Você está na página 1de 19

LoRa

Resumo sobre tecnologia (História, ano e grupo de criação, motivação, etc.)

A história da LoRa começou em 2009 quando dois amigos franceses, visando


desenvolver uma tecnologia de modulação de baixa potência e longo alcance. Apesar de
encontrar resistência, como acontece com a maioria das tecnologias disruptivas, Nicolas
Sornin e Oliver Selle, continuaram dedicando seu tempo para tornar a ideia realidade. Em
2010, os dois conheceram seu terceiro parceiro, François Sforza, e juntos iniciaram a
companhia Cycleo. Inicialmente, os três fundadores miravam a indústria meteorológica e
almejavam adicionar comunicação sem fio para medidores de água, gás e eletricidade. Para
esse propósito, eles utilizaram a tecnologia de modulação Chip Spread Spectrum (CSS),
tecnologia usada em sonares pela indústria marítima e radares na aviação. Vimos esse tipo de
fenômeno físico sendo usado por golfinhos e morcegos para detectar peixes ou insetos. Na
verdade a Cycleo não inventou a tecnologia do CSS, eles apenas a utilizaram para envio de
dados. Convencido sobre as capacidades de baixa potência e longo alcance da tecnologia,
Semtech adquiriu a Cycleo em maio de 2012. Semtech colaborou com Nicolas, Oliver e
François para melhorar ainda mais a tecnologia e finalizar os chips requeridos para os
dispositivos finais (SX1272 e SX1276), bem como para os gateways (SX1301). Ao mesmo
tempo foi criado o protocolo MAC proprietário chamado “LoRaMAC”, entre outras coisas,
especificou o formato das mensagens e camadas de segurança para um verdadeiro protocolo
de redes. Em fevereiro de 2015, a LoRa Alliance foi fundada e o protocolo de rede foi
renomeado para LoRaWAN. Os objetivos da Lora Alliance foram e ainda são, “apoiar e
promover a adoção global do padrão LoRaWAN garantindo a interoperabilidade de todos os
produtos e tecnologias LoRaWAN”.

LoRa: LoRa é a plataforma sem fio de fato da Internet das Coisas ( IoT ). Os chipsets LoRa
da Semtech conectam sensores à nuvem e permitem a comunicação em tempo real de dados e
análises que podem ser utilizados para aumentar a eficiência e a produtividade. Os
dispositivos LoRa permitem aplicativos inteligentes de IoT que resolvem alguns dos maiores
desafios que o planeta enfrenta: gerenciamento de energia, redução de recursos naturais,
controle de poluição e eficiência da infraestrutura.
LoRAWAN: é um padrão de rede de área ampla e baixa potência ( LPWAN ) baseado nos
dispositivos LoRa da Semtech, alavancando o espectro de rádio não licenciado na banda
Industrial, Científica e Médica ( ISM ). O LoRa Alliance ®, uma associação sem fins
lucrativos e aliança de tecnologia em rápido crescimento, impulsiona a padronização e
harmonização global do padrão LoRaWAN. O LoRaWAN é reconhecido pela União
Internacional de Telecomunicações ( ITU ) como um padrão LPWAN.

Funcionamento da tecnologia
● O LoRaWAN® é uma arquitetura de sistema de ponta a ponta de baixa potência(
LPWAN) projetada para conectar sem fio “coisas” operadas por bateria à Internet em
redes regionais, nacionais ou globais. A arquitetura inclui padrões e recursos de
protocolo que suportam comunicação bidirecional de baixo custo, móvel e segura para
a Internet das Coisas (IoT), máquina a máquina (M2M), cidades inteligentes e
aplicações industriais. A arquitetura é otimizada para baixo consumo de energia e foi
projetada para escalar de uma única instalação de gateway até grandes redes globais
com bilhões de dispositivos. Recursos inovadores dos padrões de protocolo do
LoRaWAN® incluem suporte para operação redundante, geolocalização, baixo custo
e baixa potência: Os dispositivos podem até rodar em tecnologias de captação de
energia, permitindo a mobilidade e trazendo verdadeira facilidade de uso à Internet
das Coisas.
Detalhamento de Protocolos e formas de comunicação da tecnologia
● LoRaWAN possui três classes diferentes de dispositivos end-point para atender as
diferentes necessidades refletidas na ampla gama de aplicações.

