Está en la página 1de 11

SECURITY AND FIRE PROTECTION SYSTEM

BASED ON WIRELESS SENSOR NETWORKS:


A REVIEW
Carla Patricia Chávez Fuentes
Maestria en Telecomunicaciones
UNIVERSIDAD TECNICA DE AMBATO
Ambato, Ecuador
patyco_ch@hotmail.com

Abstract— En la secretaria de educación superior, ciencia,


tecnología e innovación SENECYT ha realizado una significativa I. INTRODUCCIÓN
inversión, para impulsar los niveles de educación superior. Según Los artículos científicos presentan una estructura similar
el ministerio de finanzas el presupuesto designado para la
entre ellos en los siguientes párrafos se realizará un análisis
educación del ejercicio fiscal de 2016 fue de 52 millones de dólares
donde el 10% fue designado para el área de investigación. La con cada uno de los puntos que conforman la introducción.
investigación es una herramienta utilizada por la sociedad para El Problema
aclarar problemas y dudas con el fin de aumentar el conocimiento
sobre algún tema determinado. La construcción del conocimiento El desarrollo de la e3lectronica en los últimos años ha
se basa en un procedimiento secuencial que se construye sobre la proporcionado una gran cantidad de avances tecnológicos
base de otras aportaciones. Para el desarrollo del conocimiento es como la red de sensores inalámbricos que en la actualidad
necesario realizar una investigación, la misma que se presenta de tiene una gran aplicación en varios campos de la industria en
forma ordenada y estructurada. Bajo estos puntos en este artículo
los siguientes párrafos se presenta un análisis detallado de los
se presenta un análisis completo de la estructura de varias
investigaciones referentes a la temática de Sistema de seguridad y problemas presentados en 5 artículos en los cuales se
contra incendios basado en redes de sensores inalámbricos. evaluaron los diferentes puntos que tiene la investigación
científica.
. (Abstract)
Las redes de sensores inalámbricos multimedia requieren
Keywords— Se debe escribir como mínimo cuatro palabras una alta fiabilidad, alta velocidad de datos con cálculos de
claves que son las variables de estudio y las key words) baja potencia y debe ser portátil. Estos requisitos necesitan ser
optimizados y que conduce a limitaciones en la calidad de
servicio (QoS) y la reducción de la vida del sensor [3].
En la secretaria de educación superior, ciencia, tecnología
En una red de sensores multimedia inalámbricos los nodos
e innovación SENECYT ha realizado una significativa
sensores pueden ser cámaras de multi-resolucion o nodos
inversión, para impulsar los niveles de educación superior.
sensores básicos que enviaran una gran información de datos
Según el ministerio de finanzas el presupuesto designado para
multimedia o escalares esto implica de la existencia de un
la educación del ejercicio fiscal de 2016 fue de 52 millones de
hardware software sofisticado que procesa los datos
dólares donde el 10% fue designado para el área de
multimedia y reduce la cantidad de energía necesaria para la
investigación [1]. La investigación es una herramienta
comunicación. La mayoría de los datos que se generan en
utilizada por la sociedad para aclarar problemas y dudas con el
WMSN suelen ser redundantes, por lo que, estos datos pueden
fin de aumentar el conocimiento sobre algún tema
ser depurados y agregados de una manera más eficiente se
determinado. La construcción del conocimiento se basa en un
reduce el consumo de energía y se prolonga la vida útil de la
procedimiento secuencial que se construye sobre la base de
batería [4].
otras aportaciones. Para el desarrollo del conocimiento es
necesario realizar una investigación, la misma que se presenta WMSN se conforma de un gran número de nodos
de forma ordenada y estructurada [2]. Bajo estos puntos en sensores, esto requiere la gestión de muchos datos por lo que
este artículo se presenta un análisis completo de la estructura se requiere de una solución de algoritmos escalables y
de varias investigaciones referentes a la temática de Sistema eficientes. Además, debido a las causas externas o la intención
de seguridad y contra incendios basado en redes de sensores de los diseñadores de sistemas, los WSNs pueden cambiar
inalámbricos. dinámicamente [5].
En la sección I, se realiza una se realiza un análisis de los En WSN variaciones inesperadas de datos detectados que
puntos más importantes que conforman la introducción de pueden resultado del propio sistema de sensores, pero también
cada uno de los artículos. En la sección II, se detallan algunas del entorno del escrutinio. En WSNs, las causas de anomalías
de las experiencias de los artículos. Las bases teóricas se pueden estar relacionadas con varios factores algunos
describen en la sección III. En la sección IV, se realiza una ejemplos son: dispositivos que se están quedando sin energía,
evaluación de la metodología desarrollada por cada uno de los dispositivos que se desvían del comportamiento esperado, y
artículos. En la V sección, se detallan los resultados obtenidos los dispositivos que funcionan mal. Sin embargo, a menudo es
en los artículos analizados. Finalmente, en la sección VI se difícil discernir las anomalías del sistema sensor a partir de lo
presentan las conclusiones de los artículos de estudio. real anomalías en el ambiente percibido[6] .
Las redes de sensores inalámbricos al tener como medio
de transmisión el aire las hace vulnerables a ataques
maliciosos. A medida que los nodos se encuentran

