stringtranslate.com

Red de sensores inalámbricos

Las redes de sensores inalámbricos ( WSN ) se refieren a redes de sensores dedicados y dispersos espacialmente que monitorean y registran las condiciones físicas del entorno y envían los datos recopilados a una ubicación central. Las WSN pueden medir condiciones ambientales como temperatura, sonido, niveles de contaminación, humedad y viento. [1]

Son similares a las redes inalámbricas ad hoc en el sentido de que dependen de la conectividad inalámbrica y la formación espontánea de redes para que los datos de los sensores puedan transportarse de forma inalámbrica. Las WSN monitorean las condiciones físicas, como la temperatura , el sonido y la presión . Las redes modernas son bidireccionales, recopilan datos [2] y permiten el control de la actividad de los sensores. [3]  El desarrollo de estas redes fue motivado por aplicaciones militares como la vigilancia del campo de batalla. [4] Estas redes se utilizan en aplicaciones industriales y de consumo, como la supervisión y control de procesos industriales y la supervisión del estado de las máquinas y la agricultura. [5]

Una WSN está formada por "nodos", desde unos pocos hasta cientos o miles, donde cada nodo está conectado a otros sensores. Cada uno de estos nodos suele tener varias partes: un transceptor de radio con una antena interna o conexión a una antena externa, un microcontrolador , un circuito electrónico para interactuar con los sensores y una fuente de energía, generalmente una batería o una forma integrada de recolección de energía . Un nodo sensor puede variar en tamaño desde una caja de zapatos hasta (teóricamente) un grano de polvo, aunque aún no se han realizado dimensiones microscópicas. El costo del nodo sensor es igualmente variable, desde unos pocos hasta cientos de dólares, dependiendo de la sofisticación del nodo. Las limitaciones de tamaño y costo limitan recursos como la energía, la memoria, la velocidad computacional y el ancho de banda de las comunicaciones. La topología de una WSN puede variar desde una simple red en estrella hasta una red avanzada de malla inalámbrica de múltiples saltos . La propagación puede emplear enrutamiento o inundación . [6] [7]

En informática y telecomunicaciones , las redes de sensores inalámbricos son un área de investigación activa que respalda muchos talleres y conferencias, incluido el Taller internacional sobre sensores integrados en red (EmNetS), IPSN , SenSys , MobiCom y EWSN . En 2010, las redes de sensores inalámbricos habían desplegado aproximadamente 120  millones de unidades remotas en todo el mundo. [8]

Solicitud

Monitoreo de área

El monitoreo de área es una aplicación común de las WSN. En el monitoreo de área, la WSN se despliega sobre una región donde se va a monitorear algún fenómeno. Un ejemplo militar es el uso de sensores para detectar intrusiones enemigas; un ejemplo civil es el geocercado de oleoductos o gasoductos.

Monitoreo de la atención médica

Existen varios tipos de redes de sensores para aplicaciones médicas: implantadas, portátiles e integradas en el entorno. Los dispositivos médicos implantables son aquellos que se insertan en el interior del cuerpo humano. Los dispositivos portátiles se utilizan en la superficie del cuerpo de un ser humano o simplemente cerca del usuario. Los sistemas integrados en el entorno emplean sensores contenidos en el entorno. Entre las posibles aplicaciones se incluyen la medición de la posición corporal, la ubicación de personas y el seguimiento general de pacientes enfermos en hospitales y en casa. Los dispositivos integrados en el entorno rastrean el estado físico de una persona para realizar un diagnóstico de salud continuo, utilizando como entrada los datos de una red de cámaras de profundidad , un suelo sensor u otros dispositivos similares. Las redes de áreas del cuerpo pueden recopilar información sobre la salud, el estado físico y el gasto energético de un individuo. [9] [10] En las aplicaciones de atención médica, la privacidad y autenticidad de los datos del usuario tienen una importancia primordial. Especialmente debido a la integración de redes de sensores, con IoT la autenticación del usuario se vuelve más desafiante; sin embargo, en un trabajo reciente se presenta una solución. [11]

Monitoreo de hábitat

Se han utilizado redes de sensores inalámbricos para monitorear diversas especies y hábitats, comenzando con el Despliegue de la Isla del Gran Pato, incluidas marmotas, sapos de caña en Australia y cebras en Kenia.

Detección ambiental/terrestre

Hay muchas aplicaciones en el monitoreo de parámetros ambientales, [12] de las cuales se dan ejemplos a continuación. Comparten los desafíos adicionales de los entornos hostiles y el suministro de energía reducido.

Monitoreo de la calidad del aire

Los experimentos han demostrado que la exposición personal a la contaminación del aire en las ciudades puede variar mucho. [13] Por lo tanto, es de interés tener una mayor resolución temporal y espacial de contaminantes y partículas . Con fines de investigación se han desplegado redes de sensores inalámbricos para controlar la concentración de gases peligrosos para los ciudadanos (por ejemplo, en Londres ). [14] Sin embargo, los sensores de gases y partículas sufren de una alta variabilidad de unidad a unidad, sensibilidades cruzadas y deriva (conceptual). [15] Además, la calidad de los datos es actualmente insuficiente para una toma de decisiones confiable, ya que la calibración de campo conduce a resultados de medición poco confiables y podría ser necesaria una recalibración frecuente. Una posible solución podría ser la calibración ciega o el uso de referencias móviles. [16] [17]

Detección de incendios forestales

Se puede instalar una red de nodos de sensores en un bosque para detectar cuándo ha comenzado un incendio . Los nodos pueden estar equipados con sensores para medir la temperatura, la humedad y los gases que se producen por el fuego en los árboles o la vegetación. La detección temprana es crucial para una actuación exitosa de los bomberos; gracias a las Redes de Sensores Inalámbricos, los bomberos podrán saber cuándo se inicia un incendio y cómo se está propagando.

Detección de deslizamientos de tierra

Un sistema de detección de deslizamientos de tierra utiliza una red de sensores inalámbricos para detectar ligeros movimientos del suelo y cambios en diversos parámetros que pueden ocurrir antes o durante un deslizamiento de tierra. A través de los datos recopilados, es posible conocer la inminente aparición de deslizamientos de tierra mucho antes de que realmente ocurran.