Classe A (Dispositivos finais bidirecionais de baixa potência): É a classe padrão


suportada por todos os dispositivos finais LoRaWAN. A comunicação da Classe A é
sempre iniciada pelo dispositivo final e totalmente assíncrono. Cada transmissão
uplink pode ser enviada a qualquer momento e é seguida de duas janelas curtas de
downlink, dando a oportunidade de comunicação bidirecional, ou comandos de rede
caso seja necessário. Esse é um tipo de protocolo ALOHA, visto que, o slot de
transmissão programado pelo dispositivo final é baseado em suas próprias
necessidades de comunicação, com uma pequena variação baseada em tempo
aleatório. O dispositivo final é capaz de entrar no modo de suspensão de baixo
consumo de energia pelo tempo definido pela sua própria aplicação, não é necessário
conexão com internet para despertares periódicos. Isso faz da classe A o modo de
operação com menor consumo de energia, enquanto ainda é capaz de realizar
comunicação uplink a qualquer momento. Porque comunicação downlink deve ser
sempre seguido por uma transmissão uplink com uma programação definida pela
aplicação do dispositivo final, a comunicação downlink deve ser armazenada em um
buffer do servidor da rede até o próximo evento de uplink. A primeira janela de
recepção RX1 usa uma frequência que é função da frequência de uplink e uma taxa de
dados que é uma função da taxa de dados de uplink. RX1 DEVE ficar aberto no
máximo RECEIVE_DELAY1 segundos após o término da modulação do uplink.3 A
relação entre as taxas de dados de uplink e RX1 são específicas da região e detalhadas
no “LoRaWAN Regional Parâmetros” documento [RP002]. A segunda janela de
recepção RX2, usa um valor de frequência e taxa de dados fixos configuráveis, e
DEVE estar aberto no máximo RECEIVE_DELAY2 segundos após o final da
modulação de uplink.3 A frequência e a taxa de dados podem ser modificadas pelo

MAC comandos. A frequência padrão e a taxa de dados são específicas da região e


detalhado em “Parâmetros Regionais LoRaWAN” [RP002].

Classe B (Dispositivos final bidirecionais com latência downlink determinística):


Em adicional às janelas de recepção da classe A, os dispositivos da classe B são
sincronizados pela rede utilizando faróis periódicos, e abertura de “ping slots”
downlink em horários programados. Isso permite a rede a habilidade de enviar
comunicações downlink com um determinada latência, mas às custas de um consumo
adicional de energia do dispositivo final. A latência é programável em até 128
segundos para se adequar a diferentes aplicações, e o consumo de energia adicional é
baixo o bastante para ainda ser válido em aplicações alimentadas por bateria.
Classe C (Dispositivos finais bidirecionais de menor latência): Em adicional a
estrutura de uplink seguido por duas janelas de downlink da classe A, a classe C reduz
ainda mais a latência do downlink mantendo o receptor do dispositivo final aberto
sempre que o dispositivo não estiver transmitindo (half-duplex). Baseado nisso, o
servidor de rede pode iniciar uma transmissão downlink a qualquer tempo supondo
que o receptor do dispositivo final está aberto, então sem latência. O problema é o
consumo de energia do receptor (até ~50mW), portanto, a classe C é adequada para
aplicações onde energia contínua está disponível. Para dispositivos alimentados por
bateria, alternar temporariamente entre as classes A e C é possível, e útil para tarefas
intermitentes.

