stringtranslate.com

Red de sensores inalámbricos

Las redes de sensores inalámbricos ( WSN, por sus siglas en inglés) son redes de sensores dedicados y dispersos espacialmente que monitorean y registran las condiciones físicas del entorno y envían los datos recopilados a una ubicación central. Las WSN pueden medir condiciones ambientales como la temperatura, el sonido, los niveles de contaminación, la humedad y el viento. [1]

Estas son similares a las redes ad hoc inalámbricas en el sentido de que dependen de la conectividad inalámbrica y la formación espontánea de redes para que los datos de los sensores puedan transportarse de forma inalámbrica. Las WSN monitorean las condiciones físicas, como la temperatura , el sonido y la presión . Las redes modernas son bidireccionales, ya que recopilan datos [2] y permiten el control de la actividad de los sensores. [3]  El desarrollo de estas redes estuvo motivado por aplicaciones militares como la vigilancia del campo de batalla. [4] Estas redes se utilizan en aplicaciones industriales y de consumo, como la supervisión y el control de procesos industriales y la supervisión del estado de las máquinas y la agricultura. [5]

Una WSN está formada por "nodos", desde unos pocos hasta cientos o miles, donde cada nodo está conectado a otros sensores. Cada uno de estos nodos normalmente tiene varias partes: un transceptor de radio con una antena interna o conexión a una antena externa, un microcontrolador , un circuito electrónico para interactuar con los sensores y una fuente de energía, normalmente una batería o una forma integrada de recolección de energía . Un nodo sensor puede variar en tamaño desde una caja de zapatos hasta (teóricamente) un grano de polvo, aunque las dimensiones microscópicas aún están por realizarse. El costo del nodo sensor es igualmente variable, desde unos pocos hasta cientos de dólares, dependiendo de la sofisticación del nodo. Las restricciones de tamaño y costo restringen recursos como energía, memoria, velocidad computacional y ancho de banda de comunicaciones. La topología de una WSN puede variar desde una simple red en estrella hasta una red de malla inalámbrica avanzada de múltiples saltos . La propagación puede emplear enrutamiento o inundación . [6] [7]

En informática y telecomunicaciones , las redes de sensores inalámbricos son un área de investigación activa que respalda muchos talleres y conferencias, incluidos el Taller internacional sobre sensores integrados en red (EmNetS), IPSN , SenSys , MobiCom y EWSN . En 2010, las redes de sensores inalámbricos habían implementado aproximadamente 120  millones de unidades remotas en todo el mundo. [8]

Solicitud

Monitoreo de área

El monitoreo de área es una aplicación común de las WSN. En el monitoreo de área, la WSN se despliega sobre una región donde se debe monitorear algún fenómeno. Un ejemplo militar es el uso de sensores para detectar intrusiones enemigas; un ejemplo civil es el geofencing de gasoductos o oleoductos.

Monitoreo de la atención sanitaria

Existen varios tipos de redes de sensores para aplicaciones médicas: implantadas, ponibles e integradas en el entorno. Los dispositivos médicos implantables son aquellos que se insertan dentro del cuerpo humano. Los dispositivos ponibles se utilizan en la superficie corporal de un humano o justo en las proximidades del usuario. Los sistemas integrados en el entorno emplean sensores contenidos en el entorno. Las posibles aplicaciones incluyen la medición de la posición corporal, la ubicación de las personas, el monitoreo general de pacientes enfermos en hospitales y en el hogar. Los dispositivos integrados en el entorno rastrean el estado físico de una persona para un diagnóstico continuo de la salud, utilizando como entrada los datos de una red de cámaras de profundidad , un piso sensor u otros dispositivos similares. Las redes de área corporal pueden recopilar información sobre la salud, la condición física y el gasto de energía de un individuo. [9] [10] En las aplicaciones de atención médica, la privacidad y la autenticidad de los datos del usuario tienen una importancia primordial. Especialmente debido a la integración de redes de sensores, con IoT, la autenticación del usuario se vuelve más desafiante; sin embargo, se presenta una solución en un trabajo reciente. [11]

Monitoreo del hábitat

Se han utilizado redes de sensores inalámbricos para monitorear diversas especies y hábitats, comenzando con el Gran Despliegue de la Isla Duck, incluidas marmotas, sapos de caña en Australia y cebras en Kenia.

Detección ambiental/terrestre

Existen muchas aplicaciones en el monitoreo de parámetros ambientales, de las cuales [12] se dan ejemplos a continuación. Todas ellas comparten los desafíos adicionales de los entornos hostiles y el suministro de energía reducido.

Monitoreo de la calidad del aire

Los experimentos han demostrado que la exposición personal a la contaminación del aire en las ciudades puede variar mucho. [13] Por lo tanto, es interesante tener una mayor resolución temporal y espacial de contaminantes y partículas . Con fines de investigación, se han implementado redes de sensores inalámbricos para monitorear la concentración de gases peligrosos para los ciudadanos (por ejemplo, en Londres ). [14] Sin embargo, los sensores para gases y partículas sufren una alta variabilidad de unidad a unidad, sensibilidades cruzadas y deriva (conceptual). [15] Además, la calidad de los datos actualmente es insuficiente para una toma de decisiones confiable, ya que la calibración de campo conduce a resultados de medición poco confiables y podría requerirse una recalibración frecuente. Una posible solución podría ser la calibración a ciegas o el uso de referencias móviles. [16] [17]

Detección de incendios forestales

Se puede instalar una red de nodos sensores en un bosque para detectar cuándo se ha iniciado un incendio . Los nodos pueden estar equipados con sensores para medir la temperatura, la humedad y los gases que se producen por el fuego en los árboles o la vegetación. La detección temprana es crucial para el éxito de la acción de los bomberos; gracias a las redes de sensores inalámbricos, el cuerpo de bomberos podrá saber cuándo se inicia un incendio y cómo se está propagando.

Detección de deslizamientos de tierra

Un sistema de detección de deslizamientos de tierra utiliza una red de sensores inalámbricos para detectar los ligeros movimientos del suelo y los cambios en diversos parámetros que pueden ocurrir antes o durante un deslizamiento de tierra. A través de los datos recopilados, es posible saber la inminente ocurrencia de deslizamientos de tierra mucho antes de que realmente ocurran.

