Untersuchung des Potenzials der LPWAN- und RFID-Technologie zur intelligenten Überwachung von Sonderladungsträgern


Thèse de Bachelor, 2018

130 Pages, Note: 1,3


Extrait


Inhaltsverzeichnis

Abkürzungsverzeichnis

1 Einleitung
1.1 Islt.Net
1.2 Problemstellung Und Zielsetzung Der Arbeit
1.3 Vorgehensweise Und Aufbau Der Arbeit

2 Grundlagen Von Funktechnologien
2.1 Grundlegende Begriffe
2.2 Lpwan – Low Power Wide Area Network
2.3 Rfid – Radio Frequency Identification

3 Stand Der Wissenschaft Und Technik
3.1 Indoor Lokalisierung
3.2 Lpwan In Der Logistik – Intelligentes Ladungsträgermanagement
3.3 Anwendungsbeispiele Mit Lpwan

4 Vorstellung Der Verwendeten Komponenten
4.1 Komponenten Des Lorawa-Netzwerkes
4.2 Komponenten Der Rfid-Technik

5 Versuche Und Diskussion Der Ergebnisse
5.1 Lpwan – Netzwerkabdeckung Und Reichweite
5.2 Rfid – Reichweite
5.3 Interaktion Von Rfid Und Lpwan
5.4 Trackingfunktion
5.5 Anbringung Des Lora-Sensors Am Slt

6 Diskussion Der Verwendeten Lorawan-Komponenten

7 Zusammenfassung Und Ausblick

Literaturverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Anhang A Nutzwertanalyse Zur Auswahl Des Sensors

Anhang B Anbringungspositionen Des Gateways

Vorwort

Die Vorliegende Arbeit Entstand Unter Der Wissenschaftlichen Und Inhaltlichen Anleitung Von Johannes Zeiler, Wissenschaftlicher Mitarbeiter Am Lehrstuhl Für Fördertechnik Materialfluss Logistik (Fml) Der Technischen Universität München.

Abkürzungsverzeichnis

Abbildung In Dieser Leseprobe Nicht Enthalten

1 Einleitung

Kapitel1ordnet Die Bachelorarbeit Thematisch Ein. Anfangs Wird Das Projekt Vorgestellt, Das Die Inhaltliche Grundlage Der Bachelorarbeit Bildet Und Auf Die Aktuelle Situation Eingegangen. Anschließend Wird Die Aufgabe Und Das Ziel Der Bachelorarbeit Definiert. Die Vorgehensweise Und Der Aufbau Der Arbeit Wird Zum Schluss Des Kapitels Vorgestellt.

1.1 Islt.Net

„Ziel Des Verbundprojekts Islt.Net Ist Die Konzeption, Die Prototypische Realisierung Und Die Evaluierung Eines Netzwerks Für Intelligente, Modulare Sonderladungsträger. Somit Sollen Die Technische Machbarkeit, Die Potentiale Und Die Wirtschaftlichkeit Des Einsatzes Und Der Vernetzung Von Modularen Sonderladungsträgern Demonstriert Werden.“ [Zei-2017]Das Verbundprojekt Setzt Sich Aus Forschungsinstituten, Wie Dem Lehrstuhl Für Fördertechnik Materialfluss Logistik (Fml) Der Technischen Universität München, Sowie Partnern Aus Der Praxis Zusammen.[Zei-2018a]

Ein Sonderladungsträger (Slt) Ist Ein Transportmittel, Das Für Die Beförderung Von Kundenindividuellen Oder Empfindlichen Bauteilen Oder -Gruppen Eingesetzt Wird, Die Mit Herkömmlichen Lösungen, Wie Europaletten Oder Gitterboxen, Nicht Zufriedenstellend Transportiert Werden Können. Slt Sind Wenig Standardisiert Und Werden Meist Parallel Zum Entwicklungsprozess Einzelner Bauteile Bzw. Baugruppen Entworfen.[Zei-2018a]Als Beispiel Seien Empfindliche Blechzuschnitte Oder Die Auspuffanlage Von Autos Genannt[Lau-2018].Abbildung 1‑1zeigt Beispielhaft Den Slt, Der Für Das Projekt Islt.Net Entwickelt Wurde.

Abbildung In Dieser Leseprobe Nicht Enthalten

Abbildung1‑1: Digitale 3d-Zeichnung Des Slt Aus Dem Projekt Islt.Net[Gls-2018].

Bislang Werden Slt Für Jedes Zu Transportierende Bauteil Individuell Geplant, Gefertigt Und In Nur Geringen Stückzahlen Produziert. Konstruktion Und Fertigung Verursachen Erhebliche Kosten Und Zwingt Viele Ladungsträgerhersteller Die Kernwertschöpfung In Niedriglohnländer Zu Verlagern. Außerdem Sind Slt Nach Dem Auslaufen Oder Der Erneuerung Einer Modellserie Oftmals Nicht Mehr Verwendbar, Da Sie Aus Kostengründen Meist Aus Einfach Verschweißten Stahlkomponenten Bestehen, Die Eine Rekonfiguration Für Den Transport Von Neuen Bauteilen Nicht Zulassen. Stetig Kürzer Werdende Nutzungszyklen Und Zahlreiche Modell-Derivate In Der Automobilbranche Verschärfen Das Problem.[Kaf-2018; Zei-2018; Zei-2018a]

Im Behältermanagement Fehlen Geeignete It- Und Kommunikationsinfrastrukturen, Um Einen Transparenten Behälterfluss In Einem Unternehmen Und Der Supply Chain Zu Ermöglichen. Die Identifikation Von Slt Erfolgt Bislang Meist Durch Einen Begleitschein In Papierform Und Mit Barcode. Behälterbestände Müssen Manuell Von Mitarbeitern Gezählt Und In Mitunter Proprietäre Systeme Eingebucht Werden. Durch Mangelnde Vernetzung Von Behältermanagementsystemen Entlang Der Supply Chain Entstehen Bislang Brüche Im Materialfluss, Die Kein Durchgängiges Und Transparentes Behältermanagement Erlauben. Daraus Resultierende Behälterengpässe Oder Überbestände Lösen Kostspielige Sonderlieferungen Aus Oder Führen Zu Versorgungsengpässen In Der Produktion Bzw. Blockieren Lagerplatz. Der Schwund Von Nicht Mehr Auffindbaren Slt Aufgrund Des Lückenhaften Behältermanagements Ist Ebenfalls Nicht Zu Vernachlässigen.[Zei-2018b; Zei-2017]

Das Projekt Islt.Net Verfolgt Einen Ganzheitlichen Ansatz Und Hat Zum Ziel, Ein Neues Geschäftsmodell Im Bereich Des Managements Von Sonderladungsträgern Zu Entwickeln. In Einem Ersten Schritt Soll Die Hardware (Slt) Modularisiert Werden Und Gemäß Einem Baukastensystem Die Möglichkeit Geschaffen Werden, Slt Branchenweit Wiederzuverwenden. Zusätzlich Werden Die Behälter Durch Die Anbringung Von Sensoren Intelligente Slt, Denn Die Stetige Generierung Von Sensordaten Und Die Übermittlung Dieser Messgrößen Ermöglichen Eine Individuelle Zustandsüberwachung. Um Unternehmensübergreifend Von Den Intelligenten, Modularen Slt Zu Profitieren, Wird Eine Daten-Cloud Aufgebaut, Die Auf Basis Der Generierten Daten Software-Services Für Die Gesamte Supply Chain Anbietet. Durch Das Wissen Über Den Zustand Der Slt Können Z.B. Wartungsarbeiten Geplant Oder Die Verfügbarkeit Geprüft Werden. Das Bisherige Modell Des Unternehmenseigenen Besitzes Von Slt Wird Ergänzt Durch Vielfältige Möglichkeiten Der Nutzung Und Verfügbarkeit In Einem Neuartigen Finanzierungs- Und Verrechnungsmodell. Durch Angebote Wie Leasing Und Mieten Von Slt Kann Ein Bedarfsgerechter Bestand Beschafft Werden.[Zei-2018a]

1.2 Problemstellung Und Zielsetzung Der Arbeit

Bisherige Slt Sind Einfache Stahlkonstruktionen, Die Ausschließlich Für Den Transport Von Gütern Konstruiert Sind. Im Projekt Islt.Net Soll Ein Slt Nicht Nur Modular Und Somit Wiederverwendbar, Sondern Durch Geeignete Technik Teil Des Internet Of Things (Iot) Werden. Dadurch Dient Der Slt Nicht Ausschließlich Dem Transportgut, Sondern Stellt Eine Wichtige Informations- Und Datenquelle Für Die Gesamte Supply-Chain Dar. Bislang Müssen Slt Manuell Überprüft, Lokalisiert Und Identifiziert Werden. Verlässt Ein Behälter Ein Fabrikgelände Oder Ein Logistikzentrum, Endet Die Möglichkeit Des Informationszugangs. Auch Innerhalb Eines Abgegrenzenten Bereichs, Wie Einem Fabrikgelände, Ist Die Verfügbarkeit Von Informationen Begrenzt. Die Position Eines Slt Ist Nicht Immer Bekannt, Weswegen Behälter Nicht Auffindbar Und Genaue Behälterbestände Unklar Sind. Außerdem Lässt Ein Begleitschein Oder Ein Barcode Die Identifikation Des Behälters Nur Direkt Am Slt Zu. Zustandsdaten, Wie Temperatur Oder Die Luftfeuchtigkeit Am Lagerort, Lassen Sich Nicht Individuell Für Jeden Slt Ermitteln.

