, ma consumeranno una grande quantità di energia nel processo.

Tuttavia, la maggior parte dei progetti IoT con moduli di sensori intelligenti richiede la trasmissione wireless di piccole quantità di dati in brevi raffiche. In tali scenari, puoi facilmente passare a soluzioni a bassa potenza come ZigBee o EnOcean, progettati specificamente per dispositivi a bassissima potenza.

Il numero di dispositivi che trasmettono dati contemporaneamente

Per un protocollo IoT wireless, la banda di frequenza disponibile è condivisa tra i dispositivi di rete. Se si dispone di molti dispositivi che utilizzano la stessa banda di frequenza in un determinato luogo, i segnali radio possono essere distorti a causa di interferenze, con conseguenti ritardi nella trasmissione dei dati e perdite di dati.

Alcune bande di frequenza sono più utilizzate di altre, il che rende i sistemi che utilizzano determinati protocolli più soggetti a interferenze. La banda a 2.4 GHz è un buon esempio: viene utilizzata per la rete wireless di computer, stampanti e altre apparecchiature IT ed è senza licenza in tutto il mondo, il che la rende una scelta popolare. Bluetooth e WLAN utilizzano entrambi questa banda, così come la maggior parte dei dispositivi ZigBee.

Ce ne sono altri protocolli che rientrano nella banda inferiore a 1 GHz categoria, il che significa che le onde radio utilizzate in questi protocolli per la trasmissione dei dati hanno frequenze inferiori a 1 GHz. È molto più probabile che tu lo faccia avere una trasmissione senza interferenze utilizzando queste bande in quanto sono molto meno popolate.

Consumo energetico dei progetti IoT

Se i sensori IoT implementati nel tuo progetto IoT sono alimentati a batteria, devi conoscere il periodo di sostituzione delle batterie. Inoltre, dovrai anche smaltirli correttamente e assicurarti di avere sempre i ricambi pronti per il lancio. Coloro che cercano una soluzione IoT a basso consumo energetico e a bassa manutenzione dovrebbero prendere in considerazione batterie a basso consumo energetico alimentate da fotovoltaico o, in termini semplici, che utilizzano l'energia solare come fonte di alimentazione. Inoltre, la scelta di un protocollo IoT wireless a basso consumo può liberarti da tutti questi problemi. Zigbee e BLE (Bluetooth Low Energy) sono buoni esempi.

Compatibilità con altri protocolli e piattaforme wireless

Poiché esiste una pletora di diversi produttori di dispositivi IoT e sistemi di automazione, di solito utilizzano protocolli IoT diversi. Ad esempio, in alcune soluzioni o progetti IoT industriali complessi, un'azienda richiede un gran numero di apparecchiature IoT, sensori, terminali intelligenti e altro hardware per completare la produzione. Tuttavia, i protocolli IoT supportati da diversi tipi di hardware sono diversi. Inoltre, diversi scenari e processi di produzione industriale comportano grandi differenze nel grado di automazione, informatizzazione e intelligenza. Pertanto, è così difficile interconnettere completamente tutti i dispositivi di una singola azienda. L'intero Internet delle cose è così frammentato e la standardizzazione è ancora in arrivo. Quindi è necessario decidere che il protocollo IoT scelto per il progetto IoT sia compatibile con altre piattaforme e protocolli wireless e utilizzare i gateway IoT per effettuare la conversione del protocollo IoT.

At Dusun IoT, progettiamo hardware gateway IoT e soluzioni chiavi in ​​mano IoT compatibili con LTE-M, Wi-Fi, BLE, Z-WAVE, Sotto-G, LoRa e molti altri protocolli IoT. I nostri gateway IoT supportano anche la programmazione, lo sviluppo secondario e altri SDK, consentendo agli utenti di personalizzare facilmente le loro applicazioni gateway IoT.

Potresti anche essere interessato a questi Dusun IoT Articoli

Cerchi un fornitore di dispositivi IoT per i tuoi progetti?

CONTATTACI

    Questo sito è protetto da reCAPTCHA e Google Privacy Policy e Termini di Servizio applicare.

    CONTATTACI

      Questo sito è protetto da reCAPTCHA e Google Privacy Policy e Termini di Servizio applicare.

      Benvenuti ad DusunIoT

      Ciao 👋 C'è qualcosa in cui possiamo aiutarti oggi? Si prega di compilare il modulo sottostante affinché il team segua il follow-up in caso di disconnessione.

        Scaricare

          Questo sito è protetto da reCAPTCHA e Google Privacy Policy e Termini di Servizio applicare.

          White paper definitivo sull'IoT per Developer Gateway

          DusunIoT Programma distributore

            Questo sito è protetto da reCAPTCHA e Google Privacy Policy e Termini di Servizio applicare.

              Questo sito è protetto da reCAPTCHA e Google Privacy Policy e Termini di Servizio applicare.