stringtranslate.com

Zigbee

Zigbee es una especificación basada en IEEE 802.15.4 para un conjunto de protocolos de comunicación de alto nivel que se utilizan para crear redes de área personal con radios digitales pequeñas y de bajo consumo , como para la automatización del hogar , la recopilación de datos de dispositivos médicos y otras necesidades de bajo consumo y bajo ancho de banda, diseñadas para proyectos de pequeña escala que necesitan conexión inalámbrica. Por lo tanto, Zigbee es una red ad hoc inalámbrica de bajo consumo, baja velocidad de datos y proximidad (es decir, de área personal) .

La tecnología definida por la especificación Zigbee pretende ser más sencilla y menos costosa que otras redes de área personal inalámbricas (WPAN), como Bluetooth o redes inalámbricas más generales como Wi-Fi (o Li-Fi ). Las aplicaciones incluyen interruptores de luz inalámbricos, monitores de energía para el hogar , sistemas de gestión del tráfico y otros equipos industriales y de consumo que requieren transferencia de datos inalámbrica de corto alcance y baja velocidad.

Su bajo consumo de energía limita las distancias de transmisión a 10-100 metros (33-328 pies) en línea de visión , dependiendo de la potencia de salida y las características ambientales. [1] Los dispositivos Zigbee pueden transmitir datos a largas distancias al pasar datos a través de una red en malla de dispositivos intermedios para llegar a otros más distantes. Zigbee se utiliza normalmente en aplicaciones de baja velocidad de datos que requieren una batería de larga duración y una red segura. (Las redes Zigbee están protegidas por claves de cifrado simétrico de 128 bits ). Zigbee tiene una velocidad definida de hasta250  kbit/s , ideal para transmisiones de datos intermitentes desde un sensor o dispositivo de entrada.

Zigbee fue concebido en 1998, estandarizado en 2003 y revisado en 2006. El nombre hace referencia al baile de meneo de las abejas después de su regreso a la colmena. [2]

Descripción general

Un módulo Zigbee

Zigbee es un estándar de red en malla inalámbrica de bajo consumo destinado a dispositivos alimentados por batería en aplicaciones de control y monitoreo inalámbricos. Zigbee ofrece comunicación de baja latencia. Los chips Zigbee suelen estar integrados con radios y microcontroladores .

Zigbee opera en las bandas de radio industriales, científicas y médicas ( ISM ). Con laLa banda de 2,4  GHz se utiliza principalmente para dispositivos de iluminación y automatización del hogar en la mayoría de las jurisdicciones del mundo. Si bien los dispositivos para la medición de servicios públicos comerciales y la recopilación de datos de dispositivos médicos a menudo utilizan frecuencias  sub-GHz (902-928 MHz en América del Norte, Australia e Israel, 868-870 MHz en Europa, 779-787 MHz en China, incluso esas regiones y países todavía utilizan la banda de 2,4 GHz para la mayoría de los dispositivos Zigbee vendidos en todo el mundo destinados a uso doméstico. Con velocidades de datos que varían de aproximadamente 20 kbit/s para bandas sub-GHz a aproximadamente 250 kbit/s para canales en el rango de banda de 2,4 GHz).

Zigbee se basa en la capa física y el control de acceso a los medios definidos en el estándar IEEE 802.15.4 para redes de área personal inalámbricas de baja velocidad (WPAN). La especificación incluye cuatro componentes clave adicionales: capa de red , capa de aplicación ,Objetos de dispositivos Zigbee (ZDO) y objetos de aplicación definidos por el fabricante. Los ZDO son responsables de algunas tareas, entre ellas, realizar un seguimiento de los roles de los dispositivos, administrar las solicitudes para unirse a una red y descubrir y proteger los dispositivos.

La capa de red Zigbee admite de forma nativa redes en estrella y en árbol , así como redes en malla genéricas . Cada red debe tener un dispositivo coordinador. En las redes en estrella, el coordinador debe ser el nodo central. Tanto los árboles como las mallas permiten el uso de enrutadores Zigbee para extender la comunicación a nivel de red. Otra característica definitoria de Zigbee son las facilidades para realizar comunicaciones seguras, proteger el establecimiento y transporte de claves criptográficas, cifrar tramas y controlar dispositivos. Se basa en el marco de seguridad básico definido en IEEE 802.15.4.

