Arqui Traducido 01

32
En este trabajo se aborda el Internet de las Cosas . Factor facilitador principal de este prometedor paradigma es la integración de varias tecnologías y soluciones de comunicación . identificación y tecnologías de seguimiento , sensor inalámbrico y por cable y las redes de actuadores ,protocolos de comunicación mejoradas ( compartidos con la próxima generación de Internet ) , y distribuidos. la inteligencia de los objetos inteligentes son sólo los más relevantes. Como es fácil imaginar , ninguna contribución seria al avance de la Internet de las cosas tiene que ser necesariamente el resultado de las actividades sinérgicas realizados en diferentes campos del conocimiento , como las telecomunicaciones , la informática , la electrónica y las ciencias sociales . En un escenario tan complejo, este encuesta está dirigida a los que quieran acercarse a esta disciplina compleja y contribuira su desarrollo. Diferentes visiones de la Internet de las Cosas paradigma se reportan y tecnologías de apoyo revisado . Lo que surge es que las cuestiones aún más importantes se enfrentan por la comunidad de investigación . El más relevante de ellos se abordan en los detalles. INTRODUCCION La Internet de las Cosas (IoT) es un nuevo paradigma que es ganando terreno rápidamente en el escenario de la tecnología inalámbrica moderna telecomunicaciones. La idea básica de este concepto es la presencia penetrante que nos rodea de una variedad de cosas o objetos - como la identificación por radiofrecuencia (RFID) etiquetas, sensores, actuadores, teléfonos móviles, etc - que, a través de esquemas de direccionamiento únicas, son capaces de interactuar entre sí y cooperar con sus vecinos alcanzar objetivos comunes [1]. Sin lugar a dudas, la principal fortaleza de la idea de la IO es la de alto impacto que tendrá sobre varios aspectos de la vida cotidiana y el comportamiento de los usuarios potenciales. Desde el punto de vista de un privados del usuario, los efectos más evidentes de la introducción de la IO serán visibles tanto en los campos de trabajo nacionales y. En este contexto, la domótica, la vida asistida, e-salud, mejoran aprendizaje son sólo algunos ejemplos de la posible aplicación escenarios en los que el nuevo paradigma jugará un papel de liderazgo en el futuro cercano . Del mismo modo , desde la perspectiva de los usuarios de negocios , las consecuencias más evidentes será igualmente visible en campos como la automatización y fabricación industrial , logística , administración de empresas / proceso , transporte inteligente de personas y mercancías . Partiendo de las consideraciones anteriores , no debería sorprender que la IO se incluye por la Inteligencia Nacional de EE.UU. Consejo en la lista de seis tecnologías civiles '' disruptivas "con impactos potenciales sobre el poder nacional de EE.UU. [ 2 ] .NIC prevé que '' por 2.025 nodos de Internet puede residir en cosas cotidianas - paquetes de alimentos , muebles , documentos de papel, y más. " En él se destacan las oportunidades futuras que surgirá , a partir de la idea de que la demanda popular '' combinado con los avances tecnológicos podrían conducir generalizada difusión de una Internet de las Cosas ( IoT ) que podría, como la actual Internet , contribuyen de manera inestimable a la económica desarrollo " . Las posibles amenazas que se derivan de una adopción generalizada de esta tecnología son también estresado. De hecho , se subraya que '' en la medida en que objetos cotidianos se convierten en riesgos de seguridad de la información, la IoT podría distribuir esos riesgos mucho más ampliamente que el Internet tiene hasta la fecha " En realidad, muchos asuntos difíciles aún deben abordarse y los dos nudos sociales tecnológicos , así como tienen que se desató antes de que la idea de la IO está ampliamente aceptada. Los temas centrales están haciendo una interoperabilidad completa de interconexión dispositivos posibles , proporcionándoles un siempre mayor grado de elegancia , permitiendo su adaptación y comportamiento autónomo , garantizando al mismo tiempo la confianza , la intimidad, y la seguridad. Además, la idea de la IO plantea varios problemas nuevos relativa a los aspectos de redes . De hecho , las cosas componer la IO se caracteriza por bajos recursos en términos de computación y capacidad de energía . En consecuencia , las soluciones propuestas deben prestar especial atención a eficiencia de los recursos además de la escalabilidad obvio problemas . Varios órganos industrial, de normalización y de investigación están actualmente involucrados en la actividad de desarrollo de soluciones para cumplir con los requisitos tecnológicos resaltados . Esta encuesta ofrece un panorama de la situación actual de el arte en la IO . Más específicamente , es : * proporciona los lectores con una descripción de los diferentes visiones de la Internet de las Cosas de paradigma que viene de diferentes comunidades científicas;

description

trad

Transcript of Arqui Traducido 01

En este trabajo se aborda el Internet de las Cosas . Factor facilitador principal de este prometedor paradigma es la integracin de varias tecnologas y soluciones de comunicacin . identificacin y tecnologas de seguimiento , sensor inalmbrico y por cable y las redes de actuadores ,protocolos de comunicacin mejoradas ( compartidos con la prxima generacin de Internet ) , y distribuidos. la inteligencia de los objetos inteligentes son slo los ms relevantes. Como es fcil imaginar , ninguna contribucin seria al avance de la Internet de las cosas tiene que ser necesariamente el resultado de las actividades sinrgicas realizados en diferentes campos del conocimiento , como las telecomunicaciones , la informtica , la electrnica y las ciencias sociales . En un escenario tan complejo, este encuesta est dirigida a los que quieran acercarse a esta disciplina compleja y contribuira su desarrollo. Diferentes visiones de la Internet de las Cosas paradigma se reportany tecnologas de apoyo revisado . Lo que surge es que las cuestiones an ms importantes se enfrentan por la comunidad de investigacin . El ms relevante de ellos se abordan en los detalles.

INTRODUCCION La Internet de las Cosas (IoT) es un nuevo paradigma que es ganando terreno rpidamente en el escenario de la tecnologa inalmbrica moderna telecomunicaciones. La idea bsica de este concepto es la presencia penetrante que nos rodea de una variedad de cosas oobjetos - como la identificacin por radiofrecuencia (RFID) etiquetas, sensores, actuadores, telfonos mviles, etc - que, a travs de esquemas de direccionamiento nicas, son capaces de interactuar entre s y cooperar con sus vecinos alcanzar objetivos comunes [1]. Sin lugar a dudas, la principal fortaleza de la idea de la IO es la de alto impacto que tendr sobre varios aspectos de la vida cotidiana y el comportamiento de los usuarios potenciales. Desde el punto de vista de un privados del usuario, los efectos ms evidentes de la introduccin de la IO sern visibles tanto en los campos de trabajo nacionales y. En este contexto, la domtica, la vida asistida, e-salud, mejoran aprendizaje son slo algunos ejemplos de la posible aplicacin escenarios en los que el nuevo paradigma jugar un papel de liderazgo en el futuro cercano . Del mismo modo , desde la perspectiva de los usuarios de negocios , las consecuencias ms evidentes ser igualmente visible en campos como la automatizacin y fabricacin industrial , logstica , administracin de empresas / proceso , transporte inteligente de personas y mercancas .Partiendo de las consideraciones anteriores , no debera sorprender que la IO se incluye por la Inteligencia Nacional de EE.UU. Consejo en la lista de seis tecnologas civiles '' disruptivas "con impactos potenciales sobre el poder nacional de EE.UU. [ 2 ] .NIC prev que '' por 2.025 nodos de Internet puede residir en cosas cotidianas - paquetes de alimentos , muebles , documentos de papel, y ms. " En l se destacan las oportunidades futuras que surgir , a partir de la idea de que la demanda popular '' combinado con los avances tecnolgicos podran conducir generalizada difusin de una Internet de las Cosas ( IoT ) que podra, como la actual Internet , contribuyen de manera inestimable a la econmica desarrollo " . Las posibles amenazas que se derivan de una adopcin generalizada de esta tecnologa son tambin estresado. De hecho , se subraya que '' en la medida en que objetos cotidianos se convierten en riesgos de seguridad de la informacin, la IoT podra distribuir esos riesgos mucho ms ampliamente que el Internet tiene hasta la fecha "

En realidad, muchos asuntos difciles an deben abordarse y los dos nudos sociales tecnolgicos , as como tienen que se desat antes de que la idea de la IO est ampliamente aceptada. Los temas centrales estn haciendo una interoperabilidad completa de interconexin dispositivos posibles , proporcionndoles un siempre mayor grado de elegancia , permitiendo su adaptacin y comportamiento autnomo , garantizando al mismo tiempo la confianza , la intimidad, y la seguridad. Adems, la idea de la IO plantea varios problemas nuevos relativa a los aspectos de redes . De hecho , las cosas componer la IO se caracteriza por bajos recursos en trminos de computacin y capacidad de energa . En consecuencia , las soluciones propuestas deben prestar especial atencin a eficiencia de los recursos adems de la escalabilidad obvio problemas . Varios rganos industrial, de normalizacin y de investigacin estn actualmente involucrados en la actividad de desarrollo desoluciones para cumplir con los requisitos tecnolgicos resaltados . Esta encuesta ofrece un panorama de la situacin actual deel arte en la IO . Ms especficamente , es :

* proporciona los lectores con una descripcin de los diferentes visiones de la Internet de las Cosas de paradigma que viene de diferentes comunidades cientficas;* revisa las tecnologas facilitadoras e ilustra que son los principales beneficios de la difusin de este paradigma en la vida cotidiana;*ofrece un anlisis de la investigacin importante expide el cientfico comunidad an tiene a cara.

El objetivo principal es dar al lector la oportunidad de la comprensin de lo que se ha hecho (protocolos, algoritmos, propuesta de soluciones) y lo que an queda por abordado, as como cules son los factores facilitadores de este proceso evolutivo y cules son sus debilidades y riesgosfactores. El resto del trabajo se organiza de la siguiente manera. En Seccin 2, se introduce y comparar las distintas visiones del paradigma de la IO, que estn disponibles en la literatura. Las principales tecnologas que permiten la IO son objeto de la Seccin 3, mientras que la descripcin de las principales aplicaciones, que en el futuro se beneficiarn de la implantacin completa de la idea de la IO, se abordan en la Seccin 4. Seccin 5 da una mirada a los temas pendientes en los que la investigacin debe centrarse ms, haciendo hincapi en temas tales como el direccionamiento, la creacin de redes, los esfuerzos de seguridad, privacidad y normalizacin. Conclusiones y futuras pistas de investigacin se dan en la Seccin6

