Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Hemant Ghayvat Subhas Chandra Mukhopadhyay Un Marco Integrado para La Vida Asistida Por El Ambiente
Hemant Ghayvat Subhas Chandra Mukhopadhyay Un Marco Integrado para La Vida Asistida Por El Ambiente
Hemant Ghayvat
Subhas Chandra Mukhopadhyay
Bienestar
Protocolo par
Hogares intel
Un marco integrado para el ambiente
Vida asistida
Página 2
Volumen 24
Editor de series
123
Página 5
A nuestros padres:
Tarde. Sree Bhaskar Ghayvat y
Sra. Sadhana Ghayvat,
Sr. DN Mukhopadhyay
y la Sra. RR Mukhopadhyay
Página 7
Prefacio
vii
Página 8
Contenido
1 Introducción .............................................. 1
1.1 Introducción ......................................... 1
1.2 Motivación de diseñar viviendas para el mañana .............. 1
1.2. 1 Vida independiente .............................. 1
1.2.2 Mejore la comodidad y la vida útil .................. 3
1.2.3 Servicios de salud ................................. 4
1.2.4 Uso eficiente de la electricidad ........................ 4
1.2.5 Seguridad y protección .............................. 5
1.3 Formulación de problemas .................................. 5
1.4 Problema Solución ..................................... 6
1,5 Razonamiento del protocolo y enfoque de bienestar .............. 7
1,6 Alcance del libro ....................................... 8
1,7 Contribución novedosa .................................... 8
1.8 Resumen del libro ...................................... 9
Referencias ............................................... 10
ix
Página 9
X Contenido
Página 10
Contenido xi
Página 11
Capítulo 1
Introducción
Resumen En un entorno de vida hogareño inteligente, la tecnología ayuda a los ocupantes a
su vida diaria. Con la introducción de sensores, procesadores integrados e inalámbricos
tecnología de la comunicación, los hogares normales se convierten en hogares inteligentes.
1.1 Introducción
En un entorno de vida hogareño inteligente, la tecnología ayuda a los ocupantes en sus tareas diarias.
la vida. Con la introducción de sensores, procesadores integrados y comunicaciones inalámbricas
tecnología de la comunicación, los hogares normales se convierten en hogares inteligentes. En un inteligente
hogar, las actividades de un ocupante se controlan continuamente. Ayuda o asistencia
se proporciona en el momento de necesidad o en una situación imprevista. El capítulo actual
proporciona la motivación detrás de esta investigación, formulación de problemas, solución y la
contribución novedosa de la investigación.
Pagina 12
2 1. Introducción
Tabla 1.1 La estadística de Número de personas que viven solas (como porcentaje de todos los hogares)
jefes de familia que viven solos; eso
País Porcentaje de hogares (%)
incluye todos los grupos de edad
(Estadísticas Brain 2015) 1 Suecia 47
2 Bretaña 34
3 Japón 31
4 Italia 29
5 nosotros 28
6 Canadá 27
7 Rusia 25
8 Sudáfrica 24
9 Kenia 15
10 Brasil 10
11 India 3
Fuente Euromonitor International, censo de EE. UU.
el número de personas que viven solas en todo el mundo está aumentando drásticamente (Estadísticas
Cerebro 2015). La Tabla 1.1 representa a los humanos que viven solos en muchas partes del
mundo.
Suecia tiene más personas que viven solas que cualquier otro país del mundo, con un 47%,
seguido del Reino Unido con un 34%. La cifra más sorprendente de la lista proviene de
Japón con 31%, porque Japón es bien conocido por su estructura familiar organizada.
Euromonitor International pronostica que el mundo sumará 48 millones de nuevos sencillos
hogares para 2020, un fuerte aumento del 20%, como se muestra en la Figura 1.1 (Baker 2012).
Página 13
1.2 Motivación de diseñar viviendas para el mañana 3
Fig. 1.2 Hogares de una persona por edad y sexo, 1970 a 2012 en los EE. UU. (Badger 2013 )
Se cree que las personas mayores viven solas en casa. De los registros de un EE. UU.
firme, se observa que el porcentaje de hogares unipersonales de entre 15 y 64
es mayor que el 65 plus, como se muestra en la Fig. 1.2 ; mientras que la Fig. 1.3 representa la tendencia
de hogares de una sola persona (Badger 2013).
Se han informado muchos incidentes desgarradores sobre personas que viven solas.
Una mujer de 37 años, Kirstine Hill, estuvo muerta en su casa de Hastings por hasta tres
semanas antes de que se revelara su muerte [ The New Zealand Herald, marzo de 2013 ].
La policía encontró su cuerpo en la cocina de su piso adosado. Un vecino dijo
después: "Como la mayoría de la gente vive aquí, nos mantenemos para nosotros mismos" (Ellingham y
Raethel 2013). Un anciano que vivía solo fue rescatado después de pasar días acostado
herido en el piso de su cocina en Palmerston North, Nueva Zelanda (King 2015 ) en mayo,
2015. Estos incidentes desgarradores ocurren y muchos no se registran.
Los hogares asistidos por tecnología pueden prevenir tales incidentes, o al menos el
las noticias de incidentes anormales se informarán rápidamente.
En el siglo XXI, los avances científicos nos han permitido mejorar el hogar
medio ambiente. Una de las intenciones clave del estudio del hogar inteligente es facilitar la vida cotidiana.
Página 14
4 1. Introducción
Fig. 1.3 Tendencia de vivir solo en EE. UU. (Badger 2013)
aumentando la comodidad del usuario. Comodidades logradas de dos maneras: una se asocia con
identificación de la actividad humana. Comprender el comportamiento del usuario en el entorno doméstico.
es útil para hacer que el entorno del hogar sea más inteligente y más relevante para las necesidades. La
otro es el monitoreo y control remoto del hogar (Marmot y Bell 2012 ).
