SlideShare a Scribd company logo
1 of 94
Download to read offline
UNIVERSITÀ DEGLI STUDI DI TRIESTE
Dipartimento di Ingegneria e Architettura
Corso di Laurea Triennale in Ingegneria Elettronica curr. Telecomunicazioni
Tesi di Laurea in Trasmissione Numerica
Tecnologia LoRa per Sistemi IoT:
Analisi ed Implementazione
su Scheda STM32 Nucleo Pack
con Valutazione dei Consumi
LAUREANDO:
Enrico CORRADO
RELATORE:
Chiar.mo Prof. Ing. Fulvio BABICH
Anno Accademico 2016/2017
L’educazione di un uomo finisce solo alla sua morte.
Robert E. Lee
Ringraziamenti
Innanzitutto, Vorrei ringraziare il prof. Babich, relatore di questa tesi di laurea, per la
disponibilità e cortesia dimostratemi durante tutto il periodo di stesura.
Un particolare ringraziamento desidero poi rivolgere alla mia famiglia, che durante tutto il
percorso di studi mi ha supportato continuamente ed in ogni modo possibile.
Desidero infine ringraziare i miei più cari amici per essere presenti nella mia vita, così da poter
condividere assieme le esperienze che noi tutti incontriamo lungo il cammino.
A tutti voi un sentito grazie.
i
INDICE
1. Prefazione autoriale ........................................ 1
1.1 Cenni storici sulla telefonia radiomobile................ 3
1.2 Tecnologie wireless e principali standard ............... 6
2. Wired o Wireless..? Pregi e Difetti ......................... 8
3. Classificazione delle reti .................................. 10
3.1. In base all'estensione geografica ...................... 10
3.2 In base alla topologia delle reti ....................... 13
3.3 In base al tipo di trasmissione ......................... 15
4. Architettura protocollare ................................... 16
4.1 Stack di protocolli ISO/OSI ............................. 17
5. Internet of Things (IoT) .................................... 22
5.1 Campi di utilizzo ....................................... 23
5.2 IoT e M2M ............................................... 25
5.3 Due tecnologie per IoT a confronto ...................... 26
5.3.1 SigFox ............................................ 28
5.3.2 LoRa .............................................. 29
6. Tecniche di comunicazione spread spectrum ................... 31
6.1 Vantaggi delle tecniche spread spectrum ................. 34
6.2 Cenno storico sulle tecniche spread spectrum ............ 35
6.3 FHSS .................................................... 37
6.3.1 Bluetooth ......................................... 38
6.4 DSSS .................................................... 39
6.5 CSS ..................................................... 42
6.6 DSSS vs CSS ............................................. 43
ii
7. Tecnologia LoRa ............................................ 45
7.1 Parametri di trasmissione .............................. 49
7.2 LoRa PHY-Frame ......................................... 54
7.3 Peculiarità e caratteristiche di LoRa .................. 56
8. Scheda STM Nucleo Pack ..................................... 60
8.1 NUCLEO-L073RZ .......................................... 62
8.2 I-NUCLEO-SX1272D expansion board ....................... 68
8.3 Procedura di installazione ............................. 70
9. Esperienza pratica con il kit STM Nucleo Pack .............. 73
9.1 Descrizione del programma .............................. 74
Programma Semtech ...................................... 78
10. Bibliografia ............................................... 84
iii
Acronimi
2G = 2nd
Generation
3G = 3rd
Generation
4G = 4th
Generation
AES = Advanced Encryption Standard
AP = Access Point
BSS = Basic Service Set
BTS = Base Transceiver Station
CDMA = Code Division Multiple Access
CEPT = Conférence Européenne des administrations des Postes et des Télécommunications
CSS = Chirp Spread Spectrum
DBPSK = Differential Binary Phase Shift Keying
DSSS = Direct Sequence Spread Spectrum
EDGE = Enhanced Data rates for GSM Evolution
ETSI = European Telecommunications Standards Institute
ERP = Effective Radiated Power
FEC = Forward Error Correction
FHSS = Frequency Hopping Spread Spectrum
GAN = Global Area Network
GFSK = Gaussian Frequency Shift Keying
GSM(1)
= Groupe Spécial Mobile
GSM(2)
= Global System for Mobile communications
GPRS = General Packet Radio Service
iv
HSPA = High Speed Packet Access
HSDPA = High Speed Downlink Packet Access
HSUPA = High Speed Uplink Packet Access
IEEE = Institute of Electrical and Electronic Engineers
IoT = Internet of Things
IP = Internet Protocol
IrDA = Infrared Data Association
ITU = International Telecommunication Union
LAN = Local Area Network
LoRa = Long Range
LPWAN = Low Power Wide Area Network
LRWPAN = Low Rate Wireless Personal Area Network
LTE = Long Term Evolution
M2M = Machine To Machine
MAC = Media Access Control
MAN = Metropolitan Area Network
MCU = Micro-Controller Unit
MIT = Massachusetts Institute of Technology
OEM = Original Equipment Manufacturer
OSI = Open Systems Interconnection
PAN = Personal Area Network
PDU = Protocol Data Unit
PG = GP = Processing Gain
QoE = Quality of Experience
QoS = Quality of Service
v
Radar = Radio Detection and Ranging
RF = Radio Frequency
SF = Spreading Factor
SFD = State of Frame Delimiter
SMA = Sub-Miniature version A
SNR = Signal to Noise Ratio
SPI = Serial Peripheral Interface
WAN = Wide Area Network
WiMAX = Worldwide Interoperability for Microwave Access
WLAN = Wireless Wide Area Network
WPAN = Wireless Personal Area Network
1
1. Prefazione autoriale
Con il termine "Telecomunicazioni" si vuole intendere un sistema di trasmissione di informazioni a
distanza di qualsivoglia tipo, come immagini, suoni, testi, filmati, dati numerici, sotto forma di
segnali, tra due o più soggetti, attraverso un canale di comunicazione per via telegrafica,
telefonica, radiofonica, televisiva o telematica.
Ma cosa si vuole intendere, in ambito tecnico, quando si parla di canale di comunicazione?
Con il termine "canale di comunicazione" si vuole intendere un mezzo fisico in grado di consentire
l'invio ed il trasporto dell'informazione da una sorgente ad un destinatario. Più in generale, può
essere visto come il mezzo su cui viaggia l'informazione, cioè una via di propagazione del segnale.
L'informazione potrà essere inviata e viaggiare a distanza su differenti mezzi trasmissivi. In questo
modo si potranno distinguere diversi tipi di linee di trasmissione a seconda del supporto usato e
conseguentemente del tipo di segnale che verrà veicolato. Ecco che una linea di trasmissione si
può classificare in:
- Cablata (wired) in cui la comunicazione elettrica avviene con l'ausilio di cavi in rame, nel
caso in cui si usi il doppino telefonico o il cavo coassiale, ed in questo caso il segnale
utilizzato sarà di tipo elettrico, oppure mediante fibra ottica se l'informazione sarà inviata
sotto forma di impulsi di luce.
- Wireless in cui si procede all'invio dell'informazione via etere, quindi la comunicazione tra
diversi dispositivi elettronici avviene senza l'ausilio di cavi. Per estensione poi sono detti
wireless i corrispettivi sistemi o dispositivi di comunicazione che implementano tale
tipologia di comunicazione.
In questo caso si possono avere:
- Radiocomunicazioni, quando il segnale inviato è di tipo elettromagnetico, appartenente
cioè alle frequenze radio o microonde dello spettro elettromagnetico (banda radio) e
si parla di segnali a radiofrequenza (RF). Un tipico esempio di radiocomunicazione sono
i ponti radio, le infrastrutture di radiodiffusione e di telediffusione, l'accesso a reti
radiomobili cellulari, le reti satellitari e le reti WLAN (Wireless LAN).
- Comunicazioni ottiche in spazio libero (free space optical communications) nel caso si
faccia uso di portanti elettromagnetiche appartenenti alla gamma delle frequenze
ottiche o dell'infrarosso.
2
Detto ciò, è da diversi anni ormai che l'uso delle tecnologie wireless sta sostituendo la connessione
cablata, non solo nella trasmissione di dati, ma anche in molti altri impieghi.
Se un tempo, a causa del costo degli apparecchi wireless, questa tecnologia veniva utilizzata solo
in caso di condizioni in cui l'uso di cavi era problematico o impossibile, ora invece, con il continuo
miglioramento dei relativi sistemi, è logico aspettarsi che le connessioni wireless diventino sempre
più protagoniste nel panorama delle telecomunicazioni.
Che cosa sia successo veramente in questi ultimi decenni nessuno è ancora ben riuscito a capirlo,
ma sicuramente si sta assistendo a quella che può essere definita come la Terza Rivoluzione
Industriale.
Dapprima si è cercato un modo efficace per poter inviare dati vocali svincolandosi dall'ingombro
della connessione cablata., arrivando allo sviluppo della tecnologia GSM che permette l'invio di
dati digitali via wireless. A partire dagli anni '80 fu pianificata l'introduzione di un sistema
radiomobile cellulare in grado di sopperire alle limitazioni dei sistemi analogici allora utilizzati.
Ed ecco che da quel momento in poi, la modalità con cui si era soliti all'invio dei dati, sarebbe
cambiata drasticamente una volta per tutte, arrivando a quella che ora noi tutti usiamo
quotidianamente senza neanche quasi rendercene conto.
3
1.1 Cenni storici sulla telefonia radiomobile
Nel 1982, in ambito europeo, venne trovato un accordo per la definizione di un sistema
radiomobile standardizzato che potesse essere comune all'intera Europa Occidentale, in modo
tale da porre solide basi per lo sviluppo di sistemi per la comunicazione mobile digitale di nuova
generazione.
Per questo fu fondato in ambito CEPT, acronimo di Conférence Européenne des Postes et
Télécommunications (in italiano Conferenza Europea delle amministrazioni delle Poste e delle
Telecomunicazioni), un gruppo di studio avente proprio il compito di definire le specifiche tecniche
relative a un sistema per la comunicazione mobile pan-europeo. Tale gruppo di studio venne
denominato Groupe Spécial Mobile.
La sigla GSM per l'appunto, è l'acronimo del gruppo francese sopra citato, che ne curò lo sviluppo
originale. In seguito si è deciso di mantenere la stessa sigla, cambiandone però il significato in
Global System for Mobile Communications (in italiano Sistema Globale per comunicazioni Mobili).
Lo standard si basa sull'algoritmo sviluppato da Andrew Viterbi di codifica delle trasmissioni digitali.
Le specifiche di base del GSM furono definite nel 1987 e fu proprio in quell'anno che venne
ratificato a Copenaghen un accordo multilaterale tra 13 paesi europei per la diffusione del suddetto
sistema.
Nel 1989 l'attività di standardizzazione, raccolta e diffusione delle specifiche tecniche relative il
sistema GSM fu affidata all'ETSI (European Telecommunications Standards Institute), che ne
pubblicò le specifiche complete in un volume di 6 000 pagine.
In Italia il sistema GSM fu attivato come fase pilota nel 1992, in seguito ad un provvedimento dell'8
ottobre di quell'anno da parte dell'Ispettorato Generale delle Telecomunicazioni, che autorizzò
l'allora SIP all'avvio commerciale del servizio GSM. Bisognerà però attendere il 1994 per l'apertura
del servizio commerciale vero e proprio. [1*]
Ed è inoltre sempre agli inizi degli anni '90 che si avvertì a livello mondiale la necessità di avere un
sistema per la comunicazione mobile comune. Per questo motivo il sistema GSM venne adottato
in numerose nazioni anche extra-europee come Russia, Cina, India, Australia ed Egitto.
4
Il principale servizio della rete GSM è la comunicazione vocale. Con il tempo però sono stati
implementati altri importanti servizi quali gli SMS e la comunicazione dati. Attualmente con le
tecnologie GPRS/EDGE è possibile effettuare traffico a commutazione di pacchetto così da poter
scambiare anche file ed immagini.
Il GSM fa parte di quella che, nell'ambito della telefonia cellulare, viene identificata con la
abbreviazione 2G, usata per indicare le tecnologie di seconda generazione. Esse sono state
lanciate commercialmente nel 1991 con l'introduzione proprio dello standard GSM da parte della
compagnia finlandese Radiolinja.
La differenza principale fra le reti 1G di prima e quelle 2G di seconda generazione, è che queste
ultime sono completamente digitali.
A partire dallo standard GSM, esistono poi tecnologie intermedie fra la seconda e la terza
generazione, identificate comunemente come 2,5G (generazione 2 e mezzo) e 2,75G
(generazione due e tre quarti).
Ne sono un esempio lo standard GPRS (General Packet Radio Service), evoluzione del GSM che
migliora il supporto per la trasmissione dati introducendo la commutazione di pacchetto, che viene
classificato con il termine 2,5G oppure lo standard l'EDGE (Enhanced Data rates for GSM
Evolution), a sua volta evoluzione del GPRS, in grado di consentire ancora maggiori velocità.
Con l'introduzione dello standard UMTS (Universal Mobile Telecommunications System), a metà
del primo decennio del nuovo millennio, vengono introdotte quelle che in ambito di telefonia
mobile cellulare si indicano le tecnologie e gli standard 3G di terza generazione.
Lo standard UMTS infatti è a tutti gli effetti il successore di terza generazione del sistema GSM.
L'UMTS è a volte lanciato sul mercato con la sigla 3GSM proprio per mettere in evidenza la
combinazione fra la tecnologia 3G e lo standard GSM.
Il primo paese ad introdurre la tecnologia 3G su scala commerciale è stato il Giappone: nel 2005
circa il 40% delle utenze erano esclusivamente su reti 3G e la transizione della maggior parte delle
utenze da reti 2G a 3G era prevista per concludersi verso la fine del 2006. [2*]
Fa parte delle tecnologie 3G di terza generazione anche il protocollo HSPA (High Speed Packet
Access). Si tratta di una famiglia di protocolli per la telefonia mobile cellulare che estendono e
migliorano le prestazioni dell'UMTS. Include l'HSDPA per la trasmissione dati in downlink (verso
l'utente) e l'HSUPA per la trasmissione dati in uplink (verso la rete).
5
Recentemente l'HSPA è stato ulteriormente migliorato, introducendo nuove versioni identificate
dall'acronimo HSPA+ (HSPA Evolution), in grado di offrire velocità di accesso fino a circa 50 Mbps.
Dalle tecnologie 3G di terza generazione si è poi passati a quelle 4G di quarta generazione.
Con il termine 4G (acronimo di 4th Generation) vengono indicate, tutte le tecnologie e gli standard
di quarta generazione successivi a quelli di terza generazione, che permettono quindi applicazioni
multimediali avanzate e collegamenti dati con elevata banda passante.
Nel 2010 ITU, acronimo di International Telecommunication Union (in italiano Unione
Internazionale delle Telecomunicazioni), ha autorizzato l'utilizzo della denominazione 4G per
tecnologie come LTE e WiMAX. [3*]
Mediante le tecnologie 4G di quarta generazione, con l'ausilio dei nuovi terminali, si è in grado di
ricevere fino a un massimo di 100 megabit/s in movimento e 1 gigabit/s in posizione statica. Un
deciso salto prestazionale, se paragonato alle prestazioni della tecnologia 3G di terza generazione
che supporta velocità di connessione fino a un massimo di 3 Mbit/s (per lo standard CDMA 2000)
o 14,4 Mbit/s (per l'HSDPA).
6
1.2 Tecnologie wireless e principali standard
Vicino a tutti questi nuovi standard wireless, partendo dalla telefonia mobile cellulare, per poi
arrivare all'invio di dati multimediali di qualsivoglia tipo, trattati in maniera digitale, si sono andate
via via ad affiancare nuovi standard e differenti protocolli per la trasmissione wireless dei dati.
Oggi come oggi, i principali standard di riferimento nelle tecnologie rivolte all'inoltro di dati senza
l'ausilio di cavi, sono:
- Bluetooth per la connessione computer-periferiche (usato anche per connessioni tra
telefoni cellulari);
- IEEE 802.11 nel caso delle reti WLAN (Wireless LAN);
- IEEE 802.15 nel caso delle reti WPAN (Wireless PAN);
- IEEE 802.16 per le reti metropolitane WMAN (Wireless MAN);
- GPRS, EDGE (2G) per la trasmissione dati sulla rete telefonica cellulare GSM;
- HSDPA (3G) per la trasmissione di dati ad alta velocità su reti cellulari radiomobili;
- LMDS una tecnologia di accesso wireless a banda larga, originalmente pensata per la
televisione digitale (DTV) ed operante attraverso frequenze microonde tra i 26 GHz e i
29 GHz.
Tali protocolli offrono soluzioni differenti in base alle prestazioni che sono in grado di offrire e
conseguentemente al loro campo di utilizzo.
Negli ultimi anni però, sempre più agli onori della cronaca in campo tecnico, è salito l'interesse
per tutto ciò che riguarda l'IoT (Internet Of Things), o più semplicemente per dirlo nella nostra
lingua, l'Internet delle Cose.
Tutto è nato dall'intenzione di rendere il mondo più smart, cioè più intelligente, ed interconnesso.
Ma come fare ciò? Grazie all’uso di un insieme di tecnologie che permettono a un oggetto
(qualsiasi tipo di oggetto) di diventare connesso e comunicante, inaugurando un orizzonte di
servizi che migliorano la qualità della vita e del business.
Tutto ciò però ha fatto intravvedere alcuni limiti nelle tecnologie usate fino ad ora per l'invio dei
dati via wireless, o per meglio dire, si è sviluppata la richiesta di avere una tecnologia che fosse
rivolta propriamente a questo nuovo panorama, riuscendo a fornire le risorse necessarie sia in
termini tecnici che in termini economici.
7
Ed è proprio per questo che, a fianco delle tecnologie wireless fino ad ora sviluppate, si sono
andati ad affiancare altri protocolli rivolti proprio ed in maniera esclusiva a questo nuovo
panorama: l'Internet delle Cose.
Anche se un dispositivo IoT può essere connesso a basso costo a una rete 2G, con una buona
consapevolezza nella gestione dei consumi tale da permettere il funzionamento con
alimentazione a batteria per una durata accettabile, c’è comunque incertezza sul futuro delle reti
2G. Alcuni operatori hanno espresso l’intenzione di abbandonare queste reti, a favore dei più
moderni servizi 3G e 4G, che garantiscono ai dispositivi mobili un miglior collegamento Internet
con data rate decisamente superiori.
I dispositivi IoT generalmente sono rivolti alla realizzazione di servizi di lunga durata, fino anche
ad arrivare ad una decina d’anni. Occorre quindi scegliere una connettività di rete che sia
sicuramente supportata per questo periodo. Proprio l’incertezza sulla longevità delle reti 2G ha
portato gli sviluppatori a ricercare soluzioni alternative di connettività che siano in grado di
garantire non solo la certezza di un supporto a lungo termine, ma anche il rispetto delle esigenze
di basso consumo, comunicazioni a lungo raggio e basso costo, tipiche delle più diffuse
applicazioni IoT. [4*]
Due tra le più rilevanti fra queste sono:
- SigFox
- LoRa
Argomento del presente elaborato è proprio quello di addentrarci in questo nuovo panorama,
soffermandoci ed andando ad analizzare in particolare una di queste nuove soluzioni proposte: la
tecnologia LoRa, che presenta notevoli credenziali tecniche ed è già in uso in applicazioni che
richiedono un’affidabile capacità di comunicazione su distanze di diversi km garantendo bassi
consumi su reti WAN o LPWAN.
8
2. Wired o Wireless..? Pregi e Difetti
Come si è visto, un canale fisico di comunicazione può essere di tipo cablato (wired) oppure
wireless. In entrambi i casi ci sono pregi e difetti.
Nel caso di un canale di comunicazione Wired si avrà quanto segue.
Pregi
- Trasmissione e ricezione dei dati non influenzata da fattori ambientali e/o atmosferici.
- Ostacoli fisici come ad esempio pareti, solai o pavimenti non influenzano la trasmissione e
la ricezione dei dati.
- Soluzione rapida, economica e di facile espansione.
- Non soggetto alle interferenze causate da altre comunicazioni.
Difetti
- Messa in posa dei cavi non sempre facile o fattibile da eseguire.
- Tempi anche lunghi per la creazione e la cablatura delle tratte.
- Mobilità dei dispositivi connessi fortemente limitata.
- Collegamento cavi-connettori da effettuare con cura.
Nel caso di un canale di comunicazione wireless invece si avrà quanto segue.
Pregi
- Mobilità dei dispositivi;
- Non è necessario il collegamento fisico tra i diversi utilizzatori;
- Posizionamento libero dei dispositivi wireless se all'interno del campo di copertura del
segnale;
- Ottima alternativa alle reti cablate nei luoghi dove non è possibile o è complicato il
collegamento via cavo;
- Installazione e configurazione relativamente semplice e veloce;
- Comodità di utilizzo del servizio offerto.
9
Difetti
- Raggio di azione limitato.
- Velocità non sempre elevatissime, dipendenti anche dagli ostacoli presenti.
- Soggetto ad interferenze nel caso di più trasmissioni via etere.
- Problema per la sicurezza, da risolvere con metodi crittografici.
10
3. Classificazione delle reti
Una rete dati può essere definita come un insieme di dispositivi hardware e software collegati tra
loro da appositi canali di comunicazione, che permette il trasferimento e la condivisione di risorse,
informazioni e dati da un utente all'altro distribuiti su un'area più o meno ampia.
In seguito alla necessità di condividere le risorse, si sono avuti notevoli sviluppi nell'organizzazione
delle risorse di calcolo.
Una rete di calcolatori è un insieme di computer indipendenti, che possono lavorare
autonomamente, che però sono interconnessi tra loro in modo tale da poter scambiare e
condividere informazioni.
Esiste una grande varietà di tipologie di rete e di modelli organizzativi, in base ai quali si possono
avere differenti classificazioni secondo i diversi aspetti presi in esame.
3.1. In base all'estensione geografica
In base all'area geografica servita, le reti dati si possono suddividere come segue.
- PAN (Personal Area Network)
Con l'acronimo PAN si vuole identificare una rete personale. Si tratta di una rete informatica
utilizzata per permettere la comunicazione e la condivisione di dati tra differenti dispositivi vicini
ad un singolo utente o per consentire la connessione a reti a più alto livello come per esempio
Internet.
Può essere utilizzata anche una soluzione wireless come IrDA o Bluetooth per il trasferimento di
file. Nel caso venga utilizzata la tecnologia Bluetooth, le PAN prendono il nome di piconet
(composte da un massimo di otto dispositivi in relazione master-slave).
Il raggio di azione di una PAN è tipicamente di alcuni metri.
11
- LAN (Local Area Network)
Con l'acronimo LAN si vuole identificare una rete locale. Si tratta di una rete informatica di
collegamento tra più computer, estendibile anche a sistemi informatici periferici condivisi. Una LAN
copre tipicamente un'area limitata, generalmente all'interno di una unica proprietà privata, come
un'abitazione, una scuola, un'azienda o un campus, cioè un complesso di edifici adiacenti.
In ambito aziendale il termine più utilizzato, più o meno con lo stesso significato, è Intranet.
Il modello di riferimento di una LAN, seguendo lo standard IEEE 802, si focalizza soprattutto
sull'utilizzo dei primi due livelli del modello ISO/OSI (livello fisico e livello data-link), prevedendo
anche il ricorso ai livelli superiori per la funzionalità di gestione di rete e di interconnessione tra
LAN.
- WLAN (Wireless Local Area Network)
Con l'acronimo WLAN si vuole identificare una wireless LAN. Si tratta di una rete locale che sfrutta
la tecnologia wireless al posto della connessione cablata via cavo. In generale con la sigla WLAN
si vuole indicare tutte le reti locali di computer che non utilizzano dei collegamenti cablati per
connettere tra loro gli host della rete.
In molti casi le Wireless LAN costituiscono una soluzione facile e comoda per realizzare una rete
LAN domestica.
- MAN (Metropolitan Area Network)
Con l'acronimo MAN si vuole identificare una rete metropolitana. Si tratta di una rete che
tipicamente si estende all'interno di un'area cittadina. Sono state sviluppate solo in tempi più
recenti per l'interconnessione di LAN per collegamenti ad alta velocità e per fornire servizi
telematici evoluti e reti multiservizio.
Sono nate principalmente per fornire servizi di TV via cavo nelle città in cui non si riusciva ad avere
una buona ricezione terrestre.
Tipicamente questa tipologia di rete impiega collegamenti su fibra ottica come mezzo trasmissivo.
Quasi tutte le MAN operano su collegamenti Gigabit Ethernet.
12
- WAN (Wide Area Network)
Con l'acronimo WAN si vuole identificare una rete geografica. Si tratta di reti che interconnettono
luoghi fisici differenti, sia in ambito nazionale che in ambito internazionale.
Molte WAN sono costruite per una particolare organizzazione e sono private, anche se la più
grande rete WAN mai realizzata che copre l'intero pianeta, Internet, è invece ad accesso pubblico.
- LPWAN (Low Power Wide Area Network)
Con l'acronimo LPWAN si vuole identificare una particolare tipologia di reti WAN, creata per
consentire lo scambio wireless a lunga distanza (long range communications) di dati, con
moderato bit rate (generalmente compreso tra 0,3 kbit/s e 50 kbit/s), tra specifici utilizzatori come
ad esempio sensori alimentati da una propria batteria interna, impiegando potenze molto basse.
Il basso bit rate e le basse potenze utilizzate per trasmettere i dati, con particolare riguardo ai
consumi ed alla durata delle batterie, caratterizzano questa tipologia di rete rispetto alle WLAN.
I principali fattori che caratterizzano le reti LPWAN sono:
- l'architettura di rete, organizzata generalmente secondo la topologia a stella;
- il massimo numero di nodi end-point gestibili all'interno della rete;
- la portata delle comunicazioni (communication range);
- il grado di sicurezza offerto nella protezione dei dati;
- il grado di robustezza ai segnali interferenti (rumore, interferenza dovuta al multipath
fading, effetto doppler);
- la gestione accurata ed oculata dei consumi (battery lifetime);
- scalabilità e varietà di applicazioni che è possibile supportare.
Tutto ciò le rende particolarmente interessanti per applicazioni che riguardano IoT.
- GAN (Global Area Network)
Con l'acronimo GAN si vuole identificare una rete globale. Si tratta di reti che interconnettono
calcolatori dislocati in tutto il mondo, anche con collegamenti via satellite.
13
3.2 In base alla topologia delle reti
In base alla topologia, cioè agli schemi di cablaggio impiegati per interconnettere fisicamente le
diverse stazioni, in cui gli elementi fondamentali sono i nodi (elementi della rete caratterizzati da
specifiche funzionalità) e i rami (che evidenziano le relazioni di connettività tra i nodi) ed in cui i
nodi sono in grado di scambiarsi direttamente le informazioni e sono collegati tra loro tramite uno
o più rami, le reti si possono suddividere nei tipi fondamentali di seguito riportati.
- Topologie lineari semplici, in cui ciascun nodo è collegato a due nodi adiacenti con un solo ramo.
Fanno parte di questa categoria:
- La topologia lineare aperta (daisy-chain) in cui ogni nodo è collegato direttamente con un
ramo al nodo adiacente che lo precede e con un altro ramo al nodo adiacente che gli è
successivo. I nodi terminali sono invece adiacenti a un solo nodo. Affinché due nodi non
adiacenti possano comunicare, l'informazione deve attraversare tutti i nodi intermedi,
compiendo per ogni passaggio quello che viene definito salto o hop.
- La topologia ad anello (ring) in cui il cavo di collegamento forma un percorso chiuso,
andando a formare un anello ed in cui a tutti i nodi fanno capo due rami. Le stazioni sono
collegate in modo tale per cui ognuna di esse riceve i dati dalla stazione immediatamente
precedente e li passa alla stazione immediatamente successiva.
Tale topologia presenta un alto grado di robustezza ai guasti dato che l'informazione
trasmessa può viaggiare in entrambi i sensi dell'anello per raggiungere una certa
destinazione, e non necessita di un nodo centrale per gestire la connessione tra i computer.
- Topologie lineari complesse, a struttura gerarchica, in cui per ogni coppia di nodi esiste un solo
percorso di collegamento e ogni nodo è collegato con uno o più rami direttamente ai nodi di
gerarchia inferiore.
Fanno parte di questa categoria:
- La topologia ad albero nella quale da ciascun nodo possono dipartirsi più catene lineari
distinte, realizzando così una struttura multilivello. Per ogni coppia di nodi esiste un solo
percorso di collegamento e la comunicazione tra due nodi distinti dello stesso livello può
14
avvenire solo risalendo la struttura fino al primo di livello superiore da cui derivano (nodo
padre).
- La topologia a stella (star), in cui le singole stazioni (host) sono direttamente collegate ad
un centro-stella costituito da un hub o uno switch (a seconda del livello ISO/OSI a cui
opera, il primo a livello Fisico, il secondo a livello Data-Link). All'interno di una rete a stella,
i dati per arrivare a destinazione, devono attraversare l'hub che gestisce e controlla tutte
le funzionalità della rete.
La topologia a stella è tra le più comuni e garantisce una buona affidabilità in quanto il
guasto di un nodo o un suo accidentale scollegamento, non compromette la
comunicazione tra le altre stazioni.
- Topologia punto-punto (point-to-point), in cui un canale dedicato collega direttamente due
end-point.
- Topologia a maglia (mesh), in cui ogni nodo è collegato direttamente agli altri nodi, usando per
ciascuna connessione un ramo dedicato. In particolare si possono avere due casi.
- La topologia a maglia completa prevede che ogni nodo sia collegato direttamente con
ciascuno degli altri nodi della rete con rami dedicati. Quindi per ogni nodo esiste sempre
almeno un percorso che consente di collegarlo ad un altro nodo qualsiasi della rete.
- La topologia a maglia parzialmente connessa invece, non prevede che ogni nodo sia
connesso ad un qualsiasi altro mediante un collegamento dedicato, come nel caso sopra
riportato, utilizzando così solo un sottoinsieme di tutti i collegamenti diretti definibili tra i
nodi.
- Topologia a bus, in cui tutti i nodi condividono lo stesso unico collegamento.
Fatta eccezione per l'ultimo caso sopra riportato, quello della topologia a bus, in tutte le altre
strutture lo scambio di informazioni tra due diversi nodi della rete implica l'utilizzo di uno o più
rami con l'eventuale attraversamento di nodi intermedi. Ogni ramo percorso costituisce un salto
(in inglese hop). In tutte queste strutture, quindi, il segnale trasmesso deve effettuare uno o più
hop per giungere alla sua destinazione finale.
15
3.3 In base al tipo di trasmissione
La tipologia delle trasmissioni può essere di due tipi:
- punto-punto (point-to-point) in cui la connessione avviene in maniera diretta tra due nodi che
comunicano tra loro;
- punto-multipunto (broadcast) in cui un nodo della rete invia un messaggio a tutti gli altri, di cui
però uno solo è pronto a raccogliere il messaggio essendone il destinatario.
16
4. Architettura protocollare
Una rete di calcolatori è strutturata secondo una tipica architettura di rete in base ad uno stack
protocollare per l'espletamento dell'insieme delle varie e differenti funzionalità di rete.
Gli standard de iure e de facto aiutano a gestire le reti aziendali multiprotocollo. I più importanti
enti di standardizzazione per le reti di computer sono: CCITT, ITU, ISO, ANSI e IEEE.
Particolarmente rilevante è l'OSI (Open System Interconnection), che presenta un approccio a 7
livelli (layers).
Prima di continuare però, facciamo una piccola precisazione sul significato di "Standard de iure" e
"Standard de facto".
- Standard de iure: locuzione latina che significa "per legge" o "di diritto", indica tutti quegli
standard omologati da organizzazioni dello standard ufficiali, che procedono a una ratifica
tramite rigorose procedure.
Ad esempio viene chiamato "standard de iure" uno standard ufficializzato da ISO o altri
enti.
- Standard de facto: locuzione latina che significa "di fatto" o "in realtà", e vuole indicare un
elemento che nella pratica è in vigore o in essere, anche senza avere un riconoscimento di
carattere ufficiale. La locuzione è spesso usata in contrapposizione alla precedente.
Ad esempio viene chiamata norma de facto una norma che, sebbene non ufficializzata da
un ente preposto, è così diffusa da essere considerata ugualmente di riferimento globale.
E questo il caso dello standard OSI.
17
4.1 Stack di protocolli ISO/OSI
Per prima cosa, andiamo a definire cosa si vuole intendere con i termini protocollo ed interfaccia.
Un protocollo è definibile come l'insieme delle regole che disciplinano la comunicazione tra entità
simili, cioè dello stesso livello. Nella pratica un protocollo specifica cosa si comunica, con che
modalità lo si comunica e quando si deve comunicare.
Un'interfaccia, da un punto di vista astratto, indica l'insieme delle regole adottate per la
comunicazione tra entità dissimili, che cioè non fanno parte dello stesso livello. Da un punto di