2. Un paradigma, muchas visionesDefiniciones Colector de Internet de los objetos rastreables dentro la comunidad de investigacin dan testimonio de la fuerte inters en la cuestin de la IO y la vivacidad de los debates sobre el mismo. Por navegar por la literatura, un lector interesado podra experimentar una verdadera dificultad en la comprensin de lo que realmente IoT medios, que representan las ideas bsicas detrs de este concepto, y que las implicaciones sociales, econmicas y tcnicas del el despliegue completo de la IO tendr. La razn de la aparente falta de claridad en torno a la actualidad este plazo es una consecuencia de la Internet'' nombre de las cosas " en s, que sintcticamente se compone de dos trminos . laprimero empuja hacia una visin orientada a la red de la IO , mientras que el segundo se mueve el foco en '' objetos genricos " para ser integrado en un marco comn . Las diferencias , a veces considerables , en las visiones de la IO plantear el hecho de que las partes interesadas , las alianzas empresariales , la investigacin y los organismos de normalizacin comienzan abordar el tema ya sea un '' Internet orientada "o un '' Cosas orientada perspectiva " , en funcin de sus intereses especficos , finalidades y orgenes. No se puede olvidar , de todos modos, que las palabras '' Internet " y '' Things " , cuando se ponen juntos, asumen un significado que introduce un nivel perjudicial de la innovacin en la actualidad Mundo de las TIC . De hecho , '' Internet de las Cosas " semnticamente significa '' una red mundial de objetos interconectados nica direccionable , basado en la comunicacin estndar protocolos " [ 3 ] . Esto implica un gran nmero de ( heterognea )objetos involucrados en el proceso . El nico objeto de direccionamiento y la representacin y el almacenamiento de la informacin intercambiada se convierta en el ms cuestiones difciles , trayendo directamente a una tercera , '' Semntica orientado " , la perspectiva de la IO .En la figura . 1 , los principales conceptos , tecnologas y estndares se resaltan y clasificados con referencia a la visin de la IO / s que contribuyen a caracterizar mejor . De tal ilustracin , parece claramente que el paradigma de la IO deber ser el resultado de la convergencia de las tres visiones principales abordado anteriormente. La primera definicin de la IO se deriva de un '' Cosas orientado "perspectiva ; las cosas consideradas fueron muy elementos simples : las etiquetas de identificacin por radiofrecuencia (RFID ) . Los trminos '' Internet de las cosas "es , de hecho, atribuyen a Los Auto-ID Labs [ 4 ] , una red mundial de acadmicos laboratorios de investigacin en el campo de la RFID en red y emergentes tecnologas de deteccin . Estas instituciones , ya que su creacin, se han apuntado a la arquitecta IoT , junto con EPCglobal [ 5 ] . Su enfoque tiene principalmente estado en el desarrollo del producto electrnico Code (EPC ) para apoyar el uso generalizado de la tecnologa RFID en redes comerciales modernos en todo el mundo , y para crear los estndares globales impulsadas por la industria para la EPCglobal Red . Estas normas estn diseadas principalmente para mejorar Visibilidad objeto ( es decir, la trazabilidad de un objeto y la conciencia de su estado, ubicacin actual , etc.) Esta es , sin duda, un componente clave de la ruta de acceso el pleno despliegue de la visin de la IO , pero no es el slo uno .

En un sentido ms amplio, la IO no puede ser slo un sistema EPC mundial en la que los nicos objetos son los RFID, sino que son slo unaparte de la historia! Y lo mismo vale para la alternativa / Universal / Ubiquitous identificador (UID) Arquitectura nica [6], cuya idea principal es todava el desarrollo de soluciones (basadas middleware) para una visibilidad global de los objetos en una visin de la IO. Es opinin de los autores que, a partir de RFID soluciones centradas pueden ser positivos como los aspectos principales subrayado por la tecnologa RFID, es decir, elemento de trazabilidad y direccionabilidad, definitivamente se dirigir tambin por la IO. No obstante, alternativa, y de alguna manerams completa, las visiones de la IO reconocen que el trmino implica IoT una visin mucho ms amplia que la idea de un mero objeto identificacin.

De acuerdo con los autores de [ 7 ] , RFID sigue en pie en el vanguardia de las tecnologas que impulsan la visin. Esta consecuencia de la madurez de RFID , de bajo costo , y un fuerte apoyo de la comunidad empresarial . Sin embargo , afirman que una amplia gama de dispositivos , redes y tecnologas de servicios eventualmente construir la IO . Near Field Communications (NFC ) y Wireless Sensor y actuador Redes ( WSAN ) junto con RFID son reconocidos como '' los componentes atmicos que unirn el mundo real con el mundo digital ". Tambin conviene recordar que los grandes proyectos se llevan a cabo con el objetivo de desarrollar relevante plataformas , tales como el WISP (Identificacin inalmbrico de proyectos y plataformas de sensores ) . El que est en [ 7 ] no son las nicas cosas '' orientada a " la visin claramente hablando de algo que va ms all de RFID. Otro uno ha sido propuesto por las Naciones Unidas, que , durante la la reunin de Tnez 2005 , predijo el advenimiento de la IO . la Informe de la ONU afirma que una nueva era de la ubicuidad viene donde los seres humanos pueden llegar a ser la minora como generadores y los receptores de trfico y los cambios producidos por el Internet ser eclipsada por los motivada por la creacin de redes de los objetos cotidianos [ 8 ] .Del mismo modo, otras instituciones competentes han subrayado la concepto de que la IO tiene principalmente que se centr en la '' Las cosas "y que el camino hacia su despliegue completo tiene empezar desde el aumento de la inteligencia en las cosas '. Por eso, un concepto que surgi a un lado la IO es la spime, definido como un objeto que se puede controlar a travs del espacio y el tiempo a lo largo de su vida til y que sea sostenible, enhanceable y nico de identificacin [9]. Aunque es bastante terica, la definicin spime encuentra algunas implementaciones del mundo real en la llamada Artculos inteligentes. Estos son una especie de sensores no slo equipada con comunicacin inalmbrica habitual, la memoria, y capacidades de elaboracin, pero tambin con nuevos potenciales. Comportamiento autnomo y proactivo, el contexto conciencia, las comunicaciones colaborativas y elaboracin son slo algunas de las capacidades requeridas.Las definiciones anteriores allanaron el camino para la visin de la UIT de la IO , segn el cual: '' a cualquier hora y en cualquier lugar conectividad para cualquier persona , ahora vamos a tener conectividad de nada " [ 10 ] . Una visin similar est disponible a partir de documentos y las comunicaciones de la Comisin Europea, en el que la definicin ms recurrente de la IO implica '' Las cosas que tienen identidades y personalidades virtuales que operan en espacios inteligentes que utilizan interfaces inteligentes para conectar y comunicarse dentro usuario social, ambiental y contextos " [ 3 ] .Una declaracin de la visin de la IO , que va mucho ms all de una mera Enfoque '' RFID centrada " , tambin es propuesto por el consorcioCASAGRAS [ 11 ] . Sus miembros se centran en '' un mundo donde las cosas se pueden comunicar de forma automtica a los equipos y entre ellos la prestacin de servicios en beneficio del ser humano especie " . CASAGRAS consorcio ( i ) propone una visin de la IO como una infraestructura global que conecta tanto virtuales y los objetos fsicos y los genricos ( ii ) pone de relieve la importancia de incluir existentes y en evolucin de Internet y de la red desarrollos en esta visin . En este sentido, la IO se convierte en la arquitectura que permite natural para el despliegue servicios federados de independientes y aplicaciones, caracterizado por un alto grado de captura de datos autnoma , transferencia de evento , conectividad de red yinteroperabilidad . Esta definicin hace el papel de trait d'union entre lo que se refiere como un'' Actividades orientadas "visin y una Visin'' Internet orientada ".Dentro de esta ltima categora cae la visin IO del IPSO ( IP para objetos inteligentes ) Alliance [ 11 ] , un foro formado en septiembre 2008 por 25 empresas fundadoras de promover la Protocolo de Internet como la tecnologa de red para conectar Objetos inteligentes de todo el mundo . De acuerdo con la visin de IPSO , la pila IP es un protocolo de luz que ya conecta a un enorme cantidad de comunicar los dispositivos y se ejecuta en minscula y pilas dispositivos integrados . Esto garantiza que la propiedad intelectual tiene todas las cualidades para hacer IO en una realidad. Al leer Whitepapers IPSO , parece que a travs de una adaptacin IP sabio y mediante la incorporacin de IEEE 802.15.4 en la arquitectura IP , en opinin de 6LoWPAN [ 12 ] , el pleno implementacin del paradigma de la IO ser automticamente permitido . Internet [ 13 ] sigue un enfoque similar de la reduccin de la complejidad de la pila IP para lograr un protocolo diseado a IP ruta '' sobre cualquier cosa " . En algunos foros de esto es visto como la manera ms sabia para pasar de la Internet de Dispositivos para el Internet de las Cosas . Segn tanto la Enfoques IPSO e Internet , la IO se desplegar por medio de una especie de simplificacin de la IP actual de adaptarlo a cualquier objeto y hacer que los objetos direccionables y accesible desde cualquier lugar.como se dijo antes , vale la pena notar que '' semntica orientada " Visiones de IO estn disponibles en la literatura [ 14-17 ] . La idea detrs de ellos es que el nmero de elementos que intervienen en la Internet del Futuro est destinado a convertirse en extremadamente alta . Por lo tanto , las cuestiones relacionadas con la forma de representar , almacenar, interconexin , buscar y organizar la informacin generada por la IoT se convertir en todo un desafo. En este contexto , tecnologas semnticas podran desempear un papel clave. De hecho, estos puede explotar soluciones de modelado apropiadas para las cosas descripcin, el razonamiento sobre los datos generados por la IO , semntico entornos de ejecucin y las arquitecturas que se adaptan Requisitos de la IO y almacenamiento escalable y infraestructura de comunicacin [ 14 ] . Una visin ms correlacionado con la IO es el llamado '' Web de las Cosas " [ 18 ] , segn la cual los estndares de la Web son re- utilizados para conectar e integrar en la Web todos los das - objetos de la vida que contienen un dispositivo o incrustado ordenador . 3 . Habilitacin de tecnologas Actualizacin del concepto de la IO en el mundo real es posible a travs de la integracin de varias tecnologas de capacitacin . En esta seccin se discuten los ms relevantes . Tenga en cuenta que no es nuestro propsito de proporcionar una amplia encuesta de cada tecnologa . Nuestro objetivo principal es proporcionar una imagen del papel que probablemente jugar en el IoT . interesado los lectores encontrarn referencias a publicaciones tcnicas para cada tecnologa especfica. 3.1 . Tecnologas de identificacin , deteccin y comunicacin '' En cualquier momento y en cualquier lugar, anymedia " ha sido durante mucho el tiempo de la visin impulsar los avances en la comunicacin tecnologas . En este contexto, las tecnologas inalmbricas han jugado un papel clave y hoy la relacin entre radios y los seres humanos se est acercando al 1 a 1 el valor [ 19 ] . Sin embargo , la reduccin en trminos de tamao , peso , energa el consumo, y el costo de la radio nos pueden llevar a una nueva era donde los anteriores aumentos de relacin de rdenes de magnitud. Esto nos permitir integrar radios en casi todos los objetos y por lo tanto , para aadir el mundo '' nada " a la visin de arriba , que conduce al concepto IO . En este contexto , los componentes clave de la IoT sern RFID sistemas [ 20 ] , que se componen de uno o ms lectores ( s ) y varias etiquetas RFID. Etiquetas se caracterizan por un nico identificador y se aplican a los objetos (incluso personas o animales) . Los lectores activan la transmisin de etiquetas mediante la generacin una seal apropiada , que representa una consulta para la posible presencia de etiquetas en los alrededores y para la recepcin de sus documentos de identidad . En consecuencia, los sistemas de RFID puede ser utilizado para controlar objetos , en tiempo real , sin la necesidad de estar en la lnea de visin , lo que permite un mapeo de la verdadera mundo en el mundo virtual. Por lo tanto , se pueden utilizar en una increble variedad de escenarios de aplicacin , que abarca desde la logstica a la e-salud y la seguridad. Desde un punto de vista fsico una etiqueta RFID es un pequeo microchip1 conectado a una antena ( que se utiliza para ambos recepcin de la seal del lector y transmitir el ID tag) en un paquete que por lo general es similar a una etiqueta adhesiva [ 21 ] . Las dimensiones pueden ser muy bajas : Hitachi ha desarrollado un etiquetar con dimensiones de 0,4 mm ? 0,4 mm ? 0,15 mm .Por lo general , las etiquetas RFID son pasivas , es decir , que no tienen a bordo fuentes de alimentacin y cosecha de la energa necesaria para transmitiendo su identificacin de la seal transmitida consulta por un lector RFID en la proximidad . De hecho , esta seal genera una corriente en la antena de la etiqueta por induccin y tal actual se utiliza para suministrar el microchip que se transmitir la ID de la etiqueta . Por lo general , la ganancia ( potencia de la seal recibida por el lector dividida por la potencia de la seal transmitida por el mismo lector ) la caracterizacin de tales sistemas es muy baja. Sin embargo , gracias a la altamente directiva antenas utilizadas por los lectores , etiquetas ID pueden ser correctamente recibido dentro de un rango de radio que puede ser tan largo como un pocos metros . La transmisin puede ocurrir en varios de frecuencia bandas que van desde las bajas frecuencias (LF) al 124 - 135 kHz hasta frecuencias ultra altas (UHF) al 860 - 960 MHz que tiene el mayor alcance . Sin embargo , tambin hay etiquetas RFID para conseguir el poder suministrar por las bateras . En este caso se pueden distinguir semipassive de las etiquetas RFID activas . En las bateras de los dispositivos RFID semi pasivas alimentar el microchip mientras recibe la seal desde el lector ( el radio se enciende con la energa cosechada por la seal del lector ) . Con otras palabras, en las RFID activas la batera los poderes de la transmisin de la seal tambin. Obviamente la cobertura de radio es el ms alto de las etiquetas activas incluso si esto se logra a costa de una mayor produccin costos. Las redes de sensores tambin desempearn un papel crucial en la IO . De hecho , pueden cooperar con los sistemas de RFID a una mejor seguimiento del estado de las cosas, es decir, su ubicacin, temperatura, movimientos , etc Como tales, pueden aumentar la conciencia de un determinado medio ambiente y , por lo tanto , actuar como un puente ms entre el mundo fsico y digital. Uso de sensor de red obras se ha propuesto en varios escenarios de aplicacin , tales como el monitoreo del medio ambiente , la sanidad , inteligente sistemas de transporte , militares y de plantas industriales monitoreo . Las redes de sensores consisten en un nmero determinado (que puede ser muy alto) de nodos de sensores que se comunican en una red inalmbrica moda multi- hop. Por lo general, los nodos de informe de los resultados de su deteccin a un pequeo nmero ( en la mayora de los casos , slo uno) de nodos especiales llamados sumideros. Una gran cantidad de literatura cientfica se ha producido en las redes de sensores en la reciente pasado, frente a varios problemas en todas las capas del protocolo pila [ 22 ] . Objetivos de diseo de las soluciones propuestas son la eficiencia energtica (que es el recurso ms escaso en la mayora de los escenarios de las redes de sensores ) , la escalabilidad ( el nmero de nodos puede ser muy alta ) , la fiabilidad ( la red puede ser utilizado para reportar los eventos de alarma de urgencia ) , y nodos robustez ( sensor es probable que sean sujetos a fallos por varias razones ) . Hoy en da , la mayora de redes de sensores inalmbricos comercial soluciones se basan en el estndar IEEE 802.15.4 , que define las capas fsica y MAC de bajo consumo , baja comunicaciones de tasa de bits en las redes inalmbricas de rea personal ( WPAN ) [ 23 ] . IEEE 802.15.4 no incluye especificaciones en las capas superiores de la pila de protocolos , que es necesario para la perfecta integracin de nodos de sensores en Internet . Esta es una tarea difcil por varias razones , la

