Escolar Documentos
Profissional Documentos
Cultura Documentos
Términos del Índice -Internet de los objetos (IO), COAP, MQTT, AMQP, a los desastres naturales y artificiales donde la toma de decisión humana es difícil.
XMPP, DDS, mDNS, puerta de entrada IO.
El IO permite que los objetos físicos para ver, oír, pensar y realizar trabajos por tener
I. INTRODUCCIÓN
ellos “hablan” entre sí, para compartir información y coordinar las decisiones. El IO
UN conectados a los
Creciente de Internet
número a un ritmo
de objetos físicossinestán
precedentes realizar la idea de la
siendo con-
transforma estos objetos de ser tradicional inteligente mediante la explotación de sus
tecnologías subyacentes, tales como la computación ubicua y omnipresente, dispositivos
Internet de los objetos (IO). Un ejemplo básico de este tipo de objetos incluye integrados, tecnologías de la comunicación, redes de sensores, protocolos y aplicaciones
termostatos y HVAC (Calefacción, Ventilación y Aire Acondicionado) sistemas de de Internet. Los objetos inteligentes, junto con sus supuestas tareas constituyen
vigilancia y control que permiten a los hogares inteligentes. También hay otros aplicaciones de dominio especí fi cos (mercados verticales) mientras que los servicios
dominios y entornos en los que la IO puede desempeñar un papel notable y mejorar independientes de dominio de la informática y servicios de análisis formulario de solicitud
la calidad de nuestras vidas. Estas aplicaciones incluyen el transporte, la salud, la ubicua (mercados horizontales). La Fig. 1 ilustra el concepto general de la IO en el que
automatización industrial, y la respuesta de emergencia cada aplicación c especificidad de dominio está interactuando con servicios
independientes de dominio, mientras que en cada uno de los sensores de dominio y
actuadores comunicarse directamente entre sí.
Manuscrito recibido 11 de octubre de, 2014; Revisado 11 de de abril de, 2015; aceptado el 25 de mayo de 2015.
Fecha de publicación 15 de junio de, 2015; fecha de la versión de corriente 18 de noviembre de 2015.
A. Al-Fuqaha, M. Mohammadi, y M. Aledhari son con el Departamento Con el tiempo, se espera que la IO tener aplicaciones en el hogar fi cante y de
de Ciencias de la Computación de la Universidad de Western Michigan, Kalamazoo, MI 49008 EE.UU.
negocios significantes, para contribuir a la calidad de vida y hacer crecer la economía del
(e-mail: ala.al-fuqaha@wmich.edu; mehdi.mohammadi@wmich.edu; mohammed.aledhari@wmich.edu).
mundo. Por ejemplo, inteligentes Casas permitirá a sus residentes para abrir
M. Guizani es con el Departamento de Ciencias de la Computación e Ingeniería, automáticamente su garagewhen llegar a casa, preparar el café, el control de los
Universidad de Qatar, Doha 2713, Qatar (e-mail: mguizani@ieee.org).
sistemas de climatización, televisores y otros electrodomésticos. Para la realización de
M. Ayyash es con el Departamento de Estudios de la Información, Chicago State
Universidad, Chicago, IL 60628 EE.UU. (e-mail: mayyash@csu.edu).
este potencial de crecimiento, tecnologías e innovaciones emergentes, y el servicio
Objetos Digitales identi fi cador 10.1109 / COMST.2015.2444095
1553-877X © 2015 IEEE. El uso personal está permitida, pero republicación / redistribución requiere el permiso del IEEE.
Ver http://www.ieee.org/publications_standards/publications/rights/index.html para más información.
2348 ENCUESTAS DE COMUNICACIÓN IEEE y tutoriales, vol. 17, NO. 4, CUARTO TRIMESTRE 2015
aplicaciones necesitan para crecer proporcionalmente para que coincida con las demandas del IO. Secciones III y IVdiscuss la arquitectura general de la IO y sus elementos,
mercado y las necesidades del cliente. Además, los dispositivos deben ser desarrollados a los respectivamente. protocolos y normas de la IO actuales se presentan en la Sección V.
requerimientos del cliente fi t en términos de disponibilidad en cualquier momento y en cualquier Seguridad, la confianza, el seguimiento, la gestión y la calidad de servicio (QoS) temas
lugar. Además, se requieren nuevos protocolos para la compatibilidad comunicación entre cosas se discuten en SecciónVI. La interacción entre los grandes datos y la IO y la necesidad
heterogéneas (los seres vivos, vehículos, teléfonos, electrodomésticos, productos, etc.). de gestionar y analizar grandes cantidades de datos generados por la IO es el foco de
SectionVII. En SectionVIII, se presenta la necesidad de servicios de intercambio de
Por otra parte, la arquitectura normalización puede ser visto como una datos y la gestión inteligente de la IO para lograr una mejor integración horizontal entre
columna vertebral de la IO para crear un entorno competitivo para las los servicios de la IO. La integración de los diferentes protocolos de IO para ofrecer
empresas que ofrecen productos de calidad. Además, la arquitectura funcionalidades deseadas se presenta en la Sección IX usando algunos casos de uso
tradicional de Internet necesita ser revisada para que coincida con los desafíos de las aplicaciones y servicios de la IO. Por último, la sección X presenta un resumen
de la IO. Por ejemplo, el tremendousnumberofobjectswilling para conectarse a de las lecciones aprendidas y concluye este estudio.
Internet debe considerarse inmany protocolos subyacentes. En 2010, el
número de objetos conectados a Internet había superado a la población
humana de la tierra [1]. Por lo tanto, la utilización de un gran espacio de
direccionamiento (por ejemplo, IPv6) se hace necesario para satisfacer las II. METRO ERCADO O portunidad
demandas de los clientes para los objetos inteligentes. La seguridad y la
El IO ofrece una gran oportunidad de mercado para equipmentmanufacturers,
privacidad son otros requisitos importantes para la IoTdue a la heterogeneidad
andapplicationdevelopers serviceproviders Internet. Se espera que los objetos
inherente de los objetos conectados a Internet y la capacidad tomonitor y
inteligentes de la IO para llegar a 212 mil millones cuando estén desplegados en todo el
controlar los objetos físicos. Además,
mundo a finales de 2020 [9]. Por 2022, M2M tráfico c Se espera que fluye a constituir
hasta el 45% de todo el tráfico de Internet fi c [1], [9], [10]. Más allá de estas
predicciones, McKinsey Global Institute informó que el número de máquinas conectadas
Hay varios documentos publicados de la encuesta que cubren diferentes aspectos
(unidades) ha crecido un 300% en los últimos 5 años [11]. Traf fi c monitorización de una
de la tecnología de la IO. Por ejemplo, la lista por Atzori et al. [ 2] cubre la
red celular en los EE.UU. también mostró un aumento de 250% para el volumen M2M
comunicación principal que permite tecnologías, e inalámbricas por cable y los
tráfico c en 2011 [12].
elementos de las redes de sensores inalámbricos (WSNs). En [3], los autores
abordan la arquitectura de la IO y los retos del desarrollo y despliegue de aplicaciones
El crecimiento económico de los servicios basados en la IO también es considerable
de la IO. Las tecnologías de apoyo y servicios de aplicación utilizando una visión
para las empresas. Se prevé que las aplicaciones sanitarias y de fabricación para formar el
nube centralizado se presentan en [4]. Los autores en [5] proporcionan una encuesta
mayor impacto económico. aplicaciones de salud y servicios basados en la IO relacionados,
de la IO para dispositivos inalámbricos clínicas especializadas utilizando 6LoWPAN /
tales como la salud móvil (m-Health) y la teleasistencia que permiten médica de bienestar,
IEEE 802.15.4, Bluetooth y NFC para aplicaciones de salud móvil y la salud en línea.
prevención, diagnóstico, tratamiento y seguimiento de los servicios a ser entregado e fi
Por otra parte, [6] se ocupa de la IO en términos de tecnologías de capacitación con
ciente a través de medios electrónicos se espera que genere alrededor de $ 1.1- $ 2,5
énfasis en RFID y sus aplicaciones potenciales. retos de la IO se presentan en [7]
billones en el crecimiento anualmente por la economía mundial en el año 2025. todo el
para cerrar la brecha entre la investigación y los aspectos prácticos. Una visión
impacto económico anual causado por la IO se estima en el rango de $ 2.7 billones a $ 6.2
general de las normas y los desafíos para la IO IETF actuales se ha presentado en
billones para el 2025 [11]. La Fig. 2 muestra la cuota de mercado proyectada de
[8].
aplicaciones de IO dominantes [11].
El resto del trabajo se organiza como sigue: Sección II proporciona un resumen El IO debe ser capaz de interconectar mil millones o billones de objetos
de themarket oportunidad que está habilitado por el heterogéneos a través de Internet, por lo que hay una
AL-Fuqaha et al .: IOT Encuesta sobre tecnologías de capacitación, protocolos y aplicaciones 2349
Capa de Aplicación D.
La capa de aplicación proporciona los servicios solicitados por los clientes. Por ejemplo,
la capa de aplicación puede proporcionar mediciones de la temperatura y la humedad del aire
para el cliente que solicita que los datos. La importancia de esta capa de la IO es que tiene la
capacidad de proporcionar servicios inteligentes de alta calidad para satisfacer las
necesidades de los clientes. La capa de aplicación abarca numerosos mercados verticales
tales como el hogar inteligente, edificio inteligente, el transporte, la automatización industrial y
la asistencia sanitaria inteligente [3], [17] - [19].
Fig. 3. La arquitectura de la IO. (A) de tres capas. (B) medio-ware basado. basa (c) SOA. (D) de cinco
capas.
acuciante necesidad de una arquitectura de capas flexible. El número cada vez mayor de
Capa E. Negocio
las arquitecturas propuestas aún no ha convergido a un modelo de referencia [15].
Mientras tanto, hay algunos proyectos como la IO-A [16], que tratan de diseñar una El (gestión) capa de negocio gestiona las actividades y servicios generales del sistema
arquitectura común basada en el análisis de las necesidades de los investigadores y la de la IO. Las responsabilidades de esta capa son para construir un modelo de negocio,
industria. gráficos, owcharts fl, etc. basado en los datos recibidos de la capa de aplicación. También
Desde la piscina de modelos propuestos, el modelo básico es una arquitectura de se supone que debe diseñar, analizar, implementar, evaluar, supervisar y desarrollar los
3 capas [3], [17], [18] que consta de la Solicitud, la red y las capas de Percepción. En elementos relacionados con el sistema de la IO. La capa de negocios hace que sea posible
la literatura reciente, sin embargo, se han propuesto algunos otros modelos que para apoyar los procesos de toma de decisiones basadas en el análisis de datos grandes.
añadir más abstracción de la arquitectura de la IO [2], [3], [17] - [20]. La Fig. 3 ilustra Además, el seguimiento y la gestión de las cuatro capas subyacentes se logra en esta
algunas arquitecturas común entre ellos es el modelo de 5 capas (que no debe capa. Por otra parte, esta capa compara la salida de cada capa con la salida esperada
confundirse con las capas de TCP / IP), que se ha utilizado en [3], [17], [18]. A para mejorar los servicios y mantener la privacidad de los usuarios [3], [18].
una gran fracción del tiempo y la energía del dispositivo se comunique con otros y controlar miles de dispositivos inteligentes y aparatos dentro de los edificios utilizando
dispositivos e integrar los servicios requeridos. sus teléfonos inteligentes [24] - [26].
En los cinco-capa del modelo, la capa de aplicación es la interfaz bywhich los usuarios Individuales ordenadores de a bordo (SBC) integrados con sensores incorporados y
finales pueden interactuar con un dispositivo y consulta de datos interesantes. También funcionalidades TCP / IP y de seguridad normalmente se utilizan para la realización de productos
proporciona una interfaz a la capa de negocio donde el análisis y los informes de alto nivel de la IO (por ejemplo, Arduino Yun, Frambuesa Pi, BEAGLEBONE Negro, etc.). Tales dispositivos
pueden ser producidos. Los mecanismos de control de acceso a los datos en la capa de se conectan normalmente a un portal de gestión central para proporcionar los datos requeridos por
aplicación también se manejan en esta capa. Esta capa está alojado en dispositivos de los clientes.
La comprensión de los bloques de construcción de la IO ayuda a obtener una mejor Bluetooth, IEEE
penetración en el significado real y la funcionalidad de la IO. En las siguientes secciones 802.15.4, Z-Wave, andLTE-avanzada. Algunas tecnologías de la comunicación fi cas que
se discuten seis elementos principales necesarios para ofrecer la funcionalidad de la IO también se utilizan como RFID, Near Field Communication (NFC) y ultra gran ancho de banda
como se ilustra en la Fig. 4. La Tabla II muestra las categorías de estos elementos y ( UWB). RFID es la tecnología de primera utilizado para realizar el concepto de M2M (etiqueta
ejemplos de cada categoría. RFID y el lector). La etiqueta RFID representa un chip simple o etiqueta adjunta para
proporcionar la identidad del objeto. El lector RFID transmite una señal de consulta a la
etiqueta y recibe la señal re fl eja de la etiqueta, que a su vez se pasa a la base de datos. La
A. La identificación base de datos se conecta a un centro de procesamiento para identificar los objetos en función
de la re fl señales ejadas dentro de un (10 cm a 200 m) Rango [27]. Las etiquetas RFID
Identi fi cación es crucial para la IO para nombrar y servicios de los partidos con su
pueden ser activos, pasivos o semi-pasivo / activo. Las etiquetas activas son alimentados por
demanda. Muchos métodos de identi fi cación están disponibles para la IO tales como
la batería, mientras que las pasivas no necesitan batería. etiquetas semi-pasivos / activos
códigos electrónicos de productos (EPC) y códigos ubicuos (UCODE) [21]. Además,
usan alimentación de la placa cuando sea necesario.
frente a los objetos IO es crítica para diferenciar entre ID de objeto y su dirección. ID
del objeto se refiere a su nombre como “T1” para un sensor de temperatura particular y
la dirección del objeto se refiere a su dirección dentro de una red de comunicaciones.
TheNFCprotocolworks en banda de alta frecuencia a 13,56 MHz y soporta la velocidad
Además, los métodos de direccionamiento de objetos IO incluyen IPv6 e IPv4.
de datos de hasta 424 kbps. La gama aplicable es de hasta 10 cm donde puede ocurrir la
6LoWPAN [22], [23] proporciona un mecanismo de compresión sobre cabeceras IPv6
comunicación entre lectores activos y etiquetas pasivas o dos lectores activos [28]. La
que hace que el direccionamiento IPv6 apropiado para redes inalámbricas de baja
tecnología TheUWBcommunication está diseñado para soportar las comunicaciones
potencia. Distinguir entre la identi fi cación del objeto y dirección es imprescindible ya
dentro de un área de baja cobertura de gama baja que utilizan energía y alto ancho de
que los métodos de identi fi cación no son única a nivel mundial, por lo que abordar
banda cuyas aplicaciones para conectar los sensores se han incrementado recientemente
asistencias para identificar objetos. Además, los objetos dentro de la red podrían
[29].
utilizar direcciones IP públicas y privadas cuáles no. métodos fi cación se utilizan para
proporcionar una identidad clara para cada objeto dentro de la red.
Otra tecnología de la comunicación es inalámbrica que utiliza ondas de radio para el
intercambio de datos entre las cosas dentro de 100 m de alcance [30]. Wi-Fi permite a los
dispositivos inteligentes para comunicarse e intercambiar información sin necesidad de
utilizar un router de alguna ad hoc estafar configuraciones fi. Bluetooth presenta una
tecnología de comunicación que se utiliza para intercambiar betweendevices datos en
B. detección
distancias cortas utilizando la radio de onda corta para reducir al mínimo el consumo de
La detección de la IO significa reunir datos de objetos relacionados dentro de la red y energía [31]. Recientemente, el Bluetooth grupo de interés especial ( SIG) produjo Bluetooth
enviarlo de nuevo a un almacén de datos, base de datos o en la nube. Los datos recogidos se 4.1 que incorpora Bluetooth Low Energy, así como de alta velocidad y conectividad IP para
analizan para tomar acciones especí fi cas sobre la base de los servicios requeridos. Los apoyar la IO [32]. el IEEE
sensores de la IO pueden ser sensores inteligentes, actuadores o dispositivos de detección
usables. Por ejemplo, empresas como Wemo, Revolv y SmartThings ofrecen hubs inteligentes 802.15.4 estándar es especí fi tanto una capa física y un control de acceso al medio
y aplicaciones móviles que permiten a las personas para monitorear para redes inalámbricas de baja potencia de orientación comunicaciones fiables y
escalables [33].
