Trådløse netværk i industrielle miljøer
|
|
|
- Gudrun Johansen
- 9 år siden
- Visninger:
Transkript
1 White Paper Trådløse netværk i industrielle miljøer SKATT Sikrere og Klogere produkter gennem Anvendelse af Trådløs Teknologi Torben Gregersen, Ingeniørhøjskolen i Århus Jakob I. Pagter, Alexandra Instituttet A/S 20. december 2008
2 Indholdsfortegnelse 1. Resume Læserens forudsætninger Problemstilling Karakteristika ved anvendelse af trådløse teknologier som erstatning for anvendte fieldbus-systemer Udbredelse af radiobølger Frekvensområde, båndbredde, duty-cycle og sendeeffekt Godkendelse af udstyr Princip for overførsel af digital information vha. af radiobølger Problemer ved anvendelse af trådløs kommunikation i industrielle miljøer Free space Loss Attenuation Half Duplex Overhead i det fysiske lag Transmissionsfejl på grund af forskellige former for støj (Channel errors) Multipath (Fading, reflection, diffraction, scattering) Inter Symbol Interference (ISI) Adjacent-channel interference Co-channel interference Thermal Noise Impulse Noise Doppler Effect Kommentarer til samtlige støjkilder Generelle løsningsmodeller på problemer med trådløs kommunikation Antenner og Bølgeudbredelse Korrekt valg af antennetype Håndtering af det modtagne signal Anvendelse af Equalizer og Rake Receiver Håndtering af bitsekvens Signalkodning Spread Spectrum og OFDM Frequency Hopping Spread Spectrum (FHSS) Direct Sequence Spread Spectrum (DSSS) Valg mellem FHSS og DSSS Chirp Spread Spectrum (CSS) en spread spectrum variant OFDM Orthogonal Frequency Division Multiplexing Fejldetektering og Fejlkorrektion Fejldetektering, checksum og retransmission (automatic repeat request) Fejldetektering, CRC og retransmission (automatic repeat request) Fejlkorrektion (generelt) Fejlkorrektion (Block error Correction Code) Fejlkorrektion (Convolutional Code) Valg af fejlkorrektions-algoritme Topologi Point to Point Peer to Peer Star Tree Mesh Unicast, Multicast, Broadcast Unicast Multicast Broadcast Sikkerhedsegenskaber Integritet Ikke-kryptografisk MAC Message Authentication Code Digital signatur Oversigt Fortrolighed Symmetrisk kryptering Asymmetrisk kryptering Oversigt Adgangskontrol Nøglehåndtering Brugbarhed Beskrivelse af forskellige trådløse teknologier IEEE Sikkerhed i IEEE IEEE Sikkerhed i Zigbee
3 Sikkerhed i ZigBee WirelessHART ISA a nanonet Z-Wave Bluetooth Teknologioversigt Konklusion Referencer
4 1. Resume I samarbejde med firmaerne Skov A/S og Grundfos Management A/S har Ingeniørhøjskolen i Århus og Alexandra Instituttet A/S i deltaget i udviklingen af løsningsmodeller til sikre, særligt pålidelige løsninger på nye produkter, som skal anvendes i et industrielt miljø. Projektets navn er SKATT, som er en forkortelse for Sikrere og Klogere produkter gennem Anvendelse af Trådløs Teknologi. Dette White Paper er et sammendrag af erfaringsmaterialet fra projektet. I dokumentet beskrives muligheden for at indføre trådløs kommunikation i industrielle miljøer. Problemstillingerne og løsningsmodellerne for de to firmaers produkter er beskrevet i separate dokumenter Et pålideligt og sikkert trådløst IEEE a/b/g netværk til anvendelse i landbrug [1] og Protokol og algoritmer til optimalt kanalvalg i IEEE baseret peer netværk [2]. Yderligere findes et white paper Sikkerhedstrusler og -løsninger i industrielle trådløse netværk [3]. Trådløse kommunikationsteknologier anvendes efterhånden i vid udstrækning i private boliger, uddannelsesinstitutioner og i kontormiljøer. De trådløse kommunikationsteknologier overflødiggør kabelinstallation og giver dermed mulighed for mobilitet. Det er oplagt at anvende trådløse kommunikationsteknologier i industrielle miljøer, idet der også her opnås mulighed for kabelfri montage af udstyr. Dette kan medføre store besparelser og samtidig give en større fleksibilitet med hensyn til placeringen af udstyret. Når trådløse kommunikationsteknologier skal anvendes i industrielle miljøer stilles der særlige krav til kommunikationens pålidelighed. Det er essentielt at data når korrekt og sikkert frem fra sender til modtager. Det er ligeledes essentielt at data når frem inden for en acceptabel og forudsigelig tid. Det er udfordrende at opfylde disse krav og der findes i dag ingen fuldstændig løsning på problemet. Ved at udvælge udstyr med omhu er det muligt at tilnærme en løsningsmodel, så kravene til sikker (herunder pålidelig) trådløs kommunikation i et industrielt miljø i vid udstrækning kan opfyldes. I dette dokument beskrives kravene til trådløse netværk i industrielle miljøer, en række væsentlige problemer ved anvendelse af disse teknologier, samt en række løsninger på disse problemer. Der gives også en oversigt over forskellige trådløse kommunikationsteknologier og en vurdering af deres egnethed og robusthed i industrielle miljøer. Endelig beskrives de nyeste trends indenfor standardisering af trådløs kommunikation i industrien. 2. Læserens forudsætninger Det forudsættes at læseren har et generelt kendskab til kablet datakommunikation, herunder kendskab til anvendelsen af en protokolstack i sender og modtager. Det forudsættes også at læseren har et generelt kendskab til grundlæggende sikkerhedsbegreber som tilgængelighed, integritet og fortrolighed, eller alternativt at læseren har læst de indledende afsnit i [3]. 4
5 3. Problemstilling Når trådløse kommunikationsteknologier i dag er så hyppigt anvendte i private boliger, i uddannelsesinstitutioner og i kontormiljøer skyldes det at brugeren opnår frihed til mobilitet og undgår samtidigt besværet og omkostningerne med kabelinstallationer. Samtidigt giver teknologierne mulighed for at brugeren kan overføre data med en acceptabel hastighed, selv om hastigheden generelt er lavere end for kablede kommunikationsløsninger. Hvis brugeren skal downloade en stor fil er det vigtigt at filen hentes i hel tilstand det er til gengæld normalt ikke så afgørende om der varer 10 eller 20 sekunder at hente filen. Transportlagsprotokollen TCP [4] sørger for at filen nok skal nå frem. Hvis brugeren ser TV over Internettet er det vigtigt at TV-udsendelsen downstreames rimeligt uforstyrret skulle der mistes et par billeder undervejs opdages dette måske slet ikke af brugeren. Skulle der mangle et enkelt sekund et sted i udsendelsen er denne uregelmæssighed normalt også til at udholde for brugeren. De tabte informationer kan måske skyldes en travl router, der må droppe nogle IP-pakker [5] i en spidsbelastningssituation. Pakkerne sendes ikke senere, idet transportlagsprotokollen UDP [6] anvendes til video- og lydtransmission. UDP i kombination med netværkslagsprotokollen IP håndterer pakketransmissionen så godt som muligt, men uden garanti for fremsendelse af hver enkelt pakke. Når trådløse kommunikationsteknologier anvendes i industrielle miljøer opnås ligeledes fordele som mulighed for mobilitet og kabelfri montage af udstyr. Kabelfri montage er ønskelig i industrielle miljøer, fordi kabeltrækning er dyr og besværlig. Sensorer og aktuatorer skal af og til flyttes og omkabling er tidskrævende. Det kan være nødvendigt at etablere forbindelser i miljøer som kan ødelægge kabler, f.eks. i kemiske proces-miljøer, miljøer med vibrerende udstyr, kraner og robotter med bevægelige arme, i stalde hvor husdyr gnaver i kablerne etc. Her er det en fordel at anvende trådløs teknologi til at etablere disse forbindelser. Endeligt kan der være situationer hvor kabeltrækning slet ikke kan lade sig gøre, f.eks. hvis sensorer i roterende maskindele skal transmittere data, eller hvis mobile robotter skal styres. Her er kabeltrækning umulig og det er derfor nødvendigt at anvende trådløs kommunikation, realiseret med en batteriforsynet hardware. Når trådløse kommunikationsteknologier skal anvendes i industrielle miljøer stilles der særlige krav til kommunikationens sikkerhed, herunder pålidelighed: data skal nå pålideligt frem fra sender til modtager og dette skal ske inden for en acceptabel tid. Det må i reglen heller ikke være muligt for uvedkommende at forstyrre/ændre de data der fremsendes, og det må i reglen heller ikke være muligt for uvedkommende at kunne læse de data der fremsendes. Denne type problemer præsenteres og diskuteres nærmere i [3]. I dette dokument vil fokus være på hvilken funktionalitet de forskellige trådløse protokoller stiller til rådighed til sikring af integritet og fortolighed af kommunikationen. Ud over disse funktionelle krav er det generelt et krav til industrielt, trådløst udstyr, at det skal være mekanisk og temperaturmæssigt mere robust end det udstyr der anvendes i hjem, uddannelsesinstitutioner og i kontormiljøer. Hvis der anvendes COTS-produkter (Commercial Of-The-Shelf) til at realisere kommunikationen er de ofte dyrere end tilsvarende produkter til anvendelse i hjem og i kontormiljøer. 5
6 4. Karakteristika ved anvendelse af trådløse teknologier som erstatning for anvendte fieldbus-systemer 4.1. Udbredelse af radiobølger Radiobølger, som er grundlaget for trådløs kommunikation kan, afhængig af deres frekvens, udbrede sig på forskellige måder: Figur 1. Udbredelse af radiobølger (Kilde: William Stallings Wireless Communications & Networks, 2. edition) Ground Wave propagation Ved meget lave radiofrekvenser (< 2 MHz) er det karakteristisk at radiobølger kryber henover Jordens overflade, dvs. de følger Jordens krumning. Dette skyldes bl.a. at radiobølger i dette lave frekvensområde inducerer en strøm i Jordens overflade, som bremser den del af radiobølgerne, som er nærmest jordens overflade. På denne måde retter radiobølgerne sig i deres udbredelse mod Jordens overflade. En anden årsag er diffraktion (bølgebrydning gennem uensartet materiale), da den atmosfæriske luft har en større tæthed nær ved Jordens overflade end i de luftlag der er fjernt fra Jordens overflade. Sky Wave propagation Ved højere radiofrekvenser (2 300) Mhz bevæger radiobølgerne sig mere retlinet ( i stil med lysudbredelse ), men de kan reflekteres på skift af ionosfæren og Jordens overflade, så radiobølgerne i 6
7 en vertikal zig-zag-bevægelse kan bevæge sig over meget store afstande (under optimale forhold hele vejen rundt om Jordkloden). Line Of Sight udbredelse Ved de højeste radiofrekvenser (> 300 MHz) opfører radiobølgerne sig udbredelsesmæssigt som lys, det vil sige radiobølgerne udbreder sig retlinet. Senderantenne og modtagerantenne skal principielt kunne se hinanden direkte. Udbredelsesmetoden kaldes Line Of Sight eller forkortet LOS. Da de trådløse kommunikationsteknologier vi normalt anvender alle ligger i et frekvensområde, der er højere end 300 MHz betragter vi al bølgeudbredelse i trådløs kommunikation som Line Of Sight. Mure, træer etc. er mindre gennemtrængelige end luft de dæmper radiobølgerne og dermed signalet, men kommunikationen umuliggøres ikke af den grund. Denne dæmpning behandles senere i dette dokument Frekvensområde, båndbredde, duty-cycle og sendeeffekt I såvel industrielle som i ikke-industrielle netværk er der mulighed for at anvende de licensfrie ISM-bånd ( Industrial-Scientific-Medical ), som globalt ( herunder i Danmark ) giver brugeren fri mulighed for at anvende godkendt udstyr i disse frekvensbånd. Dette indebærer at en række frekvenser kombineret med tilhørende båndbredder kan anvendes. Da ISM båndende kan anvendes frit af alle, kan der efterhånden opstå kaos i disse bånd over store geografiske områder, hvis ikke der sættes en øvre grænse for sendeeffekten og dermed for udstrålingsrækkevidden. Der stilles i nogle tilfælde også krav om duty-factor, dvs. hvor stor en del af tiden der må transmitteres data. Kravet er opstillet for at give andre brugere i nærheden tidsmæssigt plads til at kunne anvende det samme frekvensbånd. I følgende tabel vises en række vigtige parametre for ISM-båndenes anvendelse i Danmark: Frekvens Duty factor Max tilladt sendeeffekt 868 Mhz 1 % 25 mw 2.4 GHz 100 % 100 mw 5 GHz 100 % 4 W 4.3. Godkendelse af udstyr Nyudviklet udstyr skal godkendes af myndighederne, idet udstyret skal overholde specificerede krav til frekvens, båndbredde, maksimal forstyrrelse af nabo-kanaler, sendeeffekt m.m. Myndighedernes krav er forskellige fra land til land. Modtagerfølsomhed Når der er sat en øvre grænse for den tilladte sendeeffekt, kan afstanden mellem sender og modtager optimeres ved at anvende udstyr, som har en stor modtagerfølsomhed. Der stilles ingen krav i loven om hvor følsom modtageren må være, så det kan betale sig ved anskaffelse af industrielt udstyr at investere i modtagerfølsomt udstyr for at optimere rækkevidden. Sendeeffekten justeres i reglen til den maximalt tilladelige effekt for at optimere rækkevidden. 7
8 Ved kortere afstande opnås samtidigt en mere stabil kommunikation Princip for overførsel af digital information vha. af radiobølger Digital transmission, symboler, baud-rate og bithastighed En kortvarig sekvens af radiobølger kan repræsentere et symbol. Radiobølgerne er analoge og sinusformede. Symbolet kan indlejres i radiobølgerne ved at påtrykke disse en given, veldefineret fase, frekvens eller amplitude på de analoge radiobølger. Den veldefinerede tilstand kan f.eks. være 1 tilstand ud af 2 mulige, 1 tilstand ud af 4 mulige, en tilstand ud af 8 mulige osv. Hvis der findes 2 veldefinerede symboltilstande kan der overføres 1 digital værdi, dvs. 1 bit, da 2 1 = 2. Hvis der findes 4 veldefinerede symboltilstande kan der overføres 2 digitale værdier, dvs. 2 bit, da 2 2 = 4. Osv. Antallet af symboler, som kan transmitteres hver sekund angives i enheden baud. Symbolhastigheden, dvs. antallet af symboler der transmitteres hvert sekund, navngives ofte: baudrate. Da et symbol kan indeholde 2 1, 2 2, 2 3, 2 4, bit eller 1,2,3,4 bit, er kommunikationens bithastighed ikke nødvendig identisk med kommunikationens baud-rate. Med et 64-tilstands symbol, som repræsenterer 6 bit på en gang, kan en information med en bithastighed på 1,2 Mbit/sec. realiseres ved at transmittere symboler hvert sekund. Digital Keying, Analog Modulation, Centerfrekvens og Båndbredde Der er normalt altid indlejret en eller anden form for information i radiobølger som udsendes. Ellers er der ingen grund til at udsende dem. Er der indlejret analog information i radiobølgerne, f. eks. musik, er der tale om analog modulation af de analoge radiobølger. Er der indlejret digital information i radiobølgerne, dvs. der er indlejret symboler indeholdende bit, er der tale om digital keying af de digitale radiobølger. De transmitterede radiobølger udsendes med en given centerfrekvens f 0. Indeholder de transmitterede radiobølger ingen information (ingen modulation, ingen keying) beslaglægger de kun én frekvens i frekvensspekteret, f 0. Der er i dette tilfælde ikke tale om en egentlig båndbredde, kun en enkelt frekvens. Hvis de transmitterede radiobølger indeholder information pga. keying eller modulation, fylder radiobølgerne en veldefineret del af frekvensspekteret. Der er nu tale om en centerfrekvens f 0, som er omgivet af øvre og nedre sidebånd i alt et frekvensspektrum. Differensen mellem den øverste frekvens og den nederste frekvens i dette spektrum defineres som båndbredde (bandwidth, BW). Den totale båndbredde er afhængig af hvilken form for keying eller modulation der er valgt og antallet af symboler der transmitteres for hver tidsenhed. For digital, trådløs kommunikation gælder at jo højere bithastighed den transmitterede information har, jo større er den beslaglagte båndbredde i frekvensspekteret omkring f 0. Tilsvarende - for analog, trådløs kommunikation gælder at jo højere frekvens den analoge information har, jo større er den beslaglagte båndbredde i frekvensspekteret omkring f 0. 8
9 5. Problemer ved anvendelse af trådløs kommunikation i industrielle miljøer Ved anvendelse af trådløse netværk i industrielle miljøer vil man typisk støde på en række problemer, som virker dæmpende, sløvende og forstyrrende for radiokommunikationen. Disse problemer beskrives í det følgende: 5.1. Free space Loss Når radiobølger udsendes i et lufttomt rum udsættes de uundgåeligt for en dæmpning (free space loss) som er kvadratisk funktion af afstanden mellem sender og modtager. Free space loss kan i vakuum beregnes som: Free Space Loss = (4 * PI * f * d / c) 2 hvor: f = bærebølgefrekvens c = lyset hastighed = 3 * 10 8 m/sek d = afstand Figur 2. Sammenhæng mellem tab, afstand og frekvens (Kilde: William Stallings Wireless Communications & Networks, 2. edition) Radiobølger udbreder sig teoretisk uendeligt langt ud i rummet, men de kræver bedre og bedre udstyr til at behandle det indkomne signal jo større afstanden mellem sender og modtager bliver. Derfor er der en praktisk øvre grænse for hvor stor afstanden kan være mellem sender og modtager. 9
10 5.2. Attenuation Ud over det uundgåelige free space loss, som er beskrevet ovenfor, bevæger radiobølgerne sig oftest gennem et materiale, som yderligere dæmper signalet, hvorved signaleffekten på modtagersiden nedsættes yderligere. Materialet er typisk atmosfærisk luft, i bygninger kan materialet også være beton, jern glas etc. Dæmpningen betegnes som attenuation. Figur 3. Attenuation her pga. regnvejr Virkningen af attenuation og free space loss sætter tilsammen en grænse for hvor stor afstanden mellem de trådløst kommunikerende enheder kan blive Half Duplex Kommunikation via kabler, f. eks. Ethernet (IEEE802.3) tillader full duplex kommunikation, dvs. der tillades kommunikation begge veje mellem to kommunikerende apparater samtidigt. Trådløse kommunikationsenheder kan ikke sende og modtage samtidigt hvis de anvender et enkelt, tildelt frekvensbånd (en kanal). Den enkelte kommunikationsenhed skal på skift sende data og modtage data, dvs. anvende half duplex kommunikation. Dette er tidsmæssigt og performancemæssigt en ulempe. Hvis trådløst udstyr skal anvende full duplex kommunikation skal de to sender-modtager par i de to kommunikationsudstyr anvende hver sit frekvensbånd (to forskellige kanaler). Dette praktiseres f.eks. i GSM-mobiltelefoner, hvor telefon-brugerne skal kunne tale i munden på hinanden Overhead i det fysiske lag For at kunne synkronisere modtageren i det fysiske lag, så den kan skelne de efterfølgende transmitterede bit fra hinanden, er det nødvendigt at sende en forholdsvis lang training-sequence, som synkroniserer modtageren inden selve transmissions-bit ene (header-bit og data-bit) sendes. I nogle tilfælde, f.eks. for IEEE802.11a,b,g,n-standarden sendes umiddelbart efter denne trainingsequence (med en standard bit-rate) en information om hvilken bitrate de efterfølgende data sendes med. Denne del af den samlede transmission varer 128 mikrosekunder. Dette tidsforbrug er en ulempe set i sammenligning med et 100 Mbit/sec. kablet Ethernet (IEEE.802.3), hvor der kun 10