vista fisico, invece, un'interfaccia specifica gli aspetti logici, elettrici e meccanici
dell'interconnessione tra due dispositivi che cooperano o che comunicano tra loro.
Il modello ISO/OSI è uno standard per reti di calcolatori (non è una architettura di rete) e costituisce
il modello di riferimento che definisce i concetti di base, dando una descrizione astratta delle
modalità di comunicazione tra processi residenti in sistemi tra loro interconnessi, e fornisce la
terminologia con la quale si possono descrivere le diverse suite di protocolli, in modo da definire
delle linee guida per la progettazione delle architetture di rete. [5*]
In parole semplici, esso stabilisce per l'architettura logica di rete una struttura a strati composta da
una pila di protocolli di comunicazione di rete suddivisa in 7 livelli, stabilendo per ognuno di essi i
relativi compiti secondo degli standard.
Lo scopo di ciascun livello è quello di fornire servizi ai livelli superiori, mascherando come questi
servizi siano implementati. Ogni livello passa le informazioni di controllo al livello sottostante, fino
ad arrivare al livello Fisico (layer 1) che effettua la trasmissione.
In questo modo si realizza una comunicazione multilivello che consente di implementare algoritmi
differenti per l'instradamento in rete. Tutto ciò conferisce modularità al sistema con maggiore
semplicità di progettazione e gestione della rete, consentendo la possibilità di migliorare,
sviluppare ed eventualmente sostituire i protocolli dei vari strati lasciando inalterate le altre funzioni
dei diversi strati.
18
Come si è detto, il modello di riferimento OSI definisce 7 strati e questi possono essere suddivisi
in due gruppi:
- 3 strati inferiori, che affrontano le problematiche di rete e danno origine ai protocolli di
rete. Nello specifico, questi hanno il compito di effettuare il trasferimento dei dati attraverso
una o più reti interconnesse. Sono implementati sia nei nodi di rete che pure anche nei
sistemi finali.
- 4 strati superiori, che affrontano le problematiche di alto livello e danno origine ai protocolli
di alto livello. Da un punto di vista logico, questi consentono la comunicazione diretta tra
le entità di alto livello e per questo motivo risiedono nei sistemi finali.
Le entità presenti in uno strato comunicano direttamente tra loro, mediante uno scambio di unità
dati (PDU), definite dai protocolli dello strato stesso.
Il percorso compiuto effettivamente dalle PDU che l'entità di uno strato emette è invece costituito
dall'attraversamento di tutti gli strati sottostanti per poi concretizzarsi con l'invio dei segnali elettrici
sul canale fisico.
Di seguito si riportano i 7 strati che costituiscono la pila (o stack) di protocolli ISO/OSI, raffigurati
in figura 1, con i relativi servizi offerti.
Figura 1: Stack di protocolli ISO/OSI
19
- Layer 1 (Strato Fisico/Physical Layer): fornisce un corretto accesso al canale trasmissivo utilizzato.
Ha come obiettivo la trasmissione di un flusso di dati non strutturati attraverso il canale fisico.
Definisce le caratteristiche elettriche (come ad esempio le tensioni scelte per rappresentare i valori
logici dei bit canale e la loro durata temporale), meccaniche (la modulazione e la codifica
utilizzata, la trasmissione Half-Duplex o Full-Duplex sul canale prescelto) e funzionali (la forma e
la meccanica dei connettori usati per collegare l'hardware al mezzo trasmissivo) dell'interfaccia
fisica con cui si accede al canale trasmissivo.
- Layer 2 (Strato di Linea/Data Link): svolge le funzioni che consentono il controllo di uno scambio
di dati attraverso un canale di comunicazione fisico.
Il suo obiettivo è garantire il trasferimento affidabile di dati attraverso il livello sottostante in modo
da far apparire, al livello superiore, il mezzo fisico come una linea di trasmissione sicura esente da
errori di trasmissione.
A questo scopo deve essere adottato un protocollo di linea che consente di inviare frame di dati
con la necessaria sincronizzazione, rilevare gli errori ed eventualmente provvedere alla loro
correzione e valutare le perdite di segnale.
Questo livello si occupa anche di controllare il flusso di dati ed in caso di sbilanciamento della
velocità di trasmissione tra mittente e destinatario, si occupa di rallentare quello più veloce,
accordandola all'altro e minimizzando così le perdite.
La sua unità dati fondamentale è il frame.
- Layer 3 (Strato di Rete/Network Layer): ha la funzione di fornire allo strato superiore un servizio
volto a consentire la comunicazione attraverso una o più reti interconnesse.
Ha come obiettivo quello di rendere i livelli superiori indipendenti dai meccanismi e dalle
tecnologie di trasmissione usate per la connessione, prendendosi carico della consegna a
destinazione dei pacchetti (routing) ed operando la conversione dei dati nel passaggio fra una
rete ed un'altra con diverse caratteristiche.
La sua unità dati fondamentale è il pacchetto (datagram).
20
- Layer 4 (Strato di Trasporto/Transport Layer): fornisce un trasferimento di dati end-to-end
efficiente ed affidabile.
Il suo obiettivo è quello di consentire un trasferimento di dati trasparente ed affidabile. È il primo
livello realmente end-to-end, cioè da host sorgente a destinatario.
Per far ciò, provvederà a stabilire, mantenere e terminare una connessione, garantendo il corretto
funzionamento della sottorete di comunicazione, preoccupandosi anche di ottimizzare l'uso delle
risorse di rete per prevenire eventuali congestioni.
A differenza degli altri tre livelli dello strato inferiore, che si occupano di connessioni tra nodi
contigui di una rete, questo livello si occupa solo del punto di partenza e di quello finale.
La sua unità dati fondamentale è il messaggio.
- Layer 5 (Strato di Sessione/Session Layer): gestisce e controlla il dialogo tra le entità dello strato
superiore, aprendo e chiudendo sessioni (cioè connessioni logiche) di comunicazione.
Il suo obiettivo è proprio quello di controllare la comunicazione tra le applicazioni e di instaurare,
mantenere ed abbattere le connessioni (sessioni) tra applicazioni cooperanti.
Consente di aggiungere servizi più avanzati rispetto ai servizi forniti dal livello di trasporto e di
inserire dei punti di controllo nel flusso dati. In questo modo, in caso di errori avvenuti durante
l'invio dei pacchetti, la comunicazione riprende dall'ultimo punto di controllo andato a buon fine.
- Layer 6 (Strato di Presentazione/Presentation Layer): può effettuare diverse trasformazioni quali
compressione dati, crittografia e riformattazione, mascherando così allo strato superiore eventuali
differenze nella rappresentazione e nella sintassi con cui i dati sono trasmessi, in modo da
consentire uno scambio intellegibile dei suddetti dati.
Infatti il suo obiettivo principale è proprio quello di trasformare i dati forniti dalle applicazioni in
un formato standardizzato e offrire servizi di comunicazione comuni.
Consente quindi la gestione della sintassi dell'informazione da trasferire.
- Layer 7 (Strato di Applicazione/Application Layer): questo strato si occupa di interfacciare i
processi utente dei sistemi (il software applicativo) ai quali fornisce tutte le funzioni necessarie per
21
comunicare con i processi residenti in altri sistemi. In pratica si occupa di interfacciare utente e
macchina, fornendo un insieme di protocolli che operano a stretto contatto con le applicazioni.
I livelli 1 (Livello Fisico) e 2 (Livello Data Link) sono ormai standard, mentre per gli altri 5 ci sono
protocolli che esistono da tempo e gli standard faticano ad imporsi. [6*]
Nella trattazione che seguirà, ci si occuperà in particolare della tecnologia LoRa che interessa i
primi due livelli dello stack di protocolli ISO/OSI ed in particolare si avrà che:
- LoRa opera al livello 1, cioè al livello Fisico della pila di protocolli;
- LoRaWAN interessa il livello 2 e più precisamente il livello MAC.
In figura 2 è riportato lo stack di protocolli LoRa+LoRaWAN.
Figura 2: Stack di protocolli tecnologia LoRa sviluppata da Semtech
22
5. Internet of Things (IoT)
Da un po' di tempo a questa parte, si sente sempre più parlare di Internet delle Cose. Ma che
cos'è nella pratica?
Capire cos'è IoT è molto semplice, ma partiamo dal principio.
Internet delle cose, traduzione italiana dell'appellativo inglese Internet of Things, è un neologismo
utilizzato in telecomunicazioni, un termine di nuovo conio utilizzato per la prima volta da Kevin
Ashton, ricercatore presso il MIT, e che nasce dall’esigenza di dare un nome agli oggetti reali
connessi ad internet. [7*]
Grazie all'IoT oggetti incapaci di colloquiare con gli utenti o con altri dispositivi possono diventare
"intelligenti", almeno in senso lato.
Ad ogni modo, il concetto di Internet of Things non è tanto legato all’intelligenza delle cose
quanto, piuttosto, all’intelligenza dei servizi.
Ultimamente stanno nascendo nuove declinazioni della IoT come ad esempio Internet of
Everythings o Internet of Me, alludendo alla possibilità di avere e di ricercare la massima
customizzazione della IoT rispetto ai servizi informativi erogati. [8*]
Magari a qualcuno questo concetto potrà sembrare qualcosa di fumoso e poco attuale. Nella
realtà dei fatti, invece, è probabile che molti di noi abbiano già in casa uno o più prodotti
appartenenti all'universo IoT.
Il concetto di IoT nasce dal recente bisogno e dalla continua ricerca, che si sta avendo, al giorno
d'oggi, di rendere il mondo più smart, cioè più intelligente, e sempre più interconnesso. Questo
grazie all’uso di un insieme di tecnologie che permettono a un oggetto qualsiasi di diventare
comunicante, in modo da poter interagire ed essere in grado di trasferire dati ed informazioni.
L’internet delle cose associa il tema di Internet con gli oggetti reali della vita di tutti i giorni, e tali
dispositivi saranno sempre più connessi, dando vita a una rete ancora più fitta di presenza sul
territorio e in tutti gli ambienti che necessitano di controllo, automazione e rilevamento.
23
5.1 Campi di utilizzo
Sono molteplici i possibili campi di utilizzo di oggetti smart.
Nel campo della prevenzione e della salute, si pensi ad esempio a dispositivi medici che
consentono agli operatori sanitari di monitorare i pazienti 24 ore su 24 e 7 giorni su 7, evitando
gli spostamenti e migliorando le possibilità di diagnosi, avendo a disposizione sempre dati
aggiornati.
Nel campo della domotica, la scienza interdisciplinare che si occupa dello studio delle tecnologie
atte a migliorare la qualità della vita nelle nostre case, IoT offre la possibilità di controllare dispositivi
smart in modo da monitorare lo stato di climatizzazione, illuminazione, allarmi e altri sistemi
domestici in modalità automatica e da remoto.
In ambito di sicurezza si ha la possibilità di gestire sensori ambientali e territoriali, videocamere e
videosorveglianza, con la possibilità di chiamata automatica delle forze dell'ordine in caso di
necessità. Oppure tutti i sensori che vengono inseriti nelle moderne automobili, in grado di offrire
una guida assistita con possibilità di frenata indipendente nel caso venga rilevato in tempo reale
un imminente pericolo dovuto alla presenza di ostacoli sulla strada.
In ambito industriale le soluzioni IoT ed M2M permettono di conoscere, analizzare e controllare
in tempo reale tutta la filiera produttiva, per razionalizzare i costi e ottimizzare la prestazione.
In campo agricolo, si ha la possibilità di valutare il grado di umidità del terreno e provvedere di
richiedere o meno l'irrigazione del campo.
In ambito delle vendite automatizzate si punta a rendere ancora più fluido, intuitivo e veloce il
processo di acquisto, ad esempio avvisando quando i prodotti si esauriscono ed inoltrando
l'ordine al magazzino più vicino, oppure nel trasporto e nella logistica, sfruttando in modo più
sicuro ed efficace le flotte dei veicoli commerciali o aziendali con il controllo del chilometraggio e
dei consumi, nella localizzazione in caso di furto, con i sistemi di assistenza in caso di incidente,
oppure ancora nella tracciatura dei container e dei mezzi di trasporto per avere sempre sotto
controllo l'ubicazione e lo stato delle merci.
Infine, più in generale, la possibilità di rendere le nostre città più intelligenti con segnaletica digitale
in grado di fornire in tempo reale informazioni sul traffico e sui servizi urbani o commerciali,
controllo di semafori, gallerie e parcheggi pubblici, illuminazione pubblica con controllo da remoto
24
dell'accensione e spegnimento, così da ottimizzare i consumi e poter individuare gli eventuali
guasti.
Tutti oggetti “intelligenti” che sono chiamati a comunicare in una forma sempre più
interconnessa.
Come si può quindi evincere da quanto sopra riportato, con Internet of Things l’oggetto smart
è capace non solo di dare informazioni su se stesso e sull’ambiente che lo circonda, ma anche
provvedere all’archiviazione e all’elaborazione dei dati gestiti così come per l’erogazione di
una pluralità di servizi. Grazie alla presenza di una o più interfacce di rete e al firmware sviluppato
dal produttore e precaricato nel dispositivo, questo potrà rendere i dati accessibili anche da
remoto. L'oggetto interessato potrà anche ricevere svariate nuove informazioni relative ad attività
manutentive o correttive. Sarà in grado anche di interagire con altri device prendendo delle
decisioni sulla base delle istruzioni fornite dall'utente.
Tutto ciò è rivolto ad aiutare a migliorare la qualità della vita, semplificando l'installazione, la
manutenzione e l'utilizzo stesso della tecnologia.
Secondo i maggiori esperti del settore, l'Internet delle Cose è un fenomeno che avrà un impatto
enorme sull'economia dei Paesi industrializzati.
Stando alle valutazione del CEO di Cisco, John Chambers, il mercato dell'Internet delle Cose varrà
qualcosa come 19.000 miliardi di dollari in una proiezione per il 2020. Secondo McKinsey,
multinazionale di consulenza manageriale, il business legato all'Internet delle Cose potrebbe
addirittura portare nei prossimi anni una crescita di 3.900-11.000 miliardi all'anno dal 2025. [9*]
Alcuni produttori hanno già iniziato ad immettere sul mercato i primi kit IoT. In questa direzione
si è mossa Samsung, Apple con il suo HomeKit e MediaTek. Si è mosso anche il colosso californiano
Google acquisendo i termostati intelligenti di Nest e presentando due router che guardano senza
mezze misure al mondo IoT. [9*]
Come si può ben capire insomma, l'universo di IoT è destinato a rivoluzionare le nostre vite, i
processi produttivi d'impresa, la sanità, ed in generale le nostre città.
Gli analisti sostengono che già entro il 2020 si arriverà a usare in pianta stabile almeno 25 miliardi
di dispositivi IoT con una spesa complessiva intorno agli 80 miliardi di dollari.
Per quanto riguarda il nostro paese, al momento siamo ancora indietro perché il governo italiano
non si sta facendo promotore di iniziative in questo campo, come invece accade in altre nazioni
europee, dove le iniziative legate all'IoT spesso fanno addirittura parte del programma di governo.
25
5.2 IoT e M2M
Che differenza c’è tra IoT e M2M?
I termini IoT e M2M vengono spesso utilizzati per intendere il medesimo argomento. O per meglio
dire, il termine M2M viene spesso utilizzato come sottocategoria di IoT, nel senso che M2M
riguarda specificatamente le comunicazioni tra macchine, non necessariamente connesse a
Internet, ma basate su una connettività di tipo cellulate tramite SIM card e su moduli hardware
embedded. Questo aspetto è maggiormente accentuato in ambito industriale dove viene
evidenziata la capacità di macchine e sistemi di scambiare dati e comunicare tra loro.
Un altro aspetto differenziante che viene spesso associato quando si parla di M2M è una
comunicazione tra sistemi dedicati su base point-to-point, mentre l’ambientazione IoT prevede
device di molteplice differente natura che sono connessi in modo orizzontale.
Inoltre le applicazioni M2M sono specifiche in termini di dati e di interfacce, risultando meno
scalabili e meno flessibili sia dal punto di vista architetturale che applicativo, mentre i sistemi IoT,
essendo connessi ad Internet, offrono maggiore customizzazione per quanto riguarda la
condivisione di servizi e nelle tipologie di dispositivi collegabili.
Semplificando al massimo, si potrebbe applicare questa formula: IoT = M2M + Internet. [10 *]
Ad ogni modo, il concetto alla base che forse maggiormente caratterizza le due definizioni è che
le comunicazioni M2M, maggiormente rivolte ad un ambito aziendale, non prevedono intervento
umano mentre quelle IoT possono prevederlo oppure no.
26
5.3 Due tecnologie per IoT a confronto
Come detto in precedenza, le tecnologie per telefonia mobile cellulare, dal GPRS fino alle più
recenti 3G e 4G, che garantiscono velocità di trasferimento sempre maggiori a fronte però di un
sensibile aumento dei costi relativi alla connessione fornita dai vari provider, evidenziano svantaggi
non indifferenti per gli utilizzatori di apparecchiature M2M.
Difatti le velocità di trasmissione dati fornite sono molto più elevate rispetto a quelle richieste dalla
maggior parte delle applicazioni in campo M2M per cui i moduli cellulari integrati nei dispositivi e
nelle apparecchiature IoT risultano essere sovra-specificati e di conseguenza costosi per tali
applicazioni e la spesa per collegare anche il più semplice dei dispositivi wireless risulta essere
sproporzionata rispetto alle necessità poichè le tariffe dei vari operatori di reti mobili sono
proporzionali alle elevate velocità di trasferimento dati che la rete può supportare.
Si vuole inoltre ricordare che le prestazioni offerte dalla tecnologia per telefoni mobili tendono a
deteriorarsi in condizioni ambientali estreme.
Tutto ciò porta alla conclusione che, per quanto riguarda le comunicazioni e le interazioni inerenti
l'universo IoT, l'utilizzo di una rete di telefonia mobile cellulare, come già osservato, non
rappresenta la soluzione ottimale, risultando costoso e non proprio adatto (andando a garantire
caratteristiche non necessarie e al contempo non garantendo determinate prestazioni). [11*]
Da qui la ricerca di alternative che possano permettere l'invio di dati in modalità wireless, con una
particolare attenzione ai costi di gestione ed ai consumi in gioco. In pratica soluzioni rivolte proprio
all'IoT, un universo in rapida ascesa.
Ed è proprio così che sono nate proposte alternative, in particolare due nuove tipologie di reti
WAN (Wide Area Network) ciascuna delle quali in grado di garantire sensibili risparmi in termini di
costi rispetto alle reti di telefonia mobile, poichè rivolte specificatamente all'ambiente IoT.
Le due tecnologie a cui ci si riferisce, come anticipato già a pagina 7 del presente elaborato, sono:
- SigFox
- LoRa
Le suddette tecnologie rientrano in una nuova categoria di rete universale denominata LPWAN
pubblica (per una descrizione più dettagliata di questa topologia di reti, si faccia riferimento a
27
quanto detto a pagina 12). La topologia dei due tipi di reti è la stessa di quella utilizzata dalle
tecnologie per telefonia cellulare, cioè del tipo a stella con una stazione BTS al centro (vedi pagina
14 per maggiori dettagli sulla topologia a stella). La differenza principale delle reti LPWAN rispetto
ai tradizionali sistemi di telefonia mobile 3G o 4G, è che una rete LPWAN adotta uno schema di
modulazione che appositamente penalizza la velocità di trasmissione dati, cioè il throughput nella
comunicazione, al fine di garantire una maggiore tolleranza alle interferenze e alle attenuazioni
del segnale. In questo modo la potenza di trasmissione in uscita potrà essere molto bassa, proprio
nell'ottica di avere bassi consumi. [11*]
Quindi si sceglie di avere basso throughput nella trasmissione dei dati, che come conseguenza
porta con sé una maggiore tolleranza delle interferenze e delle attenuazioni del segnale inviato,
al fine di poter utilizzare potenze molto ridotte (da qui l'acronimo LPWAN) per una gestione più
oculata dei consumi. Questo perchè la richiesta di base è quella di poter avere device con una
grande autonomia, le cui batterie possano durare per molti mesi, se non addirittura anni.
Per contro, questa tecnologia richiede ricevitori caratterizzati da una sensibilità molto elevata al
fine di mantenere una connessione in presenza di segnali di ingresso relativamente deboli.
Da tutto ciò si evince che una rete LPWAN, a differenza di una rete di telefonia mobile, è
ottimizzata per l'utilizzo in applicazioni M2M e IoT, che richiedono bassi consumi e ridotta velocità
di trasferimento dati. Una cella LPWAN può garantire un'ampia copertura, potenzialmente persino
superiore rispetto a quella di una cella di telefonia mobile, utilizzando una potenza inferiore.
Entrambe queste nuove tecnologie LPWAN operano alle frequenze comprese nella banda ISM
esente da licenza.
La Banda ISM (Industrial, Scientific and Medical) è il nome assegnato dall'Unione Internazionale
delle Telecomunicazioni (ITU) ad un insieme di porzioni dello spettro elettromagnetico destinate
ad applicazioni di radiocomunicazioni non commerciali, ma bensì per uso industriale, scientifico e
medico. L'uso di queste bande può differire da Stato a Stato a causa di specifiche regolamentazioni
nazionali.
A differenza degli operatori di reti di telefonia mobile, quindi, gli operatori di reti LPWAN non
devono acquistare costose licenze per l'assegnazione di bande dello spettro radio.
28
5.3.1 SigFox
L'obiettivo di SigFox, azienda francese fondata nel 2009 con sede a Labège, prevede la copertura
su scala nazionale in oltre 60 Paesi entro il 2020. In Francia, SigFox possiede e gestisce la rete,
sviluppa l'ecosistema locale e vende abbonamenti ai servizi di comunicazione. Negli altri paesi
europei e negli Stati Uniti, dove essa è presente, si affida per queste attività a partner SNO (SigFox
Network Operator). [11*]
Grazie alla topologia tipica della tecnologia SigFox e alla propagazione del segnale su lunghe
distanze, l'investimento richiesto per implementare una rete SigFox è di molto minore in termini
economici a quanto richiesto dai vari provider di servizi telefonici cellulari tradizionali, consentendo
in tal modo agli operatori SNO di fornire la connettività agli utenti OEM a prezzi accessibili. Un
OEM che desidera abbonarsi alla rete pubblica SigFox deve disporre di un modulo client che fa
girare lo stack client SigFox e un transceiver radio operante a 868MHz.
SigFox utilizza per l'uplink la modulazione DBPSK e per il downlink la modulazione GFSK.
I gateway e tutto il software per il collegamento in rete e applicativo per il trasporto dei dati sono
forniti da SigFox stessa in modo tale da assicurare la medesima qualità di fruizione
indipendentemente dal Paese in cui gli oggetti stanno comunicando. Secondo SigFox la distanza
di trasmissione in campo aperto può arrivare ad essere superiore a 15 km. In questo modo si può
creare una rete con copertura universale utilizzando un numero ridotto di celle.
I moduli SigFox sono caratterizzati da una sensibilità massima pari a -126dBm, mentre per la
potenza di uscita irradiata nella banda ISM, questa è stata fissata da ETSI ed è pari a 14dBm.
ETSI è L'Istituto Europeo per gli Standard nelle Telecomunicazioni ed è l'organismo internazionale,
indipendente e senza fini di lucro ufficialmente responsabile della definizione e dell'emissione di
standard nel campo delle telecomunicazioni in Europa. [12*]
SigFox è usata in applicazioni che prevedono una trasmissione occasionale di piccoli pacchetti di
dati. Infatti il numero di trasmissioni giornaliero consentito è limitato a 140 messaggi in uplink,
ciascuno composto da un massimo di 12 byte, e a soli 4 messaggi in downlink, composti da un
massimo di 8 byte, con una latenza nell'ordine di 3-5 ms.
29
Il sistema quindi resta per lunghi periodi in uno stato di inattività, proprio per preservare la durata
della batteria. Come detto in precedenza, la salvaguardia dei consumi è uno degli obiettivi
principali nelle reti LPWAN.
5.3.2 LoRa
Semtech, azienda californiana di semiconduttori con sede a Camarillo, in collaborazione con altri
partner tra cui IBM e Actility, ha recentemente sviluppato uno stack di protocolli per reti di grandi
dimensioni, denominato LoRaWAN, basato sulla propria tecnologia (per lo stack di protocolli
relativi si veda figura 2 ). Esso è formato da un client, un server e un firmware per l'inoltro dei
pacchetti.
La diffusione sul mercato delle reti LoRa è supportato da LoRa Alliance, un'associazione fondata
nel dicembre del 2014 che raggruppa numerosi produttori tra cui Semtech, IMST, Microchip, Multi
Tech, Kerlink, Link Labs ed Embit e vari operatori di infrastrutture di rete tra cui IBM e Actility,
fornitori di server cloud su cui gira il software LoRaWAN-Server.
Grazie a LoRa Alliance e alla disponibilità dello stack di protocolli LoRaWAN gli operatori di rete
possono disporre di un ecosistema che permette loro di ridurre i costi e accelerare l'installazione
e la messa in esercizio di reti pubbliche LoRa. Inoltre, grazie alla disponibilità di specifici moduli
concentratori, corredati con il software IBM o Actility già pre-caricato, è possibile sviluppare
l'hardware per la realizzazione di stazioni radio base che sono in grado di supportare la tecnologia
LoRa. [11*]
Infine, per tutti gli utenti che desiderano collegare dispositivi su una rete privata, invece di sfruttare
una rete LoRa pubblica, il software disponibile a bordo permette di accelerare e semplificare
l'implementazione della rete stessa.
Ed è questa una sostanziale differenza con l'altra tecnologia precedentemente descritta. Infatti per
tutti gli utenti della tecnologia SigFox non è prevista la possibilità di realizzare reti private.
La tecnologia LoRa si basa sulla tecnica si trasmissione spread spectrum, per l'esattezza la CSS,
adottando uno schema di modulazione digitale completamente asincrono.
30
La tecnologia LoRa, a differenza di SigFox, può essere utilizzata in reti sia private sia pubbliche.
LoRa è in grado di offrire elevate prestazioni essendo capace di ricevere segnali fino a -22dB al di
sotto della soglia del rumore di fondo, abbinata alle reiezioni dei canali adiacenti di almeno 69dB
con un offset di 25kHz.
LoRa è inoltre in grado di variare la lunghezza del fattore di spreading (definito inseguito e
compreso tra 7 e 12 bit) e l'ampiezza di banda in funzione della bit rate richiesta nel range
compreso tra 20bit/s a 41kbit/s.
Semtech, per l'utilizzo della sua tecnologia, ha introdotto transceiver per reti LoRa in grado di
supportare un range di trasmissione in campo aperto e/o area sub-urbana di 15 km tra un nodo
e un gateway e di 2-5 km in area urbana. [11*]
LoRa utilizza reti la cui topologia è di tipo a stella nel cui centro è richiesta la presenza di un
concentratore, mentre la comunicazione è di tipo bi-direzionale alternata (half duplex).
Per le applicazioni caratterizzate da un elevato numero di nodi terminali, Semtech ha sviluppato
una soluzione ad-hoc per il concentratore che prevede l'uso del chipset in banda base ad alta
efficienza SX1301. Questo chipset è in grado di gestire fino a 10.000 nodi.
La sicurezza delle comunicazioni su una rete LoRa è garantita dall'utilizzo della cifratura AES con
chiave a 128 bit. Lo stack dei protocolli LoRaWAN gestisce la velocità di trasferimento dati e la
potenza di uscita in maniera adattativa al fine di ottimizzare sia i consumi di potenza e sia l'intensità
del segnale. [13*]
31
6. Tecniche di comunicazione spread spectrum
L’idea di fondo che sta alla base delle tecniche di trasmissione spread spectrum è la conversione
di un segnale che varia lentamente, in un segnale che invece varia rapidamente in modo tale da
avere, come conseguenza, un allargamento della banda del segnale informativo di ingresso, da
cui per l'appunto il nome spread spectrum, cioè spettro diffuso o allargato.
Il processo di spreading si ottiene moltiplicando il segnale digitale in ingresso, caratterizzato da
un bit rate Rb=1/Tb [Hz] e quindi caratterizzato da una banda complessiva che sarà circa pari a Rb,
per un segnale di spreading caratterizzato da un chip rate Rc=1/Tc [Hz] con relativa banda di molto
superiore a quella del segnale informativo di ingresso.
Moltiplicare nel dominio del tempo due segnali diversi, porta nel dominio della frequenza ad
un'operazione di convoluzione degli spettri dei relativi segnali.
Da ciò si evince che, moltiplicando il segnale di ingresso con il segnale di spreading, il risultato che
si ottiene è lo spettro del segnale informativo "spalmato" su una banda molto più ampia rispetto
a quella di partenza.
La potenza complessiva S del segnale viene distribuita su una banda molto più ampia di quella
originaria, così da avere una densità di potenza molto piccola, paragonabile se non inferiore a
quella di rumore.
Con il processo di despreading, in ricezione, si va a moltiplicare il segnale ricevuto con un segnale
identico a quello utilizzato per l'operazione di spreading in trasmissione. L'operazione di
despreading consente di recuperare dal segnale ricevuto, caratterizzato da uno spettro espanso,
il segnale informativo originario, a banda stretta.
Lo scopo principale è quello di migliorare il rapporto segnale/rumore eliminando il maggior
numero possibile di interferenze, consentendo l'utilizzo contemporaneo della stessa gamma di
frequenze ad una moltitudine di utenti.
Lo spettro dei segnali interferenti risulterà "spalmato" su tutta la banda allargata del segnale
sottoposto a spreading, riducendosi in sostanza a rumore bianco, poichè la sua densità spettrale
di potenza sarà resa uniforme su tutta la banda. Dopo il filtraggio finale, in ricezione, la potenza
dei segnali interferenti che cadono nella banda del segnale utile, risulta essere drasticamente
diminuita.
32
Il segnale complessivo trasmesso soggetto ad operazione di spreading, presenta uno spettro con
banda larga e bassi valori di picco, risultando difficilmente distinguibile dal rumore di fondo.
Indicando con J la potenza complessiva dei segnali interferenti ricevuti (jamming signal), disturbi
e rumore compresi, e con S la potenza del segnale utile, è possibile scrivere il rapporto S/J nel
seguente modo: [14*]
𝑆
𝐽
=
𝐸 𝑏
𝑁0
∙
𝑅 𝑏
𝑊
da cui si ricava che:
𝐸 𝑏
𝑁0
=
𝑆
𝐽
∙
𝑊
𝑅 𝑏
con:
Eb = energia di bit
N0 =
𝐽
𝑊
Rb = bit rate (coincidente in buona approssimazione con la banda del segnale informativo)
W = banda del segnale espanso dopo l'operazione di spreading
Il rapporto Eb/N0 valuta la robustezza del sistema nei confronti dei segnali interferenti. Questo
rapporto è in relazione con probabilità di errore, che diminuisce al suo aumentare.
La formula sopra riportata dimostra inoltre che, a parità di potenza del segnale utile S ed in
presenza dei medesimi disturbi, quindi a parità di potenza J, aumentando il rapporto W/Rb
diminuisce conseguentemente la probabilità di errore.
In sintesi, aumentando la banda del segnale trasmesso, per via delle operazioni di spreading,
quello che si va ad ottenere è:
- una diminuzione della probabilità di errore a parità di bit rate;
- un aumento del bit rate a parità della probabilità di errore.
Ecco perchè il rapporto W/Rb viene denominato anche guadagno di processo (processing gain).
33
La motivazione delle operazioni di spread spectrum appare evidente ricordando il teorema di
Shannon-Hartley sulla capacità del canale in presenza di rumore bianco. Esso si riassume nella
formula: [13*]
C = B ∙ log2 (1+
𝑆
𝑁
)
dove:
C = capacità di canale, che rappresenta il massimo data rate ammesso al fine di avere un errore
"piccolo a piacere"
B = banda del canale richiesta per la trasmissione del segnale
𝑆
𝑁
= rapporto segnare-rumore (SNR signal-to-noise power ratio)
In prima interpretazione, C rappresenta in pratica la massima quantità di informazione che si vuole
inviare sul canale di comunicazione, B è il prezzo da pagare in termini di frequenza una volta
stabilito il rapporto S/N, che è legato alle condizioni dell'ambiente in cui si opera la trasmissione e
alle relative caratteristiche fisiche, come la presenza di ostacoli, o di altri segnali interferenti o
jammers.
Secondo un'interpretazione più elegante [15*], applicabile nel caso in cui il SNR sia degradato a
causa della presenza di rumore e di segnali intereferenti, si può pensare di mantenere oppure
anche incrementare C andando ad aumentare conseguentemente il valore di B, e cioè proprio
quello che usualmente viene fatto nei casi in cui la potenza di segnale risulta essere al di sotto
della soglia del rumore.
Manipolando la formula sopra riportata, operando un cambio di base logaritmica, e procedendo
come segue:
𝐶
𝐵
= log2 e ∙ ln (1 +
𝑆
𝑁
)
si ottiene:
𝐶
𝐵
= 1,443 ∙ ln (1+
𝑆
𝑁
)