AL-Fuqaha et al .: IOT Encuesta sobre tecnologías de capacitación, protocolos y aplicaciones 2351
TABLA I TABLA II
do O OMÚN TR ABAJO S ISTEMAS U SED EN IOTE NVIRONMENTS B uilding B CERRADURAS Y TECNOLOGÍAS DE LA IOT
D. Cálculo
Por otra parte, muchas plataformas de software se utilizan para proporcionar la identidad son los servicios más básicos e importantes que se utilizan en otros tipos de
funcionalidades de la IO. Entre estas plataformas, sistemas operativos son de vital servicios. Cada aplicación que necesita para llevar objetos del mundo real al mundo virtual
importancia, ya que siguen durante todo el tiempo de activación de un dispositivo. Hay tiene que identificar esos objetos. Agregación de Servicios de Información recoger y resumir
varios sistemas de tiempo real (RTOS) de funcionamiento que son buenos candidatos las mediciones sensoriales primas que necesitan ser procesados y reportado a la aplicación
para el desarrollo de aplicaciones basadas en la IO RTOS. Por ejemplo, la Contiki RTOS de la IO. Servicios de colaboración-Aware actúan en la parte superior de agregación de
se ha utilizado ampliamente en los escenarios de la IO. Contiki tiene un simulador de información Servicios y utilizar los datos obtenidos para tomar decisiones y reaccionar en
llama Cooja que permite a los desarrolladores investigador y para simular y emulan red consecuencia. Servicios ubicuos, sin embargo, tienen por objeto proporcionar servicios de
de sensores inalámbricos (WSN) aplicaciones [36] la IO y. TinyOS [37], LiteOS [38] y Riot colaboración-Aware en cualquier momento que son necesarios para nadie ¿Quién los
OS [39] también ofrecen OS peso ligero diseñado para entornos de IO. Además, algunos necesita en cualquier sitio. Con esta clasificación, se revisan algunas aplicaciones de la IO
líderes de la industria automotriz con Google establecieron el Abierto de Auto Alliance en los siguientes párrafos. El objetivo final de todas las aplicaciones de la IO es alcanzar el
(OAA) y están planeando traer nuevas características a la plataforma Android para nivel de servicios ubicuos. Sin embargo, este extremo no se puede lograr fácilmente, ya
acelerar la adopción de la Internet de Vehículos (IOV) paradigma [40]. Algunas de las que hay una gran cantidad de di fi cultades y los retos que deben abordarse. La mayor
características de estos sistemas operativos se comparan en la Tabla I. parte de las aplicaciones existentes proporcionan identityrelated, agregación de
información, y los servicios de colaboración con conciencia. asistencia sanitaria inteligente y
redes inteligentes entran en la categoría de agregación de información y el hogar
inteligente, edificios inteligentes, sistemas de transporte inteligente (ITS), y la
Las plataformas de nubes forman otra parte computacional importante de la IO. Estas automatización industrial están más cerca de la categoría de colaboración consciente.
plataformas proporcionan facilidades para los objetos inteligentes para enviar sus datos a la
nube, para grandes volúmenes de datos a ser procesados en tiempo real, y con el tiempo para
que los usuarios finales se benefician de los conocimientos extraídos de los datos recogidos
grandes. Hay una gran cantidad de plataformas en la nube libres y comerciales y los marcos
disponibles para albergar los servicios de la IO. Algunos de estos servicios se introducen en la Casa inteligente [ 43] Los servicios de la IO contribuyen a mejorar el estilo de vida personal,
sección VII-B. haciendo que sea más fácil y más conveniente para controlar y operar los aparatos
contadores de consumo de energía, etc.) de forma remota. Por ejemplo, una casa inteligente
puede cerrar automáticamente las ventanas y bajar las persianas de las ventanas de la planta
E. Servicios
superior sobre la base de la previsión meteorológica. Los hogares inteligentes están obligados a
En general, los servicios de la IO se pueden clasificar en cuatro clases [41], [42]: Servicios tener interacción regular con sus entornos internos y externos [44].
El medio interno puede incluir todos los electrodomésticos y dispositivos que están Redes inteligentes [ 44], [59] utilizar la IO para mejorar y aumentar el consumo de
conectados en Internet, mientras que el entorno externo se compone de entidades que no energía de casas y edificios. El empleo de la IO en las redes inteligentes ayuda a los
están en el control de la casa inteligente, tales como entidades de red inteligente. proveedores de energía para controlar andmanage recursos para proporcionar energía
proporcionalmente al aumento de la población. Por ejemplo, los gridsuse inteligente
edificios inteligentes conectar Los sistemas de automatización de edificios ( BAS) a Internet IoTtoconnectmillions o mil millones de metros inmobiliaria a la red de proveedores de
[45]. BAS permite controlar y gestionar los diferentes dispositivos de construcción, usando energía. Estos indicadores se utilizan para recoger, analizar, controlar, supervisar y
sensores y actuadores, tales como climatización, iluminación y sombreado, la seguridad, la gestionar el consumo de energía. El IO permite a los proveedores de energía para mejorar
seguridad, entretenimiento, etc. Además, BAS puede ayudar a mejorar el consumo de energía y sus servicios tomeet necesidades de los consumidores. Además, la utilización de la IO en la
el mantenimiento de los edificios. Por ejemplo, un sistema de lavavajillas o de enfriamiento / red inteligente reduce los posibles fallos, aumenta la e fi ciencia y mejora la calidad de los
calentamiento intermitente puede proporcionar indicaciones cuando hay un problema que servicios.
necesita ser comprobado y resuelto. Por lo tanto, las solicitudes de mantenimiento pueden ser
enviados a una empresa contratada sin ninguna intervención humana. UN ciudad inteligente lo que podría ser visto como una aplicación de servicios ubicuos,
tiene como objetivo mejorar la calidad de vida en la ciudad, haciendo que sea más fácil y más
conveniente para los residentes de encontrar información de interés [60], [61]. En un entorno
los sistemas de transporte inteligente ( ITS) o Sistemas de transporte de ciudad inteligente, varios sistemas basados en tecnologías inteligentes están conectados
Cyber-físicos ( T-CPS) representan integración entre cálculo y comunicación entre sí para proporcionar los servicios requeridos (salud, servicios públicos, transporte,
para supervisar y controlar la red de transporte [46], [47]. Sus objetivos para gobierno, casas y edificios).
lograr una mayor fiabilidad, e fi ciencia, la disponibilidad y la seguridad de la
infraestructura de transporte. ITS emplea cuatro componentes principales, a
saber: subsistema del vehículo (consta de GPS, lector RFID, OBU, y la
F. Semántica
comunicación), subsistema de estación (equipo de lado de la carretera), su
centro de vigilancia y subsistema de seguridad. Por otra parte, los vehículos Semántica en la IO se refiere a la capacidad de extraer el conocimiento
conectados son cada vez más importantes con el objetivo de hacer la inteligentemente por diferentes máquinas para proporcionar los servicios requeridos.
conducción más segura, agradable y e fi ciente [48], [49]. Por ejemplo, Audi se extracción de conocimiento incluye el descubrimiento y el uso de los recursos y la
convirtió en el primer fabricante de automóviles fi con una licencia para información de modelado. Además, incluye el reconocimiento y análisis de datos para
selfdriving en Nevada [50]. Google es otro de los pioneros en este ámbito [51]. dar sentido a la decisión correcta para proporcionar el servicio exacto [62]. Por lo tanto,
Además, en diciembre de 2013, Volvo anunció su coche de auto-conducción semántica representa el cerebro de la IO mediante el envío de demandas para el recurso
para conducir a unas 30 millas de carreteras con mucho tráfico en adecuado. Este requisito se apoya en tecnologías de Web Semántica como el Marco de
Gotemburgo, Suecia [52]. Descripción de Recursos (RDF) y el Lenguaje de Ontologías Web (OWL). En 2011, el Consorcio
Mundial de la red
envía una solicitud de mantenimiento de inmediato al departamento de mantenimiento para observaciones: En esta sección, los principales componentes de la IO Se
manejar la fi x. Por otra parte, la IO aumenta la productividad mediante el análisis de los datos identificaron junto con sus estándares, tecnologías y realizaciones. La variedad de
de producción, el momento y las causas de los problemas de producción. normas y tecnologías en estos elementos y la forma en que deben interoperar es
un reto principal que puede impedir el desarrollo de aplicaciones de la IO. La
heterogeneidad de los elementos de la IO necesita una solución de fondo para
asistencia sanitaria inteligente juega un papel significativo en aplicaciones de atención médica que los servicios de la IO ubicuos una realidad. Sección VIII aborda este
a través de la incorporación de sensores y actuadores en los pacientes y sus medicamentos con problemby proponer un modelo arquitectónico que alivia los problemas de
fines de vigilancia y seguimiento. El IO es utilizado por la atención clínica para monitorizar estados interoperabilidad causados por la diversidad de protocolos y tecnologías utilizadas
fisiológicos de los pacientes a través de sensores mediante la recopilación y el análisis de su en el contexto de la IO.
información y después el envío de los datos del paciente analizado de forma remota a centros de
procesamiento para realizar las acciones adecuadas. Por ejemplo, Masimo Radical-7monitors el
estado del paciente y de forma remota informa de que a un personal clínico [55]. Recientemente,
V. IO C OMÚN S NORMAS
IBM utiliza la tecnología RFID en uno de los hospitales de OhioHealth para rastrear el lavado de
manos después de comprobar cada paciente [56] - [58]. Esa operación se podría utilizar para Se proponen muchos estándares de la IO para facilitar y simplificar los empleos de los
evitar las infecciones que causan cerca de 90 000 muertes y perdiendo cerca de $ 30 mil millones proveedores de servicios y aplicaciones programadores. Los diferentes grupos se han
al año. creado para proporcionar protocolos en apoyo de la IO incluidos los esfuerzos dirigidos por el
World Wide Web Consortium (W3C), Grupo de Trabajo de Ingeniería de Internet ( IETF),
EPCglobal,
AL-Fuqaha et al .: IOT Encuesta sobre tecnologías de capacitación, protocolos y aplicaciones 2353
TABLA III
S FFORTS TANDARDIZATION E en S POYO DE LA IOT
COAP tiene por objeto permitir diminutos dispositivos con capacidades de baja
potencia, cálculo y comunicación para utilizar las interacciones RESTful. Coap puede
ser dividido en dos sub-capas, a saber: la sub-capa de mensajería y la petición /
respuesta sub-capa. La subcapa de mensajería detecta duplicaciones y proporciona
una comunicación fiable a través de la capa de transporte UDP usando retroceso
exponencial desde UDP no tiene un mecanismo de recuperación de errores
incorporado. La sub-capa de petición / respuesta en el otro lado maneja las
Instituto de Ingenieros Eléctricos y Electrónicos ( IEEE) y el Instituto Europeo de
comunicaciones de reposo. Coap utiliza cuatro tipos de mensajes: con fi rmable, no con
Estándares de Telecomunicaciones ( ETSI). Tabla III, proporciona un resumen de los
fi rmable, reset y de acuse de recibo. Fiabilidad de coap se logra mediante una
más prominentes protocolos definida por estos grupos. En este trabajo, clasificamos los
combinación de con fi rmable y no con fi mensajes rmable. También emplea cuatro
protocolos de la IO en cuatro grandes categorías, a saber: los protocolos de aplicación,
modos de respuestas como se ilustra en la Fig. 6. El modo de respuesta separada se
protocolos de descubrimiento de servicios, protocolos de infraestructura y de otro tipo en
utiliza cuando el servidor tiene que esperar un tiempo específico antes de responder al
los protocolos influyentes. Sin embargo, no todos estos protocolos tienen que ser
cliente. En el modo de respuesta rmable no con fi del COAP, el cliente envía los datos
agrupados juntos para ofrecer una aplicación de la IO dado. Por otra parte, en base a la
sin esperar una ACKmessage, mientras que los ID de mensaje se utilizan para detectar
naturaleza de la aplicación de la IO, puede no ser necesaria algunas normas para ser
duplicados. El servidor responde con un mensaje RST cuando los mensajes se pierden
apoyada en una aplicación. En las siguientes subsecciones, se proporciona un resumen
o se producen problemas de comunicación. COAP, como en HTTP, utiliza métodos
de algunos de los protocolos comunes en estas categorías y su funcionalidad principal.
tales como GET, PUT, POST y DELETE para lograr crear, recuperar, actualizar y
eliminar (CRUD). Por ejemplo, el método GET puede ser utilizado por un servidor para
preguntar la temperatura del cliente utilizando el modo de respuesta en cascada. El
cliente envía de nuevo la temperatura si existe; de lo contrario, responde con un código
de estado para indicar que no se encuentra la información solicitada. Coap utiliza un
A. protocolos de aplicación formato simple y pequeña para codificar mensajes. La parte fija primero y fi de cada
mensaje es de cuatro bytes de cabecera. Entonces puede aparecer un valor de
1) Protocolo de Aplicación constreñido (COAP): El IETF constreñido RESTful
contadores cuya va de cero a ocho bytes de longitud. El valor del testigo se utiliza para
Environments (núcleo) grupo de trabajo creado coap, que es un protocolo de capa de
correlacionar las solicitudes y respuestas. Las opciones y la carga útil son los siguientes
aplicación [64], [65] para aplicaciones de IO. El COAP define un protocolo de
campos opcionales. Un mensaje típico coap puede ser de entre 10 a 20 bytes [67]. El
transferencia de banda basado en Transferencia de estado representacional ( REST) en la
formato de mensaje de los paquetes de coap se representa en la Fig. 7 [64].
parte superior de funcionalidades HTTP. RESTO representa una manera más sencilla
para el intercambio de datos entre clientes y servidores a través de HTTP [66]. RESTO
puede ser visto como un protocolo de conexión cacheables que se basa en la
arquitectura cliente-servidor sin estado. Se utiliza en aplicaciones de red móvil y social y
que elimina la ambigüedad mediante HTTP obtener, POST, PUT, y borrar métodos. REST
permite a los clientes y servidores para exponer y servicios consumeweb como el Simple
Object Access Protocol (SOAP), pero en una forma más fácil utilizando uniformes de
Los campos de la cabecera son los siguientes: Ver es la versión del COAP, T es
recursos los identificadores (URI) como sustantivos y HTTP GET, POST, poner, y borrar métodos
el tipo de transacción, OC es recuento de Opción y código representa el método de
como los verbos. RESTO no requiere XML para el intercambio de mensajes. A diferencia
solicitud (1-10) o código de respuesta (40 a 255). Por ejemplo, el código para GET,
de REST, coap está obligado a UDP (no TCP) por defecto que hace que sea más
POST, PUT y DELETE es 1, 2, 3, y 4, respectivamente. El ID de transacción en la
adecuado para las aplicaciones de la IO. Por otra parte, coap modi fi ca algunas
cabecera es un único er fi identi para hacer coincidir la respuesta.
funcionalidades HTTP para cumplir con los requisitos de la IO, tales como bajo consumo
de energía y operación en presencia de pérdidas y enlaces ruidosos. Sin embargo, desde
Algunas de las características importantes proporcionadas por coap incluyen [65], [68]:
COAP ha sido diseñado basado en REST, la conversión entre estos dos protocolos en
proxies REST-COAP es sencillo. La funcionalidad general del protocolo coap se
demuestra en la Fig. 5. • observación de recursos: suscripciones a la carta para monitorear los recursos
de interés mediante publicación / suscripción mecanismo.
Fig. 6. tipos de mensajes coap [64]. (A) Con fi rmable. (B) para no con fi rmable. (C) es llevada a cuestas respuestas. (D) la respuesta independiente.
proyecto, Nimbits, no es compatible con coap Actualmente, se utiliza REST HTTP para
integrarse con Nimbits. MQTT simplemente consta de tres componentes, abonado, editor, y el corredor. Un
2) Message Queue Telemetry Transport (MQTT): MQTT es un protocolo de dispositivo interesados registraría como suscriptor de temas especí fi cos con el fin de
mensajería que se introdujo por Andy StanfordClark de IBM y Arlen pinza de que sea informado por el corredor cuando los editores publican temas de interés. El
Arcom (ahora Eurotech) en 1999 y fue estandarizado en 2013 en OASIS [70]. editor actúa como un generador de datos interesantes. Después de eso, el editor
MQTT apunta a la conexión de dispositivos y redes integrados con aplicaciones transmite la información a través del corredor de las entidades interesadas (abonados).
y middleware. La operación de conexión utiliza un mecanismo de Por otra parte, el corredor de seguridad logra mediante la comprobación de
encaminamiento (uno-a-uno, uno-a-muchos, muchos-a-muchos) y permite autorización de los editores y los suscriptores [71]. Numerosas aplicaciones utilizan la
MQTT como un protocolo de conexión óptima para la IO y M2M. MQTT tales como el cuidado de la salud, la vigilancia, contador de energía, y
Facebook noti fi cación. Por lo tanto, el protocolo MQTT representa un protocolo de
mensajería ideal para las comunicaciones de la IO y M2M y es capaz de proporcionar
MQTT utiliza el patrón de publicación / suscripción para proporcionar transición flexibilidad encaminamiento para, de baja potencia pequeña barato, y dispositivos de memoria
y simplicidad de aplicación, como se representa en la Fig. 8. También, MQTT es adecuado bajas en las redes de ancho de banda vulnerables y bajas. Higo. 9 ilustra el proceso
para dispositivos de recursos limitados que utilizan enlaces de ancho de banda no fiables o de publicación / suscripción utilizado por MQTT y Fig. 10 muestra el formato de
bajas. MQTT se construye en la parte superior del protocolo TCP. Se entrega los mensajes a mensajes utilizado por el protocolo MQTT [70]. Los dos primeros bytes del mensaje de
través de tres niveles de QoS. Existen dos principales especificaciones para MQTT: v3.1 cabecera son fi jo. En este formato, el valor del tipo de mensaje campo indica una
MQTT y MQTT-SN [71] (anteriormente conocido como MQTT-S) V1.2. Este último se definió variedad de mensajes incluyendo CONNECT (1), CONNACK (2), publicar (3),
especí fi camente para redes de sensores y define un mapeo de UDP MQTT y añade soporte SUSCRIPCIÓN (8) y así sucesivamente. El pabellón DUP indica que el masaje se
para el corredor de nombres de los temas de indexación. Las especificaciones proporcionan duplica y que el receptor puede tener
tres elementos: la semántica de conexión, enrutamiento y de punto final.
AL-Fuqaha et al .: IOT Encuesta sobre tecnologías de capacitación, protocolos y aplicaciones 2355
mensajes Publicar son identificados por el campo Nivel de calidad de servicio. El campo Retener Fig. 13. publicación / suscripción mecanismo de AMQP.
fi informa al servidor para retener el último mensaje recibido Publicar y lo presentará a los
nuevos suscriptores como un primer mensaje. El restante campo Longitud fi muestra la longitud
operativo que utilicen. XMPP permite a las aplicaciones de mensajería instantánea para
lograr la autenticación, control de acceso, la medición de la privacidad, hop-by-hop y el 4) Avanzado Mensaje Queuing Protocol (AMQP): AMQP [75] es un protocolo de capa
cifrado de extremo a extremo, y la compatibilidad con otros protocolos. La Fig. 11 ilustra el de aplicación estándar abierto para la IO centrándose en entornos orientados a mensajes.
comportamiento general del protocolo XMPP, en el que las puertas de enlace pueden tender Es compatible con una comunicación fiable a través de las primitivas garantía de entrega
un puente entre las redes de mensajería externo [73]. de mensajes incluidos en-más-una vez, al menos, una vez y exactamente una vez la
entrega. AMQP requiere un protocolo de transporte fiable como TCP para intercambiar
mensajes.