Página 15
1.2 Motivación de diseñar viviendas para el mañana 5
La seguridad y la protección son rasgos cruciales de la vida humana. Por lo tanto, combinar seguridad
medidas en el hogar inteligente es una necesidad vital para la mayoría de los ocupantes del hogar inteligente
pantalones. Las casas típicas están expuestas a amenazas a la seguridad. La mayoría de los problemas de seguridad son
relacionados con el patético acceso de los usuarios, así como con los acuerdos de autenticación de dispositivos. Estas
son ataques generados localmente, como un robo, o virtualmente, accediendo al
datos de hogares inteligentes (Bisio 2015 ).
Aunque la tecnología del hogar inteligente está creciendo rápidamente y avanzando, tiene que
abordar algunos problemas importantes, como la confiabilidad de los paquetes, las fallas del dispositivo y el retraso
en la generación de información para la toma de decisiones. Los ocupantes exigen que la casa inteligente
El sistema debe ser confiable, eficiente y fácil de usar.
Las unidades de detección heterogéneas diseñan sistemas domésticos inteligentes y los datos de estos
los sensores se recopilan en el servidor de puerta de enlace doméstica local. Estas puertas de enlace domésticas locales
no son la computadora de alta velocidad, que puede almacenar grandes datos y procesarlos en un
Fracción de segundo. Cada sensor envía los datos después de un tiempo de muestreo definido. Eso
significa que estos paquetes de datos son independientes de la ocurrencia de eventos y producen un exceso
datos. No es factible que un ocupante mantenga el sistema debido a la gran cantidad de datos. En
el sensor de casa inteligente, el nodo envía datos según sus características. La
El procesamiento de esta señal de datos de detección en exceso genera contención y conduce a
demora. Debe haber prioridad de datos para una señal de datos de emergencia. Por ejemplo,
durante una pulsación de botón de pánico, la señal de asistencia técnica debe llegar inmediatamente a
Apoyar a los especialistas sin demora. En este tipo de casos, la prioridad y
Los enfoques basados en eventos son características inevitables para resolverlos.
El entorno doméstico tiene muchas fuentes no deseadas de radiación electromagnética.
que degradan la confiabilidad y el rendimiento de la casa inteligente basada en WSN. Allí
son la interferencia dentro de la red y las pérdidas de múltiples rutas que afectan la entrega de paquetes.
La interferencia electromagnética es la interrupción que altera la señal deseada del nodo.
cesando. Esta interferencia dentro de la red resulta ser más crítica en
banda ISM libre del espectro de frecuencias.
Por la influencia de Internet de las cosas (IOT), los objetos de uso diario son
direccionable e interconectado de forma única. El monitoreo del hogar habilitado para IOT ha
permitió conectar la información a la red mundial. El monitoreo del hogar
El sistema exige la autenticación del usuario para evitar el acceso no autorizado (Wang et al.
2015; Butala y col. 2012 ; Stauffer 1991).
El cerebro del hogar inteligente es la minería de datos y los algoritmos de aprendizaje automático
que extraen la información útil de datos de detección heterogéneos para tomar decisiones
fabricación y asistencia a un ocupante. Hay una serie de algoritmos como el
Modelos HMM, CRF y Naïve Bayes, pero su tendencia y pronóstico son realistas.
Página 16
6 1. Introducción
Para abordar los problemas, una casa inteligente necesita un nuevo protocolo y estándar que sea
personalizado para ofrecer AAL y soluciones. Todo sistema de detección necesita algo básico
módulos; uno de ellos es el protocolo RF para comunicaciones inalámbricas. El bienestar
El sistema, por lo tanto, comenzó con ZigBee. Se implementó AAL con protocolo ZigBee
mentado en una condición hogareña realista, y los resultados fueron alentadores, aunque
Fueron algunas limitaciones del protocolo ZigBee que observamos y analizamos.
Estas limitaciones se asociaron con los fundamentos de hardware y software.
de ZigBee, lo que lo hizo excelente para el monitoreo ambiental pero voluminoso para
requisitos del hogar inteligente. El problema estaba asociado con el protocolo ZigBee.
estructura. ZigBee es bien conocido por el monitoreo ambiental de un área relativamente grande.
área, pero no está personalizado para el hogar inteligente. Algunas de las cuestiones destacadas que
adjudicar el desempeño en el sistema de monitoreo fueron reconocidos durante la
generación de patrones de bienestar y pronóstico con el hogar inteligente basado en ZigBee
sistema de la siguiente manera:
Página 17
1.4 Solución de problemas 7
Página 18
8 1. Introducción
Este libro se centra principalmente en las características técnicas de las casas inteligentes.
La investigación en el hogar en general abarca múltiples disciplinas, este énfasis naturalmente
limitar el alcance del estudio al hardware, software y comunicación. Investigar
hallazgos resultantes de ensayos con usuarios y otras cuestiones interrelacionadas con la actividad de
También se presentan las vidas diarias (AVD). Inquietudes sobre la capacidad de servicio y
El diseño (por ejemplo, software de PC, algoritmos de procesamiento de señales) también se incluyen como
Essario. Ambiente inteligente o ambiente interior son términos más generales para este tipo de
investigación, pero en la perspectiva de este libro, el medio ambiente en cuestión es un hogar
como espacio físico. Por lo tanto, este libro es el resultado de la investigación de Ambient Assisted
Viviendo. Entorno al aire libre, informática portátil (por ejemplo, ropa inteligente) y otros
las tecnologías relacionadas están más allá del alcance de este libro.