Historia

Las redes de radio digitales ad hoc autoorganizadas de estilo Zigbee fueron concebidas en la década de 1990. La especificación Zigbee IEEE 802.15.4-2003 fue ratificada el 14 de diciembre de 2004. [3] La Connectivity Standards Alliance (anteriormente Zigbee Alliance) anunció la disponibilidad de la Especificación 1.0 el 13 de junio de 2005, conocida como Especificación ZigBee 2004 .

Biblioteca de clúster

En septiembre de 2006, se anunció la Especificación Zigbee 2006 , dejando obsoleta la pila 2004 [4] La especificación 2006 reemplaza la estructura de mensajes y pares clave-valor utilizada en la pila 2004 con una biblioteca de clústeres . La biblioteca es un conjunto de comandos estandarizados, atributos y artefactos globales organizados en grupos conocidos como clústeres con nombres como Energía inteligente, Automatización del hogar yEnlace de luz Zigbee .[5]

En enero de 2017, Connectivity Standards Alliance renombró la biblioteca a Dotdot y la anunció como un nuevo protocolo que se representaría mediante un emoticón ( ||: ) . También anunciaron que ahora se ejecutará adicionalmente en otros tipos de redes que utilicen el Protocolo de Internet [6] y se interconectará con otros estándares como Thread . [7] Desde su presentación, Dotdot ha funcionado como la capa de aplicación predeterminada para casi todos los dispositivos Zigbee. [8]

Zigbee Pro

Zigbee Pro, también conocido como Zigbee 2007, se finalizó en 2007. [9] Un dispositivo Zigbee Pro puede unirse y operar en una red Zigbee heredada y viceversa. Debido a las diferencias en las opciones de enrutamiento, un dispositivo Zigbee Pro debe convertirse en un dispositivo final Zigbee (ZED) sin enrutamiento en una red Zigbee heredada, y un dispositivo Zigbee heredado debe convertirse en un ZED en una red Zigbee Pro. [10] Opera utilizando la banda ISM de 2,4 GHz y agrega una banda sub-GHz. [11]

Casos de uso

Los protocolos Zigbee están pensados ​​para aplicaciones integradas que requieren un bajo consumo de energía y toleran velocidades de datos bajas . La red resultante utilizará muy poca energía: los dispositivos individuales deben tener una duración de batería de al menos dos años para pasar la certificación. [12] [13] [ dudosodiscutir ]

Las áreas de aplicación típicas incluyen:

Zigbee no es adecuado para situaciones con alta movilidad entre nodos. Por lo tanto, no es adecuado para redes de radio tácticas ad hoc en el campo de batalla, donde se requieren velocidades de datos altas y alta movilidad. [ cita requerida ] [18]

Perfiles de aplicación

El primer perfil de aplicación Zigbee, Home Automation, se anunció el 2 de noviembre de 2007. [ cita requerida ] Desde entonces se han publicado perfiles de aplicación adicionales.

ElLas especificaciones de Zigbee Smart Energy 2.0 definen unprotocolo de comunicaciónbasado enel Protocolo de Internetpara supervisar, controlar, informar y automatizar el suministro y el uso de energía y agua. Se trata de una mejora de las especificaciones de Zigbee Smart Energy versión 1.[19]Añade servicios parade vehículos eléctricos enchufables, instalación, configuración y descarga de firmware, servicios de prepago, información y mensajería de usuario, control de carga,respuesta a la demandae interfaces de información común y perfil de aplicación para redes cableadas e inalámbricas. Está siendo desarrollado por socios, entre los que se incluyen:

Zigbee Smart Energy se basa en Zigbee IP, una capa de red que enruta el tráfico IPv6 estándar a través de IEEE 802.15.4 utilizando la compresión de encabezado 6LoWPAN . [20] [21]

En 2009, el Consorcio de Radiofrecuencia para Electrónica de Consumo (RF4CE) y la Connectivity Standards Alliance (anteriormente Zigbee Alliance) acordaron ofrecer conjuntamente un estándar para controles remotos por radiofrecuencia. Zigbee RF4CE está diseñado para una amplia gama de productos electrónicos de consumo, como televisores y decodificadores. Prometía muchas ventajas sobre las soluciones de control remoto existentes, incluyendo una comunicación más rica y mayor confiabilidad, características y flexibilidad mejoradas, interoperabilidad y sin barreras de línea de visión. [22] La especificación Zigbee RF4CE utiliza un subconjunto de la funcionalidad Zigbee que permite ejecutarse en configuraciones de memoria más pequeñas en dispositivos de menor costo, como el control remoto de productos electrónicos de consumo.