11 anvendes 0.64 mikrosekunder til forberedelse, dvs. synkronisering på det fysiske lag, inden header og data transmitteres Transmissionsfejl på grund af forskellige former for støj (Channel errors) Multipath (Fading, reflection, diffraction, scattering) Radiobølger i ISM-båndet udbreder sig, som tidligere omtalt, efter line of sight modellen. Dette umuliggør ikke kommunikation mellem to enheder, selv om der ikke er direkte sigt mellem enhederne. Radiobølgerne kan sendes gennem materiale f. eks. gennem en mur. Signalet dæmpes ved en sådan gennemtrængning. Radiobølgerne kan også finde indirekte veje mellem sender og modtager efter en af tre metoder: - Reflection, som opstår når radiobølgerne reflekterer mod en mur, glasvæg eller lignende og herefter finder vej til modtageren - Diffraction, som opstår når radiobølger passerer et skarpt hjørne, f. eks. en husmur. Efter passagen splittes bølgerne, så de udsendes i mange retninger, hvor nogle bølger når frem til modtageren - Scattering, som opstår når radiobølger rammer et objekt, der har en fysisk udstrækning, som er mindre end radiobølgens bølgelængde (f. eks. masten til et vejskilt). Efter kollisionen udsendes radiobølgen i mange retninger, hvor nogle radiobølger når frem til modtageren. Figur 4. Reflection, Diffraction og Scattering (Kilde: William Stallings Wireless Communications & Networks, 2. edition) 11
12 Figur 5. Multipath Propagation pga. Reflection, Diffraction og Scattering (Kilde: William Stallings Wireless Communications & Networks, 2. edition) Disse former for radiobølge-adfærd kaldes tilsammen for multipath og er både en fordel og en ulempe. Denne tvetydighed kan forklares således: Multipath gør det muligt at kommunikere vha. frekvenser, som normalt kræver line of sight. Det er f.eks. muligt at anvende en mobiltelefon i en kælder med beton-mure, hvor der ikke er mange åbninger ud til omverdenen. På denne måde er multipath-udbredelsen en fordel. Modtageren kan pga. Multipath-udbredelsen nemt risikere at modtage forskellige radiobølger med det samme symbol. Symbolet kan modtages på lidt forskudte tidspunkter da de radiobølger, som indeholder symbolet, kan have passeret forskellige, ulige lange signalveje undervejs. Der kan f. eks. være tale om at radiobølgerne, som repræsenterer symbolet, undervejs har reflekteret på to forskellige mure. De indkomne symboler er derfor forskudt mere eller mindre fasemæssigt, og modtageren skal fortolke de indkomne symboler bedst muligt. Dette fortolkningsarbejde er en ulempe ved Mulipath-udbredelse, da det stiller særlige krav til modtageren. Multipath-udbredelse kan derfor betragtes som en fordel, da tilsyneladende umulig kommunikation kan realiseres. Omvendt er multipath-udbredelse sammenlignelig med støj i situationer hvor udbredelsen på en uønsket måde kan påvirke kommunikationens kvalitet Inter Symbol Interference (ISI) Multipath-udbredelsen kan gennemløbe forskellige signalveje i et så uheldigt omfang, at modtagne symboler, som hører til i et symbolmæssigt tidsområde forstyrrer symboler, som hører til i et andet symbolmæssigt tidsområde. Der er her tale om Inter Symbol Interference (ISI), som stiller yderligere krav til modtageren. 12
13 Modtageren skal kunne vurdere hvilket symbol der skal anvendes og hvilket/hvilke symboler der skal kasseres. Inter Symbol Interference kan betragtes som støj, da den på en uønsket måde påvirker kommunikationens kvalitet Adjacent-channel interference Ud over selve båndbredden dannes ved digital keying (og analog modulation) frekvensområder som er sum- og differensfrekvenser af de eksisterende frekvenser. Dvs. så snart der udsendes f.eks. digital information fra andet udstyr som følge af digital keying eller analog modulation af f 0, dannes der en række uønskede frekvenser som kan forstyrre andet udstyr i nærheden, som kommunikerer trådløst. Figur 6. Generering af sum- og differensfrekvenser Disse uønskede signaler kan betragtes som støj, da de er uønskede Co-channel interference Hvis der findes andet udstyr i nærheden, som anvender de samme frekvensbånd som vi anvender, vil denne trafik fra andet udstyr forstyrre vores kommunikation (støj). Vi forstyrrer samtidigt det andet udstyr. Figur 7. Forskellige, anvendte frekvensbånd (Kilde: 13
14 Der er reserveret store områder i radiofrekvens-spektret, f.eks. til radio, TV, militære formål etc. ISM-båndene (868 MHz, 2,4 GHz og 5 GHz) udgør en forsvindende, lille del af radiofrekvensspektret. Udbredelsen af udstyr, som kommunikerer trådløst, vokser stærkt i disse år. For at der kan være plads til flest mulige brugere anvendes en række forskellige metoder som giver plads til mange brugere på en enkelt radiokanal. Der kan anvendes deterministiske teknikker som Time Division Multiple Access (TDMA), som f.eks. anvendes i standarden IEEE (Bluetooth). Der kan anvendes indeterministiske teknikker som Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA), som f.eks. anvendes i standarderne IEEE (WiFi) og IEEE Da udstyr, som anvender disse trådløse teknologier ofte anvendes i nærheden af hinanden, kan de nemt risikere at forstyrre hinanden Thermal Noise Ethvert elektrisk ledende materiale generer termisk støj (thermal noise). Dette sker som følge af at de elektroner, der udgør den elektriske strøm, bevæger sig med en uregelmæssig hastighed. Denne uregelmæssige hastighed sker som følge af sammenstød med molekyler i det ledende materiale. Molekylerne bevæger sig lidt uroligt i deres position. Dette giver en veldefineret risiko for sammenstød. Hvis temperaturen stiger bevæger molekylerne sig mere uroligt, og sandsynligheden for sammenstød med forbipasserende elektroner øges. Kun ved det absolutte nulpunkt, 0 o Kelvin eller -273 o Celcius, er molekylerne i ro, og støjgenereringen er minimal. Da støjen er temperaturafhængig, kaldes denne form for støj termisk støj (thermal noise). I den analoge verden er der fokus på signal/støjforholdet, som ofte angives i decibel (db). Det analoge signalstøjforhold angives på engelsk som Signal/Noise Ratio, S/N Ratio eller SNR. I den digitale verden angives det digitale signal/støjforhold som Eb/N 0, hvor Eb angiver energitætheden af det transmitterede bit og angives i W/Hz. Eb og N 0 angives begge i W/Hz. Derfor angiver udtrykket Eb/N 0 et forhold, som i stil med den analoge SNR angivelse kan angives i db. En vigtig kvalitetsparameter for udstyr, som kommunikerer digitalt er fejlhyppighed, som også benævnes Bit Error Rate (BER). Når kvaliteten af et trådløst kommunikationssystem skal undersøges er det interessant at undersøge sammenhængen mellem BER og Eb/N 0. To kommunikationssystemer med forskellig kvalitet kan afbildes således, når BER vises som funktion af Eb/N 0 : 14
15 Figur 8. Sammenhæng mellem BER og Eb/N 0 (Kilde: William Stallings Wireless Communications & Networks, 2. edition) Det er beskrevet tidligere at N 0 stiger hvis temperaturen stiger Af udtrykket Eb/N 0 ses dermed at det digitale signal/støjforhold forringes hvis temperaturen stiger. Af den afbildede funktion ses dermed ses at forekomsten af transmissionsfejl stiger når temperaturen stiger Impulse Noise Der genereres utilsigtet elektrisk støj (impulse noise), når elektriske kontakter tændes/slukkes eller når elektriske enheder som motorer, der anvender kommutatorer, kører. Der findes normalt mange enheder, som kan generere impuls-støj i et industrielt miljø. 15
16 Figur 9. Impulse Noise (Kilde: William Stallings Wireless Communications & Networks, 2. edition) Risikoen for forstyrrelse pga. af impulsstøj er derfor stor for apparater som kommunikerer trådløst i et industrielt miljø. Støjimpulserne kan, afhængig af støjkilden, forekomme kortvarigt/spontant eller over længere tid i orm af et noise-burst Doppler Effect Hvis mobile enheder bevæger sig hurtigt skal doppler effekten tages i betragtning. I praksis har doppler-effekten i reglen kun praktisk betydning hvis den mobile enhed bevæger sig med en hastighed på over 100 km/h. I industrielle miljøer kan vi antage at genstande (vogne, robotter o.l.) ikke bevæger sig hurtigere end 20 km/h, så vi kan normalt undlade at tage højde for doppler-effektens påvirkning af den trådløse kommunikations kvalitet i et industrielt miljø Kommentarer til samtlige støjkilder Ovennævnte støjkilder kan enkeltvis, eller tilsammen, medføre at der mistes et symbol eller en sekvens af symboler. Derved mistes et eller mange bit i den transmitterede information. Hvis modtageren ikke kan gætte sig til hvad det tabte bitmønster måtte være og hvis det er vigtigt at bitmønsteret modtages korrekt - er retransmission den eneste løsning på problemet, og en retransmission koster altid lidt ekstra tid. I praksis mistes hyppigt 5-80 % af bitmønsteret i den information der transmitteres i trådløst udstyr. De kommunikerende enheder kan derfor anvende meget tid på reparation og retransmission af informationen på bekostning af den teoretiske båndbredde og forsinkelse, som kan forventes af udstyret. 16
17 6. Generelle løsningsmodeller på problemer med trådløs kommunikation I det følgende beskrives hvad de designmæssige overvejelser, der ligger til grund for udviklingen af en række hyppigt anvendte, trådløse kommunikationsteknologier, der kan anskaffes som COTSkomponenter (Commercial, Off-The-Shelf). Disse kommunikationsteknologier har alle det tilfælles, at robusthed overfor støj har været en væsentlig parameter i udviklingsprocessen. Teknologierne er til gengæld meget forskellige mht. båndbredde, rækkevidde og energiforbrug. Skal energiforbruget være lavt, f. eks. ved batteridrift, er det ikke muligt samtidigt at opnå en stor båndbredde og en stor rækkevidde Antenner og Bølgeudbredelse Korrekt valg af antennetype En ideel, teoretisk antenne er isotropisk, dvs. den udstråler lige meget energi i alle retninger i tre dimensioner (XYZ). Dette kan ikke lade sig gøre i praksis, da selve transmissionsledningen, som forbinder antennen med sender/modtager, nødvendigvis har en vis, fysisk udstrækning. Ud/indstrålingskarakteristikken bliver derfor ikke kugleformet, men antager en anderledes form. Det er normalt heller ikke et ønske at karakteristikken er kugleformet. Antennen ønskes i praksis hellere udformet, så den f.eks. sender mest muligt energi ud i alle retninger i et tilnærmet 2-dimensionelt plan, hvor der sendes lige meget energi ud i alle retninger i dette XY-plan. På denne måde kan en trådløs enhed bedst muligt kommunikere med andre trådløse enheder i den etage udstyret befinder sig, uanset hvor i etagen disse enheder befinder sig. Bliver afstanden tilstrækkelig stor, eller er der for massive mure mellem enhederne, svigter kommunikationen. Figur 10. Forskellige antennekarakteristikker (Kilde: William Stallings Wireless Communications & Networks, 2. edition) Hvis en trådløs enhed kun får brug for at kommunikere med andre enheder, som alle befinder sig i en snæver vinkel, kan antennen vha. reflektorer udformes, så den har en retningsbestemt karakteristik i et tilnærmet XY-plan. På denne måde øges antennens følsomhed over for de andre, 17
18 kommunikerende enheder. Antennen bliver uheldigvis også mere følsom overfor støjkilder fra dette område. Til gengæld undertrykkes støjkilder, som befinder uden for antennens ud/indstrålingskarakteristik. Skal der kommunikeres over større afstande, f. eks. mellem bygninger, kan antennens karakteristik gøres meget retningsbestemt vha. en parabol, så der kan opnås flere kilometers rækkevidde for et WLAN s vedkommende. Samtidigt opnås en kraftig undertrykkelse af støjkilder, som optræder uden for antennens ud/indstrålingskarakteristik. Antennen skal fæstnes mekanisk forsvarligt, så det område antennens ud/indstrålingskarakteristik oprindeligt skulle dække, forbliver dækket. Det kan f.eks. ske at forbigående personer utilsigtet skubber til antennen, er antennen monteret udendørs kan kraftig vind dreje antennen. I nogle systemer anvendes flere antenner, som er indbyrdes monteret med afstande, som i størrelsesordenen 1 bølgelængde. Disse antenner er forbundet til hver sin receiver et system af receivers, som tilsammen kaldes en rake receiver. Princippet for en rake receiver beskrives i det følgende afsnit Anvendelse af Equalizer og Rake Receiver Håndtering af det modtagne signal Anvendelse af Equalizer og Rake Receiver For at skelne modtagne symboler præcist fra hinanden kan der anvendes en equalizer kombineret med et adaptivt filter, så der løbende beregnes en tærskel for det indkomne signals acceptable niveau. På denne måde elimineres uvæsentlige modtagne symboler, som kan forvirre behandlingen af de modtagne symboler, der er kraftige, dvs. relevante og seriøse. På den følgende figur er det niveau, som er beregnet af equalizeren, markeret med en stiplet linje. Figur 11. Modtagne LOS-symboler og multipath-symboler (Kilde: William Stallings Wireless Communications & Networks, 2. edition) Der kan anvendes en speciel modtager, en Rake receiver, som kan behandle forskellige symboler, som indeholder den samme information, men som modtages tidsforskudt i flere versioner pga. multi-path udbredelse. Rake receiveren kan tidsforskyde de modtagne symboler på en måde, så de tidsmæssigt sættes på plads. Derved kan modtagelsen af en forvirrende sekvens af symboler 18
19 omdannes til en veldefineret sekvens af symboler, og antallet af bitfejl formindskes ved anvendelse af en Rake Receiver allerede på det fysiske lag. Figur 12. Rake Receiver (Kilde: Håndtering af bitsekvens Anvendelse af Time Diversity Bit Interleaving Hvis en sammenhængende bitsekvens transmitteres i sin oprindelige sammenhæng og denne transmitterede bitsekvens udsættes for en støjimpuls, der har en varighed som svarer til f.eks. 3 bit, vil de 3 transmitterede bit sandsynligvis blive fejlbehæftet. En retransmission bliver derfor nødvendig, på bekostning af tid. Figur 13. Bit Interleaving (Kilde: William Stallings Wireless Communications & Networks, 2. edition) Hvis bit ene i den sammenhængende bitsekvens udsendes enkeltvis, sammen med bit fra andre sammenhængende bitsekvenser, vil den samme støjimpuls fra før ikke ødelægge alle 3 bit, men måske kun 1 bit. Det er ofte muligt på modtagersiden at reparere bitfejl enkeltvis. Herved undgås 19
20 retransmission, og der spildes derfor ikke unødig tid selvom der optræder bursts af forstyrrelser. Bitforskydningen i tidsdomænet benævnes Time diversity Bit interleaving Signalkodning Keying, ASK, FSK, PSK + varianter, korrekt valg af keying-type Når symboler, som indeholder digital information, skal transmitteres kan symbolet indlejres i en sinusformet bærebølge på flere forskellige måder (keying). Der findes tre grundlæggende former for keying: - ASK, Amplitude Shift Keying - FSK, Frequency Shift Keying - PSK, Phase Shift Keying Figur 14. ASK, FSK (Binary) og PSK (Binary) (Kilde: William Stallings Wireless Communications & Networks, 2. edition) ASK, Amplitude Shift Keying, realiseres ved at gøre den sinusformede bærebølges amplitude proportional med symbolets værdi. Hvis symbolet indeholder 1 bit (0 eller 1) har symbolet 2 1 = 2 tilstande, som medfører at den analoge bærebølge transmitteres med en af to mulige amplituder, A0 og A1, svarende til om det er et binært 0 eller et binært 1 der skal transmitteres. Indeholder symbolet 2 bit har symbolet 2 2 = 4 tilstande, som medfører at den analoge bærebølge transmitteres med en af 4 mulige amplituder, A0, A1, A2 og A3, svarende til om det er et binært 00, 01, 10 eller 11 der skal transmitteres. FSK, Frequency Shift Keying, realiseres ved at gøre den sinusformede bærebølges frekvens proportional med symbolets værdi. Hvis symbolet indeholder 1 bit (0 eller 1) har symbolet 2 1 = 2 tilstande, som medfører at den analoge bærebølge transmitteres med en af to mulige frekvenser, A0 og A1, svarende til om det er et binært 0 eller et binært 1 der skal transmitteres. 20
21 Indeholder symbolet 2 bit har symbolet 2 2 = 4 tilstande, som medfører at den analoge bærebølge transmitteres med en af 4 mulige frekvenser, A0, A1, A2 og A3, svarende til om det er et binært 00, 01, 10 eller 11 der skal transmitteres. PSK, Phase Shift Keying, realiseres ved at gøre den sinusformede bærebølges fase proportional med symbolets værdi. Hvis symbolet indeholder 1 bit (0 eller 1) har symbolet 2 1 = 2 tilstande, som medfører at den analoge bærebølge transmitteres med en af to mulige faser, A0 og A1, svarende til om det er et binært 0 eller et binært 1 der skal transmitteres. Figur 15. Binary Phase Shift Keying BPSK (Kilde: Indeholder symbolet 2 bit har symbolet 2 2 = 4 tilstande, som medfører at den analoge bærebølge transmitteres med en af 4 mulige faser, A0, A1, A2 og A3, svarende til om det er et binært 00, 01, 10 eller 11 der skal transmitteres. Figur 16. Quadrature Phase Shift Keying QPSK (Kilde: Hvis et symbol indeholder 1 bit, dvs. 2 tilstande bruges ofte et B for Binary som forbogstav til keying-formen, f.eks. BFSK og BPSK. Hvis et symbol indeholder 2 bit, dvs. 4 tilstande bruges ofte et Q for Quadrature som forbogstav til keying-formen, f.eks. QFSK og QPSK. Der findes en række variationer over disse muligheder. Det transmitterede FSK-signal kan f.eks. passere et Gaussisk filter, så der nu bliver tale om GFSK-keying. Denne form for keying anvendes f.eks. i Bluetooth. 21
22 Differential PSK (DPSK) er en PSK variant, hvor overgangen fra til 1 markeres med et faseskift, hvorimod overgangen til 0 ikke markeres med et faseskift. Figur 17. Differential Phase Shift Keying DPSK (Kilde: William Stallings Wireless Communications & Networks, 2. edition) De ovennævnte, grundlæggende, keying-former kan kombineres indbyrdes, f.eks. som QAM (Quadratur-Amplitude-Modulation), som er en kombination af ASK og PSK. 16-QAM indikerer at det transmitterede symbol indeholder 16 tilstande, dvs. 4 bit, som kan ligge som 16 punkter i et fasediagram, gående fra 0 til 2*PI, med 4 tilstande i hver kvadrant. De 16 tilstande har indbyrdes varierende amplitude og fase. (Kilde: Figur 18. Quadrature Amplitude Modulation, 4 bit = 16 tilstande (16-QAM) Det er teoretisk muligt at lade et symbol repræsentere en meget stor bit-information ved at lade symbolet have et stort antal frekvens-, fase- eller amplitude-tilstande. Dette lader sig ikke gøre i praksis, da modtageren skal kunne registrere en tydelig forskel på modtagne symbolers tilstand for at undgå fejldetektering af symbolerne. Det er tidligere beskrevet at trådløs transmission uundgåeligt generes af mange forskellige former for støj, som kan gøre symbolets tilstand (amplitude, frekvens eller fase) upræcis ved modtagelsen. I trådløs kommunikation, som skal være robust, anvendes Q(x)SK eller blot B(x)SK for at for at opnå en pålidelig transmission af bitinformationen uden at forsøge at overføre for mange bit pr. symbol. 22