Página 19
1.7 Contribución novedosa 9
• Una identificación de las ADL a través del uso y movimiento de objetos en el hogar.
entorno para la generación y previsión de patrones de bienestar.
• El marco integrado del Protocolo de Bienestar con funcionalidades para
monitorear al ocupante en tiempo real, y los índices de consumo de electricidad de
diferentes objetos del hogar.
• Manejo de datos grandes a través de un algoritmo de muestreo inteligente para reducir la
tiempo y recursos computacionales.
• La encapsulación de paquetes basada en eventos y prioridades está diseñada para hacer frente a varios
actividades y condiciones en el entorno del hogar.
Página 20
10 1. Introducción
Este capítulo describe el pronóstico del patrón de bienestar para los ocupantes
los próximos días a través de los conjuntos de datos pasados con el mínimo de falsas alertas.
• Capítulo 7 — Conclusión y trabajo futuro
La conclusión del trabajo de investigación actual y los temas para el trabajo de investigación futuro.
Referencias
B. Depaula, (23 de junio de 2014). ¿En qué parte del mundo vive la gente sola? . Consultado el 18 de noviembre de 2016,
de http://blogs.psychcentral.com/single-at-heart/2014/06/where-in-the-world-do-people-live-
solo / .
Statistics Brain, (2015, 3 de octubre). Estadísticas de Living Alone. Obtenido el 10 de noviembre de 2016 de http: //
www.statisticbrain.com/living-alone-statistics/.
A. Baker, (2012, 25 de agosto). La atracción de la soledad. Obtenido el 9 de noviembre de 2016 de http: // www.
economist.com/node/21560844.
E. Badger, (2013, 27 de agosto). Una breve historia de cómo vivir solo llegó a parecer totalmente normal .
Obtenido el 10 de noviembre de 2016 de http://www.citylab.com/housing/2013/08/brief-history-how-
vivir-solo-vino-a-parecer-totalmente-normal / 6689 /.
J. Ellingham y J. Raethel, (2013, 7 de julio). ¿Cómo muere alguien solo? Consultado el 12 de noviembre de 2016,
de http://www.stuff.co.nz/dominion-post/news/8888382/How-does-someone-die-alone .
K. King, (28 de mayo de 2015), anciano rescatado después de pasar días herido en su cocina
fl suelo. Obtenido el 12 de noviembre de 2016 de http://www.stuff.co.nz/manawatu-standard/news/
68869717 / anciano-rescatado-después-de-pasar-días-acostado-herido-en-el-piso-de-su-cocina .
M. Marmot y R. Bell, “Sociedad justa, vidas saludables” , Salud Pública, vol. 126, págs. S4-S10, 2012.
S. Häfner, J. Baumert, R. Emeny, M. Lacruz, M. Bidlingmaier, M. Reincke , et al. , "Vivir solo
y estar deprimido, una combinación alarmante para el sistema renina-angiotensina-aldosterona
(RAAS) ” , Psiconeuroendocrinología, vol. 37, págs. 230–237, 2012.
K. Kinsella, J. Beard y R. Suzman, "¿Pueden las poblaciones envejecer mejor, no solo vivir más?"
Generaciones, vol. 37, págs. 19-26, 2013.
K. Raworth, “Un espacio justo y seguro para la humanidad: podemos vivir dentro de la dona”, Política de Oxfam
y práctica: cambio climático y resiliencia, vol. 8, págs. 1 a 26, 2012.
P. Novitzky, AF Smeaton, C. Chen, K. Irving, T. Jacquemard, F. O'Brolcháin , et al. , "Una revisión
del trabajo contemporáneo sobre la ética de las tecnologías de vida asistida ambiental para personas con
demencia ”, ciencia y ética de la ingeniería, vol. 21, págs. 707–765, 2015.
I. Bisio, F. Lavagetto, M. Marchese y A. Sciarrone, “Ambiente centrado en teléfonos inteligentes asistido
plataforma de vida para pacientes que sufren de comorbilidad monitorización ”, Comunicaciones
Revista, IEEE, vol. 53, págs. 34–41, 2015.
K. Wang, Y. Shao, L. Shu, G. Han y C. Zhu, “LDPA: una arquitectura de procesamiento de datos local en
comunicaciones de vida asistida ambiental ” , Revista Comunicaciones, IEEE, vol. 53, págs. 56–
63, 2015.
PM Butala, Y. Zhang, TD Little y RC Wagenaar, “Sistema inalámbrico para monitoreo y
clasificación en tiempo real de la actividad funcional ”, en Sistemas y redes de comunicación
(COMSNETS), Cuarta Conferencia Internacional de 2012 , Bangalore India, 2012, págs. 1–5.
HB Stauffer, “Sistema de habilitación inteligente para la domótica. Electrónica de consumo ”, IEEE
Transacciones en, vol. 37, págs. Xxix-xxxv, 1991.
P. Wacks, "El impacto de la automatización del hogar en la electrónica de potencia", en Applied Power Electronics
Conferencia y Exposición, 1993. APEC ' 93. Actas de la Conferencia de 1993, octava edición anual ,
San Diego, CA, 7 a 11 de marzo de 1993, págs. 3-9.
