EN / FR   Contact   04 37 69 72 00Boutique en ligne

LoRaWan

LoRaWAN révolutionne le secteur de la communication IoT et IIoT en offrant un protocole sans fil spécifiquement conçu pour l'Internet des objets. Optimisé pour les capteurs LoRaWAN et les solutions à bas débit, ce protocole assure une très faible consommation en énergie, répondant aux besoins des applications industrielles où la durabilité et l'autonomie sont essentielles. Avec LoRaWAN, vos équipements bénéficient d'une connectivité stable, longue distance, tout en préservant leurs ressources énergétiques.

Elle se démarque des réseaux cellulaires traditionnels, tels que la 3G/4G LTE et le NB-IoT, grâce à sa portée qui peut atteindre jusqu'à 15 kilomètres, assurant une couverture étendue, même dans des environnements éloignés et difficiles d'accès. Ce protocole est idéal pour les industries cherchant à déployer des capteurs LoRaWAN dans des zones rurales ou des sites étendus sans infrastructures réseau coûteuses.

Télécharger le catalogue LoRaWAN Advantech

équipements dans LoRaWan

Qu'est-ce que LoRaWan ?

LoRaWan est un protocole qui se veut simple à implémenter et donc peu coûteux. Très économe en énergie il cible les besoins en communication longue distance ou longue portée à bas débit. Ces caractéristiques répondent particulièrement aux besoins de l'IIoT. En fonction des continents LoRaWan ne fonctionne pas sur les mêmes fréquences. Il est important de sélectionner un module adapté.

 

Questions fréquentes

Topologie du réseau LoRa

La topologie d'un réseau LoRaWan est en étoile. 

 

Cas d'utilisations

On retrouve LoRaWan dans des cas d'utilisations comme l'agriculture, l'industrie, les smart city, les smart building ou immeubles intelligents, la gestion de l'énergie, ...

 

Bandes de fréquence

En europe: 433 MHz, 868 MHz, Aux Etats-Unis: 915 MHz, en Asie: 430 MHz

 

La distance compatible

15km théorique. Généralement entre 5 et 10Km en fonction des noeuds et équipements utilisés.

 

La sécurité

LoRa implémente une communication sécurisée en s'assurant de l'équipement connecté grâce à des clefs de cryptage.

Retourner en haut
Loading...