Internet Engineering Task Force (IETF) J. Martocci, Ed. Request for Comments: 5867 Johnson Controls Inc. Category: Informational P. De Mil ISSN: 2070-1721 Ghent University - IBCN N. Riou Schneider Electric W. Vermeylen Arts Centre Vooruit June 2010
Building Automation Routing Requirements in Low-Power and Lossy Networks
Abstract
抽象
The Routing Over Low-Power and Lossy (ROLL) networks Working Group has been chartered to work on routing solutions for Low-Power and Lossy Networks (LLNs) in various markets: industrial, commercial (building), home, and urban networks. Pursuant to this effort, this document defines the IPv6 routing requirements for building automation.
工業用、商業用(建物)、家庭、都市ネットワーク:ルーティングを低消費電力とロッシー(ROLL)ネットワークワーキンググループは、様々な市場で低消費電力とロッシーネットワーク(LLNs)のためのソリューションをルーティングする上で動作するようにチャーターされました。この努力に基づき、この文書では、オートメーションを構築するためのIPv6ルーティングの要件を定義します。
Status of This Memo
このメモのステータス
This document is not an Internet Standards Track specification; it is published for informational purposes.
このドキュメントはインターネット標準化過程仕様ではありません。それは、情報提供の目的のために公開されています。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.
このドキュメントはインターネットエンジニアリングタスクフォース(IETF)の製品です。これは、IETFコミュニティの総意を表しています。これは、公開レビューを受けており、インターネットエンジニアリング運営グループ(IESG)によって公表のために承認されています。 IESGによって承認されていないすべての文書がインターネットStandardのどんなレベルの候補です。 RFC 5741のセクション2を参照してください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc5867.
このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc5867で取得することができます。
Copyright Notice
著作権表示
Copyright (c) 2010 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(C)2010 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。コードコンポーネントは、トラスト法規定のセクションで説明4.eおよび簡体BSDライセンスで説明したように、保証なしで提供されているよう簡体BSDライセンスのテキストを含める必要があり、この文書から抽出されました。
This document may contain material from IETF Documents or IETF Contributions published or made publicly available before November 10, 2008. The person(s) controlling the copyright in some of this material may not have granted the IETF Trust the right to allow modifications of such material outside the IETF Standards Process. Without obtaining an adequate license from the person(s) controlling the copyright in such materials, this document may not be modified outside the IETF Standards Process, and derivative works of it may not be created outside the IETF Standards Process, except to format it for publication as an RFC or to translate it into languages other than English.
この材料の一部がIETFトラストにこのような材料の変更を許可する権利を与えられていない可能性がありますにこの文書は、2008年、IETFドキュメントまたは11月10日以前に発行または公開さIETF貢献から著作権を支配する者(複数可)材料を含んでいてもよいですIETF標準化プロセスの外。そのような材料の著作権を管理者(単数または複数)から適切なライセンスを取得することなく、この文書は、IETF標準化過程の外側修正されないかもしれません、そして、それの派生物は、IETF標準化過程の外側に作成されない場合があり、それをフォーマットする以外出版RFCとして、英語以外の言語に翻訳します。
Table of Contents
目次
1. Introduction ....................................................4 2. Terminology .....................................................6 2.1. Requirements Language ......................................6 3. Overview of Building Automation Networks ........................6 3.1. Introduction ...............................................6 3.2. Building Systems Equipment .................................7 3.2.1. Sensors/Actuators ...................................7 3.2.2. Area Controllers ....................................7 3.2.3. Zone Controllers ....................................8 3.3. Equipment Installation Methods .............................8 3.4. Device Density .............................................9 3.4.1. HVAC Device Density .................................9 3.4.2. Fire Device Density .................................9 3.4.3. Lighting Device Density ............................10 3.4.4. Physical Security Device Density ...................10 4. Traffic Pattern ................................................10 5. Building Automation Routing Requirements .......................12 5.1. Device and Network Commissioning ..........................12 5.1.1. Zero-Configuration Installation ....................12 5.1.2. Local Testing ......................................12 5.1.3. Device Replacement .................................13 5.2. Scalability ...............................................13 5.2.1. Network Domain .....................................13 5.2.2. Peer-to-Peer Communication .........................13 5.3. Mobility ..................................................13 5.3.1. Mobile Device Requirements .........................14 5.4. Resource Constrained Devices ..............................15 5.4.1. Limited Memory Footprint on Host Devices ...........15 5.4.2. Limited Processing Power for Routers ...............15 5.4.3. Sleeping Devices ...................................15 5.5. Addressing ................................................16 5.6. Manageability .............................................16 5.6.1. Diagnostics ........................................17 5.6.2. Route Tracking .....................................17 5.7. Route Selection ...........................................17 5.7.1. Route Cost .........................................17 5.7.2. Route Adaptation ...................................18 5.7.3. Route Redundancy ...................................18 5.7.4. Route Discovery Time ...............................18 5.7.5. Route Preference ...................................18 5.7.6. Real-Time Performance Measures .....................18 5.7.7. Prioritized Routing ................................18
5.8. Security Requirements .....................................19 5.8.1. Building Security Use Case .........................19 5.8.2. Authentication .....................................20 5.8.3. Encryption .........................................20 5.8.4. Disparate Security Policies ........................21 5.8.5. Routing Security Policies to Sleeping Devices ......21 6. Security Considerations ........................................21 7. Acknowledgments ................................................22 8. References .....................................................22 8.1. Normative References ......................................22 8.2. Informative References ....................................22 Appendix A. Additional Building Requirements ......................23 A.1. Additional Commercial Product Requirements ................23 A.1.1. Wired and Wireless Implementations .................23 A.1.2. World-Wide Applicability ...........................23 A.2. Additional Installation and Commissioning Requirements ....23 A.2.1. Unavailability of an IP Network ....................23 A.3. Additional Network Requirements ...........................23 A.3.1. TCP/UDP ............................................23 A.3.2. Interference Mitigation ............................23 A.3.3. Packet Reliability .................................24 A.3.4. Merging Commissioned Islands .......................24 A.3.5. Adjustable Routing Table Sizes .....................24 A.3.6. Automatic Gain Control .............................24 A.3.7. Device and Network Integrity .......................24 A.4. Additional Performance Requirements .......................24 A.4.1. Data Rate Performance ..............................24 A.4.2. Firmware Upgrades ..................................25 A.4.3. Route Persistence ..................................25
The Routing Over Low-Power and Lossy (ROLL) networks Working Group has been chartered to work on routing solutions for Low-Power and Lossy Networks (LLNs) in various markets: industrial, commercial (building), home, and urban networks. Pursuant to this effort, this document defines the IPv6 routing requirements for building automation.
工業用、商業用(建物)、家庭、都市ネットワーク:ルーティングを低消費電力とロッシー(ROLL)ネットワークワーキンググループは、様々な市場で低消費電力とロッシーネットワーク(LLNs)のためのソリューションをルーティングする上で動作するようにチャーターされました。この努力に基づき、この文書では、オートメーションを構築するためのIPv6ルーティングの要件を定義します。
Commercial buildings have been fitted with pneumatic, and subsequently electronic, communication routes connecting sensors to their controllers for over one hundred years. Recent economic and technical advances in wireless communication allow facilities to increasingly utilize a wireless solution in lieu of a wired solution, thereby reducing installation costs while maintaining highly reliant communication.
商業ビルは100年以上のために自分のコントローラにセンサーを接続し、空気圧、その後、電子通信経路を装備されています。無線通信における最近の経済的および技術的進歩は、施設がますます高度に依存通信を維持しながら、設置コストを低減すること、有線溶液の代わりに無線ソリューションを利用することを可能にします。
The cost benefits and ease of installation of wireless sensors allow customers to further instrument their facilities with additional sensors, providing tighter control while yielding increased energy savings.
コストメリットとワイヤレスセンサの設置のしやすさは、顧客が増加したエネルギー節約をもたらしながら、より厳密な制御を提供し、追加のセンサを持つ楽器彼らの施設を促進することができます。
Wireless solutions will be adapted from their existing wired counterparts in many of the building applications including, but not limited to, heating, ventilation, and air conditioning (HVAC); lighting; physical security; fire; and elevator/lift systems. These devices will be developed to reduce installation costs while increasing installation and retrofit flexibility, as well as increasing the sensing fidelity to improve efficiency and building service quality.
無線ソリューションには建築用途の多くでは、既存の有線対応物から適合、しかし、加熱、換気、および空調(HVAC)に限定されるものではないであろう。点灯;物理的なセキュリティ。火;エレベーター/リフトシステム。これらのデバイスは、インストールを高めながら、設置コストを削減し、柔軟性を改造だけでなく、効率性や建物のサービスの質を向上させるために検出忠実度を上げるために開発されます。
Sensing devices may be battery-less, battery-powered, or mains-powered. Actuators and area controllers will be mains-powered. Due to building code and/or device density (e.g., equipment room), it is envisioned that a mix of wired and wireless sensors and actuators will be deployed within a building.
感知装置は、バッテリーレス、電池式、または電源を搭載してもよいです。アクチュエータとエリアコントローラは、主電源から電力を供給されます。原因コード及び/又はデバイスの密度(例えば、機器室)を構築するためには、有線および無線センサ及びアクチュエータの混合物が建物内に配置されることが想定されます。
Building management systems (BMSs) are deployed in a large set of vertical markets including universities, hospitals, government facilities, kindergarten through high school (K-12), pharmaceutical manufacturing facilities, and single-tenant or multi-tenant office buildings. These buildings range in size from 100K-sq.-ft. structures (5-story office buildings), to 1M-sq.-ft. skyscrapers (100-story skyscrapers), to complex government facilities such as the Pentagon. The described topology is meant to be the model to be used in all of these types of environments but clearly must be tailored to the building class, building tenant, and vertical market being served.