Monitoreo de la calidad del agua

El monitoreo de la calidad del agua implica analizar las propiedades del agua en represas, ríos, lagos y océanos, así como las reservas de agua subterránea. El uso de muchos sensores inalámbricos distribuidos permite la creación de un mapa más preciso del estado del agua y permite el despliegue permanente de estaciones de monitoreo en lugares de difícil acceso, sin la necesidad de recuperación manual de datos. [18]

Prevención de desastres naturales

Las redes de sensores inalámbricos pueden resultar eficaces para prevenir las consecuencias adversas de los desastres naturales , como las inundaciones. Se han implementado con éxito nodos inalámbricos en ríos, donde los cambios en los niveles del agua deben monitorearse en tiempo real.

Monitoreo industrial

Monitoreo del estado de la máquina

Se han desarrollado redes de sensores inalámbricos para el mantenimiento basado en la condición (CBM) de maquinaria, ya que ofrecen importantes ahorros de costos y permiten nuevas funcionalidades. [19]

Los sensores inalámbricos se pueden colocar en lugares de difícil o imposible acceso con un sistema cableado, como maquinaria giratoria y vehículos sin ataduras.

Registro de datos

Las redes de sensores inalámbricos también se utilizan para la recopilación de datos para el seguimiento de la información medioambiental. [20] Esto puede ser tan simple como monitorear la temperatura en un refrigerador o el nivel de agua en los tanques de rebose en las plantas de energía nuclear. Luego, la información estadística se puede utilizar para mostrar cómo han estado funcionando los sistemas. La ventaja de las WSN sobre los registradores convencionales es la posibilidad de suministrar datos "en vivo".

Monitoreo de agua/aguas residuales

El monitoreo de la calidad y el nivel del agua incluye muchas actividades, como verificar la calidad del agua subterránea o superficial y garantizar la infraestructura hídrica de un país para el beneficio tanto de los humanos como de los animales. Puede utilizarse para proteger el desperdicio de agua.

Vigilancia de la salud estructural

Las redes de sensores inalámbricos se pueden utilizar para monitorear el estado de la infraestructura civil y los procesos geofísicos relacionados casi en tiempo real y durante largos períodos mediante el registro de datos, utilizando sensores con interfaces adecuadas.

producción de vino

Para el seguimiento de la producción de vino, tanto en el campo como en la bodega, se utilizan redes de sensores inalámbricos. [21]

Detección de amenazas

El Sistema de Seguimiento de Área Amplia (WATS) es un prototipo de red para detectar un dispositivo nuclear terrestre [22], como una "bomba de maletín" nuclear. WATS se está desarrollando en el Laboratorio Nacional Lawrence Livermore (LLNL). WATS estaría compuesto por sensores inalámbricos de rayos gamma y neutrones conectados a través de una red de comunicaciones. Los datos recogidos por los sensores se someten a una "fusión de datos" , que convierte la información en formas fácilmente interpretables; Esta fusión de datos es el aspecto más importante del sistema. [23] [ fuente obsoleta ]

El proceso de fusión de datos ocurre dentro de la red de sensores en lugar de en una computadora centralizada y se realiza mediante un algoritmo especialmente desarrollado basado en estadísticas bayesianas . [24] WATS no utilizaría una computadora centralizada para el análisis porque los investigadores descubrieron que factores como la latencia y el ancho de banda disponible tendían a crear cuellos de botella importantes. Los datos procesados ​​en el campo por la propia red (mediante la transferencia de pequeñas cantidades de datos entre sensores vecinos) son más rápidos y hacen que la red sea más escalable. [24]

Un factor importante en el desarrollo de WATS es la facilidad de implementación , ya que más sensores mejoran la tasa de detección y reducen las falsas alarmas. [24] Los sensores WATS podrían desplegarse en posiciones permanentes o montarse en vehículos para la protección móvil de ubicaciones específicas. Una barrera para la implementación de WATS es el tamaño, el peso, los requisitos de energía y el costo de los sensores inalámbricos disponibles actualmente. [24] El desarrollo de sensores mejorados es un componente importante de la investigación actual en la Dirección de No Proliferación, Control de Armas y Seguridad Internacional (NAI) de LLNL.

WATS fue presentado ante el Subcomité de Investigación y Desarrollo Militar de la Cámara de Representantes de Estados Unidos el 1 de octubre de 1997, durante una audiencia sobre terrorismo nuclear y contramedidas. [23] El 4 de agosto de 1998, en una reunión posterior de ese subcomité, el presidente Curt Weldon declaró que la administración Clinton había recortado la financiación de la investigación para WATS a un nivel de subsistencia y que el programa había sido mal reorganizado. [25]

Monitoreo de incidentes

Hay estudios que demuestran que el uso de sensores para el seguimiento de incidentes mejora en gran medida la respuesta de bomberos y policías ante una situación inesperada. [26] Para una detección temprana de incidencias podemos utilizar sensores acústicos para detectar un aumento en el ruido de la ciudad debido a un posible accidente, [27] o utilizar sensores térmicos para detectar un posible incendio. [28]

Cadenas de suministro

Utilizando electrónica de bajo consumo , las WSN pueden aplicarse de forma rentable también en cadenas de suministro de diversas industrias. [29]

Características

Las principales características de una WSN incluyen

La tecnología multicapa se está convirtiendo en un área de estudio importante para las comunicaciones inalámbricas. [33] Además, el enfoque tradicional por capas presenta tres problemas principales:

  1. El enfoque tradicional por capas no puede compartir información diferente entre diferentes capas, lo que lleva a que cada capa no tenga información completa. El enfoque tradicional en capas no puede garantizar la optimización de toda la red.
  2. El enfoque tradicional por capas no tiene la capacidad de adaptarse al cambio ambiental.
  3. Debido a la interferencia entre los diferentes usuarios, los conflictos de acceso, el desvanecimiento y el cambio de entorno en las redes de sensores inalámbricos, el enfoque tradicional en capas para redes cableadas no es aplicable a las redes inalámbricas.

Por lo tanto, la capa cruzada se puede utilizar para realizar la modulación óptima para mejorar el rendimiento de la transmisión, como la velocidad de datos , la eficiencia energética , la calidad del servicio (QoS), etc. [33] Los nodos sensores pueden imaginarse como pequeñas computadoras que son extremadamente básicos en cuanto a sus interfaces y sus componentes. Por lo general, constan de una unidad de procesamiento con potencia computacional y memoria limitadas, sensores o MEMS (incluidos circuitos de acondicionamiento específicos), un dispositivo de comunicación (generalmente transceptores de radio u, alternativamente, ópticos ) y una fuente de energía generalmente en forma de batería. Otras posibles inclusiones son módulos de recolección de energía , [35] ASIC secundarios y posiblemente una interfaz de comunicación secundaria (por ejemplo, RS-232 o USB ).