Sviluppando in serie di MacLaurin la funzione f(x) = ln (1+x), e poichè il livello della potenza di
rumore N nelle tecniche spread spectrum risulta essere tale per cui S/N « 1, la formula della
34
capacità di canale rumoroso espressa nel teorema di Shannon, può essere semplificata nel
seguente modo:
𝐶
𝐵
= 1,433 ∙
𝑆
𝑁
che in buona approssimazione, proprio perchè risulta essere S/N « 1, diventa:
𝐶
𝐵
=
𝑆
𝑁
Da ciò si evince che per mandare una informazione priva di errore, per un dato SNR come sopra
descritto, è sufficiente incrementare la banda del segnale da trasmettere. Ed è proprio quello che
si fa nelle tecniche spread spectrum.
6.1 Vantaggi delle tecniche spread spectrum
- Possibilità di condividere la stessa banda con altri utenti di uno stesso sistema senza creare
interferenze, utilizzando opportuni codici di spreading (PN o pseudo-noise), differenti per ciascun
utente. Il numero di utenti che possono trasmettere sul medesimo canale operando sulla stessa
banda, non è più limitato dal numero di canali disponibili, ma solamente dal livello del rumore
complessivo che si determina, dal momento che le trasmissioni degli altri utenti non interferiscono
direttamente con una specifica trasmissione, ma sostanzialmente contribuiscono ad aumentare il
rumore di fondo.
- Protezione contro il multipath fading, che crea repliche ritardate del segnale utile, dovuto ai
differenti percorsi.
- Protezione contro le interferenze, che viene indicato con il termine di anti-jamming.
- Possibilità di far confondere il segnale trasmesso con il rumore, minimizzando la possibilità di
intercettazione e conseguentemente innalzando il grado di sicurezza della trasmissione.
- Possibilità di trasmettere in bande di frequenza non soggette a licenza (banda ISM) con il vincolo
di non creare interferenze ad altri sistemi.
Esistono varie tecniche spread-spectrum che si differenziano per le modalità con cui viene
effettuata l'operazione di spreading.
35
6.2 Cenno storico sulle tecniche spread spectrum
L'espansione di spettro mediante il salto di frequenza (Frequency-hopping spread spectrum) fu
ideata da Nikola Tesla nel 1901 nell'ambito di un progetto di un sommergibile, il primo esemplare
al mondo radiocomandato. In questo frangente fu chiaro che i segnali radio che controllavano il
battello non avrebbero dovuto essere nè disturbati, nè intercettati nè tanto meno essere sensibili
ad interferenze di qualsiasi genere. [16*]
Il concetto alla base del progetto fu ripreso e riproposto nel 1942 dall'attrice e inventrice austriaca
naturalizzata statunitense Hedy Lamarr, nome d'arte di Hedwig Eva Maria Kiesler, ex studentessa
di ingegneria a Vienna. [17*]
Sposò in prime nozze Fritz Mandl, 14 anni più vecchio di Hedy, imprenditore nel campo
dell'industria bellica conosciuto come "il re delle munizioni" o anche "mercante di morte". All'inizio
del 1937 lasciò rocambolescamente Vienna, prima che la Germania nazista, nel 1938, procedesse
con l'Anschluss, l'annessione dell'Austria per formare la "Grande Germania", scappando dapprima
in Svizzera e poi in Gran Bretagna. A Londra fece la conoscenza di Louis B. Mayer, celebre
produttore cinematografico statunitense. Con lui si imbarcò sul Normandie, il transatlantico che
nel settembre 1937 li fece giungere in America insieme ad artisti reclutati dal produttore.
Dopo lo scoppio della Seconda Guerra Mondiale, la comunità austriaca di Los Angeles si mobilitò
contro il nazismo.
Hedy Lamarr era desiderosa di contribuire alla lotta contro il nazismo non solo partecipando alla
vendita di obbligazioni del governo federale americano, come le altre star di Hollywood, ma
avendo alle spalle studi di ingegneria abbandonati per il cinema, decise di sfruttare le informazioni
che aveva ascoltato a casa del suo primo marito Fritz Mandl a proposito di un metodo per
teleguidare ordigni, senza però ben sapere come fare finché non incontrò casualmente George
Antheil, compositore d'avanguardia famoso vent'anni prima in Francia.
L'importante scoperta di Hedy Kiesler e George Antheil consiste nel fatto che la trasmissione di
onde radio poteva essere trasferita da un canale ad un altro a intervalli di tempo regolari seguendo
una sequenza di successione dei canali nota soltanto al trasmettitore ed al ricevitore. Per riuscire
ad avere una sequenza che permettesse di sincronizzare i salti di frequenza del trasmettitore e del
ricevitore nel cambio dei canali, Antheil suggerì di adottare un sistema simile a quello dei rotoli di
36
carta perforati adoperati nelle pianole meccaniche. Ecco così che il sistema adottato utilizzava 88
frequenze, proprio il numero dei tasti del pianoforte.
L'11 agosto 1942 venne concesso [17*] il brevetto n. 2.292.387 a Hedy Kiesler Markey e George
Antheil per un sistema di modulazione per la codifica di informazioni da trasmettere su frequenze
radio, verso un'entità che li riceverà nello stesso ordine con il quale sono state trasmesse.
Praticamente ignorato durante la Seconda Guerra Mondiale dalla Marina statunitense, solo anni
dopo la scadenza del brevetto l'idea ricevette attenzione, diventando poi la tecnologia su cui si
basano le moderne tecniche di trasmissione spread spectrum, usate nella telefonia e nelle reti
wireless.
37
6.3 FHSS
Tecnica di trasmissione radio usata per aumentare la larghezza di banda di un segnale. Consiste
nel variare la frequenza di trasmissione a intervalli regolari in maniera pseudocasuale attraverso
un codice prestabilito.
La tecnica FHSS opera suddividendo la banda complessiva di espansione in N canali radio,
definendo conseguentemente N frequenze portanti differenti. La frequenza portante usata per la
trasmissione del segnale viene cambiata ogni Δt secondi, compiendo così dei salti (hop) nel cambio
del canale su cui si irradia, seguendo una sequenza prestabilita. La denominazione Frequency
Hopping deriva proprio dai continui salti di frequenza a cui è soggetto il segnale modulato. [14*]
Viene denominata sequenza di hopping la successione delle portanti che il modulatore impiega,
mentre l'intervallo di trasmissione Δt è determinato dal numero di salti di frequenza al secondo.
Se indichiamo con x il numero di salti compiuti in un secondo, si avrà che Δt = 1/x.
Nella tecnica di trasmissione a spettro espanso FHSS, l'immunità alle interferenze e ai disturbi viene
garantita dal fatto che il ricevitore, cambiando frequenza in accordo con la sequenza di hopping,
non subirà un forte disturbo causato dalla presenza di un eventuale segnale interferente a banda
stretta, se non per un periodo molto breve.
Inoltre tale tecnica può garantire un alto grado di segretezza della trasmissione, dovuta al fatto
che la sequenza di hopping è nota solo al ricevitore interessato, tanto da essere usato come
metodo di cifratura nelle comunicazioni analogiche.
Infine la FHSS è in grado di offrire una buona resistenza al multipath fading, poichè il ricevitore
ottiene per primo il segnale diretto, mentre le repliche ridondanti, seguendo un percorso più
lungo, quando arrivano finalmente al ricevitore, questo ha già effettuato il salto di frequenza. In
questo modo tali segnali non vengono presi in considerazione, non andando ad interferire nella
comunicazione.
Attualmente la FHSS è utilizzata in una moltitudine di sistemi di comunicazione partendo dal
campo militare, data la difficoltà nel rilevare le trasmissioni e nel disturbarle, fino ad arrivare allo
standard Bluetooth e ad altre applicazioni nel campo della telefonia mobile.
38
6.3.1 Bluetooth
Il protocollo Bluetooth è uno standard tecnico-industriale di trasmissione dati per reti WPAN che
si basa sulla tecnica di trasmissione a spettro espanso FHSS.
Opera nel campo di frequenze assegnato intorno ai 2,45 GHz, con una larghezza di banda
complessiva pari a circa 80 MHz, in cui vengono definiti 79 canali da 1 MHz ciascuno, che vanno
da 2,402 GHz a 2,481 GHz, per cui ci saranno 79 frequenze portanti. Il sistema provvede a
commutare 1.600 volte al secondo (frequency hopping) tra i vari canali, con il periodo di
trasmissione su di un certo canale pari a Δt = 1/1600 = 625 µs.
Ogni 625 µs, quindi, un trasmettitore Bluetooth cambia frequenza portante e di conseguenza
irradia su un canale radio differente.
Il Bluetooth non è uno standard comparabile con il Wi-Fi che è un protocollo nato per fornire
elevate velocità di trasmissione con un raggio di copertura molto maggiore, a costo di un consumo
di corrente più elevato e di un hardware molto più complesso e costoso. La rete creata dal
Bluetooth viene definita come PAN, mentre il Wi-FI forma una LAN.
Lo standard Bluetooth è stato progettato con l'obiettivo primario di ottenere bassi consumi, con
un corto raggio d'azione (fino ad un massimo di 100 metri di copertura per un dispositivo di Classe
1 per arrivare a 1 metro per dispositivi di Classe 3) e bassi costi di produzione per i dispositivi
compatibili. [18*]
Lo standard Bluetooth nelle sue versioni 1.1 e 1.2 è in grado di gestire trasferimenti di dati con
velocità fino a 723,1 Kbit/s, arrivando a velocità di trasferimento dati fino a 3 Mbit/s con la versione
2.0 che però comporta un notevole incremento dei consumi. Nella versione 4.0 dello standard, la
velocità di trasferimento dei dati può arrivare a 4 Mbit/s.
Le potenze ERP (cioè la massima potenza trasmissiva in radiofrequenza) in gioco per i segnali
trasmessi variano da 0,5 mW fino a 100 mW a seconda delle versioni dello standard Bluetooth.
Osservando i dati sopra riportati, specialmente raggio d’azione e consumi, si evince che il
Bluetooth non è uno standard adeguato per essere impiegato nell’IoT.
39
6.4 DSSS
Il Direct Sequence Spread Spectrum è una tecnica di trasmissione a spettro espanso, nella quale
lo spreading viene ottenuto moltiplicando i bit informativi in ingresso, di durata Tb, con una
opportuna sequenza di codice PN (Pseudo Noise) pseudocasuale i cui simboli sono denominati
chip ed hanno una durata Tc molto inferiore della durata Tb dei bit d'informazione.
Il numero di chip contenuti in un tempo di bit Tb costituisce quello che viene chiamato guadagno
di processo GP o processing gain.
Esso determina il fattore che caratterizza l'allargamento dello spettro del segnale di ingresso
sottoposto al processo di spreading, cioè il fattore di espansione della banda rispetto a quella del
segnale originario.
Indicando con:
Rb = bit rate del segnale informativo
Rc = chip rate del segnale di Pseudo Noise
Valgono le relazioni:
Rb = 1/Tb
Rc = 1/Tc
Da cui si ottiene, per il processing gain, la relazione:
GP = Tb/Tc = Rc/Rb
con GP ≫ 1
Dal momento che la moltiplicazione dei segnali nel dominio del tempo corrisponde alla
operazione di convoluzione degli spettri nel dominio della frequenza, l'effetto finale è quello di
"spalmare" la potenza del segnale informativo di ingresso sulla banda della sequenza del segnale
di Pseudo Noise, [14*] come mostrato in figura 3.
Ricordando che la banda di un segnale digitale coincide in prima approssimazione con il symbol
rate, saranno valide le seguenti relazioni:
40
fbmax = 1/Tb = Rb
fcmax = 1/Tc = Rc
con quest'ultimo che coinciderà con la banda del segnale ottenuto attraverso lo spreading.
Figura 3: Operazione di spreading in trasmissione e relativi spettri dei segnali di bit e di chip
Per trasmettere via radio il segnale a spettro espanso, si provvederà ad inviarlo ad un modulatore
che lo moltiplicherà per un’oscillazione ad alta frequenza. Generalmente viene impiegata una
opportuna modulazione digitale, tipicamente la BPSK o la QPSK. [13*]
A lato ricezione, l'utente interessato dovrà conoscere l'esatta sequenza PN di Pseudo Noise usata
in trasmissione nell'operazione di spreading. Moltiplicando il segnare ricevuto a spettro espanso
con il segnale PN di Pseudo Noise, si elimina il processo di spreading (operazione di despreading)
e si riporta il segnale nella banda originaria, recuperando così il segnale informativo inviato.
Figura 4: Operazione di despreading in ricezione e relativi spettri dei segnali di bit e di chip
41
Il vantaggio di questa tecnica è che un qualunque disturbo a banda stretta, introdotto dal canale,
viene allargato in ricezione su tutta la banda di spreading, avendo così un impatto ridotto.
Le operazioni di spreading e despreading non alterano la qualità del mezzo.
I codici PN di Pseudo Noise usati per effettuare l'operazione di spreading hanno la caratteristica
di essere tra loro ortogonali. L'ortogonalità dei codici è indispensabile per poter effettuare
correttamente il processo di demodulazione. L'operazione inversa a quella di spreading si effettua
estraendo dal segnale ricevuto, a spettro espanso, l'informazione che risulta essere al di sotto della
soglia di rumore, effettuandone una moltiplicazione con la medesima sequenza di codice PN di
Pseudo Noise utilizzata a lato trasmissione per l'utente interessato. Utilizzando un codice PN
differente da quello impiegato in trasmissione, il sistema non sarebbe in grado di recuperare la
corretta sequenza informativa trasmessa, ma solo rumore. Questo è proprio dovuto al fatto che i
codici PN sono ortogonali.
Il tutto rende possibile la condivisione da parte di più utenti, caratterizzati ognuno di essi da una
sequenza univoca PN, di una stessa portante e quindi un accesso multiplo del canale.
In teoria il codice PN di spreading dovrebbe essere progettato in modo che i valori dei chip siano
statisticamente indipendenti. A lato pratico invece il codice PN viene prodotto da registri a
scorrimento opportunamente retroazionati e quindi la sequenza che si ottiene è periodica.
42
6.5 CSS
Nelle comunicazioni digitali, Chirp Spread Spectrum è una tecnica usata nel campo militare ed in
applicazioni radar sin dagli anni Quaranta.
Attualmente viene impiegata nelle trasmissioni in cui si utilizzano batterie come fonte di
alimentazione per cui l'uso oculato dei consumi è importante tanto quanto l'affidabilità della
trasmissione stessa.
In questa tecnica si fa uso di segnali denominati "chirp", che combinandosi con il segnale
informativo in ingresso, producono l'allargamento della sua banda.
Il chirp, definito anche "i.e. sweeped tone" [13*], è un segnale che continuamente incrementa o
decrementa in frequenza.
I possibili impulsi di chirp, upchirp e downchirp, nel dominio del tempo, sono illustati in figura 5.
Figura 5: Upchirp e Downchirp
Ogni chirp è composto da una banda di frequenze. Le possibili larghezze di banda occupate da
un chirp, secondo gli standard USA, sono di 125, 250, 500 kHz.
Il segnale PN di Pseudo Noise è formato da una sequenza di chirp accodati. [19*]
43
6.6 DSSS vs CSS
Nel caso della tecnica DSSS, una volta effettuata l'operazione di moltiplicazione tra il segnale
informativo e il Pseudo Noise, per procedere alla trasmissione del segnale risultante a spettro
espanso, si opera una modulazione di portante.
Generalmente viene impiegata una opportuna modulazione digitale, tipicamente la BPSK o la
QPSK.
Questo perchè i chip che costituiscono il segnale PN di Pseudo Noise impiegati nella tecnica DSSS,
sono a frequenza decisamente più bassa rispetto ai chirp utilizzati nella tecnica CSS, dove infatti
non avviene nessuna operazione di modulazione in trasmissione. Questo porta ad una
semplificazione nella progettazione dei ricevitori utilizzati nella CSS, poichè non si necessita il
recupero della portante e relativa fase. [20*]
Un esempio di upchirp che “spazzola”(da qui il termine sweep tone) in frequenza nel range da
1 Hz a 3 Hz viene riportato in figura 6. La sua equazione sarà del tipo: [21*]
x(t) = A ∙ cos (2π f(t) t + Ф)
con :
f(t) = K t + f0
Figura 6: Upchirp nel range di frequenze da 1 a 3 Hz
Due schemi a blocchi raffiguranti la differenza tra la tecnica di modulazione DSSS e quella CSS
sono riportati in figura 7 e in figura 8 di seguito riportate.
44
Figura 7: DSSS
Figura 8: CSS
45
7. Tecnologia LoRa
LoRa, acronimo di Long Range, si basa sulla tecnica di trasmissione spread spectrum. L'espansione
dello spettro viene ottenuta mediante la generazione di segnali "chirp" che costantemente
aumentano e decrementano in frequenza.
Un upchirp è un chirp che aumenta linearmente la sua frequenza all'aumentare del tempo, mentre
un downchirp è un chirp che invece diminuisce linearmente la sua frequenza all'aumentare del
tempo.
Le tecniche di modulazione che prevedono l'impiego di chirp sono state usate per decenni nelle
comunicazioni militari e aero-spaziali, come nelle trasmissioni RADAR con l'utilizzo di "pulse-echo",
poichè garantivano un'ampia copertura di comunicazione, in termini di distanze raggiunte, ed un
notevole grado di robustezza alle interferenze.
La tecnologia LoRa è però la prima implementazione a basso costo rivolta ad un uso commerciale.
Negli ultimi due decenni sono stati introdotti e trattati diversi standard nel campo delle
comunicazioni per reti wireless, a seconda ad esempio della topologia della rete, dei valori di data
rate e quelli di potenza dei segnali usati nella trasmissione.
Lo IEEE, acronimo di Institute of Electrical and Electronic Engineers, spesso pronunciato I triple E,
è un'associazione internazionale di scienziati professionisti che ha come obiettivo la promozione
delle scienze tecnologiche. Si occupa di definire e pubblicare standard tecnologici nel campo delle
materie scientifiche quali elettrotecnica, elettronica, informatica e biomedica.
IEEE 802.11 definisce un insieme di standard di trasmissione per le reti WLAN, con particolare
riguardo al livello fisico e livello MAC del modello ISO/OSI specificando sia l'interfaccia tra client e
base station, sia tra client wireless.
Lo standard 802.11 tratta la tecnica Wi-Fi, rivolta alla trasmissione di dati su canale wireless nelle
reti LAN. A seconda della classe di appartenenza, variano le velocità di trasmissione (con data rate
che spaziano da pochi Mbps fino ad arrivare al Gbps), il raggio di copertura (20 metri all'interno
46
di un edificio per arrivare a 100 metri in campo aperto o addirittura toccare il km utilizzando 2-3
antenne direzionali) e le potenze in gioco (fino a 100mW circa). [22*]
IEEE 802.15.4 invece è stato concepito per regolamentare il livello fisico ed il livello MAC del
modello ISO/OSI per reti PAN (con raggio di copertura tipicamente inferiore a 30 m) che lavorano
con basse velocità di trasferimento dati (LR-WPAN).
(Per una descrizione più accurata del modello ISO/OSI si faccia riferimento a pag. 17)
Nel 2012 è stato rilasciato un importante emendamento allo standard, denominato IEEE 802.15.4e,
che introduce un particolare meccanismo di accesso multiplo al canale di comunicazione in grado
di garantire una maggiore robustezza alle interferenze elettromagnetiche esterne e ridotte
probabilità di collisione. Questo tipo di meccanismo è particolarmente utile in applicazioni
industriali dell'Internet delle Cose.
Ed è proprio in questo ambito, quello delle reti LPWAN rivolte al sempre più emergente universo
dell'IoT, che la tecnologia LoRa muove i suoi passi proponendosi come possibile standard di
comunicazione.
Si tratta di un formato di modulazione a spettro espanso di proprietà di Semtech, azienda
californiana produttrice di semiconduttori. [13*]
LoRa opera al livello fisico (PHY-ISO Layer) dello standard ISO/OSI.
Molti sistemi wireless utilizzano la modulazione FSK poiché risulta essere molto efficiente per il
trasferimento di informazioni a bassa potenza. LoRa invece si basa sullo spettro di diffusione del
chirp, mantenendo le stesse caratteristiche di bassa potenza della modulazione FSK, andando però
ad aumentare significativamente il raggio di comunicazione.
Il segnale a spettro espanso è il risultato della combinazione tra il segnale informativo ed il "burst"
dei chirp generati. Il formato di modulazione LoRa viene anche definito come "frequency
modulated (FM) chirp".
La larghezza di banda di frequenza del chirp è equivalente alla larghezza di banda spettrale del
segnale modulato.
LoRaWAN [23*] invece definisce un insieme di protocolli di comunicazione operanti al livello 2
dello standard ISO/OSI, precisamente al livello MAC, e si basa sugli schemi di modulazione definiti
da LoRa. Lo stack di protocolli LoRa è mostrato a pag. 21 in figura 2 .
47
LoRaWAN definisce il protocollo di comunicazione e l'architettura per la rete mentre LoRa si
occupa di tutte quelle operazioni riguardanti il collegamento di comunicazione a lungo raggio.
Il protocollo e l'architettura di rete hanno la maggiore influenza nel determinare la durata della
batteria di un nodo, la capacità della rete, la qualità del servizio (QoS), la sicurezza e la varietà di
applicazioni supportate dalla rete stessa.
LoRa, che si basa sulla modulazione CSS, integra anche un fattore di correzione FEC che migliora
ulteriormente la robustezza del segnale trasmesso alle interferenze.
I moduli transceiver di LoRa sono in grado di operare in una banda di frequenze che spazia tra i
137 MHz fino a 1020 MHz, anche se a lato pratico sono ottimizzati per trasmettere all'interno delle
bande ISM non soggette a licenza e più precisamente:
- in Europa operano alle bande di 433 MHz e 868 MHz;
- negli USA operano alle bande di 433 MHz e 915 MHz.
Un ricevitore LoRa è in grado di decodificare trasmissioni con il segnale informativo che si trova
20 dB al di sotto della soglia di rumore.
LoRa, operando al livello Fisico, potrebbe essere impiegata con differenti protocolli di livello MAC,
anche se il suo naturale partner, sviluppato da Semtech, è il protocollo LoRaWAN. Questo è
specificatamente progettato per lavorare nell'ambito delle reti WAN con topologia a stella.
Molte reti esistenti utilizzano un'architettura mesh. In una rete mesh, i singoli nodi inoltrano le
informazioni proprie e di altri nodi, in modo tale da aumentare l'intervallo di comunicazione e la
dimensione della cella della rete. Per contro però questo meccanismo va ad aumentare la
complessità dell'architettura ed è complice della riduzione della durata delle batterie. Questo
proprio perchè i nodi ricevono e inoltrano informazioni da altri nodi che sono probabilmente
irrilevanti per loro. L'architettura star invece è più appropriata per favorire la conservazione della
vita media delle batterie, ovviamente quando è possibile raggiungere la connettività a lungo
raggio.
LoRaWAN definisce tre diverse classi di utilizzatori (Class A, Class B, Class C) che si differenziano
principalmente per la gestione dei consumi e la conseguente durata della batteria. [24*]
Tutto ciò è mostrato in figura 9.
48
Figura 9: Classi di potenza definite da LoRaWAN
Le specifiche dello stack LoRa sono fornite e gestite da LoRa Alliance, un consorzio non-profit di
aziende che mirano a promuovere la tecnica LoRa per le reti LPWAN per IoT e hanno come
obiettivo quello di fissare specifici standard per garantire l'interoperabilità di prodotti che si basano
sulla suddetta tecnologia.
Le reti LPWAN rivolte all'universo IoT puntano ad avere bassi costi ed una ampia copertura,
avendo come prezzo modesti data rate in trasmissione, con però l'impiego di basse potenze (il
segnale utile si trova al di sotto della soglia di rumore) che garantiscono una gestione oculata dei
consumi prolungando di conseguenza la vita media delle batterie che vanno ad alimentare i diversi
device.
Fanno parte di LoRa Alliance aziende del calibro di IBM, MicroChip, Cisco, Semtech, Bouygues
Telecom, Singtel, KPN, Swisscom, Fastnet and Belgacom.
LoRa Alliance definisce il proprio intento come: "By guaranteeing interoperability and
standardization of Low Power Wide Area Networks internationally, the Alliance will consolidate the
fragmented wireless space and significantly improve the ROI, which will drive large scale volumes
for IoT." [25*]
Per maggiori informazioni al riguardo, è possibile consultare il sito di LoRa Alliance all'indirizzo
www.lora-alliance.org mentre il video di introduzione e presentazione di LoRa Alliance è
disponibile all'indirizzo www.youtube.com/watch?time_continue=269&v=2Y0bMX3TVi0
49
7.1 Parametri di trasmissione
I parametri che caratterizzano la tecnologia LoRa, andando ad influire sulle performance della
trasmissione e conseguentemente sui consumi richiesti, vengono di seguito riportati. [26*]
- Potenza di trasmissione (TP): una trasmissione dati modulata con la tecnologia LoRa richiede
valori di potenza compresi tra i -2 dBm e i 20 dBm. Inoltre la trasmissione dei dati è di tipo
asincrono per cui i dati vengono trasmessi solo quando sono pronti, senza che i nodi (costituiti
dalle stazioni radio base) debbano costantemente sincronizzarsi con il centro-stella. Tutto questo
influisce notevolmente sui consumi finali preservando la vita media della batteria.
- Carrier Frequency (CF): è la frequenza di centro banda può essere programmata in passi di 61
Hz tra 137 MHz a 1020 MHz. Nella pratica la tecnologia LoRa sfrutta prevalentemente la gamma
di frequenze ISM nell'intervallo limitato da 860 MHz a 1020 MHz.
- Spreading Factor (SF): indica il numero di bit codificati per simbolo. Questo può assumere uno
dei seguenti valori: 7 (SF7), 8 (SF8), 9 (SF9), 10 (SF10), 11 (SF11), 12 (SF12).
Il numero di chirp per simbolo è di 2SF
, per cui utilizzando uno spreading factor SF di 10 (SF10) si
avranno 1024 chirp/simbolo. Ogni incremento di SF comporta un dimezzamento della velocità in
trasmissione e conseguentemente la durata diventa doppia, comportando un aumento dei
consumi.
- Banda (BW): è la banda di frequenze del segnale in trasmissione. Aumentando la banda si
aumenta la velocità di trasmissione, con un minor tempo "on-air" dei dati, ottenendo però anche
una sensibilità più bassa a causa del rumore aggiuntivo. Una riduzione nella velocità di
trasferimento dei dati comporta invece un maggior tempo "on-air" ed un più alto valore di
sensibilità.
La banda di modulazione BW corrisponde allo spettro occupato dal chirp. Anche se questa
potrebbe essere selezionata tra i 7,8 KHz e i 500 KHz, a lato pratico i chirp risultano avere una
delle seguenti tre possibili bande: 125 KHz (BW125), 250 KHz (BW250), 500 KHz (BW500).
- Coding Rate (CR): il coding rate è un fattore correttivo di tipo FEC usato nei modulatori LoRa per
offrire una maggiore protezione contro le interferenze a banda stretta e può assumere uno dei
seguenti valori: 1, 2, 3, 4.
50
Il coefficiente correttivo complessivo è dato dalla formula 4/(4+CR) per cui i suoi valori finali sono
4/5, 4/6, 4/7, 4/8 a seconda del valore di CR scelto.
Un valore CR più alto migliora la robustezza della comunicazione, ma allo stesso tempo incremeta
il tempo di trasmissione.
Con il termine FEC (acronimo per Forward Error Correction) si vuole intendere il metodo con cui
un ricevitore viene messo in condizione di effettuare direttamente la correzione degli errori, senza
la necessità di chiedere ritrasmissioni.
La selezione dei parametri di trasmissione ha un impatto rilevante sulle prestazioni finali della
comunicazione. Lo scopo è quello di trovare il miglior bilanciamento tra le prestazioni della
comunicazione ed i consumi di energia, poichè i nodi sono alimentati a batteria ed uno dei
principali obiettivi è quello di massimizzare la durata media della loro vita.
Si è valutato che ci sono ben 6720 possibili combinazioni nella scelta dei parametri in trasmissione
per un device che utilizza la tecnologia LoRa. [26*]
A tal proposito, a scopo puramente didattico, Semtech ha rilasciato un semplice programma
composto da una interfaccia grafica in cui è possibile settare i valori in trasmissione, come la
potenza trasmessa in dBm, lo SF, il CR, la larghezza di banda BW in KHz.
Per vedere come si presenta tale interfaccia, si faccia riferimento alla figura 10.
Figura 10: LoRa Modem Calculator Tool
51
Il software restituirà una stima dei consumi di corrente in trasmissione espressa in mA, la sensibilità
del ricevitore, il bit rate e la durata della trasmissione (time on air, in ms), come mostrato in figura
10, in figura 11 ed in figura 12 .
Figura 11
Figura 12
Il software in questione è disponibile al link http://sx1272-lora-calculator.software.informer.com
52
Si vuole inoltre far notare che il software preso in considerazione e sopra citato, risulta essere
compatibile con il transceiver SX1272 che è proprio quello usato nell’esperienza di tirocinio.
Secondo quanto dichiarato da Semtech, il bit rate della modulazione è calcolabile con la seguente
formula: [13*]
Rb = SF ‧
1
2 𝑆𝐹
𝐵𝑊
[bits/sec]
Figura 13: primo simbolo non modulato e secondo simbolo modulato sui chirps
Definendo il periodo di simbolo Ts come:
TS =
2 𝑆𝐹
𝐵𝑊
[sec]
e conseguentemente il symbol rate Rs come:
RS =
1
𝑇 𝑆
=
𝐵𝑊
2 𝑆𝐹 [symbols/sec]
si ottiene per lo spreading factor SF la relazione:
SF = TS / Tb = Rb / RS
e cioè il numero di bit codificati per ciascun simbolo.
Definendo: [13*]
Rc = 2SF
RS
si ottiene
TS = 2SF
Tc
53
per cui si ha 2SF
chirp per simbolo, da cui si ricava che Rc = BW.
Questo dimostra che la banda di modulazione BW è pari alla larghezza dello spettro occupato dal
chirp.
Come si è detto in precedenza, LoRa include un fattore di correzione degli errori che incrementa
la robustezza alle interferenze del segnale trasmesso (al prezzo di un aumento della ridondanza),
per cui la formula finale del bit rate è: [13*]
Rb =
4
4+𝐶𝑅
2 𝑆𝐹
𝐵𝑊
A partire dalla formula sopra citata, è possibile stimare il data rate per una trasmissione con
modulazione LoRa.
Al link http://www.rfwireless-world.com/calculators/LoRa-Data-Rate-Calculator.html
è disponibile una interfaccia che, inseriti SF, CR, BW, calcola automaticamente i bps in output. Tale
interfaccia si presenta come mostrato in figura 14. [27*]
Figura 14: LoRa Calculator (http://www.rfwireless-world.com)
54
7.2 LoRa PHY-Frame
In figura 15 è mostrato il risultato di un segnale informativo modulato con la tecnologia LoRa.
[29*]
Figura 15: Segnale informativo modulato con LoRa
Il PHY-Frame di LoRa, mostrato in figura 16, è strutturato in 3 parti:
1- il preambolo, costituito da una seguenza di upchirp (training sequence);
2- SFD (acronimo di Start of Frame Delimiter), costituito da una sequenza di 2,25 downchirp;
3- la sequenza di upchirp di lunghezza variabile che sono il risultato della combinazione con il
segnale informativo di ingresso.
55
Figura 16: LoRa PHY-Frame
Si vuole far notare che nelle figure 15 e 16 il tempo (asse y) cresce dal basso verso l’alto e la
frequenza (asse x) incrementa il suo valore da sinistra verso destra.
Si ricorda che il chirp varia la sua frequenza in modo lineare. Salti istantanei di frequenza sono il
risultato della combinazione del dato informativo modulato sul chirp. Ecco perchè la tecnica LoRa
viene definita pure "frequency modulated chirp".
Un simbolo può essere visto come il chirp modulato in frequenza dal segnale informativo ed è
caratterizzato da cambi repentini della frequenza.
Una comunicazione modulata con tecnica LoRa è di tipo bidirezionale asincrono ed i dati vengono
inviati solo quando sono pronti o in base ad eventi programmati.
56
Per demodulare il PHY-Frame di LoRa bisognerà quindi agire come segue: [36*]
1- identificare l'inizio del pacchetto. Questo consiste nella sequenza di upchirp non modulati utili
per la sincronizzazione tra il trasmettitore ed il ricevitore (preambolo/ training sequence);
2- cercare l'inizio del SFD, ripetendo il processo fin tanto che non vengono ricevuti i 2,25
downchirp che identificano quello che sarà l'inizio del PHY data unit. Dopo di questi infatti, quello
che si andrà a ricevere sarà contenuto informativo;
3- estrazione dei dati caratterizzati da transizioni istantanee di frequenza nella sequenza di upchirp
(vedi figura 15 ).
L'accuratezza nel trovare SFD è essenziale per la sincronizzazione del ricevitore e
conseguentemente per poter ricevere correttamente il contenuto informativo.
7.3 Peculiarità e caratteristiche di LoRa
Le peculiarità che caratterizzano la tecnologia LoRa sono riportate qui di seguito.
- Una rete che si basa sulla tecnologia LoRa è di facile installazione e complessivamente poco
costosa. Semtech fornisce moduli come ad esempio SX1272 e SX1276 che permettono, con una
modesta spesa, di creare un'infrastruttura composta da centinaia se non migliaia di nodi. Il modulo
SX1301 svolge anche funzioni da gateway ed è in grado di gestire diverse migliaia di nodi.
In una rete di questo tipo la trasmissione è di tipo asincrono bidirezionale. [13*]
L'aspetto economico è di fondamentale importanza nella creazione, nella gestione e nella
manutenzione di una infrastruttura che possa supportare una rete LPWAN rivolta all'IoT. [24*]
- La tecnologia LoRa è rivolta all'universo IoT e per questo motivo è molto attenta ai consumi,
garantendo un vita media delle batterie molto lunga fino ad arrivare anche a diversi anni di utilizzo.
LoRa è infatti estremamente efficiente in potenza.
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi
Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi

More Related Content

Similar to Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi

Studio e sviluppo di una soluzione circuitale per la simulazione di un rivela...
Studio e sviluppo di una soluzione circuitale per la simulazione di un rivela...Studio e sviluppo di una soluzione circuitale per la simulazione di un rivela...
Studio e sviluppo di una soluzione circuitale per la simulazione di un rivela...DanieleMarchese6
 
Valutazione delle prestazioni di un protocollo di routing (Surge) per reti di...
Valutazione delle prestazioni di un protocollo di routing (Surge) per reti di...Valutazione delle prestazioni di un protocollo di routing (Surge) per reti di...
Valutazione delle prestazioni di un protocollo di routing (Surge) per reti di...Andrea Marchetti
 
Tesi_Zanchetta.pdf
Tesi_Zanchetta.pdfTesi_Zanchetta.pdf
Tesi_Zanchetta.pdfFabio712498
 
Wireless e Mobile Comunication
Wireless e Mobile ComunicationWireless e Mobile Comunication
Wireless e Mobile ComunicationDaniele Pauletto
 
Extended summary of: millimeter wave cellular networks: a mac layer perspective
 Extended summary of: millimeter wave cellular networks: a mac layer perspective Extended summary of: millimeter wave cellular networks: a mac layer perspective
Extended summary of: millimeter wave cellular networks: a mac layer perspectiveLucaFilippi17
 
Livello Fisico
Livello FisicoLivello Fisico
Livello Fisicos_Morpheus
 
La comunicazione simone sciarretta
La comunicazione simone sciarrettaLa comunicazione simone sciarretta
La comunicazione simone sciarrettaSimoneSciarretta
 
Extended Summary Of Modeling And Analyzing Millimeter Wave Cellular Systems
Extended Summary Of Modeling And Analyzing Millimeter Wave Cellular SystemsExtended Summary Of Modeling And Analyzing Millimeter Wave Cellular Systems
Extended Summary Of Modeling And Analyzing Millimeter Wave Cellular SystemsFrancescoBressan2
 
Corso cellulari - Prima lezione
Corso cellulari - Prima lezioneCorso cellulari - Prima lezione
Corso cellulari - Prima lezioneFranco Mangini
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4Gianmarco Beato
 
Relazione Power Line Communication
Relazione Power Line CommunicationRelazione Power Line Communication
Relazione Power Line CommunicationFrancesco Dini
 
Raimondo Villano - Analisi principali applicazioni telematiche della società ...
Raimondo Villano - Analisi principali applicazioni telematiche della società ...Raimondo Villano - Analisi principali applicazioni telematiche della società ...
Raimondo Villano - Analisi principali applicazioni telematiche della società ...Raimondo Villano
 
Sistemi lezione-iii-reti-di-calcolatori
Sistemi lezione-iii-reti-di-calcolatoriSistemi lezione-iii-reti-di-calcolatori
Sistemi lezione-iii-reti-di-calcolatoriUniversity of Catania
 
Introduzione Mobile Forensics
Introduzione Mobile ForensicsIntroduzione Mobile Forensics
Introduzione Mobile ForensicsVincenzo Calabrò
 
Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005rosariolatorre
 
Infomobility e Mobilità Sostenibilità
Infomobility e Mobilità SostenibilitàInfomobility e Mobilità Sostenibilità
Infomobility e Mobilità SostenibilitàFLEETBLOG
 
Adrià Presas, Sensus - Smart Water Forum 17/6/2015
Adrià Presas, Sensus - Smart Water Forum 17/6/2015Adrià Presas, Sensus - Smart Water Forum 17/6/2015
Adrià Presas, Sensus - Smart Water Forum 17/6/2015Sensus Italia Srl
 

Similar to Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi (20)

Studio e sviluppo di una soluzione circuitale per la simulazione di un rivela...
Studio e sviluppo di una soluzione circuitale per la simulazione di un rivela...Studio e sviluppo di una soluzione circuitale per la simulazione di un rivela...
Studio e sviluppo di una soluzione circuitale per la simulazione di un rivela...
 