23 ASK anvendes sjældent i praksis i trådløs kommunikation, da amplituden af det transmitterede symbol har stor risiko for at blive overlejret af støj-pulser. Vælges denne Keying-metode medfører dette en høj Bit-Error_Rate (BER). ASK er derimod velegnet til lysleder-kabler (lys/ikke-lys) FSK og PSK anvendes hyppigt i praksis, da transmitterede symboler med disse keyingformer, som overlejres amplitudemæssigt med støj under transmissionen, alligevel kan nå frem i pæn tilstand. Modtageren afskærer den støjfyldte amplitude, men ser kun på frekvensen/fasen, som indeholder selve symbolinformationen (og dermed bit-informationen) (Se figur 14). Simuleringer og afprøvning i praksis viser at ASK har en stor BER, FSK har en lavere BER end ASK, og PSK har den mindste BER. Figur 19. BER som funktion af E B /N 0 for hhv. BPSK, DPSK, BFSK og ASK (Kilde: William Stallings Wireless Communications & Networks, 2. edition) Det ses på figuren at BER er lavest ved BPSK, højere ved DPSK og højest ved ASK/BFSK. Dvs. i et industrielt, trådløst kommunikationssystem er der på forhånd elimineret mange bittransmissionsfejl ved at vælge BPSK, evt. DPSK som keying-metode. Dette giver en robust kommunikation, men en lav transmissionshastighed. Hvis kommunikationen skal foregå i et støjmæssigt mere roligt miljø, kan QPSK eller evt. QFSK anvendes. Dette giver måske stadig en robust kommunikation, og transmissionshastigheden fordobles. Er det industrielle miljø støjmæssigt meget roligt kan keying-metoden være 16-QAM eller endda 64-QAM, hvorved transmissionshastigheden mangedobles. Nogle trådløse kommunikationsteknologier fastholder en velvalgt, robust keying-form, f.eks. BPSK og holder transmissionshastigheden konstant lav (f. eks. IEEE i 868 Mhz-udgaven). Andre trådløse kommunikationsteknologier undersøger løbende støjniveauet og forsøger kontinuerligt at speede transmissionshastigheden op til den højest mulige værdi. Øges støjmængden i transmissionsmiljøet konstaterer udstyret at der bliver behov for mange retransmissioner. Derfor 23
24 vælges automatisk en mere solid keying-form, hvorved transmissionshastigheden nedsættes. Dette princip gælder f. eks. for IEEE b, IEEE g og IEEE802.11a Spread Spectrum og OFDM Det er tidligere beskrevet at en bærebølge f 0, der ikke er udsat for keying af digital information eller udsat for analog modulation med et LF-signal, kun fylder 1 frekvens i frekvens-spekteret: f 0. Når der indlejres information i bærebølgen vha. keying eller modulation lægger transmissionen beslag på en båndbredde (bandwith, BW), der er bestemt som BW = f upper f lower. Spektret, som fylder BW er normalt centreret omkring f 0. Al information, der skal transmitteres, ligger i dette spektrum. Hvis hele spektret ødelægges af støj, vil al information mistes (alle symboler, alle bit). Hvis en del af spektret ødelægges af støj, vil der mistes noget information (nogle symboler, nogle bit). Hvis spektret, som indeholder hele informationen kan spredes ud, så det beslaglægger en større båndbredde, vil sårbarheden overfor de generende støjspektra, der blev beskrevet ovenfor, blive mindre, dvs. det vil resultere i at kommunikationssystemet bliver mere robust overfor støj. Udspredningen af spektret foregår oftest efter et af disse principper: - Frequency Hopping Spread Spectrum (FHSS) - Direct Sequence Spread Spectrum (DSSS) Frequency Hopping Spread Spectrum (FHSS) Princippet i Frequency Hopping Spread Spectrum (FHSS) er at den BW, der bærer den transmitterede information, hopper rundt på bestemte pladser i frekvensspektret. Disse pladser kendes på forhånd af sender og modtager. Hop-sekvensen og hop-rytmen kendes også på forhånd af sender og modtager. På denne måde ligger informationen, der transmitteres fordelt over et stort spektrum, som er et multiplum af det oprindelige spektrum. Fordelingen sker over et vist tidsrum. 24
25 Figur 20. Frequency Hopping Spread Spectrum (FHSS) (Kilde: William Stallings Wireless Communications & Networks, 2. edition) Dvs. hvis en støjpuls slår ned i en del af det spredte spektrum, er det kun en mindre del af den samlede information der ødelægges. Når senderen transmitterer et physical-layer-frame til modtageren indledes dette frame altid med et pre-ample, som synkroniserer modtagerens clock. Umiddelbart herefter kan senderen transmittere information om den hop-sekvens, der skal anvendes under transmissionen. Trådløse kommunikationsteknologier som f.eks. IEEE (Bluetooth) anvender FHSS Direct Sequence Spread Spectrum (DSSS) Princippet i Direct Sequence Spread Spectrum (DSSS) er at hver enkelt bit i den binære information, der skal transmitteres, opløses i en række del-bit. Herved bliver bit-frekvensen tvunget til at have en højere værdi end oprindeligt. Som følge af dette øges båndbredden, dvs. transmissionspektret bliver derfor spredt mere ud i frekvensspektret. Herved opnås igen en øget immunitet over for en støj, der har en båndbredde, som normalt (uden anvendelse af DSSS) ville have helt eller delvist ødelagt det oprindelige signal. Den høje bit-rate, som opløser den oprindelige bit-rate til en højere værdi, realiseres vha. en Exclusive-Or-funktion (XOR) mellem bittene. Den bit-sekvens, der har den høje bit-rate, kaldes en chipping-code. Denne chipping-code kendes af både sender og modtager. Synkroniseringen af modtagerens chipping-code sker fra senderens side i et physical-layer-frame, umiddelbart efter et preample, der synkroniserer modtagerens clock-frekvens. På modtagersiden XOR es den modtagne bitsekvens med den anvendte chipping-code, som er synkroniseret i physical layer umiddelbart efter pre-ample. På denne måde genereres det oprindelige signal. 25
26 Figur 21. Direct Sequence Spread Spectrum (DSSS) (Kilde: William Stallings Wireless Communications & Networks, 2. edition) Trådløse kommunikationsteknologier som IEEE802.11b (WiFi) og IEEE anvender DSSS Valg mellem FHSS og DSSS Ved anvendelse af FHSS flytter informationen sig rundt i det spredte spektrum som funktion af tiden. Ved anvendelse af DSSS er informationen hele tiden spredt over det spredte spektrum. Simuleringer og afprøvninger i praksis [7] viser at FHSS sikrer den mest robuste trådløse transmission ved lave transmissionshastigheder (< 2 Mbit/sec.). DSSS er den mest robuste af de to teknikker ved højere transmissionshastigheder ( > 2 Mbit/sec.) Chirp Spread Spectrum (CSS) en spread spectrum variant Digital transmission kan realiseres ved at et symbol som repræsenterer en digital tilstand, f.eks. et 0 transmitteres som et frekvens-sweep i opadgående retning, gående fra f a til fb, hvor centerfrekvensen f 0 ligger mellem f a og f b. Frekvenssweepet udføres over tiden t s. Figur 22. Chirp (Kilde: 26
27 Den modsatte digitale tilstand vil da være 1, som transmitteres som et frekvens-sweep i nedadgående retning, gående fra f b til f a. Frekvens-sweepet udføres også her over tiden t s. Denne spead spectrum variant kalde Chirp Spread Spectrum (CSS). Den anvendes f.eks. af kommunikationsteknologien nanonet som er udviklet af firmaet Nanotron. Teknologien har vist sig at være meget robust over for støj OFDM Orthogonal Frequency Division Multiplexing Den samlede bitstream, som skal transmitteres med høj bithastighed, kan på sendersiden deles op i en række del-informationer, f.eks. 8 del-informationer. Hver af disse 8 del-informationer kan transmitteres over hver sin bærebølge, f 1..f 8. Bærebølgerne er anbragt i frekvensspekteret så der er frekvensmæssigt lige stor afstand mellem dem. På modtagersiden lyttes samtidigt på alle 8 frekvenser. Informationen fra hver af de 8 bærebølger samles til en bitstream, som har samme indhold og samme høje hastighed, som blev afsendt fra senderen. Figur 23. IEEE802.11a Orthogonal Frequency Division Multiplexing (OFDM) (Kilde: William Stallings Wireless Communications & Networks, 2. edition) Hver af de 8 kanaler, overfører data med en begrænset, realistisk hastighed men den samlede transmissionshastighed kan gøres meget høj, afhængig af hvor mange kanaler der kan tildeles i frekvensspekteret. Trådløse kommunikationsteknologier som IEEE802.11a, IEEE802.11g og IEEE802.11n opnår høje transmissionshastigheder ved anvendelse af OFDM. 27
28 6.5. Fejldetektering og Fejlkorrektion Fejldetektering, checksum og retransmission (automatic repeat request) På sendersiden kan der genereres en checksum, som er et fingeraftryk af de data der skal afsendes. Den genererede checksum kan transmitteres sammen med data. Data + checksum kan f.eks. sendes som en datalink-aktivitet i form af en frame-transmission mellem to enheder eller f.eks. som en transportlags-aktivitet i form af en transmission af et TCP-segment mellem to enheder placeret i et network-edge. Figur 24. Fejdetektering (Kilde: William Stallings Wireless Communications & Networks, 2. edition) På modtagersiden beregnes checksummen igen på grundlag af de modtagne data. Checksummen på modtagersiden beregnes på grundlag af den samme algoritme som blev anvendt på sendersiden. Den på modtagersiden beregnede checksum sammenlignes med den checksum, som blev beregnet på sendersiden - og som blev transmitteret sammen med data. Hvis den modtager-beregnede checksum er lig med den sender-beregnede checksum er transmissionen fejlfri. Modtageren kan sendes en positiv acknowledge (ACK) tilbage til senderen, så senderen kan gøre sig parat til at transmittere den næste frame. Er der forskel mellem de to beregnede checksummer, kan modtageren sende en negativ acknowledge (NACK), og senderen kan udføre en retransmission. Algoritmen til beregningen af checksummen kan udføres på mange måder, f.eks. som en aritmetisk sum mellem alle data, eller f.eks. som en exclusive-or mellem alle data. Checksums-beregningen foregår ofte på applikations-laget og kræver derfor lidt CPU-tid. Sandsynligheden for at et frame kan accepteres til trods for at det er fejlbehæftet er til stede. Denne risiko for fejlfortolkning er afhængig af antallet af bytes som checksummen fylder og afhængig af den valgte algoritme til kalkulation af checksummen Fejldetektering, CRC og retransmission (automatic repeat request) Hvis der på sendersiden udføres en polynomiedivision mellem data og et standardiseret polynomium kan resten efter denne polynomiedivision transmitteres sammen med data. På 28
29 modtagersiden udføres polynomiedivision mellem: de overførte data + rest og det polynomium, som blev anvendt på sendersiden. Hvis resten efter divisionen bliver 0 er det transmitterede frame fejlfrit, og der kan returneres en ACK til senderen. Bliver resten efter divisionen forskellig fra 0 kan der returneres en NACK til senderen, som kan retransmittere den fejlramte frame. Resten efter polynomiedivisionen benævnes Cyclic Reduncial Check (CRC) og beregnes efter Modulo-2 aritmetik. Til disse beregninger anvendes eksklusive or-gates og skifteregistre, som kan realiseres i den hardware der udgør det fysiske lag. Dvs. det er ikke nødvendigt at anvende CPU-tid til beregning af CRC. Derfor forsinker CRC-beregningen ikke transmissionen. Sandsynligheden for at et frame kan accepteres til trods for at det er fejlbehæftet er til stede. Denne risiko for fejlfortolkning er igen afhængig af antallet af bytes som checksummen fylder og afhængig af det valgte polynomium som anvendes til kalkulation af checksummen. En standardiseret CRC, hvor resten efter divisionen fylder r bit kan detektere alle burst fejl som fylder r bit eller mindre end r bit. Burst-fejl som fylder mere end r bit detekteres med sandsynligheden 1-0,5 r. Endeligt detekteres alle bitfejl hvis de forekommer i et ulige antal. Data + CRC sendes typisk som en datalink aktivitet i form af en frame-transmission mellem to kommunikerende enheder. En trailer med CRC-16 eller CRC-32 fylder hhv. 2 bytes eller 4 bytes, som kan betragtes som redundans. CRC kan betragtes som en specialiseret og optimeret checksums-algoritme. Anvendelse af CRC er meget udbredt Fejlkorrektion (generelt) Fremsendelse af Checksum eller CRC medfører at båndbredden nedsættes en smule pga. de 2-4 bytes som skal transmitteres ud over de egentlige data. Redundansen udgør i praksis ca. 1%. Dette betyder ikke meget for transmissionstiden for de egentlige data, der skal overføres, så der er ikke tale om en væsentlig ulempe. Der er til gengæld en klar fordel ved at anvende CRC eller checksum, idet der introduceres en høj grad af pålidelighed. Hvis der afsløres en transmissionsfejl skal der bruges tid på mindst én retransmission, men ofte mange retransmissioner. Tiden som anvendes til disse retransmissioner er en ulempe i et industrielt system, idet det bliver uforudsigeligt hvornår data transmitteres fejlfrit til modtageren. Hermed forsvinder realtidsperspektivet. Når modtageren afslører en fejl i en modtaget frame vha. anvendelse af checksum eller CRC kan modtageren forsøge at reparere bitfejlene i det modtagne frame. Hvis det er muligt at reparere disse fejl bliver retransmissionen unødvendig, der spares tid og realtidsperspektiverne bliver igen mere synlige. Muligheden for reparation af bitfejl (fejlkorrektion) er ikke omkostningsfri, idet der skal transmitteres redundans sammen med data, som modtageren skal anvende til at reparere bitfejlen. 29
30 Figur 25. Fejlkorrektion (Kilde: William Stallings Wireless Communications & Networks, 2. edition) Nøgleordet i fejlkorrektion er Hamming Distance [8], som angiver antallet af bit som afviger fra hinanden i to forskellige arrays af indeholdende bit. Enhver fejlkorrektions-algoritme fungerer basalt som en søgning efter den mindste Hamming Distance mellem det modtagne, fejlramte bitarray og et bit-array som anvendes som reference. Denne reference fremsendes netop som redundans sammen med data. Da data og redundans fremsendes samtidigt bliver den reelle båndbredde formindsket. Når en langvarig transmission bestående af mange, fejlramte frames ofte kan repareres vha. fejlkorrektion, vil antallet af retransmissioner formindskes. Dvs. data flyder som helhed langsommere, men mere jævnt ved anvendelse af fejkorrektion Fejlkorrektion (Block error Correction Code) Hvis data og redundans sendes i samme frame bliver det nødvendigt på modtagersiden at vente til det samlede frame er modtaget fuldstændigt for at udføre en eventuel fejlkorrektion. Kan fejlkorrektionen lykkes returneres evt. en ACK til senderen, ellers returneres en NACK for at opnå en retransmission. Når data og redundans skal fortolkes samlet er der tale om Block error Correction Code. Eksempler på disse er Block Code [9] og Hamming Code [10] Fejlkorrektion (Convolutional Code) Hvis databit og redundansbit optræder skiftevis er de pakket ind i hinanden, heraf navnet convolutional code. (f.eks. 1 databit efterfulgt af 1 redundansbit ELLER 1 databit efterfulgt af 2 redundansbit). Hvis denne metode anvendes er det muligt at reparere eventuelle fejl i en modtaget stream meget hurtigt efter at modtagelsen. 30
31 Figur 26. Convolutional Error Correction Viterbi Algoritme (Kilde: William Stallings Wireless Communications & Networks, 2. edition) Med meget hurtigt menes her at bitfejlen kan udbedres eller forbedres 5-15 bit-tider efter modtagelsen af det fejlbehæftede bit. Denne metode er velegnet til forbedring af lyd/billedekvalitet, hvor der ikke er tid til forsinkelse pga. retransmissioner. En udbredt algoritme er Viterbialgoritmen [11], som anvendes i mobiltelefoner Valg af fejlkorrektions-algoritme I trådløse kommunikationsteknologier, som egner sig til industrielle netværk, vil fejlkorrektion vha. Block error Correction Code typisk anvendes. Nogle udbredte trådløse kommunikationsteknologier (f.eks. Bluetooth og nanonet) anvender fejlkorrektion andre nøjes med retransmission ( f.eks. Zigbee/IEEE ). Forbedringen af BER ved anvendelse af fejlkorrektion er vist i følgende figur: 31
32 Figur 27. BER som funktion af E B /N 0 for et kommunikationssystem uden fejlkorrektion og et kommunikationssystem med redundans (Kilde: William Stallings Wireless Communications & Networks, 2. edition) 7. Topologi Netværk har en topologi, som er bestemt af de netværkskomponenter der anvendes til at realisere netværket. Netværkstopologi beskriver måden som de enkelte enheder kan forbindes indbyrdes. I et kablet netværk forbindes enhederne indbyrdes vha. kabler. I et trådløst netværk forbindes enhederne indbyrdes med et trådløst link Point to Point Den simpleste topologi er en point to point forbindelse (PxP), som tillader to enheder at kommunikere indbyrdes. En tredje enhed kan ikke deltage i kommunikationen. Er der tale om en trådløs forbindelse mellem enhederne, og er enhederne samtidigt stationære, kan kommunikationens kvalitet optimeres eller den indbyrdes afstand kan øges ved anvendelse af parabolantenner Peer to Peer Et antal enheder, hvor antallet er 2..n, kan bringes til at kommunikere indbyrdes i en peer to peer topologi. Hvis enhederne kommunikerer trådløst, og hvis alle enhederne er indbyrdes indenfor rækkevidden af enhedernes sender-rækkevidde, kan alle enheder kommunikere indbyrdes. Bevæger to enheder sig så langt fra hinanden, at de ikke længere kan kommunikere, er grundlaget for et velfungerende peer to peer netværk ikke længere til stede. 32
33 7.3. Star En star topologi består af et antal enheder, som kan kommunikere indbyrdes via et centralt punkt. Enhederne kommunikerer derfor ikke direkte med hinanden, al kommunikation sker med det centrale punkt som mellemstation. Er der tale om et kablet netværk realiseres det centrale punkt som en hub eller en switch. Er der tale om et WiFi-netværk realiseres det centrale punkt som et access point Tree En star topologi består af en forgrenet struktur, som samtidigt introducerer en hierarkisk opdeling af de anvendte netværkskomponenter. I et kablet netværk kan en Gbit/sec-switch S c f.eks. tilsluttes to 100Mbit/sec. switches S a og S b. Der kan tilsluttes en række PC'ere til hhv. S a og S b. To PC'ere som er kablet til hhv. S a og S b kommunikerer indbyrdes via S c (tree). To PC'er som er kablet til samme switch, f.eks. S a indgår i en star-topologi, set i forhold til S c. Dvs. en star topologi kan indgå som en delmængde af en tree-topologi. I et trådløst Zigbee-netværk kan routers indgå i en tilsvarende tree-topologi, så enheder som er anbragt på forskellige routers nederst i hierarkiet, skal have indbyrdes meddelelser sendt op til den router i den hierarkiske træstrukter, som har forbindelse med begge kommunikerende enheder Mesh Er 2 kommunikerende enheder, A og B, i et peer to peer netværk uden for indbyrdes senderækkevidde, kan de ikke kommunikere indbyrdes. Hvis de skal bringes til at kommunikere kræves at vilkårlige enheder, som er anbragt mellem A og B, kan route informationen fra A til B og omvendt. På denne måde bliver en vilkårlig enhed i stand til at kommunikere med en vilkårlig anden enhed, hvis de enkelte enheder har mindst en enhed (router) indenfor rækkevidde. Da enhederne ikke altid kommunikerer direkte, kan der opstå forsinkelser i systemet, afhængigt af hvor mange routers der skal passeres. Der kan opstå redundans af meddelelser når den samme meddelelse sendes via flere forskellige routers og ender ved en given modtager. Modtageren må derfor foretage en udvælgelse af de modtagne meddelelser. Denne topologi kaldes en mesh-topologi. Denne topologi har til trods for de beskrevne ulemper (meddeleses-redundans og uforudsigelige forsinkelser) den klare fordel, at en enhed med optimal sandsynlighed kan kommunikere med øvrige fungerende enheder også hvis der opstår midlertidige/permante svigt i en enkelt enhed. Inden for trådløs kommunikation er mesh-topologi blevet et buzz-word. Det trådløse kommunikationssystem bliver bedre egnet til at sende information frem ved at anvende en alternativ rute, hvis den oprindeligt planlagte rute bliver forstyrret pga. støj. Til sammenligning er Internettet et gigantisk mesh-netværk, hvor brugerne stort set altid kan kommunikere til trods for udfald i forskellige routers. 8. Unicast, Multicast, Broadcast I industrielle netværk er der ofte behov for at transmittere data fra en sender til flere modtagere. Et scenarie af denne type kaldes en Publish/Subscribe-netværk [12]. 33