* Las redes de sensores pueden consistir en un nmero muy grande de nodos. Esto dara lugar a problemas obvios como hoy hay una escasa disponibilidad de direcciones IP.* El paquete de capa fsica ms grande de IEEE 802.15.4 tiene 127 bytes, el tamao mximo de trama que resulta en la capa de control de acceso al medio es de 102 octetos, que puedan alimentar los disminucin basado en el algoritmo de seguridad de capa de enlace utilizado. Tales tamaos son demasiado pequeas en comparacin con tamaos tpicos de paquetes IP.*En muchos escenarios de nodos de sensores pasan una gran parte de su tiempo en un modo de espera para ahorrar energa y no pueden comunicarse durante estos perodos. Esto es absolutamente anmala para redes IP. ms importante se dan a continuacin :

La integracin de las tecnologas de deteccin en las etiquetas RFID pasivas permitira a una gran cantidad de aplicaciones completamente nuevas en el contexto de la IO , especialmente en el rea de e- salud [ 24 ] . Recientemente, se han propuesto varias soluciones en este direccin. Como un ejemplo , el proyecto de WISP se est llevando a cabo en los laboratorios de Intel para desarrollar la identificacin inalmbrica y de deteccin plataformas ( WISP ) [ 25 ] . WISP estn alimentados y ledos por lectores de RFID estndar , la cosecha de la alimentacin de la seal de consulta del lector. WISP se han utilizado para medir cantidades en un determinado medio ambiente, como la luz , la temperatura , aceleracin, la tensin, y el nivel de lquido. Sintiendo sistemas RFID permitir la construccin de sensores RFID redes [ 26 ] , que consisten de deteccin pequea , basado en RFID y dispositivos de computacin , y lectores de RFID , que son los los sumideros de los datos generados por las etiquetas RFID y sensores proporcionar la energa para el funcionamiento de la red . La Tabla 1 compara las caractersticas de los sistemas de RFID (RFID ) , las redes de sensores inalmbricos ( WSN ) , y el sensor RFID redes (RSN ) [ 26 ] . Observe que las principales ventajas de :* Los sistemas de RFID son el tamao muy pequeo y lo muy bajo costo . Adems , su vida no est limitada por la duracin de la batera;* redes inalmbricas de sensores son la cobertura de radio de alta y el paradigma de la comunicacin , lo que no hace requerir la presencia de un lector ( la comunicacin es peer-to- peer que, no es asimtrica para el otro tipos de sistemas ) ;* Red de sensores RFID son la posibilidad de apoyar capacidades de deteccin , de computacin y comunicacin en un sistema pasivo .

3.2 . MiddlewareEl middleware es una capa de software o un conjunto de sub-capas interpuesto entre lo tecnolgico y la aplicacin niveles . Su caracterstica de ocultar los detalles de los diferentes tecnologas es fundamental para eximir al programador de cuestiones que no estn directamente relacionados con su / su enfoque , que es el desarrollo de la aplicacin especfica permitido por las infraestructuras de IO . El middleware es ganando ms y ms importancia en los ltimos aos debido a su importante papel en la simplificacin del desarrollo de nueva servicios y la integracin de las tecnologas de legado en otros nuevos . Esta excepta el programador de la exacta conocimiento del conjunto variegata de tecnologas adoptadas por las capas inferiores . Como est ocurriendo en otros contextos, el middleware arquitecturas propuestas en los ltimos aos para el IoT menudo seguir la Arquitectura Orientada a Servicios enfoque (SOA ) . La adopcin de los principios de SOA permite la descomposicin sistemas complejos y monolticos en aplicaciones que consiste en un ecosistema de ms simple y bien definida componentes . El uso de interfaces estndar y comunes protocolos da una visin horizontal de un sistema empresarial . Por lo tanto , el desarrollo de los procesos de negocio habilitado por el SOA es el resultado del proceso de diseo de flujos de trabajo servicios de coordinacin , que finalmente se asocian con las acciones de los objetos . Esto facilita la la interaccin entre las partes de una empresa y permite para reducir el tiempo necesario para adaptarse a la cambios impuestos por la evolucin del mercado [ 27 ] .

Un enfoque SOA tambin permite la reutilizacin de software y hardware, ya que no impone una tecnologa especfica para el servicio aplicacin [28]. Ventajas del enfoque SOA se reconocen en la mayora estudios sobre soluciones de middleware para la IO. Mientras que un comnmente arquitectura en capas aceptado no se encuentra, la propuesta soluciones enfrentan esencialmente los mismos problemas de abstraccin de los dispositivos de comunicaciones y funcionalidades capacidades, proporcionando un conjunto comn de servicios y un entorno para la composicin de servicios. Estos comn objetivos conducen a la definicin del boceto middleware se muestra en la figura. 2. Se trata de abarcar todas las funcionalidades abordado en trabajos anteriores se ocupan de cuestiones de middleware de la IO. Es muy similar al esquema propuesto en [29], que se ocupa de las cuestiones de middleware con una completa e integrado enfoque arquitectnico. Se basa en la capas explicadas en las secciones 3.2.1-3.2.5.3.2.1 . AplicacionesLas solicitudes estn en la parte superior de la arquitectura , la exportacin todas las funcionalidades del sistema para el usuario final. De hecho , esta capa no se considera parte del middleware pero explota todas las funcionalidades de la capa de middleware . Mediante el uso de protocolos de servicios web estndar y servicio tecnologas de la composicin , las aplicaciones pueden realizar una perfecta integracin entre los sistemas y distribuidos aplicaciones .3.2.2 . composicin ServicioEsta es una capa comn en la parte superior de un middleware basada en SOA arquitectura . Proporciona las funciones para el composicin de los servicios individuales ofrecidos por los objetos en red para crear aplicaciones especficas. En esta capa existe ninguna nocin de los dispositivos y los nicos activos son visibles servicios. Una idea importante en el paisaje de servicio es disponer de un repositorio de todas las instancias de servicio conectados actualmente , que se ejecutan en tiempo de ejecucin para construir compuesto servicios. La lgica detrs de la creacin y la gestin de servicios complejos , se puede expresar en trminos de los flujos de trabajo de procesos de negocio, utilizando lenguajes de flujo de trabajo . En este contexto , una opcin frecuente es adoptar estndar idiomas como el Business Process Execution Language ( BPEL ) y Jolie [ 29,30 ]. Lenguajes de flujo de trabajo definen los procesos de negocio que interactan con entidades externas a travs de operaciones de servicios Web , que se define mediante el uso de la Web Service Definition Language ( WSDL) [ 31 ] . Los flujos de trabajo pueden anidar , por lo que es posible llamar a un flujo de trabajo desde el interior otro. La creacin de procesos complejos pueden representarse como una secuencia de acciones coordinadas realizadas por componentes individuales .

3.2.3 . gestin de serviciosEsta capa proporciona las principales funciones que se espera para estar disponible para cada objeto y que permitan su gestin en el escenario de la IO . Un conjunto bsico de servicios abarca : objeto de descubrimiento dinmico , monitoreo de estado y configuracin del servicio. En esta capa , algunas propuestas de middleware incluir un conjunto ms amplio de funcionalidades relacionadas con la gestin de la QoS y la gestin de bloqueo , as como algunas funciones semnticas (por ejemplo , la polica y la administracin de contexto) [ 32 ] . Esta capa podra permitir la implementacin remota de nuevos servicios durante el tiempo de ejecucin, con el fin de satisfacer aplicacin necesita . Un repositorio de servicios se basa en esta capa con el fin de saber cul es el catlogo de servicios que son asociado a cada objeto en la red . La capa superior puede entonces componer servicios complejos uniendo servicios proporcionado en esta capa . 3.2.4 . la abstraccin de objetos El IO se basa en un conjunto amplio y heterogneo de objetos , cada apartamento funciones especficas accesible a travs de su propio dialecto. No es por lo tanto la necesidad de un capa de abstraccin capaz de armonizar el acceso a los diferentes dispositivos con un lenguaje y procedimiento comn . En consecuencia, a menos que un dispositivo ofrece detectable servicios web en una red IP , existe la necesidad de introducir una capa de envoltura , que consiste en dos principales sub- capas : la interfaz y las sub- capas de comunicacin . La primera uno proporciona una interfaz web exponer los mtodos disponibles a travs de una interfaz de servicios web estndar y es responsable de la gestin de toda la entrada / outcoming operaciones de mensajera que intervienen en la comunicacin con el mundo exterior . El segundo sub capa implementa la lgica detrs de los mtodos de servicio web y traduce estos mtodos en un conjunto de dispositivo especfico comandos de comunicar con los objetos del mundo real .