Muchas de las funciones XMPP lo convierten en un protocolo preferido por la mayoría de
las aplicaciones de mensajería instantánea y relevante en el ámbito de la IO. Se ejecuta a protocolo de nivel de ningawire fi Byde, las implementaciones AMQP son capaces de
través de una variedad de plataformas basadas en Internet de forma descentralizada. XMPP interoperar con otros. Comunicaciones son manejados por dos componentes principales como
es seguro y permite la adición de nuevas aplicaciones en la parte superior de los protocolos se muestra en Fig. 13: intercambios y colas de mensajes. Los intercambios se utilizan para
centrales. XMPP conecta un cliente a un servidor mediante una corriente de estrofas XML. encaminar los mensajes a las colas apropiadas. Enrutamiento entre intercambios andmessage
Una estrofa XML representa una pieza de código que se divide en tres componentes: (vea la colas está basado en unas reglas y condiciones pre-nidas de fi. Los mensajes pueden ser
Fig. 12 [72]) mensaje, presencia y iq (info / query). estrofas de mensajes identificar la fuente almacenados colas inmessage y luego ser enviado a los receptores. Más allá de este tipo de
(de) y las direcciones de destino (a), los tipos y los ID de XMPP entidades que utilizan un comunicación punto a punto, AMQP también es compatible con el modelo de publicación /
método push para recuperar los datos. A fi mensaje estrofa lls los campos asunto y el cuerpo suscripción de comunicación.
Fi con el título del mensaje y el contenido. Los espectáculos presencia estrofa y fi caciones
ES clientes de las actualizaciones de estado como autorizados. los iq pares estrofa remitentes AMQP de fi ne una capa de mensajes en la parte superior de su capa de transporte.
de mensajes y receptores. capacidades de mensajería se manejan en esta capa. AMQP la define dos tipos de
mensajes: masajes desnudos que son suministrados por el emisor y los mensajes que se
ven en el receptor anotados. En la Fig. 14 se muestra el formato del mensaje de AMQP
La comunicación basada en texto en XMPP usando XML impone una bastante [75]. El encabezado en este formato transmite los parámetros de entrega incluyendo
alta sobrecarga de la red. Una solución a este problema consiste en comprimir durabilidad, prioridad, tiempo para vivir, primer adquirente, y el recuento de entrega.
flujos XML utilizando EXI [63] que se aborda en [74].
2356 ENCUESTAS DE COMUNICACIÓN IEEE y tutoriales, vol. 17, NO. 4, CUARTO TRIMESTRE 2015
a un tipo dado. La asociación de DataWriter y editor indica que la aplicación va a que este protocolo escala bien cuando se aumenta el número de nodos.
empleado por el suscriptor para el acceso a los datos recibidos; y (5) un tema que estos protocolos juntos. Sin embargo, cada uno de estos protocolos pueden realizar
es fi identificado por un tipo de datos y un nombre. Los temas se refieren a bien en escenarios y entornos fi cas. Por lo tanto, no es posible proporcionar una única
DataWriters DataReaders. La transmisión de datos se permite dentro de un DDS receta para todas las aplicaciones de la IO. Tabla IV proporciona una breve
domainwhich es un entorno virtual para la publicación conectado y aplicaciones comparación entre los protocolos comunes de aplicación de la IO. La última columna
de suscripción. La Fig. 16 demuestra la arquitectura conceptual de este protocolo. de la tabla indica el tamaño mínimo de cabecera requerida por cada protocolo.
TABLA IV
do OMPARACIÓN B NTRE LA IOTA PLICACIÓN P ROTOCOLS
descubrimiento de servicios basado en DNS (DNS-SD). Usando este protocolo, los clientes
pueden descubrir un conjunto de servicios deseados en una red c especificidad mediante el
empleo de mensajes DNS estándar. La Fig. 18 proporciona una ilustración visual de cómo
funciona este protocolo. DNS-SD, como mDNS, es parte de la cero con ayudas fi guración
para conectar máquinas sin administración externa o con fi guración [85].
Esencialmente, DNS-SD utiliza mDNS para enviar paquetes DNS para especí direcciones de
multidifusión fi c a través de UDP. Hay dos pasos principales para procesar Descubrimiento de
servicios: los nombres de host hallazgo de los servicios necesarios, tales como impresoras y
direcciones IP emparejamiento con sus nombres de host mediante mDNS. Encontrar los nombres
de host es importante porque las direcciones IP pueden cambiar, mientras que los nombres no lo
hacen. Los datos adjuntos emparejamiento difusión múltiple de funciones de red como IP y
número de puerto a cada host relacionados. Usando DNS-SD, los nombres de instancia en la red
se puede mantener constante el mayor tiempo posible para aumentar la confianza y la fiabilidad.
Por ejemplo, si algunos clientes conocen y usan una impresora especí fi co de hoy, van a tener la
para nodos de recursos limitados llamados RPL [86], [87]. RPL fue creado para soportar los
mDNS indaga nombres mediante el envío de un mensaje de multidifusión IP para todos los través de enlaces con pérdidas. Este routingprotocol apoya cmodels fi TRAF simpleandcomplex
nodos en el dominio local, como se muestra en la Fig. 17. Por esta consulta, el cliente pide a como multipunto a punto, punto a multipunto y punto a punto.
los dispositivos que tienen el nombre dado a contestar de nuevo. Cuando el equipo de destino
recibe su nombre, multicasts un mensaje de respuesta que contiene la dirección IP. Todos los ADestinationOrientedDirectedAcyclicGraph (DODAG) representa el núcleo de RPL
dispositivos en la red que obtienen el mensaje de respuesta actualicen su caché local utilizando que muestra una nodos de enrutamiento diagramof. El DODAG se refiere a un gráfico
el nombre y la dirección IP dada. Un ejemplo práctico que utiliza el descubrimiento de servicios acíclico dirigido con una sola raíz, como se muestra en la Fig. 19. Cada nodo en el
mDNS se puede encontrar en [69]. DODAG es consciente de sus padres pero no tienen información sobre los niños
relacionados. Además, RPL mantiene al menos un camino para cada nodo de la raíz y el
2) Descubrimiento de servicio DNS (DNS-SD): La función de emparejamiento de los padre prefiere seguir un camino más rápido para aumentar el rendimiento.
servicios requeridos por los clientes que utilizan mDNS se llama
2358 ENCUESTAS DE COMUNICACIÓN IEEE y tutoriales, vol. 17, NO. 4, CUARTO TRIMESTRE 2015
requerido por el IPv6 sobre WPAN de baja potencia para mantener una red IPv6 [89].
El estándar proporciona compresión de cabecera para reducir la sobrecarga de
transmisión, la fragmentación para cumplir el requisito IPv6 unidad de transmisión
máxima (MTU), y el reenvío de la capa de enlace para apoyar la entrega multi-hop
[91].
Los datagramas encapsulados por 6LoWPAN son seguidos por una combinación de
algunas cabeceras. Estos encabezados son de cuatro tipos que son identificados por dos
bits [89]: (00) 6LoWPAN Header NO, (01) Envío Header, (10) engranan
Direccionamiento, y (11) de fragmentación. Por 6LoWPAN Header NO, se descartarán
los paquetes que no concederá a los 6LoWPAN específico de cationes. La compresión
Fig. 19. topología DODAG. de cabeceras IPv6 o la multidifusión se realiza mediante la especificación de cabecera de
despacho. La malla cabecera de direccionamiento de identi fi ca aquellos paquetes IEEE
Con el fin tomaintain la topología de enrutamiento y mantener actualizada la 802.15.4 que tienen que ser remitido a la linklayer. Para datagramas cuyas longitudes
información de enrutamiento, RPL utiliza cuatro tipos de mensajes de control. exceder un solo IEEE
El mensaje más importante es objeto de información DODAG (DIO), que se
utiliza para mantener la posición actual (nivel) del nodo, determinar la distancia marco 802.15.4, cabecera de fragmentación se debe utilizar. 6LoWPAN elimina una gran cantidad
de cada nodo de la raíz en base a unos cmetrics especificaciones, y elegir la de gastos generales de IPv6 de manera tal que una pequeña datagrama IPv6 puede ser enviada
ruta padre preferido. El tipo othermessage es DestinationAdvertisementObject a través de una sola IEEE
(DAO). RPL proporciona ascendente tráfico c así como el apoyo tráfico hacia 802.15.4 hop en el mejor de los casos. También puede comprimir cabeceras IPv6 a dos bytes
abajo fi c utilizando mensajes DAO por la que unicasts información de destino [91].
hacia los padres seleccionados. El tercer mensaje es información DODAG 3) IEEE 802.15.4: El protocolo IEEE 802.15.4 se ha creado para especificar un sub-capa
Solicitation (DIS) que es utilizado por un nodo de adquirir mensajes DIO desde de Control de Acceso al Medio (MAC) y una capa física (PHY) para redes de área privadas
un nodo adyacente accesible. inalámbricas de baja velocidad (LR-WPAN) [33]. Debido a sus especificaciones tales como
bajo consumo de energía, baja velocidad de datos, de bajo costo, y de alto rendimiento
mensaje, que también es utilizado por la IO, M2M, y WSNs. Proporciona una comunicación
fiable, la operabilidad en diferentes plataformas, y puede manejar un gran número de nodos
(aproximadamente 65 k). También proporciona un alto nivel de servicios de seguridad,
Un DODAG comienza a formarse cuando la raíz, el único nodo que consisten en encriptación y autenticación. Sin embargo, no provideQoS garantías. Este protocolo es la
la DODAG, comienza a enviar su ubicación a través de mensaje de DIO a todos de base para el protocolo ZigBee, ya que ambos se centran en ofrecer servicios de baja
baja potencia con pérdida de red (LIN) niveles. En cada nivel, los routers receptores velocidad de datos en dispositivos de potencia limitada y construyen una pila completa de
registran ruta padre y caminos de participación para cada nodo. A su vez, propagan protocolos de red para redes inalámbricas de sensores.
sus mensajes DIO y todo el DODAG poco a poco se construye. Cuando se construye
el DODAG, la padres preferida obtenido por un router coloca como ruta
predeterminada hacia la raíz (rutas hacia arriba). La raíz también puede almacenar IEEE 802.15.4 es compatible con tres bandas de canal de frecuencia y utiliza un método
los prefijos de destino obtenidos byDIOs de otros routers en sus mensajes DIO tener de espectro ensanchado de secuencia directa (DSSS). Sobre la base de los canales de
rutas ascendentes. Para apoyar rutas descendentes, los routers deben emitir y frecuencia utilizados, la capa física transmite y recibe datos a través de tres velocidades de
difundir DAOmessages por unidifusión a la raíz a través de los padres. Estos datos: 250 kbps a 2,4 GHz, 40 kbps a 915 MHz, y 20 kbps a 868 MHz. Las frecuencias más
mensajes identifican el nodo correspondiente de una ruta pre fi x, así como la ruta de altas y las bandas más anchas proporcionan un alto rendimiento y baja latencia mientras que
cruce. las frecuencias más bajas proporcionan una mejor sensibilidad y cubren distancias más
grandes. Para reducir las colisiones potenciales, IEEE 802.15.4 MAC utiliza el protocolo
CSMA / CA.
routers RPL trabajan bajo uno de los dos modos de operación (MOP): Non-almacenar o modos
de almacenamiento. En No Almacenamiento modo, RPL enruta los mensajes se mueven hacia El estándar IEEE 802.15.4 es compatible con dos tipos de nodos de red: completa
niveles más bajos a base de enrutamiento de origen IP, mientras que en modo de Aparatos y reducción de la función. los dispositivo de función completa ( FFD) puede servir
almacenamiento, enrutamiento hacia abajo se basa en direcciones IPv6 de destino [88]. como una área de trabajo personal ( PAN) coordinador o simplemente como un nodo normal.
Un coordinador es responsable de la creación, control y mantenimiento de la red. FFDs
El código de ejemplo para la red de sensores inalámbrica presenta en [69] utiliza pueden almacenar una tabla de enrutamiento dentro de su memoria y poner en práctica un
ContikiRPL como una implementación del protocolo de RPL para el encaminamiento de los MAC completa. También pueden comunicarse con cualquier otro dispositivo utilizando
paquetes. cualquier topología disponible como se ve en la Fig. 20. La dispositivos de función reducidas
2) 6LoWPAN: Baja potencia Wireless Personal Area Networks (WPAN), que muchas ( RFD), por otra parte, son muy simples nodos con recursos restringidos. Sólo pueden
comunicaciones de la IO pueden depender tiene algunas características especiales comunicarse con un coordinador, y se limitan a una topología en estrella.
diferentes de las tecnologías anteriores capa de enlace, como el tamaño del paquete
limitado (por ejemplo, un máximo de 127 bytes para IEEE 802.15.4), varias longitudes de
dirección, y la anchura de banda baja [89] - [91]. Por lo tanto, había una necesidad de topologías estándares para formar IEEE 802.15.4 redes son estrella, peer-to-peer
hacer una capa de adaptación que fi ts IPv6 paquetes a los IEEE 802.15.4 (malla), y cluster-árbol (Ver Fig. 20). La topología en estrella contiene al menos un
especificaciones. El grupo de trabajo IETF 6LoWPAN desarrolló un estándar tal en 2007. FFD y algunos RFDs. El FFD que trabaja como coordinador de PAN debe estar
6LoWPAN es la especificación de servicios de mapas ubicado en el centro de la topología y tiene como objetivo gestionar y controlar todos
los demás
AL-Fuqaha et al .: IOT Encuesta sobre tecnologías de capacitación, protocolos y aplicaciones 2359
Fig. 20. IEEE802.15.4topologies [33]. (una estrella. (B) Peer-to-peer. (C) Cluster-árbol.
organización original responsable del desarrollo de la EPC, gestiona la tecnología y los
estándares EPC y RFID. La arquitectura subyacente utiliza tecnologías RFID basados
los nodos en la red. La topología de punto a punto contiene un coordinador de en Internet junto con etiquetas RFID y lectores baratas para compartir información de
PAN y de otros nodos se comunican entre sí en la misma red o a través de nodos producto [96]. Esta arquitectura es reconocida como una técnica prometedora para el
intermedios, a otras redes. Una topología de clúster de árbol es un caso especial futuro de la IO debido a su apertura, la escalabilidad, la interoperabilidad y la fiabilidad
de la topología peerto-peer y consta de un coordinador de PAN, una cabeza de más allá de su apoyo a los requisitos principales de la IO tales como objetos
racimo y linfáticos normales. identificaciones y descubrimiento de servicios [97].
4) Bluetooth Low Energy: Bluetooth baja energía (BLE) o Bluetooth inteligente utiliza
un radio de corto alcance con una cantidad mínima de energía para funcionar durante EPCs son clasificarse en cuatro tipos: de 96 bits, 64 bits (I), 64 bits (II) y 64 bits (III).
más tiempo (incluso años) en comparación con sus versiones anteriores. Su rango de Todos los tipos de EPCs 64 bits admiten aproximadamente 16 000 empresas con
cobertura (unos 100 metros) es diez veces mayor que la de los clásicos Bluetooth identidades únicas y abarcan 1 a 9 millones de tipos de productos y 33 millones de
mientras que su latencia es 15 veces más corto [92]. BLE puede ser operado por una números de serie para cada tipo. El tipo de 96 bits compatible con aproximadamente 268
potencia de transmisión entre 0.01 mW a 10 mW. Con estas características, BLE es un millones de empresas con identidades únicas, 16 millones de clases de productos y 68 mil
buen candidato para aplicaciones de IO [93]. millones de números de serie de cada clase.
El estándar BLE se ha desarrollado rápidamente por los fabricantes de teléfonos El sistema RFID puede dividirse en dos componentes principales: transpondedor señal de
inteligentes y ya está disponible en la mayoría de modelos de teléfonos inteligentes. La radio (tag) y lector de etiquetas. La etiqueta consta de dos componentes: un chip para almacenar
viabilidad del uso de esta norma se ha demostrado en comunicaciones de vehículo a la identidad única del objeto y una antena para permitir que el chip para communicatewith el lector
vehículo [92], así como las redes de sensores inalámbricas [94]. En comparación con de etiquetas mediante ondas de radio. El lector de etiquetas genera una frecuencia de radio de
ZigBee, BLE es más e fi ciente en términos de consumo de energía y la relación de energía campo para identificar los objetos a través de re fl ejadas las ondas de radio de la etiqueta. RFID
de transmisión por bit transmitido [95]. funciona enviando el número de la etiqueta para el lector de etiquetas mediante ondas de radio
como se muestra en la Fig. 21. Después de eso, el lector pasa a ese número para una aplicación
pila de red de BLE es como sigue: En el nivel más bajo de la pila de BLE hay una informática fi específico llamado el Los servicios objeto de denominación ( ONS). Un ONS se ve
capa física (PHY) que transmite y recibe bits. Durante el PHY, la capa de enlace encima de los detalles de la etiqueta de una base de datos, tales como cuándo y dónde fue
BLE permite que los dispositivos funcionan como maestros o esclavos en una topología en
estrella. Para el mecanismo de descubrimiento, los esclavos envían anuncios sobre uno o más La segunda generación de etiquetas EPC (llamada etiquetas Gen 2), puesto en marcha a
de los canales dedicados Publicidad. Para ser descubierto como un esclavo, estos canales son mediados de 2006 tiene como objetivo cubrir globalmente diversos productos de la compañía. Una
explorados por el maestro. Excepto por el momento en el que dos dispositivos están etiqueta Gen 2 proporciona mejores servicios para los clientes que la primera generación de
intercambiando datos, que están en modo de reposo durante el resto del tiempo. etiquetas (conocido como RFID pasivo) basado en características como: interoperabilidad bajo
objetos heterogéneos,
2360 ENCUESTAS DE COMUNICACIÓN IEEE y tutoriales, vol. 17, NO. 4, CUARTO TRIMESTRE 2015
Fig. 22. EPC partes de etiqueta de 96 bits [96]. y más tarde se empleó y mejorado por Alianza Z-Wave. Z-Wave cubre la comunicación de
unos 30 metros de punto a punto y se especi fi ca para aplicaciones que necesitan la
TABLA V EPC T AG C
transmisión de datos tan pequeño como control de iluminación, control de electrodomésticos,
lasses [96]
energía inteligente y de climatización, control de acceso, control de asistencia sanitaria
portátil, y detección de incendios. Z-Wave opera en bandas ISM (alrededor de 900 MHz) y
permite que la velocidad de transmisión de 40 kbps. Las versiones recientes también
admiten hasta 200 kbps. Su capa MAC beneficios de un mecanismo de evitación de
colisiones. transmisión fiable es posible en este protocolo por los mensajes ACK opcionales.