XXX-X-XXXX-XXXX-X/XX/$XX.00 ©20XX IEEE


ampliamente distribuidos, WSNs están expuestas a diversos también mejorar la vida útil de la batería de los sensores y
ataques maliciosos que pueden entrar fácilmente en la red y el mantener la seguridad de una red de sensores. El problema
nodo rival enmascarado como un nodo de la red, desviar datos que representa en caso de estudio es la alta cantidad de
y crear congestión en la red. infraestructura cableada que requieren los sistemas contra
Debido a un gran número de nodos presente en WSN, la incendios y seguridad. El uso de WMSN podría reducir el
seguridad debe ser dado en diferentes niveles lo que es costo de la implementación de estos sistemas brindando una
complicado [7]. interoperabilidad entre estos sistemas. De la misma manera,
hacer uso de esta red para comunicar estos sistemas permitirá
En la tabla 1, se presentan los problemas que analiza cada tener una mayor robustez en la red de comunicación, mayor
uno de los artículos de manera resumida, presentados de seguridad y se puede usar los datos recolectadas para
manera cronológica.
respuestas rápidas del sistema. En la figura 1, se presenta el
TABLA I. COMPARATIVA DEL PROBLEMA ANALIZADOS EN LOS ARTÍCULOS esquema general de la propuesta de investigación.
ESTUDIADOS
Nombre del El Problema de las investigaciones
Artículo
Design and La recolección de la información de
performance los sensores se realiza en el interior y
analysis of high el exterior del ambiente del cual se
reliability-optimal requiere la obtención de datos y
routing protocol muchos de estos necesitan una
for mobile interfaz de usuario para gestionarlos
wireless de manera eficiente.
multimedia sensor
networks [3]