Mais informações:
MAC FRAME FORMATS: Todos os pacotes de uplink e downlink LoRaWAN
carregam uma carga útil PHY (PHYPayload) começando com um cabeçalho MAC de
octeto único (MHDR), seguido por uma carga útil MAC (MACPayload) e terminando
com um código de integridade de mensagem (MIC) de 4 octetos.

PHY PAYLOAD: O comprimento máximo M do campo MACPayload é específico da


região e da taxa de dados e é especificado em [RP002]. Nem o dispositivo final nem a
rede DEVEM enviar um quadro contendo um MACPayload maior que o
comprimento máximo especificado M sobre a taxa de dados usada para transmitir o
quadro. Qualquer quadro recebido por um dispositivo final ou servidor de rede
contendo um MACPayload maior que o comprimento máximo especificado M sobre a
taxa de dados usada para receber o quadro DEVE ser descartado silenciosamente.
MHDR: O cabeçalho MAC especifica o tipo de quadro (FType) e a versão principal
(Major) do formato de quadro da especificação da camada LoRaWAN de acordo com
o qual o quadro foi codificado.

000 and 001 : Os quadros Join-Request e Join-Accept são usados ​pelo procedimento
de ativação over-the-air

Os quadros de dados transferem comandos MAC e dados de aplicativos, que podem


ser combinados em um único quadro. Um quadro de dados confirmado DEVERÁ ser
reconhecido pelo receptor, enquanto um quadro de dados não confirmado NÃO
DEVE ser reconhecido. Quadros proprietários PODEM ser usados para implementar
formatos não padronizados que não sejam interoperáveis ​com quadros padrão, mas
DEVERÃO ser usados apenas entre dispositivos finais que tenham um entendimento
comum de extensões do proprietário. A integridade do quadro é garantida de
diferentes maneiras para diferentes tipos de quadros.
Padrões e velocidades de tráfego de dados

Além do salto de frequência, toda transmissão de pacotes entre dispositivos finais e


gateways também inclui uma variável de configuração ‘Date Rate’(DR). A seleção do DR
permite um equilíbrio dinâmico entre o alcance de transmissão e duração da mensagem.
Aleḿ disso, devido à tecnologia de espalhamento espectral, comunicação entre diferentes
DRs não interferem entre si e criam um conjunto de canais virtuais de ‘código’ aumentando a
capacidade do gateway. Para maximizar a vida útil da bateria dos dispositivos finais e a
capacidade geral da rede, o servidor de rede da LoRaWAN gerencia a configuração do DR e a
potência de saída RF para cada dispositivo final individualmente por meio de um esquema
Adaptive Data Rate (ADR). As taxas de transmissão LoRaWAN variam entre 0,3 kbps a 50
kbps.

Questões de segurança da tecnologia

A segurança padrão em uma rede LoRa (Long Range) pode variar dependendo da
implementação específica e das configurações feitas pelo operador da rede. No entanto, a
LoRaWAN (LoRa Wide Area Network), um dos protocolos mais comuns para redes LoRa,
oferece um conjunto de medidas de segurança padrão que são amplamente adotadas. Aqui
estão os principais aspectos da segurança padrão em uma rede LoRaWAN:
Autenticação: A LoRaWAN utiliza autenticação mútua para garantir que tanto os
dispositivos finais (end devices) quanto os gateways sejam autenticados antes de serem
autorizados a participar na rede. Isso é feito usando chaves de criptografia compartilhadas
entre os dispositivos e a rede.
Criptografia: Os dados transmitidos entre os dispositivos finais e os gateways são
criptografados para proteger contra interceptação não autorizada. A criptografia é
normalmente baseada no algoritmo AES (Advanced Encryption Standard).
Chaves de Sessão: São usadas chaves de sessão para proteger a comunicação entre
dispositivos e gateways. Essas chaves são renovadas periodicamente para aumentar a
segurança.
Chaves de Rede: As chaves de rede são usadas para autenticação e criptografia entre
os gateways e a infraestrutura da rede. Essas chaves também são renovadas regularmente.
Rede de Confiança: A LoRaWAN é projetada para criar uma rede de confiança, onde
apenas dispositivos autorizados podem participar. Os dispositivos devem ser registrados e
provisionados na rede antes de serem permitidos.
Gateway de Segurança: Os gateways LoRa são projetados para serem robustos contra
ataques físicos e lógicos. A segurança física dos gateways é importante para evitar
manipulação não autorizada.
Proteção contra Replay Attacks: Mecanismos de proteção são implementados para
evitar ataques de repetição, onde um invasor intercepta e retransmite dados anteriormente
capturados.
Atualizações de Firmware Seguras: Atualizações de firmware devem ser seguras e
autenticadas para evitar a exploração de vulnerabilidades conhecidas.