En su arquitectura, hay controlador y esclavo nodos. Controladores de gestionar los esclavos
mediante el envío de comandos a ellos. Para los fines de encaminamiento, un controlador
mantiene una tabla de toda la topología de red. Enrutamiento en este protocolo se realiza por
el método de enrutamiento de origen en la que un controlador somete la trayectoria dentro de
un paquete.
Más allá del consumo de energía menor que BLE demostró en comparación
Sin embargo, este protocolo tiene sus retos, tales como alta congestión de la con IEEE 802.15.4 [95], el trabajo en [106] investigaron el comportamiento de
red cuando un gran número de dispositivos están accediendo a la red. Otro reto IEEE 802.15.4 IEEE contra 802.11ah (que es un estándar candidato para la IO y
dispositivos MTC, QoS puede compromisedwhen intentan acceder a la red a través M2M que está actualmente en etapas preliminares) en términos de rendimiento y
de la selección eNB orMTCG. Estos problemas se han investigado en [99] junto uso de energía. Sus resultados muestran que la IEEE 802.11ah logra un mejor
con una solución basada en aprendizaje por refuerzo para la selección eNB. En rendimiento de IEEE 802.15.4 en ambos canales en reposo y no inactivos. Por
[100], los autores también analizaron el rendimiento de MTC otro lado, el consumo de energía de la
AL-Fuqaha et al .: IOT Encuesta sobre tecnologías de capacitación, protocolos y aplicaciones 2361
TABLA VI capas que incluyen asegurar los datos dentro de los dispositivos de recursos limitados.
do ARACTERÍSTICAS DE ROTOCOLS P PHY
802.15.4 de seguridad [111]. Desde IPSec funciona en la capa de red, puede servir
cualquier capa superior que incluye todos los protocolos de aplicación que la respuesta en
TCP o UDP. Por otro lado, la seguridad de la capa de transporte (TLS) es un protocolo de
seguridad bien conocido que se utiliza para proporcionar la capa de transporte seguro para
las comunicaciones TCP. Su versión contraparte que asegura las comunicaciones UDP se
IEEE 802.15.4 IEEE supera a la 802.11ah, especialmente en redes densas.
denomina datagramas de TLS (DTLS).
TABLA VII
P ROYECTOS Y R NVESTIGACIÓN A DDRESSING IOTK EY C ESAFÍOS
Al darse cuenta de la visión de la IO no es una tarea fácil debido a los muchos retos
que deben abordarse. Los ejemplos de los desafíos clave incluyen la disponibilidad,
fiabilidad, movilidad, rendimiento, escalabilidad, interoperabilidad, la seguridad, la
gestión y la confianza. Hacer frente a estos retos permite a los proveedores de servicios
y los programadores de aplicaciones para implementar sus servicios e fi ciente. Por
ejemplo, la seguridad y la privacidad juegan un papel significativo en todos los mercados
a nivel mundial debido a la sensibilidad de la privacidad de los consumidores. Además,
la evaluación del rendimiento de los servicios de la IO es un reto clave [120]. La mayoría
de los desafíos fi cados se reportan en las encuestas [3], [7], [8], [121], [122]. Por otra
parte, hay algunos proyectos de investigación como IoT6 [123], RERUM 1 y RELYonIT 2 que
tienen la intención de investigar los problemas y deficiencias de la IO y proporcionar
directrices para las soluciones. En los párrafos siguientes, proporcionamos una breve
discusión de los principales desafíos que enfrentan en las fases de desarrollo y
despliegue de la IO y los esfuerzos y proyectos de investigación pertinentes. Tabla VII
presenta un resumen de los esfuerzos de investigación y proyectos asociados a los
desafíos de la IO en discusión.
B. Confiabilidad
La disponibilidad de la IO debe realizarse en los niveles de hardware y por fiabilidad, garantizamos la disponibilidad de información y servicios a través del
software para proporcionar servicios en cualquier momento y en cualquier lugar tiempo. La fiabilidad es aún más crítica y tiene requisitos más estrictos cuando se trata de
para los clientes. Disponibilidad del software se refiere a la capacidad de las la esfera de las aplicaciones de respuesta de emergencia [126]. En estos sistemas, la
aplicaciones de la IO para prestar servicios a todo el mundo en diferentes parte crítica es la comunicación networkwhichmust ser resistente a los fallos con el fin de
lugares simultáneamente. disponibilidad de hardware se refiere a la existencia realizar la distribución de información fiable. La fiabilidad debe ser implementado en
de dispositivos de todo el tiempo que son compatibles con las funcionalidades y software y hardware a través de todas las capas de la IO. Con el fin de tener una e fi
protocolos de la IO. Protocolos tales como IPv6, 6LoWPAN, RPL, coap, etc., ciente la IO, la comunicación subyacente debe ser fiable, ya que por ejemplo, por una
deben estar incrustados dentro de los dispositivos de recursos limitados de percepción poco fiable, recopilación de datos, procesamiento, y la transmisión puede
placa única que proporcionan la funcionalidad de la IO. Una solución a conducir a largos retrasos, pérdida de datos, y las decisiones equivocadas, finalmente,
achievehigh availabilityof IoTservices es proporcionar redundancia para que pueden conducir a situaciones desastrosas y por lo tanto pueden hacer que la IO
dispositivos y servicios [124] críticos. Por otra parte, hay algunos estudios sobre menos fiable [127]. [126] propone un esquema de fiabilidad a nivel de transmisión para
la evaluación y la evaluación de la disponibilidad de las aplicaciones de la IO en reducir al mínimo las pérdidas de paquetes en entornos de IO. Prestación de servicios a
las primeras etapas de diseño del sistema [124], [125]. los dispositivos inteligentes necesitan composición servicio confiable. En [128], [129], los
autores explotan modelo probabilístico control de los métodos para evaluar la fiabilidad y
el coste de la composición de servicios en sistemas de IO.
//www.relyonit.eu/
AL-Fuqaha et al .: IOT Encuesta sobre tecnologías de capacitación, protocolos y aplicaciones 2363
C. Movilidad servicios. La Luz-weightM2M (LWM2M) [136] es un estándar que está siendo desarrollado por la Open
Mobile Alliance para proporcionar la interfaz entre los dispositivos M2M y servidores M2M para construir
La movilidad es otro desafío para las implementaciones de la IO, porque la
un esquema agnóstico aplicación para la gestión de una variedad de dispositivos. Su objetivo es
mayoría de los servicios se espera que sea entregado a los usuarios móviles.
proporcionar aplicaciones M2M con capacidades de gestión remota de dispositivos de máquina a
Conectar a los usuarios con sus servicios deseados de forma continua mientras
máquina, servicios y aplicaciones. El protocolo NETCONF luz [137], que es un esfuerzo del IETF para la
está en movimiento es una premisa importante de la IO. interrupción del servicio
gestión de dispositivos comprimidos proporciona mecanismos para instalar, manipular y eliminar la con fi
para los dispositivos móviles se puede producir cuando estos dispositivos se
guración de los dispositivos de red. Es capaz de gestionar una amplia gama de dispositivos de recursos
transfieren de una entrada a otra. [129] se propone un esquema de
limitados a resourcerich dispositivos. El MASH [138] Plataforma IO es un ejemplo de una plataforma que
resourcemobility que soporta dos modos: el almacenamiento en caché y
facilita la gestión (seguimiento, control, y con fi guración) de los activos de la IO en cualquier lugar en
tunelización para apoyar la continuidad del servicio. Estos métodos permiten que
tiempo real, utilizando un panel de control IO en los teléfonos inteligentes. El mantenimiento de la
las aplicaciones accedan a los datos de la IO en el caso de la no disponibilidad
compatibilidad a través de las capas de la IO también necesita ser administrado para mejorar la
temporal de los recursos. El enorme número de dispositivos inteligentes en
velocidad de conexión y para garantizar la prestación de servicios. En [139], los autores proponen un
sistemas de IO también requiere algunos mecanismos e fi cientes para la gestión
marco para la gestión de la IO a través del concepto de interceptar intermediario en el que se ejecutan
de la movilidad. Un enfoque viable ha sido presentado en [130]. En este
las tareas DeviceManagement pesados sobre los routers de frontera o puertas de enlace de redes
esquema,
restringidas. El grupo de trabajo de gestión de dispositivos Open Mobile Alliance (OMA) es especificar los
protocolos y mecanismos para la gestión de dispositivos y servicios móviles en entornos con recursos
limitados. los autores proponen un marco para la gestión de la IO a través del concepto de interceptar
Otro esquema de gestión de la movilidad se propone en [131] en el que la movilidad
intermediario en el que se ejecutan las tareas DeviceManagement pesados sobre los routers de frontera
de los nodos de sensores, así como la disponibilidad del servicio se dirigen al
o puertas de enlace de redes restringidas. El grupo de trabajo de gestión de dispositivos Open Mobile
proporcionar un mecanismo de gestión de ciclo de vida de servicio distribuido. Esta
Alliance (OMA) es especificar los protocolos y mecanismos para la gestión de dispositivos y servicios
técnica controla el ciclo de vida de las instancias de servicio web que representan un
móviles en entornos con recursos limitados. los autores proponen un marco para la gestión de la IO a
sensor. Internet de vehículos (IOV) como un área emergente de la IO necesita una
través del concepto de interceptar intermediario en el que se ejecutan las tareas DeviceManagement
atención precisa a los problemas de movilidad. [132] discute varias soluciones que
pesados sobre los routers de frontera o puertas de enlace de redes restringidas. El grupo de trabajo de
soportan la movilidad de las redes de vehículo a vehículo. Un mecanismo de movilidad
gestión de dispositivos Open Mobile Alliance (OMA) es especificar los protocolos y mecanismos para la gestión de disposit
de grupos de redes ad hoc móviles se presenta en [133] que se inspira de las aves
voladoras en rebaños.
F. Escalabilidad
Gestión E. G. interoperabilidad
La conexión de los mil millones o billones de dispositivos inteligentes presenta la interoperabilidad de extremo a extremo es otro reto para la IO debido a la necesidad
servicio providerswith problemas enormes tomanage la Falla, con fi guración, de manejar un gran número de cosas heterogéneas que pertenecen plataformas
contabilidad, aspectos de seguridad (FCAPS) de estos dispositivos y rendimiento. todifferent. shouldbe interoperabilidad considerado por los desarrolladores de aplicaciones
Este esfuerzo de gestión hace necesario el desarrollo de nuevos protocolos de y dispositivos IoT fabrica para garantizar la prestación de servicios para todos los clientes,
gestión de peso ligero para manejar el potencial pesadilla de gestión que independientemente de las especificaciones de la hardwareplatformthat que utilizan. Por
potencialmente se derivan de la implantación de la IO en los próximos años. La ejemplo, la mayoría de los teléfonos inteligentes en la actualidad soportan las tecnologías
gestión de dispositivos y aplicaciones de IO puede ser un factor eficaz para el cultivo de comunicación comunes, tales como WiFi, NFC, y
los programadores de la IO deben construir sus aplicaciones para permitir la adición de VII. segundo YO G re ATA UN NALYTICS, do Y FUERTE
nuevas funciones sin causar problemas o perder funciones mientras se mantiene la FOG C EN OMPUTING S POYO DE LA IOT Conexión de un gran número de objetos físicos, como
integración con diferentes tecnologías de comunicación. En consecuencia, la seres humanos, animales, plantas, teléfonos inteligentes, ordenadores, etc. equipados con sensores
interoperabilidad es un criterio signi fi cativo en el diseño y la construcción de los servicios para Internet genera lo que se denomina “grandes datos.” Big data necesidades de almacenamiento fi
de la IO para satisfacer las necesidades de los clientes [143]. Junto variedad de ciente y e inteligente. Obviamente, los dispositivos conectados necesitan mecanismos para almacenar,
protocolos, diferentes interpretaciones de la misma norma implementado por diferentes procesar y recuperar datos. Pero los grandes datos es tan grande tal que excede la capacidad de los
partes presenta un desafío para la interoperabilidad [144]. Para evitar tales ambigüedades, entornos de hardware de uso común y herramientas de software para capturar, gestionar y procesarlas
pruebas de interoperabilidad entre diferentes productos en un banco de pruebas como dentro de una ranura de tiempo aceptable. La tecnología emergentes y en desarrollo de la computación
ETSI Plugtests sería útil. SONDA-IT 4 es un proyecto de investigación que tiene como en nube se define por el Instituto Nacional de Normas y Tecnología (NIST) como un modelo de acceso a
objetivo garantizar la interoperabilidad de las soluciones de la IO validados que llevan a una red bajo demanda de fuentes de computación gurable compartida con fi tales como redes,
cabo las pruebas de interoperabilidad como COAP, 6LoWPAN, y la IO interoperabilidad servidores, almacenes, aplicaciones y servicios. servicios en la nube permiten a los individuos y
semántica. empresas para el uso remoto de software de terceros y componentes de hardware [164]. La computación
en nube permite a los investigadores y las empresas de usar y mantener muchos recursos de forma
remota, fiable ya un bajo costo. El IO emplea un gran número de dispositivos embebidos, como sensores
y actuadores que generan grandes volúmenes de datos que a su vez requiere cálculos complejos para
H. Seguridad y Privacidad
extraer conocimiento [165]. Por lo tanto, los recursos informáticos y de almacenamiento de la nube
Seguridad presenta un reto significativo para las implementaciones de la IO debido a la falta de presentan la mejor opción para la IO para almacenar y procesar grandes volúmenes de datos. En las
norma común y la arquitectura de la seguridad de la IO. En las redes heterogéneas como en el caso de siguientes subsecciones, se discute la relación entre la IO y análisis de grandes volúmenes de datos,
la IO, no es fácil de garantizar la seguridad y privacidad de los usuarios. La funcionalidad principal de la computación en la nube y niebla. El IO emplea un gran número de dispositivos embebidos, como
IO se basa en el intercambio de información entre mil millones o incluso billones de objetos de conexión sensores y actuadores que generan grandes volúmenes de datos que a su vez requiere cálculos
a Internet. Uno de los problemas de seguridad abierta en la IO que no ha sido considerado en las normas complejos para extraer conocimiento [165]. Por lo tanto, los recursos informáticos y de almacenamiento
es la distribución de las claves entre dispositivos [144]. Objeto inteligente del ciclo de vida del IETF de la nube presentan la mejor opción para la IO para almacenar y procesar grandes volúmenes de datos.
Arquitectura para entornos con restricciones (SOLACE) inició un trabajo para superar este problema. Por En las siguientes subsecciones, se discute la relación entre la IO y análisis de grandes volúmenes de
otro lado, las cuestiones de privacidad y per fi l de las operaciones de acceso entre los dispositivos IO sin datos, computación en la nube y niebla. El IO emplea un gran número de dispositivos embebidos, como
interferencias son extremadamente crítica. Todavía, asegurar el intercambio de datos es necesario para sensores y actuadores que generan grandes volúmenes de datos que a su vez requiere cálculos
evitar perder o comprometer la privacidad. El aumento del número de cosas inteligentes que nos rodean complejos para extraer conocimiento [165]. Por lo tanto, los recursos informáticos y de almacenamiento de la nube prese
con datos sensibles requiere una gestión de control de acceso transparente y fácil de tal manera que, por
ejemplo, un proveedor solo puede leer los datos mientras que otro se le permite controlar el dispositivo. A. El análisis del Big datos en apoyo de la IO
En este sentido, algunas soluciones se han propuesto tales como la agrupación de dispositivos
lo que hace big Data un activo importante para las empresas es que hace
integrados en las redes virtuales y solamente presentes dispositivos deseada dentro de cada red virtual.
posible la extracción de la analítica y en consecuencia el conocimiento, por el
Otro enfoque es para apoyar el control de acceso en la capa de aplicación en una base por proveedores
cual una empresa puede lograr una ventaja competitiva. Hay algunas
[144]. algunas soluciones han sido propuestas, tales como la agrupación de dispositivos integrados en
las redes virtuales y solamente presentes dispositivos deseada dentro de cada red virtual. Otro enfoque
plataformas para el análisis de datos grandes como Apache Hadoop y SciDB.
es para apoyar el control de acceso en la capa de aplicación en una base por proveedores [144]. algunas
Sin embargo, estas herramientas son apenas lo suficientemente fuerte como
soluciones han sido propuestas, tales como la agrupación de dispositivos integrados en las redes
para las necesidades de grandes volúmenes de datos de la IO [166]. La cantidad
virtuales y solamente presentes dispositivos deseada dentro de cada red virtual. Otro enfoque es para
de datos IO generalmente es demasiado grande para ser alimentados y
apoyar el control de acceso en la capa de aplicación en una base por proveedores [144].
procesados por las herramientas disponibles. En apoyo de la IO, estas
plataformas deben trabajar en tiempo real para servir a los usuarios fi ciente. Por
observaciones: Aunque una gran cantidad de investigación se ha hecho en la IO, hay ejemplo, Facebook se ha utilizado una versión mejorada de Hadoop para
una necesidad de muchos más esfuerzos para que madure. La creciente atención de los analizar mil millones de mensajes al día y ofrecer estadísticas en tiempo real de
gobiernos y las industrias de esta tecnología disruptiva ha dado lugar a un extenso las acciones del usuario [167]. En términos de recursos,
researchprojects rangeof. Algunos de los desafíos como la arquitectura y la seguridad
global han llamado mucho la atención, mientras que otros como la disponibilidad, la
fiabilidad y el rendimiento todavía requieren más atención. Algunos estudios de En lugar de proporcionar especí fi análisis Solicitud C IO necesita un gran analítica
investigación han llevado a cabo en los laboratorios, mientras que otros todavía están en de datos común platformwhich puede ser entregado como un servicio a las aplicaciones
la fase de simulación. Esto es natural, ya que estos últimos desafíos necesitan de la IO. Tal servicio analítico no debe imponer una sobrecarga considerable en el
aplicaciones reales o bancos de pruebas basadas en las tecnologías actuales; algo que no ecosistema global IO.
ha sucedido en un gran escala todavía. Una investigación reciente ha propuesto un servicio de análisis de datos grandes tales IO
conocido como TSaaaS el uso de análisis de datos de series de tiempo para llevar a cabo la
minería patrón sobre una gran cantidad de datos de sensor recogidos [169]. Su servicio analítico
Otro empuje investigación IO naciente es estimar la ubicación de red de los objetos se basa en el servicio de base de datos de series de tiempo y es accesible por un conjunto de
inteligentes para darse cuenta de los nuevos servicios de localización y contextaware. Los interfaces REST. Sus evaluaciones muestran que TSaaaS puede realizar el patrón busca más
métodos actuales para la estimación de localización se basan en IP. Sin embargo, rápido que los sistemas existentes. También informaron de que se necesitaba 0,4% del volumen
denominado Datos de Redes (NDN) es uno de los candidatos para la denominación de la de datos original como el espacio superior para el almacenamiento de índice del proveedor de
Una solución viable para grandes datos IO es hacer un seguimiento de sólo sólo los datos
4http: //www.probe-it.eu/
interesantes. enfoques existentes pueden ayudar en este
AL-Fuqaha et al .: IOT Encuesta sobre tecnologías de capacitación, protocolos y aplicaciones 2365
campo como análisis principio componente (PCA), la reducción de patrón, la reducción de TABLA VIII
IOTC P ruidoso LATFORMS y T HEIR C ARACTERÍSTICAS
dimensionalidad, la selección de características, y métodos de computación distribuida
[166].