Multi-agent based La baja vida útil de los sensores por


context aware la gran cantidad de información
information de datos multimedia que envían los
sensores para la detección temprana Figura 1. Principal problemática de las WSN.
gathering for de desastres, medir la fertilidad del
agriculture using suelo, detección de enfermedades de
Wireless las plantas y de las malas hierbas La Justificación
Multimedia que afectan la productividad en la La justificación de un artículo es uno de los puntos más
Sensor Networks agricultura de forma negativa.
importantes pues esto revela la relevancia de la investigación.
[4] los datos recolectados de otros estudios permiten que la el
Machine learning La gran cantidad de información que articulo presentado sea de relevancia para la comunidad
algorithms for pueden generar la red de científica. En los artículos estudiados las investigaciones se
wireless sensor sensores inalámbricos por el gran sustentan bajo diferentes puntos de vista, cada uno de ellos se
networks: A número de nodos sensores hace que detalla a continuación.
survey [5] la gestión de datos se realice de
En WMSN el consumo de energía en los nodos de
forma lenta. sensores el resultado de dos partes: transceptor de radio y
Short-long term La detección de fallas en una red
WSN es difícil ya sea por problemas datos de cálculo y procesamiento. El transceptor consume alta
anomaly detection potencia de componentes analógicos como los amplificadores
in wireless sensor del propio sistema de sensores, o por
el entorno donde estos se y convertidores analógico-digital, mientras que parte de
networks based desenvuelven. procesamiento de datos sólo consume pequeña cantidad de
on machine energía en comparación debido a que el procesador de señal
learning and digital (DSP). Sobre la base de este último, QoS es una
multi- métrica importante en términos de retardo de transmisión, y
parameterized edit los paquetes correctos recibida en el nodo receptor [3].
distance [6]
En países como India, la agricultura es una ocupación
Security to Una wsn al basarse en un medio de importante y actúa como una columna vertebral de la
wireless sensor transmisión inalámbrico es sensible economía de la nación. Dos inconvenientes principales pueden
networks against de sufrir ataques maliciosos que observarse con respecto a la agricultura, que es la gestión del
malicious attacks congestión agua y la baja productividad. WMSN ayuda a proporcionar la
using Hamming una rede por medio de nodos solución de problemas en la agricultura, como el seguimiento
residue method maliciosos o nodos externes por lo de los cultivos para la detección de desastres, la fertilidad del
[7] cual la seguridad debe ser abordada suelo, enfermedades de las plantas y la detección de las malas
en varios niveles. hierbas [4].
Machine Learning (ML) es el proceso que mejore o se
Después de estudiar los problemas de estudio de todos los entera del estudio o la experiencia de forma automática, y
artículos se puede establecer que el problema general se actúa sin ser programados de forma explícita. ML permite un
enfoca en mejorar las velocidades para gestionar los datos ya proceso computacional más eficiente, confiable y económico.
sea por algoritmos u otros mecanismos lo cual permitirá Los modelos ML se producen mediante el análisis de los datos
aún más complejo automática, rápida y con mayor precisión. basan en la naturaleza altamente
Es principalmente un aprendizaje supervisado, aprendizaje sin dinámica de la res y puede
supervisión, aprendizaje semi-supervisado y aprendizaje por requerir la depreciación de
refuerzo. La fuerza de ML radica en su capacidad para rediseño prescindible de la red. el
proporcionar soluciones generalizadas a través de una uso de machine learning puede
arquitectura que pueda aprender a mejorar su rendimiento [5]. mejorar todos estos indicadores
Los mercados de redes de sensores inalámbricos en Short-long term Las redes de sensores
continuo crecimiento gracias a tecnológico y computacional anomaly detection in inalámbricos tienen una
mejoras. Al mismo tiempo, eficiente administración Se wireless sensor tendencia de crecimiento, es
decir que las redes se componen
necesitan técnicas para hacer frente a la red complejidad y la networks based on de muchos de nodos sensores que
enorme cantidad y variedad de datos de los sensores. machine learning and envían gran cantidad de datos y
Inalámbrico sensor redes están típicamente conectados a la multi-parameterized estos datos para ser gestionados,
nube de servicios a través de la Internet. Nube plataformas edit distance [6] analizados y almacenados en
proporcionan el almacenamiento y la computación corto tiempo por lo que se deben
infraestructuras necesaria para el archivo y el procesamiento implementar técnicas para tener
de la gran cantidad de datos generada por los sensores [6]. una eficiente administración.
visualización gráfica, estadística análisis, y tabular la Security to wireless Para poder mejorar la seguridad
presentación de informes de datos de sensores son muy sensor networks en un Sistema WSN se aplica la
comunes en aplicaciones WSNs y en el dominio de Internet de against malicious criptografía que tiene dos
métodos de distribución de la
las cosas (IoT) [6]. attacks using clave simétrica (clave de cifrado y
La criptografía es una de las soluciones comunes para Hamming residue descifrado es la misma) y
garantizar la seguridad. En este método, la clave se distribuye method [7] asimétrica esto implica mucha
entre los nodos, ya sea en simétrica o en la manera asimétrica. complejidad.
Sin embargo, la distribución asimétrica de clave requiere más
costo con menos velocidad. En la distribución de clave Al analizar los artículos de estudio se observa que en la
simétrica, distribución de claves es complicada como la clave mayoría de ellos se justifica su estudio por el estudio de
debe transmitirse antes del mensaje. Por lo tanto, para reducir nuevos algoritmos, protocolos para mejorar las velocidad y
la complejidad y eliminar la distribución de claves entre los seguridad en las redes orientados a WSN.
nodos, se propone un método sencillo y eficaz que se llama el
método residuo Hamming (HRM). La técnica propuesta
mejora la seguridad de la red contra ataques maliciosos y Los Objetivos
mejora la eficiencia de la red [7].
El objetivo de la investigación es una de las condiciones
En la tabla II, se presenta una síntesis de las justificaciones más importantes para que el lector pueda determinar la
de cada uno de los artículos. importancia de la investigación, así como la delimitación de
TABLA II. COMPARATIVA DE LA JUSTIFICACIÓN PRESENTADA EN LOS este. Los objetivos de las investigaciones no siempre se
ARTÍCULOS DE ESTUDIO presentan de forma explícita dentro de un articulo por lo que
Nombre del Articulo Justificación es importante revisar las conclusiones donde se hace
Design and En los últimos años la inclusión referencia a los objetivos que tuvo la investigación. en los
performance analysis de buenos de protocolos de siguientes párrafos se presentan de manera detalla de los
of high reliability- calidad de servicio QoS, evalúan objetivos que se propusieron en cada uno de los artículos
optimal routing los sistemas de redes de sensores estudiados.
protocol for mobile mediante su fiabilidad, alta Las aplicaciones de red experimentan cambios frecuentes,
wireless multimedia velocidad y el consumo de por lo tanto, siempre hay nuevos retos para el diseño de
sensor networks [3] potencia de los sensores con la protocolos de enrutamiento en WMSN, ya que los protocolos
finalidad que estos sean portátiles. de enrutamiento WSN tradicionales no serán adecuados. Los
Multi-agent based La agricultura es una de las investigadores han trabajado en un nuevo protocolo de
context aware principales fuentes económicas enrutamiento denominado La idea principal del protocolo de
information gathering en países como la India, la enrutamiento GFTEM es un protocolo de enrutamiento
misma que se ve afectada por la
for agriculture using alta gestión del agua y baja confiable y equilibrado de carga de enrutamiento de datos para
Wireless Multimedia productividad, debido a que no aumentar el tiempo de vida de la red, y reducir la puesta en
Sensor Networks [4] se realiza u seguimiento cola de datos en el nodo de sensor más utilizado en tod red.
continuo de las siembras. Sin protocolo de reenvío codicioso [3].
embargo, el uso de una red de
sensores que registren estos datos En principio, el reenvío nodos, comprueba si la distancia
con lleva a que estos estas altas de nodos vecinos distancia es menor que el nodo de
tasas de transmisión y un alto retransmisión, si es así, a continuación, el siguiente paso es
consumo de energía comprobar el rendimiento de nodo y tomar esta como el mejor
Machine learning Las estrategias de enrutamiento valor. Finalmente, el nodo que tiene un mayor rendimiento
algorithms for de la red, la localización, el con la distancia más corta que el reenvío nodo hasta el destino
wireless sensor retardo, diseño cruzado capa, la será seleccionado como siguiente salto. mensajes baliza para
networks: A survey cobertura, QoS, calidad del mantener la actualización de nodos de sensores con los nuevos
valores de rendimiento y otra información. el intervalo de
[5] enlace, detección de fallos, se
tiempo de mensajes de baliza cambios basados en la velocidad
de nodo sensor. El resultado, los nodos de reenvío capaces de entorno de trabajo
decidir un óptimo local de la selección de siguiente salto [4]. Security to wireless Objetivo General:
sensor networks Evaluar la seguridad de la red
Los investigadores han estado trabajando en el diseño de mediante el uso de la técnica de
against malicious
nuevos protocolos de enrutamiento, la comparación y el residuo de Hamming.
desarrollo de protocolos de enrutamiento existentes antes de attacks using
cualquier protocolo de enrutamiento están estandarizados Hamming residue
Objetivos Específicos:
utilizando simulaciones del ambiente. Este documento method [7]
Mejor la confiabilidad de los
proporciona comparó el rendimiento de cuatro protocolos de nodos ante ataques en la
enrutamiento; GFTEM, GPSR, AODV, DYMO, y transmisión de datos mediante el
demostrando que el protocolo propuesto, GFTEM tiene buena código de Hamming
actuación global que cumpla los requisitos WMSN, tales Reducir el retraso en el envio de la
como alta QoS y eficiencia energética en comparación con información al reducir la
otros protocolos [5]. complejidad matemática del
En la tabla III, se presenta un resumen de los objetivos representada por el código de
presentados por cada uno de los artículos analizados. Hamming
TABLA III. OBJETIVOS DE LOS DE LOS ARTÍCULOS ESTUDIADOS
Nombre del Objetivos
Articulo En este párrafo se presentará el objetivo general y los
Design and Objetivo General: específicos de la investigación propuesta.
performance Desarrollo de un nuevo protocolo
analysis of high de enrutamiento para el envío de II. ESTADO DEL ARTE
reliability-optimal código basado en consumo de
routing protocol for energía El conocer el estado actual de las investigaciones
desarrolladas en redes de sensores inalámbricos es de suma
mobile wireless Objetivos Específicos: importancia para el desarrollo de la investigación. Por ese
multimedia sensor Evaluar de los nodos óptimos para motivo, en este apartado se presenta un análisis de las
networks [3] la transmisión de datos
revisiones del estado del arte presentada en cada uno de los
Simular el protocolo artículos analizados.
desarrollado en base a retardo de
información, tasa de error de En [3], se presenta la experiencia de AODV utiliza dos
técnicas para hacer el enrutamiento; son rutas de
paquete y la energía residual que descubrimiento y mantenimiento de rutas, respectivamente.
consumen Utiliza tres tipos de señales de control; solicitud de ruta
Multi-agent based Objetivo General: (RREQ), respuesta de ruta (RREP) y error de ruta (RERR). La
context aware Análisis de la información sensible ruta de descubrimiento, que funcionará cuando el nodo de
information basado el multiagentes para el origen comience a enviar datos al nodo de destino, no tiene
monitoreo de la agricultura usando
gathering for WMSN una ruta de enrutamiento válida. El nodo de origen iniciará los
agriculture using pasos de descubrimiento de ruta enviando paquetes de
Wireless Objetivos Específicos: solicitud de ruta (RREQ) a los vecinos, que se reenviarán a
Multimedia Sensor Evaluación de la información sus vecinos y así sucesivamente hasta que alcancen el destino
Networks [4] relevante emitida por los nodos o encuentren nodos que tengan nuevas rutas de enrutamiento
basados en la agricultura al destino. Mediante del proceso de reenvío del RREQ, los
Analizar de la concentración de nodos intermedios registran en sus tablas de enrutamiento la
datos con el fin de evitar el desgaste dirección de los vecinos de la primera copia del paquete de
de la vida de la rede de sensores. difusión y establecen la ruta inversa. El nodo de origen
Machine learning Objetivo General: ignorará cualquier paquete RREQ recibido más tarde. Los
algorithms for Revisar los algoritmos de paquetes RREP se enrutan de nuevo usando la ruta inversa y
wireless sensor aprendizaje automático para redes los nodos en esta ruta de configuración reenvían las entradas
networks: A survey inalámbricas de sensores desde el de ruta en sus tablas de enrutamiento que se inician después de
[5] período de 2014 a marzo de 2018 la recepción del REEP[1].