ビル管理システム(バッテリー管理システム)は、大学、病院、政府施設、高校を通じて幼稚園(K-12)、医薬品製造設備、シングルテナントまたはマルチテナントオフィスビルなどの垂直市場の大規模なセットで展開されています。これらの建物は、100K-sq.フィートからサイズの範囲です。 1M-sq.フィートの構造(5階建てのオフィスビル)、。このよう国防総省などの複雑な政府施設への超高層ビル(100階建ての超高層ビル)、。説明トポロジは環境のこれらのタイプのすべてで使用されるモデルであることを意味するが、明らかにテナントを構築し、建物のクラスに合わせて調整する必要があり、垂直市場が提供されています。
Section 3 describes the necessary background to understand the context of building automation including the sensor, actuator, area controller, and zone controller layers of the topology; typical device density; and installation practices.
セクション3は、センサ、アクチュエータ、エリアコントローラ、およびトポロジのゾーンコントローラ層を含むビルディングオートメーションのコンテキストを理解するために必要な背景を記述する。典型的なデバイスの密度;そして、設置方法。
Section 4 defines the traffic flow of the aforementioned sensors, actuators, and controllers in commercial buildings.
第4節では、前述のセンサ、アクチュエータ、および商業ビル内のコントローラのトラフィックフローを定義します。
Section 5 defines the full set of IPv6 routing requirements for commercial buildings.
第5節では、商業ビルのためのIPv6ルーティング要件の完全なセットを定義します。
Appendix A documents important commercial building requirements that are out of scope for routing yet will be essential to the final acceptance of the protocols used within the building.
文書の建物内で使用されるプロトコルの最終的な受け入れに不可欠となりますまだルーティングするためのスコープの外にある重要な商業ビルの要件を付録。
Section 3 and Appendix A are mainly included for educational purposes.
第3節および付録Aは、主に教育目的のために含まれています。
The expressed aim of this document is to provide the set of IPv6 routing requirements for LLNs in buildings, as described in Section 5.
セクション5に記載されているように、この文書の表現の目的は、建物におけるLLNsのIPv6ルーティング要件のセットを提供することです。
For a description of the terminology used in this specification, please see [ROLL-TERM].
本明細書で使用される用語の説明については、[ROLL-TERM]を参照してください。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].
この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はあります[RFC2119]に記載されているように解釈されます。
To understand the network systems requirements of a building management system in a commercial building, this document uses a framework to describe the basic functions and composition of the system. A BMS is a hierarchical system of sensors, actuators, controllers, and user interface devices that interoperate to provide a safe and comfortable environment while constraining energy costs.
商業ビルではビル管理システムのネットワーク・システムの要件を理解するために、このドキュメントでは、基本的な機能とシステムの構成を説明するためのフレームワークを使用しています。 BMSは、エネルギーコストを拘束しながら、安全で快適な環境を提供するために、相互運用センサ、アクチュエータ、コントローラ、およびユーザインタフェースデバイスの階層システムです。
A BMS is divided functionally across different but interrelated building subsystems such as heating, ventilation, and air conditioning (HVAC); fire; security; lighting; shutters; and elevator/lift control systems, as denoted in Figure 1.
BMSは、暖房、換気、および空調(HVAC)のような、異なるが相互に構築サブシステム間の機能分割されています。火;セキュリティ;点灯;シャッター;図1に示すようにエレベーター/リフト制御システム。
Much of the makeup of a BMS is optional and installed at the behest of the customer. Sensors and actuators have no standalone functionality. All other devices support partial or complete standalone functionality. These devices can optionally be tethered to form a more cohesive system. The customer requirements dictate the level of integration within the facility. This architecture provides excellent fault tolerance since each node is designed to operate in an independent mode if the higher layers are unavailable.
BMSのメイクの多くはオプションであり、顧客の強い要請にインストールされています。センサとアクチュエータには、スタンドアロンの機能を持っていません。他のすべてのデバイスは、部分的または完全なスタンドアロン機能をサポート。これらのデバイスは、必要に応じて、より緊密なシステムを形成するために係留することができます。顧客の要求は、施設内での統合のレベルを決定づけます。このアーキテクチャでは、各ノードが上位層が使用できない場合は独立モードで動作するように設計されているため、優れた耐障害性を提供します。
+------+ +-----+ +------+ +------+ +------+ +------+
Bldg App'ns | | | | | | | | | | | |
ビルアプリ| | | | | | | | | | | |
| | | | | | | | | | | |
| | | | | | | | | | | |
Building Cntl | | | | | S | | L | | S | | E |
ビルCNTL | | | | | S | | L | | S | | E |
| | | | | E | | I | | H | | L |
| | | | | E | | I | | H | | L |
Area Control | H | | F | | C | | G | | U | | E |
エリアコントロール| H | | F | | C | | G | | U | | E |
| V | | I | | U | | H | | T | | V |
| V | | I | | U | | H | | T | | V |
Zone Control | A | | R | | R | | T | | T | | A |
ゾーンコントロール| | | R | | R | | T | | T | | |
| C | | E | | I | | I | | E | | T |
| C | | E | | I | | I | | E | | T |
Actuators | | | | | T | | N | | R | | O |
アクチュエータ| | | | | T | | N | | R | | O |
| | | | | Y | | G | | S | | R |
| | | | | Y | | G | | S | | R |
Sensors | | | | | | | | | | | |
センサ| | | | | | | | | | | |
+------+ +-----+ +------+ +------+ +------+ +------+
Figure 1: Building Systems and Devices
図1:ビルシステムとデバイス
As Figure 1 indicates, a BMS may be composed of many functional stacks or silos that are interoperably woven together via building applications. Each silo has an array of sensors that monitor the environment and actuators that modify the environment, as determined by the upper layers of the BMS topology. The sensors typically are at the edge of the network structure, providing environmental data for the system. The actuators are the sensors' counterparts, modifying the characteristics of the system, based on the sensor data and the applications deployed.
図1が示すように、BMSは、相互運用可能建物アプリケーションを介して一緒に織られている多くの機能スタック又はサイロから構成されてもよいです。各サイロはBMSトポロジーの上位レイヤによって決定されるように、環境及び環境を変更するアクチュエータを監視するセンサのアレイを有します。センサは、典型的には、システムの環境データを提供する、ネットワーク構造のエッジです。アクチュエータは、センサデータおよびデプロイされたアプリケーションに基づいて、システムの特性を変更する、センサの対応物です。
An area describes a small physical locale within a building, typically a room. HVAC (temperature and humidity) and lighting (room lighting, shades, solar loads) vendors oftentimes deploy area controllers. Area controllers are fed by sensor inputs that monitor the environmental conditions within the room. Common sensors found in many rooms that feed the area controllers include temperature, occupancy, lighting load, solar load, and relative humidity. Sensors found in specialized rooms (such as chemistry labs) might include air flow, pressure, and CO2 and CO particle sensors. Room actuation includes temperature setpoint, lights, and blinds/curtains.
エリアは、建物内の小さな物理的ロケール、典型的には室温を説明しています。 HVAC(温度・湿度)および照明(室内照明、影、太陽負荷)ベンダーは、しばしばエリアコントローラを展開します。エリアコントローラは、部屋内の環境状態を監視するセンサ入力によって供給されています。領域コントローラーを供給多くの部屋に見られる一般的なセンサは、温度、占有、照明負荷、太陽負荷、および相対湿度を含みます。 (例えば化学研究所など)特殊な部屋で見つかったセンサが空気の流れ、圧力、およびCO2およびCO粒子センサを含むかもしれません。室温作動は、温度設定点、ライト、及びブラインド/カーテンを含みます。
Zone controllers support a similar set of characteristics to area controllers, albeit for an extended space. A zone is normally a logical grouping or functional division of a commercial building. A zone may also coincidentally map to a physical locale such as a floor.
ゾーンコントローラは、拡大されたスペースのためとはいえ、エリアコントローラに特性の類似したセットをサポートしています。ゾーンは、通常、論理グループ又は商業ビルの機能的分割です。ゾーンはまた、偶然、床などの物理的ロケールにマッピングすることができます。
Zone controllers may have direct sensor inputs (smoke detectors for fire), controller inputs (room controllers for air handlers in HVAC), or both (door controllers and tamper sensors for security). Like area/room controllers, zone controllers are standalone devices that operate independently or may be attached to the larger network for more synergistic control.
ゾーン・コントローラは、直接センサ入力(火災用煙探知機)、コントローラ入力(HVACの空気ハンドラーの宿泊コントローラ)、または両方(セキュリティのためのドアコントローラとタンパーセンサ)を有していてもよいです。エリア/部屋コントローラのような、ゾーンコントローラは独立して動作以上の相乗的制御のために、より大きなネットワークに接続することができるスタンドアロンデバイスです。
A BMS is installed very differently from most other IT networks. IT networks are typically installed as an overlay onto the existing environment and are installed from the inside out. That is, the network wiring infrastructure is installed; the switches, routers, and servers are connected and made operational; and finally, the endpoints (e.g., PCs, VoIP phones) are added.
BMSは非常に異なる他のほとんどのITネットワークからインストールされています。 ITネットワークは、通常、既存の環境へのオーバーレイとしてインストールされ、内側からインストールされています。すなわち、ネットワーク配線インフラストラクチャがインストールされている、です。スイッチ、ルータ、およびサーバが接続されていて動作作られています。そして最後に、エンドポイント(例えば、パソコン、VoIP電話)が追加されます。
BMSs, on the other hand, are installed from the outside in. That is, the endpoints (thermostats, lights, smoke detectors) are installed in the spaces first; local control is established in each room and tested for proper operation. The individual rooms are later lashed together into a subsystem (e.g., lighting). The individual subsystems (e.g., lighting, HVAC) then coalesce. Later, the entire system may be merged onto the enterprise network.