Algunos trabajos proponen la incorporacin de pilas TCP / IP en los dispositivos, tales como la TinyTCP, el MIP y la IwIP (ver [33] y las referencias en este documento), que proporcionan una toma como el interfaz para aplicaciones embebidas. web incorporado servidores pueden ser integrados en los objetos, realizar la funcin de esta capa de objetos de abstraccin. Sin embargo, ms a menudo esta funcin de envoltura se proporciona a travs de un proxy, que es entonces responsable de abrir una comunicacin zcalo con la consola del dispositivo y enviar todos los comandos a ella mediante el uso de diferentes lenguajes de comunicacin. Es el responsable de hacer la conversin en un estndar web lengua de servicio y, a veces, la elaboracin del solicitud de reducir la complejidad de las operaciones requerida por el dispositivo terminal [30].

3.2.5 . Gestin de la confianza , privacidad y seguridadEl despliegue de la comunicacin automtica de objetos en nuestras vidas representa un peligro para nuestro futuro. De hecho , sin ser visto por los usuarios, las etiquetas RFID incrustado en nuestros dispositivos personales , ropa y vveres , sin saberlo, se pueden activar para responder con su ID y otra informacin . esto potencialmente permite un mecanismo de vigilancia que impregnar una gran parte de nuestras vidas . El middleware entonces debe incluir funciones relacionadas con la gestin de la confianza , la privacidad y la seguridad de todos los datos intercambiados. Las funciones relacionadas puede ser construido ya sea en una capa especfica de la anterior queridos o ( esto ocurre con ms frecuencia ) distribuidos a travs de toda la pila , de la abstraccin de objetos al servicio composicin , de manera que no afecte el rendimiento del sistema o introducir gastos excesivos. Si bien la mayora de las soluciones de middleware propuesto crea uso del enfoque SOA , algunos otros han seguido una diferente manera, especialmente si se desarrolla para un escenario especfico ( aplicacin de destino , conjunto especfico de objetos o geogrfica limitada escenario ) . Un proyecto notable es la Fosstrak uno , que se centra especficamente en la gestin de Aplicaciones RFID relacionados [ 34 ] . Se trata de un RFID de cdigo abierto infraestructura que implementa las interfaces definidas en las especificaciones de la red EPC . Proporciona la siguiente servicios relacionados con la gestin de RFID: la difusin de datos , agregacin de datos , filtrado de datos , escribiendo a una etiqueta , disparador Lector de RFID de los sensores externos, fallos y la configuracin gestin , interpretacin de datos , el intercambio de RFID desencadenado eventos de negocios, servicio de bsqueda y directorio , identificador de etiqueta gestin, y la privacidad [ 35 ] . Todas estas funciones estn puesto a disposicin de la capa de aplicacin para facilitar el despliegue de los servicios relacionados con RFID . En [ 36 ] , los autores presentan otro middleware relacionado RFID - que se basa en tres funcionalidades: la etiqueta , el lugar , y los gerentes panormicas. El primero permite al usuario asociar cada etiqueta a un objeto ; los segundos soportes crear y editar la informacin de ubicacin asociada a las antenas RFID , la tercera se utiliza para combinar los eventos recogidos por las antenas y el desarrollado aplicaciones relacionadas. Otra arquitectura que no sigue el enfoque de SOA que se propone en el proyecto de e -SENSE , que se centra en temas relacionados con la captura de la inteligencia ambiental a travs redes de sensores inalmbricos. La arquitectura propuesta se divide en cuatro subsistemas lgicos , a saber, la aplicacin , subsistemas de gestin , middleware y conectividad. Cada subsistema comprende varios protocolo y control entidades , que ofrecen una amplia gama de servicios y funciones en puntos de acceso al servicio con otros subsistemas [37]. Este entero pila se implementa en un nodo sensor de funcin completa y en una nodo de pasarela , mientras que un nodo sensor reducido funcin tiene menos funciones . En la visin del e -SENSE el middleware subsistema tiene el nico propsito de desarrollar y manejar un infraestructura donde se procesa la informacin detectada por los nodos de una manera distribuida y , si es necesario , el resultado se transmite a un nodo de accionamiento y / o a la infraestructura fija por medio de una puerta de enlace. Las otras funciones que hemos asignado al middleware se muestra en la figura . 2 son atribuido a otros componentes y capas . El proyecto UbiSec y Sens tambin tuvo por objeto definir una integral Arquitectura formediumand redes de sensores inalmbricas a gran escala , con especial atencin a los problemas de seguridad con el fin de para proporcionar un ambiente de confianza y seguridad para todas las aplicaciones [ 38 ] . La capa de middleware en esta arquitectura en su mayora se centra en : ( i ) el registro seguro a largo plazo de la recogida datos ambientales a travs del tiempo y ms de algunas regiones ( Tiny- PEDS ) , ( ii ) las funciones que proporciona los nodos de la red con la abstraccin de memoria compartida ( TinyDSM ) , ( iii ) la implementacin de almacenamiento distribuido y recopilacin de informacin Protocolo (DISC ) para redes de sensores inalmbricos.* Transporte y dominio de la logstica.* Dominio de la Salud .* Entorno inteligente ( casa, oficina , planta ) de dominio.* Dominio personal y social.Entre las posibles aplicaciones , podemos distinguir entre los que sea directamente aplicable o ms cerca de nuestro Habitudes vivos actuales y los futuristas , que nos slo puede fantasa de en este momento, ya que las tecnologas y / o nuestras sociedades no estn listos para su despliegue ( ver fig. 3 ) . En los siguientes apartados se proporciona una revisin de las aplicaciones de corto a medio plazo para cada uno de estas categoras y una amplia gama de aplicaciones futuristas . 4.1 . Transporte y logstica dominio Coches avanzados , los trenes, los autobuses , as como bicicletas a lo largo de con carreteras y / o carriles son cada vez ms instrumentado con sensores , actuadores, y potencia de procesamiento . Caminos ellos mismos y mercancas transportadas tambin estn equipados con etiquetas y sensores que envan informacin importante para el trfico sitios de control y los vehculos de transporte a la mejor ruta trfico, ayuda en la gestin de los depsitos , proporcione la turstica con informacin de transporte adecuado y supervisar el estado de las mercancas transportadas. A continuacin , el principales aplicaciones en el dominio de transporte y logstica se describen .4.1.1 . logsticaTecnologa de procesamiento de informacin en tiempo real sobre la base de RFID y NFC pueden realizar la monitorizacin en tiempo real de casi cada eslabn de la cadena de suministro , que van desde el diseo de los productos bsicos , compra de materias primas , produccin, transporte ,

almacenamiento, distribucin y venta de semi-productos y productos, procesamiento devuelve ' y el servicio post-venta. Es tambin posible obtener productos relacionados con la informacin, sin demora , oportuna y precisa para que las empresas o incluso la totalidad cadena de suministro puede responder a mercados complejos y cambiantes en el menor tiempo . El resultado es que la aplicacin tiempo de reaccin de las empresas tradicionales es de 120 das a partir de requisitos de los clientes a la oferta de los productos bsicos mientras que las empresas avanzadas que hacen uso de estas tecnologas (tales como Wal -Mart y Metro) slo necesita unos das y puede , bsicamente, trabajar con seguridad stock cero [ 39,40 ] . Adems , acceso en tiempo real al programa ERP ayuda a la tienda asistentes para informar mejor a los clientes acerca de la disponibilidad de productos y darles ms informacin sobre el producto en general, [ 41 ] .4.1.2 . conduccin asistidaCoches , trenes y autobuses a lo largo de las carreteras y los carriles equipado con sensores , actuadores y potencia de procesamiento pueden proporcionar informacin importante para el conductor y / o los pasajeros de un vehculo para permitir una mejor navegacin y seguridad. Los sistemas de prevencin de colisiones y la vigilancia del transporte de materiales peligrosos son dos funciones tpicas de ejemplo. Las autoridades gubernamentales tambin se beneficiaran de informacin ms precisa acerca de los patrones de trfico para fines de planificacin . Considerando que el transporte privado mejor el trfico podra encontrar el camino correcto con su caso informacin sobre el atasco y los incidentes . Las empresas , como ya que las empresas de transporte de mercancas , que sera capaz de realizar ms eficaz optimizacin de rutas que permite el ahorro de energa . informacin sobre el movimiento de los vehculos que transportan mercancas , junto con informacin sobre el tipo y el estado de los productos se pueden integrar para proporcionar informacin importante sobre el plazo de entrega , retrasos en la entrega , y los fallos . Esta informacin se puede tambin combinarse con el estado de los almacenes con el fin de automatizar el llenado de la revistas .4.1.3 . ticketing mvilLos carteles o paneles que proporcionan informacin (descripcin, costes , horarios) sobre los servicios de transporte puede ser equipado con una etiqueta NFC , un marcador visual, y una numrica identificador . Despus, el usuario puede obtener informacin sobre varios categoras de opciones de la web , ya sea por asomar su telfono mvil a travs de la etiqueta NFC, o sealar con el mvil telfono para los marcadores visuales . El telfono mvil de forma automtica obtiene la informacin de los servicios web asociados (estaciones, nmero de pasajeros , los costos, los asientos disponibles y el tipo de servicios) y permite al usuario comprar el relacionado entradas [ 42 ] .4.1.4 . Supervisin de parmetros ambientalesLos productos perecederos como frutas, productos de IV Gama , carne, y los productos lcteos son partes vitales de nuestra nutricin . desde produccin a los lugares de consumo de miles de kilmetros o incluso ms estn cubiertos y durante el transporte el estado de conservacin ( temperatura, humedad, shock) deben ser supervisados para evitar la incertidumbre en la calidad niveles para las decisiones de distribucin. Pervasive Computing y las tecnologas de sensores ofrecen un gran potencial para mejorar la la eficiencia de la cadena de suministro de alimentos [ 43,44 ] .

