Está en la página 1de 6

2017 Universidad Técnica del Norte 1

Estado del Arte Wifi Industrial


Jonathan, Ruano. Rommel, Calderon

 óptica, los procedimientos de transmisión inalámbricos utilizan


Abstract: Industrial communication is one of the fundamental ondas radioeléctricas. Las condiciones de propagación de las
steps to increase efficiency, reduce total cost of ownership and ondas electromagnéticas son muy variables y dependen del
improve productivity. Radio systems allow many communication entorno y la infraestructura de radiotransmisión instalada.
infrastructure challenges to be overcome easily and efficiently, Gracias a la tecnología inalámbrica de enlace con sistemas de
such as remote stations without access to cables. The enormous automatización y terminales industriales se alcanza una mayor
potential of this technology, particularly in its wireless variant,
flexibilidad, las tareas de mantenimiento se simplifican, los
opens new perspectives abroad, from the partial automation of a
plant or machine to the automation of complex logistics or gastos de reparación y los tiempos improductivos se reducen y
production processes. el personal se puede emplear óptimamente. Con ello se aumenta
la competitividad de una empresa.
Index Terms: WNCS, Wireless Networks Control System; Los avances recientes de la tecnología de comunicaciones
WSN, Wireless Sensor Networks; OFDM, orthogonal frequency inalámbricas, los protocolos de enrutamiento de redes, el
domain multiplexing; PSSS, Parallel Sequence Spread Spectrum; procesamiento de señales distribuidas y los sistemas integrados
IWSN, Industrial Wireless Sensor Networks; ACO, Ant colony han hecho que el concepto de redes inalámbricas de sensores
Optimization; TDMA, Acceso Multiple por Division de Tiempo. (WSN) sea una realidad.

I. INTRODUCTION
La comunicación inalámbrica ha experimentado un II. ESTADO DEL ARTE
crecimiento explosivo en los últimos 20 años, no solo en En la Actualidad, la tendencia tecnológica ascendente es
teléfonos celulares, sino también en conexiones inalámbricas de administrar, informar y monitorear todos los sistemas y
corta distancia. La condición más importante para el uso de las procesos a través de Internet. Muchos objetos en diferentes
tecnologías Wireless en aplicaciones industriales es que deben entornos están conectados a la red, por lo cual nace el internet
funcionar también bajo condiciones agresivas de forma tan de las cosas “IoT”. Con el pasar de los años el concepto de
robusta y fiable como una comunicación vía cable. En la “IoT” evoluciona y la cantidad de dispositivos conectados
comunicación inalámbrica, los datos se transmiten por medio aumenta, la seguridad de estos dispositivos se vuelve más
de ondas electromagnéticas a lugares lejanos y peligrosos importante.
utilizando el espacio libre como medio de transmisión, la La información que se transmite es vulnerable a varios
comunicación Wireless está expuesta a interferencias parásitas ataques. Por lo tanto, la seguridad de la información es uno de
y campos electromagnéticos parásitos que pueden influir los aspectos más desafiantes de la comunicación en cualquier
negativamente en la transmisión. Además, pueden aparecer red moderna. Las WSN están ganando popularidad
interferencias y oscurecimientos en la señal que se está rápidamente, ya que son soluciones potencialmente de bajo
transmitiendo. Otro problema existe en la seguridad de cifrado costo para una variedad de desafíos del mundo real. [1]
o descifrado de la comunicación. A medida que la cantidad de
dispositivos conectados aumenta, la seguridad de estos III. GENERACIÓN DE CLAVES PARA CIFRADO
dispositivos se vuelve más importante
La comunicación constante entre unidades de proceso Para proteger la información transmitida vía Wifi, se ha
alejadas entre sí o el rápido acceso del mantenimiento remoto a hecho al respecto, el permitir que los objetos se comuniquen
máquinas y plantas ubicadas en el otro extremo del mundo son entre sí en forma encriptada. Ya que no se quiere que intrusos o
sólo dos de las innumerables posibilidades de aprovechar las personas no deseadas monitoreen nuestros procesos o sistemas,
ventajas que ofrece Wireless Remote Communication. Gracias como por ejemplo si se está recibiendo información de una
a la integración en el sistema HMI/ SCADA, en todo momento cámara de vigilancia no se desearía que otras personas más lo
están disponibles los datos de proceso transmitidos por mirasen.
telefonía móvil. Cuando los objetos se envían datos entre ellos, deben poder
Las soluciones inalámbricas se convierten cada vez más en identificarse entre sí y solo enviar datos a un destino confiable
componentes imprescindibles de máquinas e instalaciones. Para o, de manera similar, a los datos recibidos solo de una fuente
aquellos casos en los que la comunicación de datos deba confiable. La solución más simple para lograr esto es permitir
satisfacer estrictos requisitos. La infraestructura de la red que los objetos se comuniquen entre sí de forma segura.
inalámbrica, a diferencia de los cables de cobre y de fibra En el artículo científico titulado “Providing Key Diversity
2017 Universidad Técnica del Norte 2