Un caso de uso que ilustra el uso de análisis de tráfico c en el contexto de la IO
se presenta en la Sección IX-B.
newmanagement
para grandes volúmenes de datos que permite el tratamiento de datos y la extracción de un
para proporcionar servicios en tiempo real ya que los servicios se basan en la parte
• de código abierto, libre y fácil de usar, ya que expone interfaces de Niebla Informática (aka nubecillas o informática borde) puede actuar como un puente
programación de aplicaciones (API) accesibles. entre los dispositivos inteligentes y de gran escala computación en la nube y servicios de
• La interoperabilidad con muchos protocolos, entornos y su capacidad para almacenamiento. A través de la computación en la niebla, es posible extender los servicios de
gestionar sensores en tiempo real y distribuir datos en numerosos formatos computación en la nube a los dispositivos de borde de la red. Debido a su proximidad a los
como JSON, XML y CSV. usuarios finales en comparación con los centros de datos en la nube, la computación en la
• Permite a los usuarios visualizar sus datos de forma gráfica en tiempo real usando un sitio web niebla tiene el potencial de ofrecer servicios que ofrecen un mejor rendimiento de retardo. Se
para monitorear las actividades basadas en sensores de datos. Además, permite a los debe enfatizar aquí que, por lo general hay una diferencia significativa en la escala entre la
usuarios controlar de forma remota mediante la modificación de los sensores de guiones para niebla y la nube de forma que la
recibir una alerta.
2366 ENCUESTAS DE COMUNICACIÓN IEEE y tutoriales, vol. 17, NO. 4, CUARTO TRIMESTRE 2015
El análisis de ine fi ya no son interesantes. Por otra parte, la tendencia actual es aumentar los
recursos informáticos en apoyo de analítica de grandes datos a través de dispositivos de
borde de la IO.
Un aspecto importante de plataformas en la nube es la capacidad de interactuar con
diferentes protocolos de aplicación. Acloud platformmay tienen diferentes clientes que
utilizan protocolos de aplicación en particular. Si los clientes desean utilizar los servicios de
otros clientes, a continuación, la limitación de la nube que ofrece sólo un protocolo de
aplicación en particular es una barrera para su expansión. Las plataformas en la nube
disponibles casi no admiten todos los protocolos de aplicación estándar, mientras que casi
todos ellos soporte de apoyo. Sin embargo, una solución es utilizar las nubes híbridas. El
proyecto de embalse [176] es una plataforma que tiene como objetivo proporcionar una
arquitectura en la que los proveedores de nube serán capaces de unirse entre sí para hacer
un gran número de soluciones de TI. IoTCloud [177] es otro proyecto que tiene como objetivo
Fig. 24. La función de los recursos de la nube y la niebla en la prestación de servicios de la IO.
proporcionar una plataforma en la nube rendimiento escalable y de alta para la aplicación de
la IO.
nube tiene computacional masiva, almacenamiento y capacidades de comunicación en
comparación con la niebla [175]. La Fig. 24 ilustra los roles que los centros de datos en la nube
y las nubecillas (informática niebla) desempeñan para ofrecer servicios de IO a los usuarios
A través de la computación en la niebla, se propone el uso de dispositivos inteligentes como
finales. operadores de redes móviles son los potenciales proveedores de computación en la
teléfonos móviles o pasarelas residenciales [168]. Sin embargo, el campo de la informática
niebla, ya que pueden ofrecer servicios de niebla como uno de los modelos IaaS, PaaS, SaaS
niebla necesita más atención para resolver otros problemas como la fiabilidad, la movilidad y la
o a los negocios de la empresa, proporcionando servicios a su red de servicio o incluso antena
seguridad de los datos analíticos sobre los dispositivos de borde [178]. En [179], los autores
de telefonía móvil [170].
presentan un modelo de computación en la niebla (Edge Nube) que trata de llevar la información
capacidades de nube céntricas hasta el borde. En este modelo, los centros de datos
Niebla computing puede servir como una opción óptima para los diseñadores de la IO para las
tradicionales soluciones alojadas en la nube que son ideales para grandes cálculos y el
siguientes características:
almacenamiento de propósito general se mejoran los servicios en el borde de la red. Usando
• Ubicación: recursos antiniebla están posicionados entre los objetos inteligentes y los
esta arquitectura proporciona una especie de prestación de servicios con una latencia reducida y
centros de datos en la nube; por lo tanto, proporcionar un mejor rendimiento demora.
ancho de banda mientras se mantiene la resistencia de servicio y localización.
realizar parte de los servicios de alto nivel que son ofrecidos por la nube dentro de los recursos Este panorama sombrío para la interoperación entre los dispositivos IO pide
locales. una pasarela de protocolo que permite una mejor integración horizontal entre estas
diversas tecnologías. Varios intentos se han hecho en la literatura reciente para
observaciones: En esta sección, se introdujeron tres elementos complementarios a la abordar esta cuestión. Paramount entre estos intentos es Ponte [180] que fue
IO. En el campo de análisis de datos grandes en apoyo de la IO, las herramientas desarrollado inicialmente como QEST [181]. Ponte ofrece uniforme abierta
analíticas convencionales que se basan en
AL-Fuqaha et al .: IOT Encuesta sobre tecnologías de capacitación, protocolos y aplicaciones 2367
para proporcionar una forma unificada para hacer frente a los dispositivos de manejarlos
thisprotocol remotely.Although es aplicable toCellular, WiFi y WSNdevices, es limitado a
aquellos dispositivos que admiten IP [189].
En [190], en lugar de las pasarelas, los autores proponen una solución para integrar objetos
inteligentes con recursos limitados en el Internet a través de redes virtuales. Este trabajo puede
proporcionar una comunicación de extremo a extremo entre dispositivos, pero la escalabilidad y
la unión a protocolos específicos c son los principales desafíos.
Fig. 25. Los proyectos Eclipse IO. [192] en el que la tecnología SDR se utiliza para construir una infraestructura de
comunicaciones para aplicaciones de IO.
API para el programador para permitir la conversión automática entre los diferentes
Se propone un enfoque basado en la creación de redes fi nida por software
protocolos de aplicación, tales como la IO coap y MQTT. Ponte se desarrolla en el marco
para tareas de IO en [193]. En su investigación, los autores desarrollaron un
del proyecto Eclipse IO [182], que contiene otros sub-proyectos para facilitar el desarrollo de
controlador amiddlewarewith IoTSDN capas tomanage entornos multi-red
soluciones de IO para los consumidores. Otros proyectos son Kura [159], Eclipse SCADA
dinámicos y heterogéneos.
[183], Eclipse SmartHome [184], y Krikkit [185]. Kura como una plataforma M2Mapplication
A partir de los datos anecdóticos que hemos recogido hasta ahora acerca de las diversas
se supone proporcionar un recipiente basada en OSGi Java / para aplicaciones M2M que se
necesidades de las aplicaciones de la IO y las capacidades del hardware subyacente, es
ejecutan en pasarelas de servicio. Los requisitos más comunes de M2Mapplications que los
evidente para nosotros que la estrategia utilizada por Ponte a cerrar la brecha entre los
objetivos a Kura cubren son I / O de acceso, servicios de datos, perro guardián,
diferentes protocolos de la IO no es su fi ciente y una mayor se necesita una solución
configuración de red con fi y gestión remota. El enfoque de la SCADA es proporcionar una
inteligente. Para ser específico, mientras Ponte tiene la capacidad para llevar a cabo
manera de conectar diferentes dispositivos industriales a un sistema de comunicación
cualquiera a cualquier conversión de protocolo automático de esta conversión tiene un precio
común. También tiene como objetivo facilitar el post-proceso y visualización de los datos.
como la comunicación de paquetes subyacente tiende a ser más detallado con el fin de que
Eclipse sugiere proyecto itsSmartHome como marco para la construcción de soluciones
sea de aplicación agnóstico. Por otra parte, Ponte tantas otras pasarelas de protocolo que se
inteligentes para el hogar. La integración de los diferentes protocolos y estándares en un
han presentado en la literatura asume los dispositivos subyacentes a ser habilitado el
entorno heterogéneo es uno de sus principales objetivos prometedores. Además, se
protocolo TCP / IP.
pretende llevar un acceso uniforme a los dispositivos subyacentes y para soportar diferentes
tipos de interacciones entre ellos. Sin embargo, el sistema necesita ser ejecutado en
Mientras que esta “talla fi cios para todos” protege a los programadores de tener que
plataformas que se pueden ejecutar una pila de OSGi. Con el fin de superar el problema de
escribir varias instancias de la misma aplicación para soportar diferentes protocolos, el
pospuesto procesamiento de datos de la secuencia (tienda primera, analizar más adelante)
protocolo underlyingwire no puede ser controlado por el programador y en consecuencia,
en las soluciones de la IO, el proyecto Krikkit viene con una API RESTful que permite a un
conduce a problemas de rendimiento y de ineficiencias. Sin embargo, más importante aún,
usuario o desarrollador para adquirir los datos de interés en dispositivos de borde, tales
los dispositivos con recursos limitados son tratados como ciudadanos de segunda clase y
como puertas de enlace de sensores . La arquitectura Krikkit utiliza publicación / suscripción
no se consideran en absoluto en esta solución.
modelo por el cual los datos de la adquisición de reglas o políticas están registrados en los
dispositivos de borde. La Fig. 25 resume estos marcos.
Por lo tanto, wearemotivatedby los siguientes threemainobservations a los contenidos
de la necesidad de un nuevo IoTgateway inteligente:
• Los programadores deben siempre estar en control y deben tener la flexibilidad para
controlar el protocolo de conexión. dispositivos IO pueden ser los recursos limitados
y el uso de mensajería agnóstico aplicación conduce a intercambios de paquetes
Más allá de los proyectos antes mencionados, hay otros esfuerzos de investigación innecesarios. Una puerta de enlace inteligente debe permitir a los programadores
académica que proponen soluciones parciales al problema o que han sido diseñados para para controlar la fi alambre de protocolo de tráfico c según sea necesario para
aplicaciones o protocolos especí fi cos o la necesidad de hardware específico. Por optimizar el rendimiento en función de las necesidades específicas de la aplicación
ejemplo, los autores en [186] proponen una puerta de enlace para cubrir el hueco entre dada.
ZigBee y protocolos GPRS para facilitar la transmisión de datos entre las redes de
sensores inalámbricos y redes de comunicaciones móviles. Esta arquitectura asume el uso • dispositivos con recursos limitados no deben ser tratados como ciudadanos de
de protocolos TCP / IP. En [187], una puerta de enlace se propone que es específica para segunda clase. Una pasarela inteligente debe permitir una verdadera
redes de sensores inalámbricos que utilizan los dispositivos basados en TCP / IP. La interoperabilidad entre dispositivos con recursos limitados rico en recursos naturales
arquitectura de pasarela que se propone por [188] también necesita ser ejecutado en un y.
sistema de cómputo de gran alcance (PC). • ¿Puede la introducción de una pasarela de protocolo en la IO proporcionar una
newopportunity? Una pasarela inteligente debe ser oportunistas para crear
nuevas oportunidades fuera del cuadro sombrío causado por la fragmentación
El Light-weightM2M (LWM2M) Protocolo [136] whichwas citado antes en este del mercado entre los protocolos de la IO.
documento como un estándar DeviceManagement, objetivos
2368 ENCUESTAS DE COMUNICACIÓN IEEE y tutoriales, vol. 17, NO. 4, CUARTO TRIMESTRE 2015
Fig. 26. La arquitectura de una base de reglas de puerta de enlace Inteligente IO.
Sobre la base de las observaciones mencionadas, consideramos que hay una reglas para escribir en un lenguaje de alto nivel para describir las transformaciones que la
necesidad de una puerta de enlace inteligente de la IO que ofrece servicios “inteligentes” pasarela debe realizar para traducir el protocolo de conexión según sea necesario. El
que está profundamente reprogramable través de un lenguaje basado en reglas escritas beneficio de este enfoque se deriva de la capacidad del programador para realizar
por el programador. Se debe enfatizar aquí que nuestra propuesta más profunda optimizaciones de protocolo de cable como sea necesario a costa de tener que escribir
re-programación de la pasarela de la IO a través de un lenguaje basado en reglas no normas de alto nivel para describir las transformaciones necesarias. Con el uso de
conflicto con los esfuerzos de interoperabilidad y estandarización de gestión actuales. En plantillas estándar de transformación, la mensajería de protocolo de conexión será menor
realidad, nuestra propuesta complementa el esfuerzo de interoperabilidad en el estándar e fi ciente pero en este caso los programadores no tienen que especificar las reglas que
IEEE 1905.1 y los esfuerzos de gestión en LWM2M y NETCONF luz. son específico para su aplicación. En este último caso, el rendimiento del sistema
propuesto será similar a la de Ponte.
paquetes de datos y de gestión (es decir, d13 y m13 en la Fig. 26). Las normas que dispositivos IO que participan en una sola aplicación se traducirá en tener los elementos de la
pertenecen a los servicios de gestión y de agregación de datos autónomo puede red para hacer frente a “ratones” flujos. Una pasarela profundamente re-programable también
resultar en el origen y la transmisión de nuevos datos y paquetes de gestión por la puede ofrecer una oportunidad para llevar a cabo de datos y flujo de la agregación de limitar el
propia puerta de enlace. Debería ser evidente a partir de la figura que la pasarela número de flujos que los elementos de la red tienen que manejar. Por lo tanto, lo que resulta en
inteligente resultará en una pila de protocolo más ligero que se basa en uIP / lwIP grandes ganancias de rendimiento y limitar el número de entradas en las tablas de fluencia de
solamente (sin necesidad de TCP / UDP, DTLS, TLS o otros protocolos de seguridad los elementos de la red de transporte.
llega a la puerta de entrada, el convertidor de protocolos examina los títulos enfermería del paciente monitoreo en casa, un sistema para el control y mitigación de
opcionales. Si fi nds una tabla de índice aceptable allí, entonces agarra los datos al los trastornos de la alimentación, y un sistema de navegación interior para las personas
instante de la carga útil y forma un paquete de orientación el protocolo de destino. La ciegas y con discapacidad visual. El siguiente detalle párrafos la arquitectura general de
Fig. 27 demuestra (a) el encabezado opcional del protocolo de aplicación, la tabla de estas aplicaciones.
podrán utilizar las tablas de índice. En tales casos, la conversión se realiza en la aplicaciones, estamos interesados en la recopilación de mediciones de signos vitales de los
forma convencional y en consecuencia se necesita tiempo más largo. pacientes y la entrega a múltiples estaciones de enfermería. También estamos interesados en la
los pacientes y potencialmente identificar a los que sufren de depresión si se asume que los
En el escenario en el que un paquete que consta de n pares de nombre y valor necesita ser pacientes tienen habitaciones privadas.
y puesto que los datos se almacenan en una estructura lineal dentro de la carga útil de cada Para implementar esta funcionalidad de forma rápida, un desarrollador de
paquete, necesitamos O ( n / 2) operaciones para hallar un elemento de datos en la carga útil aplicaciones puede elegir los SmartThings relevantes o sensores BITalino que utilizan
antes de insertarlo en el protocolo deseado. Así que tiene n pares nombre-valor, O (n 2) Se ZigBee o Z-Wave para la comunicación para recoger las mediciones senor en las
necesitan operaciones para convertir todos los datos dentro de un paquete. Este análisis plataformas SmartThings y utilizan su API para construir una aplicación los tirones de
también es válido para XMPP en el que se almacenan los datos en las etiquetas XML. los datos recogidos en el estaciones de enfermería.