Página 21
Referencias 11
Capitulo 2
Encuesta literaria
2.1 Introducción
Los criterios de selección para esta revisión se muestran en la Tabla 2.1 . El capítulo ha sido
incluidos si están publicados en inglés, en un texto revisado por pares y están disponibles
como obras completas. Debido a la rápida progresión de la tecnología y la relativa falta
de información en años anteriores, los artículos publicados antes de enero de 2005 han sido
excluido. Esta investigación se ha centrado en pruebas novedosas sobre el éxito o
viabilidad de las tecnologías de hogares inteligentes. En consecuencia, la búsqueda se ha limitado
a estudios de intervención o practicidad. Evaluaciones crónicas y otras metódicas
las revisiones han sido excluidas porque no cumplen los criterios de inclusión. Con el propósito
de esta revisión de la literatura, se han considerado estudios que evalúan la eficiencia de
la técnica del hogar inteligente cuando han combinado un período de intrusión con
evaluación antes y después. Un entorno 'hogareño' es el lugar donde una persona
vive; esto puede ser un hogar privado, hogar público con apoyo, vida asistida y
Asilo para ancianos. La mayoría de la gente no está dispuesta a hacer cambios permanentes en
su espacio vital, por lo que, en pocas investigaciones, los investigadores han utilizado ya sea laboratorio
configuración que se construye expresamente en casa. Estos entornos también se han incluido como personas
pueden vivir en la `` casa '' y, en consecuencia, el entorno se ha considerado
ser un entorno "hogareño". Ambientes hospitalarios y asistencia psicológica
suelen ofrecer el entorno fisiológico asistido a personas que se encuentran bajo
observación para la recuperación. Posteriormente, estudios en residencias de ancianos y hospitales.
han sido excluidos. A lo largo de este estudio, una definición amplia de diferentes edades
grupos se ha considerado un adulto más joven (menor de 45 años), de mediana edad (edad
45-64 años), mayores (65-79 años) y mayores (80+ años). Tele-rehabilitación y
La telesalud implica principalmente la comunicación con un especialista en salud a distancia y es
Página 23
14 2 Encuesta de literatura
Tabla 2.2 La palabra clave utilizada en Google Académico y otros motores de búsqueda de artículos de investigación para encontrar
Estudios de investigación
por lo tanto, todavía sujeto al sistema médico para el apoyo, pero no como la atención hospitalaria
(Wacks 1993 ; Badger 2013; DePaula 2014 ; Wang y col. 2015). Como consecuencia,
Los estudios de telerrehabilitación o técnicas de gestión basadas en telemedicina han
se ha incluido hasta cierto punto. Múltiples formas de tecnología pueden ayudar a
ayudar a un habitante en los ambientes domésticos. Robótica, juegos o inclusión social
literatura, están más allá del alcance de esta revisión; por lo tanto, han sido excluidos. El foco de
Esta revisión de la investigación trata específicamente sobre los tipos de técnicas que se pueden utilizar en una
ambiente hogareño que interactúa con o proporciona información directa al
usuario sin la necesidad de otro individuo (Kinsella et al. 2013 ; Marmota y Bell
2012). La Tabla 2.2 , presenta las palabras clave utilizadas en los motores de búsqueda independientes o en
combinación para recopilar los resultados de la investigación del hogar inteligente basado en WSN
Sistema de monitoreo.
El resto del capítulo se subdivide en diferentes secciones del sistema de hogar inteligente.
diseño y módulos más significativos de AAL.
2.2 Hogar inteligente para el bienestar
El hogar inteligente es una aplicación personalizada de tecnología computacional para el
casa. Se utilizan números de nombres equivalentes para el sistema de hogar inteligente, por ejemplo,
monitoreo del hogar, automatización del hogar, sistema de vida asistida, hogar inteligente y
casa inteligente. Stauffer ( 1991)) proporcionó una definición temprana de hogares inteligentes.
Página 24
2.2 Hogar inteligente para el bienestar 15
Página 25
dieciséis 2 Encuesta de literatura
datos, creando información útil y esencial a partir de esos datos, basada en la observación
vations y ejecutando el comando respectivo. El circuito de detección microelectrónico
mide los parámetros ambientales genéricos como temperatura, presión, humedad,
movimiento, y vincular a la ubicación del sensor y transfigurar en un eléctrico
señal. En IWSN, siempre hay lógica de procesador y controlador antes de transformar
esta condición ambiental incipiente se convierte en una señal inalámbrica a través del acondicionamiento
circuitos. Las IWSN tienen un uso amplio y variado, y se está convirtiendo en un indis-
sección pensable y vital de los sistemas tecnológicos modernos, por ejemplo, inteligente
monitoreo del hogar, vida ambiental asistida, automatización de edificios, pronóstico del tiempo
ing, reactor nuclear, servicios de salud y radar de defensa.
Según la aplicación deseada y las características de las redes de sensores,
prescribe la disciplina y la regulación adecuadas sobre la formulación y el plan de las IWSN.
Entorno y ubicación de implementación, autorreparación, reconocimiento de fallas y tolerancia,
portabilidad, flexibilidad, robustez, topología de red, costo de diseño, consumo de energía
Sumption, protocolo de comunicación son algunas de las características del diseño. Por el
De hecho de estos desafíos, hay una enorme y extensa investigación que se está llevando a cabo sobre
IWSN. En la mayoría de las aplicaciones de corto alcance, el diseñador prefiere ISM (industrial
banda de prueba, científica y médica) espectro de frecuencias, que es gratuito,
censurado y no regulado; El espectro de 2,4 GHz es de uso universal. Figura 2.1
representa un diagrama de bloques de propósito general del funcionamiento del hogar inteligente (Seo et al.
2016). En el sistema de hogar inteligente, cada módulo tiene su función para cumplir con el hogar inteligente.
pila de servicios. Los módulos de sensor inalámbrico inteligente y redes inteligentes basadas
hogar para vida asistida se explica en la Fig. 2.1 (Enck et al. 2014; Palumbo y col.
2014).