Equipos de radio

El diseño de radio utilizado por Zigbee tiene pocas etapas analógicas y utiliza circuitos digitales siempre que es posible. Existen productos que integran la radio y el microcontrolador en un solo módulo. [23]

El proceso de calificación de Zigbee implica una validación completa de los requisitos de la capa física. Todas las radios derivadas del mismo conjunto de máscaras de semiconductores validadas disfrutarían de las mismas características de RF. Las radios Zigbee tienen restricciones muy estrictas en cuanto a potencia y ancho de banda. Una capa física no certificada que funcione mal puede aumentar el consumo de energía de otros dispositivos en una red Zigbee. Por lo tanto, las radios se prueban con la guía proporcionada por la Cláusula 6 del Estándar 802.15.4-2006. [24]

Esta norma especifica el funcionamiento en las bandas ISM sin licencia de 2,4 a 2,4835 GHz [25] (en todo el mundo), 902 a 928 MHz (América y Australia) y 868 a 868,6 MHz (Europa) . Se asignan dieciséis canales en la banda de 2,4 GHz, espaciados 5 MHz entre sí, aunque utilizan solo 2 MHz de ancho de banda cada uno. Las radios utilizan codificación de espectro ensanchado por secuencia directa , que es administrada por el flujo digital en el modulador. La modulación por desplazamiento de fase binaria (BPSK) se utiliza en las bandas de 868 y 915 MHz, y la modulación por desplazamiento de fase en cuadratura desplazada (OQPSK) que transmite dos bits por símbolo se utiliza en la banda de 2,4 GHz.

La velocidad de transmisión de datos en bruto por aire es de 250  kbit/s por canal en la banda de 2,4 GHz, 40 kbit/s por canal en la banda de 915 MHz y 20 kbit/s en la banda de 868 MHz. El rendimiento real de los datos será menor que la velocidad de bits máxima especificada debido a la sobrecarga de paquetes y los retrasos de procesamiento. Para aplicaciones en interiores a 2,4 GHz, la distancia de transmisión es de 10 a 20 m, dependiendo de los materiales de construcción, la cantidad de paredes que se deben atravesar y la potencia de salida permitida en esa ubicación geográfica. [26] La potencia de salida de las radios es generalmente de 0 a 20  dBm (1 a 100 mW).

Tipos de dispositivos y modos de funcionamiento

Hay tres clases de dispositivos Zigbee:

Los protocolos Zigbee actuales admiten redes habilitadas para balizas y redes no habilitadas para balizas.

En redes que no admiten balizas, se utiliza un mecanismo de acceso a canal CSMA/CA sin ranuras. En este tipo de red, los enrutadores Zigbee suelen tener sus receptores activos de forma continua, lo que requiere energía adicional. [29] Sin embargo, esto permite redes heterogéneas en las que algunos dispositivos reciben de forma continua mientras que otros transmiten cuando es necesario. El ejemplo típico de una red heterogénea es un interruptor de luz inalámbrico : el nodo Zigbee en la lámpara puede recibir de forma constante, ya que está alimentado de forma fiable por la fuente de alimentación de la lámpara, mientras que un interruptor de luz alimentado por batería permanecería inactivo hasta que se active el interruptor. En este caso, el interruptor se activa, envía un comando a la lámpara, recibe un acuse de recibo y vuelve a inactivarse. En una red de este tipo, el nodo de la lámpara será al menos un enrutador Zigbee, si no el coordinador Zigbee; el nodo del interruptor suele ser un dispositivo final Zigbee.