Um Diesen Problemen Zu Begegnen, Ist Das Ziel Der Bachelorarbeit Den Lückenlosen Informationszugang Und Die Identifizierung Eines Slt Zu Ermöglichen, Zu Testen Und Zu Bewerten. Dazu Müssen Aktuelle Funkttechnologien Aus Dem Bereich Iot Ausgewählt Werden, Um Slt Zu Intelligenten Behältern Zu Machen. Folgende Ziele Werden Definiert:

- Auswahl Von Technologien, Die Die Slt Teil Des Iot Werden Lassen Und Den Informationszugang Und Die Identifizierung Von Slt Ermöglichen
- Erkenntnis Über Die Möglichkeiten Und Beschränkungen, Die Die Technologien Mit Sich Bringen
- Generierung Von Erfahrungswerten Mit Diesen Technologien

1.3 Vorgehensweise Und Aufbau Der Arbeit

Der Zugang Zu Informationen Über Slt Muss Unabhängig Vom Aufenthaltsort Und Ununterbrochen An Zentraler Stelle Möglich Sein. Nur So Kann Bei Möglichen Problemen Mit Dem Slt Schon Reagiert Werden, Bevor Das Transportgut Sein Ziel Erreicht Und Ein Geschlossenes Behältermanagement Gewährleistet Werden. Außerdem Können Slt Auf Einem Betriebsgelände Lokalisiert Und Behälterbestände Automatisch Erfasst Werden. Bestehende Funktechnologien, Wie Bluetooth Oder Wireless Local Area Network (Wlan), Sowie Das Mobilfunknetz Können Die Anforderungen An Ein Kostengünstiges, Energiesparsames Und Flächendeckendes Funksystem Nicht Abdecken. Speziell Für Iot-Anwendungen Dieser Art, Bei Denen Sich Die Sensoren An Einem Beliebigen Ort Befinden, Etablieren Sich Aktuell Neue Funktechnologien, Sogenannte Low Power Wide Area Networks (Lpwan). Diese Überzeugen Durch Eine Energiesparsame Übertragung, Wodurch Batterielaufzeiten Von Mehreren Jahren Und Reichweiten Von Mehreren Kilometern Bei Geringen Kosten Pro Sensor Im Einstelligen Euro-Bereich Möglich Sind. Die Nur Kleinen Datenmengen Pro Übertragung Sind Ausreichend Für Sensordaten. Die Sensoren Ermitteln Informationen Und Zustandsgrößen Des Slt Wie Position, Luftfeuchtigkeit, Umgebungstemperatur Und Erschütterung. Aus Informationen Über Erschütterungen Kann Abgeleitet Werden, Ob Die Ladung Beschädigt Wurde. Eine Ausführliche Marktrecherche Soll Aufschluss Über Eine Geeignete Lpwan-Lösung Geben.

Die Identifikation Der Slt Ist Mit Lpwan Nur Bedingt Möglich. Durch Eindeutige Kennungen Der Sensoren Können Slt Voneinander Unterschieden Werden, Die Physische Zuordnung Der Kennung Zum Behälter Ist Jedoch Nicht Eindeutig Möglich. Aufgrund Des Großen Senderadius Kann Ein Slt Lokalisiert, Aber Nicht Aus Einem Pulk Von Slt Identifiziert Werden. Außerdem Ist Keine Eventbasierte Identifikation Mit Lpwan Möglich, Sondern Die Übermittlung Von Daten Und Kennungen Passiert In Regelmäßig Getakteten Intervallen. Daher Wird Auf Die Radio Frequency Identification (Rfid) Zurückgegriffen. Diese Technologie Hat Sich Bereits Etabliert Und Wird In Zahlreichen Anwendungen Verwendet. Der Vorteil Gegenüber Der Verwendung Von Barcodes, Einer Optoelektronischen Identifikationstechnik, Ist Die Identifikation Ohne Sichtkontakt Auf Reichweiten Von Über Einem Meter. Zusätzlich Muss Der Slt In Unmittelbarer Nähe Identifizierbar Sein. Die Beispielhafte Anwendung Für Distanzen Über Einem Meter Ist Die Identifikation Von Ladungsträgern Bei Der Durchfahrt Eines Tores Mit Einem Mit Slt Beladenen Lkw. Für Den Nahbereich Soll Die Identifikation Durch Einen Direkt Am Slt Stehenden Arbeiter Mithilfe Eines Smartphones, Eines Tablets Oder Eines Anderen Tragbaren Gerätes Möglich Sein. Die Lesereichweite Muss Dafür Kleiner Sein Als Die Dimensionen Des Slt, Um Eine Eindeutige Zuordnung Gewährleisten Zu Können. Diese Kombination Aus Fern- Und Nahidentifikation Eröffnet Neue Anforderungen An Die Rfid-Technologie.

Zu Beginn Der Arbeit Werden Die Problemstellung Und Das Ziel Im Kontext Des Projekts Islt.Net Erläutert. Die Herangehensweise An Die Problemstellung Und Lösungsansätze Werden Ebenfalls In Kapitel1geschildert. Kapitel2widmet Sich Anschließend Den Technischen Grundlagen Von Funktechnologien, Die Zur Problemlösung Verwendet Werden. Zunächst Werden Allgemeine Begrifflichkeiten Geklärt, Die Im Späteren Verlauf Der Arbeit Verwendet Werden. Anschließend Wird Allgemein Auf Das Thema Lpwan Eingegangen, Um Dann Das Spezielle Protokoll Lorawan Detailliert Vorzustellen. Danach Folgt Eine Vorstellung Von Alternativen Lpwan-Konzepten. Am Ende Von Kapitel2befindet Sich Eine Einführung In Die Rfid-Technik. Da Lpwan Einen Neuen Forschungsbereich Darstellt Und Bereits Anwendungen Realisiert Wurden, Widmet Sich Kapitel3dem Stand Der Wissenschaft Und Technik, Um Einen Einblick In Die Möglichkeiten Dieser Technologie Zu Geben Und Die Richtung Der Forschung Aufzuzeigen. Außerdem Wird Gezeigt, Wie Lpwan Bereits Jetzt Im Bereich Der Logistik Seinen Einsatz Findet.

Um Das Potenzial Und Die Möglichkeiten Des Informationszugangs Und Der Identifikation Mit Lpwan Und Rfid Zu Bewerten, Wird Eine Testinfrastruktur Auf Dem Tum Campus Garching Aufgebaut Und Die Technologien Erprobt. Der Fokus Der Bachelorarbeit Liegt Auf Der Erprobung Der Lpwan-Funktechnologie. Dazu Wird In Der Versuchshalle Des Lehrstuhls Fml Ein Lpwan-Gateway, Eine Basisstation Für Den Empfang Der Sensordaten, Installiert, Das Mit Seiner Reichweite Von Mehreren Kilometern Den Campus Abdecken Soll. Anschließend Werden Mit Verschiedenen Sensoren Versuche Durchgeführt, Die Aufschluss Über Die Tatsächliche Leistungsfähigkeit Und Die Möglichkeiten Mit Einem Lpwan-Netzwerk Geben Sollen. Für Tests Mit Der Rfid-Technologie Wird Auf Bereits Bestehende Infrastrukturen In Der Versuchshalle Des Lehrstuhl Fml Zurückgegriffen. In Kapitel4werden Die Verwendeten Komponenten Für Lorawan Und Der Rfid-Technik Vorgestellt Und Ausführlich Beschrieben. Dies Umfasst Das Gateway, Die Verschiedenen Sendegeräte Und Den Datenserver, Sowie Die Verwendete Software. Außerdem Werden Rfid-Hybridtransponder Vorgestellt. Die Geplanten Versuche Werden In Kapitel5beschrieben Und Im Anschluss Die Ergebnisse Ausgewertet Und Anschaulich Dargestellt. Jeder Versuch Wird Mit Einer Diskussion Der Ergebnisse Und Der Methodik Abgeschlossen. Drei Versuche Widmen Sich Der Lpwan-Technologie Und Dem Slt, Einer Der Rfid-Technik Und Ein Versuch Kombiniert Beide Technologien. Der Fokus Der Bacheloarbeit Liegt Nicht Auf Den Geräten Und Komponenten, Die Verwendet Werden, Sondern Auf Den Allgemeinen Möglichkeiten Und Beschränkungen Der Technologie. In Folge Dessen Wird, So Weit Möglich, Bei Der Versuchsplanung Auf Versuche, Die Die Reine Geräte- Und Sensorleistung Testen, Verzichtet. Im Darauffolgenden Kapitel6werden Die Verwendeten Komponenten Der Lorawa-Netzwerktechnologie Bewertet Und Kritisch Betrachtet. Abschließend Fasst Kapitel7die Arbeit Zusammen Und Gibt Einen Ausblick Sowohl Für Die Verwendung Der Technologien Für Die Überwachung Von Slt Als Auch Für Die Allgemeinen Anwendungen Und Möglichkeiten Von Lpwan Und Rfid.

2 Grundlagen Von Funktechnologien

Nachfolgend Werden Grundlegende Begriffe Der Funktechnologie Erläutert, Die Im Verlauf Der Arbeit Verwendet Werden. Anschließend Folgt Eine Einführung In Lpwan, Die Einen Überblick Über Die Thematik Verschaffen Soll. Es Werden Die Allgemeinen Möglichkeiten Und Merkmale Von Lpwan Aufgezeigt. Anschließend Wird Detailliert Auf Das Lorawan-Protokoll Eingegangen. Einer Einführung Folgen Tiefergehende Informationen, Die Ein Umfangreiches Verständnis Über Die Technologie Ermöglichen. Die Vorstellung Von Weiteren Lpwan-Protokollen Zeigt Alternativen Zu Lorawan Auf. Ein Vergleich Aller Protokolle Begründet Die Wahl Von Lorawan Als Protokoll Für Das Testnetzwerk. Da In Der Arbeit Auch Das Thema Rfid Behandelt Wird, Schließt Eine Einführung In Diese Technologie Das Kapitel Ab.

2.1 Grundlegende Begriffe

Gateway

Ein Gateway, Auch Protokollumsetzer Genannt, Verbindet Nichtkonforme, Auf Unterschiedlichen Protokollen Basierende Netzwerke Und Fungiert Somit Als Schnittstelle. Das Gateway Kann Beide Netzwerkprotokolle Interpretieren Und Das Eine In Das Jeweils Andere Netzwerk Umsetzen. Ein Gateway Kann Eine Hard- Und/Oder Eine Softwarekomponente Sein.[Bau-2015]

Endgeräte

Endgeräte Sind Beliebige Geräte In Der Informations- Bzw. Telekommunikationstechnik, Die Durch Ein Netzwerk Miteinander Kommunizieren. Beispiele Sind Pcs, Großrechner, Mobiltelefone, Sensoren Usw.. Die Geräte Werden Auch Knoten Bzw. Nodes Genannt.[Bau-2015]

Payload

Der Payload Entspricht Dem Nutzdaten-Segment Eines Datenpakets. Dieses Ist Eingebettet In Header Und Trailer, Über Welche Zusatzinformationen Übertragen Werden.[Bau-2015]Für Lpwa-Netzwerke Ergibt Sich Die Größe Des Payloads Durch Die Maximal Übertragbare Datenmenge Pro Nachricht Des Lpwan-Protokolls[Raz-2017].