34 Et eksempel kan være en temperatursensor, som skal transmittere sin måleværdi til 10 forskellige modtagere ud af en gruppe på 30 modtagere Unicast Formidlingen af temperaturdata kan foregå ved at senderen adresserer en modtager og sender sine måledata til denne modtager. Derefter adresserer senderen næste modtager og sender sine måledata til denne modtager, osv. Det anvendte princip kaldes Unicast. Det vil over et stykke tid - lykkes at få det samme sæt måledata sendt til de 10 modtagere, men der skal anvendes 10 transmissioner for at fuldføre opgaven Multicast Det vil være tidsmæssigt langt mere effektivt hvis senderen kan angive adressen på de modtagere, der skal modtage temperaturmålingen, i et enkelt adressefelt. Derefter sendes måledata i en transmission ud til alle 30 modtagere. De 10 modtagere, som transmissionen er adresseret til behandler, behandler de modtagne temperaturdata - alle øvrige modtagere frasorterer transmissionen allerede på datalinklaget eller på netværkslaget. Metoden kaldes Multicast og er langt mere effektiv til realisering af et Public/Subscripe-netværk end Unicast-metoden Broadcast Endeligt er det muligt for senderen at transmittere alle temperaturdata ud til alle modtagere på lokalnettet, her 30 stk. Temperaturmålingen bremses ikke af de forskellige lag i modtagernes protokolstack. Skal meddelelsen accepteres af de 10 modtagere eller fravælges af de 20 øvrige modtagere, skal dette ske i en proces i hver enkelt modtager, dvs. beslutningen om accept eller fravalg skal ske på modtagerens applikationslags-niveau. Denne metode muliggør, som ved multicast, at senderen kan nøjes med én transmission, men den indebærer unødig trafik i protokolstackeen i de modtagere, som meddelelsen ikke er adresseret til. Metoden kaldes Broadcast. 9. Sikkerhedsegenskaber Som beskrevet i [3], findes tre grundlæggende sikkerhedsegenskaber som er ønskelige også i denne sammenhæng: tilgængelighed, integritet og fortrolighed. Tilgængelighed skal her forstås som pålidelighed og er allerede diskuteret grundigt. Integritet og fortrolighed derimod er endnu ikke diskuteret. Det skal dog nævnes at fejlkorrektion vha. f. eks. checksum giver et basalt niveau af integritet, men ofte vil der være behov for at benytte kryptografi til at opnå det nødvendige sikkerhedsniveau. I forbindelse med kryptografi er nøglehåndtering et meget vigtigt spørgsmål. Endeligt er der problemstillingen omkring hvem der kan læse given kommunikation og transmittere på et givet netværk, også kaldet adgangskontrol. 34
35 9.1. Integritet Integritet handler i relation til kommunikation om at sikre at en besked når uændret frem, i særdeleshed at beskeden ikke er bevidst ændret, idet ubevidste ændringer som udgangspunkt håndteres af protokollernes fejlkorrektion. Integritet kan sikres på tre principielt forskellige måder, med forskellige egenskaber. Formelt ønsker vi at have en funktion S som beregner en kode c S k (m) = c, og en funktion V som givet m og c kontrollerer integriteten V k (m,c) = ACCEPT, således at resultatet er ACCEPT netop hvis beskeden matcher integritetskoden c. S og V tager som yderligere input en nøgle k Ikke-kryptografisk Metoder hvor der beregnes en kontrolværdi, f.eks. checksum eller CRC, som giver en vis garanti for at beskeden er nået uændret frem. Denne form for integritet giver dog ingen sikkerhed imod bevidste ændringer af beskeden, idet en angriber let vil kunne ændre både besked og den tilhørende kontrolværdi. Dette er fordi det et let at beregne kontrolværdien ud fra beskeden alene. Denne situation svarer til nøglen k angivet ovenfor ikke er i brug, og hvis vi arbejder med CRC vil S(m) = c = CRC og verifikationsfunktion V(m,c) beregner blot CRC på m igen og kontrollerer at den er lig c MAC Message Authentication Code En MAC er baseret på symmetrisk kryptografi, som f.eks. AES, standarden og benytter en tilfældigt genereret nøgle med en passende størrelse 1. Typiske MACs er baseret på velkendte symmetriske krypteringsalgoritmer. Et velkendt eksempel er CBC-MAC, hvor MACen er den sidste blok ved kryptering af beskeden i CBC-mode. Til forskel fra ikke-kryptografiske løsninger giver MACs kryptografisk sikkerhed for at beskeden er uændret. En angriber, som bevidst vil ændre beskeden, kan ikke ændre den tilhørende MAC uden at kende den benyttede nøgle. Under antagelse af at denne nøgle holdes hemmeligt (og det er hele ideen), vil en angriber derfor kun kunne ændre både besked og MAC såfremt han bryder det underlæggende kryptosystem. Dette er med fornuftigt valgte algoritmer og nøglestørrelser en stærk garanti. Generelt ser er der to svagheder ved MACs (her illustreret ved kommunikation i mellem to parter, men det kan generaliseres til større grupper): Begge parter vil kunne sende og/eller ændrer beskeder med korrekte MACs. Man kan således fx ikke bevise hvem der har sendt en given besked (en egenskab der kaldes uafviselighed), endsige dokumentere det overfor andre. 1 Nøglestørrelse afhænger af anvendelsen. I forbindelse med e-handel på nettet benyttes fx typisk 128 eller 256 bit AES-nøgler, men det er ikke givet at dette er det rigtige valg i alle anvendelser; perspektiver såsom performance i en lille trådløs enhed og forventede trusler må også tages i betragtning. 35
36 For hvert par af enheder der skal kommunikere skal man have en nøgle. Dvs. at hvis der er n enheder i alt, skal hver enhed holde styr på n-1 nøgler (plus enhedens egen) Digital signatur Digitale signaturer er baseret på asymmetrisk eller public-key kryptografi, hvor afsender og modtager har hver sin nøgle. De to algoritmer S og V bruger altså hver sin nøgle, afsenderens nøgle kaldes privat fordi kun han må kende den, og til hver privat nøgle hører en offentlig nøgle. Man taler om et nøglepar, et for hver enhed. Dette har to fordele: Hver enhed behøver kun opbevare sin egen nøgle. Det kan dokumenteres hvem der kan sendt en given besked, og andre kan ikke ændre den. Altså dybest set adresseres de ulemper der findes ved MACs. Til gengæld har digitale signaturer den ulempe at de underlæggende kryptosystemer, fx RSA, er betydeligt mere ressourcekrævende, hvorfor de ikke altid kan anvendes på små enheder. Der findes dog andre løsninger en RSA som er mere effektive, fx elliptiske kurver Oversigt Kryptografisk Uafviselighed Effektiv Performance sikkerhed nøglehåndtering Ikke-kryptografisk nej nej ja (ingen) god MAC ja nej nej God Digital signatur ja ja ja dårligere 9.2. Fortrolighed I modsætning til integritet giver det ikke mening at tale om ikke-kryptografisk fortrolighed. Formelt arbejder vi med to algoritmer: C = E k (m) som krypterer en klartekst m under nøglen k til cifferteksten c. Til dekryptering bruges sådan at m = D k (c) m = D k (E k (m)) Symmetrisk kryptering Karakterisk er at der benyttes den samme nøgle til kryptering og dekryptering. Ifht. nøglehåndtering gør det samme problem sig gældende som for integritet, der er brug for en nøgle for hver par af kommunikerende parter. 36
37 Asymmetrisk kryptering Som for digitale signaturer har hver enhed et nøglepar bestående af en offentlig og privat nøgle. Ønsker man at sende en krypteret besked til en enhed, krypterer man den med enhedens offentlige nøgle, og det er nu kun enheden der kan dekryptere beskeden vha. sin private nøgle. 37
38 Oversigt Symmetrisk krypto Asymmetrisk krypto Kryptografisk sikkerhed Effektiv nøglehåndtering Performance ja nej god ja ja dårligere 9.3. Adgangskontrol Adgangskontrol, dvs. kontrol af hvilke enheder der må kommunikere på et givet trådløst netværk, kontrolleres generelt igennem 3 skridt: 1. Identifikation enheden fortæller sit navn (ID). 2. Autentifikation enheden fortæller en hemmelighed. 3. Autorisation systemet afgør hvorvidt enheden er velkommen og i mere avancerede systemer hvilke privilegier enheden har. Hemmelighed er benyttes i skridt to og kan være forskellige ting: Et password giver som regel ret lav sikkerhed. Bevis for at man har en given symmetrisk nøgle. Dette udvides ofte med at en gruppe af enheder der deler en nøgle. Bevis for at man har en given asymmetrisk nøgle. Dette er specielt nyttigt i situationer hvor en enhed skal ind på et netværk som måske ikke kender den i forvejen (det kan man ikke med symmetriske nøgler) Nøglehåndtering Et praktisk men vigtigt forhold ved brug af kryptografi er nøglehåndtering. Alle enheder skal kunne opbevare en eller flere nøgler sikkert. Nøgler skal tildeles nye enheder, og gamle nøgler skal slettes. Videre kan der være behov for at forny nøgler, i situationer hvor enhed skal bruge den samme nøgle i lang tid Brugbarhed Mht. tildeling af nøgler til nye enheder er det særligt vigtigt at overveje hvorledes dette foregår, da det næsten altid vil ske ved mellemkomst af en montør uden særlig kryptologisk viden. 10. Beskrivelse af forskellige trådløse teknologier Formålet med et trådløst LAN er at det skal give enheder i et afgrænset område mulighed for at kommunikere trådløst. Det er et ønske at kommunikationens pålidelighed og sikkerhed skal være i top, båndbredden skal være stor, mobilitet skal være mulig. Samtidigt skal energiforbruget være lavt, så mobilitet kan være mulig i lang tid uden forstyrrende batteriskift. Endeligt skal det trådløse LAN være deterministisk, så realtidskrav kan overholdes. Der findes ikke et trådløst LAN i dag på markedet, som kan overholde alle disse krav. I det følgende beskrives en række standarder for trådløse kommunikationsteknologier. Fælles for 38
39 teknologierne er at de anvender licensfri ISM-bånd, og at de kan realiseres vha. COTSkomponenter. Der er i det følgende fokus på trådløse kommunikationsteknologier, som har mulighed for at tilgå en kanal på en deterministisk måde, så det evt. kan lade sig gøre at overholde realtidskrav IEEE IEEE802 er en IEEE standard, som beskriver Local Area Networks (LAN) og Metropolitan Area Networks (MAN). IEEE802 beskriver netværk, som transmitterer frames med en variabel længde. Overordnet består IEEE802 af 2 protocol-stack layers: Datalink layer og Physical Layer. Datalink layer kan splittes op i et LLC sublayer og et MAC sublayer. Physical Layer kan bestå af et Physical Convergence layer, som styrer det fysiske medie, som aktuelt anvendes. Figur 28. IEEE802-stack set i sammenhæng med andre protokolstakke (Kilde: William Stallings Wireless Communications & Networks, 2. edition) I ovenstående figur indeholder IEEE 802 Reference Model et område, upper layer protocols, som kan bestå af en række forskellige protokolstakke, f.eks. TCP/IP. Hvis TCP/IP anvendes, sker indkapslingen af headers og application data på denne måde: 39
40 Figur 29. IEEE802-frame encapsulation (Kilde: William Stallings Wireless Communications & Networks, 2. edition) Dvs. applikationer som skal kommunikere, og som anvender en TCP/IP-stack kan anvende en vilkårlig IEEE802 protokol for at realisere kommunikation på Datalink Layer og Physical Layer. En udbredt IEEE802-anvendelse er IEEE802.3, som er kablet Ethernet. En anden udbredt IEEE802-anvendelse er IEEE802.11, som beskriver forskellige varianter af trådløse netværk. Disse varianter, og deres egnethed til anvendelse i industrielle sammenhænge, behandles i det følgende. IEEE Wireless LAN Standard (IEEE b,g,a,h,n) I midten af 1990 erne påbegyndte IEEE beskrivelsen af en standard for trådløse LAN: IEEE Standarderne blev færdigudviklet i De anvendte tre kommunikationsteknologier - Radiotransmission på 2.4 GHz ISM-båndet med anvendelse af FHSS. Max. data rate 2 Mbit/sec. - Radiotransmission på 2.4 GHz ISM-båndet med anvendelse af DSSS. Max. data rate 2 Mbit/sec. - Transmission vha. infrarødt lys. Max. data rate 2 Mbit/sec. De to førstnævnte teknologier, som anvender radiotransmission, blev aldrig vidt udbredte, idet de var for langsomme og for dyre. Den sidstnævnte teknologi, som anvendte infrarødt lys som kommunikationsmedie blev aldrig realiseret i et kommercielt produkt. Få år senere, i 2001, optimerede IEEE standarden for 2.4 GHz radiokommunikation, så det blev muligt at opnå transmissionshastigheder i området Mbit/sec ved anvendelse af DSSS som spread spectrum teknik. Denne hastighed var høj nok til at kommercielle og private brugere kunne anvende standarden. Derfor steg efterspørgslen efter COTS-komponenter. Dette betød øget konkurrence og dermed faldende priser på produkter. 40
41 For at opretholde kvaliteten på produkter blev begrebet Wi-Fi (Wireless-Fidilety) introduceret som en form for garanti for funktionalitet og kompatibilitet i forhold til andre leverandørers produkter. Wi-Fi er en variant af begrebet Hi-Fi (High-Fidilety) som anvendes som en kvalitetsbetegnelse for audio-udstyr. Samtidigt, i 2001, udviklede IEEE en ny standard, IEEE802.11a, for trådløst LAN i 5 GHz ISMområdet med anvendelse af OFDM. Dette gav mulighed for transmissionshastigheder på Mbit/sec. IEEE802.11a standarden tillader 4 ikke-overlappende kanaler i 5 MHz-båndet. Selv om transmissionshastigheden var langt højere end de 11 Mbit/sec. som IEEE802.11b kunne levere, blev IEEE802.11a ikke særligt udbredt. Dette skyldtes at 5Ghz-udstyret ikke var kompatibelt med 2.4 GHz-udstyr. Desuden rækker bærebølger på 5 GHz ikke så langt som bærebølger på 2.4 GHz. Der var ikke så stort et behov for multimedie-streaming, som der er i dag, så de 11 Mbit/sec., som IEEE802.11b kunne tilbyde, var tilstrækkeligt. Behovet for streaming af multimediedata steg siden hen, så det blev hurtigt en succes da IEEE i 2003 introducerede standarden IEEE802.11g, som leverer en transmissionshastighed i området Mbit/sec. IEEE802.11g-standarden anvender 2.4 GHz ISM-båndet og er bagud kompatibel med IEE802.11b. Ved de høje transmissionshastigheder (6..54 Mbit/sec) anvendes OFDM i stedet for DSSS. Dvs. IEEE802.11g-standarden forener de bedste egenskaber fra IEEE802.11b-standarden og IEEE802.11a-standarden. Siden er udbredelsen af produkter som anvender IEEE802.11g-standarden blevet meget udbredte i PC er, laptops, PDA er, harddiske, printere, avancerede mobiltelefoner og multimedie-apparater i hjemmet. På nedenstående figur vises en række væsentlige frekvens- og kommunikationsparametre for en række forskellige IEEE teknologier. Figur 30. IEEE Physical Layer Standards (Kilde: William Stallings Wireless Communications & Networks, 2. edition) 41
42 Ved samtidig anvendelse af to nabokanaler er det muligt at fordoble transmissionshastigheden til max. 108 Mbit/sec. Denne fordobling er ikke specificeret i IEEE802.11g-standarden, men er en proprietær funktionalitet, som implementeres af mange leverandører. Da funktionaliteten er implementeret proprietært er der ingen garanti for at 108 Mbit/sec-udstyr kan kommunikere pålideligt, hvis der kombineres udstyr fra forskellige leverandører. IEEE g har kun mulighed for at anvende 3 ikke-overlappende kanaler samtidigt. Dette sætter en øvre grænse for hvor høj en kommunikationshastighed proprietært udstyr kan opnå. I 5 GHz området er der ikke den samme trængsel, så der tillades flere ikke-overlappende kanaler i de fleste lande end for anvendelse af IEEE802.11g i 2.4 GHz-området. IEEE802.11a-standarden findes i en udendørs variant, IEEE802.11h, hvor det er tilladt at forøge udgangseffekten og antallet af ikke-overlappende kanaler. I Danmark tillades en maksimal udgangseffekt på 1 Watt for udstyr som anvender IEEE802.11nstandarden. Samtidigt tillades 18 ikke-overlappende kanaler samtidigt. Dette giver mulighed for at opnå meget høje kommunikationshastigheder. Interessen blandt brugere for anvendelse af IEEE802.11a-udstyr er faldende. Samtidigt er 2.4 GHzbåndet på vej til at blive overtrafikeret, hvor der til sammenligning er mere ro i 5 GHz-båndet. At der er ved at være fokus på at anvende 5 GHz-båndet viser sig ved at IEEE802.11h, som er en opgraderet IEEE80.11a-standard, er ved at vinde indpas i nyt, industrielt WiFi-udstyr. Dette omtales mere indgående senere i dette dokument. Der er også klare fordele ved at kombinere anvendelsen af 5 GHz-området sammen med anvendelse af 2.4 GHz-området. Denne mulighed for at kombinere mange kanaler på hhv. 2.4 GHz-båndet og 5 GHz-båndet har igangsat udviklingen af IEEE802.11n-standarden. De seneste år har der været udbudt en del pre-n -udstyr i handelen, som har haft et proprietært præg. IEEE802.11n-standarden anvender både nogle af IEEE802.11g-standardens ikke-overlappende kanaler i 2.4 GHz-området og nogle af IEEE802.11a-standardens ikke-overlappende kanaler i 5 GHz-området. Ved anvendelse af disse kanaler kan der opnås en transmissionshastighed på 480 Mbit/sec. ved anvendelse af IEEE802.11n-standarden. IEEE802.11n-standarden anvender desuden MIMO-teknik for at opnå større rækkevidde og bedre kvalitet for modtagne signaler, til trods for at signalerne undervejs har været udsat for multipathpropagation. Endeligt har IEEE802.11n-standarden den fordel at den er bagud kompatibel med de øvrige IEEE standarder. IEEE Topologi Fælles for de ovennævnte IEEE standarder er de kan indgå i følgende topologier: Ad-hoc topologi, hvor enhederne kommunikerer direkte indbyrdes. Hvis kun to enheder er involveret i Ad Hoc netværket begrænser topologien til at være en Point to Point topologi 42
43 Star topologi, hvor enhederne kommunikerer indbyrdes via et Accesspoint. Dette Accesspoint har også en kablet Ethernet-tilslutning (IEEE802.3), så det er muligt at kommunikere med omverdenen ud over de enheder, der indgår i star-topologien på accespoint et. Et Accesspoint benævnes i IEEE terminolgien som et BSS (Basic Service Set). Accesspointet skal tillægges et navn, et Service Set ID (SSID), som unikt identificerer det trådløse netværk accesspoint et repræsenterer. Navnet (SSID et) kan f.eks. være factory-wlan Tree topologi, hvor flere Accesspoints (BSS) tilsluttes hinanden via et kablet Ethernet backbone, og hvor samtlige Accesspoints er tillagt det samme SSID, f.eks. factory-wlan. Hvis en mobil enhed, der er tilsluttet et Accesspoint med SSID et factory-wlan bevæger sig uden for radiorækkevidden af dette accesspoint og derfra indenfor radiorækkevidden af et andet Accesspoint med SSID et factory-wlan, vil der udføres et handover så den mobile enhed bevarer den trådløse netværksbetingelse. De involverede accesspoints udveksler information om dette handover via det kablede ethernet backbone via en proprietær protokol, som er unik for accesspoints som stammer fra en given leverandør. Dvs. informations-udvekslingen er ikke en del af IEEE standarden. For at dette handover kan virke transparent eller seamless for den mobile enhed skal radiorækkevidden for de involverede accesspoints overlappe hinanden, og disse accesspoints skal have en kvalitet, så de tilstrækkeligt hurtigt kan forhandle sig frem til at den givne vil udføre et handover. Denne topologi som kan tilnærmet betragtes som en tree topologi med netop et top-lag (det kablede ethernet backbone) og netop et underliggende lag (de anvendte trådløse accesspoints). Arrangementet bestående af kablet Ethernet og trådløse accesspoints benævnes et ESS (Extended Service Set). På følgende figur vises et Extended Service Set bestående af to Basic Service Sets. Ethernet-backbone benævnes Distribution System på figuren. Figur 31. Extended Service Set (Kilde: William Stallings Wireless Communications & Networks, 2. edition) 43