Las estaciones base son uno o más componentes de la WSN con muchos más recursos computacionales, energéticos y de comunicación. Actúan como puerta de enlace entre los nodos sensores y el usuario final, ya que normalmente envían datos desde la WSN a un servidor. Otros componentes especiales de las redes basadas en enrutamiento son los enrutadores, diseñados para computar, calcular y distribuir las tablas de enrutamiento. [36]

Plataformas

Hardware

Un desafío importante en una WSN es producir nodos sensores pequeños y de bajo costo . Hay un número cada vez mayor de pequeñas empresas que producen hardware WSN y la situación comercial puede compararse con la informática doméstica en los años 1970. Muchos de los nodos aún se encuentran en la etapa de investigación y desarrollo, particularmente su software. También es inherente a la adopción de redes de sensores el uso de métodos de muy baja potencia para la comunicación por radio y la adquisición de datos.

En muchas aplicaciones, una WSN se comunica con una red de área local o una red de área amplia a través de una puerta de enlace. El Gateway actúa como puente entre la WSN y la otra red. Esto permite que los datos sean almacenados y procesados ​​por dispositivos con más recursos, por ejemplo, en un servidor ubicado remotamente . Una red inalámbrica de área amplia utilizada principalmente para dispositivos de bajo consumo se conoce como red de área amplia de bajo consumo ( LPWAN ).

Inalámbrico

Existen varios estándares y soluciones inalámbricos para la conectividad de nodos sensores. Thread y Zigbee pueden conectar sensores que funcionan a 2,4 GHz con una velocidad de datos de 250 kbit/s. Muchos utilizan una frecuencia más baja para aumentar el alcance de la radio (normalmente 1 km); por ejemplo, Z-wave funciona a 915 MHz y en la UE se ha utilizado ampliamente 868 MHz, pero tienen una velocidad de datos más baja (normalmente 50 kbit/s). El grupo de trabajo IEEE 802.15.4 proporciona un estándar para la conectividad de dispositivos de bajo consumo y, habitualmente, los sensores y medidores inteligentes utilizan uno de estos estándares para la conectividad. Con la aparición del Internet de las Cosas , se han hecho muchas otras propuestas para proporcionar conectividad de sensores. LoRa [37] es una forma de LPWAN que proporciona conectividad inalámbrica de largo alcance y baja potencia para dispositivos, que se ha utilizado en medidores inteligentes y otras aplicaciones de sensores de largo alcance. Wi-SUN [38] conecta dispositivos en casa. NarrowBand IOT [39] y LTE-M [40] pueden conectar hasta millones de sensores y dispositivos utilizando tecnología celular.

Software

La energía es el recurso más escaso de los nodos de WSN y determina la vida útil de las WSN. Las WSN pueden desplegarse en grandes cantidades en diversos entornos, incluidas regiones remotas y hostiles, donde las comunicaciones ad hoc son un componente clave. Por este motivo, los algoritmos y protocolos deben abordar las siguientes cuestiones:

Maximización de la vida útil: se debe minimizar el consumo de energía/potencia del dispositivo sensor y los nodos sensores deben ser energéticamente eficientes, ya que su recurso energético limitado determina su vida útil. Para conservar energía, los nodos de sensores inalámbricos normalmente apagan tanto el transmisor de radio como el receptor de radio cuando no están en uso. [33]

Protocolos de enrutamiento

Las redes de sensores inalámbricos están compuestas por nodos de sensores desatendidos de bajo consumo, tamaño pequeño y bajo alcance. Recientemente, se ha observado que al activar y desactivar periódicamente las capacidades de detección y comunicación de los nodos sensores, podemos reducir significativamente el tiempo activo y así prolongar la vida útil de la red. [44] [45] Sin embargo, este ciclo de trabajo puede resultar en una alta latencia de la red, sobrecarga de enrutamiento y retrasos en el descubrimiento de vecinos debido a la programación asíncrona de suspensión y activación. Estas limitaciones exigen una contramedida para las redes de sensores inalámbricos con ciclo de trabajo que debería minimizar la información de enrutamiento, la carga de tráfico de enrutamiento y el consumo de energía. Investigadores de la Universidad de Sungkyunkwan han propuesto un enrutamiento liviano con intervalo de latencia de entrega que no aumenta, denominado LNDIR. Este esquema puede descubrir rutas de latencia mínima en cada intervalo de latencia de entrega no creciente en lugar de en cada intervalo de tiempo. [ se necesita aclaración ] Los experimentos de simulación demostraron la validez de este novedoso enfoque para minimizar la información de enrutamiento almacenada en cada sensor. Además, este novedoso enrutamiento también puede garantizar la latencia de entrega mínima desde cada fuente hasta el sumidero. Se observan mejoras de rendimiento de hasta 12 y 11 veces en términos de reducción de la carga de tráfico de enrutamiento y eficiencia energética, respectivamente, en comparación con los esquemas existentes. [46]

Sistemas operativos

Los sistemas operativos para nodos de redes de sensores inalámbricos suelen ser menos complejos que los sistemas operativos de propósito general. Se parecen más a los sistemas integrados , por dos razones. En primer lugar, las redes de sensores inalámbricos normalmente se implementan con una aplicación particular en mente, más que como una plataforma general. En segundo lugar, la necesidad de bajos costos y baja potencia lleva a que la mayoría de los nodos de sensores inalámbricos tengan microcontroladores de baja potencia, lo que garantiza que mecanismos como la memoria virtual sean innecesarios o demasiado costosos de implementar.

Por tanto, es posible utilizar sistemas operativos integrados como eCos o uC/OS para redes de sensores. Sin embargo, estos sistemas operativos suelen estar diseñados con propiedades de tiempo real.

TinyOS , desarrollado por David Culler , es quizás el primer sistema operativo diseñado específicamente para redes de sensores inalámbricos. TinyOS se basa en un modelo de programación basado en eventos en lugar de subprocesos múltiples . Los programas de TinyOS se componen de controladores de eventos y tareas con semántica de ejecución hasta su finalización. Cuando ocurre un evento externo, como un paquete de datos entrante o la lectura de un sensor, TinyOS indica al controlador de eventos apropiado que maneje el evento. Los controladores de eventos pueden publicar tareas programadas por el kernel de TinyOS algún tiempo después.