Uplink Und Downlink

In Einem Netzwerk Bezeichnet Man Die Verbindung Mit Der Datenflussrichtung Vom Endgerät Zum Netzwerk Als Uplink (Ul). Im Fall Von Lpwan Stellt Ein Ul Die Übertragung Eines Datensatzes Vom Endgerät Über Das Gateway Bis Hin Zum Netzwerkserver, Der Zentralen Recheneinheit Des Netzwerkes, Dar. Dabei Kann Die Nachricht Vom Endgerät An Einem Oder Mehreren Gateways Empfangen Werden.[Sor-2015]

Die Entgegengesetzte Richtung Mit Der Datenflussrichtung Vom Netzwerk Zum Endgerät Bezeichnet Man Als Downlink (Dl). Im Fall Von Lpwan Stellt Ein Dl Die Übertragung Eines Datensatzes Vom Netzwerkserver Über Das Gateway Bis Hin Zum Endgerät Dar. Jede Nachricht Ist Vom Netzwerkserver An Ein Spezielles Endgerät Adressiert Und Wird Nur Durch Ein Einziges Gateway Übertragen.[Sor-2015]

Open Systems Interconnection (Osi)-Modell

Das Open Systems Interconnection (Osi)-Modell Ist Ein Protokoll, Das Die Kommunikation Unter Computern Und Geräten Standardisiert. Das Modell Sieht Sieben Übereinanderliegende Schichten Vor, Die Jeweils Die Daten Der Darunterliegenden Schicht Übernehmen. Jede Schicht Ist In Sich Abgeschlossen Und Hat Nur Einen Begrenzten Aufgabenbereich, Wodurch Jede Schicht Einzeln Implementiert Und Weiterentwickelt Werden Kann, Ohne Die Gesamte Kommunikation Zu Beinträchtigen.[Sch-2016]

Niedrigere Schichten (Schichten 1 Bis 4) Beschäftigen Sich Vorrangig Mit Dem Transfer Der Daten, Während Sich Höhere Schichten (Schichten 5 Bis 7) Mit Dem Inhalt Bzw. Um Die Bedeutung Der Daten Kümmern.Tabelle 2‑1zeigt Eine Übersicht Über Die Schichten Des Modells.[Sch-2016]

Tabelle2‑1: Übersicht Über Die Schichten Des Osi-Modells[Sch-2016].

Abbildung In Dieser Leseprobe Nicht Enthalten

Ism-Bänder

Die Abkürzung Ism Steht Für „Industrial Scientific And Medical" Und Beschreibt Frequenzbereiche Für Hochfrequenzanwendungen In Industrie, Wissenschaft Und Medizin. Die Frequenzen Sind International Für Hochfrequenzgeräte Wie Funkenerosionsmaschinen, Mikrowellenherde, Kurzwellenbestrahlungen In Der Medizin Und Für Viele Weitere Anwendungen Vorgesehen. Außerdem Wird Das Ism-Band Für Die Nachrichtenübermittlung In Der Kommunikation Verwendet. Allerdings Führen Hochfrequenzgeräte In Der Näheren Umgebung Von Funkanwendungen Zu Unvermeidbarer Störstrahlung. Da Aber Für Gewisse Funkanwendungen, Wie Lpwan, Zeitweilige Störungen Hingenommen Werden Können, Sind Die Ism-Bereiche Für Den Öffentlichen Gebrauch Freigegeben. Es Gibt Keine Frequenzzuteilung Und Die Nutzung Der Frequenzen Ist Kostenlos.[Bun-2015]Die Ism-Bänder Umfassen Viele Teilbänder Im Frequenzbereich Zwischen 6,765 Mhz Und 264 Ghz. In Der Allgemeinzuteilung Der Bundesnetzagentur Ist Festgeschrieben, Um Welche Frequenzen Es Sich Handelt.[Bun-2018]

Duty Cycle

Unter Duty Cycle (Dt.: Arbeitszyklus) Versteht Man Den Prozentualen Anteil Einer Zeitspanne, In Der Ein Gerät Aktiv Ist. Für Die Funktechnik Lässt Sich Diese Definition Auf Die Aktive Sendedauer Pro Gerät Und Stunde Übertragen.[Ade-2017; Bun-2018]Für Viele Ism-Bänder Gibt Es Beschränkungen Für Die Nutzungsdauer Der Einzelnen Frequenzen, Um Eine Dauernutzung Und Eine Damit Einhergehende Blockierung Einzelner Frequenzen Durch Einzelnutzer Zu Unterbinden. Die Bundesnetzagentur Veröffentlicht Für Alle Zutreffenden Frequenzbereiche Den Duty Cycle In Prozent.Tabelle 2‑2zeigt Die Maximale Strahlungsleistung Und Den Zulässigen Duty Cycle Für Frequenzbereiche, Die Für Lpwan Relevant Sind.[Bun-2018]

Tabelle2‑2: Arbeitszyklus Und Sendeleistung Der Relevanten Frequenzbänder Für Lorawan[Bun-2018].

Abbildung In Dieser Leseprobe Nicht Enthalten

Signal-Rausch-Verhältnis (Snr)

Rauschen Ist Ein Signal, Das Nicht Vorhersehbar Ist Und Nur Statistisch Beschrieben Werden Kann. Es Enthält Keine Nutzbaren Informationen Und Ist In Nachrichtensystemen Eine Störgröße. Je Größer Diese Störgröße In Bezug Auf Die Nutzinformation Ist, Desto Mehr Wird Diese Verfälscht.[Det-2006]Dieses Verhältnis Wird Durch Das Signal-Rausch-Verhältnis Beschrieben. Es Beschreibt Das Dimensionslose Verhältnis Zwischen Signalleistung Und Störleistung Einer Aufzeichnung Oder Messung Und Wird Mit Der Verhältniszahl Db Angegeben. Das Signal-Rausch-Verhältnis Wird Gemäß Dem Englischen Begriff „Signal-To-Noise-Ratio“ Mit Snr Abgekürzt Und Berechnet Sich Nach Folgender Formel:[Joh-2006]

Abbildung In Dieser Leseprobe Nicht Enthalten

Sind Die Leistungen Des Nutzsignals Und Des Rauschsignals Gleich Groß, Ist Das Snr Gleich Null. Snr-Werte Müssen In Abhängigkeit Der Anwendung Interpretiert Werden. Das Menschliche Ohr Benötigt Beispielsweise Ein Snr Von +7,5 Db, Um 85 % Eines Nutzsignals Erfolgreich Vom Rauschen Unterscheiden Zu Können[How-2009]. In Hifi Musikanlagen Können Snr-Werte Bis Zu 115 Db Erreicht Werden, Was Sich In Der Qualität Des Klangs Wiederspiegelt[Liu-2017]. Die Modulationstechnik Des Lpwan-Protokolls Lorawan Erlaubt Eine Demodulation Von Negativen Snr-Werten[Raz-2017]. Negative Snr-Werte Werden Erreicht, Wenn Das Nutzsignal Kleiner Als Das Rauschsignal Ist.

Received Signal Strength Indicator (Rssi)

Rssi Steht Für Received Signal Strength Indicator Und Ist Ein Indikator Für Die Gemessene Leistung Eines Empfangenen Radio-Signals.[Ben-2008]Rss Steht Für Die Tatsächlich Gemessene Signalstärke. Der Rss-Wert Kann Verwendet Werden, Um Die Distanz Zwischen Sender (Tx) Und Empfangsgerät (Rx) Abzuschätzen. Je Größer Der Rss-Wert Ist, Desto Kleiner Ist Die Distanz Zwischen Tx Und Rx. Die Absolute Distanz Wird Anhand Von Signalausbreitungsmodellen Und Bekannten Signalleistungswerten An Referenzpunkten Ermittelt.[Zaf-2017]Der Indikator Rssi, Der Sich Aus Der Rss Ergibt, Ist Zwar In Ieee 802.11 Abschnitt 14.2.3.2 Des Institute Of Electrical And Electronics Engineers (Ieee) Definiert, Jedoch Sieht Der Standard Keine Beschränkung In Der Auslegung Des Berechnungsalgorithmus Vor. Dadurch Unterscheiden Sich Die Algorithmen Je Nach Entwickler In Der Berechnungsmethode Des Rssi[Gan-2005]. Dies Hat Zur Folge, Dass Rssi-Werte Nicht Allgemein Vergleichbar Sind Und In Abhängigkeit Der Anwendung Interpretiert Werden Müssen. Rssi Wird Mit Der Verhältniszahl Dbm Oder In Der Einheit Mw Angegeben[Zaf-2017]. Typische Werte Sind ‑100 Dbm Für Einen Schwachen Und 60 Dbm Für Einen Starken Signalpegel.[Sau-2011]

2.2 Lpwan – Low Power Wide Area Network

Lpwan Ist Eine Funktechnologie Für Das „Internet Of Things“. Unter Diesem Begriff Versteht Man, Dass Jegliche Objekte Mit Dem Internet Verbunden Werden Können.