Operaciones de búsqueda e inserción en XML tarda un tiempo lineal. Por lo tanto, la conversión
también. Por otro lado, si los protocolos de aplicación utilizan la tabla de índice conjunctionwith un microcontrolador o procesador único basado Ordenador de a bordo
descrita anteriormente, el tiempo de conversión se reduce a O (n), ya que la posición (SBC) puede proporcionar una mejor opción de integrar componentes de hardware y
de cada elemento de nombre-valor es fácilmente disponible en la tabla de índice. software de diferentes proveedores. Estos nodos sensores pueden utilizar WiFi o IEEE
estaciones de enfermería suscribirse al corredor MQTT en busca de mensajes de interés. la recogida de análisis de servicios y la gestión proactiva de las diferentes entidades
Si se necesita la colaboración entre sensor, un protocolo de enrutamiento como RPL puede utilizadas para ofrecer funcionalidad de la aplicación. En los siguientes párrafos
ser utilizado entre los sensores para permitir la entrega de saltos múltiples de datos entre proporcionamos dos casos de uso de tales capacidades analíticas de servicios que
sensores. podrían ser de interés en las implementaciones típicas de la IO.
Con el fin de allowdoctors acceder a los datos recogidos de forma remota, una aplicación
móvil puede ser desarrollado para conectar con el corredor MQTT para suscribirse a los 1) E fi ciente estimación del número de IP address únicos
mensajes que tienen los temas de interés. El agente puede ser expuesto públicamente en El uso de un determinado servicio: Tenga en cuenta que los servicios de la IO puede
Internet detrás de un cortafuego a través de un LTE-A conexión utilizando 819 M2M puerta havemillions de los usuarios y conocer el número de usuarios únicos en un período de
de enlace de Cisco. tiempo es de interés. Además, el almacenamiento de las direcciones IP únicas en una base
de datos relacional puede ser costoso. En su lugar, el servicio puede hash de la dirección IP
2) Monitoreo y Mitigación de los TCA: Ahora, supongamos que queremos de cada paquete en su local de invertible filtro Bloom (FIB) [195]. Para ilustrar los beneficios
extender la aplicación para permitir que los pacientes con temblores esenciales o la potenciales de este enfoque, se realizó un experimento en el que se asumió que en un
enfermedad de Parkinson para comer sin derramar comida. En este escenario, un período de tiempo, una corriente de N (N = 1000, 2000, y 3000) los paquetes llegan al
guante puede ser equipado con pequeños motores MEMS vibrantes para servicio. En la Fig. 29 se ilustra el compromiso entre el tamaño de la FIB y la precisión
contrarrestar la inestabilidad movimiento de la mano medida por los acelerómetros. alcanzada. La comparación baselineof es un tablewithone relacional mil registros. Si
En esta aplicación, los sensores de acelerómetro y vibratingmotors tienen que queremos almacenar estas direcciones IP en una tabla relacional tradicional, necesitamos 4 * N
comunicarse con el mínimo retraso posible entregar la funcionalidad requerida. Por bytes de memoria, mientras que en el enfoque propuesto, que necesitamos mucha menos
lo tanto, el protocolo DDS sería la mejor opción para este escenario para permitir la memoria. Tabla IX muestra la parte de memoria utilizada por la FIB (en el caso de que
comunicación directa mínima entre los acelerómetros y los motores vibratorios necesitamos una precisión al menos
MEMS sin la participación del corredor. Con el fin de integrar esta funcionalidad con
las estaciones de enfermería, una puerta de entrada necesita ser desplegado para
traducir los mensajes de DDS a MQTT para permitir dicha integración. 0,95) para los diferentes tamaños de entrada. En el peor de los casos que utilizamos 2250
bytes para cubrir N = 1000 IPs, nuestro uso de la memoria es de 56% (2250/4000) del
enfoque de línea de base. Mientras que en escenarios realistas el tamaño de entrada será
mucho más grande, este escenario ilustra el beneficio potencial de empleo de la FIB en el
La expansión de las capacidades de las soluciones basadas MQTT se puede hacer contexto de la IO en apoyo de la recopilación de análisis de servicios.
fácilmente como nuevos sensores y aplicaciones móviles / fijos pueden desarrollarse para
publicar y / o suscribirse a los mensajes de interés a través del corredor. Un despliegue 2) El seguimiento de la frecuencia de uso del servicio por un IP Teniendo en cuenta:
agente individual puede sufrir de fallas o cuellos de botella en el caso de un gran número de El seguimiento de la frecuencia de uso de los servicios de la IO puede ser de gran ayuda
conexiones del sensor y la aplicación del cliente. En tales casos, se necesita una solución en las tareas de gestión de redes y aplicaciones. Un servicio puede ef tienda fi
que involucra múltiples corredores y la topología y el cliente asignación es estos casos se cientemente el conjunto de direcciones IP y sus frecuencias de acceso asociados en
conviertan en problemas interesantes. forma de par clave-valor en su FIB local. Para ilustrar el beneficio de usar el FIB en este
contexto, se realizó un experimento en el que simulamos una corriente de solicitudes de
3) Dentro de la puerta Sistema de navegación para ciegos y personas Im- servicio generados por 250 direcciones IP diferentes. Por lo que las direcciones IP y sus
Las personas emparejadas: Supongamos que queremos extender la aplicación adicional frecuencias se mantienen en el FIB. El número de solicitudes de servicio en este
de utilizar una constelación de decaWave o Nanotron transceptores para proporcionar experimento llega a 10 000. Fig. 30 muestra la comparación de la exactitud de las
servicios de Localización en tiempo real (RTLS) a los usuarios. En este caso, un estadísticas de frecuencia y el coste de uso de memoria para la FIB frente a una
dispositivo de usuario puede utilizar mDNS para conectarse a un servidor local, obtener un estructura de datos relacional. Es interesante que la FIB con un tamaño de 50 bytes que
token de autenticación para acceder a los servicios de RTLS. El RTLS linfáticos mismos son capaces de tener una lista completa de direcciones IP y sus frecuencias. En una
podrían utilizar DDS para el intercambio oportuno de paquetes de datos. Los nodos RTLS estructura relacional, necesitamos 6 bytes para cada IP (4 bytes) y la frecuencia (2
pueden entonces transmitir sus datos recogidos al servidor de RTLS locales a fin de que bytes). Por lo tanto, para cubrir las estadísticas de todos los 250 IPs por una estructura
para estimar la ubicación actual del usuario. El servidor de RTLS local puede superponer la convencional que necesitamos 1.500 bytes. Una vez más, mientras que en escenarios
ubicación en un fl oorplan obtenido a partir de un servidor conectado a Internet para realistas el tamaño de entrada será mucho más grande; este escenario ilustra el
proporcionar información de navegación táctil a los usuarios permitiéndoles evitar los potencial beneficio de emplear el FIB en el contexto de la IO en apoyo de la recogida de
obstáculos y otros movimientos físicos constriñe reportados anteriormente por otros análisis de servicio.
usuarios del sistema.
TABLA IX
EL FIB M EMORIA R ATE PARA D ifferent I Nput S IZES
intentos de investigación [2], [3], [15] - [20]. Sin embargo, el número de capas y sus
Fig. 29. solución de compromiso entre la precisión y el tamaño de la FIB.
alcances se definen de manera diferente dependiendo de las infraestructuras y
tecnologías subyacentes. Como escalabilidad e interoperabilidad tener una gran tecnologías de comunicación como ZigBee, Bluetooth LE, NFC, RFID, Z-Wave, y
importancia en las aplicaciones de la IO, aumentando la arquitectura con mejores LTE-A se encuentran entre las tecnologías más atractivas para su uso en
abstracciones pueden aliviar estos problemas. Las cinco capas arquitectura [3], [17], [18] entornos de IO y M2M.
presentan un modelo tal. Nos echamos más en los protocolos y normas de la IO mediante la revisión de
los diferentes protocolos y estándares en las diferentes capas de un entorno IO.
A continuación, presentamos los diferentes elementos de la IO y sus tecnologías y Hemos abordado la funcionalidad principal y el papel de estos protocolos para que
herramientas que se necesitan para realizar una solución de la IO relacionados. Identi el lector pueda aprender los fundamentos de estos protocolos sin tener que pasar
fi cación y de detección son los componentes elementales de un sistema. De bajo peso a través de los miles de páginas de documentos fi caciones para los diferentes
comunicación e fi ciente entre dispositivos de detección y la interoperabilidad entre protocolos. La optimización de los protocolos actuales es algo que requiere un
diferentes mecanismos de comunicación son problemas críticos de la IO. mayor desarrollo.
2372 ENCUESTAS DE COMUNICACIÓN IEEE y tutoriales, vol. 17, NO. 4, CUARTO TRIMESTRE 2015
las técnicas que son capaces de reducir el tamaño de entrada serían prometedor. También se La vida, negocios, y la economía mundial. San Francisco, CA, EE.UU.:. McKinsey Global
Instit, 2013.
revisaron el papel de la computación en nube y la niebla en el ecosistema de la IO. Al nivel de
[12] MZ Sha fi q, L. Ji, AX Liu, J. Pang, y J. Wang, “Un primer vistazo a CEL
las nubes, necesitamos plataformas para apoyar la IO grande de datos, análisis de la IO y la lular de máquina a máquina de tráfico c: medición a gran escala y caracterización,”en Proc.
disponibilidad. ACM Sigmetrics llevar a cabo. Eval. Rdo., 2012, pp. 65-76.
[30] protocolos inalámbricos E. Ferro y F. Potorti “, Bluetooth y Wi-Fi: A pacientes prefieren recordatorios electrónicos a otros métodos?” Control de infección, vol. 34, no. 9,
encuesta y una comparación” IEEE Wireless Commun., vol. 12, no. 1, pp. 12-26, Feb. de pp. 929-934, Sep. 2013. [58] S. Jain et al., “Un sistema RFID HF encargo de bajo costo para al lavado a
2005. mano
[31] P. McDermott-Wells, “¿Qué es Bluetooth?” IEEE Potenciales vol. 23, ing vigilar el cumplimiento,”en Proc. IEEE octavo ASICON, 2009, pp. 975-978.
no. 5, pp. 33-35, enero de 2005.
[32] “Notas de prensa detalle: sitio web de la tecnología Bluetooth,” Bluetooth Tech- [59] Y. Yan, Y. Qian, H. Sharif, y D. Volquete, “Una encuesta sobre com- red inteligente
nol. Sitio web, Kirkland, WA, EE.UU., septiembre de 2014. [En línea]. Disponible: http: // infraestructuras municación: motivaciones, necesidades y desafíos”
www.bluetooth.com/Pages/Press-Releases-Detail.aspx?ItemID=197 [33] Norma IEEE para locales IEEE Commun. Encuestas, Tuts. vol. 15, no. 1, pp. 5-20, primero Quart. 2013. [60] T. Gea, J. Paradells,
y redes de área metropolitana-Parte 15.4: M. Lamarca, ANDD. Roldan, “ciudades inteligentes como una apli-
Low-Rate Wireless Personal Area Networks (LR-WPAN), IEEE Std. cación de Internet de las cosas: experiencias y lecciones aprendidas en el Barcelona “, en Proc.
802. 15. 4-2011, 2011. 7º Int. Conf. IMIS ubicua Comput., 2013, pp. 552-557.
[34] GV Crosby y F. Vafa, “redes de sensores inalámbricos y LTE-A red [61] J. Jin, J. Gubbi, S. Marusic, y M. Palaniswami, “An información
convergencia “, en Proc. IEEE Conf 38a. LCN, 2013, pp. 731-734. marco para la creación de una ciudad inteligente a través de Internet de las cosas” IEEE
[35] A. Ghosh, R. Ratasuk, B. Mondal, N. Mangalvedhe, y T. Thomas, Internet Cosas J., vol. 1, no. 2, pp. 112-121, abril de 2014. [62] P. Barnaghi, W. Wang, C. Henson, y
“LTE-Advanced: la tecnología inalámbrica de banda ancha de próxima generación [invitado K. Taylor, “semántica para el
papel],” IEEE Wireless Commun., vol. 17, no. 3, pp. 10-22, Jun. De 2010. Internet de las cosas: El progreso inicial y de nuevo al futuro” Proc. IJSWIS,
vol. 8, no. 1, pp. 1-21, enero de 2012.
[36] A. Dunkels, B. Gronvall, y T. Voigt, “Contiki-A ligero y fl ex [63] T. Kamiya y J. Schneider, “Ef fi ciente XML Interchange (EXI)
sistema operativo ible para los sensores conectados en red diminutos,”en Proc. 29 Annu. IEEE Int. Formato 1.0,”World Wide Web Consortium, Cambridge, MA, EE.UU., recomienda.
Conf. Comput local. Netw., 2004, pp. 455-462. REC-Exi-20110310, 2011. [64] Z. Shelby, K. Hartke, C. Bormann, y B. Frank, “constreñido
[37] P. Levis et al., “TinyOS: Un sistema operativo para redes de sensores” Aplica-
en Inteligencia Ambiental. Nueva York, NY, EE.UU.: Springer-Verlag, 2005, pp 115-148.. Protocolo ción (COAP) .Draft-IETF-core-coap-18,”Internet Ing. Grupo de Trabajo (IETF), Fremont,
CA, EE.UU., 2013.
[38] P. Cao, T. Abdelzaher, J. Stankovic, y T. Él, “Los LiteOS operativo [65] C. Bormann, AP Castellani, y Z. Shelby, “COAP: Una aplicación
Sistema: Hacia abstracciones Unix para redes de sensores inalámbricos,”en Proc. En t. Protocolo para los mil millones de nodos de Internet diminutos,” IEEE Comput Internet.,
Conf. IPSN, 2008, pp. 233-244. vol. 16, no. 2, pp. 62-67, mar.-abr. 2012. [66] RT Fielding, “estilos arquitectónicos y el diseño
[39] E. Baccelli, O. Hahm, M. Günes, M. Wählisch, y TC Schmidt, de red basada
“OS RIOT: Hacia un sistema operativo para la Internet de las cosas”, en Proc. IEEE Conf. arquitecturas de software “, Ph.D. disertación, Inf. Comput. Sci., Univ. California, Irvine, CA,
INFOCOM WKSHPS, 2013, pp. 79-80. EE.UU., 2000.
[40] Open Auto Alliance, 20 de octubre de 2014. Disponible: http: // www. [67] W. Colitti, K. Steenhaut, N. De Caro, B. Buta, y V. Dobrota, “Evaluation
openautoalliance.net/ ación de protocolo de aplicación restringida para redes de sensores inalámbricos,”en Proc.
[41] X. Xiaojiang, W. Jianli, y L. Mingdong, “Servicios y tecnolo- clave 18a IEEE LANMAN taller, 2011, pp. 1-6.
gías de la Internet de las cosas “, ZTE Commun., Shenzhen, China, vol. 2, [68] C. Lerche, K. Hartke, y M. Kovatsch, “adopción Industria de la Inter-
pag. 011, 2010. neto de las Cosas: Una encuesta protocolo de aplicación restringida “, en Proc. IEEE 17a Conf.
[42] M. y S. Gigli Koo, “Internet de las cosas: servicios y aplicaciones cat- ETFA, 2012, pp. 1-6.
egorization” Adv. Las cosas de Internet, vol. 1, no. 2, pp 27-31, Julio 2011. [43] DJ Cook, AS [69] Código de IO: Recetas. RPL, mDNS y REST, Jul 8, 2014. [En línea].
Crandall, BL Thomas, y NC Krishnan, “CASAS..: Disponible: http://github.com/mehdimo/IoTCodeRecipes [70] D. Locke, “transporte MQ
Una casa inteligente en una caja” Computadora, vol. 46, no. 7, pp. 62-69, Jul. 2013. [44] N. telemetría (MQTT) v3. SPEC- 1 protocolo
Komninos, E. Philippou, y A. Pitsillides, “Encuesta en red inteligente i fi cación,”IBM developerWorks, Markham, ON, Canadá, Tech. Lib., 2010. [En línea].
y seguridad en el hogar inteligente: temas, retos y contramedidas” IEEE Commun. Encuestas, Tuts. vol. Disponible: Http://Www.Ibm.Com/Developerworks/ webservices / Library / Ws-MQTT /
16, no. 4, pp. 1933-1954, cuarta Quart. 2014. [45] E. Finch, “¿Es IP en todas partes el camino a seguir index.html [71] U. Hunkeler, HL Truong, y A. Stanford-Clark, “MQTT-S-A
para la automatización de edificios?”
Instalaciones, vol. 19, no. 11/12, pp. 396-403, 2001. [46] C. Talcott, “sistemas y eventos publicación / suscripción protocolo para redes de sensores inalámbricos “, en Proc. Int tercero. Conf.
Cyber-física”, en Software-intensivo COMSWARE, 2008, pp. 791-798.
Sistemas y Nuevos Paradigmas de computación, M. Wirsing, J. Banatre, [72] P. Saint-Andre, “mensajería Extensible y protocolo de presencia (XMPP):
M. Hölzl, y A. Rauschmayer, Eds. Nueva York, NY, EE.UU.: Springer Sci. Media Business, Core,”Internet Ing. Grupo de Trabajo (IETF), Fremont, CA, EE.UU., Petición de Comentarios: 6120,
2008, pp. 101-115. 2011.