LiteOS es un sistema operativo recientemente desarrollado para redes de sensores inalámbricos, que proporciona abstracción similar a UNIX y soporte para el lenguaje de programación C.

Contiki , desarrollado por Adam Dunkels , es un sistema operativo que utiliza un estilo de programación más simple en C al tiempo que proporciona avances como 6LoWPAN y Protothreads .

RIOT (sistema operativo) es un sistema operativo en tiempo real más reciente que incluye una funcionalidad similar a Contiki.

PreonVM [47] es un sistema operativo para redes de sensores inalámbricos, que proporciona 6LoWPAN basado en Contiki y soporte para el lenguaje de programación Java .

Plataformas colaborativas de gestión de datos de sensores en línea

Las plataformas colaborativas de gestión de datos de sensores en línea son servicios de bases de datos en línea que permiten a los propietarios de sensores registrarse y conectar sus dispositivos para introducir datos en una base de datos en línea para su almacenamiento y también permiten a los desarrolladores conectarse a la base de datos y crear sus propias aplicaciones basadas en esos datos. Los ejemplos incluyen Xively y la plataforma Wikisensing Archivado el 9 de junio de 2021 en Wayback Machine . Estas plataformas simplifican la colaboración en línea entre usuarios sobre diversos conjuntos de datos que van desde datos energéticos y medioambientales hasta los recopilados de los servicios de transporte. Otros servicios incluyen permitir a los desarrolladores incorporar gráficos y widgets en tiempo real en sitios web; analizar y procesar datos históricos extraídos de las fuentes de datos; envíe alertas en tiempo real desde cualquier flujo de datos para controlar scripts, dispositivos y entornos.

La arquitectura del sistema Wikisensing [48] describe los componentes clave de dichos sistemas para incluir API e interfaces para colaboradores en línea, un middleware que contiene la lógica empresarial necesaria para la gestión y el procesamiento de datos de sensores y un modelo de almacenamiento adecuado para el almacenamiento y recuperación eficientes. de grandes volúmenes de datos.

Simulación

En la actualidad, el modelado y la simulación basados ​​en agentes es el único paradigma que permite la simulación de comportamientos complejos en entornos de sensores inalámbricos (como el flocado). [49] La simulación basada en agentes de sensores inalámbricos y redes ad hoc es un paradigma relativamente nuevo. El modelado basado en agentes se basó originalmente en la simulación social.

Se pueden utilizar simuladores de red como Opnet, Tetcos NetSim y NS para simular una red de sensores inalámbricos.

Otros conceptos

Localización

La localización de redes se refiere al problema de estimar la ubicación de los nodos de sensores inalámbricos durante las implementaciones y en entornos dinámicos. En el caso de los sensores de potencia ultrabaja, el tamaño, el costo y el entorno impiden el uso de receptores del Sistema de Posicionamiento Global en los sensores. En 2000, Nirupama Bulusu, John Heidemann y Deborah Estrin motivaron y propusieron por primera vez un sistema basado en conectividad de radio para la localización de redes de sensores inalámbricos. [50] Posteriormente, dichos sistemas de localización se denominaron sistemas de localización sin alcance, y posteriormente se propusieron muchos sistemas de localización para redes de sensores inalámbricos, incluidos AHLoS, APS y Stardust.

Calibración de datos del sensor y tolerancia a fallos.

Los sensores y dispositivos utilizados en las redes de sensores inalámbricos son tecnología de última generación y el precio más bajo posible. Por lo tanto, las mediciones de los sensores que obtenemos de estos dispositivos suelen ser ruidosas, incompletas e inexactas. Los investigadores que estudian las redes de sensores inalámbricos plantean la hipótesis de que se puede extraer mucha más información de cientos de mediciones poco fiables repartidas en un campo de interés que de un número menor de instrumentos de alta calidad y confiabilidad con el mismo costo total.

Macroprogramación

Macroprogramación es un término acuñado por Matt Welsh. Se refiere a programar toda la red de sensores como un conjunto, en lugar de nodos de sensores individuales. Otra forma de macroprogramar una red es ver la red de sensores como una base de datos, que fue popularizada por el sistema TinyDB desarrollado por Sam Madden .

Reprogramación

La reprogramación es el proceso de actualizar el código en los nodos del sensor. La forma más factible de reprogramación es la reprogramación remota mediante la cual el código se difunde de forma inalámbrica mientras los nodos están desplegados. Existen diferentes protocolos de reprogramación que proporcionan diferentes niveles de velocidad de operación, confiabilidad, gasto de energía, requisitos de código residente en los nodos, idoneidad para diferentes entornos inalámbricos, resistencia a DoS, etc. Los protocolos de reprogramación populares son Deluge (2004), Trickle (2004). ), MNP (2005), Synapse (2008) y Zephyr (2009).

Seguridad

La arquitectura sin infraestructura (es decir, no se incluyen puertas de enlace, etc.) y los requisitos inherentes (es decir, entorno de trabajo desatendido, etc.) de las WSN pueden plantear varios puntos débiles que atraen a los adversarios. Por lo tanto, la seguridad es una gran preocupación cuando las WSN se implementan para aplicaciones especiales como militares y sanitarias. Debido a sus características únicas, los métodos de seguridad tradicionales de las redes informáticas serían inútiles (o menos efectivos) para las WSN. De ahí que la falta de mecanismos de seguridad provocaría intrusiones hacia esas redes. Es necesario detectar estas intrusiones y aplicar métodos de mitigación.

Ha habido importantes innovaciones en la seguridad de las redes de sensores inalámbricos. La mayoría de las redes inalámbricas integradas utilizan antenas omnidireccionales y, por lo tanto, los vecinos pueden escuchar las comunicaciones dentro y fuera de los nodos. Esto se utilizó para desarrollar una primitiva llamada " monitoreo local " [51] que se utilizó para la detección de ataques sofisticados, como agujeros negros o agujeros de gusano, que degradan el rendimiento de grandes redes a casi cero. Desde entonces, esta primitiva ha sido utilizada por muchos investigadores y rastreadores de paquetes inalámbricos comerciales. Posteriormente, esto se perfeccionó para ataques más sofisticados, como con colusión, movilidad y dispositivos multiantena y multicanal. [52]

Red de sensores distribuida

Si se utiliza una arquitectura centralizada en una red de sensores y el nodo central falla, entonces toda la red colapsará; sin embargo, la confiabilidad de la red de sensores se puede aumentar utilizando una arquitectura de control distribuida. El control distribuido se utiliza en las WSN por los siguientes motivos:

  1. Los nodos sensores son propensos a fallar,
  2. Para una mejor recopilación de datos,
  3. Proporcionar respaldo a los nodos en caso de falla del nodo central.