Lpwan Lässt Eine Datenrate Von 10 Bit/S Bis Wenige Kbit/S Bei Einer Hohen Latenz Von Sekunden Bis Minuten Zu. Es Überträgt Die Daten Über Mehrere Kilometer Meist Im Lizenzfreien Frequenzspektrum Bei Geringem Energieverbrauch. Lpwan Ermöglicht Zahlreiche Neue Anwendungen Im Iot-Bereich, Die Bisher Aufgrund Fehlender Oder Zu Kostspieliger Funkverbindungen Nicht Möglich Waren. Speziell In Anwendungsgebieten, In Denen Keine Externe Stromversorgung Möglich Ist, Können Lpwan Anwendungen Durch Batteriebetriebene Sender Zum Einsatz Kommen. Trotz Einer Hohen Anzahl An Verschiedenen Lpwan-Konzepten Für Verschiedenste Einsatzmöglichkeiten, Gibt Es Einige Voraussetzungen, Die Für Alle Lpwan Gelten Sollten.[Bar-2016]

- Extrem Niedriger Energieverbrauch Der Sender: Batteriewechsel Sind Nicht Nur Aufwendig Und Teuer, Sondern Bürgen Ein Erhebliches Umweltrisiko Bei Einer In Zukunft Erwarteten Anzahl Von Mehreren Milliarden Geräten.
- Wirtschaftlicher Anreiz: Um Allen Anwendungen Gerecht Zu Werden, Muss Ein Lpwan Einfach Gestaltet Werden. Dies Umfasst Geringe Kosten Für Die Sender, Eine Einfache Netzwerkinstallation, Wenig Wartungsaufwand, Einfache Architekturen Der Soft- Und Hardware Und Einfache Protokolle.
- Geringes Aktivitätslevel Der Sender: Um Den Energiebedarf Der Sender So Gering Wie Möglich Zu Halten, Darf Ein Sender Nur Dann Aktiv Sein, Wenn Er Daten Übermitteln Soll. In Allen Anderen Fällen Ist Der Sender In Einem Stand-By-Modus.
- Sicherheit: Der Datentransfer Zwischen Sender Und Endnutzer Sollte Im Netzwerk Verschlüsselt Geschehen, Da Oftmals Lizenzfreie, Öffentliche Frequenzen Verwendet Werden.
- Datengenerierung: Sendemodule Eines Lpwan Sollten Daten Übermitteln, Die In Einem Zweiten Schritt Genutzt Und Verarbeitet Werden Können.[Bar-2016]
- Skalierbarkeit: Die Unterstützung Einer Extrem Hohen Anzahl An Geräten, Die Geringe Datenmengen Übermitteln, Ist Eine Der Kernideen Bei Lpwan Technologien.[Raz-2017]

Lpwan-Technologien Sind Im Allgemeinen Noch Unbekannt Und Etablieren Sich Erst Aktuell. Entwickler Solcher Technologien Müssen Die Waage Zwischen Einer Kurzen Produkteinführungszeit Und Einer Funktionierenden Und Ausgereiften Technik Halten. Einerseits, Um Den Anschluss Am Markt Nicht Zu Verlieren Und Andererseits, Um Überzeugender Als Mitbewerber Zu Sein. Diese Situation Führt Dazu, Dass Es Am Markt Ein Vielseitiges Angebot An Verschiedensten Lpwan-Technologien Ohne Einheitliche Standards Gibt.[Bar-2016]Standardisierungsgremien Wie Das Ieee, Das European Telecommunications Standard Institute (Etsi) Oder The Third Generation Partnership Project (3gpp), Sowie Industriekonsortien Wie Weightless-Sig, Lora Alliance Oder Die Dash7 Alliance Bemühen Sich Jedoch, Standards Im Bereich Der Lpwan-Technologien Zu Etablieren.[Raz-2017]

Die Anforderungen An Ein Lpwa-Netzwerk Werden Von Vielen Anbietern Am Markt Erfüllt. Dennoch Werden Verschiedene Strategien In Der Umsetzung Verfolgt. In Den Nachfolgenden Kapiteln2.2.1und2.2.2werden Protokolle Mit Verschiedenen Ausprägungen Vorgestellt, Die Bei Der Wahl Der Geeigneten Technik In Betracht Gezogen Wurden.

2.2.1 Lorawan – Long Range Wide Area Network

Einführung In Lorawan

Lorawan Steht Für „Long Range Wide Area Network“ Und Ist Ein Media Access Control (Mac)-Protokoll Aus Dem Bereich Der Low Power Wide Area-Netzwerke[Aug-2016]. Das Protokoll Wurde 2015[Sor-2015]Veröffentlicht Und Seither Von Der Non-Profit-Organisation Lora Alliance Spezifiziert. Die Spezifikation Basiert Auf Der Proprietären Modulation Mit Dem Namen Lora Und Wurde Von Der Firma Semtech Entwickelt. Semtech Besitzt Die Rechte An Der Technologie Und Verwaltet Die Lizenzen Für Die Produktion Von Chips[Rus-2017]. Das Geschäftsmodell Sieht Die Technische Implementierung Vor, Nicht Aber Die Bereitstellung Der Netzinfrastruktur Oder Eines Kommerziellen Anwendungsmodells[Lor-2018]. Dies Ermöglicht Den Aufbau Von Persönlichen, Individuellen Netzwerken.

Mit 117 Ma Im Sendebetrieb Und 1,8 𝜇A Im Sleep-Modus[Che-2017], Zweifacher Aes-128-Verschlüsselung[Kos-2016]Und Weniger Als 5 $ Pro Sendemodul[Kai-2016]Handelt Es Sich Um Eine Energieeffiziente, Sichere Und Kostengünstige Funktechnik, Die In Den Verschiedensten Anwendungsbereichen, Wie Gesundheitsüberwachung, Intelligenter Verbrauchsmessung Oder Der Umweltüberwachung Ihre Anwendung Findet[Kos-2016; Aug-2016]. Mit Einer Reichweite Zwischen Zwei Und 15 Km, Je Nach Bebauung[Ade-2017], Ist Lorawan Auch Für Smart City-Anwendungen Geeignet. Die Sensibilität Von Circa -130 Dbm, Abhängig Von Spreading Factor (Sf, Parameter Der Modulationstechnik Für Das Verhältnis Zwischen Reichweite Und Datenrate) Und Der Bandweite[Aug-2016], Bietet Eine Gebäudedurchdringung Bis In Kellerräume[Kos-2016]. Die Geschätzte Batterielebensdauer Von Mehreren Jahren (Bis Zu 10 Jahre, Abhängig Des Sendeprofils[Ade-2017]) Ist Auf Den Ruhemodus Zurückzuführen, In Den Die Geräte Außerhalb Der Sendezeit Verfallen.

Die Komplexität Des Systems Steckt Primär Im Netzwerkserver. Dort Werden Logische Operationen Verarbeitet Und Das Netzwerk Organisiert. Dies Ermöglicht Eine Einfache Gestaltung Von Endgeräten Und Gateways, Wodurch Für Sensoren Und Aktoren Energie Und Für Gateways Kosten Eingespart Werden.[Raz-2017]Ein Solches „Netzwerk-Intensives“ Protokoll[The-2018e]Ermöglicht Es, Dass Endgeräte Ohne Kommunikationsabstimmung Mit Dem Gateway Auf Einem Beliebigen Kanal Und Zu Beliebiger Zeit Daten Verschicken Können. Das Gateway Ist Als Verbindungselement Zwischen Endgerät Und Server Primär Nur Für Die Datenweiterleitung Zuständig Und Führt Ebenfalls Nur Eine Geringe Anzahl Logischer Operationen Aus. Wie Mit Dem Datenpaket Umgegangen Wird, Entscheidet Anschließend Der Netzwerkserver Am Back-End.[Raz-2017]

Im Europäischen Raum Nutzt Lorawan Das Frequenzspektrum Der Ism-Bänder Von 863 Mhz Bis 870 Mhz. Innerhalb Dieses Bereichs Kann Jeder Netzwerkbetreiber Die Kanäle Für Das Jeweilige Netzwerk Ohne Beschränkungen Wählen. Die Drei Kanäle Mit Den Frequenzen 868.1 Mhz, 868.3 Mhz Und 868.5 Mhz Mit Jeweils 125 Khz Bandbreite Müssen Jedoch Auf Jedem Endgerät Im Europäischen Raum Implementiert Sein Und Können Nicht Verändert Werden. Außerdem Müssen Alle Gateways Auf Diesen Kanälen Immer Auf Empfangsbereitschaft Gestellt Sein. Dies Garantiert Unabhängig Von Den Einstellungen Des Netzwerkbetreibers Die Möglichkeit Einer Verbindung.[Sor-2015]

Lorawan Erzwingt Die Einhaltung Des Duty Cycles Pro Teilband. Für Jede Datenübertragung Wird Die Zeit Gespeichert, Die Der Frequenzbereich Genutzt Wurde (Nutzungszeit). Mit

Abbildung In Dieser Leseprobe Nicht Enthalten

Wird Anschließend Berechnet, Für Wie Lange (Tgesperrt) Dieser Frequenzbereich Nicht Benutzt Werden Darf. Der Arbeitszyklus Wird Als Dezimalzahl Eingegeben (1% Duty Cycle Entspricht 0,01). Während Ein Teilband Gesperrt Ist, Kann Das Gerät Andere Teilbänder Nutzen. Sind Alle Teilbänder Blockiert, Muss Es Mit Der Nächsten Übertragung Warten, Bis Wieder Ein Band Zur Verfügung Steht.[Sor-2015]Diese Regelung Gilt Gleichermaßen Für Endgeräte Und Gateways[The-2018f].

Lora Und Lorawan

Für Die Entwicklung Einer Lpwan Technologie Sind Die Untersten Schichten Des Osi-Modells Relevant (Vgl. Kapitel2.1, Osi-Modell). Ein Lorawa-Netzwerk Basiert Auf Implementierungen Von Schicht 1 Und 2[Aug-2016].