Fig. 2.1 Diagrama de bloques de funcionamiento general del sistema de hogar inteligente
Página 26
2.3 Entidades de los sistemas domésticos inteligentes 17
Un nodo sensor es un dispositivo pequeño y económico con una detección razonable que trans-
da forma eléctrica a una medida ambiental o biológica; esta señal eléctrica es
convertido a formato digital y enviado al microcontrolador para los datos restantes
procesamiento en el lado del dispositivo final. Si bien el actuador es un dispositivo para trasladar un elec-
señal de control trical a la acción física e inicia el evento a través del cual un agente
actúa sobre el entorno físico, de esta manera los actuadores son entidades de hardware.
Además, un actuador puede actuar en el mundo físico a través de uno o
varios actuadores es también una unidad de red que ejecuta lógicas de red como
transmisión, recepción y procesamiento de datos a través de este enfoque.
Para satisfacer la demanda de un ocupante reciente, la casa inteligente debe estar rodeada
redondeado con una red de red inalámbrica heterogénea y multipropósito rentable
solución de detección, capaz de detectar la diversa gama de parámetros esenciales para el
entorno inteligente. Los sensores y actuadores se pueden clasificar en dos grupos como
tipos tradicionales y avanzados de acuerdo con un desarrollo reciente en la detección
mundo. Los sensores tradicionales son temperatura, presión, humedad, fuerza, luz, movimiento
y sensores de gas. Por ejemplo, los sensores de temperatura y humedad se pueden utilizar en
concurrencia de aire acondicionado ya sea girando el ventilador, un calentador, así como
aire acondicionado encendido / apagado. El sensor de intensidad de luz podría usarse para activar la luz
automáticamente al atardecer, o la oscuridad viene (Rodrigues et al. 2012). Avanzado
Los sensores son los sensores que son más que la detección ambiental y para cuidar
la necesidad particular de los individuos, como la emoción y el sensor de impacto. Para
escenario consciente del contexto, es necesario que identifique el estado de ánimo del
ocupante, por ejemplo, el sensor de frecuencia cardíaca descubre la presión y genera
recordatorio de medicamentos e informar al cuidador según lo desee. Para diseñar el
La detección inteligente del entorno del hogar es esencial, esto significa en un hogar inteligente.
es necesario implementar diferentes tipos de sensores. Entonces, más el número de sensores
más el área que cubre y ofrece el mejor resultado de seguimiento. Algunas personas prefieren
cámara y RFID, mientras que otros evitan esto para reducir el costo (Dengler et al. 2007 ;
Mukhopadhyay 2015 ).
Sensor Medición
PIR Movimiento
Infrarrojos activos Movimiento / Identificación
RFID Información del objeto
Presión Presión sobre tapete, silla, etc.
Azulejos inteligentes Presión en el suelo
Interruptores magnéticos / cable de contacto Apertura / cierre de puerta / armario
Ultrasónico Movimiento
Temperatura Temperatura ambiental y del sujeto
Gas / Humo Gas o alta temperatura
Página 27
18 2 Encuesta de literatura
Hay diferentes tipos de sensores disponibles para el monitoreo del hogar; Cuadro 2.3
muestra los sensores ambientales aplicables a entornos inteligentes.
Cada sensor produce una señal eléctrica, y esta señal eléctrica se convierte en
forma digital. Los datos generados por el sensor son información sin procesar. Esta cruda
la información debe procesarse más para realizar ciertas acciones esenciales. Estas
Las acciones son una función directa de la lógica de programación y configuración que
implementa en el procesador. Se pueden diseñar y diseñar diferentes niveles de inteligencia
realizado en base a requisitos personalizados. El estándar de inteligencia puede ser
mejorado significativamente a través de los dispositivos; dispositivos intercambian la decisión
información, y la precisión de este intercambio de información definen los servicios en el
casa inteligente (Wang et al. 2013; Han y col. 2014).
En una era de rápidos avances en la tecnología digital, la mayor parte de esta tecnología es
centrado en el seguimiento y el control competentes. Ubicuamente de mamut
estructurar la automatización de edificios en una pequeña casa inteligente, gran montaje industrial
mecanismos para el juguete diminuto, un laboratorio de pregrado ordinario para internacional
centro de investigación espacial e incluso servicio de atención médica en un escritorio a través de un sensor inalámbrico
y redes, y WSN se ha convertido en un dispositivo indispensable y crucial para jugar
Un rol importante. La mejora significativa al introducir la tecnología inalámbrica
es que condensa y simplifica la complicación media y el arnés que
viene en transmisión por cable; Ofrece facilitación para la instalación de sensores,
controladores y actuadores (Suryadevara et al. 2015 ). Proporciona generosos beneficios
como movilidad, menor costo del ciclo de vida y reducción de fallas de conectores, que es una
de los problemas de confiabilidad más comunes. El costo y las labores de instalación con un
el aumento de la cantidad de sensores en un entorno urbano está disminuyendo exponencialmente
por las innovaciones de la tecnología inalámbrica. Hay diferentes comunicaciones inalámbricas.
medios (tecnología) en los que se pueden construir redes de sensores inalámbricos
según las respectivas aplicaciones y fortalezas, como WiFi; WiMax,
Bluetooth y ZigBee (Byun et al. 2012 ).
Los estándares IEEE incluyen una familia de estándares de redes que cubren
Especificaciones de la capa de control de acceso a medios (MAC) y PHY para implementar WSN.