Monitoreo de la calidad del agua

El monitoreo de la calidad del agua implica el análisis de las propiedades del agua en represas, ríos, lagos y océanos, así como en reservas de agua subterránea. El uso de numerosos sensores inalámbricos distribuidos permite la creación de un mapa más preciso del estado del agua y permite el despliegue permanente de estaciones de monitoreo en lugares de difícil acceso, sin necesidad de recuperación manual de datos. [18]

Prevención de desastres naturales

Las redes de sensores inalámbricos pueden ser eficaces para prevenir las consecuencias adversas de los desastres naturales , como las inundaciones. Se han implementado nodos inalámbricos con éxito en ríos, donde es necesario monitorear los cambios en los niveles de agua en tiempo real.

Monitoreo industrial

Monitoreo del estado de la máquina

Se han desarrollado redes de sensores inalámbricos para el mantenimiento basado en el estado de la maquinaria (CBM), ya que ofrecen importantes ahorros de costos y permiten nuevas funcionalidades. [19]

Los sensores inalámbricos se pueden colocar en lugares difíciles o imposibles de alcanzar con un sistema cableado, como maquinaria rotatoria y vehículos sin ataduras.

Registro de datos

Las redes de sensores inalámbricos también se utilizan para recopilar datos destinados a supervisar la información medioambiental. [20] Esto puede ser tan sencillo como controlar la temperatura de un frigorífico o el nivel de agua de los tanques de desbordamiento de las centrales nucleares. La información estadística puede utilizarse después para mostrar cómo han estado funcionando los sistemas. La ventaja de las WSN frente a los registradores convencionales es la posibilidad de obtener datos "en directo".

Monitoreo de agua y aguas residuales

El control de la calidad y el nivel del agua incluye muchas actividades, como comprobar la calidad de las aguas subterráneas o superficiales y garantizar que la infraestructura hídrica de un país beneficie tanto a los seres humanos como a los animales. Puede utilizarse para protegerse del desperdicio de agua.

Monitoreo de la salud estructural

Las redes de sensores inalámbricos se pueden utilizar para monitorear el estado de la infraestructura civil y los procesos geofísicos relacionados casi en tiempo real y durante largos períodos a través del registro de datos, utilizando sensores interconectados adecuadamente.

Producción de vino

Se utilizan redes de sensores inalámbricos para monitorizar la producción de vino, tanto en el campo como en la bodega. [21]

Detección de amenazas

El Wide Area Tracking System (WATS) es un prototipo de red para detectar un dispositivo nuclear terrestre [22] como una "bomba de maletín" nuclear. El WATS se está desarrollando en el Laboratorio Nacional Lawrence Livermore (LLNL). El WATS estaría formado por sensores inalámbricos de rayos gamma y neutrones conectados a través de una red de comunicaciones. Los datos recogidos por los sensores se someten a una "fusión de datos" , que convierte la información en formas fácilmente interpretables; esta fusión de datos es el aspecto más importante del sistema. [23] [ fuente obsoleta ]

El proceso de fusión de datos ocurre dentro de la red de sensores en lugar de en una computadora centralizada y se lleva a cabo mediante un algoritmo especialmente desarrollado basado en estadísticas bayesianas . [24] WATS no utilizaría una computadora centralizada para el análisis porque los investigadores descubrieron que factores como la latencia y el ancho de banda disponible tendían a crear cuellos de botella significativos. Los datos procesados ​​en el campo por la propia red (mediante la transferencia de pequeñas cantidades de datos entre sensores vecinos) son más rápidos y hacen que la red sea más escalable. [24]

Un factor importante en el desarrollo de WATS es la facilidad de implementación , ya que más sensores mejoran la tasa de detección y reducen las falsas alarmas. [24] Los sensores WATS podrían implementarse en posiciones permanentes o montarse en vehículos para la protección móvil de ubicaciones específicas. Una barrera para la implementación de WATS es el tamaño, el peso, los requisitos de energía y el costo de los sensores inalámbricos actualmente disponibles. [24] El desarrollo de sensores mejorados es un componente importante de la investigación actual en la Dirección de No Proliferación, Control de Armamentos y Seguridad Internacional (NAI) en LLNL.

El 1 de octubre de 1997, durante una audiencia sobre terrorismo nuclear y contramedidas, se presentó el proyecto WATS al Subcomité de Investigación y Desarrollo Militar de la Cámara de Representantes de los Estados Unidos . [23] El 4 de agosto de 1998, en una reunión posterior de dicho subcomité, el presidente Curt Weldon declaró que la administración Clinton había reducido la financiación de la investigación para el proyecto WATS a un nivel de subsistencia y que el programa había sido reorganizado de forma deficiente. [25]

Monitoreo de incidentes

Existen estudios que demuestran que el uso de sensores para la monitorización de incidentes mejora de forma importante la respuesta de bomberos y policías ante una situación inesperada. [26] Para una detección temprana de incidentes podemos utilizar sensores acústicos para detectar un pico en el ruido de la ciudad debido a un posible accidente, [27] o utilizar sensores térmicos para detectar un posible incendio. [28]

Cadenas de suministro

Utilizando electrónica de bajo consumo , las WSN se pueden aplicar de manera rentable también en cadenas de suministro de diversas industrias. [29]

Características

Las principales características de una WSN incluyen:

El enfoque multicapa se está convirtiendo en un área de estudio importante para las comunicaciones inalámbricas. [33] Además, el enfoque tradicional en capas presenta tres problemas principales:

  1. El enfoque tradicional en capas no permite compartir información diferente entre las distintas capas, lo que hace que cada capa no tenga información completa. El enfoque tradicional en capas no puede garantizar la optimización de toda la red.
  2. El enfoque tradicional en capas no tiene la capacidad de adaptarse al cambio ambiental.
  3. Debido a la interferencia entre los diferentes usuarios, los conflictos de acceso, el desvanecimiento y el cambio de entorno en las redes de sensores inalámbricos, el enfoque tradicional en capas para redes cableadas no es aplicable a las redes inalámbricas.

Por lo tanto, la capa cruzada se puede utilizar para realizar la modulación óptima para mejorar el rendimiento de la transmisión, como la velocidad de datos , la eficiencia energética , la calidad de servicio (QoS), etc. [33] Los nodos de sensores se pueden imaginar como pequeñas computadoras que son extremadamente básicas en términos de sus interfaces y sus componentes. Por lo general, consisten en una unidad de procesamiento con potencia computacional limitada y memoria limitada, sensores o MEMS (incluidos circuitos de acondicionamiento específicos), un dispositivo de comunicación (generalmente transceptores de radio o alternativamente ópticos ) y una fuente de energía generalmente en forma de batería. Otras inclusiones posibles son módulos de recolección de energía , [35] ASIC secundarios y posiblemente una interfaz de comunicación secundaria (por ejemplo, RS-232 o USB ).

