WWW.THESES.XLIBX.INFO
FREE ELECTRONIC LIBRARY - Theses, dissertations, documentation
 
<< HOME
CONTACTS



Pages:     | 1 | 2 || 4 | 5 |   ...   | 39 |

«Carles Gómez Josep Paradells José E. Caballero Edita: Fundación Vodafone España Autores: Carles Gómez Montenegro* Universitat Politècnica de ...»

-- [ Page 3 ] --

MAC. Este protocolo se implementa entre el transceptor radio y el procesador. Este último elemento, el elemento inteligente del nodo, se cataloga como MCU (Microcontroller Unit) que engloba una unidad de proceso simple, memoria e interfaces de entrada/salida. La gama de MCUs es muy extensa, con diversos fabricantes que ofrecen una gama de modelos. Se puede observar unos dispositivos que usan procesadores de 8 bits hasta los de 32 bits con una arquitectura RISC (Reduced Instruction Set Computer), que ofrece hasta los 32 MIPS (Million Instructions Per Second). Las MCUs de baja gama se asocian a diseños SoC. La cantidad de memoria disponible, particularmente la RAM, es muy variable. Podemos encontrar MCUs con 1 kB de RAM hasta las que disponen de 128 kB. La memoria no volátil puede ser ROM o flash y varía entre las decenas de kbytes a las pocas centenas. Un aspecto importante en estos componentes son los modos de funcionamiento y el consumo asociado. La MCU puede pasar de un estado inactivo (sleep mode) con alguna de sus componentes desconectadas y con un reloj de 32 kHz a un estado activo con un reloj de decenas de megahercios. Entre estos dos estados se pasa de las fracciones de microamperio a los pocos miliamperios. Las MCUs también disponen de una amplia gama de entradas y salidas. Se disponen de varios puertos analógicos y sus correspondientes conversores de analógico a digital y digital a analógico. Estos conversores permiten que ciertos tipos de sensores y actuadores que manejan señales analógicas se puedan conectar fácilmente. También se dispone de puertos serie o UART (Universal Asynchronous Receiver/Transmitter) y buses que permiten conectar varios dispositivos como el I2C (Inter-Integrated Circuit), el SPI (Serial Peripheral Interface) o líneas individuales de entrada/salida.

Alguno de estor puertos se usa para conectar sensores/actuadores que manejan información en formato digital, para conectar memoria flash o conectarse con el transceptor radio.

Los sensores presentan una gama muy amplia de interfases, alimentaciones y señales de diferentes formatos. Generalmente se requieren circuitos de adaptación, ya que los niveles de señal y las alimentaciones que se pueden ofrecer no encajan con los de la MCU. Existen iniciativas para la estandarización de las interfases como la del IEEE 1451 que no han tenido hasta el momento la aceptación necesaria para ser relevante en el área.

Existe una iniciativa denominada phidgets que ofrece un único interfaz.

Sensores en todas partes

Como elementos adicionales, tenemos las antenas. Como el lugar de ubicación de un sensor y los nodos con los que se comunica no es conocido generalmente a priori, las antenas son omnidireccionales. Las bandas de frecuencia permiten tener antenas monopolo o antena whip, o una antena integrada en placa de circuito impreso o cerámica (también llamada antena chip). Las primeras generalmente ofrecen mejor ganancia, pero requieren un conector y, en algunos casos, también un cable coaxial. Las segundas son económicas mientras que las antenas chip pueden ser de muy reducido tamaño. Estas dos últimas tienen el problema de que la directividad de la antena se ve afectada por los propios componentes y que se deben instalar en compartimentos no metálicos.

6. Control de topología

El control de topología es una técnica empleada en WSNs para optimizar el rendimiento de algunos parámetros clave (p. ej. el tiempo de vida de la red), manteniendo al mismo tiempo un buen compromiso con otros parámetros como la conectividad.