for Symmetric Encryption in Ad-Hoc Wireless Networks” IV. RENDIMIENTO DE PROTOCOLO DUAL CON WIFI Y ZIGBEE
realiza la diversificación de claves que se trata en el proceso de PARA WLAN INDUSTRIAL
producción de nuevas claves (temporales) a partir de una clave Los sistemas de control en red (NCS) se utilizan normalmente
maestra utilizando varios métodos se denomina "diversificación en la implementación de aplicaciones en tiempo real que
de claves". Esto se hace para cifrar (y descifrar) el tráfico de requieren pérdidas de paquetes mínimas y un nivel
datos en cada enlace de comunicación y sesión con una clave extremadamente alto de confiabilidad. Para satisfacer tales
diferente, lo que aumenta la seguridad. Dado que cada par de requisitos, se utilizo protocolos de comunicación de red como
dispositivos tendrá un valor único como clave de cifrado / PROFIBUS, para garantizar un rendimiento de alta velocidad
descifrado para cada enlace y sesión de comunicación. Para con la máxima fiabilidad. Sin embargo, los cables fallan con
llevar a cabo en este articulo está sujeta al algoritmo del código frecuencia debido al entorno hostil de la línea de producción.
de autenticación de mensajes (CMAC) basado en cifrado, que Por lo tanto, la necesidad de una solución inalámbrica como
construye datos sin sentido (no interpretables) de una longitud la NCS (WNCS) proporcionan un menor costo, menor
predefinida. CMAC se usa como una función hash cableado, reducción de la tasa de fallo y una solución de
unidireccional en lugar de un algoritmo de cifrado. La clave problemas y mantenimiento más sencillos. El WNCS basado
maestra se denota como (K). Además, K0, K1 y K2 son en IEEE 802.11b propuesto se compone de 30 pares de
subclases. Con la orientación de las constantes RFC4493, el actuadores [4] de sensor que se comunican a través de dos
puntos de acceso. Se demostró que el sistema WNCS
método de cifrado simétrico AES128 se utiliza para el cifrado.
propuesto era capaz de cumplir con la fecha límite de control
La marca específica, modelo o tipo de dispositivo no se
requerida sin paquetes perdidos o sobre demorados.
determina, pero los dispositivos que se utilizan deben admitir
cualquier tipo de identificación única como ID de fabricante o
MAC direcciones, etc. Esto proporciona flexibilidad y
escalabilidad a comunicación segura de dispositivos de IoT de
amplio rango. [2]
Según el artículo científico titulado “Achieving Data
Security in Wireless Sensor Networks Using Ultra Encryption
Standard Version – IV Algorithm” para lograr la seguridad, los
autores han utilizado un nuevo algoritmo de cifrado llamado Fig.1. Célula de trabajo de 3 × 3 m con 15 pares de SA y
Ultra Encryption Algorithm versión - IV (UES ver - IV). El nodos interferentes externos verticales