Las estaciones base son uno o más componentes de la WSN con muchos más recursos computacionales, energéticos y de comunicación. Actúan como una puerta de enlace entre los nodos de sensores y el usuario final, ya que normalmente envían datos desde la WSN a un servidor. Otros componentes especiales en las redes basadas en enrutamiento son los enrutadores, diseñados para computar, calcular y distribuir las tablas de enrutamiento. [36]

Plataformas

Hardware

Uno de los principales desafíos de una WSN es producir nodos de sensores pequeños y de bajo costo . Cada vez hay más empresas pequeñas que producen hardware para WSN y la situación comercial puede compararse con la de la informática doméstica en la década de 1970. Muchos de los nodos aún se encuentran en la etapa de investigación y desarrollo, en particular su software. También es inherente a la adopción de redes de sensores el uso de métodos de muy bajo consumo para la comunicación por radio y la adquisición de datos.

En muchas aplicaciones, una WSN se comunica con una red de área local o una red de área amplia a través de una puerta de enlace. La puerta de enlace actúa como un puente entre la WSN y la otra red. Esto permite que los datos se almacenen y procesen por dispositivos con más recursos, por ejemplo, en un servidor ubicado de forma remota . Una red de área amplia inalámbrica utilizada principalmente para dispositivos de bajo consumo se conoce como red de área amplia de bajo consumo ( LPWAN ).

Inalámbrico

Existen varios estándares y soluciones inalámbricas para la conectividad de nodos de sensores. Thread y Zigbee pueden conectar sensores que operan a 2,4 GHz con una velocidad de datos de 250 kbit/s. Muchos usan una frecuencia más baja para aumentar el alcance de radio (normalmente 1 km), por ejemplo, Z-wave opera a 915 MHz y en la UE se ha usado ampliamente 868 MHz, pero estos tienen una velocidad de datos más baja (normalmente 50 kbit/s). El grupo de trabajo IEEE 802.15.4 proporciona un estándar para la conectividad de dispositivos de bajo consumo y, comúnmente, los sensores y medidores inteligentes usan uno de estos estándares para la conectividad. Con el surgimiento de Internet de las cosas , se han hecho muchas otras propuestas para proporcionar conectividad de sensores. LoRa [37] es una forma de LPWAN que proporciona conectividad inalámbrica de bajo consumo y largo alcance para dispositivos, que se ha utilizado en medidores inteligentes y otras aplicaciones de sensores de largo alcance. Wi-SUN [38] conecta dispositivos en el hogar. NarrowBand IOT [39] y LTE-M [40] pueden conectar hasta millones de sensores y dispositivos utilizando tecnología celular.

Software

La energía es el recurso más escaso de los nodos WSN y determina su vida útil. Las WSN pueden implementarse en grandes cantidades en diversos entornos, incluidas regiones remotas y hostiles, donde las comunicaciones ad hoc son un componente clave. Por este motivo, los algoritmos y protocolos deben abordar las siguientes cuestiones:

Maximización de la vida útil: el consumo de energía/potencia del dispositivo sensor debe minimizarse y los nodos sensores deben ser energéticamente eficientes, ya que su recurso energético limitado determina su vida útil. Para conservar energía, los nodos sensores inalámbricos normalmente apagan tanto el transmisor de radio como el receptor de radio cuando no están en uso. [33]

Protocolos de enrutamiento

Las redes de sensores inalámbricos se componen de nodos de sensores desatendidos de bajo consumo de energía, tamaño pequeño y alcance bajo. Recientemente, se ha observado que al encender y apagar periódicamente las capacidades de detección y comunicación de los nodos de sensores, podemos reducir significativamente el tiempo activo y, por lo tanto, prolongar la vida útil de la red. [44] [45] Sin embargo, este ciclo de trabajo puede resultar en una alta latencia de red, sobrecarga de enrutamiento y retrasos en el descubrimiento de vecinos debido a la programación asincrónica de sueño y activación. Estas limitaciones requieren una contramedida para las redes de sensores inalámbricos con ciclo de trabajo que deberían minimizar la información de enrutamiento, la carga de tráfico de enrutamiento y el consumo de energía. Los investigadores de la Universidad Sungkyunkwan han propuesto un enrutamiento de intervalo de latencia de entrega no creciente ligero denominado LNDIR. Este esquema puede descubrir rutas de latencia mínima en cada intervalo de latencia de entrega no creciente en lugar de cada intervalo de tiempo. [ aclaración necesaria ] Los experimentos de simulación demostraron la validez de este nuevo enfoque para minimizar la información de enrutamiento almacenada en cada sensor. Además, este nuevo enrutamiento también puede garantizar la latencia mínima de entrega desde cada fuente hasta el receptor. Se observan mejoras de rendimiento de hasta 12 y 11 veces en términos de reducción de carga de tráfico de enrutamiento y eficiencia energética, respectivamente, en comparación con los esquemas existentes. [46]

Sistemas operativos

Los sistemas operativos para nodos de redes de sensores inalámbricos suelen ser menos complejos que los sistemas operativos de uso general. Se parecen más a los sistemas integrados por dos motivos. En primer lugar, las redes de sensores inalámbricos suelen implementarse con una aplicación particular en mente, en lugar de como una plataforma general. En segundo lugar, la necesidad de bajos costos y bajo consumo de energía hace que la mayoría de los nodos de sensores inalámbricos tengan microcontroladores de bajo consumo de energía, lo que garantiza que mecanismos como la memoria virtual sean innecesarios o demasiado costosos de implementar.

Por lo tanto, es posible utilizar sistemas operativos integrados como eCos o uC/OS para redes de sensores. Sin embargo, estos sistemas operativos suelen estar diseñados con propiedades en tiempo real.