Los principales esquemas de control de topología se pueden clasificar en dos categorías: i) técnicas basadas en el uso de redes jerárquicas y ii) técnicas basadas en ajustar el radio de transmisión de los nodos de manera dinámica. En el primer caso, existe una jerarquía en la red mediante la cual algunos mecanismos no involucran a todos los nodos de la red, sino a un subconjunto de nodos de acuerdo con su nivel jerárquico. Por otra parte, algunos nodos especiales pueden aliviar ciertas tareas de otros nodos. En el segundo caso, independientemente de la existencia o no de jerarquía de red, el radio de transmisión es configurado dinámicamente para lograr un cierto objetivo. Dado que la transmisión y recepción son dos componentes dominantes en el consumo de energía de un nodo sensor, el ajuste del radio de transmisión es una técnica relevante que permite mejorar el rendimiento de la red en términos de consumo de energía y conectividad.

Un esquema jerárquico empleado en WSNs consiste en el uso de clusters. En este esquema, los nodos se organizan de modo que cada uno per

<

Sensors Everywhere

tenece a un cluster. Uno de los nodos del cluster es elegido como clusterhead, que actúa como pasarela para la comunicación entre nodos que no pertenecen al mismo cluster. El cluster-head se puede comunicar con otros cluster-head o puede transmitir datos directamente hacia un destino (p. ej.

un sumidero). En WSNs orientadas a la recolección de datos, un clusterhead puede también realizar operaciones con los datos obtenidos por los nodos de su cluster, para minimizar la redundancia de la información obtenida por el cluster. El protocolo LEACH emplea un control de topología jerárquico, donde los cluster-heads son elegidos de forma rotativa y se encargan de transmitir los datos a un sumidero.





Por otra parte, las técnicas de control de topología basadas en ajuste de radio de transmisión pueden ser divididas en homogéneas y no homogéneas. En el primer caso, todos los nodos emplean un mismo radio de transmisión, mientras que en el segundo, cada nodo puede emplear un radio de transmisión distinto. En control de topología no-homogéneo, la topología puede ser gestionada empleando información de localización (asumiendo que las posiciones de los nodos son conocidas), dirección (asumiendo que los nodos no conocen su posición, pero pueden estimar la dirección relativa de sus vecinos) y de los vecinos de que dispone un nodo.

El control de topología requiere el uso de protocolos de control de topología, cuyo objetivo es la construcción y mantenimiento de ciertas topologías de red. Idealmente, estos protocolos deberían ser distribuidos, asíncronos y deberían emplear únicamente información disponible a nivel local.

7. Encaminamiento

Como en otros tipos de redes inalámbricas multi–salto, en WSNs, si el destino no se encuentra dentro del alcance de la fuente, entonces la información puede ser retransmitida por nodos intermedios desde la fuente hasta del destino. Este enfoque evita que la fuente deba emplear una potencia de transmisión elevada para alcanzar al destino. Por otra parte, es habitual que en las WSNs exista redundancia de caminos entre origen y destino, lo cual proporciona fiabilidad frente a posibles caídas de enlaces y/o nodos.

Sensores en todas partes

Los protocolos de encaminamiento son responsables de elegir el camino más adecuado entre la fuente y su destino. En las WSNs, los protocolos de encaminamiento deben encontrar un buen compromiso entre varios parámetros de rendimiento, como la tasa de entrega, la latencia y el consumo energético. Por otra parte, la escalabilidad es particularmente importante, dado el número elevado de nodos que pueden existir en una red y sus limitaciones de memoria y energía.

Los protocolos de encaminamiento en WSNs se pueden clasificar según el método empleado para seleccionar caminos en: encaminamiento plano, encaminamiento jerárquico y encaminamiento geográfico. En encaminamiento plano, todos los nodos ejercen un mismo rol y se encuentran a un mismo nivel, mientras que en encaminamiento jerárquico, los nodos ejercen roles distintos según su categoría, lo cual delimita el alcance de ciertos mecanismos y tiene buenas propiedades en cuanto a escalabilidad y ahorro energético. En encaminamiento geográfico, los nodos, cuyas posiciones son conocidas, reenvían los datos al vecino que más se aproxima geográficamente al destino.

Cabe comentar que algunos protocolos de encaminamiento plano, como Directed Diffusion, se centran en la obtención de ciertos datos de interés, en lugar de pretender obtener datos de un cierto nodo en concreto.

Existe una gama de protocolos de encaminamiento que se han empleado en WSNs y que consisten en adaptaciones de protocolos de encaminamiento MANET. Un caso relevante es el del protocolo AODV, que constituye la funcionalidad principal del mecanismo de encaminamiento mallado de ZigBee.