Ela utiliza a criptografia AES128 , visto que combina velocidade e segurança. A AES
é um tipo de criptografia simétrica, pois usa a mesma chave para criptografar e
descriptografar. Ele também usa o algoritmo SPN (de permutação de substituição), aplicando
várias rodadas para criptografar dados. Essas rodadas de criptografia são a razão por trás da
impenetrabilidade do AES, pois há muitas rodadas para romper. Existem três comprimentos
de chaves de criptografia AES. Cada comprimento de chave possui um número diferente de
combinações possíveis de teclas:
Comprimento da chave de 128 bits: 3,4 x 1038
Comprimento da chave de 192 bits: 6,2 x 1057
Comprimento da chave de 256 bits: 1,1 x 1077
Embora o comprimento da chave desse método de criptografia varie, seu tamanho de bloco -
128 bits ( ou 16 bytes ) - permanece fixo.

Em qual ambiente a tecnologia é mais indicada

O LoRa revolucionou a IoT, permitindo a comunicação de dados em um longo


alcance, usando muito pouca energia. As redes com LoRa, como as que utilizam o padrão
LoRaWAN, preenchem a lacuna de tecnologia das redes de baixa energia celular, Wi-Fi e
Bluetooth ( BLE ) que exigem alta largura de banda ou alta potência, ou ter uma faixa ou
incapacidade limitada de penetrar em ambientes internos profundos. Com efeito, os
dispositivos LoRa e o padrão LoRaWAN são flexíveis para casos de uso rural ou interno em
uma ampla gama de indústrias, incluindo cidades inteligentes, casas e edifícios, comunidades,

agricultura, medição e serviços públicos, saúde, meio ambiente e cadeia de suprimentos e


logística.

Portanto, pode ser usada para agricultura inteligente, edifícios inteligentes, cidades
inteligentes, medição inteligente de eletricidade, ambiente inteligente, medição de gás
inteligente, saúde de cidade inteligentes, casa inteligente, casas e edifícios inteligentes,
controle industrial inteligente, medição inteligente, varejo inteligente, cadeia de suprimentos
inteligente e logística, medicação de água inteligente etc.

Onde é mais utilizada atualmente (ambientes, máquinas, aparelhos etc.)


Perspectivas futuras da tecnologia

SigFox

Resumo sobre tecnologia (História, ano e grupo de criação, motivação, etc.)

A tecnologia Sigfox 0G é um protocolo de rede de baixa potência e ampla área (


LPWA ) de propriedade da UnaBiz. Ele foi projetado para conectar sensores e dispositivos
com segurança a baixo custo, da maneira mais eficiente em termos de energia, para permitir a
IoT maciça. Criada em 2009 - 2010 por dois franceses, Ludovic Le Moan e Christophe
Fourtet, a tecnologia 0G foi adotada por 70 operadores de rede 0G nacionais em todo o
mundo. Os operadores 0G possuem e comercializam a rede global 0G nos respectivos países
em que operam. Hoje, a UnaBiz, os operadores 0G e mais de 800 ecossistemas de players de
IoT (fabricantes de chips, fabricantes de dispositivos, fornecedores de soluções, integradores
de sistemas ) colaboram para fornecer soluções e serviços globais de rede 0G e IoT maciça a
mais de 1.500 clientes + B2B, conectando mais de 11 milhões de dispositivos.