TinyOS , desarrollado por David Culler , es quizás el primer sistema operativo diseñado específicamente para redes de sensores inalámbricos. TinyOS se basa en un modelo de programación basado en eventos en lugar de multiproceso . Los programas de TinyOS se componen de controladores de eventos y tareas con semántica de ejecución hasta su finalización. Cuando ocurre un evento externo, como un paquete de datos entrante o la lectura de un sensor, TinyOS envía una señal al controlador de eventos apropiado para que gestione el evento. Los controladores de eventos pueden publicar tareas programadas por el núcleo de TinyOS algún tiempo después.

LiteOS es un sistema operativo recientemente desarrollado para redes de sensores inalámbricos, que proporciona abstracción similar a UNIX y soporte para el lenguaje de programación C.

Contiki , desarrollado por Adam Dunkels , es un sistema operativo que utiliza un estilo de programación más simple en C al tiempo que proporciona avances como 6LoWPAN y Protothreads .

RIOT (sistema operativo) es un sistema operativo en tiempo real más reciente que incluye una funcionalidad similar a Contiki.

PreonVM [47] es un sistema operativo para redes de sensores inalámbricos, que proporciona 6LoWPAN basado en Contiki y soporte para el lenguaje de programación Java .

Plataformas colaborativas de gestión de datos de sensores en línea

Las plataformas de gestión de datos de sensores colaborativos en línea son servicios de bases de datos en línea que permiten a los propietarios de sensores registrar y conectar sus dispositivos para introducir datos en una base de datos en línea para su almacenamiento y también permiten a los desarrolladores conectarse a la base de datos y crear sus propias aplicaciones basadas en esos datos. Algunos ejemplos son Xively y la plataforma Wikisensing Archivado el 9 de junio de 2021 en Wayback Machine . Estas plataformas simplifican la colaboración en línea entre usuarios en diversos conjuntos de datos que van desde datos energéticos y medioambientales hasta los recopilados de los servicios de transporte. Otros servicios incluyen permitir a los desarrolladores incorporar gráficos y widgets en tiempo real en sitios web; analizar y procesar datos históricos extraídos de las fuentes de datos; enviar alertas en tiempo real desde cualquier flujo de datos para controlar scripts, dispositivos y entornos.

La arquitectura del sistema Wikisensing [48] describe los componentes clave de dichos sistemas para incluir API e interfaces para colaboradores en línea, un middleware que contiene la lógica empresarial necesaria para la gestión y el procesamiento de datos de sensores y un modelo de almacenamiento adecuado para el almacenamiento y la recuperación eficientes de grandes volúmenes de datos.

Simulación

En la actualidad, el modelado y la simulación basados ​​en agentes son el único paradigma que permite la simulación de comportamientos complejos en entornos de sensores inalámbricos (como el agrupamiento). [49] La simulación basada en agentes de sensores inalámbricos y redes ad hoc es un paradigma relativamente nuevo. El modelado basado en agentes se basó originalmente en la simulación social.

Se pueden utilizar simuladores de red como Opnet, Tetcos NetSim y NS para simular una red de sensores inalámbricos.

Otros conceptos

Localización

La localización de redes se refiere al problema de estimar la ubicación de los nodos de sensores inalámbricos durante las implementaciones y en entornos dinámicos. En el caso de los sensores de potencia ultra baja, el tamaño, el coste y el entorno impiden el uso de receptores del Sistema de Posicionamiento Global en los sensores. En 2000, Nirupama Bulusu, John Heidemann y Deborah Estrin fueron los primeros en motivar y proponer un sistema basado en la conectividad por radio para la localización de redes de sensores inalámbricos. [50] Posteriormente, dichos sistemas de localización se han denominado sistemas de localización sin rango, y posteriormente se han propuesto muchos sistemas de localización para redes de sensores inalámbricos, incluidos AHLoS, APS y Stardust.

Calibración de datos de sensores y tolerancia a fallos

Los sensores y dispositivos que se utilizan en las redes de sensores inalámbricas son de última generación y tienen el precio más bajo posible. Por ello, las mediciones que obtenemos de estos dispositivos suelen ser ruidosas, incompletas e imprecisas. Los investigadores que estudian las redes de sensores inalámbricas plantean la hipótesis de que se puede extraer mucha más información de cientos de mediciones poco fiables distribuidas en un campo de interés que de un número menor de instrumentos de alta calidad y alta fiabilidad con el mismo coste total.

Macroprogramación

La macroprogramación es un término acuñado por Matt Welsh. Se refiere a programar toda la red de sensores como un conjunto, en lugar de nodos de sensores individuales. Otra forma de macroprogramar una red es ver la red de sensores como una base de datos, que se popularizó con el sistema TinyDB desarrollado por Sam Madden .

Reprogramación

La reprogramación es el proceso de actualización del código en los nodos de los sensores. La forma más factible de reprogramación es la reprogramación remota, mediante la cual el código se difunde de forma inalámbrica mientras se despliegan los nodos. Existen diferentes protocolos de reprogramación que proporcionan diferentes niveles de velocidad de operación, confiabilidad, gasto de energía, requisito de código residente en los nodos, idoneidad para diferentes entornos inalámbricos, resistencia a ataques DoS, etc. Los protocolos de reprogramación más populares son Deluge (2004), Trickle (2004), MNP (2005), Synapse (2008) y Zephyr (2009).

Seguridad

La arquitectura sin infraestructura (es decir, sin pasarelas, etc.) y los requisitos inherentes (es decir, entorno de trabajo sin supervisión, etc.) de las WSN pueden plantear varios puntos débiles que atraen a los adversarios. Por lo tanto, la seguridad es una gran preocupación cuando las WSN se implementan para aplicaciones especiales, como las militares y la atención médica. Debido a sus características únicas, los métodos de seguridad tradicionales de las redes informáticas serían inútiles (o menos efectivos) para las WSN. Por lo tanto, la falta de mecanismos de seguridad provocaría intrusiones en esas redes. Estas intrusiones deben detectarse y deben aplicarse métodos de mitigación.