Valutazione delle prestazioni di un protocollo di routing (Surge) per reti di...
Valutazione delle prestazioni di un protocollo di routing (Surge) per reti di...Valutazione delle prestazioni di un protocollo di routing (Surge) per reti di...
Valutazione delle prestazioni di un protocollo di routing (Surge) per reti di...
 
Tesi_Zanchetta.pdf
Tesi_Zanchetta.pdfTesi_Zanchetta.pdf
Tesi_Zanchetta.pdf
 
Wireless e Mobile Comunication
Wireless e Mobile ComunicationWireless e Mobile Comunication
Wireless e Mobile Comunication
 
Extended summary of: millimeter wave cellular networks: a mac layer perspective
 Extended summary of: millimeter wave cellular networks: a mac layer perspective Extended summary of: millimeter wave cellular networks: a mac layer perspective
Extended summary of: millimeter wave cellular networks: a mac layer perspective
 
Livello Fisico
Livello FisicoLivello Fisico
Livello Fisico
 
Reti di Calcolatori
Reti di CalcolatoriReti di Calcolatori
Reti di Calcolatori
 
La comunicazione simone sciarretta
La comunicazione simone sciarrettaLa comunicazione simone sciarretta
La comunicazione simone sciarretta
 
Extended Summary Of Modeling And Analyzing Millimeter Wave Cellular Systems
Extended Summary Of Modeling And Analyzing Millimeter Wave Cellular SystemsExtended Summary Of Modeling And Analyzing Millimeter Wave Cellular Systems
Extended Summary Of Modeling And Analyzing Millimeter Wave Cellular Systems
 
Corso cellulari - Prima lezione
Corso cellulari - Prima lezioneCorso cellulari - Prima lezione
Corso cellulari - Prima lezione
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
Relazione Power Line Communication
Relazione Power Line CommunicationRelazione Power Line Communication
Relazione Power Line Communication
 
Raimondo Villano - Analisi principali applicazioni telematiche della società ...
Raimondo Villano - Analisi principali applicazioni telematiche della società ...Raimondo Villano - Analisi principali applicazioni telematiche della società ...
Raimondo Villano - Analisi principali applicazioni telematiche della società ...
 
Sistemi lezione-iii-reti-di-calcolatori
Sistemi lezione-iii-reti-di-calcolatoriSistemi lezione-iii-reti-di-calcolatori
Sistemi lezione-iii-reti-di-calcolatori
 
Networking Hand Vocabulary Book
Networking Hand Vocabulary BookNetworking Hand Vocabulary Book
Networking Hand Vocabulary Book
 
Modulo 1 - Lezione 3
Modulo 1 - Lezione 3Modulo 1 - Lezione 3
Modulo 1 - Lezione 3
 
Introduzione Mobile Forensics
Introduzione Mobile ForensicsIntroduzione Mobile Forensics
Introduzione Mobile Forensics
 
Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005
 
Infomobility e Mobilità Sostenibilità
Infomobility e Mobilità SostenibilitàInfomobility e Mobilità Sostenibilità
Infomobility e Mobilità Sostenibilità
 
Adrià Presas, Sensus - Smart Water Forum 17/6/2015
Adrià Presas, Sensus - Smart Water Forum 17/6/2015Adrià Presas, Sensus - Smart Water Forum 17/6/2015
Adrià Presas, Sensus - Smart Water Forum 17/6/2015
 

Tecnologia LoRa per sistemi IoT analisi ed implementazione su scheda STM32 Nucleo Pack con valutazione dei consumi