。バッテリー管理システムは、一方で、外側から取り付けられていることであり、エンドポイント(サーモスタット、照明、煙探知器)が第一の空間に設置されています。局所制御は各部屋に設立され、正しく動作するかテストされます。各部屋は、後にサブシステム(例えば、照明)に一緒に非難されています。個々のサブシステム(例えば、照明、HVAC)を合体。その後、システム全体は、企業ネットワーク上にマージされることがあります。
The rationale for this is partly due to the different construction trades having access to a building under construction at different times. The sheer size of a building often dictates that even a single trade may have multiple independent teams working simultaneously. Furthermore, the HVAC, lighting, and fire systems must be fully operational before the building can obtain its occupancy permit. Hence, the BMS must be in place and configured well before any of the IT servers (DHCP; Authentication, Authorization, and Accounting (AAA); DNS; etc.) are operational.
この理論的根拠は、部分的に異なる時間に建設中の建物へのアクセスを有する異なる建設取引によるものです。建物の規模の大きさは、多くの場合でも、単一の貿易が同時に動作する複数の独立したチームを持っていることを指示します。建物はその占有許可証を取得することができます前に、さらに、HVAC、照明、火災システムが完全に動作する必要があります。したがって、BMSは、所定の位置になければならず、ITサーバ(DHCP;認証、認可、アカウンティング(AAA); DNS;など)のいずれかの前によく構成された演算です。
This implies that the BMS cannot rely on the availability of the IT network infrastructure or application servers. Rather, the BMS installation should be planned to dovetail into the IT system once the IT system is available for easy migration onto the IT network. Front-end planning of available switch ports, cable runs, access point (AP) placement, firewalls, and security policies will facilitate this adoption.
これは、BMSは、ITのネットワークインフラストラクチャやアプリケーションサーバの可用性に頼ることができないことを意味します。むしろ、BMSのインストールは、ITシステムは、ITネットワークに容易に移行するための利用可能になるとITシステムにダブテールに計画されるべきです。可能なスイッチポート、ケーブルを実行すると、アクセスポイント(AP)の配置、ファイアウォール、およびセキュリティポリシーのフロントエンドの計画は、この採用を促進します。
Device density differs, depending on the application and as dictated by the local building code requirements. The following subsections detail typical installation densities for different applications.
デバイスの密度は、用途に応じて、地域内の建物のコード要件によって指示されるように、異なります。異なるアプリケーションのための以下のサブセクションの詳細典型的な設置密度。
HVAC room applications typically have sensors/actuators and controllers spaced about 50 ft. apart. In most cases, there is a 3:1 ratio of sensors/actuators to controllers. That is, for each room there is an installed temperature sensor, flow sensor, and damper actuator for the associated room controller.
HVACルームアプリケーションは、典型的には、センサ/アクチュエータとコントローラは約50フィート離間有する。離れ。コントローラへのセンサ/アクチュエータの1比:ほとんどの場合、3があります。すなわち、各部屋のために関連したルームコントローラの設置された温度センサ、流量センサ、及びダンパアクチュエータが存在します。
HVAC equipment room applications are quite different. An air handler system may have a single controller with up to 25 sensors and actuators within 50 ft. of the air handler. A chiller or boiler is also controlled with a single equipment controller instrumented with 25 sensors and actuators. Each of these devices would be individually addressed since the devices are mandated or optional as defined by the specified HVAC application. Air handlers typically serve one or two floors of the building. Chillers and boilers may be installed per floor, but many times they service a wing, building, or the entire complex via a central plant.
HVAC機器室の用途はかなり異なっています。エアハンドラシステムは、50フィート以内に最大25個のセンサ及びアクチュエータを有する単一のコントローラを有していてもよい。空気ハンドラーの。チラー又はボイラーも25個のセンサとアクチュエータと計装単一装置コントローラによって制御されます。指定されたHVACアプリケーションによって定義されるような装置が義務付け又は任意れているので、これらのデバイスのそれぞれは、個別にアドレス指定されることになります。エアハンドラは、通常、建物の1または2階にサービスを提供します。チラーやボイラーは、床ごとにインストールすることができるが、多くの時間が、彼らは翼、建物、または中央植物を介した複合体全体にサービスを提供します。
These numbers are typical. In special cases, such as clean rooms, operating rooms, pharmaceutical facilities, and labs, the ratio of sensors to controllers can increase by a factor of three. Tenant installations such as malls would opt for packaged units where much of the sensing and actuation is integrated into the unit; here, a single device address would serve the entire unit.
これらの数値は、典型的なものです。特別な場合においては、このようなクリーンルーム、手術室、製薬設備、ラボとして、コントローラへのセンサーの比率が3倍増加させることができます。そのようなショッピングモールのようなテナントのインストールは、感知および作動の多くはユニットに組み込まれているパッケージ化ユニットを選ぶであろう。ここでは、単一のデバイスアドレスは、ユニット全体を役立つであろう。
Fire systems are much more uniformly installed, with smoke detectors installed about every 50 ft. This is dictated by local building codes. Fire pull boxes are installed uniformly about every 150 ft. A fire controller will service a floor or wing. The fireman's fire panel will service the entire building and typically is installed in the atrium.
Fireシステムは、これは地元の建築基準によって決定される。すべての50フィートについてインストール煙探知機で、はるかに均一に設置されています。火災プルボックスは一様に、ほぼすべての150フィートを設置している。火災・コントローラは床や翼にサービスを提供します。消防士の防火パネルは、建物全体にサービスを提供し、一般的にアトリウムに設置されています。
Lighting is also very uniformly installed, with ballasts installed approximately every 10 ft. A lighting panel typically serves 48 to 64 zones. Wired systems tether many lights together into a single zone. Wireless systems configure each fixture independently to increase flexibility and reduce installation costs.
バラストは、約すべての10フィートインストールされた照明は、また、非常に均一に設置される。照明パネルは、典型的には48〜64ゾーンを提供しています。有線システムは、単一のゾーンに一緒に多くのライトをつなぎます。ワイヤレスシステムは、柔軟性を高め、設置コストを削減するために、それぞれ独立してフィクスチャを設定します。
Security systems are non-uniformly oriented, with heavy density near doors and windows and lighter density in the building's interior space.
セキュリティシステムは、ドアや窓の近くに重い密度と建物の内部空間に軽い密度で、不均一に配向しています。
The recent influx of interior and perimeter camera systems is increasing the security footprint. These cameras are atypical endpoints requiring up to 1 megabit/second (Mbit/s) data rates per camera, as contrasted by the few kbit/s needed by most other BMS sensing equipment. Previously, camera systems had been deployed on proprietary wired high-speed networks. More recent implementations utilize wired or wireless IP cameras integrated into the enterprise LAN.
内部と周囲のカメラシステムの最近の流入は、セキュリティのフットプリントを増加しています。これらのカメラは、カメラごとに1メガビット/秒(メガビット/秒)のデータ・レートを必要とする非定型のエンドポイントは、数キロビットでは対照的に/他のほとんどのBMSセンシング機器によって必要とsをされています。以前は、カメラシステムは、専用の有線高速ネットワーク上で展開されていました。より最近の実装では、企業LANに統合され、有線または無線IPカメラを利用しています。
The independent nature of the automation subsystems within a building can significantly affect network traffic patterns. Much of the real-time sensor environmental data and actuator control stays within the local LLN environment, while alarms and other event data will percolate to higher layers.
建物内の自動化サブシステムの独立した性質は大幅にネットワークトラフィックのパターンに影響を与えることができます。アラームや他のイベントデータは、上位層に浸透する一方、リアルタイムのセンサー環境データとアクチュエータ制御の多くは、地元のLLN環境内に留まります。
Each sensor in the LLN unicasts point to point (P2P) about 200 bytes of sensor data to its associated controller each minute and expects an application acknowledgment unicast returned from the destination. Each controller unicasts messages at a nominal rate of 6 kbit/minute to peer or supervisory controllers. Thirty percent of each node's packets are destined for other nodes within the LLN. Seventy percent of each node's packets are destined for an aggregation device (multipoint to point (MP2P)) and routed off the LLN. These messages also require a unicast acknowledgment from the destination. The above values assume direct node-to-node communication; meshing and error retransmissions are not considered.
LLNにおける各センサは毎分、その関連するコントローラにセンサデータの200のバイトについて(P2P)をポイントツーポイントのユニキャストおよびアプリケーション肯定応答、ユニキャスト宛先から返された期待します。各コントローラは、ピア・ツー6キロビット/分の名目速度又は監視コントローラにメッセージをユニキャスト。各ノードのパケットの30%がLLN内の他のノードに宛てています。各ノードのパケットの70パーセントは、(点マルチ(MP2P))集約装置宛及びLLNをオフにルーティングされます。これらのメッセージは、宛先からのユニキャスト承認を必要としています。上記の値は、直接ノード間通信を想定します。メッシングとエラー再送信は考慮されません。
Multicasts (point to multipoint (P2MP)) to all nodes in the LLN occur for node and object discovery when the network is first commissioned. This data is typically a one-time bind that is henceforth persisted. Lighting systems will also readily use multicasting during normal operations to turn banks of lights "on" and "off" simultaneously.