Se han producido importantes innovaciones en la seguridad de las redes de sensores inalámbricos. La mayoría de las redes inalámbricas integradas utilizan antenas omnidireccionales y, por lo tanto, los vecinos pueden escuchar la comunicación que entra y sale de los nodos. Esto se utilizó para desarrollar una primitiva llamada " monitoreo local " [51] que se utilizó para la detección de ataques sofisticados, como agujeros negros o agujeros de gusano, que degradan el rendimiento de las redes grandes hasta casi cero. Desde entonces, esta primitiva ha sido utilizada por muchos investigadores y rastreadores de paquetes inalámbricos comerciales. Posteriormente, se perfeccionó para ataques más sofisticados, como la colusión, la movilidad y los dispositivos multiantena y multicanal. [52]

Red de sensores distribuidos

Si se utiliza una arquitectura centralizada en una red de sensores y falla el nodo central, toda la red colapsará; sin embargo, la confiabilidad de la red de sensores se puede aumentar utilizando una arquitectura de control distribuido. El control distribuido se utiliza en las redes de sensores inalámbricos por las siguientes razones:

  1. Los nodos sensores son propensos a fallar,
  2. Para una mejor recopilación de datos,
  3. Proporcionar a los nodos una copia de seguridad en caso de fallo del nodo central.

Tampoco existe un organismo centralizado que asigne los recursos y estos tienen que autoorganizarse.

En cuanto al filtrado distribuido sobre una red de sensores distribuidos, la configuración general es observar el proceso subyacente a través de un grupo de sensores organizados de acuerdo con una topología de red dada, lo que permite al observador individual estimar el estado del sistema basándose no solo en su propia medición sino también en la de sus vecinos. [53]

Integración de datos y red de sensores

Los datos recopilados por las redes de sensores inalámbricos suelen guardarse en forma de datos numéricos en una estación base central. Además, el Open Geospatial Consortium (OGC) está especificando estándares para interfaces de interoperabilidad y codificaciones de metadatos que permitan la integración en tiempo real de redes de sensores heterogéneas en Internet, lo que permite que cualquier persona monitoree o controle redes de sensores inalámbricos a través de un navegador web.

Procesamiento en red

Para reducir los costos de comunicación, algunos algoritmos eliminan o reducen la información redundante de los sensores de los nodos y evitan el reenvío de datos que no son de utilidad. Esta técnica se ha utilizado, por ejemplo, para la detección distribuida de anomalías [54] [55] [56] [57] o la optimización distribuida [58] . Como los nodos pueden inspeccionar los datos que envían, pueden medir promedios o direccionalidad, por ejemplo, de lecturas de otros nodos. Por ejemplo, en aplicaciones de detección y monitoreo, generalmente sucede que los nodos de sensores vecinos que monitorean una característica ambiental suelen registrar valores similares. Este tipo de redundancia de datos debido a la correlación espacial entre las observaciones de los sensores inspira técnicas para la agregación y minería de datos dentro de la red. La agregación reduce la cantidad de tráfico de red, lo que ayuda a reducir el consumo de energía en los nodos de sensores. [59] [60] Recientemente, se ha descubierto que las puertas de enlace de red también desempeñan un papel importante en la mejora de la eficiencia energética de los nodos de sensores al programar más recursos para los nodos con necesidades de eficiencia energética más críticas y se deben implementar algoritmos avanzados de programación de eficiencia energética en las puertas de enlace de red para mejorar la eficiencia energética general de la red. [33] [61]

Agregación segura de datos

Esta es una forma de procesamiento en red donde se supone que los nodos de sensores no son seguros con energía disponible limitada, mientras que se supone que la estación base es segura con energía disponible ilimitada. La agregación complica los desafíos de seguridad ya existentes para las redes de sensores inalámbricos [62] y requiere nuevas técnicas de seguridad diseñadas específicamente para estos escenarios. Brindar seguridad para agregar datos en redes de sensores inalámbricos se conoce como agregación de datos segura en WSN . [60] [62] [63] fueron los primeros trabajos que discutieron técnicas para la agregación segura de datos en redes de sensores inalámbricos.

Dos de los principales desafíos de seguridad en la agregación segura de datos son la confidencialidad y la integridad de los datos. Si bien el cifrado se utiliza tradicionalmente para proporcionar confidencialidad de extremo a extremo en la red de sensores inalámbricos, los agregadores en un escenario de agregación segura de datos necesitan descifrar los datos cifrados para realizar la agregación. Esto expone el texto sin formato en los agregadores, lo que hace que los datos sean vulnerables a los ataques de un adversario. De manera similar, un agregador puede inyectar datos falsos en el agregado y hacer que la estación base acepte datos falsos. Por lo tanto, si bien la agregación de datos mejora la eficiencia energética de una red, complica los desafíos de seguridad existentes. [64]