  • 1. UNIVERSITÀ DEGLI STUDI DI TRIESTE Dipartimento di Ingegneria e Architettura Corso di Laurea Triennale in Ingegneria Elettronica curr. Telecomunicazioni Tesi di Laurea in Trasmissione Numerica Tecnologia LoRa per Sistemi IoT: Analisi ed Implementazione su Scheda STM32 Nucleo Pack con Valutazione dei Consumi LAUREANDO: Enrico CORRADO RELATORE: Chiar.mo Prof. Ing. Fulvio BABICH Anno Accademico 2016/2017
  • 2. L’educazione di un uomo finisce solo alla sua morte. Robert E. Lee
  • 3. Ringraziamenti Innanzitutto, Vorrei ringraziare il prof. Babich, relatore di questa tesi di laurea, per la disponibilità e cortesia dimostratemi durante tutto il periodo di stesura. Un particolare ringraziamento desidero poi rivolgere alla mia famiglia, che durante tutto il percorso di studi mi ha supportato continuamente ed in ogni modo possibile. Desidero infine ringraziare i miei più cari amici per essere presenti nella mia vita, così da poter condividere assieme le esperienze che noi tutti incontriamo lungo il cammino. A tutti voi un sentito grazie.
  • 4. i INDICE 1. Prefazione autoriale ........................................ 1 1.1 Cenni storici sulla telefonia radiomobile................ 3 1.2 Tecnologie wireless e principali standard ............... 6 2. Wired o Wireless..? Pregi e Difetti ......................... 8 3. Classificazione delle reti .................................. 10 3.1. In base all'estensione geografica ...................... 10 3.2 In base alla topologia delle reti ....................... 13 3.3 In base al tipo di trasmissione ......................... 15 4. Architettura protocollare ................................... 16 4.1 Stack di protocolli ISO/OSI ............................. 17 5. Internet of Things (IoT) .................................... 22 5.1 Campi di utilizzo ....................................... 23 5.2 IoT e M2M ............................................... 25 5.3 Due tecnologie per IoT a confronto ...................... 26 5.3.1 SigFox ............................................ 28 5.3.2 LoRa .............................................. 29 6. Tecniche di comunicazione spread spectrum ................... 31 6.1 Vantaggi delle tecniche spread spectrum ................. 34 6.2 Cenno storico sulle tecniche spread spectrum ............ 35 6.3 FHSS .................................................... 37 6.3.1 Bluetooth ......................................... 38 6.4 DSSS .................................................... 39 6.5 CSS ..................................................... 42 6.6 DSSS vs CSS ............................................. 43
  • 5. ii 7. Tecnologia LoRa ............................................ 45 7.1 Parametri di trasmissione .............................. 49 7.2 LoRa PHY-Frame ......................................... 54 7.3 Peculiarità e caratteristiche di LoRa .................. 56 8. Scheda STM Nucleo Pack ..................................... 60 8.1 NUCLEO-L073RZ .......................................... 62 8.2 I-NUCLEO-SX1272D expansion board ....................... 68 8.3 Procedura di installazione ............................. 70 9. Esperienza pratica con il kit STM Nucleo Pack .............. 73 9.1 Descrizione del programma .............................. 74 Programma Semtech ...................................... 78 10. Bibliografia ............................................... 84
  • 6. iii Acronimi 2G = 2nd Generation 3G = 3rd Generation 4G = 4th Generation AES = Advanced Encryption Standard AP = Access Point BSS = Basic Service Set BTS = Base Transceiver Station CDMA = Code Division Multiple Access CEPT = Conférence Européenne des administrations des Postes et des Télécommunications CSS = Chirp Spread Spectrum DBPSK = Differential Binary Phase Shift Keying DSSS = Direct Sequence Spread Spectrum EDGE = Enhanced Data rates for GSM Evolution ETSI = European Telecommunications Standards Institute ERP = Effective Radiated Power FEC = Forward Error Correction FHSS = Frequency Hopping Spread Spectrum GAN = Global Area Network GFSK = Gaussian Frequency Shift Keying GSM(1) = Groupe Spécial Mobile GSM(2) = Global System for Mobile communications GPRS = General Packet Radio Service
  • 7. iv HSPA = High Speed Packet Access HSDPA = High Speed Downlink Packet Access HSUPA = High Speed Uplink Packet Access IEEE = Institute of Electrical and Electronic Engineers IoT = Internet of Things IP = Internet Protocol IrDA = Infrared Data Association ITU = International Telecommunication Union LAN = Local Area Network LoRa = Long Range LPWAN = Low Power Wide Area Network LRWPAN = Low Rate Wireless Personal Area Network LTE = Long Term Evolution M2M = Machine To Machine MAC = Media Access Control MAN = Metropolitan Area Network MCU = Micro-Controller Unit MIT = Massachusetts Institute of Technology OEM = Original Equipment Manufacturer OSI = Open Systems Interconnection PAN = Personal Area Network PDU = Protocol Data Unit PG = GP = Processing Gain QoE = Quality of Experience QoS = Quality of Service
  • 8. v Radar = Radio Detection and Ranging RF = Radio Frequency SF = Spreading Factor SFD = State of Frame Delimiter SMA = Sub-Miniature version A SNR = Signal to Noise Ratio SPI = Serial Peripheral Interface WAN = Wide Area Network WiMAX = Worldwide Interoperability for Microwave Access WLAN = Wireless Wide Area Network WPAN = Wireless Personal Area Network
  • 9. 1 1. Prefazione autoriale Con il termine "Telecomunicazioni" si vuole intendere un sistema di trasmissione di informazioni a distanza di qualsivoglia tipo, come immagini, suoni, testi, filmati, dati numerici, sotto forma di segnali, tra due o più soggetti, attraverso un canale di comunicazione per via telegrafica, telefonica, radiofonica, televisiva o telematica. Ma cosa si vuole intendere, in ambito tecnico, quando si parla di canale di comunicazione? Con il termine "canale di comunicazione" si vuole intendere un mezzo fisico in grado di consentire l'invio ed il trasporto dell'informazione da una sorgente ad un destinatario. Più in generale, può essere visto come il mezzo su cui viaggia l'informazione, cioè una via di propagazione del segnale. L'informazione potrà essere inviata e viaggiare a distanza su differenti mezzi trasmissivi. In questo modo si potranno distinguere diversi tipi di linee di trasmissione a seconda del supporto usato e conseguentemente del tipo di segnale che verrà veicolato. Ecco che una linea di trasmissione si può classificare in: - Cablata (wired) in cui la comunicazione elettrica avviene con l'ausilio di cavi in rame, nel caso in cui si usi il doppino telefonico o il cavo coassiale, ed in questo caso il segnale utilizzato sarà di tipo elettrico, oppure mediante fibra ottica se l'informazione sarà inviata sotto forma di impulsi di luce. - Wireless in cui si procede all'invio dell'informazione via etere, quindi la comunicazione tra diversi dispositivi elettronici avviene senza l'ausilio di cavi. Per estensione poi sono detti wireless i corrispettivi sistemi o dispositivi di comunicazione che implementano tale tipologia di comunicazione. In questo caso si possono avere: - Radiocomunicazioni, quando il segnale inviato è di tipo elettromagnetico, appartenente cioè alle frequenze radio o microonde dello spettro elettromagnetico (banda radio) e si parla di segnali a radiofrequenza (RF). Un tipico esempio di radiocomunicazione sono i ponti radio, le infrastrutture di radiodiffusione e di telediffusione, l'accesso a reti radiomobili cellulari, le reti satellitari e le reti WLAN (Wireless LAN). - Comunicazioni ottiche in spazio libero (free space optical communications) nel caso si faccia uso di portanti elettromagnetiche appartenenti alla gamma delle frequenze ottiche o dell'infrarosso.
  • 10. 2 Detto ciò, è da diversi anni ormai che l'uso delle tecnologie wireless sta sostituendo la connessione cablata, non solo nella trasmissione di dati, ma anche in molti altri impieghi. Se un tempo, a causa del costo degli apparecchi wireless, questa tecnologia veniva utilizzata solo in caso di condizioni in cui l'uso di cavi era problematico o impossibile, ora invece, con il continuo miglioramento dei relativi sistemi, è logico aspettarsi che le connessioni wireless diventino sempre più protagoniste nel panorama delle telecomunicazioni. Che cosa sia successo veramente in questi ultimi decenni nessuno è ancora ben riuscito a capirlo, ma sicuramente si sta assistendo a quella che può essere definita come la Terza Rivoluzione Industriale. Dapprima si è cercato un modo efficace per poter inviare dati vocali svincolandosi dall'ingombro della connessione cablata., arrivando allo sviluppo della tecnologia GSM che permette l'invio di dati digitali via wireless. A partire dagli anni '80 fu pianificata l'introduzione di un sistema radiomobile cellulare in grado di sopperire alle limitazioni dei sistemi analogici allora utilizzati. Ed ecco che da quel momento in poi, la modalità con cui si era soliti all'invio dei dati, sarebbe cambiata drasticamente una volta per tutte, arrivando a quella che ora noi tutti usiamo quotidianamente senza neanche quasi rendercene conto.
  • 11. 3 1.1 Cenni storici sulla telefonia radiomobile Nel 1982, in ambito europeo, venne trovato un accordo per la definizione di un sistema radiomobile standardizzato che potesse essere comune all'intera Europa Occidentale, in modo tale da porre solide basi per lo sviluppo di sistemi per la comunicazione mobile digitale di nuova generazione. Per questo fu fondato in ambito CEPT, acronimo di Conférence Européenne des Postes et Télécommunications (in italiano Conferenza Europea delle amministrazioni delle Poste e delle Telecomunicazioni), un gruppo di studio avente proprio il compito di definire le specifiche tecniche relative a un sistema per la comunicazione mobile pan-europeo. Tale gruppo di studio venne denominato Groupe Spécial Mobile. La sigla GSM per l'appunto, è l'acronimo del gruppo francese sopra citato, che ne curò lo sviluppo originale. In seguito si è deciso di mantenere la stessa sigla, cambiandone però il significato in Global System for Mobile Communications (in italiano Sistema Globale per comunicazioni Mobili). Lo standard si basa sull'algoritmo sviluppato da Andrew Viterbi di codifica delle trasmissioni digitali. Le specifiche di base del GSM furono definite nel 1987 e fu proprio in quell'anno che venne ratificato a Copenaghen un accordo multilaterale tra 13 paesi europei per la diffusione del suddetto sistema. Nel 1989 l'attività di standardizzazione, raccolta e diffusione delle specifiche tecniche relative il sistema GSM fu affidata all'ETSI (European Telecommunications Standards Institute), che ne pubblicò le specifiche complete in un volume di 6 000 pagine. In Italia il sistema GSM fu attivato come fase pilota nel 1992, in seguito ad un provvedimento dell'8 ottobre di quell'anno da parte dell'Ispettorato Generale delle Telecomunicazioni, che autorizzò l'allora SIP all'avvio commerciale del servizio GSM. Bisognerà però attendere il 1994 per l'apertura del servizio commerciale vero e proprio. [1*] Ed è inoltre sempre agli inizi degli anni '90 che si avvertì a livello mondiale la necessità di avere un sistema per la comunicazione mobile comune. Per questo motivo il sistema GSM venne adottato in numerose nazioni anche extra-europee come Russia, Cina, India, Australia ed Egitto.
  • 12. 4 Il principale servizio della rete GSM è la comunicazione vocale. Con il tempo però sono stati implementati altri importanti servizi quali gli SMS e la comunicazione dati. Attualmente con le tecnologie GPRS/EDGE è possibile effettuare traffico a commutazione di pacchetto così da poter scambiare anche file ed immagini. Il GSM fa parte di quella che, nell'ambito della telefonia cellulare, viene identificata con la abbreviazione 2G, usata per indicare le tecnologie di seconda generazione. Esse sono state lanciate commercialmente nel 1991 con l'introduzione proprio dello standard GSM da parte della compagnia finlandese Radiolinja. La differenza principale fra le reti 1G di prima e quelle 2G di seconda generazione, è che queste ultime sono completamente digitali. A partire dallo standard GSM, esistono poi tecnologie intermedie fra la seconda e la terza generazione, identificate comunemente come 2,5G (generazione 2 e mezzo) e 2,75G (generazione due e tre quarti). Ne sono un esempio lo standard GPRS (General Packet Radio Service), evoluzione del GSM che migliora il supporto per la trasmissione dati introducendo la commutazione di pacchetto, che viene classificato con il termine 2,5G oppure lo standard l'EDGE (Enhanced Data rates for GSM Evolution), a sua volta evoluzione del GPRS, in grado di consentire ancora maggiori velocità. Con l'introduzione dello standard UMTS (Universal Mobile Telecommunications System), a metà del primo decennio del nuovo millennio, vengono introdotte quelle che in ambito di telefonia mobile cellulare si indicano le tecnologie e gli standard 3G di terza generazione. Lo standard UMTS infatti è a tutti gli effetti il successore di terza generazione del sistema GSM. L'UMTS è a volte lanciato sul mercato con la sigla 3GSM proprio per mettere in evidenza la combinazione fra la tecnologia 3G e lo standard GSM. Il primo paese ad introdurre la tecnologia 3G su scala commerciale è stato il Giappone: nel 2005 circa il 40% delle utenze erano esclusivamente su reti 3G e la transizione della maggior parte delle utenze da reti 2G a 3G era prevista per concludersi verso la fine del 2006. [2*] Fa parte delle tecnologie 3G di terza generazione anche il protocollo HSPA (High Speed Packet Access). Si tratta di una famiglia di protocolli per la telefonia mobile cellulare che estendono e migliorano le prestazioni dell'UMTS. Include l'HSDPA per la trasmissione dati in downlink (verso l'utente) e l'HSUPA per la trasmissione dati in uplink (verso la rete).
  • 13. 5 Recentemente l'HSPA è stato ulteriormente migliorato, introducendo nuove versioni identificate dall'acronimo HSPA+ (HSPA Evolution), in grado di offrire velocità di accesso fino a circa 50 Mbps. Dalle tecnologie 3G di terza generazione si è poi passati a quelle 4G di quarta generazione. Con il termine 4G (acronimo di 4th Generation) vengono indicate, tutte le tecnologie e gli standard di quarta generazione successivi a quelli di terza generazione, che permettono quindi applicazioni multimediali avanzate e collegamenti dati con elevata banda passante. Nel 2010 ITU, acronimo di International Telecommunication Union (in italiano Unione Internazionale delle Telecomunicazioni), ha autorizzato l'utilizzo della denominazione 4G per tecnologie come LTE e WiMAX. [3*] Mediante le tecnologie 4G di quarta generazione, con l'ausilio dei nuovi terminali, si è in grado di ricevere fino a un massimo di 100 megabit/s in movimento e 1 gigabit/s in posizione statica. Un deciso salto prestazionale, se paragonato alle prestazioni della tecnologia 3G di terza generazione che supporta velocità di connessione fino a un massimo di 3 Mbit/s (per lo standard CDMA 2000) o 14,4 Mbit/s (per l'HSDPA).
  • 14. 6 1.2 Tecnologie wireless e principali standard Vicino a tutti questi nuovi standard wireless, partendo dalla telefonia mobile cellulare, per poi arrivare all'invio di dati multimediali di qualsivoglia tipo, trattati in maniera digitale, si sono andate via via ad affiancare nuovi standard e differenti protocolli per la trasmissione wireless dei dati. Oggi come oggi, i principali standard di riferimento nelle tecnologie rivolte all'inoltro di dati senza l'ausilio di cavi, sono: - Bluetooth per la connessione computer-periferiche (usato anche per connessioni tra telefoni cellulari); - IEEE 802.11 nel caso delle reti WLAN (Wireless LAN); - IEEE 802.15 nel caso delle reti WPAN (Wireless PAN); - IEEE 802.16 per le reti metropolitane WMAN (Wireless MAN); - GPRS, EDGE (2G) per la trasmissione dati sulla rete telefonica cellulare GSM; - HSDPA (3G) per la trasmissione di dati ad alta velocità su reti cellulari radiomobili; - LMDS una tecnologia di accesso wireless a banda larga, originalmente pensata per la televisione digitale (DTV) ed operante attraverso frequenze microonde tra i 26 GHz e i 29 GHz. Tali protocolli offrono soluzioni differenti in base alle prestazioni che sono in grado di offrire e conseguentemente al loro campo di utilizzo. Negli ultimi anni però, sempre più agli onori della cronaca in campo tecnico, è salito l'interesse per tutto ciò che riguarda l'IoT (Internet Of Things), o più semplicemente per dirlo nella nostra lingua, l'Internet delle Cose. Tutto è nato dall'intenzione di rendere il mondo più smart, cioè più intelligente, ed interconnesso. Ma come fare ciò? Grazie all’uso di un insieme di tecnologie che permettono a un oggetto (qualsiasi tipo di oggetto) di diventare connesso e comunicante, inaugurando un orizzonte di servizi che migliorano la qualità della vita e del business. Tutto ciò però ha fatto intravvedere alcuni limiti nelle tecnologie usate fino ad ora per l'invio dei dati via wireless, o per meglio dire, si è sviluppata la richiesta di avere una tecnologia che fosse rivolta propriamente a questo nuovo panorama, riuscendo a fornire le risorse necessarie sia in termini tecnici che in termini economici.
  • 15. 7 Ed è proprio per questo che, a fianco delle tecnologie wireless fino ad ora sviluppate, si sono andati ad affiancare altri protocolli rivolti proprio ed in maniera esclusiva a questo nuovo panorama: l'Internet delle Cose. Anche se un dispositivo IoT può essere connesso a basso costo a una rete 2G, con una buona consapevolezza nella gestione dei consumi tale da permettere il funzionamento con alimentazione a batteria per una durata accettabile, c’è comunque incertezza sul futuro delle reti 2G. Alcuni operatori hanno espresso l’intenzione di abbandonare queste reti, a favore dei più moderni servizi 3G e 4G, che garantiscono ai dispositivi mobili un miglior collegamento Internet con data rate decisamente superiori. I dispositivi IoT generalmente sono rivolti alla realizzazione di servizi di lunga durata, fino anche ad arrivare ad una decina d’anni. Occorre quindi scegliere una connettività di rete che sia sicuramente supportata per questo periodo. Proprio l’incertezza sulla longevità delle reti 2G ha portato gli sviluppatori a ricercare soluzioni alternative di connettività che siano in grado di garantire non solo la certezza di un supporto a lungo termine, ma anche il rispetto delle esigenze di basso consumo, comunicazioni a lungo raggio e basso costo, tipiche delle più diffuse applicazioni IoT. [4*] Due tra le più rilevanti fra queste sono: - SigFox - LoRa Argomento del presente elaborato è proprio quello di addentrarci in questo nuovo panorama, soffermandoci ed andando ad analizzare in particolare una di queste nuove soluzioni proposte: la tecnologia LoRa, che presenta notevoli credenziali tecniche ed è già in uso in applicazioni che richiedono un’affidabile capacità di comunicazione su distanze di diversi km garantendo bassi consumi su reti WAN o LPWAN.
  • 16. 8 2. Wired o Wireless..? Pregi e Difetti Come si è visto, un canale fisico di comunicazione può essere di tipo cablato (wired) oppure wireless. In entrambi i casi ci sono pregi e difetti. Nel caso di un canale di comunicazione Wired si avrà quanto segue. Pregi - Trasmissione e ricezione dei dati non influenzata da fattori ambientali e/o atmosferici. - Ostacoli fisici come ad esempio pareti, solai o pavimenti non influenzano la trasmissione e la ricezione dei dati. - Soluzione rapida, economica e di facile espansione. - Non soggetto alle interferenze causate da altre comunicazioni. Difetti - Messa in posa dei cavi non sempre facile o fattibile da eseguire. - Tempi anche lunghi per la creazione e la cablatura delle tratte. - Mobilità dei dispositivi connessi fortemente limitata. - Collegamento cavi-connettori da effettuare con cura. Nel caso di un canale di comunicazione wireless invece si avrà quanto segue. Pregi - Mobilità dei dispositivi; - Non è necessario il collegamento fisico tra i diversi utilizzatori; - Posizionamento libero dei dispositivi wireless se all'interno del campo di copertura del segnale; - Ottima alternativa alle reti cablate nei luoghi dove non è possibile o è complicato il collegamento via cavo; - Installazione e configurazione relativamente semplice e veloce; - Comodità di utilizzo del servizio offerto.
  • 17. 9 Difetti - Raggio di azione limitato. - Velocità non sempre elevatissime, dipendenti anche dagli ostacoli presenti. - Soggetto ad interferenze nel caso di più trasmissioni via etere. - Problema per la sicurezza, da risolvere con metodi crittografici.
  • 18. 10 3. Classificazione delle reti Una rete dati può essere definita come un insieme di dispositivi hardware e software collegati tra loro da appositi canali di comunicazione, che permette il trasferimento e la condivisione di risorse, informazioni e dati da un utente all'altro distribuiti su un'area più o meno ampia. In seguito alla necessità di condividere le risorse, si sono avuti notevoli sviluppi nell'organizzazione delle risorse di calcolo. Una rete di calcolatori è un insieme di computer indipendenti, che possono lavorare autonomamente, che però sono interconnessi tra loro in modo tale da poter scambiare e condividere informazioni. Esiste una grande varietà di tipologie di rete e di modelli organizzativi, in base ai quali si possono avere differenti classificazioni secondo i diversi aspetti presi in esame. 3.1. In base all'estensione geografica In base all'area geografica servita, le reti dati si possono suddividere come segue. - PAN (Personal Area Network) Con l'acronimo PAN si vuole identificare una rete personale. Si tratta di una rete informatica utilizzata per permettere la comunicazione e la condivisione di dati tra differenti dispositivi vicini ad un singolo utente o per consentire la connessione a reti a più alto livello come per esempio Internet. Può essere utilizzata anche una soluzione wireless come IrDA o Bluetooth per il trasferimento di file. Nel caso venga utilizzata la tecnologia Bluetooth, le PAN prendono il nome di piconet (composte da un massimo di otto dispositivi in relazione master-slave). Il raggio di azione di una PAN è tipicamente di alcuni metri.
  • 19. 11 - LAN (Local Area Network) Con l'acronimo LAN si vuole identificare una rete locale. Si tratta di una rete informatica di collegamento tra più computer, estendibile anche a sistemi informatici periferici condivisi. Una LAN copre tipicamente un'area limitata, generalmente all'interno di una unica proprietà privata, come un'abitazione, una scuola, un'azienda o un campus, cioè un complesso di edifici adiacenti. In ambito aziendale il termine più utilizzato, più o meno con lo stesso significato, è Intranet. Il modello di riferimento di una LAN, seguendo lo standard IEEE 802, si focalizza soprattutto sull'utilizzo dei primi due livelli del modello ISO/OSI (livello fisico e livello data-link), prevedendo anche il ricorso ai livelli superiori per la funzionalità di gestione di rete e di interconnessione tra LAN. - WLAN (Wireless Local Area Network) Con l'acronimo WLAN si vuole identificare una wireless LAN. Si tratta di una rete locale che sfrutta la tecnologia wireless al posto della connessione cablata via cavo. In generale con la sigla WLAN si vuole indicare tutte le reti locali di computer che non utilizzano dei collegamenti cablati per connettere tra loro gli host della rete. In molti casi le Wireless LAN costituiscono una soluzione facile e comoda per realizzare una rete LAN domestica. - MAN (Metropolitan Area Network) Con l'acronimo MAN si vuole identificare una rete metropolitana. Si tratta di una rete che tipicamente si estende all'interno di un'area cittadina. Sono state sviluppate solo in tempi più recenti per l'interconnessione di LAN per collegamenti ad alta velocità e per fornire servizi telematici evoluti e reti multiservizio. Sono nate principalmente per fornire servizi di TV via cavo nelle città in cui non si riusciva ad avere una buona ricezione terrestre. Tipicamente questa tipologia di rete impiega collegamenti su fibra ottica come mezzo trasmissivo. Quasi tutte le MAN operano su collegamenti Gigabit Ethernet.
  • 20. 12 - WAN (Wide Area Network) Con l'acronimo WAN si vuole identificare una rete geografica. Si tratta di reti che interconnettono luoghi fisici differenti, sia in ambito nazionale che in ambito internazionale. Molte WAN sono costruite per una particolare organizzazione e sono private, anche se la più grande rete WAN mai realizzata che copre l'intero pianeta, Internet, è invece ad accesso pubblico. - LPWAN (Low Power Wide Area Network) Con l'acronimo LPWAN si vuole identificare una particolare tipologia di reti WAN, creata per consentire lo scambio wireless a lunga distanza (long range communications) di dati, con moderato bit rate (generalmente compreso tra 0,3 kbit/s e 50 kbit/s), tra specifici utilizzatori come ad esempio sensori alimentati da una propria batteria interna, impiegando potenze molto basse. Il basso bit rate e le basse potenze utilizzate per trasmettere i dati, con particolare riguardo ai consumi ed alla durata delle batterie, caratterizzano questa tipologia di rete rispetto alle WLAN. I principali fattori che caratterizzano le reti LPWAN sono: - l'architettura di rete, organizzata generalmente secondo la topologia a stella; - il massimo numero di nodi end-point gestibili all'interno della rete; - la portata delle comunicazioni (communication range); - il grado di sicurezza offerto nella protezione dei dati; - il grado di robustezza ai segnali interferenti (rumore, interferenza dovuta al multipath fading, effetto doppler); - la gestione accurata ed oculata dei consumi (battery lifetime); - scalabilità e varietà di applicazioni che è possibile supportare. Tutto ciò le rende particolarmente interessanti per applicazioni che riguardano IoT. - GAN (Global Area Network) Con l'acronimo GAN si vuole identificare una rete globale. Si tratta di reti che interconnettono calcolatori dislocati in tutto il mondo, anche con collegamenti via satellite.
  • 21. 13 3.2 In base alla topologia delle reti In base alla topologia, cioè agli schemi di cablaggio impiegati per interconnettere fisicamente le diverse stazioni, in cui gli elementi fondamentali sono i nodi (elementi della rete caratterizzati da specifiche funzionalità) e i rami (che evidenziano le relazioni di connettività tra i nodi) ed in cui i nodi sono in grado di scambiarsi direttamente le informazioni e sono collegati tra loro tramite uno o più rami, le reti si possono suddividere nei tipi fondamentali di seguito riportati. - Topologie lineari semplici, in cui ciascun nodo è collegato a due nodi adiacenti con un solo ramo. Fanno parte di questa categoria: - La topologia lineare aperta (daisy-chain) in cui ogni nodo è collegato direttamente con un ramo al nodo adiacente che lo precede e con un altro ramo al nodo adiacente che gli è successivo. I nodi terminali sono invece adiacenti a un solo nodo. Affinché due nodi non adiacenti possano comunicare, l'informazione deve attraversare tutti i nodi intermedi, compiendo per ogni passaggio quello che viene definito salto o hop. - La topologia ad anello (ring) in cui il cavo di collegamento forma un percorso chiuso, andando a formare un anello ed in cui a tutti i nodi fanno capo due rami. Le stazioni sono collegate in modo tale per cui ognuna di esse riceve i dati dalla stazione immediatamente precedente e li passa alla stazione immediatamente successiva. Tale topologia presenta un alto grado di robustezza ai guasti dato che l'informazione trasmessa può viaggiare in entrambi i sensi dell'anello per raggiungere una certa destinazione, e non necessita di un nodo centrale per gestire la connessione tra i computer. - Topologie lineari complesse, a struttura gerarchica, in cui per ogni coppia di nodi esiste un solo percorso di collegamento e ogni nodo è collegato con uno o più rami direttamente ai nodi di gerarchia inferiore. Fanno parte di questa categoria: - La topologia ad albero nella quale da ciascun nodo possono dipartirsi più catene lineari distinte, realizzando così una struttura multilivello. Per ogni coppia di nodi esiste un solo percorso di collegamento e la comunicazione tra due nodi distinti dello stesso livello può
  • 22. 14 avvenire solo risalendo la struttura fino al primo di livello superiore da cui derivano (nodo padre). - La topologia a stella (star), in cui le singole stazioni (host) sono direttamente collegate ad un centro-stella costituito da un hub o uno switch (a seconda del livello ISO/OSI a cui opera, il primo a livello Fisico, il secondo a livello Data-Link). All'interno di una rete a stella, i dati per arrivare a destinazione, devono attraversare l'hub che gestisce e controlla tutte le funzionalità della rete. La topologia a stella è tra le più comuni e garantisce una buona affidabilità in quanto il guasto di un nodo o un suo accidentale scollegamento, non compromette la comunicazione tra le altre stazioni. - Topologia punto-punto (point-to-point), in cui un canale dedicato collega direttamente due end-point. - Topologia a maglia (mesh), in cui ogni nodo è collegato direttamente agli altri nodi, usando per ciascuna connessione un ramo dedicato. In particolare si possono avere due casi. - La topologia a maglia completa prevede che ogni nodo sia collegato direttamente con ciascuno degli altri nodi della rete con rami dedicati. Quindi per ogni nodo esiste sempre almeno un percorso che consente di collegarlo ad un altro nodo qualsiasi della rete. - La topologia a maglia parzialmente connessa invece, non prevede che ogni nodo sia connesso ad un qualsiasi altro mediante un collegamento dedicato, come nel caso sopra riportato, utilizzando così solo un sottoinsieme di tutti i collegamenti diretti definibili tra i nodi. - Topologia a bus, in cui tutti i nodi condividono lo stesso unico collegamento. Fatta eccezione per l'ultimo caso sopra riportato, quello della topologia a bus, in tutte le altre strutture lo scambio di informazioni tra due diversi nodi della rete implica l'utilizzo di uno o più rami con l'eventuale attraversamento di nodi intermedi. Ogni ramo percorso costituisce un salto (in inglese hop). In tutte queste strutture, quindi, il segnale trasmesso deve effettuare uno o più hop per giungere alla sua destinazione finale.
  • 23. 15 3.3 In base al tipo di trasmissione La tipologia delle trasmissioni può essere di due tipi: - punto-punto (point-to-point) in cui la connessione avviene in maniera diretta tra due nodi che comunicano tra loro; - punto-multipunto (broadcast) in cui un nodo della rete invia un messaggio a tutti gli altri, di cui però uno solo è pronto a raccogliere il messaggio essendone il destinatario.
  • 24. 16 4. Architettura protocollare Una rete di calcolatori è strutturata secondo una tipica architettura di rete in base ad uno stack protocollare per l'espletamento dell'insieme delle varie e differenti funzionalità di rete. Gli standard de iure e de facto aiutano a gestire le reti aziendali multiprotocollo. I più importanti enti di standardizzazione per le reti di computer sono: CCITT, ITU, ISO, ANSI e IEEE. Particolarmente rilevante è l'OSI (Open System Interconnection), che presenta un approccio a 7 livelli (layers). Prima di continuare però, facciamo una piccola precisazione sul significato di "Standard de iure" e "Standard de facto". - Standard de iure: locuzione latina che significa "per legge" o "di diritto", indica tutti quegli standard omologati da organizzazioni dello standard ufficiali, che procedono a una ratifica tramite rigorose procedure. Ad esempio viene chiamato "standard de iure" uno standard ufficializzato da ISO o altri enti. - Standard de facto: locuzione latina che significa "di fatto" o "in realtà", e vuole indicare un elemento che nella pratica è in vigore o in essere, anche senza avere un riconoscimento di carattere ufficiale. La locuzione è spesso usata in contrapposizione alla precedente. Ad esempio viene chiamata norma de facto una norma che, sebbene non ufficializzata da un ente preposto, è così diffusa da essere considerata ugualmente di riferimento globale. E questo il caso dello standard OSI.