algoritmo proporciona la fuerza combinada de la
reorganización a nivel de bit y un método de transposición Se desarrolló un modelo de simulación utilizando OMNET
columnar Bit-wise. Las dos posibilidades para lograr la para estudiar el grado de mejora en el rendimiento de WNCS
seguridad son usar la criptografía simétrica y la criptografía de utilizando el protocolo IEEE 802.15.4 [5]y el protocolo IEEE
clave pública. Dos de las principales técnicas utilizadas para 802.11. Sensor a controlador y controlador a Retraso de los
implementar criptosistemas de clave pública son RSA y actuadores en el tamaño máximo de paquete de interferencia
criptografía de curva elíptica (ECC). 753 (WiFi) [4]. Se estudió el rendimiento del modelo WNCS
El algoritmo UES Versión IV consta de dos métodos cuando se trabajaba solo con Zigbee [6] y WiFi en un entorno
distintos: 1 Técnica de cifrado a nivel de bit con método de sin interferencias y se demostró que el retardo total de extremo
transposición Columnar que el autor utilizó en UES-I en el nivel a extremo desde cualquier sensor al controlado es de 30,41 ms
para Zigbee y 15.83ms [4] para WiFi. Por lo tanto, el modelo
de byte, 2 Método de reorganización a nivel de bit.
cumplió con la fecha límite global de referencia de 36 ms [4],
El algoritmo integra transposición columnar a nivel de bits
cero pérdida de paquetes tanto para Zigbee como para el caso
y reorganización de bits. Calcula 'cod' que controla el número WiFi. El WNCS que operaba en la red Zigbee o Wi-Fi fue
de encriptación múltiple y 'v' que es el generador de secuencia sometido a un estudio de interferencia para un entorno hostil en
columnar. Divide los archivos simples en bits, los cifra y luego presencia de 30 y 6 nodos alienígenas para determinar el peor
los convierte a bits. El siguiente diagrama muestra el escenario. Se encontró que el modelo puede soportar
funcionamiento del algoritmo UES IV. Inicialmente extrae 2 interferencias de hasta 97Bytes / seg por canal en caso de
bytes a la vez y realiza una reorganización en bits y una Zigbee [6] mientras mantiene un retraso total máximo de
transposición columnar de los datos extraídos. Luego extrae los 35.43ms y 19600Bytes / seg por canal en caso de WiFi [4],
siguientes 2 bytes y realiza el mismo proceso hasta que todo el manteniendo un retraso total máximo de 33.72ms [4]que
archivo se cifra o el número de bytes residuales es menor que satisface todos requisitos de fecha límite mientras se mantiene
el número de bytes extraídos. Luego repite el mismo la pérdida de paquete cero. Es importante señalar que todos los
procedimiento extrayendo 8, 32 y 128 bytes de bytes de texto resultados presentados en este estudio se basan en un análisis
sin formato a la vez [3]. de confianza del 95% [4].
2017 Universidad Técnica del Norte 3