Véase también

Referencias

  1. ^ Ullo, Silvia Liberata; Sinha, GR (31 de mayo de 2020). "Avances en sistemas de monitorización inteligente del entorno utilizando IoT y sensores". Sensores . 20 (11): 3113. Bibcode :2020Senso..20.3113U. doi : 10.3390/s20113113 . ISSN  1424-8220. PMC  7309034 . PMID  32486411.
  2. ^ FrancescoMario, Di; K, DasSajal; AnastasiGiuseppe (1 de agosto de 2011). "Recopilación de datos en redes de sensores inalámbricos con elementos móviles". ACM Transactions on Sensor Networks . 8 : 1–31. doi :10.1145/1993042.1993049. S2CID  15576441.
  3. ^ Xia, Feng; Tian, ​​Yu-Chu; Li, Yanjun; Sun, Youxian (9 de octubre de 2007). "Diseño de red de sensores/actuadores inalámbricos para aplicaciones de control móvil". Sensores . 7 (10): 2157–2173. Bibcode :2007Senso...7.2157X. doi : 10.3390/s7102157 . ISSN  1424-8220. PMC 3864515 . PMID  28903220. 
  4. ^ "Redes de sensores inalámbricos para la vigilancia del campo de batalla" (PDF) . 2006.
  5. ^ Global, IGI "Las redes de sensores inalámbricos tienen potencial en la atención médica y la agricultura, según un estudio". techxplore.com . Consultado el 9 de febrero de 2023 .
  6. ^ Dargie, W.; Poellabauer, C. (2010). Fundamentos de las redes de sensores inalámbricos: teoría y práctica . John Wiley and Sons. págs. 168–183, 191–192. ISBN 978-0-470-99765-9.
  7. ^ Sohraby, K.; Minoli, D.; Znati, T. (2007). Redes de sensores inalámbricos: tecnología, protocolos y aplicaciones . John Wiley and Sons. págs. 203–209. ISBN 978-0-471-74300-2.
  8. ^ Oliveira, Joao; Goes, João (2012). Amplificación de señales analógicas paramétricas aplicadas a tecnologías CMOS a escala nanométrica. Springer Science & Business Media . p. 7. ISBN 978-1-4614-1670-8.
  9. ^ Peiris, V. (2013). "Sensores inalámbricos altamente integrados para aplicaciones de redes de área corporal". Sala de prensa de SPIE . doi :10.1117/2.1201312.005120.
  10. ^ Tony O'Donovan; John O'Donoghue; Cormac Sreenan; David Sammon; Philip O'Reilly; Kieran A. O'Connor (2009). Una red de área corporal inalámbrica (BAN) consciente del contexto (PDF) . Pervasive Computing Technologies for Healthcare, 2009. doi :10.4108/ICST.PERVASIVEHEALTH2009.5987. Archivado (PDF) desde el original el 2016-10-09.
  11. ^ Bilal, Muhammad; et al. (2017). "Un protocolo de autenticación para futuras redes de sensores". Sensores . 17 (5): 979. arXiv : 1705.00764 . Bibcode :2017Senso..17..979B. doi : 10.3390/s17050979 . PMC 5464775 . PMID  28452937. 
  12. ^ "JKHart y K. Martínez, "Redes de sensores ambientales: ¿una revolución en la ciencia del sistema terrestre?", Earth-Science Reviews, 2006" (PDF) . Archivado desde el original (PDF) el 23 de noviembre de 2015.
  13. ^ Apte, JS; Messier, KP; Gani, S.; Brauer, M.; Kirchstetter, TW; Lunden, MM; Marshall, JD; Portier, CJ; Vermeulen, RCH; Hamburg, SP (2017). "Mapeo de contaminación del aire de alta resolución con autos de Google Street View: explotación de big data". Ciencia y tecnología ambiental . 51 (12): 6999–7008. Bibcode :2017EnST...51.6999A. doi : 10.1021/acs.est.7b00891 . PMID  28578585.
  14. ^ "Breathe London". Breathe London . Consultado el 27 de abril de 2021 .
  15. ^ Feinberg, S.; Williams, R.; Hagler, GSW; Rickard, J.; Garver, D.; Harshfield, G.; Stauffer, P.; Mattson, E.; Judge, R.; Garvey, S. (2018). "Evaluación a largo plazo de la tecnología de sensores de aire en condiciones ambientales en Denver, Colorado". Técnicas de medición atmosférica . 11 (8): 4605–4615. Bibcode :2018AMT....11.4605F. doi : 10.5194/amt-11-4605-2018 . PMC 6781239 . PMID  31595175. 
  16. ^ Balzano, L.; Nowak, R. (2008). "Calibración a ciegas de redes de sensores: teoría y algoritmos". Información y control de detección en red . págs. 9–37. doi :10.1007/978-0-387-68845-9_1. ISBN 978-0-387-68843-5.
  17. ^ Sauce, O.; Hasenfratz, D.; Thiele, L. (2015). "Reducción de errores de calibración de múltiples saltos en redes de sensores móviles a gran escala". Actas de la 14.ª Conferencia internacional sobre procesamiento de información en redes de sensores . págs. 274–285. doi :10.1145/2737095.2737113. ISBN . 978-1-4503-3475-4. Número de identificación del sujeto  15171166.
  18. ^ Spie (2013). "Vassili Karanassios: Recolección de energía para alimentar sensores remotos". Sala de prensa de SPIE . doi :10.1117/2.3201305.05.
  19. ^ Tiwari, Ankit; et al. (2007). "Diseño e implementación de redes de sensores inalámbricos energéticamente eficientes para mantenimiento basado en condiciones". ACM Transactions on Sensor Networks . 3 : 1–es. CiteSeerX 10.1.1.188.8180 . doi :10.1145/1210669.1210670. S2CID  7278286. 
  20. ^ K. Saleem; N. Fisal y J. Al-Muhtadi (2014). "Estudios empíricos del protocolo de enrutamiento autónomo seguro autoorganizado bioinspirado". IEEE Sensors Journal . 14 (7): 1–8. Código Bibliográfico :2014ISenJ..14.2232S. doi :10.1109/JSEN.2014.2308725. S2CID  27135727.
  21. ^ Anastasi, G.; Farruggia, O.; Lo Re, G.; Ortolani, M. (2009). "Monitoreo de la producción de vino de alta calidad mediante redes de sensores inalámbricos". 2009 42nd Hawaii International Conference on System Sciences . págs. 1–7. doi :10.1109/HICSS.2009.313. ISBN 978-0-7695-3450-3.
  22. ^ "Una estrategia nacional contra el terrorismo que utiliza armas de destrucción masiva". str.llnl.gov . Science & Technology Review. Archivado desde el original el 2 de mayo de 2017 . Consultado el 26 de febrero de 2019 .
  23. ^ ab "Luchando por un mundo más seguro desde 1945". fas.org . Federación de Científicos Estadounidenses. Archivado desde el original el 16 de marzo de 2016 . Consultado el 26 de febrero de 2019 .