Tampoco existe un organismo centralizado para asignar los recursos y estos deben estar autoorganizados.

En cuanto al filtrado distribuido sobre red de sensores distribuidos. la configuración general es observar el proceso subyacente a través de un grupo de sensores organizados de acuerdo con una topología de red determinada, lo que hace que el observador individual estime el estado del sistema basándose no sólo en su propia medición sino también en la de sus vecinos. [53]

Integración de datos y web de sensores.

Los datos recopilados de las redes de sensores inalámbricos normalmente se guardan en forma de datos numéricos en una estación base central. Además, el Open Geospatial Consortium (OGC) está especificando estándares para interfaces de interoperabilidad y codificaciones de metadatos que permiten la integración en tiempo real de redes de sensores heterogéneos en Internet, permitiendo a cualquier individuo monitorear o controlar redes de sensores inalámbricos a través de un navegador web.

Procesamiento dentro de la red

Para reducir los costos de comunicación, algunos algoritmos eliminan o reducen la información redundante de los sensores de los nodos y evitan el reenvío de datos que no son de utilidad. Esta técnica se ha utilizado, por ejemplo, para la detección de anomalías distribuidas [54] [55] [56] [57] u optimización distribuida. [58] Como los nodos pueden inspeccionar los datos que envían, pueden medir promedios o direccionalidad, por ejemplo, de lecturas de otros nodos. Por ejemplo, en aplicaciones de detección y monitoreo, generalmente ocurre que los nodos sensores vecinos que monitorean una característica ambiental generalmente registran valores similares. Este tipo de redundancia de datos debido a la correlación espacial entre las observaciones de los sensores inspira técnicas para la agregación y extracción de datos dentro de la red. La agregación reduce la cantidad de tráfico de la red, lo que ayuda a reducir el consumo de energía en los nodos de sensores. [59] [60] Recientemente, se ha descubierto que las puertas de enlace de red también desempeñan un papel importante en la mejora de la eficiencia energética de los nodos de sensores al programar más recursos para los nodos con necesidades de eficiencia energética más críticas y es necesario implementar algoritmos avanzados de programación de eficiencia energética. en las pasarelas de la red para mejorar la eficiencia energética general de la red. [33] [61]

Agregación segura de datos

Esta es una forma de procesamiento dentro de la red en la que se supone que los nodos sensores no están seguros con energía disponible limitada, mientras que se supone que la estación base está segura con energía disponible ilimitada. La agregación complica los desafíos de seguridad ya existentes para las redes de sensores inalámbricos [62] y requiere nuevas técnicas de seguridad diseñadas específicamente para estos escenarios. Proporcionar seguridad para agregar datos en redes de sensores inalámbricos se conoce como agregación segura de datos en WSN . [60] [62] [63] fueron los primeros trabajos que analizan técnicas para la agregación segura de datos en redes de sensores inalámbricos.

Dos desafíos de seguridad principales en la agregación segura de datos son la confidencialidad y la integridad de los datos. Si bien el cifrado se utiliza tradicionalmente para proporcionar confidencialidad de extremo a extremo en una red de sensores inalámbricos, los agregadores en un escenario de agregación de datos segura necesitan descifrar los datos cifrados para realizar la agregación. Esto expone el texto sin formato en los agregadores, lo que hace que los datos sean vulnerables a los ataques de un adversario. De manera similar, un agregador puede inyectar datos falsos en el agregado y hacer que la estación base acepte datos falsos. Por lo tanto, si bien la agregación de datos mejora la eficiencia energética de una red, complica los desafíos de seguridad existentes. [64]