V. IDONEIDAD DE LOS DISPOSITIVOS DE COMUNICACIÓN EMERGENCIA EN REDES INDUSTRIALES DE SENSORES


BASADOS EN WIFI EN APLICACIONES INDUSTRIALES DE BAJA INALÁMBRICOS
POTENCIA Los IWSN se han convertido en una solución efectiva y
La comunicación inalámbrica es fundamental en las rentable para la automatización industrial y el control de
interconexiones de los elementos industriales, el problema es la procesos, ofrecen una solución muy nominal y rentable.
energía de la bateria de los aparatos. La tecnología de red de Además de facilidad de instalación y reconfiguración de la red.
área amplia, de baja potencia como Ingenu pueden funcionar Existe el problema de la necesidad de una comunicación fiable
durante meses incluso años, la velocidad de datos son inferiores y en tiempo real de las fallas. Por las mismas razones, el uso
a 10 Kbps. Tecnologiaa como IEEE 802.15.4g [7], Zigbee, WSN solo monitorea aplicaciones donde los límites de tiempo
WirelessHART, permiten trabajar a baja potencia pero a y confiabilidad son más flexibles. WSN en aplicaciones
velocidades de 250Kbps [8]. Una frecuencia mas alta en la industriales está siendo de muy importancia gracias al
transmision puede afectar la duración de la batería, y esto mejoramiento de costo y la eficiencia energetica. EN IWSN se
quitaría la ventaja de la operación a baja potencia. insertaron muchos protocolos industriales para ofrecer una
La tecnología Wifi IEEE 802.11b/g están diseñados para fiabilidad y comunicación en tiempo real Zigbee [6],
consumir muy baja potencia durante estados no activos y WirelessHART [9]. Estándares IEEE como IEEE 802.15.4 [5]
pueden ser utilizados en los casos que se necesite una batería e IEEE 802.15.4e [7], se utilizan uno de estos dos estándares
muy larga, esta tecnología se la comparará con el rendimiento IEEE como línea de base para definir la capa PHY y MAC.
de los dispositivos basados en IEEE 802.15.4. [5] dispositivo Dado que el IEEE802.15.4 utiliza el acceso múltiple con
basado en IEEE 802.11b / g funciona mejor para casos de uso prevención de colisiones (CSMA / CA) como método de acceso
que requieren mayores cantidades de datos para intercambiar, a canales. Los protocolos basados en CSMA / CA también es
poseen software de capa MAC que son capases de desactivar cuestionable para procesos críticos. Para reducir
partes de la placa para reducir el consumo. Para mantener la significativamente las colisiones, IEEE 802.15.4e [7] utiliza el
comunicación se envían los paquetes de mensajes al AP cada 5 acceso múltiple por división de tiempo (TDMA) donde se
min [8]. Los dispositivos basados en IEEE 802.15.4 [5] establece para evitar colisiones, ademas proporcionan un
generalmente funcionan mejor cuando el requisito de acceso de canal confiable y oportuno para la comunicación
intercambio de datos es muy bajo crítica de los nodos.
Los casos de uso industrial ayudan a la detección, El protocolo MAC para comunicaciones de emergencia y de
ubicación a tiempo de las fallas en líneas de transmisión y tiempo crítico, protocolo EE-MAC ofrece información de
evitar interrupciones. Los sensores se montan en las líneas de emergencia y acceso inmediato a los canales para los nodos
transmisión y se comunican a través del medio inalámbrico a críticos, el acceso a la comunicación de emergencia se
la unidad. proporciona mediante la adición de ranuras de comunicación de
propósito especial entre los dos intervalos de tiempo regulares
y consecutivamente programados. Se presenta un modelo
matemático para EEMAC y se compara el rendimiento del EE-
Tabla 1. Perfil de la Bateria MAC con el marco LLDN (Low Latency Deterministic
Networks) IEEE 802.15.4e. [7] Los resultados de EE-MAC
ofrece una reducción del 31% en la demora [10] hasta la
transmisión exitosa de las comunicaciones de emergencia en
condiciones difíciles, mientras que en circunstancias menos se
reduce hasta 84% a 91% [10] en comparación con el IEEE
802.15.4e. El retraso de acceso para la comunicación de
emergencia también se redujo de 50% a 92% [10]. Esto
extendería el protocolo MAC para aplicaciones de control
regulatorio y aplicaciones basadas en plazos; se puede expandir
utilizando Internet of Things (IoT) con dispositivos habilitados
para Internet utilizados como coordinadores.

VII. USANDO LORA EN COMUNICACIÓN DE WIFI INDUSTRIAL


Tabla 2. parámetros del dispositivo y cifras de consumo actual
LORA Y LORAWAN fue originalmente diseñado para la
basadas en números promedio de varios proveedores
velocidad de muestreo lenta IoT, comunicación de larga
El cálculo presentado muestra que, dependiendo de los distancia, LoRaWAN tiene buena escalabilidad, arquitectura
requisitos de datos de la aplicación y la capacidad de la batería, celular y función de coordinación central.
un dispositivo cliente de baja potencia puede durar meses o Según el artículo científico titulado “Using LoRa for
incluso años. [8] industrial wireless networks”, los autores proponen modificar
ligeramente la especificación de la capa superior (es decir,
LoRaWAN) aplicando un enfoque de tipo TSCH, ya que es más
VI. UN PROTOCOLO DE MAC BASADO EN UN CANAL DE adecuado para aplicaciones industriales. La adaptación
CONTROL PARA COMUNICACIONES DE TIEMPO CRÍTICO Y DE propuesta sugiere encapsular la transacción en un intervalo de
2017 Universidad Técnica del Norte 4