ネットワークが最初に委託されたときLLN内のすべてのノードに対してマルチキャスト((P2MP)をポイントツーマルチポイント)は、ノードとオブジェクトの発見のために起こります。このデータは通常、今後永続化されるワンタイム・バインドです。照明システムも容易に同時に及び「オフ」「オン」ライトの銀行を回すために、通常の操作中にマルチキャストを使用します。
BMSs may be either polled or event-based. Polled data systems will generate a uniform and constant packet load on the network. Polled architectures, however, have proven not to be scalable. Today, most vendors have developed event-based systems that pass data on event. These systems are highly scalable and generate low data on the network at quiescence. Unfortunately, the systems will generate a heavy load on startup since all initial sensor data must migrate to the controller level. They also will generate a temporary but heavy load during firmware upgrades. This latter load can normally be mitigated by performing these downloads during off-peak hours.
バッテリー管理システムは、ポーリングまたはイベントベースのいずれであってもよいです。ポーリングされたデータシステムは、ネットワーク上に均一かつ一定のパケット負荷を生成します。ポーリングアーキテクチャは、しかし、スケーラブルでないことが証明されています。今日では、ほとんどのベンダーは、イベントにデータを渡すイベントベースのシステムを開発しました。これらのシステムは、高度にスケーラブルであり、静止状態でネットワーク上の低いデータを生成します。すべての初期センサデータがコントローラレベルに移行しなければならないので、残念ながら、システムが起動時に大きな負荷を生成します。彼らはまた、ファームウェアのアップグレード中に一時重い負荷を生成します。この後者の負荷は通常、オフピーク時にこれらのダウンロードを実行することにより緩和することができます。
Devices will also need to reference peers periodically for sensor data or to coordinate operation across systems. Normally, though, data will migrate from the sensor level upwards through the local and area levels, and then to the supervisory level. Traffic bottlenecks will typically form at the funnel point from the area controllers to the supervisory controllers.
装置は、センサデータを定期的にピアを参照するか、システム間で動作を調整する必要があります。通常、しかし、データは上向きにローカル及び地域レベルを介して、そして次に監視レベルにセンサレベルから移動します。トラフィックのボトルネックは通常、エリアコントローラから管理コントローラに漏斗ポイントで形成することになります。
Initial system startup after a controlled outage or unexpected power failure puts tremendous stress on the network and on the routing algorithms. A BMS is comprised of a myriad of control algorithms at the room, area, zone, and enterprise layers. When these control algorithms are at quiescence, the real-time data rate is small, and the network will not saturate. An overall network traffic load of 6 kbit/s is typical at quiescence. However, upon any power loss, the control loops and real-time data quickly atrophy. A short power disruption of only 10 minutes may have a long-term deleterious impact on the building control systems, taking many hours to regain proper control. Control applications that cannot handle this level of disruption (e.g., hospital operating rooms) must be fitted with a secondary power source.
制御停止や予期しない電源障害が発生した後、システムの初期起動時には、ネットワーク上のルーティングアルゴリズムに多大なストレスを置きます。 BMSは、部屋、エリア、ゾーン、およびエンタープライズ層における制御アルゴリズムの無数から構成されています。これらの制御アルゴリズムは、静止状態にある場合には、リアルタイム・データ・レートが小さく、ネットワークが飽和しません。 6キロビット/秒のネットワーク全体のトラフィック負荷が静止状態での典型的なものです。しかし、いずれの電力損失時に、制御ループとリアルタイムのデータに迅速萎縮。わずか10分の短いパワー破壊は適切な制御を取り戻すために多くの時間を取って、ビル管理システムの長期的な有害な影響を有していてもよいです。 (例えば、病院の手術室)破壊のこのレベルを扱うことができない制御アプリケーションは、二次電源を装備しなければなりません。
Power disruptions are unexpected and in most cases will immediately impact lines-powered devices. Power disruptions, however, are transparent to battery-powered devices. These devices will continue to attempt to access the LLN during the outage. Battery-powered devices designed to buffer data that has not been delivered will further stress network operations when power returns.
パワーの混乱は予想外であり、ほとんどの場合、すぐにライン-受電装置に影響を与えます。パワーの混乱は、しかし、バッテリ駆動機器に対して透過的です。これらのデバイスは、停電時にLLNにアクセスしようとしていきます。ときに電源が戻る配信されていないデータをバッファリングするために設計されたバッテリ駆動デバイスは、ストレスのネットワーク運用を促進します。
Upon restart, lines-powered devices will naturally dither due to primary equipment delays or variance in the device self-tests. However, most lines-powered devices will be ready to access the LLN network within 10 seconds of power-up. Empirical testing indicates that routes acquired during startup will tend to be very oblique since the available neighbor lists are incomplete. This demands an adaptive routing protocol to allow for route optimization as the network stabilizes.
再起動時に、ライン駆動機器は、自然に起因するデバイスのセルフテストで主要機器の遅れや分散にディザリングします。しかし、ほとんどのライン駆動機器は、電源投入から10秒以内にLLNネットワークにアクセスできるようになります。実証試験では、起動時に取得したルートが使用可能な隣接リストが不完全であるため、非常に斜めになる傾向があることを示しています。これは、ネットワークが安定するよう経路最適化を可能にするために、適応型ルーティングプロトコルを要求しています。
Following are the building automation routing requirements for networks used to integrate building sensor, actuator, and control products. These requirements are written not presuming any preordained network topology, physical media (wired), or radio technology (wireless).
以下は、建物のセンサー、アクチュエータ、および制御製品を統合するために使用ネットワークの要件をルーティングするビルオートメーションです。これらの要件は、任意のpreordainedネットワークトポロジ、物理メディア(有線)、または無線技術(無線)を想定していない書かれています。
Building control systems typically are installed and tested by electricians having little computer knowledge and no network communication knowledge whatsoever. These systems are often installed during the building construction phase, before the drywall and ceilings are in place. For new construction projects, the building enterprise IP network is not in place during installation of the building control system. For retrofit applications, the installer will still operate independently from the IP network so as not to affect network operations during the installation phase.
ビル制御システムは、一般的に、ほとんどのコンピュータの知識と一切のネットワーク通信の知識を持つ電気技師がインストールされ、テストされています。これらのシステムは、多くの場合、乾式壁の前に、建物の構築フェーズ中にインストールされており、天井が整っています。新しい建設プロジェクトの場合は、建物の企業のIPネットワークは、ビル制御システムのインストール時に場所ではありません。インストールフェーズ中にネットワークの運用に影響を与えないように改造アプリケーションの場合、インストーラはまだIPネットワークから独立して動作します。
In traditional wired systems, correct operation of a light switch/ballast pair was as simple as flipping on the light switch. In wireless applications, the tradesperson has to assure the same operation, yet be sure the operation of the light switch is associated with the proper ballast.
従来の有線システムでは、光スイッチ/バラスト組の正しい動作は、光スイッチの反転と同じくらい簡単でした。無線アプリケーションでは、tradespersonは同じ動作を保証する必要があり、まだ光スイッチの動作が適切なバラストに関連付けられていることを確認してください。
System-level commissioning will later be deployed using a more computer savvy person with access to a commissioning device (e.g., a laptop computer). The completely installed and commissioned enterprise IP network may or may not be in place at this time. Following are the installation routing requirements.
システムレベルのコミッショニングは、後に試運転デバイス(例えば、ラップトップコンピュータ)へのアクセス権を持つ複数のコンピュータに精通した人を使用して展開されるであろう。完全にインストールし、委託企業のIPネットワークは、またはこの時点で所定の位置にあってもなくてもよいです。次のインストールルーティング要件です。
It MUST be possible to fully commission network devices without requiring any additional commissioning device (e.g., a laptop). From the ROLL perspective, "zero configuration" means that a node can obtain an address and join the network on its own, without human intervention.
これは、任意の追加の試運転デバイス(例えば、ラップトップ)を必要とせず、完全にコミッションネットワークデバイスできなければなりません。 ROLLの観点から、「ゼロコンフィグレーションは、」ノードのアドレスを取得し、人間の介入なしに、独自にネットワークに参加できることを意味します。
During installation, the room sensors, actuators, and controllers SHOULD be able to route packets amongst themselves and to any other device within the LLN, without requiring any additional routing infrastructure or routing configuration.
インストール時に、部屋のセンサ、アクチュエータ、及びコントローラは、任意の追加のルーティングインフラストラクチャまたはルーティング構成を必要とせず、自身の中及びLLN内の任意の他のデバイスにパケットをルーティングすることができなければなりません。
To eliminate the need to reconfigure the application upon replacing a failed device in the LLN, the replaced device must be able to advertise the old IP address of the failed device in addition to its new IP address. The routing protocols MUST support hosts and routers that advertise multiple IPv6 addresses.
LLNに失敗したデバイスを交換する時にアプリケーションを再構成する必要性を排除するために、置き換えデバイスは新しいIPアドレスに加えて、失敗したデバイスの古いIPアドレスを宣伝することができなければなりません。ルーティングプロトコルは、複数のIPv6アドレスを宣伝ホストとルータをサポートしなければなりません。
Building control systems are designed for facilities from 50,000 sq. ft. to 1M+ sq. ft. The networks that support these systems must cost-effectively scale accordingly. In larger facilities, installation may occur simultaneously on various wings or floors, yet the end system must seamlessly merge. Following are the scalability requirements.
ビル制御システムは、50,000平方フィートの施設のために設計されている。1M +平方に。フィートこれらのシステムをサポートするネットワークは、費用対効果的にしなければならないそれに応じて拡張できます。大規模施設では、インストールは様々な翼や床の上で同時に発生することがあり、まだエンドシステムはシームレスにマージする必要があります。以下のスケーラビリティ要件です。
The routing protocol MUST be able to support networks with at least 2,000 nodes, where 1,000 nodes would act as routers and the other 1,000 nodes would be hosts. Subnetworks (e.g., rooms, primary equipment) within the network must support up to 255 sensors and/or actuators.