La serie IEEE 802.11 regula las capas PHY y MAC para redes de área local amplia
(WLAN) mediante el empleo de bandas de radiofrecuencia a 2,4 y 5,8 GHz. WiFi es un
técnica inalámbrica generalizada basada en IP que se aplica en el hogar, la oficina, en
aparatos de consumo como un teléfono móvil. Además, seguridad avanzada
Las funciones y la QoS también se pueden ampliar mediante la tecnología Wi-Fi. El IEEE
Página 28
2.3 Entidades de los sistemas domésticos inteligentes 19
mi s
PCF
/ n / ac /i
GHz z) + (EEIMBP dshake
5 CCK,
GH QPSK, norte) 128
IEEEa / b /Hz,
g Hz) METRO han (continuado)
GRAMODe igual a igual DM, 5-450 sí
GRAMO (2,4 MA / CA SK, portado MP
(5
Wifi802.11
2.4 14 8 Estrella, CS BP COFM-QA
11-6802.11 Sorber CC 4W
(v3.0)
QPSK .0) (v2.0) y respuesta
th 8
(v4.0)
GHz 40 Mbps
Mbps Mbps
Bluetoo 2.4 79 Estrella,
De igual
TDDa igual GFSK
8DPSK
/ (Opcional)
D 1 (v1.23/ v4 24 SoportadoAES64
AES12
Concurso
esquema
y clave
4;
megahercio GHz) GHz) Megahercio)
Megahercio)
megahercio MA / CA
S 2;
915 C (2,4 (2,4 (Compartido
MIC-6
GHz), Megahercio) + modo)
Megahercio), (915 (868
z, 868 8 2; 28
De igual a igual SK
GH A), kbps cucaracha)
(2,4 (915 kbps kbps
(868 0 0
Isa100.112.4 (NOSOTROS
(UE)dieciséis
10 1 Estrella,
MallaTDMA (Faro O-QP 250 4 2 SoportadoAES12 MIC-3
MIC-1
aplicación
ENC-MIC-3
4;
megahercio GHz) Megahercio)
Megahercio)
megahercio
z), modo) 2;
915 (2,4 (Compartido
MIC-6
868 GH Megahercio), (915 (868
Terminado Megahercio) /CALIFORNIA 2; 28
I Hz, De igual a igual
GRAMO
A), ) / OK kbps Acercarse)
) (2,4 (915 kbps kbps portado
(868 0 0 ES128
MiW 2.4 (NOSOTROS
(UE dieciséis
10 1 Estrella, CSMA(sin balizaFSK 250 4 2 Sorber A MIC-3
MIC-1
clave
ENC-MIC-3
2015
Alabama. A
z) clave
et Hz)
megahercio GRAMO GH Megahercio)
Megahercio) -64,
megahercio y odiado
z) -32,
ARTE 915 Hz), CSMA / C (2,4 (2,4 MIC(S )
868 GRAMOMegahercio), + modo) (915 (868
MH 8
(Mendes Malla,
GHz, kbps
(2,4 (915 kbps kbps
(868
InalámbricoH
2.4 (ESTADOS
(UE)dieciséis
UNIDOS),
10 1 Estrella,
De igual
TDMA
a(Faro
igual O-QPSK 250 40 20 SoportadoAES12 MIC-32,
MIC-128
Acercarse
ENC-MIC
estándar
clave
SK
4,
IEEE megahercio GHz) Megahercio)
Megahercio)
MA / CA
en
megahercio y S gy) - Q-QP 2,
915 C (2,4 (Compartido
Megahercio), A (915 (868 MIC-6
z, 868 GHz), Megahercio) +
(868 8 2, 28
Malla, Topolo
basadoee GH A), (2,4 (915
GHz)kbps
Megahercio)
kbps kbps cucaracha)
(868
ZigB 2.4 (NOSOTROS
(UE)dieciséis
10 1 Estrella,
De igual
CSMA
aTDMA
igual
/(Estrella
C BPSK 915 (2,4 250 40 20 SoportadoAES12 MIC-3
MIC-1
aplicación
ENC-MIC-3
la red
cationes
MesaProtocolosISMO
/S Número
canales La red MAC Modulación Nomin Energía
mecanismo
Cifrado Datos
Página 29
20 2 Encuesta de literatura
/ n / ac / i
LAN acceso
IEEEa / b / g y
ilidad
C32 –5 –100 Nectividad
Wifi802.11 CR 0,5 10 Inalámbrica
estafa
banda
Internet
ancha flexib
Velocidad
o
como
th semejante
unos,Los telefonos
y
ilidad
–10
Bluetoo CRC32
1 10 Inalámbrica
conectividad
Entreconsumidor
dispositivos
headph
móvil
laptops flexib
Velocidad
) y
batería control
4; 28
clave a
y cient
cationes efi
dieciséis
sujeto –200 comunicación
Isa100.11ENC-MIC-6
ENC-MIC-1
(cifrado
CRC Ser específico
100 Industrial
mercado Energía
comseguridad
batería
4; 28 AMR licaciones
clave) a sumer
mi, y
aplicación
Terminado estafa
cationes
I 32 motiv ical
encriptadosujeto –50
ome,
MiW ENC-MIC-6
ENC-MIC-1
(en CRC Ser específico
20 H electrónica,
medida,
autoindustrial,
medicina Flexible,
económico
plataforma
batería
)
4, 28 mi inteligente
topología
clave +
cient
(hom y
1000 mental efi solicitud )
ee dieciséis
a mación
–300 archivos
ZigB ENC-MIC-6
ENC-MIC-1
(cifrado
CRC 100 10 Enviro
supervisión Energía
varios flexibilidad
Pro autoenergía
cationes
(continuado)
pecifi
(metro)
solicitud
2.4 detección de
horas
Página 30
2.3 Entidades de los sistemas domésticos inteligentes 21
802.15.4 es un estándar para uso eficiente de la energía, baja velocidad de datos y conexión inalámbrica de corto alcance.