Objetivos Específicos: El artículo [4] se centra en la detección de enfermedades


Analizar el aprendizaje automático de las plantas, que incluye tres partes: segmentación de
(ML) para redes inalámbricas de imagen, extracción de características y clasificación. La parte
sensores con sus ventajas, de segmentación de imagen extrae las regiones afectadas por
características y limitaciones la enfermedad para una imagen de entrada. La parte de
Objetivo General: extracción de características convierte los resultados de la
Short-long term
Analizar de fallas de una red de segmentación en vectores de extracción de características.
anomaly detection
sensores de múltiples parámetros Parte de clasificación decide si la planta en la imagen de
in wireless sensor
mediante machine learning basado en entrada está enferma basándose en la comparación de la
networks based on el entorno información de características de la imagen de entrada.
machine learning
and multi- Objetivos Específicos:
El trabajo presentado en [5], ha discutido el
parameterized edit mantenimiento periódico de goteo, irrigación. Zigbee es una
Evaluar el cambio de topología
distance [6] que surge por la variación del de las buenas tecnologías para controlar riego sobre grandes
áreas del sector agrícola para cultivos. Esto demuestra ser un otro se basa en un valor
sistema de control de retroalimentación en tiempo real que preestablecido para filtrar dichos
monitorea y controla todas las actividades del sistema de riego nodos.
por goteo de manera eficiente.
En [5], se cubrió una encuesta detallada del Machine K. Dang, H. Sun, C. En [5] se realiza la detección de
Learning para WSN para el período 2002-2013 en el que se Jean-Pierre, J, 2010 enfermedades en plantas mediante 3
discutieron varios temas. Los problemas cubiertos son la pasos: adquisición de la imagen,
localización, el seguimiento de objetos, el enrutamiento, la extracción de características, es
agrupación en clústeres y la agregación de datos, la detección decir toma lo foto de una planta,
de eventos, el procesamiento de consultas y los protocolos saca sus características y las
MAC como un desafío funcional, mientras que la seguridad, compara con las de una planta sana.
la detección de anomalías, la detección de nodos de falla y la Awati JS, Patil VS. En [6] se analiza el comportamiento
QoS son desafíos no funcionales. Jun 2012; de un sistema de riego por goteo
En [5] se presenta una encuesta sobre detección y monitoreado por Zigbee.
descripción de anomalías basadas en gráficos. Se centra en L. Akoglu, H. Tong, En [5] se realiza la detección de
proporcionar una visión general y estructurada de los métodos 2015 fallos en el sistema mediante la
representación de datos como
para la detección de anomalías en los datos representados gráficos categorizados, por lo que
como gráficos y categorizados en varias configuraciones. Ser el sistema es capaz de diferenciar
capaz de diferenciar la representación de datos permite aplicar la representación de datos normal
la detección de anomalías en diferentes dominios, como las con uno con anomalías.
subastas financieras y las redes sociales. ] MA Alsheikh, S. En [7] se realizó un estudio
En particular, la detección de anomalías en (o en base a) la Lin, D. Niyato, detallado de los problemas que se
red social ha ganó una importancia creciente. Otros enfoques 2018 generan en WSN mejorando los
aplican la matemática. Análisis basado en el aprendizaje mismo atravez de alguna de las
mecánico o automático en diferentes niveles de datos. Este técnicas de Machine Learning.
tipo de técnicas se han aplicado en la detección de intrusos en De las experiencias analizadas se observa que en la
sistemas de seguridad y detección de fraudes para tarjetas de mayoría de ellas se enfoca en el mejoramiento de algoritmos
crédito. Los ataques de demora en WSN se pueden evitar con para solucionar el problema velocidad. Adicionalmente se
la ayuda de dos métodos, el primero es un algoritmo observan estudios que se centran en la seguridad de ellos
generalizado de desviación de Studentized (GESD) para sistemas WSN basados en machine learning.
detectar el nodo malicioso y el otro se basa en un valor
preestablecido para filtrar dichos nodos [6]. III. MARCO TEÓRICO
El método propuesto por Tao en [6], se centra en el nodo El marco teórico describe la profundidad de la
comprometido y el ataque DoS mediante el diseño de un investigación. Es conveniente tener en cuenta cuales son los
algoritmo de enrutamiento aleatorio de múltiples rutas. aspectos más relevantes de la investigación, con la finalidad
de colocar en este apartado los conceptos, definición y bases
El enfoque presentado por Xiaojiang et al [7] analiza una retoricas que permitan al lector tener una idea completa de los
técnica de seguridad efectiva para nodos de detección que se está investigando.
cooperativa mediante sincronización de tiempo utilizando la
fuerza de los sensores de gama alta. Pero la cooperación entre En los artículos estudiados se presenta una gran cantidad
los nodos puede ser difícil debido a la falta de autoridad de definiciones y conceptos enfocados en el tema de
centralizada. investigación. Con la finalidad de presentar los conceptos y
bases teóricas mas relevantes para la investigación se ha
Un resumen de las experiencias más importantes de cada realizado una síntesis, la misma que se presenta en la tabla V.
uno de los articulo es presentada en la tabla IV.
TABLA V. COMPARATIVA
TABLA IV. COMPARATIVA Título del articulo Marco Teórico
Nombre del autor Experiencias
y año Design and PROTOCOLO DE COMUNICACION