ルーティングプロトコル1,000ノードがルータとして働くであろうと他の千個のノードがホストとなり、少なくとも2,000ノードとネットワークをサポートできなければなりません。ネットワーク内のサブネットワーク(例えば、部屋、主要設備は)最大255個のセンサ及び/またはアクチュエータをサポートしなければなりません。
The data domain for commercial BMSs may sprawl across a vast portion of the physical domain. For example, a chiller may reside in the facility's basement due to its size, yet the associated cooling towers will reside on the roof. The cold-water supply and return pipes snake through all of the intervening floors. The feedback control loops for these systems require data from across the facility.
商業バッテリー管理システムのデータドメインは、物理ドメインの大部分を横切ってスプロールできます。例えば、冷却装置は、その大きさに施設の地下に存在することができる、まだ関連付けられた冷却塔は、屋根の上に置かれます。冷たい水供給および介在階のすべてをパイプヘビを返します。これらのシステムのためのフィードバック制御ループは、施設全体からのデータを必要とします。
A network device MUST be able to communicate in an end-to-end manner with any other device on the network. Thus, the routing protocol MUST provide routes between arbitrary hosts within the appropriate administrative domain.
ネットワークデバイスは、ネットワーク上の他のデバイスとのエンドツーエンドの方法で通信できなければなりません。したがって、ルーティングプロトコルは、適切な管理ドメイン内の任意のホストとの間のルートを提供しなければなりません。
Most devices are affixed to walls or installed on ceilings within buildings. Hence, the mobility requirements for commercial buildings are few. However, in wireless environments, location tracking of occupants and assets is gaining favor. Asset-tracking applications, such as tracking capital equipment (e.g., wheelchairs) in medical facilities, require monitoring movement with granularity of a minute; however, tracking babies in a pediatric ward would require latencies less than a few seconds.
ほとんどのデバイスは、壁に貼り付けたり、建物内の天井に設置されています。したがって、商業ビルのモビリティ要件がいくつかあります。しかし、無線環境では、居住者や資産の位置追跡は好意を得ています。そのような追跡資本設備のような資産追跡アプリケーションは、(例えば、車椅子)医療施設では、分の粒度で監視動作を必要とします。しかし、小児病棟で赤ちゃんを追跡することは、数秒未満のレイテンシを必要とします。
The following subsections document the mobility requirements in the routing layer for mobile devices. Note, however, that mobility can be implemented at various layers of the system, and the specific requirements depend on the chosen layer. For instance, some devices may not depend on a static IP address and are capable of re-establishing application-level communications when given a new IP address. Alternatively, mobile IP may be used, or the set of routers in a building may give an impression of a building-wide network and allow devices to retain their addresses regardless of where they are, handling routing between the devices in the background.
以下のサブセクションでは、モバイルデバイス用のルーティング層におけるモビリティの要件を文書化します。ノートは、しかし、その移動度は、システムの様々な層に実装することができ、特定の要件は、選択された層に依存します。例えば、いくつかのデバイスは、静的IPアドレスに依存し、新しいIPアドレスが与えられたとき、アプリケーションレベルの通信を再確立することが可能でなくてもよいです。代替的に、モバイルIPを使用することができる、又は建物内のルータのセットは、バックグラウンドでのデバイス間のルーティングを処理する、建物全体のネットワークの印象を与え、デバイスに関係なく、彼らがどこにあるのそれらのアドレスを保持することを可能にし得ます。
To minimize network dynamics, mobile devices while in motion should not be allowed to act as forwarding devices (routers) for other devices in the LLN. Network configuration should allow devices to be configured as routers or hosts.
ネットワークダイナミクスを最小にするために、移動中のモバイルデバイスはLLN内の他のデバイスのような中継装置(ルータ)を作用させるべきではありません。ネットワーク設定は、デバイスがルータやホストとして構成することもできるようにする必要があります。
An LLN typically spans a single floor in a commercial building. Mobile devices may move within this LLN. For example, a wheelchair may be moved from one room on the floor to another room on the same floor.
LLNは、一般的に商業ビル内の単一のフロアにまたがります。モバイルデバイスはこのLLN内で動くことがあります。例えば、車椅子は、同じ階の別の部屋に床の上に一つの部屋から移動することができます。
A mobile LLN device that moves within the confines of the same LLN SHOULD re-establish end-to-end communication with a fixed device also in the LLN within 5 seconds after it ceases movement. The LLN network convergence time should be less than 10 seconds once the mobile device stops moving.
それは移動を停止した後に同じLLNの範囲内で移動する移動LLN装置が5秒以内LLNに、固定デバイスとエンド・ツー・エンドの通信を再確立しなければなりません。モバイルデバイスが動いて停止するとLLNネットワークコンバージェンス時間は10秒未満でなければなりません。
A mobile device may move across LLNs, such as a wheelchair being moved to a different floor.
モバイル装置は、異なる階に移動する車椅子としてLLNs、横切って移動することができます。
A mobile device that moves outside of its original LLN SHOULD re-establish end-to-end communication with a fixed device also in the new LLN within 10 seconds after the mobile device ceases movement. The network convergence time should be less than 20 seconds once the mobile device stops moving.
モバイルデバイスが移動を停止した後、10秒以内に新しいLLNに、固定デバイスと元のLLNを再確立しなければならないエンド・ツー・エンド通信の外に移動する移動装置。モバイルデバイスが動いて停止するとネットワークのコンバージェンス時間は20秒未満でなければなりません。
Sensing and actuator device processing power and memory may be 4 orders of magnitude less (i.e., 10,000x) than many more traditional client devices on an IP network. The routing mechanisms must therefore be tailored to fit these resource constrained devices.
アクチュエータ装置の処理能力とメモリセンシングとは、IPネットワーク上のより多くの伝統的なクライアントデバイス未満4桁(すなわち、10,000)であってもよいです。ルーティングメカニズムは、したがって、これらのリソースに制約のあるデバイスに合わせて調整する必要があります。
The software size requirement for non-routing devices (e.g., sleeping sensors and actuators) SHOULD be implementable in 8-bit devices with no more than 128 KB of memory.
非ルーティング・デバイス(例えば、睡眠センサおよびアクチュエータ)のソフトウェアサイズ要件は、メモリのせいぜい128キロバイトと8ビット装置で実施可能であるべきです。
The software size requirements for routing devices (e.g., room controllers) SHOULD be implementable in 8-bit devices with no more than 256 KB of flash memory.
ルーティングデバイス(例えば、ルームコントローラ)のソフトウェアサイズ要件は、フラッシュメモリのせいぜい256キロバイトと8ビット装置で実施可能であるべきです。
Sensing devices will, in some cases, utilize battery power or energy harvesting techniques for power and will operate mostly in a sleep mode to maintain power consumption within a modest budget. The routing protocol MUST take into account device characteristics such as power budget.
センシングデバイスは、いくつかのケースでは、電源用バッテリ電源やエネルギーハーベスティング技術を利用し、控えめな予算内での電力消費量を維持するためにスリープモードに主に動作します。ルーティングプロトコルは、電力バジェットなどのアカウントのデバイス特性に入れなければなりません。
Typically, sensor battery life (2,000 mAh) needs to extend for at least 5 years when the device is transmitting its data (200 octets) once per minute over a low-power transceiver (25 mA) and expecting an application acknowledgment. In this case, the transmitting device must leave its receiver in a high-powered state, awaiting the return of the application ACK. To minimize this latency, a highly efficient routing protocol that minimizes hops, and hence end-to-end communication, is required. The routing protocol MUST take into account node properties, such as "low-powered node", that produce efficient low-latency routes that minimize radio "on" time for these devices.
典型的には、センサーのバッテリー寿命(2,000 mAhの)は、デバイスが低電力トランシーバ(25ミリアンペア)で一回毎分(200オクテット)、そのデータを送信し、アプリケーション応答を期待しているときに、少なくとも5年間延長する必要があります。この場合、送信装置は、アプリケーションACKの復帰を待って、高電力状態でその受信機を離れなければなりません。この待ち時間、ホップ数を最小に非常に効率的なルーティングプロトコル、ひいてはエンド・ツー・エンドの通信を最小化するために、必要とされます。ルーティングプロトコルは、これらのデバイスの「オン」時間ラジオを最小限に抑える効率的な低遅延ルートを生成するような「低電力ノード」としてアカウントノードのプロパティ、に入れなければなりません。
Sleeping devices MUST be able to receive inbound data. Messages sent to battery-powered nodes MUST be buffered by the last-hop router for a period of at least 20 seconds when the destination node is currently in its sleep cycle.
眠っているデバイスは、インバウンド・データを受け取ることができなければなりません。宛先ノードがそのスリープサイクル中である場合、バッテリ駆動ノードに送信されるメッセージは、少なくとも20秒間、最後のホップルータでバッファリングされなければなりません。
Building management systems require different communication schemes to solicit or post network information. Multicasts or anycasts need to be used to decipher unresolved references within a device when the device first joins the network.
ビル管理システムは、ネットワーク情報を収集または投稿する異なる通信方式が必要です。マルチキャストまたはエニーキャストは、デバイスが最初にネットワークに参加したときに、デバイス内の未解決の参照を解読するために使用する必要があります。
As with any network communication, multicasting should be minimized. This is especially a problem for small embedded devices with limited network bandwidth. Multicasts are typically used for network joins and application binding in embedded systems. Routing MUST support anycast, unicast, and multicast.
任意のネットワーク通信と同様に、マルチキャストは最小限にすべきです。これは、特に制限されたネットワーク帯域幅を持つ小型組み込み機器のための問題です。ネットワークが参加すると、アプリケーションが組み込みシステムに結合するためのマルチキャストは、一般的に使用されています。ルーティングは、エニーキャスト、ユニキャスト、およびマルチキャストをサポートしなければなりません。
As previously noted in Section 3.3, installation of LLN devices within a BMS follows an "outside-in" work flow. Edge devices are installed first and tested for communication and application integrity. These devices are then aggregated into islands, then LLNs, and later affixed onto the enterprise network.