tiempo para garantizar el determinismo. Luego, el Servidor de IX. FORWARD ERROR CORRECTION IN INDUSTRIAL WIRELESS
Red puede usar diversidad de frecuencia y código para COMMUNICATION
programar comunicaciones simultáneas.
En aplicaciones típicas, se recopilan datos de una gran Como en la comunicación dentro de las instalaciones de
cantidad de nodos desplegados en áreas amplias; sin embargo, producción industrial, ha habido problemas con la propagación
también se permite el intercambio de datos del enlace de trayectorias múltiples, interferencias de señales. Por lo tanto,
descendente. Se basa en una arquitectura de tipo celular, donde las ultimas tecnologías suelen utilizar la propagación de la señal
varias estaciones base, que alojan los llamados "reenviadores en un rango de frecuencia más amplio. Los métodos típicos son
de paquetes", proporcionan un enlace punto a punto a los nodos la combinación de dos o mas canales de información en el
en el campo. Existen tres "sabores" de nodo diferentes, donde dominio de frecuencia ortogonal (OFDM) , la comunicación de
la clase A es la básica, la clase B utiliza mensajes de Beacon espectro de espectro [13], o la comunicación de banda ultra
para la sincronización de tiempo y la clase C permite la escucha ancha. Para la comunicación inalámbrica en entornos
continua de nodo [11]. industriales las condiciones son peores. La comunicación debe
hacerse con pequeños retardos en el área de 5-10 milisegundos
para multiples entornos [14]. El rango de tiempo pequeño es
VIII. ANT STAR FUZZY ROUTING PARA RED DE SENSORES necesidad, ya que hay poco tiempo para retransmitir un paquete
INALÁMBRICOS INDUSTRIALES
de bits después de la detección de errores existen la restriccion
en un límite en los intervalos de tiempo que están disponibles
Las Wireless Sensor Networks (WSN) están diseñadas para para la codificación y la descodificación en la corrección de
monitorear un entorno de control de procesos. Las errores. Uno de los principales inconvenientes es la necesidad
características de WSN son concepción de baja potencia, de utilizar convertidores analógico a digital muy rápidos y
capacidad para trabajar con fallas de nodo, movilidad, transformadas rápidas en línea de Fourier[16]. Un método
topologías de red dinámicas y capacidad para soportar alternativo es la tecnología del "Espectro de Secuencia
condiciones ambientales, operación fácil de usar y sin Parallente Sembrada" (PSSS) [13] figura 1. Cada bit en una
supervisión. Los nodos de la red del sensor están limitados con palabra de código se propaga codificándose con m bits de una
respecto al suministro de energía, la capacidad computacional secuencia PSSS usando puertas XOR, produciendo una
restringida y el ancho de banda de comunicación, un único secuencia de m "chips" para un solo bit [13], la secuencia PSSS
protocolo de enrutamiento no puede ser eficiente. Varios se envía a un receptor, que utiliza patrones ajustables para la
algoritmos de enrutamiento se comparan con el algoritmo ASF descodificación.
propuesto recientemente. Hay varios protocolos de
enrutamiento como asignación asistida por ubicación,
multiruta, centrada en datos, basada en movilidad, en la que se
puede lograr un enrutamiento óptimo en el contexto de gama
baja para finalizar el retraso y más rendimiento entre los nodos.
WSN se puede utilizar para varias aplicaciones de tiempo
crítico como la entrega confiable de datos sensoriales [12]. El
algoritmo ASF propuesto se usa para obtener comunicaciones Fig 3. Sistema de transmisor / receptor PSSS
fiables incluso en redes con fallas de nodo. El rendimiento del
algoritmo basado en fuzzy ant star se compara con los Las posibilidades de corrección de errores paso a paso que
protocolos de enrutamiento AODV que permite la aplica la corrección de errores únicos son basadas en el código
comunicación suficientemente rápida entre los dispositivos y, Hsiao que consiste en detectar errores de 2 bits en un vector
ACO (ant colony Optimization) que es el sistema de las [14]. La evitación de errores de corrección debido a posibles
hormigas que son remplazados con agentes para encontrar el errores de 2 es fácil, la detección de errores de 3 bits en un
camino mas corto para mejorar el rendimiento, estos dos vector es posible con una sobrecarga relativamente alta en la
protocolos en función del rendimiento y la proporción de codificación, además se pueden agregar bits de verificación
entrega de paquetes. Se observa que fuzzy ant star produjo un adicionales al esquema de Hsiao. En el segundo caso, sin
rendimiento mejorado en el rendimiento y la latencia [12]. embargo, los bits de verificación no están protegidos por las
Debido al mínimo retardo de extremo a extremo y al máximo características especiales del código Hsiao. Por lo tanto,
rendimiento, el algoritmo ASF es adecuado para aplicaciones extender el código Hsiao mediante bits de verificación
de control de procesos. Además, el algoritmo basado en adicionales parece ser el enfoque más práctico. Si se corrige
hormigas se puede comparar con protocolos de enrutamiento doblemente la corrección de un solo error de bit, se pueden
proactivos y reactivos. evitar correcciones falsas de errores de 3 bits [14].
Pero en el siguiente articulo científico titulado “An
Implementation of Security Mechanism in Chip for Industrial
Wireless Networks” realiza la transmisión de datos en forma
muy distinta que [2]y [3]. Este artículo implementa las
funciones de seguridad DLSL en hardware. El diseño de DLSL
esta implementado en un chip de red inalámbrica industrial.
Fig 2. Comparación de la proporción de entrega de paquetes
2017 Universidad Técnica del Norte 5