4.1.5 . mapas AumentadaMapas tursticos pueden estar equipados con etiquetas que permiten a los telfonos equipados con NFC para navegar por ella y automticamente llame a los servicios web que proporciona informacin sobre hoteles, restaurantes , monumentos y eventos relacionados con el rea de inters para el usuario [ 45 ] . Hay una coleccin de Interaccin mvil fsica ( PMI) tcnicas que pueden emplearse para aumentar la informacin del mapa :_ Flotando dentro de un rango de lectura de una etiqueta para que la informacin adicional relacionada con el marcador se visualiza en la pantalla del telfono ;_ Sola seleccin / deseleccin de etiquetas pulsando una tecla especfica cuando se cerna la etiqueta ;_ Multi-selection/de-selection de diferentes etiquetas ;_ Dibujo polgono seleccin de las etiquetas en un polgono que delimita un rea de inters ;_ Picking y soltar , por lo que los marcadores seleccionados que han sido ' recogido ' el uso del telfono se pueden dejar en el itinerario de su inters ;_ Men contextual que muestra cuando se cerna un marcador[ 46 ] .4.2 . dominio de la SaludMuchos son los beneficios proporcionados por las tecnologas de la IO en el dominio de la salud y sus aplicaciones se pueden agrupar principalmente en : el seguimiento de objetos y personas ( personal y pacientes ) , la identificacin y autenticacin de personas , la recoleccin automtica de datos y deteccin [ 47 ] .4.2.1 . rastreoEl seguimiento es la funcin dirigida a la identificacin de una persona o un objeto en movimiento . Esto incluye tanto el seguimiento en tiempo real de la posicin , tales como el caso de la monitorizacin del paciente de flujo para mejorar el flujo de trabajo en los hospitales, y el seguimiento de movimiento a travs de cuellos de botella , como el acceso a las reas designadas . En relacin con los activos , el seguimiento se aplica con mayor frecuencia a la ubicacin inventario continuo de seguimiento ( por ejemplo, para el mantenimiento , la disponibilidad cuando sea necesario y el seguimiento de su uso) , y los materiales de seguimiento para evitar que la izquierda -ins durante la ciruga , como el espcimen y los productos sanguneos.4.2.2 . Identificacin y autenticacinIncluye la identificacin del paciente para reducir los incidentes perjudiciales para los pacientes (como el mal de droga / dosis / tiempo / procedimiento ) , integrales y de mantenimiento de registros mdicos electrnicos de corriente ( tanto en el en - y ambulatorios ajustes) , y la identificacin infantil en los hospitales para evitar descalce . En relacin con el personal , la identificacin y la autenticacin son ms frecuentemente usados para permitir el acceso y mejorar la moral de los empleados , abordando cuestiones de seguridad del paciente . En relacin con los activos , la identificacin y la autenticacin se utiliza principalmente para satisfacer la requisitos de los procedimientos de seguridad , para evitar robos o prdidas de los instrumentos y productos importantes .4.2.3 . La recoleccin de datosRecopilacin automtica de datos y la transferencia est dirigido principalmente a la reduccin del tiempo de procesamiento de la forma , la automatizacin de procesos ( incluidos los errores de entrada de datos y recoleccin ) , la atencin automatizada y procedimiento de auditora y la gestin del inventario mdico. Esta funcin tambin se refiere a la integracin de la tecnologa RFID con otras tecnologas de la informacin de salud y de aplicacin clnica dentro de una instalacin y con posibles ampliaciones de este tipo de redes a travs de los proveedores y los lugares.4.2.4 . SintiendoLos dispositivos sensores funcin centrada en los pacientes permiten , y en particular sobre el diagnstico de las condiciones del paciente , proporcionando informacin en tiempo real sobre los indicadores de salud de los pacientes. Los dominios de aplicacin se incluyen las diferentes soluciones de telemedicina, monitoreo de cumplimiento de los pacientes con prescripciones regimiento de medicamentos y de alerta para el bienestar del paciente . En esta capacidad , los sensores pueden ser aplicados tanto en la atencin de pacientes hospitalizados y ambulatorios . Sistemas de monitorizacin de pacientes a distancia basados en el acceso inalmbricos heterogneos se pueden implementar para llegar al paciente en todas partes, con mltiples tecnologas inalmbricas integradas para apoyar el monitoreo bio - seal continua en presencia de movilidad de los pacientes [ 48 ] .4.3 . Entornos inteligentes de dominioUn entorno inteligente es que hacer su trabajo '' " fcilmente gracias a la inteligencia de los objetos que contiene , ya sea una oficina , una casa, una planta industrial, o en un entorno de ocio.4.3.1 . Hogares y oficinas confortablesLos sensores y actuadores distribuidos en casas y oficinas pueden hacer nuestra vida ms cmoda en varios aspectos: las habitaciones calefaccin se pueden adaptar a nuestras preferencias y para el clima , la iluminacin de la habitacin se puede cambiar segn el momento del da ; incidentes domsticos pueden evitarse con sistemas de alarma y monitoreo apropiado , y se puede ahorrar energa al apagar automticamente los equipos elctricos cuando no son necesarios . Por ejemplo, podemos pensar en los proveedores de energa que utilizan dinmicamente cambiante precios de la energa para influir en el consumo total de energa de una manera que suaviza los picos de carga . Una lgica de automatizacin se puede optimizar los costos de consumo de energa durante todo el da observando cuando los precios, que son proporcionados por un servicio Web externo y se establecen de acuerdo con la produccin actual de energa y el consumo , son baratos y teniendo en cuenta las necesidades especficas de cada uno de los aparatos a casa ( cargador de batera , nevera, horno ) [ 30 ] .4.3.2 . instalaciones industrialesEntornos inteligentes tambin ayudan en la mejora de la automatizacin en plantas industriales con un despliegue masivo de etiquetas RFID asociadas a las piezas de produccin . En un escenario genrico , como piezas de produccin alcanzan el punto de procesamiento , la etiqueta es leda por el lector RFID . Un evento es generado por el lector con todos los datos necesarios , tales como el nmero de RFID , y se almacena en la red . La mquina / robot se notifica por este acontecimiento ( como se ha suscrito al servicio ) y recoge la parte de produccin . Al cotejar los datos del sistema de la empresa y la etiqueta de RFID, que sabe cmo procesar an ms la pieza. En paralelo , un sensor inalmbrico montado en la mquina monitoriza la vibracin y si excede de un umbral especfico se provoca un evento de detener inmediatamente el proceso (control de calidad ) . Una vez que tal evento se propaga de emergencia , los dispositivos que consumen reaccionan en consecuencia. El robot recibe el evento de cierre de emergencia e inmediatamente se detiene su funcionamiento. El gerente de la planta tambin se ve de inmediato el estado de las llamadas rdenes de planificacin de recursos empresariales ( ERP ), el progreso de la produccin , el estado del dispositivo , as como una visin global de todos los elementos y los posibles efectos secundarios de un retraso de la lnea de produccin debido a la de taller dispositivo funciona mal [ 29 ] .4.3.3 . Museo inteligente y el gimnasioEn cuanto a los entornos de ocio inteligente , el museo y el gimnasio son dos ejemplos representativos en donde las tecnologas de la IO pueden ayudar en la explotacin de sus instalaciones en el mejor. En el museo , por ejemplo, exposiciones en el edificio pueden evocar diferentes periodos histricos ( poca egipcia o la edad de hielo ) con grandes diferencias entre las condiciones climticas. El edificio se adapta localmente a estas condiciones sin dejar de tener en cuenta las condiciones al aire libre. En el gimnasio, el entrenador personal puede cargar el perfil del ejercicio en la mquina de formacin de cada alumno , que est a continuacin, reconocido automticamente por la mquina a travs de la etiqueta RFID. Parmetros de salud son monitoreados durante toda la sesin de entrenamiento y los valores reportados son revisados para ver si el alumno est sobreentrenamiento o si l / ella est demasiado relajado al hacer los ejercicios.4.4 . Dominio personal y socialLas solicitudes que entran en este mbito son los que permiten al usuario interactuar con otras personas para mantener y construir las relaciones sociales. De hecho , las cosas pueden desencadenar automticamente la transmisin de mensajes a sus amigos para que ellos sepan lo que estamos haciendo o lo que hemos hecho en el pasado , como mover desde / hasta nuestra casa / oficina, viajar, conocer algunos compaeros comunes o jugar al ftbol [ 36 ] . Las siguientes son las principales aplicaciones.4.4.1 . Las redes socialesEsta solicitud est relacionada con la actualizacin automtica de la informacin acerca de nuestras actividades sociales en los portales web de redes sociales, como Twitter y Plazes . Podemos pensar en los dispositivos RFID que generan eventos sobre personas y lugares para dar a los usuarios actualizaciones en tiempo real en sus redes sociales, que a continuacin se recogen y cargan en sitios web de redes sociales. Interfaces de usuario de aplicaciones muestran un avance de los acontecimientos que sus amigos han definido preliminarmente y los usuarios pueden controlar sus listas de amigos , as como los eventos que se dan a conocer a qu amigos.4.4.2 . consultas histricasConsultas histricas sobre los objetos y datos de eventos permiten a los usuarios estudiar las tendencias en sus actividades en el tiempo. Esto puede ser extremadamente til para las aplicaciones que apoyan las actividades a largo plazo , tales como los proyectos empresariales y colaboraciones. Una aplicacin de diario digital se puede construir que registra y muestra los eventos , por ejemplo, en un calendario de Google para su posterior lectura . De esta manera , los usuarios pueden mirar hacia atrs en sus diarios para ver cmo y con quin han gastado su tiempo . Las tendencias histricas parcelas tambin se pueden generar automticamente mediante la API de grficos de Google para mostrar dnde, cmo y con quin o lo que han gastado su tiempo durante un periodo arbitrario.4.4.3 . prdidasUn motor de bsqueda de las cosas es una herramienta que ayuda en la bsqueda de objetos que no recuerdo dnde se han quedado . La aplicacin RFID basada en web sencilla es un motor de bsqueda de las cosas que permite a los usuarios ver la ltima ubicacin registrada por sus objetos o bsqueda de la ubicacin de un objeto en particular etiquetados . Una extensin ms proactivo de esta aplicacin aprovecha los eventos definidos por el usuario para notificar a los usuarios cuando la ltima ubicacin registrada coincide con objeto algunas condiciones.4.4.4 . RobosUna aplicacin similar a la anterior podr permitir al usuario saber si algunos de los objetos se mueven desde un rea restringida ( el alojamiento del propietario o de la oficina ) , lo que indicara que el objeto est siendo robado . En este caso, el evento debe ser notificada inmediatamente al propietario y / o de los guardias de seguridad. Por ejemplo , la aplicacin puede enviar un SMS a los usuarios cuando los objetos robados salen del edificio sin ningn tipo de autorizacin (como un ordenador porttil, una cartera o un adorno ) .4.5 . Dominio de las aplicaciones futuristasLas aplicaciones descritas en las secciones anteriores son realistas ya que o bien ya se han desplegado o se pueden implementar en un corto perodo / medio ya las tecnologas necesarias ya estn disponibles. Aparte de stos , podemos imaginar muchas otras aplicaciones , las cuales en el presente documento definimos futurista , ya que estos se basan en algunas tecnologas que, o bien estn an por llegar , o cuya aplicacin sigue siendo demasiado complejo (comunicaciones, deteccin , material y / o procesos industriales). Estas aplicaciones son an ms interesante en trminos de investigacin necesaria y posible impacto. Un anlisis interesante de este tipo de aplicaciones es proporcionada por SENSEI Proyecto FP7 [ 49 ] de la que hemos tomado las tres aplicaciones ms atractivas .4.5.1 . Robot de taxiEn las ciudades del futuro , los taxis de robots enjambre juntos, se mueven en manadas , la prestacin del servicio donde se necesita de manera oportuna y eficiente. Los taxis de robots responden a los movimientos de trfico en tiempo real de la ciudad, y se calibran para reducir la congestin en los cuellos de botella en la ciudad y servicio de recogida reas que se utilizan con ms frecuencia. Con o sin un conductor humano , tejen dentro y fuera del trfico a velocidades ptimas , evitando accidentes a travs de sensores de proximidad, lo que les repelen magnticamente de otros objetos en el camino . Ellos pueden parar desde el lado de la calle , sealando un telfono mvil en ellos o mediante el uso de gestos con las manos . La ubicacin del usuario se realiza un seguimiento de forma automtica a travs de GPS y permite a los usuarios solicitar un taxi para estar en un lugar determinado en un momento determinado con slo sealarlo en un mapa detallado . En las raras ocasiones en que no estn en uso, los taxis se dirigen a ' pit-stops ' , donde se apilan automticamente a s mismos en bahas cerradas que son instrumentados con sensores actuadores donde desencadenan la recarga de las bateras , llevan a cabo tareas de mantenimiento simple y limpia los coches. Las paradas en boxes se comunican entre s para asegurar que no sobre o subutilizacin [ 49 ] .4.5.2 . Modelo de informacin de la ciudadLa idea de un Modelo de informacin de la ciudad ( CIM) se basa en el concepto de que el estado y el rendimiento de cada uno de los edificios y los tejidos urbanos - como pasarelas peatonales, carriles bici y la infraestructura ms pesado como el alcantarillado , lneas de ferrocarril y carriles de autobs - se controlan continuamente por el gobierno de la ciudad opera y pone a disposicin de terceros a travs de una serie de APIs , a pesar de que alguna informacin es confidencial. Por consiguiente , nada se puede construir legalmente a menos que sea compatible con CIM. Los servicios de gestin de instalaciones se comunican entre s y de la CIM , el intercambio de la energa de la manera ms rentable y eficiente de los recursos . Que el comercio de forma automtica el excedente de energa entre s y los precios se calculan para que coincida con la oferta y la demanda. En este sentido , la planificacin y el diseo es un proceso social en curso , en el que se informa el rendimiento de cada elemento en tiempo real y se compara con otros. Cambios en la poblacin pueden deducirse , como patrones de latas de movimiento, desempeo ambiental , as como la eficiencia global de los productos y edificios.4.5.3 . Sala de juegos mejoradaLa habitacin mejorada juego, as como los jugadores estn equipadas con una variedad de dispositivos para detectar la ubicacin , movimiento , aceleracin , humedad , temperatura , ruido , voz , informacin visual , la frecuencia cardaca y la presin arterial . La sala utiliza esta informacin para medir los niveles de emocin y energa de manera que para controlar la actividad de juego de acuerdo al estado del reproductor . Diversos objetos tambin se colocan a lo largo de la habitacin y el objetivo del juego es que arrastrarse y saltar de uno a otro sin tocar el suelo. Los puntos se conceden para saltos de longitud y lugares de difcil acceso . El juego tambin pone un objetivo en la pantalla montada en la pared . Quien alcanza ese objetivo primero , gana. A medida que los jugadores se abren camino por la habitacin , el juego lleva la cuenta de sus logros. Su controlador reconoce las etiquetas RFID en los objetos en la habitacin. Para anotar , tienen que tocar el objeto de la misma. A medida que el juego avanza , el sistema hace gradualmente ms difcil . Al principio, los objetos que tienen que alcanzar estn muy cerca y de fcil acceso. En algn momento se pone demasiado difcil y ambos jugadores deben tocar el suelo con los pies. Entonces el juego hace un ruido fuerte para indicar que esto estaba mal . La habitacin ahora da cuenta de que uno de los jugadores es un poco ms alto y ms rpido que el otro , as que comienza a poner los objetos un poco ms cerca de l , para que pueda mantener el ritmo. El juego entonces se adapta el nivel de dificultad y el objetivo de acuerdo a los logros de los jugadores para que mantener alto el nivel de emocin percibida por la consola a travs de los dispositivos de deteccin .5 . cuestiones abiertasAunque las tecnologas de capacitacin que se describen en la Seccin 3 hacen que el concepto de IoT factible , an se requiere un gran esfuerzo de investigacin . En esta seccin, en primer lugar, una revisin de las actividades de normalizacin que se estn llevando a cabo en diferentes tecnologas relacionadas con la IO (Seccin 5.1 ) . En segundo lugar, se muestran los temas de investigacin ms importantes que se deben abordar para cumplir con los requisitos que caracterizan a los escenarios de la IO . Ms especficamente , en la seccin 5.2 nos centramos en hacer frente a los problemas y trabajo en red , mientras que en la seccin 5.3 se describen los problemas relacionados con la seguridad y la privacidad. En la Tabla 2 se resumen los temas de investigacin abiertos, las causas de las que son especficamente crucial para los escenarios de la IO y las secciones cuando dichas cuestiones se discuten en detalle. 