O Sigfox é uma solução barata, confiável e de baixa potência para conectar sensores e
dispositivos. Com nossa rede dedicada baseada em rádio, estamos comprometidos em dar voz
ao mundo físico e fazer a Internet das Coisas realmente acontecer. O protocolo Sigfox se
concentra em:

● Autonomia. Consumo de energia extremamente baixo, permitindo anos de duração da


bateria.
● Simplicidade. Nenhuma configuração, solicitação de conexão ou sinalização. Seu
dispositivo está em funcionamento em questão de minutos!

● Eficiência de custo. Do hardware usado nos dispositivos à nossa rede, otimizamos


cada etapa para ser o mais econômico possível.
● Mensagens pequenas. Não são permitidos grandes ativos ou mídia na rede, apenas
pequenas notificações: até 12 bytes.
● Complementaridade. Graças ao seu baixo custo e facilidade de configuração, você
também pode usar o Sigfox como uma solução secundária para qualquer outro tipo de
rede, por exemplo: Wi-Fi, Bluetooth, GPRS, etc.

Funcionamento da tecnologia

A SigFox emprega um padrão proprietário (desenvolvido pela própria empresa),


sendo que no Brasil ela é operada pela WND Pode ser utilizado para diversos fins, com
aplicações que variam de medidores inteligentes (água, gás, energia), casa inteligente (sensor
de movimento, detector de vazamentos), healthcare (detectores de queda), dispositivos de
monitoramento de temperatura e pressão até rastreamento de ativos. No Brasil, há duas
Configurações de Rádio Sigfox (RC) nas quais os dispositivos podem operar:
– RC2: opera na frequência de 902,2 MHz;
– RC4: opera na frequência de 920,8 MHz.

O cliente escolhe como aplicar a tecnologia, uma vez que a prestação do serviço pela
Sigfox se concentra nas Sigfox Stations e na Sigfox Cloud™, além disso os dados podem ser
exibidos ao contratante através de uma aplicação nativa (instalada na máquina) ou web. A
rede do Sigfox funciona com mensagens leves (12 bytes, excluindo cabeçalhos de carga útil).

Detalhamento de Protocolos e formas de comunicação da tecnologia

O ciclo de vida de uma mensagem Sigfox é sempre o mesmo:

1. Um dispositivo acorda e emite uma mensagem usando sua antena de rádio,


2. Várias estações base Sigfox na área recebem a mensagem,
3. As estações base enviam a mensagem para a Nuvem Sigfox,
4. O Sigfox Cloud envia a mensagem para a plataforma de back-end de um cliente.

A rede Sigfox é bidirecional. Isso significa que você pode enviar mensagens:

● do dispositivo para a nuvem (uplink),


● da nuvem o dispositivo (downlink).

As mensagens de uplink são as mais usadas, pois é assim que você conecta um
dispositivo à nuvem. Há uma quantidade definida de mensagens que você pode enviar
atualmente para a nuvem e vice-versa.

O limite contratual é fixado em:

● 6 uplinks por hora, ou seja, 140 por dia, sem contar as 4 mensagens que o Sigfox
mantém para uso do protocolo.
● 4 downlinks por dia. Na verdade, você pode solicitar quantos downlinks quiser, desde
que apenas 4 sejam enviados -- o que é determinado pelo seu servidor. Se o servidor
não tiver dados de downlink para enviar, o Sigfox não contará a solicitação como um
downlink.

As estações base são antenas Sigfox locais, que recebem mensagens de dispositivos
emissores e as encaminham para a Nuvem Sigfox. Eles são implantados no campo por nossos
operadores locais da Sigfox.