44 Det er i dag ikke mulig med traditionelt WiFi-udstyr at anvende mesh-topologi. IEEE arbejder på at udvide IEEE standarderne så mesh topologi bliver mulig. IEEE Protokol arkitektur For alle IEEE802-protokoller, herunder IEEE802.11a,b,g,h,n gælder at de kan indgå som en del af en samlet protokolstack. Den del de kan udgøre svarer til datalink layer og physical layer efter OSI Reference Modellen [13] (7-lags-modellen). Dvs. den del de udgør anbringes umiddelbart under det netværkslag, som tilhører en given protokolstack. En udbredt praktisk anvendelse er at IEEE802-protokollen anbringes umiddelbart under en TCP/IP stack, som består af Application layer, Transport Layer (TCP, UDP) og Network Layer (IP). Den del af TCP/IP-protokolstacken der er tættest på IEEE802-stacken er Network Layer, som forventer at kunne anvende en standardiseret API til IEEE802-stacken. På denne måde bliver det muligt for applikationer at kommunikere med en vilkårlig variant af IEEE802-stacken, såvel IEEE802.3 (kablet Ethernet) eller IEEE802.11a,b,g,n (WiFi). IEE802-stacken ser således ud: Datalink Layer: Physical Layer: Logical Link Control (LLC) Medium Access Control (MAC) Physical Layer Convergence Procedure Physical Medium dependent Logical Link Control (LLC) LLC fungerer overordnet som et lag, der tilpasser den overliggende netværksprotokol til MAC. LLC en kan håndtere en række forskellige, overliggende netværksprotokoller, herunder IP. Ud over denne tilpasning håndterer LLC en flow-control og error-control. Figur 32. LLC Header (Kilde: William Stallings Wireless Communications & Networks, 2. edition) Medium Access Control (MAC) 44
45 MAC håndterer access til det underliggende fysiske medium, f.eks. til et trådløst Ethernet (IEEE802.11a,b,g,h,n) eller til et trådet (kablet) Ethernet (IEEE802.3). Figur 33. IEEE MAC Header (Kilde: William Stallings Wireless Communications & Networks, 2. edition) For begge type netværk er access til det fysiske medie indeterministisk, dvs. det kan ikke forudsiges præcist hvornår et datalink-frame kan afsendes. Det afsendes så snart det kan lade sig gøre dvs. når der radiomæssigt er ro på den anvendte kanal. Access-metoden der anvendes ved trådløst Ethernet (IEEE802.11a,b,g,h,n) kaldes CSMA/CA, som er en forkortelse for Carrier Sense Muliple Access / Collision Avoidance. For trådløse kommunikationsteknologier er det ikke muligt for en trådløs enhed at detektere om andre trådløse enheder transmitterer på samme kanal som den selv anvender til transmissionen. Dette skyldes, at når computeren selv transmitterer, er der ved antennen en meget stor forskel på det transmitterede signal og et evt. modtaget signal. Derfor anvendes CA Collision Avoidance. Dvs. kollisioner undgås ved at en enhed, som skal til at transmittere, lytter om der er ro på den anvendte kanal inden den transmitterer data. Hvis enhed-1 ønsker at sende data til enhed-2, foretager enhed-1 følgende: a) Enhed-1 detekterer over et kort tidsinterval om andre enheder er i færd med at transmittere. b) Hvis dette ikke er tilfældet starter enheden transmissionen og fuldfører denne. c) Detekterer enhed-1 at en anden computer transmitterer, undlader enhed-1 at transmittere. I stedet udfører enhed-1 en Exponential Backoff Algorithm, som giver mulighed for en ny transmission indenfor et randomiseret tidsinterval. Ved flere på hinanden mislykkede forsøg på transmission øges tidsintervallet eksponentielt, hvorved risikoen for gentagne, 45
46 mislykkede transmissions-forsøg formindskes. Hver gang en transmission synes mulig at gennemføre, udfører enhed-1 punkt a). Forløbet som er beskrevet i punkt a), b) og c) er illustreret på følgende figur: Figur 34. MAC CSMA/CA med Exponential Backoff Algorithm (Kilde: William Stallings Wireless Communications & Networks, 2. edition) På følgende figur vises hvordan frames transmitteres, og hvornår backoff indtræder. Forløbet ses som funktion af tiden. Figur 35. IEEE CSMA/CA eller Distributed Coordinate Function (Kilde: William Stallings Wireless Communications & Networks, 2. edition) 46
47 Den ovenfor beskrevne access-funktionalitet kaldes generelt CSMA/CA for trådløse kommunikationsteknologier, men i IEEE MAC-sammenhæng kaldes Accessfunktionaliteten Distributed Coordination Function (DCF). MAC - Request To Send, Clear To Send, Data, Acknowledge Ulempen ved CSMA/CA er at senderen kan risikere at spilde sin tid på at fuldføre en påbegyndt transmission, selv om en anden transmittere har startet en transmission. Når transmissionerne er påbegyndt kan hver enkelt transmittere ikke høre at en anden transmission er påbegyndt. For at undgå denne spildtid er en enhed som skal transmittere oftest initieret til kortvarigt at forespørge modtageren om der er mulighed for at transmittere. Dette sker ved at enheden transmitterer en Request to send (RTS) til modtageren. Hvis denne RTS besvares med et Clear To Send (CTS) fra modtageren transmitteres data. Den enhed som har transmitteret data får garanti for at data er leveret intakt ved at modtage en Acknowledge (ACK) fra modtageren. I følgende figur vises det beskrevne forløb som funktion af tiden. Figur 36. RTS, CTS, Data, ACK forløb i IEEE udstyr MAC- Point Coordinate Function Det er muligt at tildele en enkelt WiFi-enhed en overordnet funktion som Point Coordinate Function Coordinator. Denne enhed udfører en systematisk polling af en række andre, udvalgte WiFi-enheder, hvorved der indføres en form for forudsigelig, tidsmæssig styring af kommunikationen. Access metoden Point Coordinate Function (PCF) er i princippet determinististisk. Access metoden er et alternativ til CSMA/CA som er indeterministisk. I efterfølgende figur vises hvordan en Superframe, som har en vedefineret varighed, indledes med et tidsinterval hvor PCF udføres, dvs. deterministisk access. Efter PCF-forløbet indtræder et tidsinterval hvor access til det trådløse LAN fungerer efter Distributed Coordination Function - princippet (DCF). Man kunne umiddelbart tro at WiFi dermed er et deterministisk, trådløst LAN ved anvendelse af PCF - dvs. systemet kan bruges i realtidssammenhænge. Dette er ikke tilfældet, da en langvarig transmission, som er påbegyndt i DCF-perioden, får mulighed for at blive fuldført. Derved overskrides varigheden på Superframe-perioden, og næste PCF-periode indtræder for sent. 47
48 I det meste WiFi-udstyr, som findes i handelen i dag, er PCF ikke implementeret. Den begrænsede mængde af udstyr hvor PCF har været indbygget, har haft ry for at fungere langsomt, og er ikke blevet populær blandt brugerne. Figur 37. IEEE Point Coordinate Function kombineret med Random Access (Kilde: William Stallings Wireless Communications & Networks, 2. edition) Physical Layer Convergence Procedure Udstyr som kommunikerer vha. en IEE protokol-stack vil løbende søge at finde en passende balance mellem at kommunikere med højst mulige transmissionshastighed og samtidigt overføre flest mulige frames uden behov for retransmissioner. I det fysiske lag udfører Physical Layer Convergence løbende en tilpasning, så ovennævnte balance opretholdes. På følgende figur ses hvordan udstyr der anvender IEEE802.11b-standarden udskifter sin keyingmetode (modulation), så der transmitteres forskellige antal bit pr. symbol. Valget af keying-metode sker på baggrund af den aktuelle kommunikations-kvalitet. Figur 38. IEEE802.11b Physical Layer Standards (DSSS) (Kilde: William Stallings Wireless Communications & Networks, 2. edition) 48
49 På følgende figur ses hvordan udstyr der anvender IEEE802.11a-standarden udskifter sin keyingmetode (modulation), så der transmitteres forskellige antal bit pr. OFDM-symbol. Valget af keyingmetode sker også her på baggrund af den aktuelle kommunikations-kvalitet. Figur 39. IEEE802.11a Physical Layer Standards (OFDM) (Kilde: William Stallings Wireless Communications & Networks, 2. edition) På følgende figur ses hvordan udstyr der anvender IEEE802.11g-standarden udskifter sin keyingmetode (modulation), så der transmitteres forskellige antal bit pr. OFDM-symbol. IEEE802.11gstandarden forener keying-metoderne fra IEEE802.11b-standarden og IEEE802.11a-standarden. Valget af keying-metode sker igen på baggrund af den aktuelle kommunikations-kvalitet. Figur 40. IEEE802.11g Physical Layer Standards (OFDM) (Kilde: William Stallings Wireless Communications & Networks, 2. edition) Wifi-enheden der transmitterer indleder transmissionen med en Physical Layer Convergence - header med en lav, standardiseret transmissionshastighed, t 1, som beskriver transmissionshastigheden t 2 for de efterfølgende data i den fremsendte frame, for modtageren. 49
50 Underforstået at der anvendes TCP/IP-prototokol-stack består indholdet i den efterfølgende del af Physical Layer Convergence -framet af: MAC-header, LLC-header, IP-header, TCP-header, Application-layer-header og MAC-CRC. I nedenstående figur er vist Physical Layer Convergence -header for hhv. IEEE802.11a og IEEE802.11b. Det samme princip er gældende for de øvrige IEEE standarder. Figur 41. IEEE802.11a,b Physical Layer Convergence Procedure (Kilde: William Stallings Wireless Communications & Networks, 2. edition) Industrial WLAN Forskellige leverandører har arbejdet på at udvikle en variant af IEEE protokol-stacken, så det er muligt at overholde realtidskrav. Denne variant kaldes Industrial WLAN. Forbedringen er sket ved at optimere PCF-funktionaliteten, hvorved tidsmæssig overskridelse af et superframe som følge af langvarig CSMA/CA-access kan undgås. Den modificerede PCF kaldes ipcf, som er en forkortelse for Industrial Point Coordinate Function. 50
51 Hvis der udelukkende anvendes ipcf vil 6 enheder have access til det trådløse net på denne måde: Figur 42. IEEE Industrial Point Coordinate Function (ipcf) (Kilde: Hvis der ikke anvendes ipcf kan 6 enheder have access til det industrielle WLAN efter CSMA/CA-princippet (Distributed Coordination Function (DCF)): Figur 43. IEEE CSMA/CA, Random Access (Kilde: 51
52 Det er muligt at tilgå det industrielle WLAN på begge måder, så f.eks. 3 enheder anvender ipcf, og andre 3 enheder anvender DCF: Figur 44. IEEE Industrial Point Coordinate Function (ipcf) kombineret med CSMA/CA Random Access (Kilde: På denne måde kan nogle udvalgte enheder på det industrielle WLAN overholde deterministiske realtidskrav. Andre enheder har indeterministisk access, og kan derfor ikke overholde realtidskrav. Ved installation og konfigurering af et givet system tilpasses hvilke enheder der skal anvende ipcf, dvs. hvilke enheder der skal overholde realtidskrav. Ligeledes besluttes ved installation og konfigurering af systemet hvilke enheder der skal anvende DCF, dvs. hvilke enheder der skal fritages for at overholde realtidskrav. 52
53 Når industrielle applikationer skal kommunikere, så de kan overholde realtidskrav, er det nødvendigt at anvende et andet netværkslag og transportlag end en standard TCP/IP-stack. En tilrettet TCP/IP-stack, som kan overholde realtidskrav, er PROFINET, som typisk anvendes sammen med SCALANCE-produkterne. Siemens har udviklet en serie miljømæssigt solide produkter som anvender Industrial WiFi. Produkterne hedder alle SCALANCE W<type>. Produkterne kan indgå i et rent industrielt WLAN som vist i nedenstående figur: Figur 45. Eksempel på et Industrial WLAN kombineret med anvendelse af PROFINET (Kilde: SCALANCE-produkterne kan også indgå i et miljø some r en blanding af et industrielt WLAN og et traditionelt, f.eks. administrativt netværk: 53
54 Figur 46. Eksempel på et Industrial WLAN kombineret med anvendelse af PROFINET og kombineret med ikke-industrielle enheder (Kilde: SCALANCE produkterne er kompatible med traditionelt WiFi-udstyr, som anvender IEEE802.11a,b,g,h-standarderne. Mht. til roaming, som typisk kan vare flere sekunder, er SCALANCE produkterne i stand til at udføre roaming meget hurtigt pga. en optimeret dialog mellem de industrielle access-points. Skiftet sker på få millisekunder hvilket navngiver funktionaliteten som rapid roaming Sikkerhed i IEEE Den oprindelige standard indeholder en specifikation af sikkerhed kaldet WEP (Wired Equivalent Pricacy), som som navnet siger havde til formål at give en sikkerhed ækvivalent med den der opnås i trådede netværk. Det er veldokumenteret at WEP er aldeles usikker [ref]2. Wi-fi Alliancen introducerede derfor sikkerhed baseret på WPA (Wi-Fi Protected Access) som forsøger at reparere WEP, dvs. beskriver protokoller som kan implementeres i software ovenpå WEP således at eksisterende hardware kunne genbruges. Til dato findes ingen alvorlige angreb på WPA, men da den er baseret på WEP kan den ikke betegnes som 100% troværdig. IEEE introducerede i i (også kendt som WPA2), som er en ny sikkerhedsprotokol til som er designet fra bunden. Kryptografisk benyttes AES igennem protokollen CCMP. Der arbejdes grundlæggende med to sikkerhedsmodes: Personal, som er beregnet til privat brug (og måske mindre kontorer). I dette mode benyttes en såkaldt pre-shared key (PSK) som indtastes af brugeren i form af et langt password. Alternativt kan benyttes Wi-Fi Protected Setup (WPS), som også er på vej ud som et kravene for at udstyr kan opnå Wi-Fi certificeringen. Enterprise, som er beregnet til kommerciel brug. I dette mode benyttes 802.1x til autentifikation og nøgleudveksling, hvilket giver anledning til en betydeligt stærkere 2 WEP kan brydes på få minutter ved hjælp af værktøjer der let kan findes på nettet. 54
55 sikkerhed end i personal-mode selvom der benyttes præcist samme nøglestørrelse og kryptografiske algoritmer x stiller en række valgmuligheder for autentifikation til rådighed, rækkende fra certifikat-baserede løsninger baseret på TLS (SSL) til mere simple password baserede løsninger. Det er værd at bemærke at den primære forskel på de to modes, er hvorledes nøgleudvekslingen foregår Adgangskontrol I personal mode håndhæves adgangskontrol og initiel nøgleudveksling ved at clienten skal kende et password. Udover den gammeldags måde hvor passwordet indtastes på clienten og netværkets repræsentant (dvs. et access point i infra-structure mode eller en anden client i ad-hoc mode), findes WPS som angiver fire forskellige måder hvorpå dette kan gøres (udover at lade brugeren selv gøre det hele): 1. En PIN metode, hvor hver ny enhed har en label med en PIN, som så indtastes på netværkets repræsentant. 2. PBC, hvor der blot trykkes på en knap på den nye enhed og netværkets repræsentant. 3. NFC, hvor der benyttes near-field communication (NFC) som fx RFID. 4. USB, hvor brugeren overføre data fra clienten til netværkets repræsentant via en USB-stick. Det skal bemærkes at de sidste to metoder ikke er obligatoriske. I enterprise mode (dette er kun relevant når man kører i infrastructure mode) benyttes IEEE 802.1x til autentifikation og initiel nøgleudveksling. I 802.1x videresender en client, som ønsker at logge på til en authentication server (typisk en RADIUS server), overfor hvilken clienten autenticerer sig. Dernæst får client og accesspoint udleveret af authentication serveren en fælles master secret, som danner basis for den videre sikkerhed. Selve autentifikationen i 802.1x foregår vha. en protokol der hedder EAP Extensible Authentification Procol. Konkrete implementationer der benytter denne protokol er PEAP og EAP-TTLS: begge protokoller benyttes server-side certifikater til at etablere en sikker TLS/SSL-tunnel til clienten som så kan autentificere på passende vis, f.eks. vha. brugernavn/password. EAP-TLS en udvidelse af ovenstående hvor klienten også benytter certifikat til autentifikation Nøglehåndtering I både personal og enterprise mode udveksles en masternøgle mellem clienten og netværkets repræsentant. I begge tilfælde bruges denne masternøgle så til at aflede de øvrige nødvendige nøgler. Hvor ofte der afledes nye nøgler fra masternøglen (???????). En central forskel mellem personal og enterprise mode i relation til nøglehåndtering er at i personal mode har alle clienter det samme password, dvs. at alle clienter på nettet har adgang til al transmitteret information. I enterprise mode er kommunikationen mellem hver client og access pointet sikret i fht. de øvrige clienter. Access pointet har adgang til al information. 55
56 Fortrolighed og integritet Kryptografisk sikres fortrolighed og integritet vha. i standarderne indbyggede kryptografiske protokoller: Protokollen i den oprindelige hedder WEP og er meget usikker. Den første forbedring, WPA, benytter til kryptering en protokol kaldet TKIP, som er designet således at eksisterende WEP-hardware kan genbruges. TKIP adresserer de kendte sårbarheder i WEP, men er stadigt ultimativt baseret herpå. Det samme gælder for den forbedrede integritetsprotokol Michael. WPA2 eller i er en nu sikkerhedsprotokol designet fra bunden. Kerneprotokollen hedder CCMP og er baseret på AES. CCMP anses som værende sikker på linje med AES og RSA. Såfremt det er muligt at benytte WPA2/802.11i er der ingen grund til at lade være Anbefalinger Det frarådes kraftigt at benytte WEP. Det anbefales at bruge WPA2, men hvis f.eks. aldrende hardware dikterer det, kan WPA accepteres. For et lukket industrielt netværk hvor population af clienter er relativt statisk og det ikke ønskes at administrere en autentifikationsserver, anbefales personal mode med et maskingenereret password med høj entropi eller brug af WPS. I et mere dynamisk industrielt brugsscenarie, hvor der fx skal gives trådløs adgang til serviceteknikere mv., anbefales enterprise mode således at brugere kan administreres individuelt. Haves allerede en eksisterende autentifikationsinfrastruktur (fx på applikationsniveau, certifikater eller andet), kan denne infrastruktur med fordel genbruges IEEE IEEE [14] er en kortrækkende, trådløs teknologi, som kan henføres til katogorien Personal Area Network (PAN). Den beskriver MAC-laget og det fysiske lag for en protokolstack, der er designet med henblik på stabilitet, lavt energiforbrug og mulighed for implementering i lowcost hardware. IEEE MAC IEEE /915 MHz Physical Layer IEEE MHz Physical Layer Figur 47. IEEE MAC og IEEE Physical Layers. 56
57 Figur 48. IEEE MAC og IEEE Physical Layers, set i relation til overliggende protokollag. (Kilde: Wireless Communication in Home and Building Automation, der Technischen Universität Wien, 2007) IEEE kan operere i 3 forskellige frekvensbånd: 2.4 GHz (globalt), 868 MHz (Europa) og 915 MHz (USA). Anvendes 868 MHz-båndet er det muligt at vha. 1 kanal at overføre 20 kbit/sec. ved anvendelse af BPSK-keying. Anvendes 915 MHz-båndet er det muligt med anvendelse af 10 kanaler at overføre 40 kbit/sec. ved anvendelse af BPSK-keying. Der anvendes en af 10 mulige kanaler til transmissionen. Anvendes 2.4 Ghz-båndet er det muligt at overføre 250 kbit/sec. Der anvendes orthogonal 16-ary QPSK, hvor der transmitteres 4 bit pr.symbol. Der transmitteres 62.5 k symboler hvert sec. Der anvendes en af 16 mulige kanaler til transmissionen. IEEE senderens udgangseffekt er kun 10mW pga. af energibesparelse, dvs. mulighed for batteridrift. Derfor er radio-rækkevidden begrænset, ca. 20 meter mellem to IEEE enheder. For alle frekvensbånd anvendes Direct Sequence Spread Spectrum (DSSS) for at optimere støjimmuniteten. Ligeledes anvendes Differential Phase Shift Keying (DPSK) for at optimere støjimmuniteten. I modsætning til IEEE802.11a,b,g,h,n-protokollerne sker der ingen dynamisk ændring af spreadspectrum metoden eller keying-metoden. Det er valgt at data altid overføres langsomt, men pålideligt. Protokollen er alsidig mht. hvilke protokollag der anbringes ovenpå IEEE MAC-laget. Anvendes det standardiserede Service-specific convergence Sublayer (SSCS) kan der anbinges en IEEE802.2 LLC (Logical Link) ovenpå. Over dette kan anbringes en TCP/IP-stack, PROFINET, Zigbee, WirelessHart, ISA100.11a m.m. 57