Charles Perkins, AODV usa dos técnicas de performance El protocolo de enrutamiento DYMO se
2003. enrutamiento, descubrimiento y analysis of high utiliza para VANETs, que es un sucesor del
protocolo de enrutamiento AODV. Actúa
mantenimiento de rutas. Utiliza tres reliability-optimal como AODV y no tiene características
tipos de mensajes: solicitud routing protocol for adicionales ni mejora del protocolo AODV.
(RREQ), respuesta (RREP) y error mobile wireless Simplifica AODV, mientras mantiene los
pasos básicos de operación. DYMO consta de
de ruta (RERR). En síntesis el nodo multimedia sensor dos pasos de protocolo: descubrimiento de
origen envia un mensaje de networks [3] enrutamiento y mantenimiento de
enrutamiento. El descubrimiento de
solicitud de ruta a los vecinos hasta enrutamiento bajo demanda actúa cuando un
que llegue a su nodo destino [3]. nodo de origen va a enviar un paquete a un
H. Song Zhu S. En [4] se propone dos métodos para nodo de destino y no a la tabla de
enrutamiento del nodo de origen. Un mensaje
2005 evitar ataques, el primero es un de solicitud de enrutamiento se transfiere a la
algoritmo generalizado de red de sensores usando difusión y cuando el
desviación de Studentized (GESD) paquete llega a la red de sensores.
para detectar el nodo malicioso y el nodo de destino, se enviará un mensaje de
respuesta que contiene la información de IV. METODOLOGÍA
ruta descubierta.
Multi-agent based NODO SENSOR La metodología es uno de los aspectos más importantes
context aware Los nodos sensores se distribuyen del articulo ya que permite al lector identificar de maneara
aleatoriamente en el campo. El nodo sensor fácil los pasos que se realizó en la investigación para llegar a
information detecta los datos y actualiza la base de los resultados. La metodología permite que otro investigador
gathering for conocimientos. El nodo sensor se compone
pueda realizar el mismo experimento y evaluar los resultados
agriculture using de una plataforma de agente con estática y
planteados en el artículo.
móvil, agentes, cámara y otros dispositivos
Wireless
sensoriales como el pH del suelo, la
Multimedia Sensor humedad, detección de temperatura y humo.
En [3] el simulador OMNeT ++ ha sido utilizado para
Networks [4] Se dice que un nodo sensor forma un agrupo estudiar el comportamiento de los protocolos en términos de
a su alrededor en función del rango de retardo de extremo a extremo, la tasa de error de paquete y la
comunicación. Un nodo sensor tiene energía residual. Se han utilizado dos nodos de origen y un
diferentes dispositivos sensoriales conectados fregadero que se colocan en los bordes de la zona de
a ella. Una vez que la información detectada
detección. OMNeT ++ 5 y el marco INET se han utilizado
por el nodo sensor, compara la información
con un valor umbral Si no está en el rango de para simular los protocolos. La Tabla VI, resume los
umbral, se envía un mensaje para hundir el parámetros de simulación. El trabajo es verificado bajo 55
nodo a través de la cabeza del clúster usando nodos sensores escenario con velocidades de movilidad 5, 10,
la técnica de salto múltiple 15, 20 m / s para examinar el protocolo bajo diferentes
Machine learning RED ARTIFICIAL PARA SSENSORES condiciones de tráfico. El escenario aquí está presentando
algorithms for Una red artificial (ANN) es una técnica de movimiento bus en la ciudad de la que el nodo sensor de
wireless sensor ML supervisada basada en el modelo de una conexión con otro sensor de movimiento para reenviar datos y
neurona humana para clasificar los datos [91,
networks: A survey 92]. ANN conectado con un gran número de
con los sensores fijos.
[5] neuronas (unidades de procesamiento) que TABLA VI. EVALUACIÓN DE METODOLOGÍA ARTICULO 1\
procesan información y producir resultados
precisos.