Eles são compostos por três elementos principais:


● Uma antena, para receber mensagens pelo ar, geralmente implantada em pontos altos
ou torres,
● Um LNA ou LNAC (amplificador de baixo ruído), para amplificar o sinal e filtrar o
ruído,
● Um ponto de acesso, que entende as mensagens Sigfox e as envia para a Nuvem
Sigfox.

Uma vez conectados, eles se tornam parte da nossa rede pública. Eles então começam a ouvir
todas as mensagens Sigfox enviadas por dispositivos nas proximidades.

A modulação dos sinais transmitidos às rádios bases e é chamada de DBPSK que é uma
modulação que digital, embora gaste um pouco mais potência se comparada com outras
modulações esse gasto é compensado pela alta simplicidade de implementação (baixo custo).
Outra vantagem da DBPSK é que ela apresenta uma alta eficiência espectral, ou seja, ela
ocupa uma largura menor de banda para transmitir a mesma quantidade de informação em
comparação com outras modulações. De acordo com a Sigfox, os dispositivos deles
conseguem transmitir uma taxa de 100 bits/s dentro de uma largura de banda de 100Hz.

Questões de segurança da tecnologia

Desde o início, a Sigfox reconheceu a importância da segurança na IoT e integrou uma


equipe altamente experiente com mais de 100 anos de experiência acumulada em segurança,
adquirida em empresas como Airbus, Motorola, Freescale Semicondutores, NXP,
STMicroelectronics, Gemalto e Oberthur Tecnologias. As habilidades disponíveis incluem
segurança cibernética (segurança de TI, arquitetura de software segura, etc.), segurança
elementos e segurança do dispositivo, Módulo de Segurança de Hardware (HSM),
infraestrutura de chave pública (PKI), criptografia, bem como processos empresariais e
funcionais associados (principais provisionamento, certificação, etc.). Além disso, a Sigfox
desenvolveu parcerias importantes com empresas de segurança reconhecidas
internacionalmente em áreas-chave, como:
● Auditorias de segurança cibernética e avaliação de segurança ponta a ponta.
● Elementos seguros e tecnologias de segurança de software para segurança do
dispositivo.
● Implantação de HSM.
● Criptoanálise e a definição de algoritmos de criptografia específicos.

Segurança de dados em movimento Medidas de autenticação de mensagens e prevenção de


repetição são a base da segurança de dados em movimento e são essenciais para ganhar a
confiança em todo o ecossistema. O desenho do protocolo Sigfox fornece esses recursos por
padrão. Estes são completados por uma medida anti-espionagem opcional.

Autenticação - Cada dispositivo Sigfox ReadyTM é provisionado durante a fabricação com


uma simetria única chave de autenticação. Cada mensagem a ser enviada ou recebida por o
dispositivo contém um token criptográfico que é computado com base nesta chave de
autenticação. Verificação do token Garantir:
● a autenticação do remetente (o dispositivo para um uplink mensagem ou a rede Sigfox
para uma mensagem de downlink).
● a integridade da mensagem.

No segmento de TI, a autenticação das comunicações entre a Sigfox Core Network e os


servidores de aplicativos dependem de abordagens clássicas da Internet, como VPN ou
HTTPS.

Anti-repetição - Cada mensagem Sigfox contém um contador de sequência que é verificado


pela Sigfox Core Network para detectar e descartar tentativas de repetição. A integridade do
contador é garantida pelo token de autenticação da mensagem.

Anti-escuta - Por padrão, os dados são transmitidos pelo interface aérea sem qualquer
criptografia. Contudo, dependendo do aplicativo, esses dados podem ser muito confidenciais
e sua privacidade deve ser garantido.

A Sigfox oferece aos clientes a opção de implementar suas próprias soluções de criptografia
ponta a ponta ou confiar em uma solução de criptografia fornecida pelo protocolo Sigfox.
Esse solução de criptografia foi especialmente projetada para tempos muito curtos
Mensagens Sigfox em colaboração com CEA-LETI.