58 Pga. af kravet til en simpel protokol sker der i modsætning til IEEE802.11a,b,g,h,n ikke en dynamisk optimering af bithastigheden ved udskiftning af spread-spectrum metode og keyingmetode. Der fastholdes kommunikationsparametre, som resulterer i en forholdsvis langsom, men pålidelig transmission af data. Dette muliggør at IEEE protokolstacken ikke fylder meget, og det er dermed muligt at implementere den i low-cost, low-power-consuming hardware. Til gengæld er det ikke muligt at overføre kvalitetets-lyd og billede med IEEE , men stacken er velegnet til overførsel af styringsdata til aktuatorer og måledata fra sensorer. Da der er tale om en datatalink-protokol er det ikke muligt at udføre routning til andre IEEE netværk, men det er muligt at adressere en IEEE enhed, som er indenfor radio-rækkevidde. Adresseringsformen kan være unicast eller broadcast. Der kan anvendes 64-bit adressering (long adressing) eller 16-bit adressering (short adressing). Afhængig af den indbyggede funktionalitet, og dermed IEEE protokol-stakkens størrelse og energiforbruget findes der tre roller som en IEEE enhed kan antage: PAN koordinator Denne enhed administrerer hvilke øvrige der p.t. findes i IEEE PAN et. Der skal findes én PAN-koordinator i IEEE PAN et.- og den skal være tændt hele tiden FFD (Full Function Device) Denne enhed kan udføre et relay af IEEE frames, svarende til en hub, eller en lag2-switch i et kablet Ethernetværk. Dvs. FFD en er ikke en netværkslagsrouter. Enheden skal være tændt hele tiden for at kunne relay af frames. En PAN koordinator er altid en FFD. RFD (Reduced Function Device) indeholder kun en begrænset del af IEEE stacken. Den kan sende, modtage og gå i en veldefineret sleep-tilstand for at spare energi. Når sleep-tilstanden udløber vågner RFD en op og lytter på om der sendes en frame til enheden på dette tidspunkt. Senderen ved hvornår den enkelte RFD på PAN et vågner op. På denne måde kan RFS en anvende det samme batteri i flere år underforstået at datatransporten er begrænset, og at opvågningen ikke sker for hyppigt. Alternativt kan en RFD have sin modtager tændt hele tiden. 58
59 De topologier der er mulige at realisere er: Star: Figur 49. IEEE Star topologi Peer to Peer: Figur 50. IEEE Peer to Peer topologi Som nævnt ovenfor kan alle RFD eres receivere være tændt hele tiden. Hvis dette er tilfældet lytter alle enheder på alt hvad der sendes, og de har mulighed for at sende data når de har brug for det. Når PAN et er i denne tilstand, hvor alle har access samtidigt, er det nødvendigt at anvende en veldefineret access-metode. Den anvendte metode i denne situation er: CSMA/CA, svarende til DCF-tilstanden i et IEEE802.11a,b,g,h,n WLAN. Når CSMA/CA anvendes er det ikke muligt at forudsige hvornår data kommer frem, dvs. PAN et er indeterministisk. Til trods for at kommunikationen er stabil og uforstyrret er det ikke muligt at overholde realtidskrav til PAN et. 59
60 Hvis der er defineret en præcis styring af opvågning og hvile for de enkelte enheder er det muligt at indføre deterministisk acces til IEEE PAN et. I stil med PCF og ipcf for IEEE protokollen er det muligt med anvendelse af IEEE protokollen i stand til at få access til de enkelte enheder på et forudsigeligt tidspunkt. Dette er muligt ved anvendelse af Beacon-signaler, kombineret med Guaranteeded Time Slots (GTS) for udvalgte enheder, som påkræver en deterministisk access. Figur 51. IEEE802.Beacon Mode På ovenstående figur udsendes først et Beacon signal, Når enhederne modtager denne Beacon kan alle enheder, som ikke er tildelt en GTS sende, hvis de har data at sende. Denne periode kaldes CAP på figuren, som betyder Contention Access Period. I denne periode er access-metoden CSMA/CA. Derefter følger en Contention Free Period, CFP, som afslutter CAP-perioden. Første GTS består af timeslot og er tildelt til en enhed. Den næste GTS består af timeslot og er tildelt en anden enhed. I de to GTS-perioder er der ikke andre enheder der må sende end den enhed som har reserveret GTS-perioden. Nå den sidste GTS-periode er udløbet indtræder en Inactive Period, som kan strække sig fra få millisekunder til mange timer. På denne måde muliggør IEEE standarden en determinisme, som er sammenlignelig med PCF eller endda ipcf i IEEE standarden. 60
61 Figur 52. IEEE802.Beacon Mode med frames som sendes uden og med acknowledge I ovenstående figur kan det ses at det første GTS, som er reserveret til enhed ikke sender Data Frame pålideligt, da der ikke anvendes en Ack. I den næste GTS fremsendes data pålideligt, da der anvendes en ACK som kvittering for korrekt modtagelse. På nedenstående figur ses hvordan data kan sendes fra en network device til en koordinator med og uden Beacon og med og uden Acknowledge. 61
62 Figur 53. Data from Network Device Beacon-Mode/Non Beacon-Mode På nedenstående figur ses hvordan data kan sendes fra en koordinator til en network device, pga. af et request fra denne network device. Datatransmissionen foregå med og uden Beacon og med og uden Acknowledge. Figur 54. Data to Network Device Beacon-Mode/Non Beacon-Mode På nedenstående figur er vist en IEE MAC-header: Figur 55. IEEE MAC Frame Som ved anvendelse af Industrial WLAN er der mulighed for at anvende IEEE på en måde, så der er mulighed for at opnå determinitisk access og dermed mulighed for at overholde realtidskrav. 62
63 Sikkerhed i Dette afsnit er primært baseret på [15], [16], sekundært på [17], [18]. IEEE anvendes typisk på to måder: 1. Applikationer som direkte anvender Som nedre lag i en høj-niveau protokolstak, fx ZigBee. Generelt gælder det at leverer link security, dvs. at kommunikationen mellem enhederne parvis er sikret, men hvis en enhed sender til en anden enhed med en tredje som mellemstation, så vil denne tredje enhed have fuld adgang til og kontrol over det sendte data. Ønskes end-to-end security skal dette realiseres oven på , en service som fx ZigBee leverer. Sikkerheden håndteres i protokollens MAC-lag og er således ikke direkte under applikationer af s kontrol. I stedet specificerer en given applikation den ønskede grad af sikkerhed ved at konfigurere protokollen; default er at der ikke er nogen sikkerhed. Der kan vælges mellem følgende otte forskellige security suites. Derudover er det applikationens ansvar at generere og håndtere de relevante nøgler (se Nøglehåndtering nedenfor) Adgangskontrol Grundlæggende har hver enhed en unik 64-bit MAC hardwareadresse fra producenten. Videre har hver enhed har en Access Control List (ACL) tabel med 255 indgange i hvilken der i hver er angivet En adresse på en anden enhed (64 bit hardwareadresse fra producenten) En security suite En nøgle En nonce En replay counter De sidste to værdier er ikke under applikationens kontrol. De øvrige værdier specificeres af applikationen. På default-nivauet unsecured mode er der ingen adgangskontrol og en enhed modtager beskeder fra alle den har radiokontakt med. I ACL mode har hver enhed en ACL, men kun det første felt bruges. Der er altså ingen kryptografisk sikkerhed og kun det første felt med adresser benyttes i ACL en. I secured mode udvides ACL mode med at for at kunne kommunikere med en given enhed ikke blot skal stå i dens ACL, beskeder skal også være kryptografisk autenticeret3 med den nøgle og security suite der er angivet i den relevante indgang. Alle security suites sikrer autenticitet baseret på AES Nøglehåndtering Selve nøglehåndteringen og den øvrige styring af sikkerhed er applikations ansvar. Således skal applikation såfremt der benyttes ACL mode administrere ACL en for hver enhed. Benyttes secured mode, skal applikationen yderligere angive kryptografiske nøgler og angive hvilken security suite der ønskes benyttet imellem hvert par af enheder. 3 Der benyttes udelukkende symmetrisk kryptografi. 63
64 Applikationer kan grundlæggende vælge to strategier: closed network og peer-to-peer security4. Ved brug af peer-to-peer security benyttes separate nøgler for hvert par af enheder. Ved brug at closed network security benyttes den samme nøgle for alle enheder. Closed network security er nemmest at administrere, men gør også at alle enheder kan se hvad der transmitteres mellem alle andre i hele netværket. Closed network security opnås ved at benytte den særlige default indgang i ACL en, hvorved alle enheder deler den samme nøgle. Dette har dog den ulempe at replay-beskyttelsen (som på papiret understøttes af AES- ) ikke længere virker i praksis, da dette kræver at enhederne koordinerer deres replay counter [16] Fortrolighed og integritet Afhængigt af den valgte security suite tilbydes fortroligheds- og/eller integritetssikring på linkniveau. Alle mekanismer er baseret på AES Anbefalinger IEEE stiller en række håndtag til rådighed for at en given applikation kan kommunikere sikkert. Ifht. andre kommunikationsprotokoller som fx og ZigBee gør det sig dog gældende af applikationsudvikleren har langt mere arbejde at gøre for at realisere en brugbar sikkerhed. Det grundlæggende primitiver er på plads og baseret på state-of-the-art (AES), men nøglehåndtering og udveksling påhviler udvikleren. Desværre er det ofte nøglehåndtering/-udveksling der er det svageste led. Ønskes det derfor at realisere industrielt anvendelig sikkerhed ifbm. brugen af anbefales det at inddrage eksperter i kryptografiske protokoller. Blandt de ting der skal tages stilling til er: En politik for indrullering af nye enheder på netværket og valg af en egnet mekanisme til nøgleudveksling Valg af security suite Closed network eller peer-to-peer En politik for nøglehåndtering Endeligt skal det bemærkes at det ikke umiddelbart ud fra litteraturen virker som om al compliant hardware understøtter de beskrevne sikkerhedselementer. Dette betyder i bedste fald at sikkerheden er realiseret i software med deraf følgende performancestraf, eller i værste fald at sikkerheden slet ikke er realiseret. Dette skal med andre ord undersøges i forbindelse med valget af hardware Zigbee Zigbee [19] er en trådløs kommunikationsteknologi, som primært er udviklet til styring og kontrol af enheder i bygninger. Zigbee er er netværkslags-protokol Zigbee NWK, som anvender den ovenfor beskrevne IEEE protokol som datalink-lag og fysisk lag. 4 Det er i princippet også muligt at benytte group security, hvor enhederne deles ind i mindre closed networks. Dette frarådes dog i Error! Reference source not found. da risikoen for at lave fejl i brugen af sikkerhedsfunktionerne er meget stor. 64
65 Figur 56. Zigbee protokolstack anbragt over IEEE stack som et alternativ til UDP/IP anbragt over IEEE stack (Kilde: Det ses på figuren at der kan eksekveres flere forskellige Zigbee-applikationer (ZA 1..ZA n ) ovenpå Zigbee NWK Da Zigbee anvender IEEE gennemgås de radiomæssige egenskaber for Zigbee ikke her, da de er beskrevet i afsnittet, der omhandler IEEE Zigbee giver som netværkslagsprotokol mulighed for at anvende følgende topologier: Figur 57. Zigbee topologier (Kilde: 65
66 Ud over de mulige topologier, star, cluster tree og mesh er der i ovenstående figur vist de tre roller, som en Zigbee-enhed kan have: Zigbee Coordinator (ZC). Der skal findes én koordinator på Zigbee-netværket, som har til opgave at starte Zigbee-netværket op. Desusuden administrerer ZC øvrige Zigbee-enheder som tilsluttes netværket, samt registrere når disse øvrige enheder fjernes fra Zigbee-netværket. Ud over dette har ZC til opgave at administrere security-keys. Zigbee Router (ZR) har til opgave at transmittere modtagne pakker videre fra en Zigbee-afsender til en Zigbee-modtager. Ud over dette kan en ZR eksekvere en eller flere Zigbee-applikationer. Zigbee End Device (ZED) kan kommunikere med en ZC eller eller en ZR. Den kan eksekvere en eller flere Zigbee-applikationer, men har ikke mulighed for at sende modtagne pakker videre, dvs. den har ingen ZR-funktionalitet. Derfor er den nødvendige stack-størrelsen mindre end for ZC- og ZR-enheder. Zigbee-enheder kan kun tilgå andre Zigbee-enheder tidsmæssigt indeterministisk idet IEEE lagets beacon-mode ikke anvendes. Zigbee-enheder anvender udelukkende accessmetoden CSMA/CA. Ved anvendelse af mesh-netværk er det tilmed ikke muligt at forudsige hvilken rute en pakke skal følge frem til modtageren, og hvilken rute pakkens acknowledge skal følge tilbage til afsenderen. Dvs. Zigbee-enheder har ikke mulighed for at tilgå andre Zigbee-enheder tidsmæssigt deterministisk, hvorved Zigbee-teknologien ikke kan anvendes i industrielt udstyr hvor der stilles realtidskrav Sikkerhed i ZigBee Sikkerheden i ZigBee baserer sig på sikkerheden i IEEE (se ovenfor) og er baseret på følgende tre designprincipper: Hvert lag i protokolstakken, som sender en frame, har ansvaret for at sikre denne. Der arbejdes med end-to-end-sikkerhed, dvs. at data kun sikres i mellem modtager og afsender og at eventuelle mellemliggende enheder i transmissionen kan forhindres i at se og/eller modificere data. De forskellige lag deler nøglemateriale. Yderligere deler alle applikationer på den samme enhed kryptografisk nøglemateriale og sikkerhedsimplementation. Følgelig er sikkerheden enhed-til-enhed og applikationer som afvikles på den samme enhed må nødvendigvis have tillid til hverandre. Et andet centralt aspekt ifht. ovenstående diskussion af er at ZigBee giver en løsning på problemet omkring nøglehåndtering og -udveksling, som realiseres igennem en særlig enhed som spiller rollen som Trust Center (TC) og har en central rolle i forbindelse med nøglehåndtering og indrullering og autentifikation af nye enheder. Mere herom nedenfor. Grundlæggende findes to forskellige sikkerhedsmodes: Residential, hvor der kun benyttes én kryptografisk nøgle til at sikre al kommunikation. 66
67 Commercial, hvor der kan etableres end-to-end sikkerhed mellem alle par af enheder i netværket. Inden for disse to strategier arbejder ZigBee med otte forskellige sikkerhedsniveauer (sikkerhedsniveauet vil være det samme på tværs af et givent netværk). Derudover kan der vælges imellem forskellige politikker for initiel nøgleudveksling med nye enheder (se nedenfor). Endeligt skal det bemærkes at de dele af sikkerheden, som hviler på kryptografi, baserer sig på AES Adgangskontrol Adgangskontrol er som sådan håndteret af applikationen, hvilket kan understøttes af sikkerhedsmekanismer fra de forskellige lag: MAC adgangskontrolmekanismen (MAC-filtering) fra kan anvendes. NWK det kan besluttes kun at lukke enheder der er i besiddelse af netværksnøglen (residential mode). APL det kan besluttes kun at lukke enheder der er i besiddelse master nøglen (commercial mode) ind på netværket. Når en ny enhed skal indrulleres på netværket kontakter den nye enhed enten direkte eller via den nærmeste router TC. TC afgør så udfra en kombination og ovenstående og mere ad-hoc mekanismer om enheden skal have adgang til netværket Nøglehåndtering Initiel nøgleudveksling: Når TC har givet en ny enhed adgang til afhænger af det valgte sikkerhedsmode hvilket nøglemateriale der er i spil: Residential: efter at have modtaget request fra den nye enhed og besluttet om den må komme på netværket (dette skal styres af applikationen) fremsendes en bekræftelse til enheden. o Såfremt den nye enhed er prækonfigureret med netværksnøglen (NWK key), enten fra producenten eller overdraget til den nye enhed via en sidekanal (out-of-band), gøres ikke yderligere. o Hvis den nye enhed derimod ikke besidder netværksnøglen, fremsendes denne i klartekst over-the-air. Eventuelt kan dette synkroniseres via applikationen (fx ved at brugeren trykker på en knap5). Dette udgør naturligvis en sikkerhedsrisiko idet en angriber vil kunne aflytte nøglen, men metoden har vundet udbredt accept på grund af sin enkelhed og det faktum at en eventuel angriber kun har et meget kort tidsinterval at angribe i [refs: wifi WPS, anderson/homeplug?-smart dust]. Dette forhold skal dog inddrages omhyggeligt i risikoanalysen. Commercial: det besluttes om den nye enhed må komme på netværket og der fremsendes en bekræftelse. Det næste der sker, er at den nye enhed får overdraget en masternøgle (Master 5 Det ville også være oplagt for brugeres fx at indtaste password eller PIN, men spørgsmålet er hvorvidt der er realistisk at enheden har tastatur eller lignende til den slags input. 67
68 key), som er specifik for TC og den nye enhed (dvs. at TC opretholder en liste med masternøgler for alle enheder i netværket). På baggrund af den masternøgle genereres en ny linknøgle (link key) til at beskytte kommunikation mellem TC og den nye enhed, og herefter kan netværksnøglen fremsendes (beskyttet under den nye link key). Som det er tilfældet i residential mode, kan det initielle nøglemateriale overdrages på en af tre måder: o Præinstalleret o Out-of-band dvs. sendt til enhed af en sidekanal, fx via en usb-nøgle eller som et password. o Over-the-air dvs. fremsende den i klartekst, evt. synkroniseret af en bruger. Igen anbefales det at være meget bevidst om konsekvenserne såfremt denne sidste metode benyttes. I residential mode, vil alle enheder derfor have en nøgle netværksnøglen. End-2-end (kun commercial mode!) sikkerhed mellem to enheder kan etableres som følger: Den ene enhed kontakter TC, som sender enten en masternøgle beregnet på forbindelsen mellem de to enheder eller en linknøgle beregnet på samme, til hver af de to enheder; såfremt der sendes en masternøgler bruger de to enheder denne til selv at genere en linknøgle. Dette har den konsekvens at hele netværket er sårbart overfor kompromitteringen af TC. Modsat betyder det at kun TC behøver at være udstyret med en random number generator Fortrolighed og integritet ZigBee realiserer kryptografisk fortrolighed og integritet vha. en protokol kaldet CCM* som baserer sig på AES. CCM* anses for at være sikker på linje med AES Anbefalinger I et industrielt miljø med et relativt statisk netværk vil residential mode, hvor nøglen installeres på enhederne på forhånd, være tilstrækkeligt. I mere dynamiske brugssituationer bør man benytte commercial mode, da det ellers kan være svært at sikre den ene nøgle der benyttes i residential mode WirelessHART Der arbejdes for tiden (2008) på at beskrive en ny standard: WirelessHART [20]. Den skal fungere som en standard for ikke-kritiske, industrielle trådløse netværk, som anvender IEEE som datalink-lag og fysisk lag. Der anvendes Mesh routing med mulighed for anvendelse af redundante ruter. 68