Por otra parte, cabe destacar que el IETF ROLL WG está desarrollando el protocolo denominado RPL, para redes que incluyen a las WSNs. RPL construye y mantiene un grafo acíclico dirigido que tiene su raíz en un nodo sumidero. Un grafo acíclico dirigido representa una topología similar a la de un árbol, con la salvedad de que un nodo puede escoger a varios nodos padres. RPL está optimizado para aplicaciones de recolección de datos, pero presenta problemas para las comunicaciones entre dos nodos arbitrarios, dado que las rutas posibles se restringen al grafo que define el protocolo.

–  –  –

8. Transporte La capa de transporte es la encargada de ofrecer fiabilidad extremo a extremo. En algunos casos, también ofrece control de congestión. En WSNs, el concepto de fiabilidad puede diferir del concepto tradicional, puesto que algunas aplicaciones requieren fiabilidad en la detección de un evento, de modo que no es necesario garantizar fiabilidad para la transmisión de cada paquete. Por otra parte, el control de congestión puede ser realizado a cada salto, lo cual permite ahorrar energía y ancho de banda.

Una solución a nivel de transporte en WSNs es plantear el uso de protocolos de transporte tradicionales (p. ej. TCP). Pese a que TCP ofrece ventajas en cuanto a interoperabilidad, exhibe un rendimiento subóptimo en WSNs y su implementación es compleja. Una posibilidad para WSNs conectadas a Internet es emplear un elemento de traducción de protocolos, de modo que se pueda usar un protocolo adecuado de transporte para el tramo WSN y TCP en el tramo del resto de Internet).

Dadas las desventajas de TCP en WSNs, se han diseñado numerosos protocolos de transporte para estos entornos. Se pueden clasificar en tres grupos: i) protocolos que ofrecen control de congestión, ii) protocolos que ofrecen fiabilidad y iii) protocolos que ofrecen ambos servicios.

Los protocolos de control de congestión para WSNs (p. ej. CODA, Fusion, CCF, etc.) emplean técnicas como la monitorización de las colas para detectar situaciones de congestión. Tras detectar la congestión, los protocolos citados notifican tal situación a la fuente mediante mensajes y/o flags activados en mensajes que son transmitidos a la fuente. Se pueden emplear distintas técnicas para ajustar la tasa de transmisión de información, como AIMD, o bien ajustes exactos de tasa.

Los protocolos que ofrecen fiabilidad (p. ej. RMST, RBC, PSFQ) emplean distintas técnicas para la detección de pérdidas de datos, como el uso de NACKs, ofreciendo la posibilidad de recuperar los errores en cada salto, o bien extremo a extremo. PSFQ ofrece fiabilidad en sentido downstream, esto es, de nodo sumidero a los nodos sensores. RBC y PSFQ ofrecen fiabilidad en sentido upstream.

–  –  –

Algunos protocolos como STCP y ESRT ofrecen fiabilidad y control de congestión. STCP ofrece mecanismos de fiabilidad variable según los requisitos de las aplicaciones, mientras que ESRT se emplea para garantizar la fiabilidad a nivel de evento.

9. Seguridad La naturaleza de las comunicaciones inalámbricas abre la puerta a multitud de ataques de seguridad. Las WSNs no constituyen una excepción a este hecho. Por ejemplo, la introducción de mensajes malintencionados en una WSN para un entorno industrial, o para un entorno doméstico, puede causar problemas graves.

Los mecanismos de seguridad como cifrado y autentificación o integridad se basan en métodos criptográficos. Estos mecanismos requieren capacidad de proceso y contribuyen de manera significativa al tamaño del código de las implementaciones. Por tanto, existe un compromiso entre los mecanismos de seguridad y las capacidades hardware de los dispositivos, las cuales son limitadas en WSNs.

El estándar IEEE 802.15.4-2003 define ocho suites de seguridad, con distintos servicios y prestaciones de seguridad en cada una. Tales suites son las mostradas en la Tabla 3. El algoritmo criptográfico empleado en las suites indicadas es el AES.