Short-long term RBM


anomaly detection Se han introducido en [27] como un modelo
in wireless sensor poderoso para aprender una distribución de \
probabilidad sobre sus entradas.
networks based on Formalmente, los RBM son redes neuronales
machine learning estocásticas generativas con dos capas
and multi- binarias: la capa oculta 𝐡 = [ℎ 1, ℎ 2, .., ℎ 𝑛
parameterized edit ℎ], y la capa visible 𝐯 = [𝑣 1, 𝑣 2, .., 𝑣 𝑛 𝑣],
donde n h y n v son los números de neuronas
distance [6] ocultas y neuronas visibles, respectivamente.
En comparación con la máquina Boltzmann
original, la arquitectura RBM está restringida Este documento proporciona una comparación del
para ser un gráfico bipartito completo entre
los escondites den y capas visibles, no rendimiento de cuatro protocolos de enrutamiento; GFTEM,
permitiendo conexiones dentro de la capa GPSR, AODV, DYMO. Los parámetros evaluados en la
entre launidades. La función de energía de un metodología usada en [3], se presentan en la tabla VI.
RBM para cualquier estado {v, h} se calcula
sumando todas las posibles interacciones TABLA VII. EVALUACIÓN DE METODOLOGÍA ARTICULO 1
entre neuronas, pesos y sesgos de la siguiente Paper N1 Design and performance analysis of high
manera: reliability-optimal routing protocol for
mobile wireless multimedia sensor
Security to wireless Dependiendo de la longitud de la palabra de
código de seguridad "n" y de una cantidad de networks[1]
sensor networks bits de seguridad iniciales "k", códigos de SI NO Observación
against malicious Hamming (n, k) (como por ejemplo (6, 3) y DATOS x Los datos de la
attacks using (7, 4) códigos) se pueden utilizar o muchos
más. La palabra de código de seguridad "W" tabla 1 son los para
Hamming residue se obtiene agregando los bits de control de metros con lo que
method [7] seguridad n - k "SC" a los bits de seguridad
iniciales "S" se realizara la
simulacion
SIMULACIÓN x El simulador
Los conceptos presentados por los artículos cubren
amplias cosas por lo que los artículos no tratan la temática de utilizado en el
una red de sensores aplicados a los sistemas contra incendios estudio es OMNeT
o de seguridad sin embargo los conceptos básicos como una ++
red de sensores, así como los protocolos de comunicación que DISEÑO E x
IMPLEMENTACIÓN
se usan en los protocolos de comunicación son indispensables.
CÁLCULOS x
En la propuesta de investigación se deberá añadir además DESARROLLO DE x
conceptos importantes de sistemas de seguridad y contra MODELOS
incendios como tiempos de respuesta y grado de seguridad MATEMÁTICOS
requerida. CASOS DE El articulo
ESTUDIO
proporciona una
comparación del
rendimiento de Los parámetros de la metodología utilizadas en [4], se
cuatro protocolos presentan en la tabla 9.
de enrutamiento; TABLA IX. EVALUACIÓN DE METODOLOGÍA ARTICULO 1
GFTEM, GPSR, Paper N2 Multi-agent based context aware
AODV, DYMO. information gathering for agriculture
using Wireless Multimedia Sensor
En [4], se toma como datos de entrada parámetros con Networks[2]
valores normales de humedad y temperatura del suelo indio SI NO Observación
DATOS x Como datos de entrada
para la simulación junto con sus respectivos valores de umbral
como se indica en tabla 8. Los valores de umbral son en se presentan las
relación con el área geográfica de la tierra agrícola. mediociones de los
parámetros de
TABLA VIII. VALORES DE UMBRAL DE HUMEDAD Y TEMPERATURA DEL
SUELO INDIO
fertilidad del suelo
como temperatura, ph,
conductividad eléctrica
del suelo y humedad.
Otro parámetro de
entrada es temperatura,
humo, humedad,
intensidad de luz,
monóxido de carbono
El sistema CBIR considerado para el trabajo propuesto en humo y presión
tiene los contenidos visuales de las imágenes en la base de atmosférica..
datos que se extraen y describen mediante vectores de SIMULACIÓN x El simulador CBIR
características multidimensionales que se almacenan en la
permite extarer y
base de datos relacionada con la imagen relativa. Para la
describir imágenes en
extracción de características en el sistema propuesto, se
consideran las características de color y textura. Para los forma de vectores se
momentos de color de extracción de características de color, almacenan en la base
se utilizan el histograma de HSV (matiz, saturación, valor) y donde se comparan con
el correlograma de color automático. Para detectar la imagen base. Se
enfermedades de las plantas y las malas hierbas, se considera utilizan el histograma
CBIR. imágenes de plantas útiles y saludables se almacenan de HSV (matiz,
en la base de conocimientos de nodo del nodo sensor. Los saturación, valor) y el
nodos de sensores de cámara habilitada se activan correlograma de color
periódicamente para detectar el campo agrícola. La imagen automático
capturada se comprueba por la similitud de las imágenes DISEÑO E X
almacenadas en la base de conocimientos nodo. Si las IMPLEMENTACIÓN
imágenes capturadas son similares CÁLCULOS X
DESARROLLO DE El modelo desarrollado
Los escenarios propuestos para la evaluación de la MODELOS
se basa en la fertilidad /
factibilidad de los sensores se basan en: MATEMÁTICOS
incendio del suelo
Retardo: es el tiempo que se tarda en enviar la información detección / crecimiento
detectada desde el nodo sensor al nodo sumidero. Se expresa de malezas / plantas
en términos de milisegundos. enfermas consideradas,
considerando un
Tiempo de selección del encabezado del clúster: es el
modelo matemático
tiempo que se tarda en formar el clusters y seleccione la
discreto que analiza
cabeza clúster en función de la energía. Es expresado en
términos de milisegundos. cada uno de los
parámetros en base a
Tiempo de detección de contexto: es el tiempo requerido un incremento en
para detectar la Información y detectar el contexto. Se expresa unidad
en términos de milisegundos. CASOS DE Se estudian distintos
ESTUDIO
Consumo de energía: Es la energía total requerida para parametrps para
transmitir. Los datos de los nodos sensores al nodo receptor. determinar la
Se expresa en términos de milijulios. factibilidad de los
sensores que son:
Tiempo de fusión: es el tiempo que se tarda en fusionar la Retardo, Tiempo de
información de todos los nodos del sensor y transmiten al
selección del
nodo receptor es Expresado en términos de milisegundos
encabezado del clúster,
Correlación: Es la conexión mutua entre dos sensores Consumo de energía,
nodos Para datos multimedia, también se puede considerar la Tiempo de fusión,
correlación como medida de similitud entre dos cuadros. Correlación
obtenidos por el método basado en el borde y por el método
basado en la nube por separado.
En [5] se realiza un estudio sobre varios algoritmos
MLbased para redes inalámbricas de sensores con sus TABLA XI. EVALUACIÓN DE METODOLOGÍA ARTICULO 1
ventajas, desventajas, y los parámetros de la vida de la red, Paper N4 Short-long term anomaly detection in
que abarca el período comprendido entre 2014 y marzo de wireless sensor networks based on
2018. En esta encuesta, también se discuten los algoritmos de machine learning and multi-
LD para la sincronización, control de congestión, la parameterized edit distance[4]
programación lavabo móvil y la recolección de energía para SI NO Observación