69 Figur 58. Eksempel på et WirelessHART mesh-netværk (Kilde: Der kan anvendes Mesh-, Star, og Star-Mesh-topologi: Figur 59. Mulige WirelessHART-topologier (Kilde: Der anvendes TDMA som access-metode, hvilket giver mulighed for realtidsanvendelse. Der anvendes FHSS kombineret med DSSS. Dette kan forklares således: WirelessHART-udstyr hopper rundt mellem 15 forskellige frekvens-kanaler på en måde så sender og modtager følges ad. På hver enkelt frekvens-kanal anvedes DSSS, som er karakteristisk for IEEE standarden. WirelessHART har mulighed for at blackliste en eller flere af de 15 mulige kanaler fra sit FHSSskema, hvis der p.t. forekommer meget støj på denne eller disse kanaler. 69
70 10.5. ISA a Der arbejdes for tiden (2008) på at beskrive en ny standard: ISA a. Den skal fungere som en standard for ikke-kritiske, industrielle trådløse netværk, som anvender IEEE som datalinklag og fysisk lag. Standarden anvender TDMA-access og mesh-routing nanonet Den trådløse kommunikationsteknologi nanonet [21] er primært er udviklet til styring og kontrol af enheder i bygninger og i industrielt udstyr. nanonet anvender spread-spectrum(keying-metoden) metoden Chirp Spread Spectrum (CSS) til transmission af data. Metoden er beskrevet tidligere i dette dokument i afsnittet Spread Spectrum. nanonet opererer radiomæssigt i 2.4 GHz ISM-båndet. De anvendte chirps (upchirps/downchirps) har en båndbredde på 80 MHz. CSS anvendes i kombination med sinc-pulser i en keying-form som kaldes Multi Dimensional Multiple Acces (MDMA), som kombinerer ASK, FM (Frequency Modulation) og PM (Phase Modulation) nanonet Chirp Based Wireless Networks, Nanotron, Der kan opnås transmissionshastigheder på op til 2 Mbit. Sec. Båndbredden for en chirp-pulse er 64 MHz. nanotron er en pålidelig protokol som anvender CRC, checksum og Fejlkorrektion. Rækkevidden er 60 m indendørs og 900 m udendørs. Der kan adresseres 2 48 nanonet-enheder. Access-metoderne er CSMA/CA med exponential backoff-algoritme, som anvendes i tilfælde af kollisioner. Alternativt kan anvendes TDMA, hvilket giver mulighed for at nanonet kan anvendes i realtidssammenhænge Der kan anvendes en hybrid access-metode, dvs. TDMA kan anvendes i kombination med CSMA/CA. Pakkelængden er variabel den kan ligge i intervallet bytes nanonet er udveklet med henblik på at være endnu mere robust i et industrielt miljø end IEEE Nanotron har opnået at få nanonet beskrevet som en ny IEEE-standard: IEEE a [22]. Følgende viser BER/SNR-sammenhængen for IEEE a, sammenlignet med en række andre trådløse kommunikationsteknologier: 70
71 10.7. Z-Wave Figur X. BER/SNR-sammenhængen for IEEE a og en række andre trådløse kommunikationsteknologier (Kilde: IEEE a-2007) Z-Wave [ er en trådløs kommunikationsteknologi, som primært er udviklet til styring og kontrol af enheder i bygninger. Teknologien og protokollen er udviklet af det danske firma Zensys. Protokollen er proprietær, dvs. den er ikke standardiseret. De enheder som Z-Waveteknologien kan styre er f.eks. lys, persienner garageporte, låse etc. 71
72 Figur 60. Eksempler på anvendelse af Z-Wave udstyr (Kilde: Z-Wave er udviklet med henblik på at kunne opnå langvarig batteridrift i enheder, som har en lav fremstillingspris. Z-Wave er samtidig udviklet med henblik på at kunne sende data frem fra sender til modtager i et mesh-netværk dvs. datatransporten er pålidelig, idet modtageren returnerer en acknowledge på fejlfri modtagelse til afsenderen via mesh-netværket. Figur 61. Z-Wave mesh-netværk (Kilde: Z-Wave opererer radiomæssigt på de lavfrekvente ISM-bånd, dvs. 868 MHz i Europa og 915 MHz i USA. Disse bånd generes ikke af de mange enheder, der efterhånden anvender 2.4 GHz ISM-båndet (IEEE802.11, IEEE , Bluetooth, mikrobølgeovne, trådløse mus/keyboards etc.). 72
73 Samtidigt er radiorækkevidden ca. 2.5 gange større ved f.eks. ved disse lavfrekvente ISM bånd sammenlignet med 2.4 MHz ISM-båndet (se afsnit 5.1). Da der i de enkelte lande kun tillades anvendelse af netop én frekvens-kanal i det lavfrekvente ISMbånd som Z-Wave anvender, er der indført restriktioner for at sikre at kanalen ikke bliver overtraffikkeret. I Europa må duty-factor ikke overskride 1%. Til gengæld må effekten være 25 mw. I USA må effekten ikke overskride 1 mw. Til gengæld må duty-factor være 100%. Access-metoden er CSMA/CA med anvendelse af exponentilial backoff algortme i tilfælde af kollision. På denne måde er access til kanalen indeterministisk. For at sikre en solid gennemtrængningsevne for transmitterede data anvendes BFSK +/- 20 khz spektrum fordelt omkring f 0. Der anvendes ikke spread spectrum. Transmissionshastigheden er 9.6 Kbit/sec eller 40 Kbit/sec. Rækkevidden er typisk 30 m indendørs og 100 m udendørs. Denne rækkevidde nedsættes ved passage af mure, gulve, lofter etc. Den lave båndbredde er tilstrækkelig til mange styringsformål, og mesh-routingen giver en god mulighed for at data kommer frem til modtageren. Energiforbruget kan for en batteridrevet ikkerouter holdes så lavt at batteriet kan holde i flere år. Dette skyldes at modtageren normalt er slukket og tændes på tidspunkter, som er kontrolleret af en intern timer. De enheder, der skal deltage i routningen i mesh-netværket, skal kunne modtage frames hele tiden og sende disse frames videre. Der kan adresseres en hel del enheder i Z-Wave netværk, i alt 232. Dette er færre enheder end i et IEEE netværk, men flere enheder end i et Bluetooth-netværk. Z-Wave enheder er enkle for brugeren at tilslutte et Z-Wave-netværk, enhederne tilslutning foregår som plug-and-play. Z-Wave produkter der findes på markedet i dag er primært beregnet til anvendelse i private boliger. Der arbejdes for tiden (2008) på at gøre Z-Wave protokollen tilgængelig fra en IP-kompatibel, idet der Zensys arbejder på udviklengen af en Z/IP-stack. På denne måde vil enhver Z-Wave-enhed kunne tildeles en IP-adresse. Samtidigt arbejder Zensys på en ny Z-Wave chip, der håndterer frekvenser fra 700 MHz til 2.4 GHz. Z-Wave er som tidligere nævnt udviklet med henblik på at kunne sende pålideligt data frem fra sender til modtager i et mesh-netværk. Men det er ikke muligt at forudsige præcist hvornår data kommer frem til modtageren, da det ikke på forhånd er muligt at forudsige hvilken vej data passerer mesh-netværket. Desuden er access-metoden CSMA/CA, som anvendes af de enkelte til styring af adgang til anvendte frekvenskanal, indeterministisk. 73
74 Derfor er Z-Wave ikke egnet til anvendelse i industrielle netværk, hvor der skal være mulig for at opnå realtidsfunktionalitet Bluetooth Bluetooth-protokollen [23] er en alsidig protokol, som først og fremmest er designet til ledningserstaning for mobile enheder som Mobiltelefoner, PDA er etc. Protokollen er beskrevet i IEEE-standarden IEEE I nedenstående figur gives et indtryk af Bluetooth-stackens mange anvendelsesmuligheder: Figur 62. Bluetooth protocol stack (Kilde: William Stallings Wireless Communications & Networks, 2. edition) Bluetooth-protokollen bygger på at en enhed tildeles en master-rolle, eller alternativt tildeles en slave-rolle. Enhederne udgør tilsammen et piconet, som består af en master og 1-7 slaver. I alt 8 enheder. 74
75 Piconet Scatternet Figur 63. Bluetooth piconet / scatternet (Kilde: William Stallings Wireless Communications & Networks, 2. edition) Det er muligt at udvide pico-nettet, så en slave kan fungere som master for et andet pico-net. Et Bluetooth-net, som består af flere pico-net kaldes et scatter-net. Der kan indgå i alt 80 Bluetoothenheder i et scatter-net. Følgende figur illustrerer de laveste 3 lag i Bluetooth Stacken: L2CAP Bluetooth Baseband Bluetooth Radio Figur 64. De 3 nederste lag i Bluetooth protocol stack De 3 nederste lag i stack en (Bluetooth Radio, Bluetooth Baseband og L2CAP) anvendes i alle Bluetooth-sammenhænge. De enkelte lag gennemgås kort i det følgende: Protokolstack-laget Bluetooth Radio transmitterer bit-information med en maksimal sendereffekt på 100 mw, minimum praktisk anvendelig værdi er 1 mw. Sidstnævnte værdi giver en typisk rækkevidde på max. 10 meter. Derfor er Bluetooth normalt kun velfungerende indenfor et mindre lokale. 75
76 Protokolstack-laget Bluetooth Baseband styrer det tidsmæssige forløb af de enkelte Bluetoothframes mellem master og slave(s), samt topologien. Samtidigt styrer dette lag om der skal anvendes pålidelig overførsel af data eller ej. Dette protokolstack-lag kan tilføre Forward Error Correction (FEC), så modtageren i et vist omfang kan reparere indkomne frames, som har fået indholdet ændret pga. støj. Protokolstack-laget L2CAP (Logical Link Control and Adaption Control) fungerer som datalinklag for overliggende lag i protokolstacken. Hvis overliggende lag requester Connectionless Service sørger L2CAP for at der udføres datagramservice, som typisk anvendes til transmission af pakker fra master til flere slaver. Hvis overliggende lag requester Connection-mode Service udføres en HDLC-agtig-protokol, hvor der udføres flow-control og error-control. Hver kanal er bidirectional, og der kan angives en QoS (Quality of Service). Mellem master, som styrer kommunikationsforløbet i et lille Bluetooth-net (piconet), og den eller de slave(r), som deltager i kommunikationen, foregår der en FH-TDD-TDMA-access. Grundlaget for en forklaring på forkortelsen FH-TDD-TDMA er vist i følgende figur: Figur 65. Bluetooth - Time Division Duplex (TDD) FH, Frequency Hopping, angiver at der skiftes skiftes radio-frekvens (f(k), f(k+1), f(k+2)) mellem master og slave(s) hver gang en Bluetooth-frame (incl. headers og payload) er transmitteret. Dette giver en Frequency-Hopping-Spread-Spectrum-funktionalitet, som øger immuniteten over for støj. Frekvensskiftet sker 1600 gange pr. sekund, hvilket medfører at et timeslot varer 625 microsekunder. TDD, Time Division Duplex, angiver at der anvendes Duplex, dvs. der kan sendes data begge veje mellem master og slave. Dette kan dog ikke ske samtidigt, idet der kun sendes meddelelser i en retning for hvert timeslot. TDMA, Time Division Multiple Access, angiver at det er muligt at lade flere slaver indgå i netværket, de skal dog indgå aktivt i kommunikationen til hver sin tid (timeslot). Et piconet består af 1 master og op til 7 slaver. 76
77 Figur 66. Bluetooth - Time Division Duplex (TDD) med assymetrisk transmissionshastighed En Bluetooth-enhed kan tillades at transmittere data over 3 timeslots eller 5 timeslots, hvorved transmissionshastigheden mellem to enheder bliver uens (assymetrisk). Den højeste transmissionshastighed der kan opnås med Bluetooth 2.0 og Bluetooth 2.1 er 721 kbit/sec. * 3 = 2163 kbit/sec., uden forward error correction, men med acknowledge/ retransmission. Pga. TDD, Time Division Duplex, kan masteren kun kommunikere med en slave ad gangen. Der er tale om en deterministisk adgang til pico-nettet, idet masteren styrer det tidsmæssige forløb. Udvides pico-nettet til et scatternet er der ikke længere tale om deterministisk adgang, da de forskellige masters ikke opererer synkront. Derfor kan der forekomme kollisioner pga. af uforudsigelige sammenstød mellem transmitterende enhder i hver sit område af scatter-netttet. Derfor begrænser determinismen dvs. muligheden for at overholde realtidskrav sig med anvendelsen af Bluetooth til udelukkende at anvende et piconet. 77
78 11. Teknologioversigt Tabel med de vigtigste parametre for ovennævnte standarder: IEEE IEEE Spread Spectrum DSSS/OFDM Max. transmissionshastighed Ca. 200 Mbit/sec (IEEE802.11n) Max. radiorækkevidde for en enhed 200 m (IEEE802.11n) DSSS 250 kbit/sec. 30 m Mulighed for overholdelse af realtid Ja (Industrial- WLAN) Ja (Beacon Mode) Zigbee DSSS 250 kbit/sec. 30 m nej WirelessHART DSSS 250 kbit/sec. 30 m Ja ISA a DSSS 250 kbit/sec. 30 m Ja nanonet (IEEE802.11a) CSS 2 Mbit/sec. 60 m Ja Z-Wave Ingen 9600 bit/sec. 100 m Nej Bluetooth (IEEE ) FHSS 3 Mbit/sec. 20 m Ja (Piconet) 12. Konklusion Hvornår er tiden inde til at der kan anvendes trådløs kommunikation på en forsvarlig måde i et industrielt miljø? Der findes i dag WiFi-udstyr med et modificeret IEEE MAC-lag (Industrial WLAN) som anvender TDMA i kombination med CDMA/CA. Med en optimeret tidsmæssig tilpasning af dette udstyr til den aktuelle opgave er trådløs realtidstyring vha. WiFi i dag mulig. Teknologierne WirelessHART, som anvender en modificeret IEEE stack og nanonet, som anvender IEEE a, har den fælles egenskab at de anvender TDMA som accessmetode. Da de fysiske lag i disse teknologier er robuste er de også kandidater til anvendelse til trådløs styring i et industrielle miljøer. Med en optimeret tidsmæssig tilpasning til den aktuelle opgave er trådløs realtidstyring vha. disse teknologier. Kvaliteten på den trådløse kommunikation nærmer sig 100 % i disse år, forudsat at der anvendes det rette, TDMA-baserede udstyr. 78
79 Figur 67. Pålidelighed som funktion af tid for trådløse kommunikationsteknologier i et industrielt miljø Kvaliteten af kabelkommunikationen er på ovenstående figur sat til 100 %. Dette forudsætter at kablerne ikke bøjes, strækkes eller på anden måde udsættes for overlast. I praksis er kabler, som sender styreinformation til bevægelige, mekaniske dele som robot-arme, kraner etc. kun velfungerende så længe de er nye. Der opstår hurtigt et slid og dermed en ustabilitet som får 100 % niveauet til at falde til en lavere værdi. Nå der samtidigt ses på besparelserne ved udskiftning til trådløst udstyr er det mange steder værd at overveje fordelagtigheden ved udskiftning af kabler til trådløst udstyr i mange industrielle miljøer, især hvor slitage på kabler volder problemer i det daglige. 79
80 13. Referencer 1. Et pålideligt og sikkert trådløst IEEE a/b/g netværk til anvendelse i landbrug, Ingeniørhøjskolen i Århus, Protokol og algoritmer til optimalt kanalvalg i IEEE baseret peer netværk, Ingeniørhøjskolen i Århus, Sikkerhedstrusler og løsninger i industrielle trådløse netværk, Alexandra Instituttet A/S, RFC793 - Transmission Control Protocol, RFC791 Internet Protocol, RFC768 - User Datagram Protocol, McCune Earl, DHSS vs. FHSS narrowband interference performace issues, RF signal processing, September Chian Han Yang, Thesis: Prioritized Model Checking, Chapter 4, Hamming Distance, Stallings W., Wireless Communications & Networks, second edition, Pearson Stallings W., Wireless Communications & Networks, second edition, Pearson Eugster, Patrick Th., The many faces of publish/subscribe, Internet.html 14. Wireless Medium Accrss Control (MAC) and Physical Layer (PHY) Specifications for Low-Rate Wireless Personal Area Networks (WPANs), IEEE, Ken Masica: Recommended Practices Guide For Securing ZigBee Wireless Networks in Process Control Systems Environements (Draft). U.S. Department of Homeland Security Naveen Sastry og David Wagner: Security Considerations for IEEE Networks. WiSE 04. ACM Vojislav B. Mi i, Jun Fung og Jelena Mi i : MAC Layer Security of Compliant Networks. MASS 2005 Workshop WSNS05. IEEE Yang Xiao, Sakshi Sethi, Hsaio-Hwa Chen og Bo Sun: Security Services and Enhancements in IEEE Wireless Sensor Networks. IEEE Globecom Zigbee Alliance, Zigbee Specification, Song Jianping, WirelessHART: Applying Wireless Technology in Real-Time Industrial Process Control, IEEE Explore, Nanotron, nanonet Chirp Based Wireless Networks, Bluetooth SIG, Core Specification v EDR,
Modulationer i trådløs kommunikation
Modulationer i trådløs kommunikation Valg af modulationstype er et af de vigtigste valg, når man vil lave trådløs kommunikation. Den rigtige modulationstype kan afgøre, om du kan fordoble din rækkevidde
WI-FI WHITE PAPER Mercantec Viborg Asbjørn Maagaard & Thomas Sørensen
WI-FI WHITE PAPER 802.11 Mercantec Viborg Asbjørn Maagaard & Thomas Sørensen Wi-Fi White Paper Introduktion: De fleste virksomheder, organisation og bare generelt husstande har efterhånden en eller anden
Der er derfor, for at alle kan sende, kun tilladt, at sende intermitterende. Altså korte pakker. ( Dette skal dog verificeres!!)
MHz KIT Rev: /- Det er ikke tilladt, at man bare udsender radiobølger på den frekvens, man ønsker. Forskellige frekvenser er udlagt til forskellige formål. Nogle til politiet, militæret, FM-radio-transmission,
TCP/IP stakken. TCP/IP Protokollen består af 5 lag:
Trådløse netværk TCP/IP stakken TCP/IP er nok den mest benyttede netværks protokol. Protokollen har fået sit navn efter de to vigtigste protokoller i den : Transmission Control Protocol (TCP) og Internet
NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014
1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH
wwwdk Digital lydredigering på computeren grundlæggende begreber
wwwdk Digital lydredigering på computeren grundlæggende begreber Indhold Digital lydredigering på computeren grundlæggende begreber... 1 Indhold... 2 Lyd er trykforandringer i luftens molekyler... 3 Frekvens,
Allan Nelsson - OZ5XN. Licenced since 1970
Allan Nelsson - OZ5XN Licenced since 1970 WSPR Weak Signal Propagation Reporter WSPR udtales whisper (som at hviske) WSPR er et digitalt beaconsystem (4-FSK) WSPR rapporteres af modtagende stationer til
Interferens. Afstand (d interferer ) til det interfererende System. Afstand (d) mellem sender og modtager
Interferens Interferens er et alvorligt problem for short range enheder, men der er muligheder for at teste resistensen over for interferensen. I denne artikel beskrives nogle af de konsekvenser og scenarier,
Ethernet teknologi. - hvordan fungerer det? Netteknik 1
Ethernet teknologi - hvordan fungerer det? Netteknik 1 Ethernet & OSI modellen Lag 7 Applikation Giver netværks adgang for programmer uden for OSI modellen fx til fil overførsel, regneark, ETB og terminal
Netværksanbefalinger i forbindelse med Netprøver.dk - IT-drift.
Netværksanbefalinger i forbindelse med Netprøver.dk - IT-drift. Indholdsfortegnelse 1. orord... 3 2. Om dette dokument... 3 3. Netværk... 3 3.1 Redundans... 4 3.2 Wi-i... 4 3.3 Klienterne... 5 3.4 LAN...
Nye krav til måling af RF-emission > 1 GHz
Nye krav til måling af RF-emission > 1 GHz Der findes i dag stadig flere produkter, der kommunikerer i frekvensområdet over 1 GHz. Samtidig øges den interne klokfrekvens i moderne elektronik, mens kravene
Gymnasieøvelse i Skanning Tunnel Mikroskopi (STM)
Gymnasieøvelse i Skanning Tunnel Mikroskopi (STM) Institut for Fysik og Astronomi Aarhus Universitet, Sep 2006. Lars Petersen og Erik Lægsgaard Indledning Denne note skal tjene som en kort introduktion
Optimering af dit trådløse net
Optimering af dit trådløse net Her er en lille guide til nogle forslag du selv kan gøre for at optimere dit trådløse net. Du skal dog være opmærksom på følgende: - Den hastighed du køber er garanteret
WSPR Introduktion. WSJT (Weak Signal Propagation Reporter) Developed by Joe Taylor K1JT
WSPR Introduktion WSJT (Weak Signal Propagation Reporter) Developed by Joe Taylor K1JT OZ1PIF, Peter Frenning EDR Frederikssund Afd. Ons. 1. april 2009 Hvem er K1JT? K1JT = Joe Taylor, Professor i Astrofysik
SunFlux Varenr.: 03104
SunFlux Varenr.: 03104 Guide og specifikationer for SunFlux Master Sensor LED loftlampe m. RF mikrobølge sensor & Master-Master trådløst netværk SunFlux Master Sensor Lampe V.2. er fjerde generations mikrobølgesensor
1. Vibrationer og bølger
V 1. Vibrationer og bølger Vi ser overalt bevægelser, der gentager sig: Sætter vi en gynge i gang, vil den fortsætte med at svinge på (næsten) samme måde, sætter vi en karrusel i gang vil den fortsætte
Den ideelle operationsforstærker.
