Le protocole Milesight D2D est une technologie de communication directe qui permet aux appareils Milesight de transmettre des informations entre eux sans passer par une passerelle LoRaWAN®.

Voici précisément comment fonctionne ce mécanisme technique selon les sources :
1. Architecture Contrôleur-Agent
Dans un déploiement D2D, les rôles sont définis comme suit :
- Le Contrôleur (Controller) : Les capteurs de la série EM300 (à l'exception du modèle EM300-CL) agissent comme des contrôleurs. Ils détectent un événement physique (fuite, température, ouverture) et émettent l'ordre.
- L'Agent : Il s'agit de l'appareil récepteur (souvent un actionneur comme une vanne ou une prise connectée) qui reçoit la commande et exécute l'action.
2. Paramètres de transmission et Sécurité
Pour établir la liaison directe, deux éléments critiques doivent être synchronisés via l'application ToolBox :
- Paramètres radio : Le protocole utilise le débit de données (datarate) et la fréquence définis dans les réglages RX2 du capteur pour envoyer les commandes.
-
Clé de sécurité : Une clé D2D unique doit être configurée. Elle doit être strictement identique sur le contrôleur (EM300) et sur l'appareil agent pour que la communication soit validée. La clé par défaut est
5572404C696E6B4C6F52613230313823.

3. Déclenchement et Commandes
Le fonctionnement repose sur des déclencheurs logiques configurables :
- Déclenchement (Trigger) : Vous définissez une condition de statut (ex: détection d'une fuite d'eau, dépassement d'un seuil de température ou changement d'état d'un contact magnétique).
- Commande hexadécimale : Lorsque la condition est remplie, le capteur envoie une commande de contrôle de 2 octets en format hexadécimal directement à l'agent.
- Priorité d'envoi : Si l'option est activée, le capteur envoie d'abord la commande D2D locale, puis peut envoyer un message (uplink) classique vers la passerelle LoRaWAN® pour assurer la remontée d'information vers le serveur réseau.

4. Avantages techniques
Ce protocole permet une latence ultra-faible car il élimine le temps de trajet de la donnée vers le cloud et le retour vers l'actionneur. Il garantit également le fonctionnement des sécurités (ex: fermeture d'une vanne en cas de fuite) même si le réseau LoRaWAN® ou la passerelle sont indisponibles.