comunicación entre pequeños dispositivos. Esta especificación solo describe PHY y
capas de control de acceso medio (MAC), es actualmente el estándar más adoptado
para WSN para corto alcance, baja velocidad de datos (250 kb / sa 2,4 GHz) y baja conformidad
catión. Hay varios protocolos como ZigBee, MiWi, 6LoWPAN, WirelessHART
e ISA100.11a, que se basan en IEEE 802.15.4 y se conocen como capa superior
protocolo. Además, estos protocolos de capa superior describen la aplicación recomendada
estructura, capa de red, perfil de dispositivo e instalaciones de seguridad entre otros
funcionalidades. Bluetooth está diseñado para aplicaciones que se basan principalmente en
Dispositivos periféricos de computadora, como mouse y teclado inalámbricos. Bluetooth o
IEEE 802.15.1 es un estándar destinado a ser una forma segura y de bajo precio de datos
comunicación entre dispositivos compatibles, creando un PAN. El estándar ZigBee es uno
del estándar más preferido para redes de sensores inalámbricos para baja potencia, corto
rango y velocidad de datos moderada entre las unidades de detección involucradas en el entorno
vigilancia. La Tabla 2.4 muestra en detalle los protocolos de red inalámbrica admitidos.
en los estándares IEEE, mientras que la Tabla 2.5 muestra los protocolos de red inalámbrica no
compatible con los estándares IEEE (Mendes et al. 2015 ). Los estándares inalámbricos pre
presentados en la Tabla 2.5 no están certificados por IEEE y están diseñados por grupos de investigación como
así como empresas comerciales.
Todos los datos de detección de la red de detección se envían al coordinador. Estos datos se alimentan
al servidor basado en la computadora local. Los datos almacenados en el servidor de puerta de enlace doméstica local son
analizada y en función del resultado del análisis se realiza la acción. Estas
El análisis de datos se realiza tanto en línea como fuera de línea. Dependiendo de personalizado
análisis de requisitos y extracción de datos, el software se puede escribir en cualquier software
lenguaje de cerámica. La mayoría de los hogares inteligentes en los últimos tiempos prefiere el análisis en línea
y transmisión de información en tiempo real.
Al integrar sensores con dispositivos de uso diario en el hogar inteligente, el uti-
La lización se puede realizar de una manera más inteligente e inteligente. Por esta sensacion
La información, los electrodomésticos y el medio ambiente se pueden controlar desde un control remoto.
ubicación, y esto es más que encender o apagar el dispositivo. Comunicación consciente del contexto
puting y computación ubicua son chips del mismo bloque, y son indis-
intercambiables para mejorar la calidad del servicio de operación. Para un óptimo
uso de los datos del servidor, estas dos necesidades deben diseñarse y programarse correctamente
(Triantafyllidis et al. 2015).
Página 31
22 2 Encuesta de literatura
OK,
GFSK, 100
megahercio
megahercio
megahercio Estrella PEDIR AES128
a (continuado)
2
WM-Bus
169433868 1 Peer-to-peer y FSK,
MSK,
y CSMA / CA2.4 kbps Soportado
DESN / A
100
GHz
megahercio
y a
2.4 AES128
MAC
915 4.8 Por lo general
megahercio
megahercio Estrella CSMA / CA kbps
Wavenis
433868(UE)(ESTADOS
1 UNIDOS)
Peer-to-peer
Mallay GFSK CSMA (de
/ TDMA
lo
Decontrario)
kbps.
y 19,2 Soportado
3DES
48 bits
direcciones
Estrella
megahercio
902.875
868 Megahercio)
megahercio Malla kbps
EnOcean
315(ESTADOS
(ESTADOS
(UE)1UNIDOS)
UNIDOS)
De igual
y a igual,PEDIR CSMA / CA120(868,3 Soportado
No 8/32 bits
y (en
(RF
) IDENTIFICACIÓN
mirar FSK
megahercio a eléctrica) Banda)
Línea kbps
2015
Alabama. 4
Insteon
915(ESTADOS 3UNIDOS)
Doble
y malla
Mirar
Malla
BPSK,
ISMO CSMA / CA38,4 Soportado
No Módulo preasignado de 24 bits
et
megahercio Megahercio)
Megahercio) 32 bits
(Mendes megahercio
915 IDENTIFICACIÓN
(868(915
868
GSK, IDENTIFICACIÓN
nodo
GHz, kbpskbps
Estándares
Z-Wave
2.4 (ESTADOS
(UE) 2UNIDOS),
Malla FSK,
Banda estrecha
CSMA / CA9,6 40 Soportado
AES128
8 bits
casa
IEEE
en
MACMAC
GHz kbps
basado 1
Estrella 40 radioradio
no Sub y antes de hablar) la la
solicitud kbps a
y en
la 250
(Escuchar
EstándaresGHz por a sujeto
SimpliciTI
2.4 Colocar De igual a igualMSK LBT Arriba Soportado
Depende
Ser
La red
cationes
radio esquema
Inalámbrica
de topología Velocidad
2.5 esquema ahorro
Bandas autenticación
MesaProtocolos
ISMO / EspecifiNúmero
canales
La red Modulación MAC Nominal Energía
mecanismo
Cifrado
Datos
Página 32
2.3 Entidades de los sistemas domésticos inteligentes 23
1000
cationes metros
a agua,
calor)
sujeto
WM-Bus
CRC16 Ser especificación
ArribadeInteligente
la batería
(electricidad,
y Mas gas,economico
a y
la vida
(32,21) cationes (al aire libre) años
perdurable
(adentro)
sujeto
Wavenis
BCH Ser especificación
2001000
deAutomatización
la batería
supervisión,
Largo
industrial
batería
muchos
(es
y
hogares batería
células, instalación
pilas No
EnOcean
CRC8 No solarelectromagnético)
30 Inteligente
logística,
transporte
industria,
Fácily
a y
cationes
sujeto (al aire libre)
Insteon
CRC16 Ser especificación
45 deDetección Fiabilidad, flexibilidad
la batería ambiental economía, escalabilidad,