Ver también

Referencias

  1. ^ Ullo, Silvia Liberata; Sinha, GR (31 de mayo de 2020). "Avances en sistemas inteligentes de monitoreo ambiental mediante IoT y sensores". Sensores . 20 (11): 3113. Código Bib : 2020Senso..20.3113U. doi : 10.3390/s20113113 . ISSN  1424-8220. PMC  7309034 . PMID  32486411.
  2. ^ FrancescoMario, Di; K, DasSajal; Anastasi Giuseppe (1 de agosto de 2011). "Recopilación de datos en redes de sensores inalámbricos con elementos móviles". Transacciones ACM en redes de sensores . 8 : 1–31. doi :10.1145/1993042.1993049. S2CID  15576441.
  3. ^ Xia, Feng; Tian, ​​Yu-Chu; Li, Yanjun; Sol, Youxian (9 de octubre de 2007). "Diseño de red de sensores/actuadores inalámbricos para aplicaciones de control móvil". Sensores . 7 (10): 2157–2173. Código Bib : 2007Senso...7.2157X. doi : 10.3390/s7102157 . ISSN  1424-8220. PMC 3864515 . PMID  28903220. 
  4. ^ "Redes de sensores inalámbricos para vigilancia del campo de batalla" (PDF) . 2006.
  5. ^ Global, IGI "Las redes de sensores inalámbricos tienen potencial en la atención médica y la agricultura, según un estudio". techxplore.com . Consultado el 9 de febrero de 2023 .
  6. ^ Dargie, W.; Poellabauer, C. (2010). Fundamentos de las redes de sensores inalámbricos: teoría y práctica . John Wiley e hijos. págs. 168–183, 191–192. ISBN 978-0-470-99765-9.
  7. ^ Sohraby, K.; Minoli, D.; Znati, T. (2007). Redes de sensores inalámbricos: tecnología, protocolos y aplicaciones . John Wiley e hijos. págs. 203-209. ISBN 978-0-471-74300-2.
  8. ^ Oliveira, Joao; Va, João (2012). Amplificación de señales analógicas paramétricas aplicadas a tecnologías CMOS a nanoescala. Medios de ciencia y negocios de Springer . pag. 7.ISBN 978-1-4614-1670-8.
  9. ^ Peiris, V. (2013). "Detección inalámbrica altamente integrada para aplicaciones de redes de áreas corporales". Sala de redacción del SPIE . doi :10.1117/2.1201312.005120.
  10. ^ Tony O'Donovan; John O'Donoghue; Cormac Sreenan; David Sammón; Philip O'Reilly; Kieran A. O'Connor (2009). Una red inalámbrica de área corporal (BAN) consciente del contexto (PDF) . Tecnologías informáticas generalizadas para la atención sanitaria, 2009. doi :10.4108/ICST.PERVASIVEHEALTH2009.5987. Archivado (PDF) desde el original el 9 de octubre de 2016.
  11. ^ Bilal, Mahoma; et al. (2017). "Un protocolo de autenticación para futuras redes de sensores". Sensores . 17 (5): 979. arXiv : 1705.00764 . Código Bib : 2017arXiv170500764B. doi : 10.3390/s17050979 . PMC 5464775 . PMID  28452937. 
  12. ^ "JKHart y K. Martinez," Redes de sensores ambientales: ¿una revolución en la ciencia del sistema terrestre? ", Earth-Science Reviews, 2006" (PDF) . Archivado desde el original (PDF) el 23 de noviembre de 2015.
  13. ^ Apte, JS; Más desordenado, KP; Gani, S.; Brauer, M.; Kirchstetter, TW; Lunden, MM; Marshall, JD; Portier, CJ; Vermeulen, RCH; Hamburgo, SP (2017). "Mapeo de la contaminación del aire de alta resolución con Google Street View Cars: explotación de Big Data". Ciencia y Tecnología Ambiental . 51 (12): 6999–7008. Código Bib : 2017EnST...51.6999A. doi : 10.1021/acs.est.7b00891 . PMID  28578585.
  14. ^ "Respira Londres". Respira Londres . Consultado el 27 de abril de 2021 .
  15. ^ Feinberg, S.; Williams, R.; Hagler, GSW; Rickard, J.; Garver, D.; Harshfield, G.; Stauffer, P.; Mattson, E.; Juez, R.; Garvey, S. (2018). "Evaluación a largo plazo de la tecnología de sensores de aire en condiciones ambientales en Denver, Colorado". Técnicas de Medición Atmosférica . 11 (8): 4605–4615. Código Bib : 2018AMT....11.4605F. doi : 10.5194/amt-11-4605-2018 . PMC 6781239 . PMID  31595175. 
  16. ^ Balzano, L.; Nowak, R. (2008). "Calibración ciega de redes de sensores: teoría y algoritmos". Información y control de detección en red . págs. 9–37. doi :10.1007/978-0-387-68845-9_1. ISBN 978-0-387-68843-5.
  17. ^ Salsa, O.; Hasenfratz, D.; Thiele, L. (2015). "Reducir los errores de calibración de múltiples saltos en redes de sensores móviles a gran escala". Actas de la 14ª Conferencia Internacional sobre Procesamiento de Información en Redes de Sensores . págs. 274–285. doi :10.1145/2737095.2737113. ISBN 978-1-4503-3475-4. S2CID  15171166.
  18. ^ Espía (2013). "Vassili Karanassios: recolección de energía para alimentar sensores remotos". Sala de redacción del SPIE . doi :10.1117/2.3201305.05.
  19. ^ Tiwari, Ankit; et al. (2007). "Diseño e implementación de redes de sensores inalámbricos energéticamente eficientes para mantenimiento basado en condiciones". Transacciones ACM en redes de sensores . 3 : 1–es. CiteSeerX 10.1.1.188.8180 . doi :10.1145/1210669.1210670. S2CID  7278286. 
  20. ^ K. Saleem; N. Fisal y J. Al-Muhtadi (2014). "Estudios empíricos de protocolo de enrutamiento autónomo seguro, autoorganizado y bioinspirado". Revista de sensores IEEE . 14 (7): 1–8. Código Bib : 2014ISenJ..14.2232S. doi :10.1109/JSEN.2014.2308725. S2CID  27135727.
  21. ^ Anastasi, G.; Farruggia, O.; Lo Re, G.; Ortolani, M. (2009). "Seguimiento de la producción de vino de alta calidad mediante redes de sensores inalámbricos". 2009 42ª Conferencia Internacional de Hawaii sobre Ciencias de Sistemas . págs. 1–7. doi :10.1109/HICSS.2009.313. ISBN 978-0-7695-3450-3.
  22. ^ "Una estrategia nacional contra el terrorismo que utiliza armas de destrucción masiva". str.llnl.gov . Revista de ciencia y tecnología. Archivado desde el original el 2 de mayo de 2017 . Consultado el 26 de febrero de 2019 .
  23. ^ ab "Luchando por un mundo más seguro desde 1945". fas.org . Federación de Científicos Americanos. Archivado desde el original el 16 de marzo de 2016 . Consultado el 26 de febrero de 2019 .