Die Unterste Schicht (Layer I) Ist Die Physikalische Schicht, Auch Bitübertragungsschicht Genannt[Sch-2016]. Dort Ist Die Proprietäre Chirp Spread Spectrum (Css)‑Modulation Der Technologie Mit Dem Namen Lora Implementiert. Css Wird Nur Von Lora Verwendet, Wodurch Es Sich Von Anderen Iot-Technologien Unterscheidet. Die Technik Basiert Auf Der Modulierung Des Signals In Frequenzvariierende Sinusförmige Impulse, Genannt Chirp-Impulse. Von Diesen Ist Bekannt, Dass Sie Widerstandsfähig Gegenüber Interferenz-, Mehrwege- Und Doppler-Effekten Sind.[Zaf-2017]Jedes Symbol (Gebündelte Anzahl An Bits Der Zu Übertragenden Daten) Wird Mit Chirps Codiert, Wobei Sf Der Spreading Factor Ist Und Angibt, Wie Stark Ein Signal Gespreizt Wird. Die Implementierung Stammt Von Der Firma Semtech Und Erlaubt Eine Kommunikation Mit Niedrigem Energieverbrauch Und Niedrigen Datenraten Über Weite Distanzen. Sie Ist Für Die Ism-Bänder 433 Mhz, 868 Mhz Und 915 Mhz Entwickelt, Abhängig Davon, In Welcher Region Die Technologie Eingesetzt Wird. Der Informationsgehalt Pro Übertragung, Genannt Payload (Vgl. Kapitel2.1, Payload), Reicht Von 2-255 Bytes Und Die Datenrate Von 0,25kbit/S Bis 50 Kbit/S[San-2016]. Weitere Veränderliche Parameter Für Die Übertragung Eines Datenpakets, Welche In Schicht 1 Definiert Sind, Sind Die Bandweite (Bw) Des Frequenzspektrums, Der Sf Und Die Code Rate (Cr, Verhältnis Zwischen Redundanten Codebits Und Informationsbits Pro Codewort).[Aug-2016]

Die Sicherungsschicht (Layer Ii) Und Speziell Dort Das Mac-Protokoll Regelt Im Netzwerk Den Datenfluss Und Die Zugriffsrechte Auf Das Physische Übertragungsmedium Für Beteiligte Geräte Anhand Der Eindeutigen Und Festen Mac-Adresse. Außerdem Ist Die Schicht Maßgeblich Für Die Topologie Des Netzwerks Verantwortlich, Also Die Art Und Weise, Wie Netzwerkgeräte Miteinander Verbunden Sind.[Sch-2016]Im Gegensatz Zur Lora-Modulation Ist Das Mac-Protokoll Mit Dem Namen Lorawan Nicht Proprietär Und In Der Lorawan-Spezifikation[Sor-2015]Ausführlich Dokumentiert. Das Protokoll Nutzt Die Daten Der Physikalischen Lora-Schicht Und Regelt Die Kommunikation Zwischen Endgeräten, Gateways Und Dem Netzwerkserver.[Aug-2016]Als Netzwerkentwickler Können Über Mac-Befehle Einstellungen Am Protokoll Vorgenommen Werden[Sor-2015].

Wird Folglich Über Nutzerbezogene Eigenschaften, Wie Topologie Des Netzwerkes, Arbeitszyklus Oder Lorawan-Klassen Gesprochen, Handelt Es Sich Um „Lorawan“, Also Das Protokoll, Welches Auf Schicht 2 Implementiert Ist. „Lora“ Hingegen Bezeichnet Die Modulation Und Die Datenverarbeitung Auf Bit-Ebene, Welche Auf Schicht 1 Definiert Ist.

Netzwerktopologie Und Datenfluss

Typischerweise Ist Lorawan In Einer Stern-Von-Sternen Topologie Aufgebaut. Nachrichten Eines Endgerätes Werden An Allen Gateways Empfangen, Die Sich Innerhalb Der Reichweite Befinden.[Raz-2017]Jede Zelle, Bestehend Aus Bis Zu Mehreren Tausend Endgeräten[Rey-2017]Und Einem Gateway Als Mittelpunkt, Bildet Einen Stern In Der Netzwerkarchitektur. Gateways Sind Typischerweise Stationär Und Fest Installiert, Während Endgeräte Frei Bewegt Werden Können. Alle Gateways Haben Als Gemeinsamen Mittelpunkt Den Netzwerkserver Am Back-End.Abbildung 2‑1zeigt Schematisch Die Topologie Eines Lorawa-Netzwerkes.

Abbildung In Dieser Leseprobe Nicht Enthalten

Abbildung2‑1: Topologie Eines Lorawa-Netzwerkes[Nach The-2018e].

Endgeräte Kommunizieren Mit Dem Gateway Via Lora, Während Dieses Mit Dem Netzwerkserver Über Eine Standardmäßige Ip-Verbindung Verbunden Ist. Das Gateway Dient Als Protokollumwandler (Vgl. Kapitel2.1, Gateway) Und Leitet Die Nachrichten Zwischen Netzwerkserver Und Endgeräten Weiter. Die Kommunikation Findet Generell Bidirektional Statt, Jedoch Ist Die Vorwiegende Richtung Vom Endgerät Über Das Gateway Zum Netzwerkserver.[Sor-2015]

Liegen Die Daten Am Netzwerkserver Vor, Werden Sie Der Richtigen Anwendung Zugeteilt. Anwendungen Müssen Zuvor Im Netzwerk Registriert Werden. Durch Die Appeui, Einer Auf Dem Endgerät Gespeicherten Eindeutigen Kennung, Ist Dem Netzwerkserver Bekannt, Zu Welcher Anwendung Die Daten Gehören. Anwendungen Erlauben Die Kommunikation Und Interaktion Mit Dem Endgerät Und Können Über Anwendungsprogrammierschnittstellen (Api), Software Development Kits (Sdk) Oder Über Vorprogrammierte Integrationen Mit Dem Netzwerkserver Verbunden Werden.[The-2018b]Für Eine Benutzerfreundliche Oberfläche Und Eine Visualisierung Der Nutzdaten, Empfehlen Sich Dashboards, Die Wiederum Von Anwendungen Mit Daten Gespeist Werden.Abbildung 2‑2zeigt Den Datenfluss Vom Endgerät Über Das Gateway Und Den Netzwerkserver Zur Anwendung. Schwarze Verbindungslinien Stehen Hierbei Für Eine Lora-Verbindung, Während Blaue Linien Eine Ip-Verbindung Darstellen.

Abbildung In Dieser Leseprobe Nicht Enthalten

Abbildung2‑2: Datenflussdarstellung Vom Endgerät Zur Anwendung[Nach Lor-2015]

Lorawan-Klassen

Lorawan-Geräte Können Den Drei Klassen A, B Und C Zugeordnet Werden. Diese Unterscheiden Sich In Den Empfangszeiten Der Geräte. Nach Jedem Uplink Öffnet Sich Ein Downlink-Fenster. Dies Ist Eine Zeitspanne, In Der Das Gerät Bereit Ist, Daten Von Einem Gateway Zu Empfangen. Jedes Gerät Muss Klasse A-Fähig Sein Und Kann Zusätzlich Die Funktionen Von Klasse B Und C Implementieren.[Sor-2015]

Geräte Der Klasse A Erlauben Eine Bidirektionale Kommunikation Zwischen Endgerät Und Gateway. Auf Jede Uplink-Nachricht Des Endgerätes Folgen Zwei Kurze Downlink-Empfangsfenster, Abgekürzt Mit Rx1 Und Rx2.Abbildung 2‑3zeigt Den Schematischen Ablauf Eines Sende- Und Empfangszyklus. Der Netzwerkserver Kann Entweder Im Ersten Oder Im Zweiten Empfangsfenster Antworten, Jedoch Nicht In Beiden[The-2018c]. Das Erste Empfangsfenster Benutzt Den Gleichen Frequenzkanal Wie Die Uplink-Nachricht Und Die Datenrate Ergibt Sich Gemäß Einer Funktion Aus Der Datenrate Des Uplinks. Das Zweite Empfangsfenster Hat Eine Feste, Aber Konfigurierbare Frequenz Und Datenrate Und Öffnet Eine Sekunde Nach Dem Ersten Fenster. Die Empfangsfenster Müssen Mindestens So Lange Sein, Dass Der Radio-Transceiver Des Endgerätes Die Präambel Einer Downlink-Nachricht Detektieren Kann. Wird Eine Nachricht Detektiert, Bleibt Das Empfangsmodul So Lange Aktiv, Bis Die Nachricht Demoduliert Ist. Nach Einer Erfolgreichen Demodulation Im Ersten Empfangsfenster Bleibt Das Zweite Fenster Geschlossen. Klasse A Ist Die Energiesparsamste Variante Und Passend Für Anwendungen, Für Die Die Kommunikation Mit Dem Netzwerkserver Für Eine Kurze Zeitspanne Nach Dem Uplink Des Endgerätes Ausreichend Ist. Wird Vom Netzwerkserver Außerhalb Dieser Zeitspanne Eine Downlink-Nachricht Vorgesehen, Muss Diese Bis Zur Nächsten Uplink-Nachricht Des Endgerätes Warten, Damit Dieses Wieder Auf Empfangsbereitschaft Wechselt.[Sor-2015; The-2018c]

Geräte Der Klasse B Erweitern Klasse A, Indem Sie Über Zusätzliche, Zeitlich Geplante Empfangsfenster Verfügen. Mithilfe Von Zeitsynchronisierten Beacons, Kleinen Datenpaketen Als Statusmeldung, Kommuniziert Das Gateway Mit Dem Endgerät, Um Zu Wissen, Wann Das Empfangsfenster Für Nachrichten Des Netzwerkservers Geöffnet Ist.[Sor-2015; The-2018c]

Geräte Der Klasse C Haben Ein Dauerhaft Geöffnetes Empfangsfenster, Außer In Der Zeit, In Der Eine Uplink-Nachricht Gesendet Wird. Endgeräte Dieser Klasse Haben Einen Höheren Energieverbrauch Als Geräte Der Klasse A Und B, Ermöglichen Jedoch Die Geringste Latenzzeit Für Die Kommunikation Zwischen Endgerät Und Server.[Sor-2015; The-2018c]

Abbildung In Dieser Leseprobe Nicht Enthalten

Abbildung2‑3: Schematischer Ablauf Eines Sende- Und Empfangszyklus Für Geräte Der Klasse A[Nach Sor-2015].

Aktivierung Eines Endgerätes

Um Teil Eines Lorawan Zu Sein, Muss Ein Endgerät Personalisiert Und Aktiviert Werden. Dies Kann Entweder Über Over The Air Activation (Otaa) Oder Über Activation By Personalization (Abp) Geschehen. Nach Der Aktivierung Sind Folgende Vier Informationen Im Gerät Gespeichert:

- Devaddr: Die Device Adress Besteht Aus 32 Bits Und Identifiziert Das Gerät Im Netzwerk. Die Ersten 7 Bits Dienen Zur Zuordnung In Das Richtige Netzwerk, Falls Es Zu Territorialen Netzwerküberdeckungen Kommen Sollte. Die 25 Letzten Bits Sind Zur Identifizierung Im Eigenen Netzwerk Vorgesehen.
- Appeui: Der Application Identifier Eui64 Ist Ein Vom Ieee Standardisiertes Adressformat Zur Eindeutigen Identifizierung Des Eigentümers Der Applikation, Zu Welcher Das Endgerät Zugehörig Ist. Die Appeui Muss Auf Dem Endgerät Gespeichert Sein, Bevor Der Aktivierungsprozess Ausgeführt Wird.
- Nwkskey: Der Network Session Key Ist Spezifisch Für Jedes Endgerät, Wird Jedoch Von Endgerät Und Netzwerkserver Genutzt. Er Dient Zur Kalkulation Und Verifikation Der Datenintegrität Zwischen Endgerät Und Netzwerkserver. Des Weiteren Wird Er Für Die Ver- Und Entschlüsselung Von Systemdaten Genutzt.
- Appskey: Der Application Session Key Ist Spezifisch Für Jedes Endgerät Und Wird Vom Endgerät Und Dem Netzwerkserver Für Die Ver- Und Entschlüsselung Von Applikationsdaten Genutzt.