WSNs. Por último, se presenta un análisis estadístico de la DATOS x Los datos de
encuesta, las razones para la selección de ML para resolver entrada se
diversas cuestiones en redes inalámbricas de sensores. El la establecen de un
tablas 10, se presenta los parámetros de la metodología
sensor con un
TABLA X. EVALUACIÓN DE METODOLOGÍA ARTICULO 1 comportamiento
Paper N3 Machine learning algorithms for normal sin
wireless sensor networks: A ninguna
survey[3] anomalia
SI NO Observación
DATOS x Se toman datos externa
de mas de 200 SIMULACIÓN
fuentes y se DISEÑO E
realiza una IMPLEMENTACIÓN
CÁLCULOS
recopilación de DESARROLLO DE
la información MODELOS
mas importante MATEMÁTICOS
CASOS DE
de machine ESTUDIO
learning
aplicada a WSN.
En [7],
SIMULACIÓN X TABLA XII. EVALUACIÓN DE METODOLOGÍA ARTICULO 1
DISEÑO E X Paper N4
IMPLEMENTACIÓN
Security to wireless sensor networks
CÁLCULOS X against malicious attacks using
DESARROLLO DE X Hamming residue method[5]
MODELOS SI NO Observación
MATEMÁTICOS DATOS
CASOS DE X
ESTUDIO SIMULACIÓN
DISEÑO E
IMPLEMENTACIÓN
En [6] se diseñó un caso de prueba con una WSN CÁLCULOS
heterogénea incluyendo sensores que trabajan en zonas de DESARROLLO DE
diferente enfoque en un edificio. Se agregaron diferentes tipos MODELOS
de interferencias el caso de prueba específico se detalla en la MATEMÁTICOS
CASOS DE
siguiente subsección. Los objetivos de estos son pruebas ESTUDIO
múltiples:
a. Con el método del borde, verificar si se puede establecer
las anomalías en el caso de prueba dado. b. Con el método de V. RESULTADOS
nube, verificar si se puede establecer las anomalías en el caso
de prueba dado. c Verificar si la activación del método basado La forma en la que se presentan los resultados de los
en la alerta es suficiente para detentar diferentes anomalías. artículos científicos es uno de los puntos más relevantes para
que estos sean tomados en cuenta para una publicación,
Primero se describe el caso de prueba y muestran debido a este aspecto este apartado se analiza la forma en la
recogidos datos; a continuación, En la siguiendo secciones que cada uno de los artículos presentan sus resultados.
Primero se describe el caso de prueba y muestran recogidos
datos; a continuación, En la siguiendo secciones Primero se En [3], se presentan varios desafíos aún están abiertos y
describe el caso de prueba y muestran recogidos datos; a requieren más investigación en WSNs. Aquí enumeramos
continuación, En la siguiendo secciones Primero se describe algunos de los temas de investigación abiertos para WSN que
el caso de prueba y muestran recogidos datos; a continuación, pueden resolverse utilizando enfoques de ML. El resumen de
En la siguiendo secciones Primero se describe el caso de la elección de ML para resolver un problema en WSNs se
prueba y muestran recogidos datos; a continuación, se encuentra presentados a través de una tabla.
analizan los resultados obtenidos por el método basado en el A medida que aumenta el número de nodos, hay un
borde y por el método basado en la nube por se analizan los aumento gradual en el retraso de cada nodo sensor. A medida
resultados obtenidos por el método basado en el borde y por el que el rango de comunicación y el número de nodos
método basado en la nube por se analizan los resultados aumentan, hay un aumento gradual en el retraso, por esta
razón en [4], los resultados están presentados mediante una Design and x Diferentes casos
gráfica. performance para diferentes
El tiempo de recuperación de la imagen para la medición analysis of muestras
de similitud utilizando la distancia de Manhattan y la distancia high
euclidiana, por lo que los resultados obtenidos de la distancia reliability-
se presentan en un gráfica. Según los resultados, la distancia optimal
de Manhattan tiene un mejor tiempo de recuperación y, por lo routing
tanto, se considera en el trabajo propuesto. A medida que protocol for
aumenta el número de imágenes en la base de datos, el tiempo mobile
de recuperación de la imagen también aumenta gradualmente. wireless
multimedia
A medida que aumenta el número de nodos, hay un
aumento gradual en el retraso de cada nodo sensor. A medida sensor
que el rango de comunicación y el número de nodos networks [3]
aumentan, hay un aumento gradual en el retraso, como se
muestra en la figura presentada en el artículo [5]. Multi-agent x Las sdistancias
based context obtenidas del
El tiempo de recuperación de la imagen para la medición aware análisis
de similitud utilizando la distancia de Manhattan y la distancia information
euclidiana se traza. Según los resultados, la distancia de gathering for
Manhattan tiene un mejor tiempo de recuperación y, por lo
agriculture
tanto, se considera en el trabajo propuesto. A medida que
using
aumenta el número de imágenes en la base de datos, el tiempo
de recuperación de la imagen también aumenta gradualmente Wireless
[5]. Multimedia
Sensor
Se han realizado representaciones de datos distintas de las Networks [4]
numéricas considerado en que, sin embargo, asume que los Machine x Tabla
datos reales son homogéneos, Por ejemplo, en se presenta una learning comparativa de
encuesta sobre detección y descripción de anomalías basadas algorithms los diferentes
en gráficos. Se centra en proporcionar una visión general y for wireless sistemas de
estructurada de los métodos para la detección de anomalías en
sensor aprendiaje
los datos representados como gráficos y categorizados en
varias configuraciones. La posibilidad de diferenciar la networks: A
representación de datos permite aplicar la detección de survey [5]
anomalías en diferentes dominios, como las subastas Short-long x El tiempo de
financieras y las redes sociales. term anomaly simulación con
detection in respecto a los
En particular, la detección de anomalías en (o en base a) la wireless diferentes
red social ha ganado una importancia creciente. Otros sensor métodos de
enfoques aplican el análisis matemático o basado en el networks seguridad
aprendizaje automático en diferentes niveles de datos [6].
based on propuestos
Este tipo de técnicas se han aplicado en la detección de machine
intrusos en sistemas de seguridad y en la detección de fraudes learning and
en tarjetas de crédito. En, los paquetes de datos entrantes se multi-
comparan con patrones fijos para identificar instancias de parameterized
comportamiento conocidas. La detección de anomalías edit distance
espaciales se analiza en mediante redes neuronales [6]
Los resultados de [7] se presenta mediante una figura en la 1Security to x El número de
que se muestra la variación de la relación de entrega de wireless muestras sobre
paquetes (PDR) con respecto al tiempo de simulación. El sensor los casos
enfoque presentado muestra el mejor resultado en networks analizados
comparación con el enfoque de Eschenauer, que es una against
respuesta moderada cient trabajo de investigación y el enfoque malicious
de Tang, que es el trabajo de investigación muy reciente. attacks using
En la tabla 13, se presenta los recursos utilizados por cada Hamming
uno de los artículos para la presentación de los resultados. residue
method [7]
TABLA XIII. EVALUACIÓN DE LOS RESULTADOS