–  –  –

ZigBee ofrece servicios de seguridad en todas sus capas (desde la capa física a la de aplicación). Entre otros, ZigBee ofrece servicios de seguridad en cada capa equivalentes a las ocho suites de seguridad de IEEE 802.15.4. Una característica importante de ZigBee es que ofrece una solución para la gestión de claves (servicio que no ofrece IEEE 802.15.4) y la inclusión de forma segura de dispositivos en una red. La seguridad en una red ZigBee se basa en el uso de claves de enlace (para la comunicación entre dos entidades) y una clave de red (para las comunicaciones broadcast). No existe aún la funcionalidad equivalente para 6LoWPAN. Otras soluciones tecnológicas (p. ej.

Wavenis, Z-Wave, INSTEON) soportan el uso de algoritmos de cifrado.

10. Sistemas operativos Como ya hemos comentado, un nodo sensor dispone de un procesador que debe ejecutar una serie de tareas que requieren el acceso al hardware de elemento como la memoria, entradas/salidas y comunicaciones. El siste

–  –  –

ma operativo (SO) es un tarea más que permite coordinar el uso de los recursos y que ofrece una interfaz con el hardware para hacerlo independiente de las aplicaciones que en el nodo sensor se ejecutan. Las funciones básicas que el sistema operativo realiza son: gestión del procesador, gestión de la memoria, gestión de los dispositivos, planificación de los tiempos de ejecución y gestión de la ejecución de tareas concurrentemente.



Pages:     | 1 | 2 || 4 | 5 |   ...   | 39 |


Similar works:

«DRAFT CHARTER OF FUNDAMENTAL RIGHTS OF THE EUROPEAN UNION fundamental.rights@consilium.eu.int Brussels, 8 March 2000 (13.03) (OR. fr) CHARTE 4149/00 CONVENT 13 NOTE FROM THE PRAESIDIUM Subject : Draft Charter of Fundamental Rights of the European Union New proposal for Articles 1 to 12 (now 1 to 16) Reference documents: CHARTE 4123/1/00 REV 1 CONVENT 5 and CHARTE 4137/00 CONVENT 8 Following the discussions of the Convention, which met as a Working Party, the new wording of Articles 1 to 12 has...»

«Exploring the Extent and Determinants of Knowledge Sharing in Audit Engagements Chee W. Chowa, Joanna L. Hob*, and Sandra C. Vera-Muñozc San Diego State University a University of California, Irvine b University of Notre Dame c Abstract Audit firms are faced with increasing demands for audit efficiency and effectiveness. Increasing knowledge sharing in audit engagements can help them respond to this challenge, and this study seeks to advance understanding of the extent and determinants of such...»

«Supportive and Service-Enriched Housing For Families Presented by The Task Force on Housing and Services for Families A Collaboration Between The Council on Homeless Policies and Services & The Supportive Housing Network of New York July 2003 CHPS COUNCIL ON HOMELESS POLICIES AND SERVICES 225 West 34th Street, Suite 808 New York, NY 10122 (212) 268-0939 475 Riverside Drive, Suite 250 New York, NY 10015 (212) 870-3303 To download a copy of this report, please visit www.shnny.org The Task Force...»

«The Library of America Interviews Darlene Harbour Unrue about Katherine Anne Porter In connection with the publication in September 2008 of Katherine Anne Porter: Collected Stories and Other Writings, edited by Darlene Harbour Unrue, Rich Kelley conducted this exclusive interview for The Library of America e-Newsletter. Sign up for the free monthly e-Newsletter at www.loa.org. Katherine Anne Porter: Collected Stories and Other Writings gathers the author’s published stories, most of the...»

«International Electronic Journal of Elementary Education Vol. 7, Issue 2, March, 2015. IEJEE International Electronic Journal of Elementary Education International Electronic Journal of Elementary Education is an international, multi-disciplinary, peerreviewed journal that is online published three times in a year. IEJEE aims to provide a platform for the publication of the most advanced high-quality research in the areas of learning, development, instruction and teaching at elementary level....»

«J'ai fini par ne plus m'ennuyer du tout à partir de l'instant où j'ai appris à me souvenir. Albert Camus Montaza, Photo prise par Olivier Guignard le 26 juin 2009 SOMMAIRE Pages Echos des sections 2-5 Lettres et messages reçus 6-7 The Russian Colony in Alexandria 8-11 Publications 12 Alexandrie la Divine 13 Divers, décès 14-16 Sandro Manzoni, chemin de Planta 31, 1223 Cologny, Suisse + Fax 41 22 736 63 87 e-mail : smanzoni@aaha.ch Site web : www.aaha.ch Echos des sections de l'AAHA Voir...»