El chip diseñado proporciona tres modos opcionales para los instalación, el mantenimiento y permite la movilidad de los
usuarios: WIA-PA, ISA100.11a y IEEE 802.15.4. Como se nodos.
especifica en estos documentos, la comunicación de datos
depende de la sincronización de tiempo en la red inalámbrica
industrial. El motor de sincronización de tiempo se usa para
lograr la sincronización de la red. El motor de seguridad
encripta todos los tipos de datos y el motor de programación de REFERENCES
super tramas envía los datos cifrados en un intervalo de tiempo
predeterminado.
Para ello se inicia en el mecanismo de seguridad, probado y
analizado que se prueba el mecanismo de seguridad basado en [1] D. Evans, «Cisco,» Abril 2011. [En línea]. Available:
software y se analiza la sobrecarga de tiempo entre el https://www.cisco.com/c/dam/global/es_mx/solutions/exe
mecanismo de seguridad basado en software y el mecanismo de cutive/assets/pdf/internet-of-things-iot-ibsg.pdf. [Último
seguridad presentado. En resumen, la eficiencia del proceso de acceso: 08 11 2017].
seguridad afectará directamente la precisión de sincronización [2] K. Y. U. C. Ç. G. D. Çagri Polat, «Providing Key
de tiempo [15]. Diversity for Symmetric Encryption in Ad-Hoc Wireless
Networks,» IEEE, Turquía, 2017.
[3] A. Praveena, «Achieving Data Security in Wireless Sensor
X. CONCLUSION Networks Using Ultra Encryption Standard Version – IV
Este artículo analizó el estado del arte del wifi Industrial y Algorithm,» IEEE, Coimbatore, 2017.
entre ellos fue una de las problemáticas, la seguridad de la [4] H. H. H. R. M. D. a. H. H. A. Ghada Afifi, «Dual Protocol
transición de datos, que se realiza a través de un encriptamiento Performance using WiFi and Zigbee for Industrial WLAN,»
de descifrado o descifrado de clave para la comunicación de los Mediterranean Conference , Atenas, Grecia, 2016.
diferentes dispositivos. Uno de ellos propuso con su chip para
[5] I. S. f. I. technology, «Local and Metropolitan Area
acelerar el procesamiento del protocolo. Define un mecanismo
Networks,» de Wireless Medium Access Control (MAC)
de seguridad basado en hardware DLSL. Luego, se propone un
and Physical Layer (PHY) Specifications for Low Rate
esquema de proceso de seguridad automático. Tanto los Wireless Personal Area Networks (WPANs), 802.15.4-
resultados de las pruebas como la aplicación práctica indican 2011.
que el mecanismo de seguridad propuesto es el cumplimiento
de las normas. Otro articulo propuso con un algoritmo. Para [6] U. Industry, «The ZigBee Alliance,» 2016. [En línea].
lograr una comunicación segura. El método es muy flexible en Available: http://www.zigbee.org/what-is-zigbee/utility-
comparación con cualquier método estándar. los autores industry/ .
combinaron los dos módulos de aleatorización a nivel de bit y [7] I. S. f. L. a. m. a. networks, «Low-Rate Wireless Personal