  24. ^ Abcd Colinas, Rob. "Detección de peligro". str.llnl.gov . Revista de ciencia y tecnología. Archivado desde el original el 2 de mayo de 2017 . Consultado el 26 de febrero de 2019 .
  25. ^ "Intereses de seguridad nacional de Estados Unidos y Rusia". commdocs.house.gov . Cámara de Representantes de Estados Unidos . Consultado el 26 de febrero de 2019 .
  26. ^ Aguilar, Mónica (2020). "INRISCO: Monitoreo de incidentes en comunidades inteligentes". Acceso IEEE . 8 : 72435–72460. Código Bib : 2020IEEEA...872435I. doi : 10.1109/ACCESS.2020.2987483. hdl : 2117/328871 . S2CID  218468946.
  27. Pastor, Adolfo (2020). "Implementación de molestias psicoacústicas con redes inalámbricas de sensores acústicos para monitoreo en ciudades inteligentes". Revista IEEE de Internet de las cosas . 7 : 128-136. doi :10.1109/JIOT.2019.2946971. S2CID  208111073.
  28. ^ Lloret, Jaime (2009). "Despliegue de una red de sensores inalámbricos para la detección y verificación de incendios rurales y forestales". Sensores . 9 (11): 8722–8747. Código Bib : 2009Senso...9.8722L. doi : 10.3390/s91108722 . PMC 3260610 . PMID  22291533. S2CID  13104461. 
  29. ^ Liz joven (8 de junio de 2022). "Una empresa de tecnología israelí lanza dispositivos de seguimiento del tamaño de sellos postales". Wall Street Journal . Consultado el 8 de julio de 2022 .
  30. ^ "ReVibe Energy: impulsando el IoT industrial". revibeenergy.com . Archivado desde el original el 22 de septiembre de 2017 . Consultado el 3 de mayo de 2018 .
  31. ^ "EL LÍDER MUNDIAL EN SISTEMAS DE DETECCIÓN INALÁMBRICO IMPULSADOS POR COSECHADORAS DE VIBRACIONES". EL LÍDER MUNDIAL EN SISTEMAS DE DETECCIÓN INALÁMBRICO IMPULSADOS POR COSECHADORAS DE VIBRACIONES . Archivado desde el original el 13 de abril de 2018 . Consultado el 3 de mayo de 2018 .
  32. ^ Saleem, Kashif; Fisal, Norsheila; Hafizah, Sharifah; Kamilah, Sharifah; Rashid, Rozeha; Baguda, Yakubu (2009). "Protocolo de enrutamiento autoorganizado de inspiración biológica basado en capas cruzadas para redes de sensores inalámbricos". Conferencia TENCON 2009 - 2009 IEEE Región 10 . págs. 1–6. doi :10.1109/TENCON.2009.5395945. ISBN 978-1-4244-4546-2. S2CID  30236796.
  33. ^ abcde Guowang Miao ; Jens Zander; Ki Won Sung; Ben Slimane (2016). Fundamentos de las Redes de Datos Móviles . Prensa de la Universidad de Cambridge . ISBN 978-1-107-14321-0.
  34. ^ Aghdam, Shahin Mahdizadeh; Khansari, Mohammad; Rabiee, Hamid R; Salehi, Mostafa (2014). "WCCP: un protocolo de control de congestión para comunicación multimedia inalámbrica en redes de sensores". Redes ad hoc . 13 : 516–534. doi :10.1016/j.adhoc.2013.10.006.
  35. ^ Magno, M.; Boyle, D.; Brunelli, D.; O'Flynn, B.; Popovici, E.; Benini, L. (2014). "Monitoreo inalámbrico ampliado mediante suministro de energía híbrido inteligente". Transacciones IEEE sobre electrónica industrial . 61 (4): 1871. doi :10.1109/TIE.2013.2267694. S2CID  23562384.
  36. ^ Xenakis, A.; Foukalas, F.; Stamoulis, G. (2016). "Control de topología con reconocimiento de energía entre capas mediante recocido simulado para WSN". Computación e ingeniería eléctrica . 56 : 576–590. doi :10.1016/j.compeleceng.2016.02.015.
  37. ^ "Alianza LoRa". Archivado desde el original el 9 de noviembre de 2017.
  38. ^ "Alianza Wi-Sun". 2018-08-15. Archivado desde el original el 9 de noviembre de 2017.
  39. ^ "NB-IOT frente a LoRa frente a Sigfox, LINKLabs, enero de 2017". Archivado desde el original el 10 de noviembre de 2017.
  40. ^ "¿Qué es LTE-M?". Archivado desde el original el 9 de noviembre de 2017.
  41. ^ Janakiram, Kottnana; Reginald, P. Joshua (23 de febrero de 2023). "Ampliación de la vida útil de las redes de sensores inalámbricos mediante enfoques de teoría de grafos". 2023 7° Congreso Internacional sobre Metodologías de Computación y Comunicación (ICCMC) . Erosionar, India: IEEE. págs. 993–997. doi :10.1109/ICCMC56507.2023.10084135. ISBN 978-1-6654-6408-6. S2CID  257959382.
  42. ^ Lyakhov, PA; Kalita, DI (3 de mayo de 2023). "Filtrado de Kalman confiable con cálculos condicionalmente locales en redes de sensores inalámbricos". Control Automático e Informática . 57 (2): 154-166. doi :10.3103/S0146411623020062. ISSN  0146-4116. S2CID  258465232.
  43. ^ Shi, Junyang; Sha, Mo (17 de junio de 2019). "Autoconfiguración y autoadaptación de parámetros en redes industriales de sensores-actuadores inalámbricos". IEEE INFOCOM 2019 - Conferencia IEEE sobre comunicaciones informáticas . París, Francia: IEEE. págs. 658–666. doi :10.1109/INFOCOM.2019.8737467. ISBN 978-1-7281-0515-4. S2CID  86721016.
  44. ^ Xenakis, A.; Foukalas, F.; Stamoulis, G. (octubre de 2015). "Algoritmo de agrupamiento mínimo ponderado para redes de sensores inalámbricos". Actas de la XIX Conferencia Panhelénica de Informática . págs. 255–260. doi :10.1145/2801948.2801999. ISBN 978-1-4503-3551-5. S2CID  9188571.
  45. ^ Hasán, TAH; Selim, G.; Sadek, R. (2015). "Un novedoso protocolo de enrutamiento de cabezal de clúster con eficiencia energética en redes de sensores inalámbricos". 2015 Séptima Conferencia Internacional IEEE sobre Computación Inteligente y Sistemas de Información (ICICIS) . El Cairo: IEEE. págs. 313–320. doi :10.1109/IntelCIS.2015.7397240. ISBN 978-1-5090-1949-6. S2CID  10688614.
  46. ^ K Shahzad, Mahoma; Nguyen, Dang Tu; Zalyubovskiy, Vyacheslav; Choo, Hyunseung (2018). "LNDIR: un enrutamiento ligero basado en intervalos de latencia de entrega que no aumenta para redes de sensores con ciclo de trabajo". Revista internacional de redes de sensores distribuidos . 14 (4): 1550147718767605. doi : 10.1177/1550147718767605 . El material fue copiado de esta fuente, que está disponible bajo una licencia internacional Creative Commons Attribution 4.0.