[47] L. Yongfu, S. Dihua, L. Weining, y Z. Xuebo, “Un servicio orientado [73] MT Jones, “Meet Messaging and Presence Protocol extensible
arquitectura para los sistemas ciber-físicos de transporte “, en Proc. 31 (XMPP),”IBM developerWorks, Markham, ON, Canadá, 2009. [74] P. Waher e Y. Doi, E fi
CCC, 2012, pp. 7.674-7.678. ciente de intercambio XML (EXI) Formato, Std. XEP-
[48] L. Ying y Z. Lingshu, “El diseño nuevo de Internet inteligente-de-vehículos 0322, 2013.
sistema de gestión basado en la nube de computación e Internet-de-cosas,”en Proc. En t. Conf. [75] “OASIS avanzada Mensaje Protocolo Queuing (AMQP) Version 1.0”,
EMEIT, 2011, pp. 3190 hasta 3193. Adv. Abrir Std. Inf. Soc. (OASIS), Burlington, MA, EE.UU., 2012. servicios [76] de distribución de
[49] M. Gerla, L. Eun-Kyu, G. Pau, y L. Uichin, “Internet de los vehículos: De datos específica de cationes, V1.2, objeto gestionar. Grupo
rejilla inteligente para vehículo autónomo y nubes vehiculares,”en Proc. IEEE WF-IO, 2014, pp. (OMG), Needham, MA, EE.UU., 2 de abril de 2015. [En línea]. Disponible: http: //
241-246. www.omg.org/spec/DDS/1.2/
[50] A. extraño “Toyota, Audi preparar coches auto-conducción,” PC, Nueva York, [77] C. Esposito, S. Russo, y D. Di Crescenzo, “Evaluación del desempeño
NY, EE.UU., PCMag.Com: Nuevo producto Rev. 2013. [En línea]. Disponible: de OMG middleware de distribución de datos compatible “, en Proc. IEEE PDPI,
http://Www.Pcmag.Com/Article2/0,2817,2413841,00.Asp [51] J. Markoff, “coches de Google Drive a 2008, pp. 1-8.
sí mismos, en el trá fi co”, New York Times, [78] D. Thangavel, X. Ma, A. Valera, H. Tan, y CK Tan, “Performance
NewYork, NY, EE.UU., 2010. [En línea] .Available: http: //www.Nytimes.com/ 2010/10/10 / evaluación de MQTT y coap a través de un middleware común “, en Proc. IEEE Int noveno.
Ciencia / 10google.Html Pagewanted = all & # x0026; _r = 0 [52] A. Del Colle, “Volvo pondrá a Conf. ISSNIP, 2014, pp. 1-6.
prueba vehículo autónomo en calles- de Suecia [79] N. De Caro, W. Colitti, K. Steenhaut, G. Mangino, y G. Reali,
Mecánica Popular,”Mecánica Popular, Coches, Noticias, Nueva York, Nueva York, EE.UU., 2013. “Comparación de los dos protocolos ligeros para detección basado en la smartphone,” en Proc.
IEEE 20 TVSC, 2013, pp. 1-6.
[53] I. Ungurean, NC Gaitan, y VG Gaitan, “Una arquitectura IO para [80] M. Laine y K. SAILA, “Evaluación del funcionamiento de XMPP en la Web,”
cosas de entorno industrial “, en Proc. 10ª Int. COMM, 2014, pp. 1-4. Aalto Univ. Tech. Rep., Aalto, Finlandia, 2012. [81] JL Fernandes, IC Lopes, JJPC
Rodrigues, y S. Ullah, “Per-
[54] C. Wang, Z. Bi, y LD Xu, “computación IO y la nube en la automatización Evaluación Formance de los servicios web RESTful y el protocolo AMQP,”en
de los sistemas de modelado de montaje,” IEEE Trans. Ind. Informat., vol. 10, no. 2, pp. 1426 a 1434, Proc. ICUFN quinto, 2013, pp. 810-815.
mayo de 2014. [82] AJ Jara, P. Martínez-Julia, y A. Skármeta, “multicast ligero
[55] “-7 radicales mediciones de avance. Monitor radical “, Masimo DNS y DNS-SD (SD-lmDNS): recursos y servicio de detección basada en IPv6 para la web
Hoja Corp., Irvine, CA, EE.UU., datos Radical-7, 2013. de las cosas,”en Proc. 6º Int. Conf. IMIS ubicua Comput., 2012, pp. 731-738.
[56] C. No “Sensores recordar a los médicos para lavarse,” IBM Res., Armonk, NY,
EE.UU., 2013. [83] R. y M. Klauck Kirsche, “Chatty cosas de decisiones de Internet
[57] K. Michaelsen, JL Sanders, SM Zimmer, y GM Bump, Cosas fácilmente utilizables para las masas con XMPP,”en Proc. Octavo Int. Conf.
“La superación de las barreras de pacientes para discutir higiene de las manos del médico: Hacer CollaborateCom, 2012, pp. 60-69.
2374 ENCUESTAS DE COMUNICACIÓN IEEE y tutoriales, vol. 17, NO. 4, CUARTO TRIMESTRE 2015
[84] S. Cheshire y M. Krochmal, “Multicast DNS,” Internet Eng. Tarea [110] I. Bagci, M. Pourmirza, S. Raza, U. Roedig, y T. Voigt, “Codo: Con fi-
Force (IETF), Fremont, CA, EE.UU., Petición de Comentarios: 6762, 2013. [85] M. y S. Krochmal almacenamiento de datos confidencial para redes de sensores inalámbricos “, en Proc. IEEE Int noveno. Conf. MASA, 2012,
Ing. Grupo de Trabajo (IETF), Fremont, CA, EE.UU., Petición de Comentarios: [111] S. Raza, S. Duquennoy, J. Höglund, U. Roedig, y T. Voigt, “Secure
6763, 2013. comunicaciones de la Internet de las cosas-Una comparación de la seguridad de capa de enlace e
[86] J. Vasseur et al., “RPL: El protocolo de enrutamiento IP diseñado para baja IPsec para 6LoWPAN” Commun seguridad. Netw., vol. 7, no. 12, pp. 2654-2668, diciembre de 2012.
poder y redes con pérdida,”Protocolo de Internet de los objetos inteligentes (IPSO) Alliance, San [112] S. Raza et al., “Protección de la comunicación en 6LoWPAN con comprimido
Jose, CA, EE.UU., 2011. [87] T. invierno et al., “RPL: protocolo de enrutamiento IPv6 para baja potencia
y IPsec,”en Proc. En t. Conf. DCOSS, 2011, pp. 1-8.
redes con pérdida,”Internet Ing. Grupo de Trabajo (IETF), Fremont, CA, EE.UU., Petición de [113] M. Shrivatsa y L. Liu, “Protección de publicación-suscripción de servicios de superposición
Comentarios: 6550, 2012. con EventGuard,”en Proc. 12 ACMConf. Comput. Commun. Seguridad,
[88] T. Clausen, U. Herberg, y M. Philipp, “una evaluación crítica de la 2005, pp. 289-298.
IPv6 protocolo de enrutamiento para baja potencia y redes con pérdida (RPL),”en Proc. IEEE Int séptimo. [114] AB Corman, P. Schachte, y V. Teague, “QUIP: Un protocolo para
Conf. Wimob, 2011, pp. 365-372. asegurar el contenido en peer-to-peer de publicación / suscripción redes superpuestas,”en
[89] MR Palattella et al., “Pila de protocolo normalizado de Internet Proc. Conf Australasia 13. Comput. Sci., 2007, vol. 62, pp. 35-40.
de (importantes) cosas” IEEE Commun. Encuestas, Tuts. vol. 15, no. 3, pp. 1389-1406, tercera Quart. [115] S. Raza, H. Shafagh, K. Hewage, R. Hummen, y T. Voigt, “Ágil:
2013. [90] J. Ko et al., “Conexión de bajo consumo de energía y las redes con pérdida de la Internet” Coap seguro Ligera en Internet de las Cosas” IEEE Sens. J.,
vol. 13, no. 10, págs. 3711 hasta 3720, octubre de 2013. [116] MQTT NIST Marco de Seguridad
IEEE Commun. Revista., vol. 49, no. 4, pp. 96-101, abril de 2011. [91] JW Hui y DE Culler, Cibernética, Jun. 15, 2014. [En línea].
“Extender IP a baja potencia, per- inalámbrico Disponible: https://www.oasis-open.org/committees/download.php/
redes de área Sonal” IEEE Comput Internet., vol. 12, no. 4, pp. 37-45, Jul./Aug. 2008. 52.641 / MQTT-NIST-ciberseguridad-v1.0-wd02.doc [117] S. Raza, L. Wallgren, y T. Voigt,
“SVELTE: intrusión en tiempo real
[92] R. Frank, W. Bronzi, G. Castignani, y T. Engel, “Bluetooth baja detección en el Internet de las cosas” Ad Hoc Serv., vol. 11, no. 8, pp. 2661-2674, noviembre
energía: Una tecnología alternativa para aplicaciones Vanet,”en Proc. 11 Annu. Conf. de 2013. [118] Norma IEEE para una red doméstica convergente digital para heterogéneo
WONS, 2014, pp. 104-107.
[93] J. Decuir, “Presentación de Bluetooth inteligente: Parte 1: Una mirada a la vez clásico Tecnologías neos, IEEE Std. 1905. 1-2013, pp 1-93, 2013. Y. Liu, Y. Meng, y J. Huang,
y las nuevas tecnologías” IEEE Consum. Electrón. Revista., vol. 3, no. 1, pp. 12-18, enero de “Gemini [119]:. Un esquema de despliegue verde
2014. por Internet de las cosas “, en Proc. 22 WOCC, 2013, pp. 338-343.
[94] E. Mackensen, M. Lai, y TM Wendt, “baja energía Bluetooth (BLE) [120] D. Uckelmann, “La medición del rendimiento y bene costo fi t aná-
sensores inalámbricos basados “, en IEEE Sens., 2012, pp. 1-4. sis de RFID e Internet de las cosas en las implementaciones de logística “, en Cuantificar el
[95] M. Siekkinen, M. Hiienkari, JK Nurminen, y J. Nieminen, “¿Cómo valor de RFID y la arquitectura marco de EPCglobal en Logística. Nueva York, NY, EE.UU.:
bajo consumo de energía es baja energía Bluetooth? Las mediciones comparativas con ZigBee / Springer-Verlag, 2012, pp 71-100..
802.15.4,”en Proc. IEEE WCNCW, 2012, pp. 232-237.
[96] CE Jones y CA Chung, RFID y Auto-ID en Planificación y Lo- [121] JA Stankovic, “Direcciones de investigación para el Internet de las cosas” IEEE
Gistics: Una guía práctica para aplicaciones militares UID. Boca Raton, FL, EE.UU.: CRC Internet de las cosas J., vol. 1, no. 1, pp 3-9, Feb. 2014. [122] S. Chen, H. Xu, D. Liu, B. Hu, y
Press, 2011. [97] D. Minoli, La construcción de la Internet de las cosas con IPv6 y MIPv6: H. Wang, “Una visión de la IO:. Aplica-
ciones, desafíos y oportunidades con la perspectiva china,” IEEE Internet Cosas J., vol. 1, no. 4,
El cambiante mundo de las comunicaciones M2M. Nueva York, NY, EE.UU.: Wiley, 2013. pp. 349-359, agosto de 2014. [123] S. Ziegler et al., IoT6-en movimiento a un futuro IO basada en
IPv6. Nueva York,
[98] J. Grasso, “La red EPCglobal: Visión general de diseño, beneficios, y NY, EE.UU.: Springer-Verlag, 2013.
seguridad “, EPCglobal Inc, Documento de posición, vol. 24, 2004. [99] M. Hasan, E. Hossain, [124] D. Macedo, LA Guedes, e I. Silva, “Una evaluación de la fiabilidad
y D. Niyato, “acceso aleatorio para máquina- Internet de las cosas que incorporan aspectos de redundancia,”en Proc. IEEE 11 ICNSC, 2014,
a-máquina de la comunicación en las redes LTE-Avanzada: Cuestiones y enfoques” IEEE pp. 417-422.
Commun. Revista., vol. 51, no. 6, pp. 86-93, Jun. De 2013. [125] I. Silva, R. Leandro, D. Macedo, y LA Guedes, “A fiabilidad
herramienta de evaluación para la Internet de las cosas” Comput. Electr. Eng., vol. 39, no. 7, pp. 2005-2018,
[100] D. Niyato, P. Wang, y DI Kim “, el modelado y análisis de rendimiento octubre de 2013.
de comunicaciones del tipo máquina heterogéneos,” IEEE Trans. Commun inalámbrica., vol. 13, [126] N. Maalel, E. Natalizio, A. Bouabdallah, P. Roux, y M. Kellil,
no. 5, pp. 2836 a 2849, mayo de 2014. “La fiabilidad para aplicaciones de emergencia en Internet de las cosas”, en Proc. IEEE Int. Conf.
[101] C. Gómez y J. Paradells, “redes de automatización del hogar inalámbrica: a DCOSS, 2013, pp. 361-366.
encuesta de arquitecturas y tecnologías” IEEE Commun. Revista., vol. 48, no. 6, pp. 92-101, [127] J. Kempf, J. Arkko, N. Beheshti, y K. Yedavalli, “Reflexiones sobre fiabi-
Jun. De 2010. bilidad en el Internet de las cosas “, en Proc. La interconexión de los objetos inteligentes de Internet
[102] N. Accettura, LA Grieco, G. Boggia, y P. Camarda, “Rendimiento Taller, 2011, pp. 1-4.
análisis del protocolo RPL enrutamiento,”en Proc. IEEE ICM, 2011, pp. 767-772. [128] L. Li, Z. Jin, G. Li, L. Zheng, y Q. Wei, “Modelado y análisis
la fiabilidad y el coste de la composición de servicios en la IO: Un enfoque probabilístico,”en Proc.
[103] E. Ancillotti, R. Bruno, y M.. Conti, “protocolo de enrutamiento RPL en avanzado IEEE 19a ICWS, 2012, pp. 584-591.
infraestructuras de medición: Un análisis de los problemas de falta de fiabilidad,”en [129] F. Ganz, R. Li, P. Barnaghi, y H. Harai, “Un esquema de movilidad de los recursos
Proc. SustainIT, 2012, pp. 1-10. para el servicio de continuidad en el Internet de las cosas “, en Proc. IEEE Int. Conf. GreenCom, 2012,
[104] B. Cody-Kenny et al., “Evaluación del funcionamiento de la 6LoWPAN pp. 261-264.
protocolo sobre MicaZ y TelosB motas,”en Proc. ACM cuarto taller Ejecutar. Monitoreo Meas. [130] H. Fu, P. Lin, H. Yue, G. Huang, y C. Lee, “manage- movilidad Group
Heterogénea inalámbrica con conexión de cable Serv., 2009, pp. 25-30. ment para redes a gran escala de máquina a máquina móvil” IEEE Trans. Veh. Technol., vol.
63, no. 3, pp. 1296-1305, marzo de 2014. [131] T. Elsaleh, A. Gluhak, y K. Moessner,
[105] B. Enjian y Z. Xiaokui, “Evaluación del funcionamiento de 6LoWPAN Gate- “continuidad de servicio para
forma utilizada en el entorno de red real,”en Proc. ICCECT, 2012, pp. 1036-1039. los suscriptores de Internet móvil en el mundo real “, en Proc. Talleres IEEE ICC, 2011, pp.
1-5.
[106] BB Olyaei, J. Pirskanen, O. Raeesi, A. Hazmi, y M. Valkama, “Per- [132] Z. Zhu, L. Zhang, y R. Wakikawa, “Apoyando la movilidad de Internet
Formance comparación entre ranurado IEEE 802.15.4 e IEEE 802.1 LAH en las aplicaciones carros," IEEE Commun. Revista., vol. 49, no. 5, pp. 180-186, mayo de 2011. [133] S. Misra y P.
basadas en la IO,”en Proc. IEEE Int noveno. Conf. Wimob, 2013, pp. 332-337. Agarwal, “modelo de movilidad grupo Bio-inspirado para móviles
las redes ad hoc basadas en el comportamiento fl ómo bloquear bird-” Comput suave., vol. 16, no. 3, pp. 437-450,
[107] JY Maina, MH Mickle, MR Lovell, y LA Schaefer, “Aplica- marzo de 2012.
ción de CDMA para anticolisión y el aumento de leer e fi ciencia de múltiples etiquetas RFID” J. [134] R. Duan, X. Chen, y T. Xing, “Una arquitectura de QoS para IOT,” en Proc.
Manuf. Syst., vol. 26, no. 1, pp. 37-43, enero de 2007. [108] E. Vahedi, RK Ward, y SI Blake, En t. Conf. 4º iThings / CPSCom, 2011, pp. 717-720.
“Análisis de rendimiento de RFID [135] MA Rajan, P. Balamuralidhar, KP Chethan, y M. Swarnahpriyaah,
protocolos: CDMA frente al estándar EPC Gen-2,” IEEE Trans. Autom. Sci. Eng., vol. 11, no. 4, “Un sistema de auto-fi recon gurable red de sensores de gestión de Internet de paradigma
pp. 1250-1261, octubre de 2014. cosas,” en Proc. ICDeCom, 2011, pp. 1-5.
[109] C. Withanage, R. Ashok, C. Yuen, y K. Otto, “Una comparación de la [136] OMA M2M Ligera, Sep. 28, 2014. [En línea]. Disponible: http: //
tecnologías de automatización del hogar populares “, en Proc. IEEE ISGT Asia, 2014, pp. 600-605. technical.openmobilealliance.org/Technical/technical-information/ liberar-programa /
actuales de prensa / OMA-lightweightm2m-v1-0-2
AL-Fuqaha et al .: IOT Encuesta sobre tecnologías de capacitación, protocolos y aplicaciones 2375
[137] V. Perelman, M. Ersue, J. Schönwälder, y K. Watsen, “Red [163] Keoh SL, SS Kumar, y H. Tschofenig, “Protección de la Internet de las
Con fi guración Protocolo de luz (Light NETCONF),”Internet Ing. Grupo de Trabajo (IETF), Cosas: una perspectiva de Normalización,” IEEE Internet Cosas J., vol. 1, no. 3, pp. 265-275,
Fremont, CA, EE.UU., Red 2012. Jun. De 2014.
Plataforma de la IO [138] MASH, Canal Youtube, Sep. 28, 2014. [En línea]. Aprovechar- [164] B. Rao, P. Saluia, N. Sharma, A. Mittal, y S. Sharma, “Cloud computa-
poder: http://www.youtube.com/user/MASHPlatform ing de Internet de los objetos y aplicaciones de detección basados”en Proc. ICST sexto, 2012, pp.