ELA Den ideelle operationsforstærker. Symbol e - e + v o Differensforstærker v o A OL (e + - e - ) - A OL e ε e ε e - - e + (se nedenstående figur) e - e ε e + v o AOL e - Z in (i in 0) e + i in i in v
Det Rene Videnregnskab
Det Rene Videnregnskab Visualize your knowledge Det rene videnregnskab er et værktøj der gør det muligt at redegøre for virksomheders viden. Modellen gør det muligt at illustrere hvordan viden bliver skabt,
Antenneteknik - installation af returveje
Antenneteknik - installation af returveje og IP-tele INDHOLDSFORTEGNELSE Opgaver - Antenneteknik - installation af returveje og IP-tele...3 Antenneteknik - instal. Af returveje og IP-tele -modulationsformer...9
Velkommen til. EDR Frederikssund Afdelings Almen elektronik kursus. Steen Gruby OZ9ZI
Emne 17: Forstyrrelser Velkommen til EDR Frederikssund Afdelings Steen Gruby 1 Emne 17: Forstyrrelser I øvrigt Tidsrum :1900 2200 I pause ca. i midten Toilettet er i gangen mellem køkken og dette lokale
VLAN - Virtual Local Area Network
VLAN - Virtual Local Area Network - opdeling af LAN i mindre broadcast zoner Hvad er et VLAN? Virtuel switch, bestående af port 2, 5, 8 og 11 på fysisk switch VLAN s er en logisk opdeling af enheder eller
HERNING TEKNISKE SKOLE HUBS,TRÅDLØS LAN
HUBS,TRÅDLØS LAN Trådløs LAN Behovet for kommunikation stiger, der bliver flere og flere stæder hvor det skal bruges. Ikke alle steder er lige tilgængelige og derfor er det trådløs LAN blevet skabt. Udviklingen
6 Plasmadiagnostik 6.1 Tætheds- og temperaturmålinger ved Thomsonspredning
49 6 Plasmadiagnostik Plasmadiagnostik er en fællesbetegnelse for de forskellige typer måleudstyr, der benyttes til måling af plasmaers parametre og egenskaber. I fusionseksperimenter er der behov for
Velkommen til. EDR Frederikssund Afdelings Almen elektronik kursus. Steen Gruby OZ9ZI
Emne 19 & 20: Sender & Modtagerteknik Velkommen til EDR Frederikssund Afdelings Steen Gruby 1 I øvrigt Emne 19 & 20: Sender & Modtagerteknik Tidsrum :1900 2200 I pause ca. i midten Toilettet er i gangen
Ny vejledning om måling af støj fra vejtrafik
Ny vejledning om måling af støj fra vejtrafik Lene Nøhr Michelsen Trafiksikkerhed og Miljø Niels Juels Gade 13 1059 København K [email protected] Hugo Lyse Nielsen Transportkontoret Strandgade 29 1410 København
LAN typer. 1. Ethernet (CSMA/CD - ISO 8802.3) Indholdsfortegnelse
LAN typer Indholdsfortegnelse 1. ETHERNET (CSMA/CD - ISO 8802.3)... 1 2. TOKENRING (ISO 8802.5)... 3 3. ANDRE LAN TYPER... 6 1. Ethernet (CSMA/CD - ISO 8802.3) Ethernet blev først i 70 erne udviklet i
Ethernets placering i OSI modellen
Ethernets placering i OSI modellen Lag 7 Applikation Giver netværks adgang for programmer uden for OSI modellen fx til fil overførsel, regneark, ETB og terminal emulering. Lag 6 Præsentation Kode konvertering
S26 MOTOR Original brugermanual
S26 MOTOR Original brugermanual Indhold 1. Indledning 1 2. Liste over nødvendigt værktøj 1 3. Sikkerhedspåbud 1 4. Motor montering 2 4.1. Instruktion før montering 2 4.2. Samling af skinne 3 4.3. Opsætning
C Model til konsekvensberegninger
C Model til konsekvensberegninger C MODEL TIL KONSEKVENSBEREGNINGER FORMÅL C. INPUT C.. Væskeudslip 2 C..2 Gasudslip 3 C..3 Vurdering af omgivelsen 4 C.2 BEREGNINGSMETODEN 6 C.3 VÆSKEUDSLIP 6 C.3. Effektiv
Medicinsk billeddannelse
Medicinsk billeddannelse Introduktion Billedtyper - Opgaver Billedegenskaber Billedbehandling Billedtyper Analog f.eks. billeder, malerier, TV billeder Vi ser farven og lysstyrken Kontinuerlig billede
Få hjælp til at opnå et godt signal
Få hjælp til at opnå et godt signal Her på siden kan du læse mere om hvordan du sikrer dig et godt tv-signal, og hvordan du undgår fejlkilder, der kan føre til pixeleringer eller udfald af billede og lyd.
Prisfølsomt elforbrug i massemarkedet
Prisfølsomt elforbrug i massemarkedet Energi Industrien i Dansk Industri Danfoss Siemens Syd Energi SEAS-NVE Ea Energianalyse Finansieret af Energinet.dk og de medvirkende virksomheder Brugerperspektiver:
Billedkvalitet kræver gode kabler
Billedkvalitet kræver gode kabler Når du indstiller dit nye digitale tv, benyt da følgende: Frekvens. 346Mhz/346000KHz Symbolrate. 6900 Modulation. 64 QAM Netværks ID. 0 Her på siden kan du læse mere om
IP opsætning på DLB bridge enheder
IP opsætning på DLB bridge enheder Et DLB master AP vil automatisk få tildelt sin IP adresse fra en DHCP server, hvis enheden er tilsluttet til virksomhedens infrastruktur. Er der ikke en DHCP server på
Bekendtgørelse om Dansk radiogrænseflade nr. 00 025 for trådløst PMSElydudstyr (Programme Making and Special Events) 1)
BEK nr 754 af 01/06/2015 (Gældende) Udskriftsdato: 23. juni 2016 Ministerium: Erhvervs- og Vækstministeriet Journalnummer: Erhvervs- og Vækstmin., Erhvervsstyrelsen, j.nr. 2015-2686 Senere ændringer til
Eksperimentelle øvelser, øvelse nummer 3 : Røntgenstråling målt med Ge-detektor
Modtaget dato: (forbeholdt instruktor) Godkendt: Dato: Underskrift: Eksperimentelle øvelser, øvelse nummer 3 : Røntgenstråling målt med Ge-detektor Kristian Jerslev, Kristian Mads Egeris Nielsen, Mathias
Trådløst netværk radiobølger
Trådløst netværk radiobølger Markedet for trådløst udstyr udvikler sig væsentligt hurtigere end andre markedssegmenter indenfor LAN-udstyr (Local Area Network). De fleste produkter på markedet er baseret
Emissionsmåling i reverberation kammer Hurtigere metoder til udstrålingsmålinger
Oktober 2015 TN10 Emissionsmåling i reverberation kammer Hurtigere metoder til udstrålingsmålinger Jeppe Pilgaard Bjerre - DELTA Venlighedsvej 4 2970 Hørsholm Danmark Tlf. +45 72 19 40 00 [email protected]
Internet Protocol (IP)
Internet Protocol (IP) IP protokollen: er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation går gennem den. adresserer pakkerne på lag 3 (netværkslaget). arbejder med forbindelsesløs
Ethernet & OSI modellen
Ethernet & OSI modellen Ethernet Ethernet er udviklet af Xerox i 70 erne og videre udviklet til Ethernet II af DEC og Xerox. Anvender CSMA/CD (Carrier Sense Multiple Access / Collision Detect. Protokollen
Allan C. Malmberg. Terningkast
Allan C. Malmberg Terningkast INFA 2008 Programmet Terning Terning er et INFA-program tilrettelagt med henblik på elever i 8. - 10. klasse som har særlig interesse i at arbejde med situationer af chancemæssig
INSTALLATIONS GUIDE. Air 4920 Trådløst access point FIBERBREDBÅND TV TELEFONI
INSTALLATIONS GUIDE Air 4920 Trådløst access point FIBERBREDBÅND TV TELEFONI KÆRE KUNDE Med dette sæt trådløse access points får du et af markedets bedste produkter til at sikre optimal WiFi-dækning i
Indsigelse mod vindmølleplanlægning for Jernbæk & Holsted N Til rette vedkommende i Vejen Kommune:
Indsigelse mod vindmølleplanlægning for Jernbæk & Holsted N Til rette vedkommende i Vejen Kommune: Jeg skriver, da jeg er bekymret over kommunens plan om at opsætte vindmøller i Jernbæk og Holsted N. Som
OSIRIS 10 10 KW VINDMØLLE SEPEEG
10 KW VINDMØLLE SEPEEG SOL VIND LED DESIGN OG TEKNIK Direkte dreven 10 kw vindmølle, som kombinerer den nyeste teknologi med solid, gennemprøvet mekanik Osiris 10 er en vindretningsorienteret (downwind)
Vurdering af digitalt læringsmiddel:
Vurdering af digitalt læringsmiddel: Indholdsfortegnelse: 1) Beskrivelse af Photo Story 3.. 2 a. Trin 1.. 3 b. Trin 2.. 5 c. Trin 3.. 5 d. Trin 4.. 6 e. Trin 5.. 6 2) Konklusion. 7 Claus B. Jensen Side
1 System oversigt.. 3 1.1 Enheder... 3 1.2 Prioritering af signaler... 4
Indholdsfortegnelse 1 System oversigt.. 3 1.1 Enheder... 3 1.2 Prioritering af signaler... 4 2 Installation 5 2.1 Kontrol Enhed. 5 2.1.1 Tilslutning af forsyning... 5 2.1.2 Tilslutning af højttalere...
AGV Kursus August 1999
AGV Kursus August 1999 Dato: 26.08.99 Morten Nielsen Daniel Grolin Michael Krag Indledning: Princippet bag en AGV (Autonomous Guided Vehicle) er at få et køretøj til at bevæge sig rundt i nogle omgivelser,
18 Multivejstræer og B-træer.
18 Multivejstræer og B-træer. Multivejs søgetræer. Søgning i multivejssøgetræer. Pragmatisk lagring af data i multivejstræer. B-træer. Indsættelse i B-træer. Eksempel på indsættelse i B-træ. Facts om B-træer.
ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1
ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific
Farer i den trådløse jungle. af Poul Tøttrup Teknologisk Institut
Farer i den trådløse jungle af Poul Tøttrup Teknologisk Institut Radiomæssig baggrund Leget med radioteknik som barn Radio/radar tekniker på transport-, rednings og kampfly 100kHz- 10GHz Ingeniør i Radioingeniørtjenesten
Hellukket kassette markise
Hellukket kassette markise Del oversigt... 2 Beskrivelse... 3 Montering... 4 Indstilling af hældningsvinkel... 7 Motor... 8 Vedligeholdelse... 9 1 Vi anbefaler at midst 2-3 personer arbejder sammen om
Internet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1
Internet Protokollen - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protocol (IP) Om IP protokollen generelt: Er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation
Teknisk Notat. Støj fra vindmøller ved andre vindhastigheder end 6 og 8 m/s. Udført for Miljøstyrelsen. TC-100531 Sagsnr.: T207334 Side 1 af 15
Teknisk Notat Støj fra vindmøller ved andre vindhastigheder end 6 og 8 m/s Udført for Miljøstyrelsen Sagsnr.: T207334 Side 1 af 15 3. april 2014 DELTA Venlighedsvej 4 2970 Hørsholm Danmark Tlf. +45 72
Notat vedrørende projektet EFP06 Lavfrekvent støj fra store vindmøller Kvantificering af støjen og vurdering af genevirkningen
Notat vedrørende projektet EFP6 Lavfrekvent støj fra store vindmøller Kvantificering af støjen og vurdering af genevirkningen Baggrund Et af projektets grundelementer er, at der skal foretages en subjektiv
www.sproejtepudser.dk
SPRØJTEPUDSER VEJLEDNING I BRUG OG VEDLIGEHOLDELSE Indholdsfortegnelse. 1. Vejledningens formål 2. Forhandler samt produktbeskrivelse 2.1. Forhandler 2.2. Produkt 2.3. Produktbeskrivelse 2.4. CE-mærket
KVA Vind 6-10 10 kw Husstandsvindmølle
KVA Vind 6-10 10 kw Husstandsvindmølle > Høj effektivitet > Få sliddele > Minimal støj En attraktiv investering - skabt til danske forhold! KVA Vind A/S Borrisvej 10, Astrup DK-6900 Skjern Tel. (+45) 9736
Erfaringer med eftergivelige master
Erfaringer med eftergivelige master Anvendelse af eftergivelige master til vejudstyr er så småt ved at vinde mere og mere indpas på det danske vejnet. Af trafiksikkerhedsmæssige årsager er dette glædeligt,da
Modtagelse af Antenne TV i Danmark
Modtagelse af Antenne TV i Danmark Efter at det analoge sendernet i Danmark blev slukket d. 1. november 2009 og erstattet af et nyt digitalt terrestrisk sendernet, har der generelt været meget få problemer
Håndtering af stof- og drikketrang
Recke & Hesse 2003 Kapitel 5 Håndtering af stof- og drikketrang Værd at vide om stof- og drikketrang Stoftrang kommer sjældent af sig selv. Den opstår altid i forbindelse med et bestemt udløsningssignal
PMR Radio Bruger Manual. electronic
PMR Radio Bruger Manual electronic Antenne TOT: Tryk og Tal Knap Tryk og hold inde for at sende Tænd/Sluk Knap Tryk og hold inde, for at tænde eller slukke for PRM Radioen LCD Display Viser hvilke kanal
UniLock System 10. Manual til T550 Secure Radiomodtager og håndsender. Version 2.0 Revision 140220
UniLock System 10 Manual til T550 Secure Radiomodtager og håndsender Projekt PRJ124 Version 2.0 Revision 140220 T550 Secure er en højsikker trådløs UHF-læser der benyttes, hvor det ønskes at oplåse på
QoS. - prioritering af pakketransporten! Netteknik 1
QoS - prioritering af pakketransporten! Netteknik 1 Hvad er Quality of Service? QoS er et netværks evne til at give en bedre service til bestemte former for netværkstrafik (fx tale). Typiske parametre
Katalog: Magnetfelt ved højspændingskabler og -luftledninger
Katalog: Magnetfelt ved højspændingskabler og -luftledninger 3. udgave. April 213 I denne udgave er fx tilføjet kabelsystemer, som er anvendt i nyere forbindelser samt en mere detaljeret beskrivelse af
Digitale periodiske signaler
KAPITEL FEM Digitale periodiske signaler For digitale signaler, som er periodiske, gælder det, at for alle n vil hvor det hele tal er perioden. g(n + ) = g(n), (5.) Af udtrykkene ses det, at periodiske
Hvornår kan man anvende zone-modellering og hvornår skal der bruges CFD til brandsimulering i forbindelse med funktionsbaserede brandkrav
Dansk Brand- og sikringsteknisk Institut Hvornår kan man anvende zone-modellering og hvornår skal der bruges CFD til brandsimulering i forbindelse med funktionsbaserede brandkrav Erhvervsforsker, Civilingeniør
Agenda. AGENDA Lars Bærentzen & Siscon Indledning Konsekvensanalyse (Plan) Konsekvensanalyse (Do) Konsekvensanalyse (Check) Konsekvensanalyse (Act)
Agenda AGENDA & Siscon Indledning Konsekvensanalyse (Plan) Omfang Parametre Konsekvensanalyse (Do) Forberedelse Gennemførelse Konsekvensanalyse (Check) Fremlæggelse Konsekvensanalyse (Act) Iværksæt tiltag
2014-05-05 version 15
2014-05-05 version 15 MicroVent Indhold 1. Systemoversigt... 3 2. Generelle informationer... 4 3. Servicepunkt... 6 4. Forbindelsesdiagram LON-Bus og 230V... 7 5. Forbindelsesdiagram sensorer og styring...
Antennens udstrålingsmodstand hvad er det for en størrelse?
Antennens udstrålingsmodstand hvad er det for en størrelse? Det faktum, at lyset har en endelig hastighed er en forudsætning for at en antenne udstråler, og at den har en ohmsk udstrålingsmodstand. Den
At lede lyset på nanovejen Side 46-49 i hæftet
At lede lyset på nanovejen Side 46-49 i hæftet SMÅ FORSØG OG OPGAVER Lys og lyd TV gennem lysleder I en lysleder sendes signaler i form af lysimpulser. Derfor kan det være en overraskelse, at man kan sende
DATALOGI 1E. Skriftlig eksamen torsdag den 3. juni 2004
Københavns Universitet Naturvidenskabelig Embedseksamen DATALOGI 1E Skriftlig eksamen torsdag den 3. juni 2004 Opgaverne vægtes i forhold til tidsangivelsen herunder, og hver opgaves besvarelse bedømmes
Drevet af den nyeste Dyson digitale motor
Den har taget syv år at udvikle, men nu har vi opnået noget helt revolutionerende inden for motordesign en af verdens mindste, fuldt integrerede 1600 W motorer. Det var bare begyndelsen for vores nyeste
Strålingsintensitet I = Hvor I = intensiteten PS = effekten hvormed strålingen rammer en given flade S AS = arealet af fladen
Strålingsintensitet Skal det fx afgøres hvor skadelig en given radioaktiv stråling er, er det ikke i sig selv relevant at kende aktiviteten af kilden til strålingen. Kilden kan være langt væk eller indkapslet,
CPX-måling før skift af belægning
appletrafikstøj CPX-måling før skift af belægning CPX-målinger af dækstøj giver et entydigt billede af asfaltbelægningens betydning for støjen. Det kan give en reduktion af støjen på op til 6 db(a) at
fra venstre Lars Staalhagen og Villy Bæk Iversen Artiklens forfatter på arbejde
fra venstre Lars Staalhagen og Villy Bæk Iversen Artiklens forfatter på arbejde Kapitel 11 Når telefonen melder optaget Ressourceplanlægning i telenet af Lars Staalhagen og Villy Bæk Iversen Det globale
Den menneskelige cochlea
Den menneskelige cochlea Af Leise Borg Leise Borg er netop blevet cand.scient. Artiklen bygger på hendes speciale i biofysik Introduktion Hørelsen er en vigtig sans for mennesket, både for at sikre overlevelse,
Almindelige: Der vælges valgfri trumf mellem de fire farver eller uden trumf.
WHIST Regler Antal spillere pr. bord: 4 Kortgivning Der benyttes et spil kort med 55 blade inklusiv 3 jokere. Der gives kort med uret, 13 kort til hver spiller samt 3 byttere, der placeres midt på bordet.
Tinnitus. Hvad er tinnitus?
Tinnitus Hvad er tinnitus? Tinnitus er en oplevelse af indre lyd lokaliseret til ørerne eller mere diffust inde i hovedet. Lyden høres kun af personen selv og er ikke forårsaget af kilder fra omgivelserne
Evaluering af Soltimer
DANMARKS METEOROLOGISKE INSTITUT TEKNISK RAPPORT 01-16 Evaluering af Soltimer Maja Kjørup Nielsen Juni 2001 København 2001 ISSN 0906-897X (Online 1399-1388) Indholdsfortegnelse Indledning... 1 Beregning
Byen som geotop. 1. Indledning. 2. Sammenhængende beskrivelse af Geotopen
Byen som geotop 1. Indledning I det 20. århundrede er befolkningen i verdens byer vokset fra 220 mio. til 2,8 mia. og 2008 markerer tidspunktet, hvor mere end halvdelen af verdens indbyggere bor i byer.
Armeringsstål Klasse A eller klasse B? Bjarne Chr. Jensen Side 1. Armeringsstål Klasse A eller klasse B?
Bjarne Chr. Jensen Side 1 Armeringsstål Klasse A eller klasse B? Bjarne Chr. Jensen 13. august 2007 Bjarne Chr. Jensen Side 2 Introduktion Nærværende lille notat er blevet til på initiativ af direktør
TRUST WIRELESS VIDEO & DVD VIEWER
TRUST WIRELESS VIDEO & DVD VIEWER Brugervejledning Version 1.0 1 1. Æskens indhold Kontroller venligst æskens indhold. Den skal indeholde følgende: 1. Transmitter (sender) 2. Modtager 3. Strømforsyning
Brugervejledning. Linksys PLWK400. Powerline trådløst AV-extendersæt
Brugervejledning Linksys PLWK400 Powerline trådløst AV-extendersæt Indhold Indhold Oversigt............... 3 Funktioner.................... 3 PLE400 3 PLW400 4 Hvordan Powerline-netværk fungerer............................5
2G 3G 4G Kategori (dækning) RXLev (dbm)
Beskrivelser til dækningskort (teknologi og tilgængelighed): Dækningskortene viser signalstyrken i fem kategorier, fra ingen dækning til fremragende dækning. En kategori (farve) er markeret på kortet hvis
SeeTool - KNX løsninger til
SeeTool - KNX løsninger til Erhversbygninger Program 10.0.0.0.0.3 Kontinuert dagslysregulering med PIR i master/slave funktion Lysreguleringsfunktioner Lyset tændes og slukkes automatisk afhængigt af folks
i x-aksens retning, så fås ). Forskriften for g fås altså ved i forskriften for f at udskifte alle forekomster af x med x x 0
BAndengradspolynomier Et polynomium er en funktion på formen f ( ) = an + an + a+ a, hvor ai R kaldes polynomiets koefficienter. Graden af et polynomium er lig med den højeste potens af, for hvilket den