En las redes con balizas habilitadas, los enrutadores Zigbee transmiten balizas periódicas para confirmar su presencia a otros nodos de la red. Los nodos pueden dormir entre balizas, lo que extiende la vida útil de la batería. Los intervalos de baliza dependen de la velocidad de datos; pueden variar de 15,36 milisegundos a 251,65824 segundos a 250 kbit/s, de 24 milisegundos a 393,216 segundos a 40 kbit/s y de 48 milisegundos a 786,432 segundos a 20 kbit/s. Los intervalos de baliza largos requieren una sincronización precisa, lo que puede resultar costoso de implementar en productos de bajo costo.

En general, los protocolos Zigbee minimizan el tiempo que la radio está encendida, con el fin de reducir el consumo de energía. En las redes con balizas, los nodos solo necesitan estar activos mientras se transmite una baliza. En las redes que no tienen balizas habilitadas, el consumo de energía es decididamente asimétrico: algunos dispositivos están siempre activos mientras que otros pasan la mayor parte del tiempo en modo inactivo.

A excepción del Smart Energy Profile 2.0, los dispositivos Zigbee deben cumplir con el estándar IEEE 802.15.4-2003 Low-rate Wireless Personal Area Network (LR-WPAN). El estándar especifica las capas de protocolo inferiores : la capa física (PHY) y la parte de control de acceso al medio de la capa de enlace de datos . El modo de acceso al canal básico es el acceso múltiple con detección de portadora y prevención de colisiones (CSMA/CA). Es decir, los nodos se comunican de una manera algo análoga a la forma en que conversan los humanos: un nodo verifica brevemente que otros nodos no estén hablando antes de comenzar. CSMA/CA no se utiliza en tres excepciones notables:

Capa de red

Las principales funciones de la capa de red son garantizar el uso correcto de la subcapa MAC y proporcionar una interfaz adecuada para su uso por parte de la siguiente capa superior, es decir, la capa de aplicación. La capa de red se ocupa de funciones de red como la conexión, la desconexión y la configuración de redes. Puede establecer una red, asignar direcciones y agregar y eliminar dispositivos. Esta capa utiliza topologías en estrella, malla y árbol.

La entidad de datos de la capa de transporte crea y administra unidades de datos de protocolo en la dirección de la capa de aplicación y realiza el enrutamiento de acuerdo con la topología actual. La entidad de control maneja la configuración de nuevos dispositivos y establece nuevas redes. Puede determinar si un dispositivo vecino pertenece a la red y descubre nuevos vecinos y enrutadores.

El protocolo de enrutamiento utilizado por la capa de red es AODV . [30] Para encontrar un dispositivo de destino, se utiliza AODV para transmitir una solicitud de ruta a todos sus vecinos. Luego, los vecinos transmiten la solicitud a sus vecinos y así sucesivamente hasta que se llega al destino. Una vez que se llega al destino, se envía una respuesta de ruta mediante transmisión unicast siguiendo la ruta de menor costo de regreso al origen. Una vez que el origen recibe la respuesta, actualiza su tabla de enrutamiento con la dirección de destino del siguiente salto en la ruta y el costo de ruta asociado.

Capa de aplicación

La capa de aplicación es la capa de nivel más alto definida por la especificación y es la interfaz efectiva del sistema Zigbee con sus usuarios finales. Comprende la mayoría de los componentes añadidos por la especificación Zigbee: tanto ZDO (objeto de dispositivo Zigbee) como sus procedimientos de gestión, junto con los objetos de aplicación definidos por el fabricante, se consideran parte de esta capa. Esta capa vincula tablas, envía mensajes entre dispositivos vinculados, administra direcciones de grupo, reensambla paquetes y transporta datos. Es responsable de proporcionar servicio a los perfiles de dispositivos Zigbee.

Componentes principales

El ZDO (objeto de dispositivo Zigbee), un protocolo de la pila de protocolos Zigbee, es responsable de la gestión general de dispositivos, claves de seguridad y políticas. Es responsable de definir el rol de un dispositivo como coordinador o dispositivo final, como se mencionó anteriormente, pero también del descubrimiento de nuevos dispositivos en la red y la identificación de los servicios que ofrecen. Luego puede continuar estableciendo vínculos seguros con dispositivos externos y responder a las solicitudes de enlace en consecuencia.