[Sor-2015]

Beim Otaa Prozess Findet Die Personalisierung Und Aktivierung Eines Endgerätes Getrennt Voneinander Statt. Bevor Das Gerät Den Verbindungsprozess Mit Dem Netzwerk Beginnen Kann, Muss Es Bereits Mit Folgenden Parametern Personalisiert Sein:

- Deveui: Der End-Device Identifier Ist Ein Globaler Identifikator Des Endgerätes Nach Dem Ieee Eui64 Adressformat, Der Das Gerät Eindeutig Identifiziert.
- Appeui: Application Identifier (Siehe Vorherige Aufzählung)
- Appkey: Der Application Key Ist Ein Schlüssel Für Den Aes-128 Verschlüsselungsstandard. Der Appkey Wird Von Der Zugehörigen Applikation Vergeben Und Von Einem Root-Key Abgeleitet.

[Sor-2015]

Der Verbindungsprozess Wird Immer Vom Endgerät In Form Einer Unverschlüsselten Join-Request-Nachricht Initiiert. Diese Beinhaltet Appeui (8 Bytes), Deveui (8bytes) Und Zwei Bytes Einer Willkürlich Gewählten Zahlenfolge. Diese Wird Devnonce Genannt Und Dient Dazu, Join-Request-Nachrichten Voneinander Unterscheiden Zu Können. Der Netzwerkserver Speichert Eine Bestimmte Anzahl Der Devnonce Pro Gerät Und Ignoriert Join-Request-Anfragen Mit Bereits Genutzten Zahlenfolgen.[Sor-2015]

Erreicht Die Join-Request-Nachricht Den Netzwerkserver Und Ist Das Endgerät Aufgrund Der Übermittelten Parameter Berechtigt Dem Netzwerk Beizutreten, Antwortet Der Netzwerkserver Mit Einer Join-Accept-Nachricht. Diese Wird Wie Eine Normale Downlink-Nachricht Übermittelt Und Enthält Einen Drei Byte Großen Nonce (Appnonce), Eine Netzwerkkennung (Netid), Eine Endgerätadresse (Devaddr), Die Verzögerungszeit Zwischen Sende- Und Empfangsfenster (Rxdelay) Und Eine Optionale Liste Für Kanalfrequenzen (Cflist) Für Das Netzwerk, In Welches Das Endgerät Beitritt. Der Vom Netzwerkserver Übermittelte Und Willkürlich Gewählte Appnonce Wird Vom Endgerät Zusammen Mit Appkey Und Netid Für Die Generierung Des Nwkskey Und Des Appskey Gemäß Des Aes-Standards Verwendet. Die Sieben Letzten Bits Der Netid Heißen Nwkid Und Stimmen Mit Den Sieben Ersten Bits Der Devaddr Überein Und Garantieren So Die Korrekte Zuordnung Zum Richtigen Netzwerk, Sollten Mehrere Netzwerke Verfügbar Sein. Wird Der Zugang Zum Netzwerk Nicht Gewährt, Wird Keine Antwort Gesendet.[Sor-2015]

Bei Abp Werden Auf Einem Endgerät Alle Nötigen Parameter Für Ein Spezifisches Netzwerk Gespeichert, Wodurch Der Aktivierungsprozess (Join-Request Und Join-Accept) Entfällt. Dazu Werden Dem Gerät Die Devaddr Und Die Zwei Verschlüsselungsparameter Nwkskey Und Appskey Direkt Übermittelt. Die Deveui, Appeui Und Der Appkey Werden Bei Abp Nicht Benötigt, Da Diese Nur Am Aktivierungsprozess Bei Otaa Beteiligt Sind.[Sor-2015]

Da Nwkskey Und Appskey Nicht Wie Bei Otaa Nach Dem Aes-Standard Im Gerät Generiert Werden, Entsteht Eine Sicherheitslücke Im Netzwerk. Daher Sollten Die Manuell Generierten Schlüssel So Gewählt Werden, Dass Sie Nicht Aus Öffentlich Verfügbaren Informationen (Z.B. Deveui) Abgeleitet Werden Können. Außerdem Sollte Jedes Endgerät Seine Eigenen Schlüssel Besitzen, Um Die Sicherheit Der Kommunikation Nicht Von Anderen Geräten Abhängig Zu Machen.[Sor-2015]

Spreading Factor

Um Den Energieverbrauch Eines Endgerätes So Gering Wie Möglich Zu Halten, Verwendet Die Css-Modulation Einen Spreading Factor, Um Dynamisch Die Erforderliche Reichweite Mit Der Datenrate Abzuwägen. So Kann Die Reichweite Ohne Steigerung Der Sendeleistung Und Des Damit Verbundenen Steigenden Energieverbrauchs Erhöht Werden. Lora Ermöglicht Faktoren Zwischen 7 Und 12.[San-2016]

Die Symbole Des Nutzsignals Werden Dabei Auf Viele Frequenzen Aufgespreizt Und Zeitlich Nacheinander Gesendet, Wodurch Das Signal Anschließend Kaum Noch Vom Umgebungsrauschen Unterschieden Werden Kann. Je Höher Der Sf Ist, Desto Breiter Ist Die Spreizung. Diese Aufteilung In Mehrere Kleine Datenpakete Mit Nur Geringem Informationsgehalt, Genannt „Chirps“[Rey-2017], Ermöglicht Eine Ausfallsicherheit Gegenüber Störungen Über Große Reichweiten, Steigert Jedoch Die Übertragungszeit, Da Die Datenrate Sinkt. Kleine Sf Hingegen Ermöglichen Hohe Datenraten, Jedoch Über Kurze Distanzen, Da Sie Störanfälliger Sind.[Raz-2017]Um Der Geringeren Datenrate Bei Hohen Sf Entgegenzuwirken, Unterstützt Lorawan Verschiedene Bandbreiten (125khz, 250khz, 500khz), Die Je Nach Region Und Kanal Verwendet Werden Können. Ein Doppelt So Breites Band Lässt Die Doppelte Menge Datentransfer Pro Zeiteinheit Zu, Wodurch Die Datenrate Steigt.[The-2018a]

Jedes Endgerät Passt Den Sf Situationsabhängig An. Dazu Wird Die Anzahl Von Vorherigen, Nicht Akkurat Übertragenen Datenpaketen Und Informationen Aus Downlink-Nachrichten Des Gateways Ausgewertet.[Rey-2017]Das Gateway Muss Anschließend Das Aufgeteilte Signal Zum Ursprungssignal Rückkomprimieren. Css Ermöglicht Eine Rekonstruktion Des Signals Selbst Dann, Wenn Das Gespreizte Signal Unterhalb Des Rauschlevels Liegt Und Ein Negatives Signal-Rausch-Verhältnis Vorliegt.[Raz-2017]

Aus Der Anzahl Von Symbolen Pro Übertragung (, Dem Sf Und Der Bandweite () Lässt Sich Mit

Abbildung In Dieser Leseprobe Nicht Enthalten

Die Time-On-Air () Berechnen. Toa Ist Die Zeit, Die Für Die Übertragung Eines Datenpakets Benötigt Wird.

Adaptive Data Rate

Adaptive Data Rate (Dt.: Adaptive Datenrate) Ist Ein Mechanismus Im Netzwerk, Um Datenrate, Toa Und Energieverbrauch Situativ Einstellen Zu Können. Jedes Endgerät Entscheidet Selbst, Ob Adr Aktiviert Wird Oder Nicht. Eine Aktivierung Empfiehlt Sich Lediglich Bei Einer Stabilen Funkverbindung. Für Statisch Positionierte Geräte Empfiehlt Sich Die Aktivierung Von Adr In Den Meisten Fällen, Für Mobile Geräte Jedoch Nur, Wenn Die Stabile Verbindung Garantiert Ist.[The-2018d; Sor-2015]

Aktiviert Das Endgerät Die Adr Funktion Durch Setzen Eines Bits, Beginnt Das Zugehörige Netzwerk Mit Der Berechnung Des Optimalen Setups. Dazu Werden Anhand Einer Netzwerkspezifischen Anzahl Der Letzten Uplink-Nachrichten Die Informationen Des Framecounters, Snr Und Die Anzahl Der Gateways, Welche Die Daten Erhalten Haben, Ausgewertet. Der Framecounter Gleicht Die Anzahl Der Versendeten Nachrichten Des Sensors Mit Der Anzahl Der Empfangenen Nachrichten Am Gateway Ab. Bei Jeder Berechnung Wird Das Beste Snr Der Gateways Herangezogen, Um Die „Margin“ (Dt.: Spanne) Zu Berechnen. Dieser Wert Berechnet Sich Aus Gemessenem Snr Abzüglich Dem Snr, Welches Benötigt Wird, Um Die Nachricht Demodulieren Zu Können. Abhängig Von Der Verbleibenden Spanne Wird Die Datenrate Erhöht Oder Die Sendeleistung Reduziert. Wird Das Aktivierungsbit Zurück Auf Null Gesetzt, Wird Die Vorangegangene Berechnung Verworfen.[The-2018d; Sor-2015]

Sicherheit

Lorawan Verwendet Den In Ieee 802.15.4/2006 Annex B Beschriebenen Advanced Encryption Standard (Aes) Mit Einer Schlüssellänge Von 128 Bits Zur Sicheren Übertragung Der Daten. Die Ver- Und Entschlüsselung Findet Auf Dem Mac-Layer Statt Und Ist Somit Teil Des Lorawan-Protokolls.[Sor-2015]

Der Standard Wird Sowohl Auf Netzebene Sowie Auf Applikationsebene Angewandt, Wodurch Eine Doppelte Aes-128-Verschlüsselung Implementiert Ist[Kos-2016]. Für Die Verschlüsselung Auf Der Jeweiligen Ebene Werden Die Gerätespezifischen Schlüssel Nwkskey Und Appskey Herangezogen[The-2018g].