以前3.3節で述べたように、BMS内LLN装置の設置は、「アウトサイドイン」作業流れに従います。エッジデバイスは、最初にインストールし、通信とアプリケーションの整合性について試験します。これらのデバイスは、次にLLNs次いで、島状に凝集し、その後企業ネットワークに固定されています。
The need for diagnostics most often occurs during the installation and commissioning phase, although at times diagnostic information may be requested during normal operation. Battery-powered wireless devices typically will have a self-diagnostic mode that can be initiated via a button press on the device. The device will display its link status and/or end-to-end connectivity when the button is pressed. Lines-powered devices will continuously display communication status via a bank of LEDs, possibly denoting signal strength and end-to-end application connectivity.
時には診断情報は、通常の動作中に要求してもよいが、診断の必要性は、ほとんどの場合、インストールおよび試運転段階の間に発生します。バッテリ駆動のワイヤレスデバイスは、通常、デバイス上のボタンを押し経由で開始することができ、自己診断モードを持つことになります。ボタンが押されたときに、デバイスは、そのリンクステータスおよび/またはエンドツーエンドの接続を表示します。ライン駆動装置は、連続的に、おそらく信号強度と、エンドツーエンドアプリケーションの接続を示す、LEDのバンクを介して通信状態を表示します。
The local diagnostics noted above oftentimes are suitable for defining room-level networks. However, as these devices aggregate, system-level diagnostics may need to be executed to ameliorate route vacillation, excessive hops, communication retries, and/or network bottlenecks.
しばしば上述ローカル診断は部屋レベルネットワークを定義するのに適しています。しかしながら、これらのデバイスの集合体として、システムレベルの診断は、ルート迷い、過剰ホップ、通信リトライ、及び/又はネットワークのボトルネックを改善するために実行される必要があるかもしれません。
In operational networks, due to the mission-critical nature of the application, the LLN devices will be temporally monitored by the higher layers to assure that communication integrity is maintained. Failure to maintain this communication will result in an alarm being forwarded to the enterprise network from the monitoring node for analysis and remediation.
運用ネットワークでは、原因アプリケーションのミッションクリティカルな性質のために、LLNデバイスは、一時的に通信の完全性が維持されることを保証するために上位層によって監視されます。この通信を維持するための失敗は分析および修復のために監視ノードから企業ネットワークに転送されるアラームをもたらすであろう。
In addition to the initial installation and commissioning of the system, it is equally important for the ongoing maintenance of the system to be simple and inexpensive. This implies a straightforward device swap when a failed device is replaced, as noted in Section 5.1.3.
システムの継続的なメンテナンスが簡単で安価であるためにシステムの初期インストールおよび試運転に加えて、それは同様に重要です。 5.1.3項で述べたように、これは、故障したデバイスを交換する簡単なデバイススワップを意味します。
To improve diagnostics, the routing protocol SHOULD be able to be placed in and out of "verbose" mode. Verbose mode is a temporary debugging mode that provides additional communication information including, at least, the total number of routed packets sent and received, the number of routing failures (no route available), neighbor table members, and routing table entries. The data provided in verbose mode should be sufficient that a network connection graph could be constructed and maintained by the monitoring node.
診断を改善するために、ルーティングプロトコルは、「冗長」モードの内外に配置可能であるべきです。冗長モードは、少なくとも、ルーティングされたパケットの総数が送信され、ルーティング失敗の数(利用可能なNOルート)、ネイバーテーブル部材、及びルーティングテーブルエントリを受信し、含む追加の通信情報を提供する一時的なデバッグモードです。冗長モードで提供されたデータは、ネットワーク接続グラフを構築し、監視ノードによって維持され得ることが十分であるべきです。
Diagnostic data should be kept by the routers continuously and be available for solicitation at any time by any other node on the internetwork. Verbose mode will be activated/deactivated via unicast, multicast, or other means. Devices having available resources may elect to support verbose mode continuously.
診断データは、連続的にルータによって維持され、インターネット上の他のノードによっていつでも勧誘のために利用可能でなければなりません。冗長モードは、ユニキャスト、マルチキャスト、または他の手段を介して不活性化/活性化されます。利用可能なリソースを持つデバイスは、継続的に冗長モードをサポートするために選ぶことができます。
Route diagnostics SHOULD be supported, providing information such as route quality, number of hops, and available alternate active routes with associated costs. Route quality is the relative measure of "goodness" of the selected source to destination route as compared to alternate routes. This composite value may be measured as a function of hop count, signal strength, available power, existing active routes, or any other criteria deemed by ROLL as the route cost differentiator.
ルート診断は、経路品質、ホップ数、および関連コストを持つ利用可能な代替のアクティブなルートのような情報を提供し、サポートされてください。代替ルートと比較して、経路の品質は先のルートを選択したソースの「良さ」の相対的な尺度です。この合成値は、ホップ数、信号強度、利用可能な電力、既存のアクティブな経路、あるいは経路コスト微分としてロールであるとみなさ他の基準の関数として測定することができます。
Route selection determines reliability and quality of the communication among the devices by optimizing routes over time and resolving any nuances developed at system startup when nodes are asynchronously adding themselves to the network.
経路選択は、時間をかけてルートを最適化し、ノードが非同期ネットワークに自分自身を追加する場合、システムの起動時に開発される任意のニュアンスを解決することにより、デバイス間の通信の信頼性や品質を決定します。
The routing protocol MUST support a metric of route quality and optimize selection according to such metrics within constraints established for links along the routes. These metrics SHOULD reflect metrics such as signal strength, available bandwidth, hop count, energy availability, and communication error rates.
ルーティングプロトコルは、経路品質のメトリックをサポートし、ルートに沿ったリンクのために確立制約内でそのようなメトリクスに従って選択を最適化しなければなりません。これらのメトリックは、信号強度、利用可能な帯域幅、ホップ数、エネルギーの可用性、および通信エラー率などの指標を反映すべきです。
Communication routes MUST be adaptive and converge toward optimality of the chosen metric (e.g., signal quality, hop count) in time.
通信経路は、適応的かつ時間的に選択されたメトリック(例えば、信号品質、ホップ数)の最適に向かって収束しなければなりません。
The routing layer SHOULD be configurable to allow secondary and tertiary routes to be established and used upon failure of the primary route.
ルーティング層は、第二級および第三級ルートが確立され、一次経路の障害時に使用することができるように構成可能であるべきです。
Mission-critical commercial applications (e.g., fire, security) require reliable communication and guaranteed end-to-end delivery of all messages in a timely fashion. Application-layer time-outs must be selected judiciously to cover anomalous conditions such as lost packets and/or route discoveries, yet not be set too large to over-damp the network response. If route discovery occurs during packet transmission time (reactive routing), it SHOULD NOT add more than 120 ms of latency to the packet delivery time.
ミッションクリティカルな商用アプリケーション(例えば、火災、セキュリティが)信頼性の高い通信とタイムリー内のすべてのメッセージの保証エンド・ツー・エンドの配信を要求します。アプリケーション層のタイムアウトは、失われたパケットおよび/またはルート発見などの異常条件をカバーするように慎重に選択しなければならない、まだ過減衰ネットワーク応答に非常に大きく設定されていません。ルート探索パケットの送信時間(反応ルーティング)中に発生した場合、それは、パケット配信時間にレイテンシ以上の120ミリ秒を追加しないでください。
The routing protocol SHOULD allow for the support of manually configured static preferred routes.
ルーティングプロトコルは、手動で設定されたスタティック優先ルートのサポートを可能にすべきです。
A node transmitting a "request with expected reply" to another node must send the message to the destination and receive the response in not more than 120 ms. This response time should be achievable with 5 or less hops in each direction. This requirement assumes network quiescence and a negligible turnaround time at the destination node.
別のノードへの「期待応答と要求」を送信ノードが宛先にメッセージを送信していない以上120以下のMSに応答を受信しなければなりません。この応答時間は、各方向に5つの以下のホップで達成可能であるべきです。この要件は、宛先ノードのネットワーク静止無視できるターンアラウンドタイムを想定しています。
Network and application packet routing prioritization must be supported to assure that mission-critical applications (e.g., fire detection) cannot be deferred while less critical applications access the network. The routing protocol MUST be able to provide routes with different characteristics, also referred to as Quality of Service (QoS) routing.
ネットワークとアプリケーションパケットルーティングの優先順位付けは、そのミッションクリティカルなアプリケーションを確実にするためにサポートしなければならない(例えば、火災検知)が重要度の低いアプリケーションがネットワークにアクセスしながら、延期することができません。ルーティングプロトコルは、サービスの品質(QoS)ルーティングと称される、異なる特性を有する経路を提供することができなければなりません。
This section sets forth specific requirements that are placed on any protocols developed or used in the ROLL building environment, in order to ensure adequate security and retain suitable flexibility of use and function of the protocol.
このセクションでは、十分なセキュリティを確保し、プロトコルの使用と機能の適切な柔軟性を保持するために、開発された又はロール建物環境で使用される任意のプロトコル上に配置されている特定の要件を規定して。
Due to the variety of buildings and tenants, the BMSs must be completely configurable on-site.
建物やテナントの様々な、バッテリー管理システムは、オンサイト、完全に設定可能でなければなりません。
Due to the quantity of the BMS devices (thousands) and their inaccessibility (oftentimes above ceilings), security configuration over the network is preferred over local configuration.