La subcapa de soporte de aplicaciones (APS) es el otro componente estándar principal de la pila, y como tal ofrece una interfaz bien definida y servicios de control. Funciona como un puente entre la capa de red y los demás elementos de la capa de aplicación: mantiene actualizadas las tablas de enlaces en forma de base de datos, que se pueden utilizar para encontrar los dispositivos adecuados en función de los servicios que se necesitan y los que ofrecen los diferentes dispositivos. Como unión entre ambas capas especificadas, también enruta los mensajes a través de las capas de la pila de protocolos .

Modelos de comunicación

Modelo de comunicación de alto nivel Zigbee

Una aplicación puede consistir en objetos que se comunican y cooperan para llevar a cabo las tareas deseadas. Las tareas normalmente serán en gran medida locales para cada dispositivo, como el control de cada electrodoméstico. El objetivo de Zigbee es distribuir el trabajo entre muchos dispositivos diferentes que residen dentro de nodos Zigbee individuales que, a su vez, forman una red.

Los objetos que forman la red se comunican utilizando las facilidades proporcionadas por APS, supervisadas por interfaces ZDO. Dentro de un mismo dispositivo pueden existir hasta 240 objetos de aplicación, numerados en el rango de 1 a 240. El 0 está reservado para la interfaz de datos ZDO y el 255 para la transmisión; el rango 241-254 no se utiliza actualmente, pero puede que lo haga en el futuro.

Hay dos servicios disponibles para que los utilicen los objetos de aplicación (en Zigbee 1.0):

El direccionamiento también forma parte de la capa de aplicación. Un nodo de red consta de un transceptor de radio conforme a IEEE 802.15.4 y una o más descripciones de dispositivos (conjuntos de atributos que se pueden sondear o configurar o que se pueden monitorear a través de eventos). El transceptor es la base para el direccionamiento, y los dispositivos dentro de un nodo se especifican mediante un identificador de punto final en el rango de 1 a 240.

Comunicación y descubrimiento de dispositivos

Para que las aplicaciones se comuniquen, los dispositivos que las admiten deben utilizar un protocolo de aplicación común (tipos de mensajes, formatos, etc.); estos conjuntos de convenciones se agrupan en perfiles . Además, la vinculación se decide haciendo coincidir los identificadores de clúster de entrada y salida [ aclarar ] únicos dentro del contexto de un perfil determinado y asociados a un flujo de datos entrante o saliente en un dispositivo. Las tablas de vinculación contienen pares de origen y destino.

Dependiendo de la información disponible, el descubrimiento de dispositivos puede seguir diferentes métodos. Cuando se conoce la dirección de red, se puede solicitar la dirección IEEE mediante comunicación unicast . Cuando no se conoce, se realizan peticiones broadcast . Los dispositivos finales simplemente responderán con la dirección solicitada mientras que un coordinador de red o un enrutador también enviará las direcciones de todos los dispositivos asociados a él.

Este protocolo de descubrimiento extendido [ Clarificar ] permite que los dispositivos externos obtengan información sobre los dispositivos de una red y los servicios que ofrecen, lo que los puntos finales pueden informar cuando el dispositivo que realiza el descubrimiento los consulta (y que previamente ha obtenido sus direcciones). También se pueden utilizar servicios de comparación.

El uso de identificadores de clúster refuerza la vinculación de entidades complementarias mediante las tablas de vinculación, que son mantenidas por los coordinadores de Zigbee, ya que la tabla siempre debe estar disponible dentro de una red y es más probable que los coordinadores tengan una fuente de alimentación permanente. Algunas aplicaciones pueden necesitar copias de seguridad, administradas por capas de nivel superior. La vinculación requiere un enlace de comunicación establecido; una vez que existe, se decide si se agrega un nuevo nodo a la red, de acuerdo con la aplicación y las políticas de seguridad.