2.2.2 Weitere Lpwan-Protokolle

Sigfox

Sigfox Ist Ein Lpwan-Protokoll, Das Von Dem Gleichnamigen Französischen Unternehmen Entwickelt Wurde. Die Technologie Ist Proprietär Und Nicht Öffentlich Spezifiziert. Die Modulationstechnik Heißt Binary Phase Shift Keying (Bpsk). Das Netzwerk Folgt Dem Konzept Eines Mobilfunknetzes, Wodurch Daten Von Überall Im Empfangsgebiet Mit Sigfox-Zertifizierten Endgeräten In Das Netzwerk Eingespeist Werden Können, Ohne Als Nutzer Einen Zugangspunkt Installieren Zu Müssen. Anders Als Im Mobilfunknetz Wählt Sich Ein Endgerät Nicht In Einen Zugangspunkt Ein. Das Endgerät Hat Keine Informationen Über Die Netzqualität In Seinem Umfeld, Weswegen Standardmäßig Eine Nachricht Drei Mal Versendet Wird, Um Die Empfangswahrscheinlichkeit An Einer Basisstation Zu Erhöhen. Das Konzept Von Sigfox Setzt Eine Vorhandene Netzabdeckung Im Anwendungsgebiet Durch Den Provider Voraus Und Lässt Keine Installation Von Privaten Netzwerken Zu. Die Ultra Narrow Band (Unb) Technologie Arbeitet In Europa Im Lizenzfreien 868 Mhz-Ism-Frequenzband Und Teilt Den Frequenzbereich In 400 Kanäle Á 100 Hz Auf, Was Eine Maximale Datenrate Von 100 Bit/S Zur Folge Hat. Basisstationen Hören Immer Auf Allen Kanälen, Wodurch Endgeräte Zufällige Sendefrequenzen Wählen Können. Der Einhaltung Des Duty Cycle Begegnet Sigfox Mit Einer Begrenzung Von 140 Uplink-Nachrichten Mit Einer Maximalen Payload-Größe Von 12 Bytes Pro Endgerät Und Tag. Die Maximale Größe Für Downlink-Nachrichten Beträgt 8 Bytes. Sigfox Avisiert Eine Reichweite Von 30-50 Km In Ländlichen Und Von 3-10 Km In Städtischen Gebieten. Außerdem Soll Ein Zugangspunkt Bis Zu Einer Million Geräte Verarbeiten Können.[Aug-2016; Raz-2017]

Mioty

Das Vom Fraunhofer-Institut Entwickelte Funksystem Mioty Wird Von Der Firma Behr Technologies Inc. Vertrieben Und Erfüllt Den Etsi Ts 103 357 Standard. Die Technologie Zeichnet Sich Durch Die Vom Fraunhofer-Institut Entwickelte, Patentierte Und Robuste Kanalcodierung „Telegram-Splitting“ Und Die Hohe Anzahl Von Bis Zu 1,5 Millionen Nachrichten Pro Endgerät Und Tag Aus. Die Unb Technologie Ermöglicht Bei Einer Leistungsübertragungsbilanz Von 154 Db Auf Einer Frequenz Von 868 Mhz (In Europa) Eine Reichweite Von 15 Km Auf Ebenen Und 5 Km Im Städtischen Umfeld. Die Größe Des Payloads Ist Flexibel Und Liegt Zwischen 10 Und 250 Bytes Bei Einer Datenrate Von 2,4 Kbit/S.[Beh-2018; Fra-2018b]

Als Sendemodule Stehen Temperatur-, Luftfeuchtigkeits-, Druck- Und Vibrationssensoren, Sowie Flexible Sender Mit Digital- Und Analogeingängen Mit Funkchips Der Hersteller Chipcon Oder Silabs Zur Verfügung. Die Laufzeit Im Batteriebetrieb Wird Mit Bis Zu 20 Jahren Angegeben. Daten Von Bis Zu Einer Million Geräten Gleichzeitig Können An Einem Der Verwendeten Advantech Ark-2250l Gateways Empfangen Werden. Mit Einer Konfigurierten Schnittstelle Zu Der Cloud „Microsoft Azure“ Bietet Mioty Eine Komplettlösung.[Beh-2018; Fra-2018c]

Narrowband Iot

Narrowband (Nb) Iot Ist Ein Öffentlicher Industriestandard Im Bereich Lpwan. Nb Iot Wurde Mitte 2016 Von 3gpp Im Release 13 Veröffentlicht Und Stellt Als Protokoll Im Lizenzierten Frequenzbereich Ein Konkurrenzmodell Zu Den Proprietären Technologien Im Lizenzfreien Ism-Band Dar. Als Industriestandard Spricht Das Protokoll Kommerzielle Netzanbieter An, Die Bereits Über Lizenzen In Den Entsprechenden Frequenzbereichen Verfügen Und Mit Bestehender Infrastruktur In Den Markt Einsteigen. Ein Software-Update Reicht Aus, Um Die Bestehende Lte (Long Term Evolution) Infrastruktur Des Mobilfunks Für Nb Iot Zu Befähigen. Auch Mit Gsm (Global System For Mobile Communications) Ist Nb Iot Möglich, Nicht Jedoch Mit 3g (Dritte Generation Des Mobilfunkstandards). Der Name Narrow Band Rührt Daher, Dass Die Technologie Mit Einer Bandbreite Von 180 Khz Arbeitet Und So Die Kosten Und Den Energieverbrauch Senkt. Ein Zugangspunkt Unterstützt Bis Zu 50 000 Endgeräte Zeitgleich. Im Ul Ist Die Datenrate Auf 20 Kbit/S Begrenzt. Im Dl Stehen 250 Kbit/S Zur Verfügung.[Raz-2017]Die Reichweite Wird Mit Bis Zu 35 Km Beziffert[Bou-2016].

Mit Diesen Gegebenheiten Stellt Nb Iot Einen Flexiblen Funkstandard Mit Einer Langen Batterielebensdauer, Geringen Kosten Und Einer Großen Reichweite Dar[Raz-2017]. Die Telekom Deutschland Meldet Einen (Nicht Flächendeckenden) Netzausbau In Allen Deutschen Metropolregionen In Deutschland Ab Quartal Drei 2018 Und Eine Fertigstellung Des Netzausbaus Deutschlandweit Bis 2019.[Lar-2018]

Tabelle 2‑3zeigt Die Vorgestellten Netzwerkprotokolle Im Direkten Vergleich Für Wichtige Und Grundlegende Kategorien. Für Die Versuche Wird Das Lpwan-Protokoll Lorawan Verwendet, Da Es Den Aufbau Eines Privaten Netzwerkes Ermöglicht. Nötige Komponenten Sind Alle Käuflich Zu Erwerben Bzw. Frei Zugänglich. Unter Den Protokollen, Die Den Aufbau Eines Privaten Netzwerks Zulassen, Ist Lorawan Das Bekannteste Und Etablierteste. Es Existieren Zahlreiche Versuchs- Und Bereits Anwendungsfälle Auf Basis Des Protokolls. Auch Die Große Und Einfach Verfügbare Auswahl An Geeigneten Komponenten, Vor Allem Im Bereich Der Sensoren, Spricht Für Die Technologie. Ein Weiteres Argument Für Lorawan Ist Die Ausführliche Wissens- Und Erfahrungsdokumentation In Spezifikationen, Wissenschaftlichen Arbeiten, Foren Etc., Die Den Für Versuchszwecke Nötigen Einblick In Die Technologie Ermöglicht. Diese Argumente Sprechen Gegen Die Verwendung Des Unbekannten Lpwan-Protokolls Mioty, Welches Ebenfalls Private Netzwerke Ermöglicht. Alternative Lpwan-Technologien, Wie Sigfox Oder Nb Iot, Die Die Bereitstellung Der Netzinfrastruktur Seitens Des Anbieters Voraussetzen, Sind Zum Zeitpunkt Der Erstellung Der Bachelorarbeit In Deutschland Noch Nicht Ausreichend Und Zuverlässig Ausgerollt. Private Netzwerke Sind Demnach Mit Diesen Protokollen Nicht Möglich. Andere Protokolle Wurden Aufgrund Der Geringen Verfügbarkeit Von Informationen Nicht In Betracht Gezogen.

Tabelle2‑3: Vergleich Der Netzwerkprotokolle.

Abbildung In Dieser Leseprobe Nicht Enthalten

Abbildung 2‑4 Zeigt Das Breite Spektrum An Verfügbaren Lpwan-Technologien Und Die Für Die Entwicklung Verantwortliche Organisation (Nicht Vollständig). Nicht Aufgelistet Sind Die Protokolle, Die Bereits In Diesem Kapitel Vorgestellt Wurden.

Abbildung In Dieser Leseprobe Nicht Enthalten

2.3 Rfid – Radio Frequency Identification

Einführung In Die Rfid-Technik

Rfid Steht Für Radio Frequency Identification Und Ist Eine Berührungslose Identifikationstechnologie. Auf Einem Rfid-Transponder, Der Einen Mikrochip Besitzt Und Als Elektronsicher Datenspeicher Dient, Wird Typischerweise Eine Seriennummer Gespeichert. Im Ultra-High-Frequenzbereich (Uhf) Kann Diese Auf Dem Chip Gespeicherte Information Über Eine Distanz Von Mehreren Metern Über Drahtlose Kommunikation Ausgelesen Werden. Im High-Frequency-Bereich (Hf) Liegt Die Auslesereichweite Unter Einem Meter.[Lam-2005]

Der Vorteil Gegenüber Konkurrierender Möglichkeiten Wie Dem Barcode, Ist Die Vollautomatische, Gleichzeitige Erkennung Mehrerer Rfid-Transponder Im Uhf-Bereich. Außerdem Ist Zwischen Lesegerät Und Transponder Keine Sichtverbindung Nötig, Wie Es Die Auslesung Eines Barcodes Erfordert. Zusätzlich Kann Die Gespeicherte Information Verändert Werden, Was Für Einen Strichcode Nicht Möglich Ist. Diese Eigenschaften Ermöglichen Den Einsatz Unter Extremen Bedingungen, Wie Schmutz Oder Hitze, Da Die Transponder Eingebettet Werden Können, Ohne Dass Sie Äußerlich Sichtbar Sind.[Lam-2005]