  24. ^ abcd Hills, Rob. "Sensing for Danger" (Detección del peligro). str.llnl.gov . Science & Technology Review. Archivado desde el original el 2 de mayo de 2017 . Consultado el 26 de febrero de 2019 .
  25. ^ "Intereses de seguridad nacional de Estados Unidos y Rusia". commdocs.house.gov . Cámara de Representantes de Estados Unidos . Consultado el 26 de febrero de 2019 .
  26. ^ Aguilar, Mónica (2020). "INRISCO: Monitoreo de incidentes en comunidades inteligentes". Acceso IEEE . 8 : 72435–72460. arXiv : 2312.07787 . Código Bib : 2020IEEEA...872435I. doi : 10.1109/ACCESS.2020.2987483. hdl : 2117/328871 . S2CID  218468946.
  27. ^ Pastor, Adolfo (2020). "Implementación de la molestia psicoacústica con redes de sensores acústicos inalámbricos para monitoreo en ciudades inteligentes". Revista IEEE Internet of Things . 7 : 128–136. doi :10.1109/JIOT.2019.2946971. S2CID  208111073.
  28. ^ Lloret, Jaime (2009). "Implementación de una red de sensores inalámbricos para la detección y verificación de incendios forestales y rurales". Sensores . 9 (11): 8722–8747. Bibcode :2009Senso...9.8722L. doi : 10.3390/s91108722 . PMC 3260610 . PMID  22291533. S2CID  13104461. 
  29. ^ Liz Young (8 de junio de 2022). «Una empresa tecnológica israelí lanza dispositivos de seguimiento del tamaño de sellos postales». Wall Street Journal . Consultado el 8 de julio de 2022 .
  30. ^ "ReVibe Energy: potenciando la IoT industrial". revibeenergy.com . Archivado desde el original el 22 de septiembre de 2017. Consultado el 3 de mayo de 2018 .
  31. ^ "EL LÍDER MUNDIAL EN SISTEMAS DE DETECCIÓN INALÁMBRICA ALIMENTADOS POR VIBRACIÓN COSECHADORAS". EL LÍDER MUNDIAL EN SISTEMAS DE DETECCIÓN INALÁMBRICA ALIMENTADOS POR VIBRACIÓN COSECHADORAS . Archivado desde el original el 13 de abril de 2018. Consultado el 3 de mayo de 2018 .
  32. ^ Saleem, Kashif; Fisal, Norsheila; Hafizah, Sharifah; Kamilah, Sharifah; Rashid, Rozeha; Baguda, Yakubu (2009). "Protocolo de enrutamiento autoorganizado de inspiración biológica basado en capas cruzadas para redes de sensores inalámbricos". Conferencia TENCON 2009 - 2009 IEEE Región 10 . págs. 1–6. doi :10.1109/TENCON.2009.5395945. ISBN 978-1-4244-4546-2.S2CID30236796  .​
  33. ^ abcde Guowang Miao ; Jens Zander; Ki Won Sung; Ben Slimane (2016). Fundamentos de las redes de datos móviles . Cambridge University Press . ISBN 978-1-107-14321-0.
  34. ^ Aghdam, Shahin Mahdizadeh; Khansari, Mohammad; Rabiee, Hamid R; Salehi, Mostafa (2014). "WCCP: Un protocolo de control de congestión para la comunicación multimedia inalámbrica en redes de sensores". Ad Hoc Networks . 13 : 516–534. doi :10.1016/j.adhoc.2013.10.006.
  35. ^ Magno, M.; Boyle, D.; Brunelli, D.; O'Flynn, B.; Popovici, E.; Benini, L. (2014). "Monitoreo inalámbrico extendido a través de suministro de energía híbrido inteligente". IEEE Transactions on Industrial Electronics . 61 (4): 1871. doi :10.1109/TIE.2013.2267694. S2CID  23562384.
  36. ^ Xenakis, A.; Foukalas, F.; Stamoulis, G. (2016). "Control de topología consciente de la energía entre capas mediante recocido simulado para WSN". Computers & Electrical Engineering . 56 : 576–590. doi :10.1016/j.compeleceng.2016.02.015.
  37. ^ "Alianza LoRa". Archivado desde el original el 9 de noviembre de 2017.
  38. ^ "Wi-Sun Alliance". 15 de agosto de 2018. Archivado desde el original el 9 de noviembre de 2017.
  39. ^ "NB-IOT vs. LoRa vs. Sigfox, LINKLabs, enero de 2017". Archivado desde el original el 10 de noviembre de 2017.
  40. ^ "¿Qué es LTE-M?". Archivado desde el original el 9 de noviembre de 2017.
  41. ^ Janakiram, Kottnana; Reginald, P. Joshua (23 de febrero de 2023). "Extensión de la vida útil de las redes de sensores inalámbricos mediante enfoques de teoría de grafos". 2023 7.ª Conferencia internacional sobre metodologías informáticas y comunicación (ICCMC) . Erode, India: IEEE. págs. 993–997. doi :10.1109/ICCMC56507.2023.10084135. ISBN . 978-1-6654-6408-6. Número de identificación del sujeto  257959382.
  42. ^ Lyakhov, PA; Kalita, DI (3 de mayo de 2023). "Filtrado de Kalman confiable con cálculos condicionalmente locales en redes de sensores inalámbricos". Control automático y ciencias de la computación . 57 (2): 154–166. doi :10.3103/S0146411623020062. ISSN  0146-4116. S2CID  258465232.
  43. ^ Shi, Junyang; Sha, Mo (17 de junio de 2019). "Autoconfiguración y autoadaptación de parámetros en redes de sensores y actuadores inalámbricos industriales". IEEE INFOCOM 2019 - Conferencia IEEE sobre comunicaciones informáticas . París, Francia: IEEE. págs. 658–666. doi :10.1109/INFOCOM.2019.8737467. ISBN 978-1-7281-0515-4.S2CID86721016  .​
  44. ^ Xenakis, A.; Foukalas, F.; Stamoulis, G. (octubre de 2015). "Algoritmo de agrupamiento ponderado mínimo para redes de sensores inalámbricos". Actas de la 19.ª Conferencia Panhelénica sobre Informática . págs. 255–260. doi :10.1145/2801948.2801999. ISBN . 978-1-4503-3551-5.S2CID 9188571  .
  45. ^ Hassan, TAH; Selim, G.; Sadek, R. (2015). "Un nuevo protocolo de enrutamiento de cabezales de clúster de bajo consumo energético en redes de sensores inalámbricos". 2015 IEEE Seventh International Conference on Intelligent Computing and Information Systems (ICICIS) . El Cairo: IEEE. págs. 313–320. doi :10.1109/IntelCIS.2015.7397240. ISBN. 978-1-5090-1949-6. Número de identificación del sujeto  10688614.
  46. ^ K Shahzad, Muhammad; Nguyen, Dang Tu; Zalyubovskiy, Vyacheslav; Choo, Hyunseung (2018). "LNDIR: Un enrutamiento ligero basado en intervalos de latencia de entrega no creciente para redes de sensores con ciclo de trabajo". Revista internacional de redes de sensores distribuidos . 14 (4): 1550147718767605. doi : 10.1177/1550147718767605 . El material fue copiado de esta fuente, que está disponible bajo una Licencia Creative Commons Atribución 4.0 Internacional.