La comunicación puede tener lugar inmediatamente después de la asociación. El direccionamiento directo utiliza tanto la dirección de radio como el identificador del punto final, mientras que el direccionamiento indirecto utiliza todos los campos relevantes (dirección, punto final, clúster y atributo) y requiere que se envíen al coordinador de red, que mantiene las asociaciones y traduce las solicitudes de comunicación. El direccionamiento indirecto es particularmente útil para mantener algunos dispositivos muy simples y minimizar su necesidad de almacenamiento. Además de estos dos métodos, está disponible la transmisión a todos los puntos finales de un dispositivo y el direccionamiento de grupo se utiliza para comunicarse con grupos de puntos finales que pertenecen a un conjunto específico de dispositivos.

Servicios de seguridad

Como una de sus características definitorias, Zigbee proporciona facilidades para realizar comunicaciones seguras , protegiendo el establecimiento y transporte de claves criptográficas y cifrando datos. Se basa en el marco de seguridad básico definido en IEEE 802.15.4.

Modelo básico de seguridad

El mecanismo básico para asegurar la confidencialidad es la protección adecuada de todo el material de claves. Las claves son la piedra angular de la arquitectura de seguridad; como tal, su protección es de suma importancia, y nunca se supone que las claves se transporten a través de un canal inseguro . Una excepción momentánea a esta regla ocurre durante la fase inicial de la adición a la red de un dispositivo previamente no configurado. Se debe asumir la confianza en la instalación inicial de las claves, así como en el procesamiento de la información de seguridad. El modelo de red Zigbee debe tener especial cuidado con las consideraciones de seguridad, ya que las redes ad hoc pueden ser físicamente accesibles a dispositivos externos. Además, no se puede predecir el estado del entorno de trabajo.

Dentro de la pila de protocolos, las diferentes capas de red no están separadas criptográficamente, por lo que se necesitan políticas de acceso y se asume un diseño convencional. El modelo de confianza abierta dentro de un dispositivo permite compartir claves, lo que reduce notablemente el costo potencial. Sin embargo, la capa que crea una trama es responsable de su seguridad. Como pueden existir dispositivos maliciosos, cada carga útil de la capa de red debe estar cifrada, de modo que se pueda cortar de inmediato el tráfico no autorizado. La excepción, nuevamente, es la transmisión de la clave de red, que confiere una capa de seguridad unificada a la red, a un nuevo dispositivo que se conecta.

Arquitectura de seguridad

La arquitectura de seguridad de Zigbee se basa en CCM*, que añade funciones de cifrado e integridad únicamente al modo CCM . [31] Zigbee utiliza claves de 128 bits para implementar sus mecanismos de seguridad. Una clave puede estar asociada a una red, siendo utilizable por las capas Zigbee y la subcapa MAC, o a un enlace, adquirido mediante preinstalación, acuerdo o transporte. El establecimiento de claves de enlace se basa en una clave maestra que controla la correspondencia de claves de enlace. En última instancia, al menos, la clave maestra inicial debe obtenerse a través de un medio seguro (transporte o preinstalación), ya que la seguridad de toda la red depende de ella. Las claves de enlace y maestra solo son visibles para la capa de aplicación. Diferentes servicios utilizan diferentes variaciones unidireccionales de la clave de enlace para evitar fugas y riesgos de seguridad.

La distribución de claves es una de las funciones de seguridad más importantes de la red. Una red segura designará un dispositivo especial, el centro de confianza , en el que otros dispositivos confían para la distribución de claves de seguridad. Lo ideal es que los dispositivos tengan la dirección del centro de confianza y la clave maestra inicial precargadas; si se permite una vulnerabilidad momentánea, se enviará como se describió anteriormente. Las aplicaciones típicas sin necesidades de seguridad especiales utilizarán una clave de red proporcionada por el centro de confianza (a través del canal inicialmente inseguro) para comunicarse.