Die Rfid-Technik Findet Ihre Anwendung In Den Verschiedensten Bereichen. Beispielhaft Sei Die Personenidentifikation Über Rfid-Transponder In Ausweisdokumenten, Die Automatische Mauterfassung, Die Personenzugangskontrolle Oder Die Elektronische Arbeitszeiterfassung Genannt. Die Logistik Eröffnet Ebenfalls Einen Breiten Anwendungsbereich Für Rfid-Lösungen.[Öze-2008]

Komponenten Eines Rfid-Systems

Für Ein Rfid-System Werden Die Drei Komponenten Rechner, Lesegerät Mit Kopplungseinheit Und Rfid-Transponder Benötigt. Das Lesegerät Wird Über Eine Serielle Schnittstelle Oder Eine Netzwerkanbindung Mit Einem Rechner Verbunden. Es Dient Hauptsächlich Als Lesegerät, Wird Aber Auch Zum Schreiben Der Transponder Verwendet. Die Applikation Auf Dem Rechner Steuert Das Lesegerät, Indem Kommandos Und Daten An Dieses Geschickt Werden. Vom Lesegerät Wiederum Werden Antwortdaten Zurück An Die Applikation Übertragen. Solche Kommandos Sind Beispielsweise Das Auslesen Der Identifikationsnummern Von Transpondern Im Arbeitsbereich Des Lesegerätes Oder Das Beschreiben Eines Transponders Mit Daten. Das Lesegerät Codiert Und Moduliert Die Kommandos Auf Ein Elektromagnetisches Wechselfeld, Welches Zusätzlich Die Stromversorgung Von Passiven Transpondern Darstellt. Alle Sich Im Arbeitsbereich Des Lesegerätes Befindenden Transponder Empfangen Diesen Modulierten Befehl Und Antworten Mit Den Transponderspezifischen, Abgefragten Daten.Abbildung 2‑5zeigt Den Aufbau Eines Rfid-Systems Und Die Verbindung Zwischen Den Einzelnen Komponenten.[Lam-2005]

Abbildung In Dieser Leseprobe Nicht Enthalten

Abbildung2‑5: Aufbau Eines Rfid-Systems[Nach Lam-2005].

Rfid-Transponder

Transponder, Nach Dem Englischen Begriff Für Etikett Auch Tag Genannt, Sind Die Eigentlichen Informationsträger. Sie Bestehen Typischerweise Aus Einem Mikrochip Und Einer Kopplungseinheit, Die Entweder In Form Einer Antenne Oder Spule Vorkommt. Für Die Anwendung Ist Die Kombination Aus Kopplungseinheit Und Chip In Verschiedensten Ausführungen Erhältlich. Beispielsweise Werden Sie Auf Klebefolien Aufgebracht, In Chipkarten Eingelassen Oder In Einem Plastikgehäuse Verbaut. Zur Tieridentifikation Wird Ein Transponder In Ein Glasröhrchen Eingelassen, Welches Anschließend Unter Die Haut Des Tieres Injiziert Wird. On-Metal Transponder Sind Für Den Einsatz Auf Metalloberflächen Konzipizert. Normale Transponder Können Auf Metall Aufgrund Der Beeinflussung Von Elektromagnetischen Strahlen Durch Metall Nicht Erkannt Werden. Je Nach Bauweise Kann Mit Den Transpondern Auf Verschiedenen Frequenzen Kommuniziert Werden. Die Bereits Erwähnten Bereiche Uhf Und Hf Liegen Bei 868 Mhz Für Europa Bzw. 13,56 Mhz. Hinzu Kommt Der Low-Frequency-Bereich Zwischen 100 Und 135 Khz Und Die Frequenzen 2,45 Ghz Und 5,8 Ghz Im Mikrowellenbereich. Die Meisten Sendefrequenzen Liegen In Den Ism-Bändern (Vgl. Kapitel2.1, Ism-Band).[Lam-2005]

Transponder Werden In Drei Verschiedene Klassen Eingeteilt:

- Passive Transponder Haben Keine Eigene Energieversorgung Und Nutzen Die Energie Des Elektromagnetischen Feldes Für Den Mikrochip Und Zum Senden Der Daten.
- Semi-Aktive Transponder Haben Eine Eingebaute Batterie, Die Den Mikrochip Mit Energie Versorgt. Zum Senden Der Daten Wird Jedoch Die Energie Aus Dem Elektromagnetischen Feld Verwendet.
- Aktive Transponder Haben Eine Eingebaute Batterie, Die Für Das Senden Der Daten Und Für Die Versorgung Des Mikrochips Verwendet Wird.

[Lam-2005]

Bei Den Lesegeräten Bestimmt Die Größe Der Kopplungseinheit Die Baugröße Des Lesers. Mobile Leseeinheiten Vereinen Lesegerät, Kopplungseinheit Und Rechner In Einem Gerät. Lesegeräte Mit Flachantennen Haben Circa Die Größe Von Din A3/A4. Ein „Gate“ Trennt Kopplungseinheit Und Lesegerät Räumlich Voneinander. Gates Werden Zum Beispiel Am Wareneingang Und -Ausgang Verwendet, Um Rfid-Tags Auf Durchfahrenden Fahrzeugen Zu Erkennen. Ein Tunnelleser Vereint Viele Kopplungseinheiten Und Ist Nach Außen Abgeschirmt, Wodurch Innerhalb Des Tunnels Höhere Feldstärken Möglich Sind.[Lam-2005]

Lesereichweite

Die Lesereichweite Stellt Ein Grundlegendes Auswahlkriterium Für Die Wahl Des Rfid-Systems Dar. Es Wird Zwischen Drei Verschiedenen Systemen Unterschieden. Close-Coupling-Systeme Haben Eine Reichweite Bis Zu Einem Zentimeter Und Arbeiten Mit Induktiver Kopplung. Geringe Reichweiten Werden Für Bezahlsysteme Oder Zugangskontrollen Benötigt. Remote-Coupling-Systeme Haben Eine Reichweite Bis Zu Einem Meter Und Funktionieren Ebenfalls Mit Induktiver Kopplung. Typische Sendefrequenzen Für Remote-Coupling Sind 135 Khz Oder 13,56 Mhz. Long-Range-Systeme Werden Rfid-Systeme Bezeichnet, Die Reichweiten Von Über Einem Meter Ermöglichen. Typische Sendefrequenzen Sind 868 Mhz Oder 2,5 Ghz. Die Lesereichweite Hängt Jedoch Nicht Ausschließlich Vom Jeweiligen System Ab. Weitere Faktoren, Wie Beispielsweise Der Energieverbrauch Des Mikrochips, Die Größe, Form Und Qualität Der Antenne Des Transponders, Die Empfindlichkeit Und Sendeleistung Des Lesegerätes Oder Die Umgebungsbedingungen (Andere Funk-Signalquellen Etc.) Haben Einfluss Auf Die Reichweite Eines Rfid-Systems.[Lam-2005]

3 Stand Der Wissenschaft Und Technik

Dieses Kapitel Zeigt Den Aktuellen Stand Der Forschung Mit Lpwan Auf, Behandelt Aber Auch Bereits Realisierte Anwendungen Mit Der Technologie, Um Die Vielseitigen Möglichkeiten Zu Verdeutlichen. Anfangs Wird Die Lokalisierung Mittels Lpwan Und Im Speziellen Die Lokalisierung In Gebäuden Thematisiert. Nachfolgend Werden, Angelehnt An Den Titel Der Arbeit, Vergleichbare Forschungsvorhaben In Der Logistik Vorgestellt. Abschließend Werden Anwendungsfälle Und Forschungsprojekte Abseits Der Logistik Vorgestellt, Die Das Breite Spektrum Der Anwendungsgebiete Verdeutlichen Sollen.

3.1 Indoor Lokalisierung

Ein Häufig Diskutiertes Thema Ist Die Möglichkeit Der Lokalisierung Mithilfe Von Lpwan. Dies Spart Kosten Und Energie, Da In Den Endgeräten Auf Die Teure Und Energieintensive Lösung Mit Dem Global Navigation Satellite System (Gnss) Verzichtet Werden Kann[Hen-2016]. Außerdem Ist Bislang Keine Zufriedenstellende Lokalisierung In Gebäuden Möglich. Für Etablierte Technologien, Wie Wifi, Bluetooth, Rfid Oder Zigbee Bestehen Bereits Zahlreiche Ansätze Für Die Indoor-Lokalisierung. Aktuell Wird Geforscht, Ob Diese Lokalisierungstechniken Auf Lpwan Angewendet Werden Können. Am Ende Des Kapitels Befindet Sich Eine Auflistung Der Gängigsten Methoden. Im Folgenden Wird Die Mögliche Lokalisierung Mittels Rssi Und Time Difference Of Arrival (Tdoa) Vorgestellt, Da Diese Bereits Für Die Protokolle Sigfox, Bzw. Lorawan Implementiert Sind.

[...]

Fin de l'extrait de 130 pages

Résumé des informations

Titre
Untersuchung des Potenzials der LPWAN- und RFID-Technologie zur intelligenten Überwachung von Sonderladungsträgern
Université
Technical University of Munich  (Lehrstuhl für Fördertechnik Materialfluss Logistik)
Note
1,3
Auteur
Année
2018
Pages
130
N° de catalogue
V448897
ISBN (ebook)
9783668853607
ISBN (Livre)
9783668853614
Langue
allemand
Mots clés
LPWAN, RFID, Sonderladungsträger, Ladungsträgermanagement, Industrie 4.0, Tracking, Internet of Things, IoT, LoRa, LoRaWAN
Citation du texte
Felix Scherer (Auteur), 2018, Untersuchung des Potenzials der LPWAN- und RFID-Technologie zur intelligenten Überwachung von Sonderladungsträgern, Munich, GRIN Verlag, https://www.grin.com/document/448897

Commentaires

  • Pas encore de commentaires.
Lire l'ebook
Titre: Untersuchung des Potenzials der LPWAN- und RFID-Technologie zur intelligenten Überwachung von Sonderladungsträgern



Télécharger textes

Votre devoir / mémoire:

- Publication en tant qu'eBook et livre
- Honoraires élevés sur les ventes
- Pour vous complètement gratuit - avec ISBN
- Cela dure que 5 minutes
- Chaque œuvre trouve des lecteurs

Devenir un auteur