  47. ^ "PreonVM – Máquina virtual para dispositivos sensores inalámbricos". Archivado desde el original el 11 de noviembre de 2017.
  48. ^ Silva, D.; Ghanem, M.; Guo, Y. (2012). "WikiSensing: un enfoque colaborativo en línea para la gestión de datos de sensores". Sensores . 12 (10): 13295–332. Bibcode :2012Senso..1213295S. doi : 10.3390/s121013295 . PMC 3545568 . PMID  23201997. 
  49. ^ Niazi, Muaz; Hussain, Amir (2011). "Un nuevo marco de simulación basado en agentes para la detección en entornos complejos adaptativos" (PDF) . IEEE Sensors Journal . 11 (2): 404–412. arXiv : 1708.05875 . Bibcode :2011ISenJ..11..404N. doi :10.1109/jsen.2010.2068044. hdl :1893/3398. S2CID  15367419. Archivado desde el original (PDF) el 25 de julio de 2011.
  50. ^ Bulusu, Nirupama; Heidemann, John; Estrin, Deborah (2000). "Localización en exteriores de bajo coste sin GPS para dispositivos muy pequeños". IEEE Personal Communications . 7 (5). IEEE Personal Communications, octubre de 2000: 28–34. doi :10.1109/98.878533. S2CID  771769.
  51. ^ Khalil, Issa; Bagchi Saurabh; Shroff, NB (2005). "LITEWORP: una contramedida ligera para el ataque de agujero de gusano en redes inalámbricas multisalto". Conferencia internacional de 2005 sobre sistemas y redes confiables (DSN'05) . pp. 612–621. doi :10.1109/DSN.2005.58. ISBN 0-7695-2282-3. Número de identificación del sujeto  2018708.
  52. ^ Mitchell, Robert; Chen, Ing-Ray (1 de abril de 2014). "Un estudio sobre detección de intrusiones en aplicaciones de redes inalámbricas". Comunicaciones informáticas . 42 : 1–23. doi :10.1016/j.comcom.2014.01.012. ISSN  0140-3664.
  53. ^ Li, Wangyan; Wang, Zidong; Wei, Guoliang; Ma, Lifeng; Hu, Jun; Ding, Derui (2015). "Una encuesta sobre fusión multisensorial y filtrado de consenso para redes de sensores". Dinámica discreta en la naturaleza y la sociedad . 2015 : 1–12. doi : 10.1155/2015/683701 . ISSN  1026-0226.
  54. ^ Bosman, HHWJ; Iacca, G; Tejada, A.; Wörtche, HJ; Liotta, A. (1 de diciembre de 2015). "Conjuntos de aprendices incrementales para detectar anomalías en redes de sensores ad hoc". Ad Hoc Networks . Número especial sobre tecnologías de detección, procesamiento y redes de datos inspiradas en Big Data. 35 : 14–36. doi :10.1016/j.adhoc.2015.07.013. hdl : 11572/196409 . ISSN  1570-8705.
  55. ^ Bosman, HHWJ; Liotta, A.; Iacca, G.; Wörtche, HJ (octubre de 2013). "Detección de anomalías en sistemas de sensores mediante aprendizaje automático ligero". Conferencia internacional IEEE de 2013 sobre sistemas, hombre y cibernética . págs. 7–13. doi :10.1109/SMC.2013.9. ISBN 978-1-4799-0652-9.S2CID6434158  .​
  56. ^ Bosman, HHWJ; Liotta, A.; Iacca, G.; Wörtche, HJ (diciembre de 2013). "Aprendizaje extremo en línea sobre redes de sensores de punto fijo". Talleres de la 13.ª Conferencia Internacional sobre Minería de Datos del IEEE de 2013. págs. 319–326. doi :10.1109/ICDMW.2013.74. ISBN 978-1-4799-3142-2.S2CID6460187  .​
  57. ^ Bosman, HHWJ; Iacca, G.; Wörtche, HJ; Liotta, A. (diciembre de 2014). "Fusión en línea de aprendizaje incremental para redes de sensores inalámbricos". Taller de la Conferencia Internacional IEEE sobre Minería de Datos de 2014. págs. 525–532. doi :10.1109/ICDMW.2014.79. hdl : 10545/622629 . ISBN . 978-1-4799-4274-9.S2CID14029568  .​
  58. ^ Iacca, G. (2018). "Optimización distribuida en redes de sensores inalámbricos: un marco de trabajo de modelo de isla". Soft Computing . 17 (12): 2257–2277. arXiv : 1810.02679 . Código Bibliográfico :2018arXiv181002679I. doi :10.1007/s00500-013-1091-x. ISSN  1433-7479. S2CID  33273544.
  59. ^ Bosman, HHWJ; Iacca, G.; Tejada, A.; Wörtche, HJ; Liotta, A. (1 de enero de 2017). "Detección de anomalías espaciales en redes de sensores utilizando información de vecindad". Information Fusion . 33 : 41–56. doi : 10.1016/j.inffus.2016.04.007 . hdl : 11572/196405 . ISSN  1566-2535.
  60. ^ ab Cam, H; Ozdemir, S Nair, P Muthuavinashiappan, D (octubre de 2003). "ESPDA: Agregación de datos basada en patrones segura y con eficiencia energética para redes de sensores inalámbricos". Actas de IEEE Sensors 2003 (IEEE Cat. No.03CH37498) . Vol. 2. págs. 732–736. CiteSeerX 10.1.1.1.6961 . doi :10.1109/icsens.2003.1279038. ISBN .  978-0-7803-8133-9.S2CID 15686293  .{{cite book}}: CS1 maint: varios nombres: lista de autores ( enlace )
  61. ^ Rowayda, A. Sadek (mayo de 2018). "Protocolo híbrido en clúster que tiene en cuenta el consumo de energía para redes heterogéneas de IoT". Revista de informática y computación del futuro . 3 (2): 166–177. doi : 10.1016/j.fcij.2018.02.003 .
  62. ^ ab Hu, Lingxuan; David Evans (enero de 2003). "Agregación segura para redes inalámbricas". Taller sobre seguridad y garantía en redes ad hoc .
  63. ^ Przydatek, Bartosz; Dawn Song; Adrian Perrig (2003). "SIA: Agregación segura de información en redes de sensores". Actas de la 1.ª conferencia internacional sobre sistemas de sensores integrados en red . págs. 255–265. doi :10.1145/958491.958521. ISBN 978-1-58113-707-1. Número de identificación del sujeto  239370.
  64. ^ Kumar, Vimal; Sanjay K. Madria (agosto de 2012). "Agregación segura de datos jerárquicos en redes de sensores inalámbricos: evaluación y análisis del rendimiento". 2012 IEEE 13th International Conference on Mobile Data Management . págs. 196–201. doi :10.1109/MDM.2012.49. ISBN 978-1-4673-1796-2. Número de identificación del sujeto  2990744.

Lectura adicional

Enlaces externos