  • 25. 17 4.1 Stack di protocolli ISO/OSI Per prima cosa, andiamo a definire cosa si vuole intendere con i termini protocollo ed interfaccia. Un protocollo è definibile come l'insieme delle regole che disciplinano la comunicazione tra entità simili, cioè dello stesso livello. Nella pratica un protocollo specifica cosa si comunica, con che modalità lo si comunica e quando si deve comunicare. Un'interfaccia, da un punto di vista astratto, indica l'insieme delle regole adottate per la comunicazione tra entità dissimili, che cioè non fanno parte dello stesso livello. Da un punto di vista fisico, invece, un'interfaccia specifica gli aspetti logici, elettrici e meccanici dell'interconnessione tra due dispositivi che cooperano o che comunicano tra loro. Il modello ISO/OSI è uno standard per reti di calcolatori (non è una architettura di rete) e costituisce il modello di riferimento che definisce i concetti di base, dando una descrizione astratta delle modalità di comunicazione tra processi residenti in sistemi tra loro interconnessi, e fornisce la terminologia con la quale si possono descrivere le diverse suite di protocolli, in modo da definire delle linee guida per la progettazione delle architetture di rete. [5*] In parole semplici, esso stabilisce per l'architettura logica di rete una struttura a strati composta da una pila di protocolli di comunicazione di rete suddivisa in 7 livelli, stabilendo per ognuno di essi i relativi compiti secondo degli standard. Lo scopo di ciascun livello è quello di fornire servizi ai livelli superiori, mascherando come questi servizi siano implementati. Ogni livello passa le informazioni di controllo al livello sottostante, fino ad arrivare al livello Fisico (layer 1) che effettua la trasmissione. In questo modo si realizza una comunicazione multilivello che consente di implementare algoritmi differenti per l'instradamento in rete. Tutto ciò conferisce modularità al sistema con maggiore semplicità di progettazione e gestione della rete, consentendo la possibilità di migliorare, sviluppare ed eventualmente sostituire i protocolli dei vari strati lasciando inalterate le altre funzioni dei diversi strati.
  • 26. 18 Come si è detto, il modello di riferimento OSI definisce 7 strati e questi possono essere suddivisi in due gruppi: - 3 strati inferiori, che affrontano le problematiche di rete e danno origine ai protocolli di rete. Nello specifico, questi hanno il compito di effettuare il trasferimento dei dati attraverso una o più reti interconnesse. Sono implementati sia nei nodi di rete che pure anche nei sistemi finali. - 4 strati superiori, che affrontano le problematiche di alto livello e danno origine ai protocolli di alto livello. Da un punto di vista logico, questi consentono la comunicazione diretta tra le entità di alto livello e per questo motivo risiedono nei sistemi finali. Le entità presenti in uno strato comunicano direttamente tra loro, mediante uno scambio di unità dati (PDU), definite dai protocolli dello strato stesso. Il percorso compiuto effettivamente dalle PDU che l'entità di uno strato emette è invece costituito dall'attraversamento di tutti gli strati sottostanti per poi concretizzarsi con l'invio dei segnali elettrici sul canale fisico. Di seguito si riportano i 7 strati che costituiscono la pila (o stack) di protocolli ISO/OSI, raffigurati in figura 1, con i relativi servizi offerti. Figura 1: Stack di protocolli ISO/OSI
  • 27. 19 - Layer 1 (Strato Fisico/Physical Layer): fornisce un corretto accesso al canale trasmissivo utilizzato. Ha come obiettivo la trasmissione di un flusso di dati non strutturati attraverso il canale fisico. Definisce le caratteristiche elettriche (come ad esempio le tensioni scelte per rappresentare i valori logici dei bit canale e la loro durata temporale), meccaniche (la modulazione e la codifica utilizzata, la trasmissione Half-Duplex o Full-Duplex sul canale prescelto) e funzionali (la forma e la meccanica dei connettori usati per collegare l'hardware al mezzo trasmissivo) dell'interfaccia fisica con cui si accede al canale trasmissivo. - Layer 2 (Strato di Linea/Data Link): svolge le funzioni che consentono il controllo di uno scambio di dati attraverso un canale di comunicazione fisico. Il suo obiettivo è garantire il trasferimento affidabile di dati attraverso il livello sottostante in modo da far apparire, al livello superiore, il mezzo fisico come una linea di trasmissione sicura esente da errori di trasmissione. A questo scopo deve essere adottato un protocollo di linea che consente di inviare frame di dati con la necessaria sincronizzazione, rilevare gli errori ed eventualmente provvedere alla loro correzione e valutare le perdite di segnale. Questo livello si occupa anche di controllare il flusso di dati ed in caso di sbilanciamento della velocità di trasmissione tra mittente e destinatario, si occupa di rallentare quello più veloce, accordandola all'altro e minimizzando così le perdite. La sua unità dati fondamentale è il frame. - Layer 3 (Strato di Rete/Network Layer): ha la funzione di fornire allo strato superiore un servizio volto a consentire la comunicazione attraverso una o più reti interconnesse. Ha come obiettivo quello di rendere i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione usate per la connessione, prendendosi carico della consegna a destinazione dei pacchetti (routing) ed operando la conversione dei dati nel passaggio fra una rete ed un'altra con diverse caratteristiche. La sua unità dati fondamentale è il pacchetto (datagram).
  • 28. 20 - Layer 4 (Strato di Trasporto/Transport Layer): fornisce un trasferimento di dati end-to-end efficiente ed affidabile. Il suo obiettivo è quello di consentire un trasferimento di dati trasparente ed affidabile. È il primo livello realmente end-to-end, cioè da host sorgente a destinatario. Per far ciò, provvederà a stabilire, mantenere e terminare una connessione, garantendo il corretto funzionamento della sottorete di comunicazione, preoccupandosi anche di ottimizzare l'uso delle risorse di rete per prevenire eventuali congestioni. A differenza degli altri tre livelli dello strato inferiore, che si occupano di connessioni tra nodi contigui di una rete, questo livello si occupa solo del punto di partenza e di quello finale. La sua unità dati fondamentale è il messaggio. - Layer 5 (Strato di Sessione/Session Layer): gestisce e controlla il dialogo tra le entità dello strato superiore, aprendo e chiudendo sessioni (cioè connessioni logiche) di comunicazione. Il suo obiettivo è proprio quello di controllare la comunicazione tra le applicazioni e di instaurare, mantenere ed abbattere le connessioni (sessioni) tra applicazioni cooperanti. Consente di aggiungere servizi più avanzati rispetto ai servizi forniti dal livello di trasporto e di inserire dei punti di controllo nel flusso dati. In questo modo, in caso di errori avvenuti durante l'invio dei pacchetti, la comunicazione riprende dall'ultimo punto di controllo andato a buon fine. - Layer 6 (Strato di Presentazione/Presentation Layer): può effettuare diverse trasformazioni quali compressione dati, crittografia e riformattazione, mascherando così allo strato superiore eventuali differenze nella rappresentazione e nella sintassi con cui i dati sono trasmessi, in modo da consentire uno scambio intellegibile dei suddetti dati. Infatti il suo obiettivo principale è proprio quello di trasformare i dati forniti dalle applicazioni in un formato standardizzato e offrire servizi di comunicazione comuni. Consente quindi la gestione della sintassi dell'informazione da trasferire. - Layer 7 (Strato di Applicazione/Application Layer): questo strato si occupa di interfacciare i processi utente dei sistemi (il software applicativo) ai quali fornisce tutte le funzioni necessarie per
  • 29. 21 comunicare con i processi residenti in altri sistemi. In pratica si occupa di interfacciare utente e macchina, fornendo un insieme di protocolli che operano a stretto contatto con le applicazioni. I livelli 1 (Livello Fisico) e 2 (Livello Data Link) sono ormai standard, mentre per gli altri 5 ci sono protocolli che esistono da tempo e gli standard faticano ad imporsi. [6*] Nella trattazione che seguirà, ci si occuperà in particolare della tecnologia LoRa che interessa i primi due livelli dello stack di protocolli ISO/OSI ed in particolare si avrà che: - LoRa opera al livello 1, cioè al livello Fisico della pila di protocolli; - LoRaWAN interessa il livello 2 e più precisamente il livello MAC. In figura 2 è riportato lo stack di protocolli LoRa+LoRaWAN. Figura 2: Stack di protocolli tecnologia LoRa sviluppata da Semtech
  • 30. 22 5. Internet of Things (IoT) Da un po' di tempo a questa parte, si sente sempre più parlare di Internet delle Cose. Ma che cos'è nella pratica? Capire cos'è IoT è molto semplice, ma partiamo dal principio. Internet delle cose, traduzione italiana dell'appellativo inglese Internet of Things, è un neologismo utilizzato in telecomunicazioni, un termine di nuovo conio utilizzato per la prima volta da Kevin Ashton, ricercatore presso il MIT, e che nasce dall’esigenza di dare un nome agli oggetti reali connessi ad internet. [7*] Grazie all'IoT oggetti incapaci di colloquiare con gli utenti o con altri dispositivi possono diventare "intelligenti", almeno in senso lato. Ad ogni modo, il concetto di Internet of Things non è tanto legato all’intelligenza delle cose quanto, piuttosto, all’intelligenza dei servizi. Ultimamente stanno nascendo nuove declinazioni della IoT come ad esempio Internet of Everythings o Internet of Me, alludendo alla possibilità di avere e di ricercare la massima customizzazione della IoT rispetto ai servizi informativi erogati. [8*] Magari a qualcuno questo concetto potrà sembrare qualcosa di fumoso e poco attuale. Nella realtà dei fatti, invece, è probabile che molti di noi abbiano già in casa uno o più prodotti appartenenti all'universo IoT. Il concetto di IoT nasce dal recente bisogno e dalla continua ricerca, che si sta avendo, al giorno d'oggi, di rendere il mondo più smart, cioè più intelligente, e sempre più interconnesso. Questo grazie all’uso di un insieme di tecnologie che permettono a un oggetto qualsiasi di diventare comunicante, in modo da poter interagire ed essere in grado di trasferire dati ed informazioni. L’internet delle cose associa il tema di Internet con gli oggetti reali della vita di tutti i giorni, e tali dispositivi saranno sempre più connessi, dando vita a una rete ancora più fitta di presenza sul territorio e in tutti gli ambienti che necessitano di controllo, automazione e rilevamento.
  • 31. 23 5.1 Campi di utilizzo Sono molteplici i possibili campi di utilizzo di oggetti smart. Nel campo della prevenzione e della salute, si pensi ad esempio a dispositivi medici che consentono agli operatori sanitari di monitorare i pazienti 24 ore su 24 e 7 giorni su 7, evitando gli spostamenti e migliorando le possibilità di diagnosi, avendo a disposizione sempre dati aggiornati. Nel campo della domotica, la scienza interdisciplinare che si occupa dello studio delle tecnologie atte a migliorare la qualità della vita nelle nostre case, IoT offre la possibilità di controllare dispositivi smart in modo da monitorare lo stato di climatizzazione, illuminazione, allarmi e altri sistemi domestici in modalità automatica e da remoto. In ambito di sicurezza si ha la possibilità di gestire sensori ambientali e territoriali, videocamere e videosorveglianza, con la possibilità di chiamata automatica delle forze dell'ordine in caso di necessità. Oppure tutti i sensori che vengono inseriti nelle moderne automobili, in grado di offrire una guida assistita con possibilità di frenata indipendente nel caso venga rilevato in tempo reale un imminente pericolo dovuto alla presenza di ostacoli sulla strada. In ambito industriale le soluzioni IoT ed M2M permettono di conoscere, analizzare e controllare in tempo reale tutta la filiera produttiva, per razionalizzare i costi e ottimizzare la prestazione. In campo agricolo, si ha la possibilità di valutare il grado di umidità del terreno e provvedere di richiedere o meno l'irrigazione del campo. In ambito delle vendite automatizzate si punta a rendere ancora più fluido, intuitivo e veloce il processo di acquisto, ad esempio avvisando quando i prodotti si esauriscono ed inoltrando l'ordine al magazzino più vicino, oppure nel trasporto e nella logistica, sfruttando in modo più sicuro ed efficace le flotte dei veicoli commerciali o aziendali con il controllo del chilometraggio e dei consumi, nella localizzazione in caso di furto, con i sistemi di assistenza in caso di incidente, oppure ancora nella tracciatura dei container e dei mezzi di trasporto per avere sempre sotto controllo l'ubicazione e lo stato delle merci. Infine, più in generale, la possibilità di rendere le nostre città più intelligenti con segnaletica digitale in grado di fornire in tempo reale informazioni sul traffico e sui servizi urbani o commerciali, controllo di semafori, gallerie e parcheggi pubblici, illuminazione pubblica con controllo da remoto
  • 32. 24 dell'accensione e spegnimento, così da ottimizzare i consumi e poter individuare gli eventuali guasti. Tutti oggetti “intelligenti” che sono chiamati a comunicare in una forma sempre più interconnessa. Come si può quindi evincere da quanto sopra riportato, con Internet of Things l’oggetto smart è capace non solo di dare informazioni su se stesso e sull’ambiente che lo circonda, ma anche provvedere all’archiviazione e all’elaborazione dei dati gestiti così come per l’erogazione di una pluralità di servizi. Grazie alla presenza di una o più interfacce di rete e al firmware sviluppato dal produttore e precaricato nel dispositivo, questo potrà rendere i dati accessibili anche da remoto. L'oggetto interessato potrà anche ricevere svariate nuove informazioni relative ad attività manutentive o correttive. Sarà in grado anche di interagire con altri device prendendo delle decisioni sulla base delle istruzioni fornite dall'utente. Tutto ciò è rivolto ad aiutare a migliorare la qualità della vita, semplificando l'installazione, la manutenzione e l'utilizzo stesso della tecnologia. Secondo i maggiori esperti del settore, l'Internet delle Cose è un fenomeno che avrà un impatto enorme sull'economia dei Paesi industrializzati. Stando alle valutazione del CEO di Cisco, John Chambers, il mercato dell'Internet delle Cose varrà qualcosa come 19.000 miliardi di dollari in una proiezione per il 2020. Secondo McKinsey, multinazionale di consulenza manageriale, il business legato all'Internet delle Cose potrebbe addirittura portare nei prossimi anni una crescita di 3.900-11.000 miliardi all'anno dal 2025. [9*] Alcuni produttori hanno già iniziato ad immettere sul mercato i primi kit IoT. In questa direzione si è mossa Samsung, Apple con il suo HomeKit e MediaTek. Si è mosso anche il colosso californiano Google acquisendo i termostati intelligenti di Nest e presentando due router che guardano senza mezze misure al mondo IoT. [9*] Come si può ben capire insomma, l'universo di IoT è destinato a rivoluzionare le nostre vite, i processi produttivi d'impresa, la sanità, ed in generale le nostre città. Gli analisti sostengono che già entro il 2020 si arriverà a usare in pianta stabile almeno 25 miliardi di dispositivi IoT con una spesa complessiva intorno agli 80 miliardi di dollari. Per quanto riguarda il nostro paese, al momento siamo ancora indietro perché il governo italiano non si sta facendo promotore di iniziative in questo campo, come invece accade in altre nazioni europee, dove le iniziative legate all'IoT spesso fanno addirittura parte del programma di governo.
  • 33. 25 5.2 IoT e M2M Che differenza c’è tra IoT e M2M? I termini IoT e M2M vengono spesso utilizzati per intendere il medesimo argomento. O per meglio dire, il termine M2M viene spesso utilizzato come sottocategoria di IoT, nel senso che M2M riguarda specificatamente le comunicazioni tra macchine, non necessariamente connesse a Internet, ma basate su una connettività di tipo cellulate tramite SIM card e su moduli hardware embedded. Questo aspetto è maggiormente accentuato in ambito industriale dove viene evidenziata la capacità di macchine e sistemi di scambiare dati e comunicare tra loro. Un altro aspetto differenziante che viene spesso associato quando si parla di M2M è una comunicazione tra sistemi dedicati su base point-to-point, mentre l’ambientazione IoT prevede device di molteplice differente natura che sono connessi in modo orizzontale. Inoltre le applicazioni M2M sono specifiche in termini di dati e di interfacce, risultando meno scalabili e meno flessibili sia dal punto di vista architetturale che applicativo, mentre i sistemi IoT, essendo connessi ad Internet, offrono maggiore customizzazione per quanto riguarda la condivisione di servizi e nelle tipologie di dispositivi collegabili. Semplificando al massimo, si potrebbe applicare questa formula: IoT = M2M + Internet. [10 *] Ad ogni modo, il concetto alla base che forse maggiormente caratterizza le due definizioni è che le comunicazioni M2M, maggiormente rivolte ad un ambito aziendale, non prevedono intervento umano mentre quelle IoT possono prevederlo oppure no.
  • 34. 26 5.3 Due tecnologie per IoT a confronto Come detto in precedenza, le tecnologie per telefonia mobile cellulare, dal GPRS fino alle più recenti 3G e 4G, che garantiscono velocità di trasferimento sempre maggiori a fronte però di un sensibile aumento dei costi relativi alla connessione fornita dai vari provider, evidenziano svantaggi non indifferenti per gli utilizzatori di apparecchiature M2M. Difatti le velocità di trasmissione dati fornite sono molto più elevate rispetto a quelle richieste dalla maggior parte delle applicazioni in campo M2M per cui i moduli cellulari integrati nei dispositivi e nelle apparecchiature IoT risultano essere sovra-specificati e di conseguenza costosi per tali applicazioni e la spesa per collegare anche il più semplice dei dispositivi wireless risulta essere sproporzionata rispetto alle necessità poichè le tariffe dei vari operatori di reti mobili sono proporzionali alle elevate velocità di trasferimento dati che la rete può supportare. Si vuole inoltre ricordare che le prestazioni offerte dalla tecnologia per telefoni mobili tendono a deteriorarsi in condizioni ambientali estreme. Tutto ciò porta alla conclusione che, per quanto riguarda le comunicazioni e le interazioni inerenti l'universo IoT, l'utilizzo di una rete di telefonia mobile cellulare, come già osservato, non rappresenta la soluzione ottimale, risultando costoso e non proprio adatto (andando a garantire caratteristiche non necessarie e al contempo non garantendo determinate prestazioni). [11*] Da qui la ricerca di alternative che possano permettere l'invio di dati in modalità wireless, con una particolare attenzione ai costi di gestione ed ai consumi in gioco. In pratica soluzioni rivolte proprio all'IoT, un universo in rapida ascesa. Ed è proprio così che sono nate proposte alternative, in particolare due nuove tipologie di reti WAN (Wide Area Network) ciascuna delle quali in grado di garantire sensibili risparmi in termini di costi rispetto alle reti di telefonia mobile, poichè rivolte specificatamente all'ambiente IoT. Le due tecnologie a cui ci si riferisce, come anticipato già a pagina 7 del presente elaborato, sono: - SigFox - LoRa Le suddette tecnologie rientrano in una nuova categoria di rete universale denominata LPWAN pubblica (per una descrizione più dettagliata di questa topologia di reti, si faccia riferimento a
  • 35. 27 quanto detto a pagina 12). La topologia dei due tipi di reti è la stessa di quella utilizzata dalle tecnologie per telefonia cellulare, cioè del tipo a stella con una stazione BTS al centro (vedi pagina 14 per maggiori dettagli sulla topologia a stella). La differenza principale delle reti LPWAN rispetto ai tradizionali sistemi di telefonia mobile 3G o 4G, è che una rete LPWAN adotta uno schema di modulazione che appositamente penalizza la velocità di trasmissione dati, cioè il throughput nella comunicazione, al fine di garantire una maggiore tolleranza alle interferenze e alle attenuazioni del segnale. In questo modo la potenza di trasmissione in uscita potrà essere molto bassa, proprio nell'ottica di avere bassi consumi. [11*] Quindi si sceglie di avere basso throughput nella trasmissione dei dati, che come conseguenza porta con sé una maggiore tolleranza delle interferenze e delle attenuazioni del segnale inviato, al fine di poter utilizzare potenze molto ridotte (da qui l'acronimo LPWAN) per una gestione più oculata dei consumi. Questo perchè la richiesta di base è quella di poter avere device con una grande autonomia, le cui batterie possano durare per molti mesi, se non addirittura anni. Per contro, questa tecnologia richiede ricevitori caratterizzati da una sensibilità molto elevata al fine di mantenere una connessione in presenza di segnali di ingresso relativamente deboli. Da tutto ciò si evince che una rete LPWAN, a differenza di una rete di telefonia mobile, è ottimizzata per l'utilizzo in applicazioni M2M e IoT, che richiedono bassi consumi e ridotta velocità di trasferimento dati. Una cella LPWAN può garantire un'ampia copertura, potenzialmente persino superiore rispetto a quella di una cella di telefonia mobile, utilizzando una potenza inferiore. Entrambe queste nuove tecnologie LPWAN operano alle frequenze comprese nella banda ISM esente da licenza. La Banda ISM (Industrial, Scientific and Medical) è il nome assegnato dall'Unione Internazionale delle Telecomunicazioni (ITU) ad un insieme di porzioni dello spettro elettromagnetico destinate ad applicazioni di radiocomunicazioni non commerciali, ma bensì per uso industriale, scientifico e medico. L'uso di queste bande può differire da Stato a Stato a causa di specifiche regolamentazioni nazionali. A differenza degli operatori di reti di telefonia mobile, quindi, gli operatori di reti LPWAN non devono acquistare costose licenze per l'assegnazione di bande dello spettro radio.
  • 36. 28 5.3.1 SigFox L'obiettivo di SigFox, azienda francese fondata nel 2009 con sede a Labège, prevede la copertura su scala nazionale in oltre 60 Paesi entro il 2020. In Francia, SigFox possiede e gestisce la rete, sviluppa l'ecosistema locale e vende abbonamenti ai servizi di comunicazione. Negli altri paesi europei e negli Stati Uniti, dove essa è presente, si affida per queste attività a partner SNO (SigFox Network Operator). [11*] Grazie alla topologia tipica della tecnologia SigFox e alla propagazione del segnale su lunghe distanze, l'investimento richiesto per implementare una rete SigFox è di molto minore in termini economici a quanto richiesto dai vari provider di servizi telefonici cellulari tradizionali, consentendo in tal modo agli operatori SNO di fornire la connettività agli utenti OEM a prezzi accessibili. Un OEM che desidera abbonarsi alla rete pubblica SigFox deve disporre di un modulo client che fa girare lo stack client SigFox e un transceiver radio operante a 868MHz. SigFox utilizza per l'uplink la modulazione DBPSK e per il downlink la modulazione GFSK. I gateway e tutto il software per il collegamento in rete e applicativo per il trasporto dei dati sono forniti da SigFox stessa in modo tale da assicurare la medesima qualità di fruizione indipendentemente dal Paese in cui gli oggetti stanno comunicando. Secondo SigFox la distanza di trasmissione in campo aperto può arrivare ad essere superiore a 15 km. In questo modo si può creare una rete con copertura universale utilizzando un numero ridotto di celle. I moduli SigFox sono caratterizzati da una sensibilità massima pari a -126dBm, mentre per la potenza di uscita irradiata nella banda ISM, questa è stata fissata da ETSI ed è pari a 14dBm. ETSI è L'Istituto Europeo per gli Standard nelle Telecomunicazioni ed è l'organismo internazionale, indipendente e senza fini di lucro ufficialmente responsabile della definizione e dell'emissione di standard nel campo delle telecomunicazioni in Europa. [12*] SigFox è usata in applicazioni che prevedono una trasmissione occasionale di piccoli pacchetti di dati. Infatti il numero di trasmissioni giornaliero consentito è limitato a 140 messaggi in uplink, ciascuno composto da un massimo di 12 byte, e a soli 4 messaggi in downlink, composti da un massimo di 8 byte, con una latenza nell'ordine di 3-5 ms.
  • 37. 29 Il sistema quindi resta per lunghi periodi in uno stato di inattività, proprio per preservare la durata della batteria. Come detto in precedenza, la salvaguardia dei consumi è uno degli obiettivi principali nelle reti LPWAN. 5.3.2 LoRa Semtech, azienda californiana di semiconduttori con sede a Camarillo, in collaborazione con altri partner tra cui IBM e Actility, ha recentemente sviluppato uno stack di protocolli per reti di grandi dimensioni, denominato LoRaWAN, basato sulla propria tecnologia (per lo stack di protocolli relativi si veda figura 2 ). Esso è formato da un client, un server e un firmware per l'inoltro dei pacchetti. La diffusione sul mercato delle reti LoRa è supportato da LoRa Alliance, un'associazione fondata nel dicembre del 2014 che raggruppa numerosi produttori tra cui Semtech, IMST, Microchip, Multi Tech, Kerlink, Link Labs ed Embit e vari operatori di infrastrutture di rete tra cui IBM e Actility, fornitori di server cloud su cui gira il software LoRaWAN-Server. Grazie a LoRa Alliance e alla disponibilità dello stack di protocolli LoRaWAN gli operatori di rete possono disporre di un ecosistema che permette loro di ridurre i costi e accelerare l'installazione e la messa in esercizio di reti pubbliche LoRa. Inoltre, grazie alla disponibilità di specifici moduli concentratori, corredati con il software IBM o Actility già pre-caricato, è possibile sviluppare l'hardware per la realizzazione di stazioni radio base che sono in grado di supportare la tecnologia LoRa. [11*] Infine, per tutti gli utenti che desiderano collegare dispositivi su una rete privata, invece di sfruttare una rete LoRa pubblica, il software disponibile a bordo permette di accelerare e semplificare l'implementazione della rete stessa. Ed è questa una sostanziale differenza con l'altra tecnologia precedentemente descritta. Infatti per tutti gli utenti della tecnologia SigFox non è prevista la possibilità di realizzare reti private. La tecnologia LoRa si basa sulla tecnica si trasmissione spread spectrum, per l'esattezza la CSS, adottando uno schema di modulazione digitale completamente asincrono.
  • 38. 30 La tecnologia LoRa, a differenza di SigFox, può essere utilizzata in reti sia private sia pubbliche. LoRa è in grado di offrire elevate prestazioni essendo capace di ricevere segnali fino a -22dB al di sotto della soglia del rumore di fondo, abbinata alle reiezioni dei canali adiacenti di almeno 69dB con un offset di 25kHz. LoRa è inoltre in grado di variare la lunghezza del fattore di spreading (definito inseguito e compreso tra 7 e 12 bit) e l'ampiezza di banda in funzione della bit rate richiesta nel range compreso tra 20bit/s a 41kbit/s. Semtech, per l'utilizzo della sua tecnologia, ha introdotto transceiver per reti LoRa in grado di supportare un range di trasmissione in campo aperto e/o area sub-urbana di 15 km tra un nodo e un gateway e di 2-5 km in area urbana. [11*] LoRa utilizza reti la cui topologia è di tipo a stella nel cui centro è richiesta la presenza di un concentratore, mentre la comunicazione è di tipo bi-direzionale alternata (half duplex). Per le applicazioni caratterizzate da un elevato numero di nodi terminali, Semtech ha sviluppato una soluzione ad-hoc per il concentratore che prevede l'uso del chipset in banda base ad alta efficienza SX1301. Questo chipset è in grado di gestire fino a 10.000 nodi. La sicurezza delle comunicazioni su una rete LoRa è garantita dall'utilizzo della cifratura AES con chiave a 128 bit. Lo stack dei protocolli LoRaWAN gestisce la velocità di trasferimento dati e la potenza di uscita in maniera adattativa al fine di ottimizzare sia i consumi di potenza e sia l'intensità del segnale. [13*]
  • 39. 31 6. Tecniche di comunicazione spread spectrum L’idea di fondo che sta alla base delle tecniche di trasmissione spread spectrum è la conversione di un segnale che varia lentamente, in un segnale che invece varia rapidamente in modo tale da avere, come conseguenza, un allargamento della banda del segnale informativo di ingresso, da cui per l'appunto il nome spread spectrum, cioè spettro diffuso o allargato. Il processo di spreading si ottiene moltiplicando il segnale digitale in ingresso, caratterizzato da un bit rate Rb=1/Tb [Hz] e quindi caratterizzato da una banda complessiva che sarà circa pari a Rb, per un segnale di spreading caratterizzato da un chip rate Rc=1/Tc [Hz] con relativa banda di molto superiore a quella del segnale informativo di ingresso. Moltiplicare nel dominio del tempo due segnali diversi, porta nel dominio della frequenza ad un'operazione di convoluzione degli spettri dei relativi segnali. Da ciò si evince che, moltiplicando il segnale di ingresso con il segnale di spreading, il risultato che si ottiene è lo spettro del segnale informativo "spalmato" su una banda molto più ampia rispetto a quella di partenza. La potenza complessiva S del segnale viene distribuita su una banda molto più ampia di quella originaria, così da avere una densità di potenza molto piccola, paragonabile se non inferiore a quella di rumore. Con il processo di despreading, in ricezione, si va a moltiplicare il segnale ricevuto con un segnale identico a quello utilizzato per l'operazione di spreading in trasmissione. L'operazione di despreading consente di recuperare dal segnale ricevuto, caratterizzato da uno spettro espanso, il segnale informativo originario, a banda stretta. Lo scopo principale è quello di migliorare il rapporto segnale/rumore eliminando il maggior numero possibile di interferenze, consentendo l'utilizzo contemporaneo della stessa gamma di frequenze ad una moltitudine di utenti. Lo spettro dei segnali interferenti risulterà "spalmato" su tutta la banda allargata del segnale sottoposto a spreading, riducendosi in sostanza a rumore bianco, poichè la sua densità spettrale di potenza sarà resa uniforme su tutta la banda. Dopo il filtraggio finale, in ricezione, la potenza dei segnali interferenti che cadono nella banda del segnale utile, risulta essere drasticamente diminuita.
  • 40. 32 Il segnale complessivo trasmesso soggetto ad operazione di spreading, presenta uno spettro con banda larga e bassi valori di picco, risultando difficilmente distinguibile dal rumore di fondo. Indicando con J la potenza complessiva dei segnali interferenti ricevuti (jamming signal), disturbi e rumore compresi, e con S la potenza del segnale utile, è possibile scrivere il rapporto S/J nel seguente modo: [14*] 𝑆 𝐽 = 𝐸 𝑏 𝑁0 ∙ 𝑅 𝑏 𝑊 da cui si ricava che: 𝐸 𝑏 𝑁0 = 𝑆 𝐽 ∙ 𝑊 𝑅 𝑏 con: Eb = energia di bit N0 = 𝐽 𝑊 Rb = bit rate (coincidente in buona approssimazione con la banda del segnale informativo) W = banda del segnale espanso dopo l'operazione di spreading Il rapporto Eb/N0 valuta la robustezza del sistema nei confronti dei segnali interferenti. Questo rapporto è in relazione con probabilità di errore, che diminuisce al suo aumentare. La formula sopra riportata dimostra inoltre che, a parità di potenza del segnale utile S ed in presenza dei medesimi disturbi, quindi a parità di potenza J, aumentando il rapporto W/Rb diminuisce conseguentemente la probabilità di errore. In sintesi, aumentando la banda del segnale trasmesso, per via delle operazioni di spreading, quello che si va ad ottenere è: - una diminuzione della probabilità di errore a parità di bit rate; - un aumento del bit rate a parità della probabilità di errore. Ecco perchè il rapporto W/Rb viene denominato anche guadagno di processo (processing gain).
  • 41. 33 La motivazione delle operazioni di spread spectrum appare evidente ricordando il teorema di Shannon-Hartley sulla capacità del canale in presenza di rumore bianco. Esso si riassume nella formula: [13*] C = B ∙ log2 (1+ 𝑆 𝑁 ) dove: C = capacità di canale, che rappresenta il massimo data rate ammesso al fine di avere un errore "piccolo a piacere" B = banda del canale richiesta per la trasmissione del segnale 𝑆 𝑁 = rapporto segnare-rumore (SNR signal-to-noise power ratio) In prima interpretazione, C rappresenta in pratica la massima quantità di informazione che si vuole inviare sul canale di comunicazione, B è il prezzo da pagare in termini di frequenza una volta stabilito il rapporto S/N, che è legato alle condizioni dell'ambiente in cui si opera la trasmissione e alle relative caratteristiche fisiche, come la presenza di ostacoli, o di altri segnali interferenti o jammers. Secondo un'interpretazione più elegante [15*], applicabile nel caso in cui il SNR sia degradato a causa della presenza di rumore e di segnali intereferenti, si può pensare di mantenere oppure anche incrementare C andando ad aumentare conseguentemente il valore di B, e cioè proprio quello che usualmente viene fatto nei casi in cui la potenza di segnale risulta essere al di sotto della soglia del rumore. Manipolando la formula sopra riportata, operando un cambio di base logaritmica, e procedendo come segue: 𝐶 𝐵 = log2 e ∙ ln (1 + 𝑆 𝑁 ) si ottiene: 𝐶 𝐵 = 1,443 ∙ ln (1+ 𝑆 𝑁 ) Sviluppando in serie di MacLaurin la funzione f(x) = ln (1+x), e poichè il livello della potenza di rumore N nelle tecniche spread spectrum risulta essere tale per cui S/N « 1, la formula della