De esta forma, el centro de confianza mantiene tanto la clave de red como la seguridad punto a punto. Los dispositivos solo aceptarán comunicaciones que se originen a partir de una clave proporcionada por el centro de confianza, a excepción de la clave maestra inicial. La arquitectura de seguridad se distribuye entre las capas de red de la siguiente manera:

Según la revista electrónica alemana de informática Heise Online , Zigbee Home Automation 1.2 utiliza claves de respaldo para la negociación del cifrado que son conocidas y no se pueden cambiar. Esto hace que el cifrado sea muy vulnerable. [32] [33] El estándar Zigbee 3.0 presenta características de seguridad mejoradas y mitiga la debilidad antes mencionada al brindar a los fabricantes de dispositivos la opción de usar una clave de instalación personalizada que luego se envía junto con el dispositivo, evitando así que el tráfico de red use la clave de respaldo por completo. Esto garantiza que todo el tráfico de red esté cifrado de forma segura incluso mientras se empareja el dispositivo. Además, todos los dispositivos Zigbee deben aleatorizar su clave de red, sin importar el método de emparejamiento que usen, lo que mejora la seguridad de los dispositivos más antiguos. El coordinador Zigbee dentro de la red Zigbee se puede configurar para denegar el acceso a los dispositivos que no emplean esta aleatorización de clave, lo que aumenta aún más la seguridad. Además, el protocolo Zigbee 3.0 presenta contramedidas contra la eliminación de dispositivos ya emparejados de la red con la intención de escuchar el intercambio de claves al volver a emparejar.

Simulación

Los simuladores de red, como ns-2 , OMNeT++ , OPNET y NetSim, se pueden utilizar para simular redes Zigbee IEEE 802.15.4. Estos simuladores incluyen bibliotecas C o C++ de código abierto que los usuarios pueden modificar. De esta manera, los usuarios pueden determinar la validez de nuevos algoritmos antes de la implementación del hardware.