BMSデバイス(数千)の量と(しばしば天井の上)が到達不能に、ネットワーク上のセキュリティ設定がローカル設定よりも優先されます。
Wireless encryption and device authentication security policies need to be considered in commercial buildings, while keeping in mind the impact on the limited processing capabilities and additional latency incurred on the sensors, actuators, and controllers.
心の中で限られた処理能力およびセンサ、アクチュエータ、およびコントローラに発生した追加のレイテンシの影響を維持しながら、無線の暗号化とデバイス認証のセキュリティポリシーは、商業ビルに検討する必要があります。
BMSs are typically highly configurable in the field, and hence the security policy is most often dictated by the type of building to which the BMS is being installed. Single-tenant owner-occupied office buildings installing lighting or HVAC control are candidates for implementing a low level of security on the LLN, especially when the LLN is not connected to an external network. Antithetically, military or pharmaceutical facilities require strong security policies. As noted in the installation procedures described in Sections 3.3 and 5.2, security policies MUST support dynamic configuration to allow for a low level of security during the installation phase (prior to building occupancy, when it may be appropriate to use only diagnostic levels of security), yet to make it possible to easily raise the security level network-wide during the commissioning phase of the system.
バッテリー管理システムは、現場で一般的に高度な設定であるので、セキュリティポリシーは、ほとんどの場合、BMSがインストールされているに建物の種類によって決定されます。照明やHVAC制御をインストールするシングルテナント持家オフィスビルはLLNが外部ネットワークに接続されていない場合は特に、LLNのセキュリティの低いレベルを実装するための候補です。 Antithetically、軍事や製薬施設は、強力なセキュリティポリシーが必要です。セクション3.3および5.2に記載のインストール手順で述べたように、セキュリティポリシーは、(セキュリティの唯一の診断レベルを使用することが適切であるかもしれない場合、前の占有を構築する)インストールフェーズ中にセキュリティの低いレベルを可能にするために、動的設定をサポートしなければなりません、まだそれが可能簡単にシステムの試運転段階の間にネットワーク全体のセキュリティレベルを上げるために作ります。
LLNs for commercial building applications should always implement and use encrypted packets. However, depending on the state of the LLN, the security keys may either be:
商業ビルのアプリケーションのためのLLNsは常に暗号化されたパケットを実装して使用する必要があります。しかし、LLNの状態に応じて、セキュリティキーがいずれであってもよいです。
1) a key obtained from a trust center already operable on the LLN;
1)既に動作可能LLNにトラストセンタから取得したキー。
2) a pre-shared static key as defined by the general contractor or its designee; or
ゼネコン又はその被指名によって定義される2)事前共有キー静的。または
3) a well-known default static key.
3)よく知られているデフォルトの静的キー。
Unless a node entering the network had previously received its credentials from the trust center, the entering node will try to solicit the trust center for the network key. If the trust center is accessible, the trust center will MAC-authenticate the entering node and return the security keys. If the trust center is not available, the entering node will check to determine if it has been given a network key by an off-band means and use it to access the network. If no network key has been configured in the device, it will revert to the default network key and enter the network. If neither of these keys were valid, the device would signal via a fault LED.
ネットワークに入るノードが以前トラストセンターからの信任状を受け取った場合を除き、進入ノードは、ネットワークキーの信頼センターを勧誘しようとします。トラストセンタがアクセス可能である場合は、トラストセンタは、入力ノードをMACは、認証とセキュリティキーを返します。トラストセンタが利用できない場合は、進入ノードは、それがオフバンドによってネットワークキーを与えられているかどうかを判断するためにチェックして、ネットワークにアクセスするためにそれを使用します。何のネットワークキーは、デバイスに設定されていない場合は、デフォルトのネットワークキーに戻り、ネットワークを入力します。これらのキーのどちらが有効であった場合、デバイスは障害LEDを経由して信号を送ります。
This approach would allow for independent simplified commissioning, yet centralized authentication. The building owner or building type would then dictate when the trust center would be deployed. In many cases, the trust center need not be deployed until all of the local room commissioning is complete. Yet, at the province of the owner, the trust center may be deployed from the onset, thereby trading installation and commissioning flexibility for tighter security.
このアプローチは、独立した簡略化され、試運転、まだ集中認証を可能にするであろう。トラストセンタが展開されるだろうというとき、建物の所有者や建物の種類は、次に指示します。地元の部屋の試運転のすべてが完了するまで、多くの場合、トラストセンタは、展開する必要はありません。しかし、所有者の州では、トラストセンターは、これにより、インストールを取引し、より厳しいセキュリティのための柔軟性を試運転、発症から展開することができます。
Authentication SHOULD be optional on the LLN. Authentication SHOULD be fully configurable on-site. Authentication policy and updates MUST be routable over-the-air. Authentication SHOULD occur upon joining or rejoining a network. However, once authenticated, devices SHOULD NOT need to reauthenticate with any other devices in the LLN. Packets may need authentication at the source and destination nodes; however, packets routed through intermediate hops should not need reauthentication at each hop.
認証は、LLNのオプションであるべきです。認証は、オンサイトの完全に構成すべきである(SHOULD)。認証ポリシーと更新は空中ルーティング可能でなければなりません。認証は、ネットワークに参加または再結合の際に行うべきです。しかし、一度認証され、デバイスがLLN内の他のデバイスとの再認証する必要はありません。パケットは、送信元ノードと宛先ノードでの認証を必要とするかもしれません。しかし、中間ホップを経由するパケットは、各ホップで再認証を必要はありません。
These requirements mean that at least one LLN routing protocol solution specification MUST include support for authentication.
これらの要件は、少なくとも一つのLLNルーティングプロトコル溶液仕様は認証のためのサポートが含まれなければならないことを意味します。
Data encryption of packets MUST be supported by all protocol solution specifications. Support can be provided by use of a network-wide key and/or an application key. The network key would apply to all devices in the LLN. The application key would apply to a subset of devices in the LLN.
パケットのデータの暗号化は、すべてのプロトコル・ソリューションの仕様によってサポートしなければなりません。サポートは、ネットワーク全体の鍵および/またはアプリケーションキーを使用することによって提供することができます。ネットワークキーは、LLNのすべてのデバイスに適用されます。アプリケーションキーはLLN内のデバイスのサブセットに適用されます。
The network key and application key would be mutually exclusive. The routing protocol MUST allow routing a packet encrypted with an application key through forwarding devices without requiring each node in the route to have the application key.
ネットワークキーとアプリケーションキーは、相互に排他的になります。ルーティングプロトコルは、アプリケーションキーを有するように経路内の各ノードを必要とすることなく、中継装置を介してアプリケーション鍵で暗号化されたパケットをルーティングできるようにしなければなりません。
The encryption policy MUST support either encryption of the payload only or of the entire packet. Payload-only encryption would eliminate the decryption/re-encryption overhead at every hop, providing more real-time performance.
暗号化ポリシーは、ペイロードのみ、またはパケット全体のいずれかの暗号化をサポートしなければなりません。ペイロードのみの暗号化は、よりリアルタイム性能を提供し、すべてのホップで復号化/再暗号化のオーバーヘッドを排除するであろう。
Due to the limited resources of an LLN, the security policy defined within the LLN MUST be able to differ from that of the rest of the IP network within the facility, yet packets MUST still be able to route to or through the LLN from/to these networks.
起因LLNの限られたリソースに、LLN内に定義されたセキュリティポリシーは、施設内のIPネットワークの残りの部分とは異なることができなければなりません、まだパケットが依然として/からLLNまたは介してルートすることができなければなりませんこれらのネットワーク。
The routing protocol MUST gracefully handle routing temporal security updates (e.g., dynamic keys) to sleeping devices on their "awake" cycle to assure that sleeping devices can readily and efficiently access the network.
ルーティングプロトコルが正常に容易かつ効率的にネットワークにアクセスできる睡眠装置を保証するために、それらの「アウェイク」サイクルで睡眠装置に一時的セキュリティ更新(例えば、動的キー)をルーティング処理する必要があります。
The requirements placed on the LLN routing protocol in order to provide the correct level of security support are presented in Section 5.8.
セキュリティサポートの適切なレベルを提供するために、LLNのルーティングプロトコルに課される要件は、セクション5.8に提示されています。
LLNs deployed in a building environment may be entirely isolated from other networks, attached to normal IP networks within the building yet physically disjoint from the wider Internet, or connected either directly or through other IP networks to the Internet. Additionally, even where no wired connectivity exists outside of the building, the use of wireless infrastructure within the building means that physical connectivity to the LLN is possible for an attacker.
建物の環境に配置LLNsはまだ物理的にばらばら広いインターネットから建物内に通常のIPネットワークに取り付けられた他のネットワークから完全に絶縁され、またはインターネットに直接または他のIPネットワークを介して接続されてもよいです。また、いかなる有線接続が建物の外に存在しない場合であっても、建物内の無線インフラストラクチャの使用はLLNへの物理的接続が攻撃可能であることを意味します。
Therefore, it is important that any routing protocol solution designed to meet the requirements included in this document addresses the security features requirements described in Section 5.8. Implementations of these protocols will be required in the protocol specifications to provide the level of support indicated in Section 5.8, and will be encouraged to make the support flexibly configurable to enable an operator to make a judgment of the level of security that they want to deploy at any time.
したがって、この文書は、5.8節で説明したセキュリティ機能要件に対応して要件を満たすように設計された任意のルーティングプロトコル・ソリューションが含まれていることが重要です。これらのプロトコルの実装は、5.8節で示したサポートのレベルを提供するために、プロトコル仕様で必要とされ、彼らが展開するセキュリティのレベルの判断をするためにオペレータを可能にするために、柔軟に設定可能なサポートを行うことが奨励されますいつでも。
As noted in Section 5.8, use/deployment of the different security features is intended to be optional. This means that, although the protocols developed must conform to the requirements specified, the operator is free to determine the level of risk and the trade-offs against performance. An implementation must not make those choices on behalf of the operator by avoiding implementing any mandatory-to-implement security features.