Embora os dispositivos Sigfox sejam objetos IoT, eles não são conectados diretamente à
internet e não se comunicam usando o protocolo de internet. Na verdade, os dispositivos
Sigfox não estão conectados a nenhuma rede ou estação base

Em qual ambiente a tecnologia é mais indicada

Onde é mais utilizada atualmente (ambientes, máquinas, aparelhos etc.)

O Sigfox é usado em várias aplicações de IoT, como monitoramento remoto, rastreamento de


ativos, agricultura inteligente, gestão de recursos hídricos, monitoramento ambiental,

Perspectivas futuras da tecnologia

O Sigfox, em particular, foi projetado para conectar dispositivos muito simples.


Muitas vezes, portanto, você descobrirá que o Sigfox requer muito pouca energia, mesmo que
seja baseado na rede 5G. No entanto: para alguns casos de uso de IoT, os volumes de dados
oferecidos podem ser muito pequenos, a velocidade de transmissão muito baixa e a latência
muito alta. A Sigfox está no mercado há vários anos e, portanto, é testada em campo. No
entanto, a infraestrutura SigFox ainda possui lacunas.
https://www.eetimes.eu/future-of-sigfox-still-in-the-balance/

Diferenças

● Licenciamento de frequência: Sigfox: Requer licenciamento de frequência e opera em


frequências específicas atribuídas em cada país/região, o que pode exigir acordos com
autoridades regulatórias. LoRa: Opera em frequências não licenciadas em muitas
partes do mundo, o que significa que não é necessário obter licenças específicas para
utilizá-lo. Isso torna a implantação do LoRa mais acessível em termos de
regulamentação.
● Modelo de negócios: Sigfox: É uma rede global operada pela Sigfox e seus parceiros.
Os usuários pagam pela conectividade de seus dispositivos, com base no número de
mensagens transmitidas ou em uma taxa fixa. LoRa: É uma tecnologia de código
aberto, e a infraestrutura pode ser implantada por empresas, operadoras de
telecomunicações ou comunidades locais. Os custos de implementação e operação
podem variar dependendo de quem está implantando a rede.
● Cobertura: Sigfox: Oferece boa cobertura em áreas urbanas e rurais devido à sua
técnica de modulação e infraestrutura global. LoRa: A cobertura do LoRa depende da
densidade das estações base (gateways) e da topografia local. Em áreas densamente
povoadas com uma boa rede de gateways, a cobertura pode ser ampla.
● Modulação de sinal: Sigfox: Usa uma técnica de modulação proprietária chamada
UNB (Ultra Narrow Band), que é muito estreita e permite a transmissão de dados em
frequências extremamente baixas, em torno de 868 MHz na Europa e 902 MHz nos
Estados Unidos. Isso proporciona uma boa penetração de sinal em ambientes urbanos
densos e uma boa cobertura, mas limita a taxa de dados a 100 bits por segundo. LoRa:
Usa uma técnica de modulação chamada espalhamento espectral (spread spectrum)
para transmitir dados em várias faixas de frequência não licenciadas, como 433 MHz,
868 MHz e 915 MHz. Isso oferece flexibilidade na escolha da frequência, o que pode
ser útil em áreas com regulamentações específicas. As taxas de dados no LoRa podem
variar de algumas centenas de bits por segundo a alguns kilobytes por segundo,
dependendo da configuração.

Além disso, elas possuem dois protocolos próprios:

LoRaWAN que é um protocolo de camada de rede que opera sobre a tecnologia LoRa para
comunicações IoT de longo alcance. Ele define a estrutura de mensagens e as regras de
gerenciamento de redes LoRa para permitir a comunicação entre dispositivos e gateways. E
Sigfox Protocol projetado para trabalhar com sua tecnologia de rede Sigfox. Ele é otimizado
para a transmissão eficiente de pequenas mensagens de dados em intervalos de tempo
espaçados.

Você também pode gostar