la técnica avanzada de encriptación bit a bit con transposición Area Networks (LR-WPANs) Amendment 1: MAC
columnar. Y el tercer artículo trato de crear nuevas claves que sublayer,» IEEE Std 802.15.4e-2012 .
se utilizarán en el cifrado simétrico para asegurar la [8] D. T. a. A. R. Anitha Varghese, «Suitability of WiFi Based
comunicación ad-hoc de los pares de dispositivos IoT. No se Communication Devices in Low Power Industrial
determinó una marca específica, modelo o tipo de dispositivo, Application,» ABB Corporate Research, India, 2017.
pero los dispositivos que se utilizarán deben admitir cualquier
[9] H. C. Foundation, «WirelessHART,» 2016. [En línea].
tipo de identificación única, como identificadores de fabricante
Available:
o direcciones MAC, etc. Esto proporciona flexibilidad y
http://en.hartcomm.org/main_article/wirelesshart.html .
escalabilidad para asegurar la comunicación de dispositivos de
IoT de amplio rango. [10]H. L.-M. N. A. S. H. Mohsin Raza, «A Control Channel
En resumen, los estudios de los artículos están enfocados en based MAC protocol for Time Critical and Emergency
la seguridad de la comunicación de datos ya que están muy Communications in Industrial Wireless Sensor Networks,»
vulnerables a ser monitoreados por otros seres no deseados y Northumbria University, UK, Pakistan, 2017.
para ello se rigen a protocolos de comunicación para así [11]P. F. A. F. E. S. M. G. Mattia Rizzi, «Using LoRa for
proteger la información trasmitida. industrial wireless networks,» IEEE, Italia, 2017.
A parte de las claves también existen enfoques relacionados [12]C. K. S. C. Muthukumaran Kannan, «Ant Star Fuzzy
al muestreo con LoRa la cual carece de buena escalabilidad, Routing for Industrial Wireless Sensor Network,» SENSE-
arquitectura celular y función de coordinación central y un VIT University, Chennai, 2017.
enfoque a la mejora del rendimiento cuando se utilizan dos [13]A. W. H. Schwetlick, «PSSS-Parallel Sequence Spread
redes paralelas diferentes entre ellas, para la comunicación que Spectrum- A Physical Layer for RF Communication,» de
funcionan en diferentes bandas de frecuencia demuestran un Int. Symposium on Signals and Consumer Electronics ,
rendimiento mejorado en comparación con las redes que 2004.
utilizan un único protocolo.
[14]C. G. H. T. V. B. C.-S. Petr Pfeifer, «Forward Error
Los NCS inalámbricos (WNCS) se están haciendo cada vez Correction in Industrial Wireless Communication,»
más populares debido a un menor cableado que simplifica la Alemania, 2017.
2017 Universidad Técnica del Norte 6

[15]Z. W. K. K. Min Wei, «An Implementation of Security


Mechanism in Chip for Industrial Wireless Networks,»
IEEE, Korea, 2017.
[16]M. M. a. S. F. H. Meyr, Digital Communication Receivers:
Synchronization, Channel Estimation, and Signal
Processing, New York: Wiley, 1998.

También podría gustarte