«CERCLE ARTÍSTIC DE CIUTADELLA ● Memòria d’activitats Curs acadèmic 2007-2008 CERCLE ARTÍSTIC Plaça des Born, 19 Telèfon i Fax Sociedad Cultural 07760 Ciutadella de Menorca(Balears) 971 38 57 53 a/e web gerencia@cercleartistic.com www.cercleartistic.com Junta Directiva Vocal SHA Martí i Bella Curs 2007-2008 José Luis Mayans Ochoa Presidenta Esperança Pons Mesquida Vocal Grup Folklòric Cristòfol Febrer Pons Vice-president 1r Miquel Àngel Casasnovas Camps Vocal CerclART Joan...»

«ESPOO SQUASH RACKETS CLUB Suomen suurinta squashia • vuodesta 1978 • Valokuvat: Petteri Repo, Tommi Tapola ja Inka Luhtala Tekstit: Topias Aalto, Tommi Lind ja Raila Luhtala Suunnittelu ja taitto: Tiina Siikasaari Painettu tammikuussa 2016 SISÄLTÖ • Puheenjohtajalta 4 • Päävalmentajalta 5 • ESRC pähkinänkuoressa 6 • Miten voit aloittaa squashin? 7 • Pelaajahaastattelu: Jaakko Vähämaa 8 • Miksi squash? 10 • ESRC:n jäsenedut ja jäsenmaksut 12 • Juniorit:...»

«EVALUATION OF THE COMMISSION OF THE EUROPEAN UNION’S CO-OPERATION WITH DOMINICAN REPUBLIC Country Level Evaluation Final Report Volume 2 Annexes November 2011 Evaluation carried out on behalf of the Commission of the European Union Consortium composed by ECO Consult, AGEG, APRI, Euronet, IRAM, NCG Leader of the Consortium: ECO Consult, Contact Person: Dietrich BUSACKER Dietrich.Busacker@eco-consult.com Contract No EVA 2007/geo-acp This evaluation is mandated by The Evaluation Unit for:...»

«EL MUNDO ÁRABE VIVE SU REVOLUCIÓN NACIONAL DEMOCRÁTICA Las revoluciones se extienden por todo el mundo árabe, Tunes, Egipto, Yemen, Libia, Jordania, Bahrein, Irak, Marruecos, Argelia, Oman. un hecho histórico irrepetible. Los pueblos árabes salen a la calle, reivindicando la caída de regimenes dictatoriales, reclamando libertades, democracia, mejoras sociales, contra la corrupción de una clase dominante que servía los intereses del sistema capitalista internacional, y enriquecida...»

«An Oracle White Paper June 2010 XA and Oracle controlled Distributed Transactions Oracle White Paper— XA and Oracle controlled Distributed Transactions Introduction Distributed Transactions Overview Oracle-Controlled Distributed Transactions XA Based Distributed Transactions The X/Open Distributed Transaction Processing Model. 6 JTA and JTS XA Transaction Concepts XA and Point in Time data consistency across Resource Managers10 Using XA and Oracle-Controlled Distributed Transactions. 11 XA...»

«1 El error de los intelectuales Enrique Arenz Enrique Arenz El error de los Intelectuales Ensayo Editorial Dunken Buenos Aires Este texto pertenece al sitio: www.enriquearenz.com.ar El error de los intelectuales Enrique Arenz Cubierta: Carlos Marx, Lenin y Franz Kafka (Marxismo-leninismo: un delirio kafkiano) Diseño de Tapa: Enrique Arenz E-mail del autor: Enriquearenz@gmail.com Página web del autor: www.enriquearenz.com.ar Editorial Dunken Ayacucho 357 Capital Federal Tel/Fax: 4954-700...»





 
<<  HOME   |    CONTACTS
2016 www.theses.xlibx.info - Theses, dissertations, documentation

Materials of this site are available for review, all rights belong to their respective owners.
If you do not agree with the fact that your material is placed on this site, please, email us, we will within 1-2 business days delete him.