  • 42. 34 capacità di canale rumoroso espressa nel teorema di Shannon, può essere semplificata nel seguente modo: 𝐶 𝐵 = 1,433 ∙ 𝑆 𝑁 che in buona approssimazione, proprio perchè risulta essere S/N « 1, diventa: 𝐶 𝐵 = 𝑆 𝑁 Da ciò si evince che per mandare una informazione priva di errore, per un dato SNR come sopra descritto, è sufficiente incrementare la banda del segnale da trasmettere. Ed è proprio quello che si fa nelle tecniche spread spectrum. 6.1 Vantaggi delle tecniche spread spectrum - Possibilità di condividere la stessa banda con altri utenti di uno stesso sistema senza creare interferenze, utilizzando opportuni codici di spreading (PN o pseudo-noise), differenti per ciascun utente. Il numero di utenti che possono trasmettere sul medesimo canale operando sulla stessa banda, non è più limitato dal numero di canali disponibili, ma solamente dal livello del rumore complessivo che si determina, dal momento che le trasmissioni degli altri utenti non interferiscono direttamente con una specifica trasmissione, ma sostanzialmente contribuiscono ad aumentare il rumore di fondo. - Protezione contro il multipath fading, che crea repliche ritardate del segnale utile, dovuto ai differenti percorsi. - Protezione contro le interferenze, che viene indicato con il termine di anti-jamming. - Possibilità di far confondere il segnale trasmesso con il rumore, minimizzando la possibilità di intercettazione e conseguentemente innalzando il grado di sicurezza della trasmissione. - Possibilità di trasmettere in bande di frequenza non soggette a licenza (banda ISM) con il vincolo di non creare interferenze ad altri sistemi. Esistono varie tecniche spread-spectrum che si differenziano per le modalità con cui viene effettuata l'operazione di spreading.
  • 43. 35 6.2 Cenno storico sulle tecniche spread spectrum L'espansione di spettro mediante il salto di frequenza (Frequency-hopping spread spectrum) fu ideata da Nikola Tesla nel 1901 nell'ambito di un progetto di un sommergibile, il primo esemplare al mondo radiocomandato. In questo frangente fu chiaro che i segnali radio che controllavano il battello non avrebbero dovuto essere nè disturbati, nè intercettati nè tanto meno essere sensibili ad interferenze di qualsiasi genere. [16*] Il concetto alla base del progetto fu ripreso e riproposto nel 1942 dall'attrice e inventrice austriaca naturalizzata statunitense Hedy Lamarr, nome d'arte di Hedwig Eva Maria Kiesler, ex studentessa di ingegneria a Vienna. [17*] Sposò in prime nozze Fritz Mandl, 14 anni più vecchio di Hedy, imprenditore nel campo dell'industria bellica conosciuto come "il re delle munizioni" o anche "mercante di morte". All'inizio del 1937 lasciò rocambolescamente Vienna, prima che la Germania nazista, nel 1938, procedesse con l'Anschluss, l'annessione dell'Austria per formare la "Grande Germania", scappando dapprima in Svizzera e poi in Gran Bretagna. A Londra fece la conoscenza di Louis B. Mayer, celebre produttore cinematografico statunitense. Con lui si imbarcò sul Normandie, il transatlantico che nel settembre 1937 li fece giungere in America insieme ad artisti reclutati dal produttore. Dopo lo scoppio della Seconda Guerra Mondiale, la comunità austriaca di Los Angeles si mobilitò contro il nazismo. Hedy Lamarr era desiderosa di contribuire alla lotta contro il nazismo non solo partecipando alla vendita di obbligazioni del governo federale americano, come le altre star di Hollywood, ma avendo alle spalle studi di ingegneria abbandonati per il cinema, decise di sfruttare le informazioni che aveva ascoltato a casa del suo primo marito Fritz Mandl a proposito di un metodo per teleguidare ordigni, senza però ben sapere come fare finché non incontrò casualmente George Antheil, compositore d'avanguardia famoso vent'anni prima in Francia. L'importante scoperta di Hedy Kiesler e George Antheil consiste nel fatto che la trasmissione di onde radio poteva essere trasferita da un canale ad un altro a intervalli di tempo regolari seguendo una sequenza di successione dei canali nota soltanto al trasmettitore ed al ricevitore. Per riuscire ad avere una sequenza che permettesse di sincronizzare i salti di frequenza del trasmettitore e del ricevitore nel cambio dei canali, Antheil suggerì di adottare un sistema simile a quello dei rotoli di
  • 44. 36 carta perforati adoperati nelle pianole meccaniche. Ecco così che il sistema adottato utilizzava 88 frequenze, proprio il numero dei tasti del pianoforte. L'11 agosto 1942 venne concesso [17*] il brevetto n. 2.292.387 a Hedy Kiesler Markey e George Antheil per un sistema di modulazione per la codifica di informazioni da trasmettere su frequenze radio, verso un'entità che li riceverà nello stesso ordine con il quale sono state trasmesse. Praticamente ignorato durante la Seconda Guerra Mondiale dalla Marina statunitense, solo anni dopo la scadenza del brevetto l'idea ricevette attenzione, diventando poi la tecnologia su cui si basano le moderne tecniche di trasmissione spread spectrum, usate nella telefonia e nelle reti wireless.
  • 45. 37 6.3 FHSS Tecnica di trasmissione radio usata per aumentare la larghezza di banda di un segnale. Consiste nel variare la frequenza di trasmissione a intervalli regolari in maniera pseudocasuale attraverso un codice prestabilito. La tecnica FHSS opera suddividendo la banda complessiva di espansione in N canali radio, definendo conseguentemente N frequenze portanti differenti. La frequenza portante usata per la trasmissione del segnale viene cambiata ogni Δt secondi, compiendo così dei salti (hop) nel cambio del canale su cui si irradia, seguendo una sequenza prestabilita. La denominazione Frequency Hopping deriva proprio dai continui salti di frequenza a cui è soggetto il segnale modulato. [14*] Viene denominata sequenza di hopping la successione delle portanti che il modulatore impiega, mentre l'intervallo di trasmissione Δt è determinato dal numero di salti di frequenza al secondo. Se indichiamo con x il numero di salti compiuti in un secondo, si avrà che Δt = 1/x. Nella tecnica di trasmissione a spettro espanso FHSS, l'immunità alle interferenze e ai disturbi viene garantita dal fatto che il ricevitore, cambiando frequenza in accordo con la sequenza di hopping, non subirà un forte disturbo causato dalla presenza di un eventuale segnale interferente a banda stretta, se non per un periodo molto breve. Inoltre tale tecnica può garantire un alto grado di segretezza della trasmissione, dovuta al fatto che la sequenza di hopping è nota solo al ricevitore interessato, tanto da essere usato come metodo di cifratura nelle comunicazioni analogiche. Infine la FHSS è in grado di offrire una buona resistenza al multipath fading, poichè il ricevitore ottiene per primo il segnale diretto, mentre le repliche ridondanti, seguendo un percorso più lungo, quando arrivano finalmente al ricevitore, questo ha già effettuato il salto di frequenza. In questo modo tali segnali non vengono presi in considerazione, non andando ad interferire nella comunicazione. Attualmente la FHSS è utilizzata in una moltitudine di sistemi di comunicazione partendo dal campo militare, data la difficoltà nel rilevare le trasmissioni e nel disturbarle, fino ad arrivare allo standard Bluetooth e ad altre applicazioni nel campo della telefonia mobile.
  • 46. 38 6.3.1 Bluetooth Il protocollo Bluetooth è uno standard tecnico-industriale di trasmissione dati per reti WPAN che si basa sulla tecnica di trasmissione a spettro espanso FHSS. Opera nel campo di frequenze assegnato intorno ai 2,45 GHz, con una larghezza di banda complessiva pari a circa 80 MHz, in cui vengono definiti 79 canali da 1 MHz ciascuno, che vanno da 2,402 GHz a 2,481 GHz, per cui ci saranno 79 frequenze portanti. Il sistema provvede a commutare 1.600 volte al secondo (frequency hopping) tra i vari canali, con il periodo di trasmissione su di un certo canale pari a Δt = 1/1600 = 625 µs. Ogni 625 µs, quindi, un trasmettitore Bluetooth cambia frequenza portante e di conseguenza irradia su un canale radio differente. Il Bluetooth non è uno standard comparabile con il Wi-Fi che è un protocollo nato per fornire elevate velocità di trasmissione con un raggio di copertura molto maggiore, a costo di un consumo di corrente più elevato e di un hardware molto più complesso e costoso. La rete creata dal Bluetooth viene definita come PAN, mentre il Wi-FI forma una LAN. Lo standard Bluetooth è stato progettato con l'obiettivo primario di ottenere bassi consumi, con un corto raggio d'azione (fino ad un massimo di 100 metri di copertura per un dispositivo di Classe 1 per arrivare a 1 metro per dispositivi di Classe 3) e bassi costi di produzione per i dispositivi compatibili. [18*] Lo standard Bluetooth nelle sue versioni 1.1 e 1.2 è in grado di gestire trasferimenti di dati con velocità fino a 723,1 Kbit/s, arrivando a velocità di trasferimento dati fino a 3 Mbit/s con la versione 2.0 che però comporta un notevole incremento dei consumi. Nella versione 4.0 dello standard, la velocità di trasferimento dei dati può arrivare a 4 Mbit/s. Le potenze ERP (cioè la massima potenza trasmissiva in radiofrequenza) in gioco per i segnali trasmessi variano da 0,5 mW fino a 100 mW a seconda delle versioni dello standard Bluetooth. Osservando i dati sopra riportati, specialmente raggio d’azione e consumi, si evince che il Bluetooth non è uno standard adeguato per essere impiegato nell’IoT.
  • 47. 39 6.4 DSSS Il Direct Sequence Spread Spectrum è una tecnica di trasmissione a spettro espanso, nella quale lo spreading viene ottenuto moltiplicando i bit informativi in ingresso, di durata Tb, con una opportuna sequenza di codice PN (Pseudo Noise) pseudocasuale i cui simboli sono denominati chip ed hanno una durata Tc molto inferiore della durata Tb dei bit d'informazione. Il numero di chip contenuti in un tempo di bit Tb costituisce quello che viene chiamato guadagno di processo GP o processing gain. Esso determina il fattore che caratterizza l'allargamento dello spettro del segnale di ingresso sottoposto al processo di spreading, cioè il fattore di espansione della banda rispetto a quella del segnale originario. Indicando con: Rb = bit rate del segnale informativo Rc = chip rate del segnale di Pseudo Noise Valgono le relazioni: Rb = 1/Tb Rc = 1/Tc Da cui si ottiene, per il processing gain, la relazione: GP = Tb/Tc = Rc/Rb con GP ≫ 1 Dal momento che la moltiplicazione dei segnali nel dominio del tempo corrisponde alla operazione di convoluzione degli spettri nel dominio della frequenza, l'effetto finale è quello di "spalmare" la potenza del segnale informativo di ingresso sulla banda della sequenza del segnale di Pseudo Noise, [14*] come mostrato in figura 3. Ricordando che la banda di un segnale digitale coincide in prima approssimazione con il symbol rate, saranno valide le seguenti relazioni:
  • 48. 40 fbmax = 1/Tb = Rb fcmax = 1/Tc = Rc con quest'ultimo che coinciderà con la banda del segnale ottenuto attraverso lo spreading. Figura 3: Operazione di spreading in trasmissione e relativi spettri dei segnali di bit e di chip Per trasmettere via radio il segnale a spettro espanso, si provvederà ad inviarlo ad un modulatore che lo moltiplicherà per un’oscillazione ad alta frequenza. Generalmente viene impiegata una opportuna modulazione digitale, tipicamente la BPSK o la QPSK. [13*] A lato ricezione, l'utente interessato dovrà conoscere l'esatta sequenza PN di Pseudo Noise usata in trasmissione nell'operazione di spreading. Moltiplicando il segnare ricevuto a spettro espanso con il segnale PN di Pseudo Noise, si elimina il processo di spreading (operazione di despreading) e si riporta il segnale nella banda originaria, recuperando così il segnale informativo inviato. Figura 4: Operazione di despreading in ricezione e relativi spettri dei segnali di bit e di chip
  • 49. 41 Il vantaggio di questa tecnica è che un qualunque disturbo a banda stretta, introdotto dal canale, viene allargato in ricezione su tutta la banda di spreading, avendo così un impatto ridotto. Le operazioni di spreading e despreading non alterano la qualità del mezzo. I codici PN di Pseudo Noise usati per effettuare l'operazione di spreading hanno la caratteristica di essere tra loro ortogonali. L'ortogonalità dei codici è indispensabile per poter effettuare correttamente il processo di demodulazione. L'operazione inversa a quella di spreading si effettua estraendo dal segnale ricevuto, a spettro espanso, l'informazione che risulta essere al di sotto della soglia di rumore, effettuandone una moltiplicazione con la medesima sequenza di codice PN di Pseudo Noise utilizzata a lato trasmissione per l'utente interessato. Utilizzando un codice PN differente da quello impiegato in trasmissione, il sistema non sarebbe in grado di recuperare la corretta sequenza informativa trasmessa, ma solo rumore. Questo è proprio dovuto al fatto che i codici PN sono ortogonali. Il tutto rende possibile la condivisione da parte di più utenti, caratterizzati ognuno di essi da una sequenza univoca PN, di una stessa portante e quindi un accesso multiplo del canale. In teoria il codice PN di spreading dovrebbe essere progettato in modo che i valori dei chip siano statisticamente indipendenti. A lato pratico invece il codice PN viene prodotto da registri a scorrimento opportunamente retroazionati e quindi la sequenza che si ottiene è periodica.
  • 50. 42 6.5 CSS Nelle comunicazioni digitali, Chirp Spread Spectrum è una tecnica usata nel campo militare ed in applicazioni radar sin dagli anni Quaranta. Attualmente viene impiegata nelle trasmissioni in cui si utilizzano batterie come fonte di alimentazione per cui l'uso oculato dei consumi è importante tanto quanto l'affidabilità della trasmissione stessa. In questa tecnica si fa uso di segnali denominati "chirp", che combinandosi con il segnale informativo in ingresso, producono l'allargamento della sua banda. Il chirp, definito anche "i.e. sweeped tone" [13*], è un segnale che continuamente incrementa o decrementa in frequenza. I possibili impulsi di chirp, upchirp e downchirp, nel dominio del tempo, sono illustati in figura 5. Figura 5: Upchirp e Downchirp Ogni chirp è composto da una banda di frequenze. Le possibili larghezze di banda occupate da un chirp, secondo gli standard USA, sono di 125, 250, 500 kHz. Il segnale PN di Pseudo Noise è formato da una sequenza di chirp accodati. [19*]
  • 51. 43 6.6 DSSS vs CSS Nel caso della tecnica DSSS, una volta effettuata l'operazione di moltiplicazione tra il segnale informativo e il Pseudo Noise, per procedere alla trasmissione del segnale risultante a spettro espanso, si opera una modulazione di portante. Generalmente viene impiegata una opportuna modulazione digitale, tipicamente la BPSK o la QPSK. Questo perchè i chip che costituiscono il segnale PN di Pseudo Noise impiegati nella tecnica DSSS, sono a frequenza decisamente più bassa rispetto ai chirp utilizzati nella tecnica CSS, dove infatti non avviene nessuna operazione di modulazione in trasmissione. Questo porta ad una semplificazione nella progettazione dei ricevitori utilizzati nella CSS, poichè non si necessita il recupero della portante e relativa fase. [20*] Un esempio di upchirp che “spazzola”(da qui il termine sweep tone) in frequenza nel range da 1 Hz a 3 Hz viene riportato in figura 6. La sua equazione sarà del tipo: [21*] x(t) = A ∙ cos (2π f(t) t + Ф) con : f(t) = K t + f0 Figura 6: Upchirp nel range di frequenze da 1 a 3 Hz Due schemi a blocchi raffiguranti la differenza tra la tecnica di modulazione DSSS e quella CSS sono riportati in figura 7 e in figura 8 di seguito riportate.
  • 53. 45 7. Tecnologia LoRa LoRa, acronimo di Long Range, si basa sulla tecnica di trasmissione spread spectrum. L'espansione dello spettro viene ottenuta mediante la generazione di segnali "chirp" che costantemente aumentano e decrementano in frequenza. Un upchirp è un chirp che aumenta linearmente la sua frequenza all'aumentare del tempo, mentre un downchirp è un chirp che invece diminuisce linearmente la sua frequenza all'aumentare del tempo. Le tecniche di modulazione che prevedono l'impiego di chirp sono state usate per decenni nelle comunicazioni militari e aero-spaziali, come nelle trasmissioni RADAR con l'utilizzo di "pulse-echo", poichè garantivano un'ampia copertura di comunicazione, in termini di distanze raggiunte, ed un notevole grado di robustezza alle interferenze. La tecnologia LoRa è però la prima implementazione a basso costo rivolta ad un uso commerciale. Negli ultimi due decenni sono stati introdotti e trattati diversi standard nel campo delle comunicazioni per reti wireless, a seconda ad esempio della topologia della rete, dei valori di data rate e quelli di potenza dei segnali usati nella trasmissione. Lo IEEE, acronimo di Institute of Electrical and Electronic Engineers, spesso pronunciato I triple E, è un'associazione internazionale di scienziati professionisti che ha come obiettivo la promozione delle scienze tecnologiche. Si occupa di definire e pubblicare standard tecnologici nel campo delle materie scientifiche quali elettrotecnica, elettronica, informatica e biomedica. IEEE 802.11 definisce un insieme di standard di trasmissione per le reti WLAN, con particolare riguardo al livello fisico e livello MAC del modello ISO/OSI specificando sia l'interfaccia tra client e base station, sia tra client wireless. Lo standard 802.11 tratta la tecnica Wi-Fi, rivolta alla trasmissione di dati su canale wireless nelle reti LAN. A seconda della classe di appartenenza, variano le velocità di trasmissione (con data rate che spaziano da pochi Mbps fino ad arrivare al Gbps), il raggio di copertura (20 metri all'interno
  • 54. 46 di un edificio per arrivare a 100 metri in campo aperto o addirittura toccare il km utilizzando 2-3 antenne direzionali) e le potenze in gioco (fino a 100mW circa). [22*] IEEE 802.15.4 invece è stato concepito per regolamentare il livello fisico ed il livello MAC del modello ISO/OSI per reti PAN (con raggio di copertura tipicamente inferiore a 30 m) che lavorano con basse velocità di trasferimento dati (LR-WPAN). (Per una descrizione più accurata del modello ISO/OSI si faccia riferimento a pag. 17) Nel 2012 è stato rilasciato un importante emendamento allo standard, denominato IEEE 802.15.4e, che introduce un particolare meccanismo di accesso multiplo al canale di comunicazione in grado di garantire una maggiore robustezza alle interferenze elettromagnetiche esterne e ridotte probabilità di collisione. Questo tipo di meccanismo è particolarmente utile in applicazioni industriali dell'Internet delle Cose. Ed è proprio in questo ambito, quello delle reti LPWAN rivolte al sempre più emergente universo dell'IoT, che la tecnologia LoRa muove i suoi passi proponendosi come possibile standard di comunicazione. Si tratta di un formato di modulazione a spettro espanso di proprietà di Semtech, azienda californiana produttrice di semiconduttori. [13*] LoRa opera al livello fisico (PHY-ISO Layer) dello standard ISO/OSI. Molti sistemi wireless utilizzano la modulazione FSK poiché risulta essere molto efficiente per il trasferimento di informazioni a bassa potenza. LoRa invece si basa sullo spettro di diffusione del chirp, mantenendo le stesse caratteristiche di bassa potenza della modulazione FSK, andando però ad aumentare significativamente il raggio di comunicazione. Il segnale a spettro espanso è il risultato della combinazione tra il segnale informativo ed il "burst" dei chirp generati. Il formato di modulazione LoRa viene anche definito come "frequency modulated (FM) chirp". La larghezza di banda di frequenza del chirp è equivalente alla larghezza di banda spettrale del segnale modulato. LoRaWAN [23*] invece definisce un insieme di protocolli di comunicazione operanti al livello 2 dello standard ISO/OSI, precisamente al livello MAC, e si basa sugli schemi di modulazione definiti da LoRa. Lo stack di protocolli LoRa è mostrato a pag. 21 in figura 2 .
  • 55. 47 LoRaWAN definisce il protocollo di comunicazione e l'architettura per la rete mentre LoRa si occupa di tutte quelle operazioni riguardanti il collegamento di comunicazione a lungo raggio. Il protocollo e l'architettura di rete hanno la maggiore influenza nel determinare la durata della batteria di un nodo, la capacità della rete, la qualità del servizio (QoS), la sicurezza e la varietà di applicazioni supportate dalla rete stessa. LoRa, che si basa sulla modulazione CSS, integra anche un fattore di correzione FEC che migliora ulteriormente la robustezza del segnale trasmesso alle interferenze. I moduli transceiver di LoRa sono in grado di operare in una banda di frequenze che spazia tra i 137 MHz fino a 1020 MHz, anche se a lato pratico sono ottimizzati per trasmettere all'interno delle bande ISM non soggette a licenza e più precisamente: - in Europa operano alle bande di 433 MHz e 868 MHz; - negli USA operano alle bande di 433 MHz e 915 MHz. Un ricevitore LoRa è in grado di decodificare trasmissioni con il segnale informativo che si trova 20 dB al di sotto della soglia di rumore. LoRa, operando al livello Fisico, potrebbe essere impiegata con differenti protocolli di livello MAC, anche se il suo naturale partner, sviluppato da Semtech, è il protocollo LoRaWAN. Questo è specificatamente progettato per lavorare nell'ambito delle reti WAN con topologia a stella. Molte reti esistenti utilizzano un'architettura mesh. In una rete mesh, i singoli nodi inoltrano le informazioni proprie e di altri nodi, in modo tale da aumentare l'intervallo di comunicazione e la dimensione della cella della rete. Per contro però questo meccanismo va ad aumentare la complessità dell'architettura ed è complice della riduzione della durata delle batterie. Questo proprio perchè i nodi ricevono e inoltrano informazioni da altri nodi che sono probabilmente irrilevanti per loro. L'architettura star invece è più appropriata per favorire la conservazione della vita media delle batterie, ovviamente quando è possibile raggiungere la connettività a lungo raggio. LoRaWAN definisce tre diverse classi di utilizzatori (Class A, Class B, Class C) che si differenziano principalmente per la gestione dei consumi e la conseguente durata della batteria. [24*] Tutto ciò è mostrato in figura 9.
  • 56. 48 Figura 9: Classi di potenza definite da LoRaWAN Le specifiche dello stack LoRa sono fornite e gestite da LoRa Alliance, un consorzio non-profit di aziende che mirano a promuovere la tecnica LoRa per le reti LPWAN per IoT e hanno come obiettivo quello di fissare specifici standard per garantire l'interoperabilità di prodotti che si basano sulla suddetta tecnologia. Le reti LPWAN rivolte all'universo IoT puntano ad avere bassi costi ed una ampia copertura, avendo come prezzo modesti data rate in trasmissione, con però l'impiego di basse potenze (il segnale utile si trova al di sotto della soglia di rumore) che garantiscono una gestione oculata dei consumi prolungando di conseguenza la vita media delle batterie che vanno ad alimentare i diversi device. Fanno parte di LoRa Alliance aziende del calibro di IBM, MicroChip, Cisco, Semtech, Bouygues Telecom, Singtel, KPN, Swisscom, Fastnet and Belgacom. LoRa Alliance definisce il proprio intento come: "By guaranteeing interoperability and standardization of Low Power Wide Area Networks internationally, the Alliance will consolidate the fragmented wireless space and significantly improve the ROI, which will drive large scale volumes for IoT." [25*] Per maggiori informazioni al riguardo, è possibile consultare il sito di LoRa Alliance all'indirizzo www.lora-alliance.org mentre il video di introduzione e presentazione di LoRa Alliance è disponibile all'indirizzo www.youtube.com/watch?time_continue=269&v=2Y0bMX3TVi0
  • 57. 49 7.1 Parametri di trasmissione I parametri che caratterizzano la tecnologia LoRa, andando ad influire sulle performance della trasmissione e conseguentemente sui consumi richiesti, vengono di seguito riportati. [26*] - Potenza di trasmissione (TP): una trasmissione dati modulata con la tecnologia LoRa richiede valori di potenza compresi tra i -2 dBm e i 20 dBm. Inoltre la trasmissione dei dati è di tipo asincrono per cui i dati vengono trasmessi solo quando sono pronti, senza che i nodi (costituiti dalle stazioni radio base) debbano costantemente sincronizzarsi con il centro-stella. Tutto questo influisce notevolmente sui consumi finali preservando la vita media della batteria. - Carrier Frequency (CF): è la frequenza di centro banda può essere programmata in passi di 61 Hz tra 137 MHz a 1020 MHz. Nella pratica la tecnologia LoRa sfrutta prevalentemente la gamma di frequenze ISM nell'intervallo limitato da 860 MHz a 1020 MHz. - Spreading Factor (SF): indica il numero di bit codificati per simbolo. Questo può assumere uno dei seguenti valori: 7 (SF7), 8 (SF8), 9 (SF9), 10 (SF10), 11 (SF11), 12 (SF12). Il numero di chirp per simbolo è di 2SF , per cui utilizzando uno spreading factor SF di 10 (SF10) si avranno 1024 chirp/simbolo. Ogni incremento di SF comporta un dimezzamento della velocità in trasmissione e conseguentemente la durata diventa doppia, comportando un aumento dei consumi. - Banda (BW): è la banda di frequenze del segnale in trasmissione. Aumentando la banda si aumenta la velocità di trasmissione, con un minor tempo "on-air" dei dati, ottenendo però anche una sensibilità più bassa a causa del rumore aggiuntivo. Una riduzione nella velocità di trasferimento dei dati comporta invece un maggior tempo "on-air" ed un più alto valore di sensibilità. La banda di modulazione BW corrisponde allo spettro occupato dal chirp. Anche se questa potrebbe essere selezionata tra i 7,8 KHz e i 500 KHz, a lato pratico i chirp risultano avere una delle seguenti tre possibili bande: 125 KHz (BW125), 250 KHz (BW250), 500 KHz (BW500). - Coding Rate (CR): il coding rate è un fattore correttivo di tipo FEC usato nei modulatori LoRa per offrire una maggiore protezione contro le interferenze a banda stretta e può assumere uno dei seguenti valori: 1, 2, 3, 4.
  • 58. 50 Il coefficiente correttivo complessivo è dato dalla formula 4/(4+CR) per cui i suoi valori finali sono 4/5, 4/6, 4/7, 4/8 a seconda del valore di CR scelto. Un valore CR più alto migliora la robustezza della comunicazione, ma allo stesso tempo incremeta il tempo di trasmissione. Con il termine FEC (acronimo per Forward Error Correction) si vuole intendere il metodo con cui un ricevitore viene messo in condizione di effettuare direttamente la correzione degli errori, senza la necessità di chiedere ritrasmissioni. La selezione dei parametri di trasmissione ha un impatto rilevante sulle prestazioni finali della comunicazione. Lo scopo è quello di trovare il miglior bilanciamento tra le prestazioni della comunicazione ed i consumi di energia, poichè i nodi sono alimentati a batteria ed uno dei principali obiettivi è quello di massimizzare la durata media della loro vita. Si è valutato che ci sono ben 6720 possibili combinazioni nella scelta dei parametri in trasmissione per un device che utilizza la tecnologia LoRa. [26*] A tal proposito, a scopo puramente didattico, Semtech ha rilasciato un semplice programma composto da una interfaccia grafica in cui è possibile settare i valori in trasmissione, come la potenza trasmessa in dBm, lo SF, il CR, la larghezza di banda BW in KHz. Per vedere come si presenta tale interfaccia, si faccia riferimento alla figura 10. Figura 10: LoRa Modem Calculator Tool
  • 59. 51 Il software restituirà una stima dei consumi di corrente in trasmissione espressa in mA, la sensibilità del ricevitore, il bit rate e la durata della trasmissione (time on air, in ms), come mostrato in figura 10, in figura 11 ed in figura 12 . Figura 11 Figura 12 Il software in questione è disponibile al link http://sx1272-lora-calculator.software.informer.com
  • 60. 52 Si vuole inoltre far notare che il software preso in considerazione e sopra citato, risulta essere compatibile con il transceiver SX1272 che è proprio quello usato nell’esperienza di tirocinio. Secondo quanto dichiarato da Semtech, il bit rate della modulazione è calcolabile con la seguente formula: [13*] Rb = SF ‧ 1 2 𝑆𝐹 𝐵𝑊 [bits/sec] Figura 13: primo simbolo non modulato e secondo simbolo modulato sui chirps Definendo il periodo di simbolo Ts come: TS = 2 𝑆𝐹 𝐵𝑊 [sec] e conseguentemente il symbol rate Rs come: RS = 1 𝑇 𝑆 = 𝐵𝑊 2 𝑆𝐹 [symbols/sec] si ottiene per lo spreading factor SF la relazione: SF = TS / Tb = Rb / RS e cioè il numero di bit codificati per ciascun simbolo. Definendo: [13*] Rc = 2SF RS si ottiene TS = 2SF Tc
  • 61. 53 per cui si ha 2SF chirp per simbolo, da cui si ricava che Rc = BW. Questo dimostra che la banda di modulazione BW è pari alla larghezza dello spettro occupato dal chirp. Come si è detto in precedenza, LoRa include un fattore di correzione degli errori che incrementa la robustezza alle interferenze del segnale trasmesso (al prezzo di un aumento della ridondanza), per cui la formula finale del bit rate è: [13*] Rb = 4 4+𝐶𝑅 2 𝑆𝐹 𝐵𝑊 A partire dalla formula sopra citata, è possibile stimare il data rate per una trasmissione con modulazione LoRa. Al link http://www.rfwireless-world.com/calculators/LoRa-Data-Rate-Calculator.html è disponibile una interfaccia che, inseriti SF, CR, BW, calcola automaticamente i bps in output. Tale interfaccia si presenta come mostrato in figura 14. [27*] Figura 14: LoRa Calculator (http://www.rfwireless-world.com)
  • 62. 54 7.2 LoRa PHY-Frame In figura 15 è mostrato il risultato di un segnale informativo modulato con la tecnologia LoRa. [29*] Figura 15: Segnale informativo modulato con LoRa Il PHY-Frame di LoRa, mostrato in figura 16, è strutturato in 3 parti: 1- il preambolo, costituito da una seguenza di upchirp (training sequence); 2- SFD (acronimo di Start of Frame Delimiter), costituito da una sequenza di 2,25 downchirp; 3- la sequenza di upchirp di lunghezza variabile che sono il risultato della combinazione con il segnale informativo di ingresso.
  • 63. 55 Figura 16: LoRa PHY-Frame Si vuole far notare che nelle figure 15 e 16 il tempo (asse y) cresce dal basso verso l’alto e la frequenza (asse x) incrementa il suo valore da sinistra verso destra. Si ricorda che il chirp varia la sua frequenza in modo lineare. Salti istantanei di frequenza sono il risultato della combinazione del dato informativo modulato sul chirp. Ecco perchè la tecnica LoRa viene definita pure "frequency modulated chirp". Un simbolo può essere visto come il chirp modulato in frequenza dal segnale informativo ed è caratterizzato da cambi repentini della frequenza. Una comunicazione modulata con tecnica LoRa è di tipo bidirezionale asincrono ed i dati vengono inviati solo quando sono pronti o in base ad eventi programmati.
  • 64. 56 Per demodulare il PHY-Frame di LoRa bisognerà quindi agire come segue: [36*] 1- identificare l'inizio del pacchetto. Questo consiste nella sequenza di upchirp non modulati utili per la sincronizzazione tra il trasmettitore ed il ricevitore (preambolo/ training sequence); 2- cercare l'inizio del SFD, ripetendo il processo fin tanto che non vengono ricevuti i 2,25 downchirp che identificano quello che sarà l'inizio del PHY data unit. Dopo di questi infatti, quello che si andrà a ricevere sarà contenuto informativo; 3- estrazione dei dati caratterizzati da transizioni istantanee di frequenza nella sequenza di upchirp (vedi figura 15 ). L'accuratezza nel trovare SFD è essenziale per la sincronizzazione del ricevitore e conseguentemente per poter ricevere correttamente il contenuto informativo. 7.3 Peculiarità e caratteristiche di LoRa Le peculiarità che caratterizzano la tecnologia LoRa sono riportate qui di seguito. - Una rete che si basa sulla tecnologia LoRa è di facile installazione e complessivamente poco costosa. Semtech fornisce moduli come ad esempio SX1272 e SX1276 che permettono, con una modesta spesa, di creare un'infrastruttura composta da centinaia se non migliaia di nodi. Il modulo SX1301 svolge anche funzioni da gateway ed è in grado di gestire diverse migliaia di nodi. In una rete di questo tipo la trasmissione è di tipo asincrono bidirezionale. [13*] L'aspetto economico è di fondamentale importanza nella creazione, nella gestione e nella manutenzione di una infrastruttura che possa supportare una rete LPWAN rivolta all'IoT. [24*] - La tecnologia LoRa è rivolta all'universo IoT e per questo motivo è molto attenta ai consumi, garantendo un vita media delle batterie molto lunga fino ad arrivare anche a diversi anni di utilizzo. LoRa è infatti estremamente efficiente in potenza.