Véase también

Referencias

  1. ^ "Preguntas frecuentes sobre especificaciones de ZigBee". ZigBee.org . Zigbee Alliance. Archivado desde el original el 27 de junio de 2013. Consultado el 14 de junio de 2013 .
  2. ^ Gislason, Drew (2 de julio de 2010). "Redes inalámbricas ZigBee". EE Times .
  3. ^ Documento ZigBee 053474r06, versión 1.0: Especificación ZigBee . ZigBee Alliance. 2004.
  4. ^ IEEE 802.15 WPAN Task Group 4 (27 de noviembre de 2019). «IEEE 802.15». IEEE802.org . Instituto de Ingenieros Eléctricos y Electrónicos . Consultado el 18 de octubre de 2012 .{{cite web}}: CS1 maint: nombres numéricos: lista de autores ( enlace )
  5. ^ Guía del usuario de la biblioteca de clústeres ZigBee (PDF) , NXP , consultado el 3 de enero de 2020.
  6. ^ Corfield, Gareth (4 de enero de 2017). "Dotdot. ¿Quién está ahí? Otra capa más de aplicación de IoT". The Register . Consultado el 18 de enero de 2017 .
  7. ^ "ZigBee DotDot Dashes para unificar las pilas de conectividad". ElectronicDesign.com . 18 de enero de 2017 . Consultado el 18 de enero de 2017 .
  8. ^ "¿Quién creó Matter? Todo lo que necesita saber sobre CSA". SmartHomeScene . 7 de marzo de 2022 . Consultado el 8 de marzo de 2024 .[ ¿ Fuente autopublicada? ]
  9. ^ Jack Shandle (27 de noviembre de 2007), ¿Qué significa ZigBee Pro para su aplicación?, EE Times Design , consultado el 25 de abril de 2024
  10. ^ "ZigBee vs ZigBee Pro: Diferencia entre ZigBee y ZigBee Pro". RFWireless-World.com . 2012.
  11. ^ "ZigBee Pro". ZigBee.org . ZigBee Alliance. Archivado desde el original el 2 de noviembre de 2019. Consultado el 2 de octubre de 2018 .
  12. ^ "Nuevos microcontroladores Atmel para ZigBee de bajo consumo". Archivado desde el original el 13 de diciembre de 2006.
  13. ^ "La importancia del consumo de energía en modo de suspensión en aplicaciones ZigBee/802.15.4". 11 de septiembre de 2006. Consultado el 25 de abril de 2024 .
  14. ^ "Desarrollo de aplicaciones para su hogar inteligente con QIVICON" (PDF) . osgi.org . 27 de marzo de 2014. Archivado desde el original (PDF) el 27 de marzo de 2014.
  15. ^ Bellido-Outeirino, Francisco J. (febrero de 2012). "Automatización de la iluminación de edificios mediante la integración de DALI con redes de sensores inalámbricas". IEEE Transactions on Consumer Electronics . 58 (1): 47–52. doi :10.1109/TCE.2012.6170054. S2CID  695261.
  16. ^ "¿Qué tienen de bueno las redes ZigBee?" (PDF) . Daintree.net . Daintree Networks . Consultado el 19 de enero de 2007 .
  17. ^ Kontney, Jack (21 de enero de 2011). "Shure presenta la revolucionaria solución inalámbrica Axient". TVTechnology.com . Archivado desde el original el 3 de noviembre de 2017. Consultado el 17 de mayo de 2017 .
  18. ^ Manoj, KS (2019). Automatización industrial con SCADA: conceptos, comunicaciones y seguridad . Chennai: Notion Press. ISBN 978-1-68466-829-8.
  19. ^ "Descripción general de ZigBee Smart Energy". ZigBee.org . Zigbee Alliance. Archivado desde el original el 20 de septiembre de 2012. Consultado el 18 de octubre de 2012 .
  20. ^ "ZigBee IP y 920IP". ZigBee.org . Zigbee Alliance . Consultado el 4 de junio de 2016 .
  21. ^ "ZigBee IP: Smart Grid, conozca la Internet de las cosas". GreenTechAdvocates.com . GreenTech Advocates . Consultado el 4 de junio de 2016 .
  22. ^ "Presentación de ZigBee RF4CE" (PDF) . Daintree.net . Daintree Networks . Consultado el 4 de mayo de 2009 .
  23. ^ "Módulos Zigbit MCU Wireless- Microchip Corporation". Microchip.com . Microchip Technologies . Consultado el 14 de enero de 2018 .
  24. ^ "¿Qué es Zigbee - Meshreen?" (en chino (Taiwán)). 13 de mayo de 2022. Consultado el 8 de marzo de 2024 .
  25. ^ Wang, Chonggang; Jiang, Tao; Zhang, Qian, eds. (12 de marzo de 2014). Protocolos y aplicaciones de la red ZigBee. CRC Press. ISBN 9781439816011.
  26. ^ Egan, David. "Propagación de ZigBee para redes de medición inteligente". Electric Light & Power .
  27. ^ Bielsa, Alberto; Gascón, David (15 de abril de 2010). «Triple seguridad en ZigBee: cifrados de capa de enlace, red y aplicación». Sensor-Networks.org . Grupo de investigación en redes de sensores inalámbricos. Archivado desde el original el 26 de marzo de 2015. Consultado el 18 de octubre de 2012 .
  28. ^ Gascón, David (5 de febrero de 2009). «Seguridad en redes 802.15.4 y ZigBee». Sensor-Networks.org . Grupo de investigación en redes de sensores inalámbricos. Archivado desde el original el 11 de mayo de 2012. Consultado el 18 de octubre de 2012 .
  29. ^ Ergen, Sinem Coleri (2004). "Resumen de ZigBee/IEEE 802.15.4" (PDF) . UC Berkeley Т. 10. – №. 17. С. 11 . Consultado el 20 de julio de 2021 .
  30. ^ Royer, Elizabeth M.; Chai-Keong Toh (1999). "Una revisión de los protocolos de enrutamiento actuales para redes inalámbricas móviles ad hoc". IEEE Personal Communications . 6 (2). Instituto de Ingenieros Eléctricos y Electrónicos : 46–55. CiteSeerX 10.1.1.11.8637 . doi :10.1109/98.760423. 
  31. ^ "Estándar IEEE para redes de área local y metropolitana - Parte 15.4: Redes de área personal inalámbricas de baja velocidad (LR-WPAN)" (PDF) . Estándares IEEE . 5 de septiembre de 2011. p. 229. Archivado desde el original (PDF) el 30 de enero de 2013 . Consultado el 18 de diciembre de 2015 .
  32. ^ Sokolov, Daniel AJ (21 de noviembre de 2015). "Deepsec: ZigBee macht Smart Home zum offenen Haus". Heise en línea (en alemán). Heinz Heise . Consultado el 27 de noviembre de 2019 .
  33. ^ Zillner, Tobias (6 de agosto de 2015), Zigbee explotado (PDF)

Enlaces externos