第5.8節で述べたように、さまざまなセキュリティ機能の使用/展開がオプションであることを意図しています。これは、指定された要件に適合しなければならない開発されたプロトコルが、オペレータは、リスクとパフォーマンスに対するトレードオフのレベルを決定するために自由である、ということを意味しています。実装は任意の実装に必須のセキュリティ機能を実装避けることによって、オペレータに代わって、これらの選択をしてはいけません。
This informational requirements specification introduces no new security concerns.
この情報要求仕様には、新たなセキュリティ上の懸念を導入していません。
In addition to the authors, JP. Vasseur, David Culler, Ted Humpal, and Zach Shelby are gratefully acknowledged for their contributions to this document.
作者に加えて、JP。 Vasseur、デイヴィッドCuller、テッドHumpal、そしてザックシェルビーは感謝して、この文書への貢献のために認められています。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[ROLL-TERM] Vasseur, JP., "Terminology in Low power And Lossy Networks", Work in Progress, March 2010.
[ROLL-TERM] Vasseur、JP。、 "低消費電力、ロッシーネットワークにおける用語"、進歩、2010年3月での作業。
Appendix A. Additional Building Requirements
付録A.追加の建物の要件
Appendix A contains additional building requirements that were deemed out of scope for ROLL, yet provided ancillary substance for the reader.
付録Aはまだ読者のための補助的な物質を提供ROLLの範囲外とみなされた追加の建物の要件が含まれています。
A.1. Additional Commercial Product Requirements
A.1。追加の商用製品の要件
A.1.1. Wired and Wireless Implementations
A.1.1。有線および無線の実装
Vendors will likely not develop a separate product line for both wired and wireless networks. Hence, the solutions set forth must support both wired and wireless implementations.
ベンダーは、おそらく両方の有線および無線ネットワークのための個別の製品ラインを開発しません。したがって、記載されたソリューションは、有線と無線の両方の実装をサポートしなければなりません。
A.1.2. World-Wide Applicability
A.1.2。ワールドワイドの適用
Wireless devices must be supportable unlicensed bands.
ワイヤレスデバイスがサポート可能なライセンスのないバンドでなければなりません。
A.2. Additional Installation and Commissioning Requirements
A.2。追加のインストールとコミッショニングの要件
A.2.1. Unavailability of an IP Network
A.2.1。 IPネットワークを利用できません
Product commissioning must be performed by an application engineer prior to the installation of the IP network (e.g., switches, routers, DHCP, DNS).
製品試運転前のIPネットワーク(例えば、スイッチ、ルータ、DHCP、DNS)のインストールにアプリケーションエンジニアによって行われなければなりません。
A.3. Additional Network Requirements
A.3。追加のネットワーク要件
A.3.1. TCP/UDP
A.3.1。 TCP / UDP
Connection-based and connectionless services must be supported.
接続ベースとコネクションレスサービスがサポートされなければなりません。
A.3.2. Interference Mitigation
A.3.2。干渉軽減
The network must automatically detect interference and seamlessly switch the channel to improve communication. Channel changes, and the nodes' responses to a given channel change, must occur within 60 seconds.
ネットワークは自動的に干渉を検出し、シームレスな通信を改善するためにチャネルを切り替えなければなりません。チャンネルの変更、および特定のチャネル変更へのノードの応答は、60秒以内に発生する必要があります。
A.3.3. Packet Reliability
A.3.3。パケットの信頼性
In building automation, it is required that the network meet the following minimum criteria:
ビルディングオートメーションでは、ネットワークは、以下の最低基準を満たしていることが必要です。
<1% MAC-layer errors on all messages, after no more than three retries;
<1%のすべてのメッセージにMACレイヤエラー、3回の以下の再試行後、
<0.1% network-layer errors on all messages, after no more than three additional retries;
<すべてのメッセージに0.1%ネットワーク層エラーが、3つ以下の追加の試行後、
<0.01% application-layer errors on all messages.
<すべてのメッセージに0.01%のアプリケーション層のエラー。
Therefore, application-layer messages will fail no more than once every 100,000 messages.
そのため、アプリケーション層メッセージはありません100,000ごとに何度もメッセージが失敗します。
A.3.4. Merging Commissioned Islands
A.3.4。受託諸島のマージ
Subsystems are commissioned by various vendors at various times during building construction. These subnetworks must seamlessly merge into networks and networks must seamlessly merge into internetworks since the end user wants a holistic view of the system.
サブシステムは、建築工事中に様々な時間に様々なベンダーから委託されています。これらのサブネットワークは、シームレスにエンドユーザーがシステムの全体像を望んでいるため、シームレスなインターネットワークに統合しなければならないネットワークやネットワークにマージする必要があります。
A.3.5. Adjustable Routing Table Sizes
A.3.5。調節可能なルーティングテーブルのサイズ
The routing protocol must allow constrained nodes to hold an abbreviated set of routes. That is, the protocol should not mandate that the node routing tables be exhaustive.
ルーティングプロトコルは、制約ノードはルートの略称セットを保持することができなければなりません。つまり、プロトコルは、ノードのルーティングテーブルは、網羅的であることが強制ではないべきです。
A.3.6. Automatic Gain Control
A.3.6。自動ゲインコントロール
For wireless implementations, the device radios should incorporate automatic transmit power regulation to maximize packet transfer and minimize network interference, regardless of network size or density.
無線のインプリメンテーションのために、デバイスの無線を問わず、ネットワークのサイズや密度の、パケット転送を最大化し、ネットワーク干渉を最小限にするために、自動送信電力調整を組み込むべきです。
A.3.7. Device and Network Integrity
A.3.7。デバイスとネットワークの整合性
Commercial-building devices must all be periodically scanned to assure that each device is viable and can communicate data and alarm information as needed. Routers should maintain previous packet flow information temporally to minimize overall network overhead.
商業ビルのデバイスはすべて、定期的に各デバイスが実行可能で、必要に応じてデータやアラーム情報を通信できることを保証するためにスキャンする必要があります。ルーターは、ネットワーク全体のオーバーヘッドを最小限に抑えるために、時間的に前のパケットのフロー情報を維持する必要があります。
A.4. Additional Performance Requirements
A.4。追加のパフォーマンス要件
A.4.1. Data Rate Performance
A.4.1。データレートパフォーマンス
An effective data rate of 20 kbit/s is the lowest acceptable operational data rate on the network.
20キロビット/秒の実効データレートは、ネットワーク上の最低許容オペレーショナルデータレートです。
A.4.2. Firmware Upgrades
A.4.2。ファームウェアのアップグレード
To support high-speed code downloads, routing should support transports that provide parallel downloads to targeted devices, yet guarantee packet delivery. In cases where the spatial position of the devices requires multiple hops, the algorithm should recurse through the network until all targeted devices have been serviced. Devices receiving a download may cease normal operation, but upon completion of the download must automatically resume normal operation.
高速コードのダウンロードをサポートするために、ルーティングは、ターゲットデバイスへのパラレルダウンロードを提供トランスポートをサポートし、まだパケット配信を保証すべきです。すべてのターゲット・デバイスがサービスされるまで、デバイスの空間的な位置は、複数のホップを必要とする場合には、このアルゴリズムは、ネットワークを介して再帰的にすべきです。ダウンロードを受信するデバイスは通常の動作を停止することがありますが、ダウンロードが完了すると、自動的に通常の動作を再開しなければなりません。
A.4.3. Route Persistence
A.4.3。ルート持続性
To eliminate high network traffic in power-fail or brown-out conditions, previously established routes should be remembered and invoked prior to establishing new routes for those devices re-entering the network.
パワーフェイルまたはブラウンアウト条件で高いネットワークトラフィックを排除するために、以前に確立されたルートは前に再入力ネットワークそれらのデバイスのための新しいルートを確立するに記憶され、起動する必要があります。
Authors' Addresses
著者のアドレス
Jerry Martocci Johnson Controls Inc. 507 E. Michigan Street Milwaukee, WI 53202 USA Phone: +1 414 524 4010 EMail: jerald.p.martocci@jci.com
+1 414 524 4010 Eメール::jerald.p.martocci@jci.comジェリーMartocciジョンソンは、(株)507 E.ミシガン通りミルウォーキー、WI 53202 USA電話番号を制御します
Pieter De Mil Ghent University - IBCN G. Crommenlaan 8 bus 201 Ghent 9050 Belgium Phone: +32 9331 4981 Fax: +32 9331 4899 EMail: pieter.demil@intec.ugent.be
ピーターのミルghenta大学 - G. Krommenlam ibisin 8バス201 ghenta 9050ベルギー電話:+32 9331 4981ベース:+32 9331 4899 Eメール:pitardemilintekugentbe
Nicolas Riou Schneider Electric Technopole 38TEC T3 37 quai Paul Louis Merlin 38050 Grenoble Cedex 9 France Phone: +33 4 76 57 66 15 EMail: nicolas.riou@fr.schneider-electric.com
ニコラスRiouのシュナイダーエレクトリックテクノ38TEC T3 37ケポール・ルイ・マーリン38050グルノーブルセデックス9、フランス電話:+33 4 76 57 66 15 Eメール:nicolas.riou@fr.schneider-electric.com
Wouter Vermeylen Arts Centre Vooruit Ghent 9000 Belgium EMail: wouter@vooruit.be
Wouter Vermeylenアーツセンターフォワードゲント、ベルギー9000 Eメール:wouter@vooruit.be