Paper Parámetros de presentation de VI. CONCLUSIONES


resultados La investigación científica es muy impórtate para recabar
Tablas Imágenes Detalle de la la formación necesaria para desarrollo de nuevos proyectos.
información La investigación científica tiene una metodología
parametrizada que la mayoría de los artículos o “Short-long term anomaly detection in wireless sensor
investigaciones las siguen. El uso de herramientas networks based on machine learning and multi-
informáticas permite tener un mejor manejo de la información parameterized edit distance,” Information Fusion, vol.
permite realizar una investigación mas estructurada 52, pp. 13–30, 2019.
[7] M. Alotaibi, “Security to wireless sensor networks
against malicious attacks using Hamming residue
REFERENCES method,” EURASIP Journal on Wireless
[1] M. de finanzas, “Presupuesto general del estado Communications and Networking, vol. 2019, no. 1, p. 8,
programa anual de inversiones,” vol. plan anual de 2019.
inversiones. comsejo sectorioal., 2015.
[2] A. Del Cid, R. Méndez, and F. Sandoval,
“Investigación: fundamentos y metodolog𝚤a,” 2011. BIOGRAPHI
[3] W. A. Hussein, B. M. Ali, M. Rasid, and F. Hashim,
“Design and performance analysis of high reliability- Carla Chávez Fuentes. - Nació en Ambato, Ecuador en 1991.
optimal routing protocol for mobile wireless multimedia Recibió su título de Ingeniera Electrónica y Comunicaciones
sensor networks,” in 2017 IEEE 13th Malaysia de la Universidad Técnica de Ambato en el año 2015. Es
International Conference on Communications (MICC), residente obra en la Empresa MEGAelctric de la ciudad de
2017, pp. 136–140. Ambato. Actualmente se encuentra cursando sus estudios de
[4] K. Bhanu, T. B. Reddy, and M. Hanumanthappa, posgrado en la Universidad Técnica de Ambato en la Maestria
“Multi-agent based context aware information gathering de Telecomunicaciones.
for agriculture using Wireless Multimedia Sensor
Networks,” Egyptian Informatics Journal, 2018.
[5] D. P. Kumar, T. Amgoth, and C. S. R. Annavarapu,
“Machine learning algorithms for wireless sensor
networks: A survey,” Information Fusion, vol. 49, pp.
1–25, 2019.
[6] F. Cauteruccio, G. Fortino, A. Guerrieri, A. Liotta, D.
C. Mocanu, C. Perra, G. Terracina, and M. T. Vega,
ANEXO 1

También podría gustarte