5.1 . actividad NormalizacinVarias contribuciones a la implementacin completa y la normalizacin del paradigma de la IO son procedentes de la comunidad cientfica. Entre ellos, los ms relevantes son proporcionados por las diferentes secciones del Laboratorio Auto-ID esparcidos por todo el mundo [ 50,51,34 ] , por la Comisin Europea [ 52 ] y organismos europeos de normalizacin (ETSI , CEN , CENELEC , etc . ) , por parte de sus homlogos internacionales ( ISO, la UIT ) , y por otros organismos y consorcios ( IETF , EPCglobal , etc ) estndares . Las entradas estn particularmente espera del grupo de trabajo de la mquina - a - mquina del Instituto de Estndares de Telecomunicaciones Europeo (ETSI ) y de algunos Internet Engineering Task Force ( IETF ) Grupos de Trabajo . 6LoWPAN [ 53 ] , con el objetivo de hacer que el protocolo IPv6 compatible con los dispositivos de baja capacidad , y ROLLO [ 54 ] , ms interesado en el problema de enrutamiento de Internet de los escenarios futuros , son los mejores candidatos. En la tabla 3 se resumen las caractersticas fundamentales de las principales normas de inters en funcin de los objetivos de la norma , el estado del proceso de normalizacin , el rango de comunicacin , velocidad de datos, y el costo de los dispositivos . En la tabla se destacan las normas que se describen en detalle en esta seccin . En cuanto a la tecnologa RFID , actualmente frenada por fragmentacin de los esfuerzos hacia la normalizacin, que se centra en un par de reas principales : frecuencia RFID y lectores de etiquetas ( tag -reader ) protocolos de comunicaciones , formatos de datos colocados en etiquetas y etiquetas. Los rganos principales de normalizacin que se ocupan de los sistemas de RFID son EPCglobal , ETSI e ISO . Ms especficamente , EPCglobal es una filial de la organizacin global sin fines de lucro estndares GS1 . Se tiene como objetivo principal el apoyo a la adopcin global de un identificador nico para cada etiqueta , que se llama Cdigo Electrnico de Producto ( EPC) , y las normas impulsadas por la industria relacionadas . La produccin de una recomendacin para la EPCglobal Architecture Framework '' " es un objetivo EPCglobal , compartido con una comunidad de expertos y varias organizaciones, incluyendo Auto-ID Labs, Oficina Mundial GS1 , Organizaciones Miembro GS1 , agencias gubernamentales y organizaciones no gubernamentales (ONG ). Resultados interesantes ya estn disponibles [ 5 ] .En cuanto a los esfuerzos de la Comisin Europea, el evento que podra tener la influencia ms fuerte en el futuro proceso de estandarizacin RFID es , sin duda, la constitucin oficial de la llamada '' grupo de trabajo oficioso sobre la aplicacin de la RFID " . Este se compone de las partes interesadas (industria , operadores, organizaciones de normalizacin europeas , las organizaciones de la sociedad civil , autoridades de proteccin de datos , etc ) necesarios '' para estar familiarizado con la tecnologa RFID en general, la Directiva de proteccin de datos y la Recomendacin RFID " . Uno de estos grupos de inters , el CEN (Comit Europeo de Normalizacin) [ 55 ], aunque no lleva a cabo ninguna actividad relacionada especficamente con la IO , se interesa por la evolucin de RFID hacia la IO . Entre sus grupos de trabajo ( GTs ) , los ms relevantes para la IO son WG 1-4 BARRAS , WG 5 RFID, y el Foro Global RFID Interoperabilidad de Normas ( GRIFS ) . Este ltimo es un proyecto de dos aos , coordinado por GS1 , ETSI y CEN y el objetivo de definir las normas relacionadas con los objetos fsicos (lectores, etiquetas, sensores) , infraestructuras de comunicaciones , espectro de cuestiones de uso de RFID, de privacidad y de seguridad que afectan RFID [ 56 ] . A diferencia de estos proyectos , la ISO [ 57 ] se centra en cuestiones tcnicas, como las frecuencias utilizadas, los esquemas de modulacin , y el protocolo de anticolisin . Con respecto al paradigma de la IO en general , un esfuerzo de estandarizacin muy interesante est empezando en ETSI [ 58 ] ( el Instituto de Normas europeas de telecomunicaciones , que produce normas relacionadas con las TIC de aplicacin mundial ) . Dentro de ETSI , de hecho, el (M2M ) de mquina a mquina se puso en marcha el Comit Tcnico , con la finalidad de llevar a cabo las actividades de normalizacin pertinentes a los sistemas M2M y redes de sensores ( en la vista de la IoT ) . M2M es un lder verdadero paradigma hacia la IO , pero hay muy poca estandarizacin de ella, mientras que la multiplicidad de las soluciones en el mercado utilizan tecnologas Web estndar de Internet , celular , y . Por lo tanto , los objetivos del comit ETSI M2M incluyen: el desarrollo y el mantenimiento de una arquitectura end- to-end para M2M ( con la filosofa de extremo a extremo IP detrs de l ) , el fortalecimiento de los esfuerzos de estandarizacin en M2M , incluyendo la integracin de redes de sensores , denominacin, direccionamiento , la ubicacin, calidad de servicio , la seguridad , la carga, las interfaces de administracin, aplicaciones y hardware [ 59 ] .En cuanto a las actividades de Internet Engineering Task Force ( IETF) relacionados con la IO , podemos decir que el grupo recientemente el IPv6 sobre Baja Potencia Wireless Personal Area Networks ( 6LoWPAN ) IETF naci [ 53 ] . 6LoWPAN es la definicin de un conjunto de protocolos que se pueden utilizar para integrar los nodos sensores en redes IPv6 . Protocolos bsicos que componen la arquitectura 6LoWPAN ya se han especificado y algunos productos comerciales se han lanzado ya que implementar este conjunto de protocolos . Actualmente, el grupo de trabajo 6LoWPAN est moviendo cuatro Borradores de Internet hacia la ltima llamada en el seguimiento de las normas ( Mejora de la Compresin de Cabecera , 6LoWPAN Neighbour Discovery) y la pista de informacin ( Casos de Uso , Requisitos de enrutamiento ) [ 60 ] . Un grupo de trabajo IETF ms relevante se llama Routing Con la energa baja y redes prdidas ( rollo) . Se ha producido recientemente la RPL (pronunciado '' domin " ) proyecto de protocolo de enrutamiento. Esta ser la base para el enrutamiento sobre redes de baja potencia y con prdida incluyendo 6LoWPAN , que todava tiene un montn de contribuciones para alcanzar una solucin completa. Entendemos claramente , de lo que se ha descrito anteriormente, que una idea emergente es considerar la estandarizacin de la IO como parte integral de la definicin de Internet del Futuro y el proceso de normalizacin. Esta afirmacin fue hecha recientemente por el grupo de proyectos europeos de I + D en la IoT ( CERP - IO ) . De acuerdo con ello, la integracin de diferentes cosas en redes ms amplias , ya sean fijos o mviles , permitir a su interconexin con el futuro de Internet [ 61 ] . Lo que es de destacar en las reas de normalizacin citados es la estrecha colaboracin entre las instituciones de normalizacin y otros grupos y asociaciones de inters en todo el mundo. Parece que toda la industria est dispuesta a cooperar en la consecucin de la IO . IPSO , sino tambin la ZigBee Alliance , el IETF y la IEEE trabajan en la misma direccin de la integracin normativa PI [ 61 ] .5.2 . Direccionamiento y problemas de redEl IO incluir un nmero increblemente elevado de nodos, cada uno de los cuales va a producir contenido que deben ser accesibles por cualquier usuario autorizado , independientemente de su / su posicin . Esto requiere polticas que aborden eficaces. Actualmente , el protocolo IPv4 identifica cada nodo a travs de una direccin de 4 bytes . Es bien sabido que el nmero de direcciones IPv4 disponibles est disminuyendo rpidamente y que pronto llegar a cero . Por lo tanto , es evidente que otras polticas que aborden deben utilizarse distinta de la utilizada por IPv4. En este contexto, como ya dijimos en la seccin 5.1 , el direccionamiento IPv6 se ha propuesto para baja potencia nodos de comunicacin inalmbrica en el contexto 6LoWPAN . Las direcciones IPv6 se expresan por medio de 128 bits y por lo tanto , es posible definir 1.038 direcciones , que debera ser suficiente para identificar cualquier objeto que merece la pena abordar. En consecuencia , podemos pensar para asignar una direccin IPv6 a todas las cosas incluidas en la red . Sin embargo, como las etiquetas RFID utilizan identificadores 64-96 bits, normalizada por EPCglobal , se necesitan soluciones para habilitar el direccionamiento de etiquetas RFID en redes IPv6. Recientemente, la integracin de las etiquetas RFID en redes IPv6 se ha investigado [ 62 ] y se han propuesto metodologas para integrar identificadores de RFID y las direcciones IPv6 . Por ejemplo, en [63] los autores proponen utilizar los 64 bits del identificador de interfaz de la direccin IPv6 para reportar el identificador de etiqueta RFID , mientras que los otros 64 bits del prefijo de red se utilizan para hacer frente a la puerta de enlace entre el sistema RFID y la Internet . De acuerdo con ello , la puerta de entrada se encargar de los mensajes generados por las etiquetas RFID que deben dejar el sistema RFID y entrar en la Internet de la siguiente manera . Se crear un nuevo paquete IPv6 . Su carga til contendr el mensaje generado por la etiqueta , mientras que su direccin de origen ser creada mediante la concatenacin de la ID de la puerta de enlace ( que se copia en la parte de prefijo de red de la direccin IPv6 ) y el identificador de la etiqueta RFID ( que se copia en el identificador de interfaz parte de la direccin IPv6). Anlogamente , la puerta de entrada se encargar de paquetes IPv6 provenientes de Internet y dirigido hacia una cierta etiqueta RFID de la siguiente manera . La etiqueta RFID especfico , que representa el destino del mensaje , ser reconocido fcilmente como su identificador se inform en la parte del identificador de interfaz de la direccin IPv6 ; el mensaje especfico (que en la mayora de los casos representa la solicitud de una determinada operacin ) ser , en cambio, notificado al lector RFID correspondiente ( s ) .Este enfoque , sin embargo , no se puede utilizar si el identificador de la etiqueta RFID es largos 96 bits , segn lo permitido por la norma de EPCglobal . Para resolver este problema , en [ 64 ] se propone una metodologa que utiliza un elemento de red adecuado , agente de llamada , que se asigna el identificador de RFID ( independientemente de su longitud ) en un campo de 64 bits que se utiliza como el ID de interfaz de la IPv6 direccin . Obviamente , el agente debe mantener actualizado un mapeo entre las direcciones IPv6 generados y el identificador de etiqueta de RFID . Un enfoque totalmente diferente se ilustra en [ 65 ] , donde el mensaje de RFID y los encabezados se incluyen en la carga til del paquete de IPv6 como se muestra en la figura . 4 . Es importante sealar , sin embargo, que en todos los casos la movilidad RFID anterior no se admite. De hecho , la suposicin bsica comn es que cada uno de RFID se puede llegar a travs de una puerta de enlace especfica entre la red y el sistema de RFID . De ello se desprende que no se requieren mecanismos apropiados para respaldar la movilidad en los escenarios de la IO . En este contexto , el sistema global se compone de un gran nmero de subsistemas con caractersticas muy diferentes . En el pasado , se han propuesto varias soluciones para la gestin de la movilidad [ 66 ], sin embargo , su validez en los escenarios de la IO debe ser probado ya que pueden tener problemas en trminos de escalabilidad y capacidad de adaptacin que deben aplicarse en un entorno tan heterogneo. Para este propsito, es importante tener en cuenta que una mayor escalabilidad se puede lograr mediante soluciones basadas en la utilizacin de un agente de origen (como Mobile IP [ 67 ] ) , en lugar de por soluciones basadas en registros de posicin base (HLR ) y registros de localizacin de visitantes ( VLR ) , que son ampliamente utilizados en las redes celulares . De hecho , los protocolos IP similar a Mobile no utilizan servidores centrales , que son crticos desde el punto de vista de la escalabilidad. Otra cuestin que se refiere a la forma en que se obtienen las direcciones . En el Internet tradicional a cualquier direccin de host se identifica mediante la consulta de los servidores apropiados llamados servidores de nombres de dominio (DNS) . Objetivo de los DNS es proporcionar la direccin IP de un host a partir de un determinado nombre de entrada. En la IO , la comunicacin es probable que ocurran entre (o con ) los objetos en lugar de los ejrcitos. Por lo tanto , el concepto de Servicio de nombres de objetos ( ONS) debe ser introducido , que asocia una referencia a una descripcin del objeto especfico y el identificador de etiqueta RFID relacionados [ 68,5 ] . De hecho , el identificador de la etiqueta se hace corresponder a un Localizador Uniforme de Internet de referencia ( URL ) , que apunta a la informacin pertinente del objeto . En la IO , la ONS debe funcionar en ambas direcciones , es decir , debe ser capaz de asociar la descripcin del objeto especificado en un identificador de etiqueta RFID dado, y viceversa. La inversin de la funcin no es fcil y requiere un servicio adecuado , que se llama Objeto Cdigo de Servicio de Mapas ( OCMS ) . Caractersticas deseadas para OCMSs se presentan en [ 69 ] , donde se sugiere un enfoque P2P con el fin de mejorar la escalabilidad . Sin embargo , tenga en cuenta que el