  47. ^ "PreonVM - Máquina virtual para dispositivos sensores inalámbricos". Archivado desde el original el 11 de noviembre de 2017.
  48. ^ Silva, D.; Ghanem, M.; Guo, Y. (2012). "WikiSensing: un enfoque colaborativo en línea para la gestión de datos de sensores". Sensores . 12 (10): 13295–332. Código Bib : 2012Senso..1213295S. doi : 10.3390/s121013295 . PMC 3545568 . PMID  23201997. 
  49. ^ Niazi, Muaz; Hussain, Amir (2011). "Un nuevo marco de simulación basado en agentes para la detección en entornos adaptativos complejos" (PDF) . Revista de sensores IEEE . 11 (2): 404–412. arXiv : 1708.05875 . Código Bib : 2011ISenJ..11..404N. doi : 10.1109/jsen.2010.2068044. hdl : 1893/3398. S2CID  15367419. Archivado desde el original (PDF) el 25 de julio de 2011.
  50. ^ Bulusu, Nirupama; Heidemann, Juan; Estrin, Débora (2000). "Localización exterior de bajo coste sin GPS para dispositivos muy pequeños". Comunicaciones personales IEEE . 7 (5). Comunicaciones personales del IEEE, octubre de 2000: 28–34. doi : 10.1109/98.878533. S2CID  771769.
  51. ^ Khalil, Issa; Bagchi Saurabh; Shroff, NB (2005). "LITEWORP: una contramedida ligera para el ataque de agujero de gusano en redes inalámbricas multisalto". 2005 Conferencia internacional sobre sistemas y redes confiables (DSN'05) . págs. 612–621. doi :10.1109/DSN.2005.58. ISBN 0-7695-2282-3. S2CID  2018708.
  52. ^ Mitchell, Robert; Chen, Ing-Ray (1 de abril de 2014). "Un estudio sobre detección de intrusiones en aplicaciones de redes inalámbricas". Comunicaciones informáticas . 42 : 1–23. doi : 10.1016/j.comcom.2014.01.012. ISSN  0140-3664.
  53. ^ Li, Wangyan; Wang, Zidong; Wei, Guoliang; Mamá, Lifeng; Hu, junio; Ding, Derui (2015). "Una encuesta sobre fusión multisensor y filtrado de consenso para redes de sensores". Dinámica discreta en la naturaleza y la sociedad . 2015 : 1-12. doi : 10.1155/2015/683701 . ISSN  1026-0226.
  54. ^ Bosman, HHWJ; Iacca, G; Tejada, A.; Wörtche, HJ; Liotta, A. (1 de diciembre de 2015). "Conjuntos de alumnos incrementales para detectar anomalías en redes de sensores ad hoc". Redes ad hoc . Número especial sobre tecnologías de redes, procesamiento y detección de datos inspiradas en Big Data. 35 : 14–36. doi :10.1016/j.adhoc.2015.07.013. hdl : 11572/196409 . ISSN  1570-8705.
  55. ^ Bosman, HHWJ; Liotta, A.; Iacca, G.; Wörtche, HJ (octubre de 2013). "Detección de anomalías en sistemas de sensores mediante aprendizaje automático ligero". Conferencia internacional IEEE 2013 sobre sistemas, hombre y cibernética . págs. 7-13. doi :10.1109/SMC.2013.9. ISBN 978-1-4799-0652-9. S2CID  6434158.
  56. ^ Bosman, HHWJ; Liotta, A.; Iacca, G.; Wörtche, HJ (diciembre de 2013). "Aprendizaje extremo en línea sobre redes de sensores de punto fijo". 2013 IEEE 13ª Conferencia Internacional sobre Talleres de Minería de Datos . págs. 319–326. doi :10.1109/ICDMW.2013.74. ISBN 978-1-4799-3142-2. S2CID  6460187.
  57. ^ Bosman, HHWJ; Iacca, G.; Wörtche, HJ; Liotta, A. (diciembre de 2014). "Fusión online de aprendizaje incremental para redes de sensores inalámbricos". Taller de la Conferencia Internacional IEEE sobre Minería de Datos 2014 . págs. 525–532. doi :10.1109/ICDMW.2014.79. hdl : 10545/622629 . ISBN 978-1-4799-4274-9. S2CID  14029568.
  58. ^ Iacca, G. (2018). "Optimización distribuida en redes de sensores inalámbricos: un marco de modelo de isla". Computación blanda . 17 (12): 2257–2277. arXiv : 1810.02679 . Código Bib : 2018arXiv181002679I. doi :10.1007/s00500-013-1091-x. ISSN  1433-7479. S2CID  33273544.
  59. ^ Bosman, HHWJ; Iacca, G.; Tejada, A.; Wörtche, HJ; Liotta, A. (1 de enero de 2017). "Detección de anomalías espaciales en redes de sensores mediante información vecinal". Fusión de información . 33 : 41–56. doi : 10.1016/j.inffus.2016.04.007 . hdl : 11572/196405 . ISSN  1566-2535.
  60. ^ ab Cam, H; Ozdemir, S Nair, P Muthuavinashiappan, D (octubre de 2003). "ESPDA: agregación de datos basada en patrones seguros y energéticamente eficientes para redes de sensores inalámbricos". Actas de IEEE Sensors 2003 (IEEE Cat. No.03CH37498) . vol. 2. págs. 732–736. CiteSeerX 10.1.1.1.6961 . doi :10.1109/icsens.2003.1279038. ISBN  978-0-7803-8133-9. S2CID  15686293.{{cite book}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  61. ^ Rowayda, A. Sadek (mayo de 2018). "Protocolo agrupado con conciencia de energía híbrida para redes heterogéneas de IoT". Revista Futuro de Computación e Informática . 3 (2): 166–177. doi : 10.1016/j.fcij.2018.02.003 .
  62. ^ ab Hu, Lingxuan; David Evans (enero de 2003). "Agregación segura para redes inalámbricas". Taller sobre Seguridad y Assurance en Redes Ad Hoc .
  63. ^ Przydatek, Bartosz; Canción del amanecer; Adrián Perrig (2003). "SIA: Agregación segura de información en redes de sensores". Actas de la primera conferencia internacional sobre sistemas de sensores integrados en red . págs. 255–265. doi : 10.1145/958491.958521. ISBN 978-1-58113-707-1. S2CID  239370. {{cite book}}: |journal=ignorado ( ayuda )
  64. ^ Kumar, Vimal; Sanjay K. Madria (agosto de 2012). "Agregación segura de datos jerárquicos en redes de sensores inalámbricos: análisis y evaluación del rendimiento". 2012 IEEE 13ª Conferencia Internacional sobre Gestión de Datos Móviles . págs. 196-201. doi :10.1109/MDM.2012.49. ISBN 978-1-4673-1796-2. S2CID  2990744.

Otras lecturas

enlaces externos