[139] F. Van den Abeele, J. Hoebeke, I. Moerman, y P. Demeester, 374-380.
“La gestión de las interacciones coap con dispositivos IO con restricciones de grano fino,” en Proc. [165] R. Bryant, RH Katz, y ED Lazowska, “Big-datos informática:
IEEE NOMS, 2014, pp. 1-5. La creación de revolucionarios avances en el comercio, la ciencia y la sociedad “, Comput.
[140] D. Uckelmann, M. Isenberg, M. Teucke, H. Halfar, y B. Scholz-Reiter, Commun. Consortium (CCC), Washington, DC, EE.UU.,
“Control autónomo y la Internet de las Cosas: El aumento de robustez, escalabilidad y 2008.
agilidad en las redes logísticas,” Innovación de radio único para el siglo 21, Pp. 163-181, [166] C. Tsai, C. Lai, M. Chiang, y LT Yang, “La minería de datos para Internet de
2010. Cosas: Una encuesta,” IEEE Commun. Encuestas, Tuts. vol. 16, no. 1, pp. 77-
[141] C. Sarkar, SNAU Nambi, RV Prasad, y A. Rahim, “A escalable 97, 1 de Quart. 2014.
arquitectura distribuida hacia las aplicaciones de la IO unificadores “, en Proc. IEEE WF-IO, 2014, [167] D. Borthakur et al., “Apache Hadoop va en tiempo real en Facebook,”
pp. 508-513. en Proc. 2011 ACM SIGMOD Int. Conf. Los datos de gestión, 2011, pp. 1071-1080.
[142] F. Li, M. Vogler, M. Claessens, y S. Dustdar, “Ef fi ciente y escalable
IO prestación de servicios en la nube,”en Proc. IEEE Int sexto. Conf. NUBE, [168] A. Mukherjee, SA Paul, S. Dey, y A. Banerjee, “ángeles para dis-
2013, pp. 740-747. análisis Tributado en la IO,”en Proc. IEEE WF-IO, 2014, pp. 565-570.
[143] A. Dunkels, J. Eriksson, y N. Tsiftes, “interop- de baja potencia [169] X. Xu, S. Huang, Y. Chen, K. Browny, I. Halilovicy, y W. Lu,
erability para Internet basada en IPv6 de cosas “, en Proc. 10a escandinava Taller “TSAaaS: análisis de series de tiempo como un servicio en la IO,” en Proc. IEEE ICWS, 2014, pp.
inalámbrica ADHOC, Estocolmo, Suecia, 2011, pp. 10-11. [144] I. Ishaq et al., “Estandarización 249-256.
del IETF en el campo de la Internet de [170] DC Verma y P. Verma, Las técnicas para Sobrevivir a Mobile Data exploraciones
sión (capítulo 8). Nueva York, NY, EE.UU.: Wiley, 2014. [171] K. Yang et al., “Parque-a-lot: Un sistema
Los objetos (IO): Una encuesta,” Sens J.. Actuador Serv., vol. 2, pp. 235-287, de gestión del aparcamiento automatizado,”
2013. Comput. Sci. Informar. Technol., vol. 1, no. 4, pp. 276-279, 2013. [172] C. Doukas, La
[145] L. Zhang et al., “El nombre de red de datos” ACM SIGCOMM Comput. construcción de Internet de las cosas con el Arduino, CreateSpace
Commun. Rdo., vol. 44, pp. 66-73, 2014. Independiente bar. Plataforma, Dougherty, GA, EE.UU., 2012. [173] Nimbits, Sep. 25, 2014.
[146] SK Datta, C. Bonnet, y N. Nikaein, “An IO gateway centrada archi- [En línea]. Disponible: http://www.nimbits.com/ [174] O. y P. Mazhelis Tyrväinen, “Un marco para la
tecture proporcionar nuevos servicios M2M,”en Proc. IEEE Foro Mundial WF-IO, 2014, pp. evaluación de Internet-
514-519. Cosas de plataformas: Aplicación punto de vista del proveedor,”en Proc. IEEE WF-IO, 2014, pp.
[147] AP Castellani et al., “Arquitectura y protocolos de Internet de 147-152.
Cosas: Un estudio de caso “, en Proc. 8 de IEEE Int. Conf. Percom Talleres, 2010, pp. [175] F. Bonomi, R. Milito, J. Zhu, y S. Addepalli, “Fog computación y
678-683. su papel en la Internet de las cosas “, en Proc. 1ª Edición MCC taller móvil nube Comput., 2012,
[148] I. Silva, LA Guedes, P. Portugal, y F. Vasques “, fiabilidad y dispo- pp. 13-16.
Evaluación de la capacidad de las redes de sensores inalámbricos para aplica- ciones industriales” sensores, [176] B. Rochwerger et al., “El modelo de yacimiento y arquitectura para Fe- abierto
vol. 12, no. 1, pp. 806-838, 2012. rados cloud computing” IBM J. Res. Desarrollar., vol. 53, no. 4, pp. 535-
[149] DG Costa, I. Silva, LA Guedes, F. Vásquez, y P. Portugal “, dispo- 545, Jul. De 2009.
problemas de capacidad en las redes de sensores inalámbricos, visuales” sensores, vol. 14, no. 2, pp. [177] GC Fox, S. Kamburugamuve, y RD Hartman, “Arquitectura y
2795-2821, Feb. de 2014. características medidas de un Internet basado en la nube de cosas “, en Proc. En t. Conf. CTS, 2012,
[150] G. Wang, S. Chen, H. Lu, y M. Lin, “Pa-GFDP: Un en- algoritmo pp. 6-12.
hancing fiabilidad de redes inalámbricas de sensores” WSEAS Trans. Comput., vol. 11, no. 12, pp. 445-454, diciembre de [178] H. Madsen, G. Albeanu, B. Burtschy, y FL-Popentiu Vladicescu,
de 2012. “La fiabilidad en la era informática de servicios: hacia la computación en la niebla fiable”, en Proc.
[151] A. Dâmaso, N. Rosa, y P. Maciel, “Fiabilidad de sensor inalámbrico 20 IWSSIP, 2013, pp. 43-46.
redes” sensores, vol. 14, pp. 15 760 a 15 785, 2014. [152] EZ Tragos et al., “Activación de ciudad [179] H. Chang, A. Hari, S. Mukherjee, y TV Lakshman, “Llevar la
inteligente basada en la IO fiable y seguro nube para el borde,”en Proc. IEEE Conf. INFOCOM WKSHPS, 2014, pp. 346-351.
Aplicaciones “, en Proc. IEEE Int. Conf. Percom Talleres, 2014, pp. 111-116.
[180] marco Ponte-M2M puente para los desarrolladores REST, Eclipse, Ottawa,
[153] F. Shaoshuai, S. Wenxiao, W. Nan, y L. Yan, “evalua- basado en MoDM ON, EE.UU., el 25 de septiembre de 2014. [En línea] .Available: http: //eclipse.org/proposals/ technology.ponte /
modelo ción de la calidad del servicio en el Internet de las cosas” Procedia Environ. Sci., vol. 11,
pp. 63-69, 2011. [181] M. Collina, GE Corazza, y A. Vanelli-Coralli, “Presentación de la
[154] X. Che y S. Maag, “Un enfoque de prueba pasiva para los protocolos de Internet corredor QEST: Escala de la IO puenteando MQTT y REST,”en Proc. IEEE 23 Int. Symp.
de las cosas “, en Proc. IEEE Int. Conf. IEEE cibernético, Phys. Soc. Comput. GreenCom, PIMRC, 2012, pp. 36-41.
iThings / CPSCom, 2013, pp. 678-684. [182] Eclipse IO, Sep. 25, 2014. [En línea]. Disponible: https: //projects.eclipse.
[155] W. Pöttner, H. Seidel, J. Brown, U. Roedig, y L. Wolf, “Construir org / proyectos / IOT
horarios para la entrega de datos en tiempo crítico en redes de sensores inalámbricos,” [183] Eclipse SCADA, Sep. 25, 2014. [En línea]. Disponible: http: // proyectos.
Proc. ACM TOSN, vol. 10, no. 3, p. 44, abril de 2014. eclipse.org/projects/technology.eclipsescada [184] Eclipse SmartHome, Sep. 25, 2014. [En
[156] G. Colistra, V. Pilloni, y L. Atzori, “asignación de tareas en grupo de línea]. Disponible: http: // eclipse.
los nodos en la IO: un enfoque de consenso “, en Proc. IEEE ICC, 2014, pp. 3848-3.853. org / propuestas / technology.smarthome / [185] Eclipse Krikkit, Sep. 25, 2014. [En línea].
Disponible: http://eclipse.org/
[157] R. Lan-Lan, M. Luo-Ming, Q. Xue-Song, y Z. Jie, “hombre-Integrated propuestas / technology.krikkit /
modelo agement para dispositivos terminales en redes de comunicación ubicuos,”en Proc. [186] P: Zhu, R. Wang, Q. Chen, Y. Liu, y W. Qin, “gateway IOT: Bridging
ICCAE segundo, 2010, pp. 249-253. redes de sensores inalámbricos en Internet de las cosas “, en Proc. IEEE / IFIP octavo Int. Conf.
[158] P. Castillejo, J. Martínez, L. López, y G. Rubio, “Una Internet de EUC, 2010, pp. 347-352.
Las cosas se aproximan para la gestión de servicios inteligentes proporcionados por dispositivos portátiles” En t. [187] S. Guoqiang, C. Yanming, Z. Chao, y Z. Yanxu “, Diseño y imple-
J. Distrib. Sens. Serv., 2013. mentación de una puerta de enlace IO inteligente “, en Proc. IEEE Int. Conf. IEEE cibernético, Phys. Soc.
[159] Marco de aplicación basada en Kura-OSGi para M2M Servicio Gate- Comput. GreenCom, iThings / CPSCom, 2013, pp. 720-723.
maneras, eclipse, Ottawa, ON, Canadá, el 25 de septiembre de 2014. [En línea]. Disponible: [188] L. Wu, Y. Xu, C. Xu, y F. Wang “, orientada a servicios Plug-con fi gura-play
http://www.eclipse.org/proposals/technology.kura/ pasarela para el desarrollo de aplicaciones de redes de sensores rápido y fácil “, en
[160] S. Ziegler, C. Crettaz, y I. Thomas, “IPv6 como un direccionamiento global Proc. SENSORNETS, 2013, pp. 53-58.
esquema e integrador para la Internet de las cosas y la nube “, en Proc. 28 Int. Conf. Waina, 2014,
[189] J. Vermillard, “M2M, IO, gestión de dispositivos: Un protocolo para gobernar
pp. 797-802. todos ellos?”EclipseCon, San Francisco, CA, EE.UU., 2014. [190] I. Ishaq, J.Hoebeke,
[161] X. Wang, J. Zhang, EM Schooler, y M.. Ion “, Evaluación del desempeño I.Moerman, andP.Demeester,“Internet ofThingsvir-
de encriptación basada en atributos: Hacia la privacidad de los datos en la IO,”en Proc. IEEE ICC, 2014, redes tuales: Llevar la virtualización de red para dispositivos con recursos limitados “, en Proc.
pp. 725-730. IEEE Int. Conf. GreenCom, 2012, pp. 293-300.
[162] F. Bao, I. Chen, y J. Guo, “escalable, adaptable y hombre-confianza survivable [191] X. Wang, JT Wang, X. Zhang, y J. Song, “comunicación Amultiple
agement para la comunidad de Internet basado en el interés de los sistemas de cosas “, en normas del sistema IO compatible para uso médico,”en Proc. IEEE FTFC, 2013, pp. 1-4.
Proc. ISADS 11 de IEEE, 2013, pp. 1-7.
2376 ENCUESTAS DE COMUNICACIÓN IEEE y tutoriales, vol. 17, NO. 4, CUARTO TRIMESTRE 2015
[192] YH Lin, Q. Wang, JS Wang, L. Shao, y J. Tang, “plata- IO Wireless Mehdi Mohammadi ( S'14) recibió la licenciatura en ingeniería
formulario basado en la tecnología SDR,”en Proc. IEEE Int. Conf. IEEE cibernético, Phys. Soc. informática por la Universidad Kharazmi, Teherán, Irán, en 2003 y la
Comput. GreenCom, iThings / CPSCom, 2013, pp. 2245-2246. maestría en ingeniería informática (software) de la Universidad
[193] Z. Qin, G. Denker, C. Giannelli, P. Bellavista, y Sheikhbahaee (SHBU) Isfahan, Irán, en 2010. En la actualidad
N. Venkatasubramanian, “Una arquitectura de red de software de fi nida por las cosas de trabaja hacia la Doctor en Filosofía. grado con el Departamento de
Internet-de-”, en Proc. IEEE NOMS, 2014, pp. 1-9. Ciencias de la Computación de la Universidad de Western Michigan
[194] A. Al-Fuqaha, A. Khreishah, M. Guizani, A. Rayes, y M. Moham- (UMM), Kalamazoo, MI, EE.UU.. Sus intereses de investigación
Madi, “Hacia una mejor integración horizontal entre los servicios de la IO,” IEEE Commun. Revista., De incluyen la Internet de las cosas, el futuro de Internet, las redes fi
agosto de 2015, que se publicará. nida de software-de, el cloud computing, la minería de datos, y el
[195] MT Goodrich, y M. Mitzenmacher, “búsqueda floración invertible lenguaje natural
tablas “, en Proc. 49ª Annu. Allerton, 2011, pp. 792-799.
tratamiento.
El Sr. Mohammadi ha servido como co-investigador en un proyecto de investigación que lleva a cabo la
Ala Al-Fuqaha ( S'00-M'04-SM'09) recibió el traducción de idiomas automática financiado por Unitec Instituto de Tecnología de Auckland, Nueva Zelanda.
MS y Ph.D. títulos en ingeniería eléctrica e informática de la También se desempeña como revisor de Wiley
Universidad de Missouri-Columbia, Columbia, MO, EE.UU., y la Seguridad y Redes de Comunicaciones Inalámbricas diario y un miembro del Comité del Programa
Universidad de Missouri-Kansas City, Kansas City, MO, EE.UU., en Técnico (TPC) de la rueda de la IO-NAT 2015. Recibió un Doctorado Ayudantía de la Tecnología de
1999 y 2004, respectivamente. En la actualidad es Profesor la Información de la UMM Bibliotecas en 2013. Él era el recipiente de cuatro becas de viaje de la
Asociado y Director del Laboratorio de Investigación de NEST, National Science Foundation para asistir a la conferencia GENI.
Departamento de Ciencias de la Computación de la Universidad de
Western Michigan, Kalamazoo, MI, EE.UU.. Se desempeñó como
Investigador Principal (IP) o Co-PI en varios proyectos de
investigación financiados por la NSF,
Qatar Foundation, Cisco, Boeing, AVL, Stryker, Wolverine, Traumasoft, y la Western Michigan University.
Sus intereses de investigación incluyen redes inalámbricas vehiculares (VANETs), la cooperación y la
etiqueta de acceso al espectro en las redes de radio cognitiva, servicios inteligentes en apoyo de la Internet
de las cosas, la gestión y la planificación de las redes de software de fi nida (SDN), servicios inteligentes
Mohammed Aledhari ( S'14) recibió el grado BE en informática de
para el ciego y el discapacitados visuales, el encaminamiento QoS en redes ópticas e inalámbricas, y el
la Universidad de Anbar, Ramadi, Irak, en 2003 y el grado de MS
análisis del rendimiento y la evaluación de informáticas y de telecomunicaciones redes de alta velocidad.
en informática de la Universidad de Basora, Basora, Irak, en 2010.
En la actualidad trabaja hacia el Ph.D. grado con el Departamento
de Ciencias de la Computación de la Universidad de Western
El Dr. Al-Fuqaha ha servido como miembro del Comité del Programa Técnico y un revisor de
Michigan, Kalamazoo,
muchas revistas y congresos internacionales. En la actualidad cumple en el Consejo Editorial de
John Wiley Seguridad y Redes de Comunicaciones revista, John Wiley Comunicaciones inalámbricas
MI, EE.UU.. Actualmente es Asistente de Investigación en el Centro de
y móviles Computing diario, Transacciones EAI en redes industriales y sistemas inteligentes,
Computación de Alto Rendimiento y grandes volúmenes de datos (CHPCBD),
la Western Michigan University, para diseñar e implementar una nueva
y Diario Internacional de Computación y Sistemas Digitales. Fue el ganador del Premio Investigador
transferencia de datos en cuenta
Destacado en la Facultad de Ingeniería y Ciencias Aplicadas, Universidad de Western Michigan, en
protocolo para grandes datos genómicos. Antes de unirse a CHPCBD, se desempeñó como Asistente de Re-
2014.
búsqueda en las redes de computadoras, sistemas integrados y Telecomunicaciones Laboratorio (NEST).
También se desempeñó como microcontroladores y PLC Embedded Software Engineer en el Drilling Company
Iraquí (IDC) a partir de enero de 2005 a agosto de 2011. Sus intereses de investigación incluyen Internet de las
Mohsen Guizani ( S'85-M'89-SM'99-F'09) recibi- do la BS (con
cosas, las redes, los grandes datos, cloud computing, aprendizaje automático, microcontroladores, y los robots .
distinción) y MS grados en ingeniería eléctrica y la MS y Ph.D.
El Sr. Aledhari era un recipiente de varios premios otorgados por el Ministro de Petróleo iraquí, por sus
grados en la ingeniería informática de Syracuse Uni- versidad,
contribuciones a la esfera de los microcontroladores. También era un recipiente del Premio de Ministro de
Syracuse, NY, EE.UU., en 1984, 1986, 1987, y 1990,
Educación Superior en Irak para sostener el promedio más alto en su programa de licenciatura.
respectivamente. En la actualidad es profesor en el Departamento
de Ciencias de la Computación e Ingeniería de la Universidad de
Qatar (QU), Doha. Anteriormente, se desempeñó como
Vicepresidente Asociado de Estudios de Posgrado de la QU en
2011-2014; el Presidente del Departamento de Ciencias de la
Computación, Western Michigan