diseo y la evaluacin de OCMS en ambientes operativos complejos, como la IO , siguen abiertos cuestiones. Tambin se requiere una nueva concepcin de la capa de transporte para el IoT . Los objetivos principales de la capa de transporte son para garantizar la fiabilidad de extremo a extremo y para realizar el control de congestin de extremo a extremo . En el tradicional de Internet , el protocolo utilizado en la capa de transporte para las comunicaciones confiables es el Transmission Control Protocol (TCP ) [ 70 ] . Es obvio que el TCP es inadecuada para la IO , debido a las siguientes razones :1 . Configuracin de conexin: TCP es orientado a la conexin y cada sesin se inicia con un procedimiento de establecimiento de conexin ( los llamados tres formas del apretn de manos ) . Esto es innecesario , dado que la mayora de las comunicaciones dentro de la IOT implicar el intercambio de una pequea cantidad de datos y , por lo tanto , la fase de configuracin sera una duracin de una parte considerable del tiempo de sesin . Por otra parte, la fase de establecimiento de la conexin implica datos a procesar y transmitidos por terminales de gama , que en la mayora de los casos estn limitados en trminos de energa y comunicaciones recursos, como los nodos sensores y etiquetas RFID .2 . Control de congestin : TCP es responsable de realizar el control de la congestin de extremo a extremo . En la IO esto puede causar problemas de rendimiento ya que la mayora de las comunicaciones se explotar el medio inalmbrico , que se sabe que es un entorno difcil para TCP [ 71 ] . Por otra parte , si la cantidad de datos que se intercambian en una sola sesin es muy pequea, el control de congestin TCP es intil, dado que toda la sesin TCP se concluir con la transmisin del primer segmento y la consiguiente recepcin del acuse de recibo correspondiente .3 . Datos de tamponamiento : TCP requiere datos a ser almacenados en un bfer de memoria tanto en la fuente y en el destino . De hecho, en los datos de origen deben tamponarse de manera que pueda ser retransmitido en caso de prdida . En el destino de datos se deben tamponar para proporcionar una entrega ordenada de datos a la aplicacin . El manejo de estos buffers puede ser demasiado costoso en trminos de energa necesaria para los dispositivos con bateras menos. Como consecuencia , el TCP no se puede utilizar de manera eficiente para el control de la transmisin de extremo a extremo en la IO . Hasta la fecha, no se han propuesto soluciones para la IO y por lo tanto , se requiere que las contribuciones de la investigacin. Por otra parte, no sabemos cules sern las caractersticas del trfico intercambiado por los objetos inteligentes en la IO . Considerando que es fundamental para investigar tales caractersticas como deberan ser la base para el diseo de las infraestructuras y los protocolos de red. De acuerdo con ello , otro tema importante de investigacin sobre los aspectos de redes est relacionada con la caracterizacin del trfico. Es bien sabido que las caractersticas del trfico en redes de sensores inalmbricas dependen en gran medida del escenario de aplicacin ( ver [ 72 ] , por ejemplo) . Esto no fue un problema, ya que el inters se centra en el flujo de trfico dentro de la propia red de sensores inalmbricos . Las complicaciones surgen cuando , de acuerdo con el paradigma de la IO , los nodos sensores se convierten en parte de la Internet en general. De hecho , en este escenario , la Internet ser atravesado por una gran cantidad de datos generados por las redes de sensores desplegados para fines heterogneos y, por tanto , con muy diferentes caractersticas de trfico . Adems, como el despliegue de gran escala y los sistemas RFID distribuidos se encuentran todava en sus inicios, las caractersticas de los flujos de trfico asociados a ellas no se han estudiado hasta el momento, y por lo tanto , el trfico que atraviese el IoT es completamente desconocido.Por el contrario la caracterizacin del trfico es muy importante , ya que es necesario para los proveedores de red para la planificacin de la expansin de sus infraestructuras ( si es necesario) . Por ltimo , es necesaria la caracterizacin del trfico y el modelado , junto con una lista de requisitos de trfico proponer las soluciones apropiadas para apoyar la calidad de servicio (QoS) . De hecho, si alguna obra ha sido hecho para soportar QoS en redes de sensores inalmbricos [ 73 ] , el problema es an totalmente inexplorada en los sistemas RFID. En consecuencia , se necesita un gran esfuerzo de investigacin en el campo de soporte de QoS en la IO . Creemos que habr varias analogas con QoS para las comunicaciones de mquina a mquina. Dado que estos tipos de comunicaciones ya ha tratado en los ltimos aos [ 74 ] , se puede aplicar a los programas de gestin de escenarios de calidad de servicio de la IO propuestos para los escenarios de M2M. Obviamente , esto debe ser slo un punto de partida y soluciones especficas para la IO debe ser introducido en el futuro.5.3 . Seguridad y privacidadLa gente va a resistir la IoT , siempre y cuando no hay confianza de la poblacin que no va a causar graves amenazas a la privacidad. Todo el que habla y se queja (ver [ 75 ] , por ejemplo) , tras el anuncio por parte del minorista italiana Benetton en el plan para etiquetar una lnea completa de ropa ( alrededor de 15 millones de dispositivos RFID ), ha sido la primera clara confirmacin de esta desconfianza hacia el uso que se har de los datos recogidos por las tecnologas de la IO [76] . Las preocupaciones del pblico son, en efecto probable que se centre en un cierto nmero de cuestiones de seguridad y privacidad [ 21,77 ] .5.3.1 . seguridadLa IO es extremadamente vulnerable a los ataques por varias razones. En primer lugar, a menudo sus componentes pasan la mayor parte del tiempo sin supervisin , y por lo tanto , es fcil de atacar fsicamente a ellos.En segundo lugar, la mayor parte de las comunicaciones son inalmbricos , lo que hace extremadamente simple escuchando a escondidas . Por ltimo , la mayora de los componentes de la IO se caracterizan por bajas capacidades en trminos de recursos energticos y de computacin ( esto es especialmente el caso de los componentes pasivos ) y por lo tanto , no pueden implementar esquemas complejos de apoyo a la seguridad. Ms especficamente , los principales problemas relacionados con la autenticacin preocupacin de seguridad e integridad de datos . La autenticacin es difcil, ya que por lo general requiere infraestructuras de autenticacin apropiados y servidores que permitan alcanzar su objetivo mediante el intercambio de mensajes apropiados con otros nodos. En la IoT estos enfoques no son factibles dado que las etiquetas RFID pasivas no pueden intercambiar demasiados mensajes con los servidores de autenticacin . El mismo razonamiento se aplica (de una manera menos restrictiva ) a los nodos de sensores tambin. En este contexto , tenga en cuenta que se han propuesto varias soluciones para redes de sensores en el pasado reciente [ 78 ] . Sin embargo , las soluciones existentes se pueden aplicar cuando los nodos sensores se consideran como parte de una red de sensores conectados al resto de la Internet a travs de algunos nodos que juegan el papel de los gateways. En los escenarios de la IO , en su lugar, los nodos sensores deben ser vistos como nodos de Internet, por lo que se hace necesario para autenticar ellos incluso desde los nodos que no pertenecen a la misma red de sensores . En los ltimos aos , se han propuesto algunas soluciones para los sistemas de RFID , sin embargo , todos ellos tienen problemas serios tal como se describe en [ 21 ] . Por ltimo , ninguna de las soluciones existentes puede ayudar a resolver el problema de ataque proxy, tambin conocido como el - -en-el hombre de mediana ataque. Consideremos el caso en el que se utiliza un nodo para identificar algo o alguien y , en consecuencia , proporciona acceso a un determinado servicio o un rea determinada ( considerar un pasaporte electrnico , por ejemplo , o algunas claves basado en RFID ) . El ataque se representa en la figura . 5 se pudo realizar con xito. Considere el caso en el que A es el nodo que desea autenticarse otros elementos del sistema a travs de algn mecanismo de RF y que el atacante quiere rob la identidad del elemento B (por favor, tenga en cuenta que de que B puede ser cualquier elemento IoT capaz de informtica y comunicacin ) . El atacante se posicionar dos transceptores. La primera cerca de la A, que llamamos B0 y el segundo cerca de B, que llamamos A '. La idea bsica es hacer que A cree que B ' es B, y hacer que B cree que A' es A. Para ello, el nodo B ' se transmite la seal de consulta recibida por la autenticacin del nodo A al A0 transceptor. El transceptor A ' remitir dicha seal para que B pueda recibirlo . Observe , que la seal transmitida por A 'es una rplica exacta de la seal transmitida por A. En consecuencia , es imposible para el nodo B a entender que la seal no se transmite por A y , por lo tanto , que responder con su identificacin . Nodo A ' recibe tal respuesta y lo transmite al nodo B ' , que lo transmitir al nodo A. El nodo A no puede distinguir que dicha respuesta no fue transmitido por B , y por lo tanto , identificar el transceptor B ' como el elemento B y proporcionar acceder en consecuencia. Observe que esto se puede hacer sin tener en cuenta el hecho de que la seal est codificada o no . Soluciones de integridad de datos deben garantizar que un adversario no puede modificar los datos en la transaccin sin el sistema de deteccin del cambio . El problema de la integridad de los datos se ha estudiado ampliamente en todos los sistemas informticos y de comunicacin tradicionales y existen algunos resultados preliminares para redes de sensores , por ejemplo, [ 79 ] . Sin embargo , surgen nuevos problemas cuando los sistemas RFID se integran en la Internet , ya que la mayora de las veces pasan sin vigilancia. Los datos pueden ser modificados por adversarios mientras se almacena en el nodo o cuando se atraviesa la red [ 80 ] . Para proteger los datos contra el primer tipo de ataque , la memoria est protegida en la mayora de las tecnologas de la etiqueta y se han propuesto soluciones para redes de sensores inalmbricos , as [ 81 ] . Por ejemplo, ambos EPCglobal Clase 1 Generacin - 2 e ISO / IEC 18000-3 etiquetas protegen tanto leer y escribir operaciones en su memoria con una contrasea . De hecho , EPCglobal Clase 1 Generacin 2 - etiquetas tienen cinco reas de memoria , cada uno de los cuales se pueden proteger en leer o escribir con una contrasea de forma independiente de los dems. Considerando que, las etiquetas ISO/18000-3 definen un puntero a una direccin de memoria y proteger con contrasea todas las reas de memoria con una direccin de memoria ms baja. Para proteger los datos contra el segundo tipo de ataque , los mensajes pueden ser protegidos de acuerdo con el Message Authentication Code ( HMAC ) esquema llave en hash [ 82 ] . Esto se basa en una clave secreta comn compartida entre la etiqueta y el destino del mensaje , que se utiliza en combinacin con una funcin de hash para proporcionar autenticacin . Observe que las anteriores soluciones propuestas para apoyar la integridad de datos cuando los sistemas RFID se considera tener problemas graves. De hecho, la longitud de la contrasea con el apoyo de la mayora de las tecnologas de la etiqueta es demasiado corta para proporcionar fuertes niveles de proteccin . Por otra parte , incluso si se soportan las contraseas ms largas , siendo su gestin sigue siendo una tarea difcil , especialmente cuando las entidades pertenecientes a diferentes organizaciones , como en el caso de la IO , estn involucrados . Por ltimo , tenga en cuenta que todos los que las soluciones propuestas para apoyar el uso de seguridad algunas metodologas criptogrficas. Algoritmos criptogrficos tpicos gastan gran cantidad de recursos en trminos de energa y ancho de banda tanto en el origen y el destino . Estas soluciones no se pueden aplicar a la IO , dado que incluirn elementos ( como etiquetas RFID y los nodos de sensores ) que estn seriamente limitados en trminos de energa , comunicaciones , y las capacidades de clculo . De ello se deduce que las nuevas soluciones se requieren capaz de proporcionar un nivel satisfactorio de seguridad independientemente de la escasez de recursos . En este contexto , se han propuesto algunas soluciones para los sistemas de cifrado de clave simtrica de luz (vase [ 83,84 ] para escenarios de RFID y [ 78 ] para los escenarios de redes de sensores ) . Sin embargo , como ya dijimos , los planes de gestin de claves se encuentran todava en una etapa temprana (especialmente en el caso de RFID) y requieren grandes esfuerzos de investigacin.5.3.2 privacidadEl concepto de privacidad est profundamente arraigada en nuestras civilizaciones , es reconocido en todas las legislaciones de los pases civilizados y , como ya dijimos , la preocupacin por su proteccin, han demostrado ser una importante barrera contra la difusin de las tecnologas implicadas en la IO [ 75 ] . Gente preocupaciones sobre la privacidad son de hecho bien justificado. De hecho , las formas en que la recoleccin de datos , la minera y el aprovisionamiento se llevar a cabo en la IO son completamente diferentes de las que ahora conocemos y habr un increble nmero de ocasiones para los datos personales sean recogidos. Por lo tanto , para los individuos humanos , ser imposible controlar personalmente la revelacin de su informacin personal. Por otra parte , el costo de almacenamiento de informacin contina disminuyendo y ahora se est acercando a 10 9 por byte . En consecuencia , una vez que se genera la informacin , es muy probable que se conserva indefinidamente , lo que implica la negacin del olvido digital en personas perspectiva. De ello se deduce que la IO realmente representa un entorno en el que la privacidad de los individuos se ve seriamente amenazada de varias maneras . Por otra parte, mientras que en los problemas tradicionales de internet de privacidad surgir sobre todo para los usuarios de Internet (personas que juegan un papel activo ), en los escenarios de la IO surgen problemas de privacidad , incluso para las personas que no utilizan ningn servicio de la IO . En consecuencia , la privacidad debe ser protegido por garantizar que las personas pueden controlar cules de sus datos personales se recolecta , que est recopilando estos datos, y cuando esto sucede . Adems, los datos personales recogidos deben utilizarse slo en el objetivo de apoyar a los servicios autorizados por los proveedores de servicios autorizados y, por ltimo , los datos anteriores deben ser almacenados slo hasta que sea estrictamente necesario. Por ejemplo , considere la situacin de aplicacin con respecto a los hogares y oficinas que se describen en la Seccin 4.3 cmodas , y se centran en el caso de un edificio donde se encuentran varias oficinas . En este caso , algunas capacidades de deteccin se desplegarn en el medio ambiente para seguir la posicin de personas y el control de la iluminacin o de calentamiento en consecuencia. Si el sistema de seguimiento se ha implementado slo para aumentar la comodidad de las oficinas al tiempo que reduce el consumo de energa y, a continuacin , las polticas apropiadas para proteger la privacidad deben aplicarse garantizando que:

_ El sistema de seguimiento no recoge informacin acerca de la posicin y los movimientos de los usuarios individuales, sino que slo tiene en cuenta a los usuarios de agregado ( posicin y los movimientos de la gente no debe poder asociarse a su identidad );_ Las personas estn informadas sobre el alcance y la forma en que sus movimientos son controlados por el sistema (teniendo a la gente informada sobre las posibles fugas de su intimidad es esencial y requerido por la mayora de las legislaciones );_ Los datos recogidos por el sistema de seguimiento se debe procesar a los efectos de control de la iluminacin y la calefaccin y luego se elimina por el sistema de almacenamiento.

Para controlar el proceso de recoleccin de datos se necesitan soluciones adecuadas en todos los diferentes subsistemas que interactan con los seres humanos en la IO . Por ejemplo , en el contexto de los servicios tradicionales de Internet el grupo W3C ha definido la Plataforma de Preferencias de Privacidad ( P3P ) [ 85 ], que proporciona un lenguaje para la descripcin de las preferencias y las polticas de privacidad y, por tanto , permite la negociacin automtica de los parmetros relativos a privacidad basa en las necesidades de informacin personal para el funcionamiento del servicio y los requisitos de privacidad establecidos por el usuario . Siempre en el contexto de los servicios tradicionales de Internet , a travs de la configuracin apropiada de las aplicaciones se ejecutan en los terminales de usuario , los instantes de tiempo en los que se estn publicando informacin personal puede ser fcilmente detectado y la entidad cobro de tales datos pueden ser identificados a travs de procedimientos de autenticacin b