principalbatería
a y control
por automatización
la red
cationes
sujeto remoto figuración
Z-Wave
Asignado
controlador
Ser específico
30 Residencial
industrial
y funcionalidad
Flexible
estafa
energía software
MAC repartido en
batería como control
radio a casa
dispositivos,
de semejante
cationes y y
complejidad
sujeto
SimpliciTI
Sujeto Ser específico
10 Seguridad
alarma
metros
automatización&
Bajodiseño
cationes
areas
(continuado) (días)
(metro)
2.5 integridad
horas
MesaProtocolos
Datos / Especifi
La vida DistanciaSolicitud Ventajas
Página 33
24 2 Encuesta de literatura
Las motivaciones para proyectar y desarrollar el hogar inteligente son la vida independiente;
mejorar el bienestar, el uso eficiente de la electricidad y la seguridad. La palabra
'hogar inteligente' se elige para un entorno hogareño amueblado con tecnología avanzada
nología que permite el seguimiento y control a sus ocupantes, y potencia la independencia
vida pendiente a través del pronóstico del bienestar basado en la generación de patrones de comportamiento
y detección. Identificar las dificultades y desafíos hacia el desempeño clave
mance de un monitoreo inteligente del hogar, tenemos que reconocer los recientes y en curso
investigación en este campo. Una variedad de sistemas domésticos inteligentes para una vida asistida por el ambiente
se proponen y desarrollan, pero de hecho hay bastantes casas que aplican la
tecnologías inteligentes. Una de las principales razones de esto es que la complejidad y
requisitos de diseño variados asociados con diferentes dominios del hogar, estos
Los dominios son las comunicaciones, el control, el entretenimiento, los espacios residenciales y de vivienda.
Microsistemas portátiles, implantables y que se pueden implementar en el área del cuerpo
redes como Apple Watch están disponibles hoy en día. El individuo usa estos
dispositivos o incrustaciones en el entorno del hogar para ayudar a alguien con el cuidado de la salud.
Los principales proyectos de investigación y sitios web de hogares inteligentes y ADL se enumeran como
sigue:
Zhang y col. propuso e implementó un enfoque basado en roles para el área del cuerpo
red con arquitectura de estado limpio. La lógica de comunicación del trabajo de Zhang
implementado a través del rol de individuo en lugar de usar el modelo de capa de protocolo
directamente. La mayoría de los roles eran interdependientes; el funcionamiento de uno se define por
el otro. Zhang exploró el procesamiento de paquetes para el estado interno mediante nuevas reglas y
algoritmo. El trabajo de Zhang fue un paso muy inicial hacia el enfoque basado en roles.
Página 34
2.4 Hogares inteligentes en todo el mundo 25
enfoque (Zhang et al. 2002 ). En otra investigación, máquina a máquina basada en eventos
Se propone un modelo de comunicación, este modelo está diseñado para ciudades inteligentes, pero el
La aplicabilidad de esta lógica teórica en el terreno real es bastante dudosa (Wan et al.
2012). El proyecto FamiWare en Gámez y Fuentes ( 2011) fue un excelente esfuerzo
hacia el evento, y la detección basada en roles se integró con el Internet de las cosas
para proporcionar una solución sensible al contexto. Hay un gran número de prioridades, eventos y
modelos basados en reglas diseñados por investigadores, pero ninguno de ellos está integrado,
soluciones adaptadas para las condiciones del hogar inteligente (Jouppi y Rinne 2010; Sakaguchi
y Kaminagayoshi 2010 ). La Tabla 2.6 muestra la investigación en curso reciente basada en
soluciones para el hogar inteligente basadas en eventos y prioridades en todo el mundo.
Hay una gran cantidad de soluciones para el hogar inteligente disponibles; el resto de la sección
analiza las investigaciones sobre hogares inteligentes más relevantes del mundo.
• Aware Home Research Initiative ( AHRI ): es un proyecto de investigación académica
con sede en el Instituto de Tecnología de Georgia, North Avenue, Atlanta, Georgia, el
ESTADOS UNIDOS. Es un laboratorio hogareño realista e inteligente, donde se encuentran sensores y actuadores
desplegado para monitorear la actividad de la vida diaria. En esta casa inteligente, acérquese
La inteligencia se utiliza para facilitar al usuario la supervisión y el análisis en tiempo real.
La computación penetrante está vinculada con la información de detección para desarrollar un
medio ambiente, que es consciente de las necesidades y la rutina de los ocupantes (Chen et al. 2015).
Las figuras 2.2 y 2.3 muestran el despliegue de unidades sensoras heterogéneas en el
AHRI.
Figura 2.3 representa la mamá ' s Bodega ; la bodega de mamá es un vino inteligente
rejilla que le permite ubicar una botella rápidamente en su bodega. Se basa en un intuitivo
interfaz visual.
El problema con AHRi es su entorno de laboratorio controlado, donde el sujeto
está viviendo de forma independiente. Aparte de esto, el proyecto de Georgia Tech incluyó
monitoreo basado en cámaras; El monitoreo basado en cámara es eficiente y fácil en casa.
monitoreo, pero la mayoría de las personas en una condición hogareña realista aún lo evitan.
La vigilancia basada en cámaras cruza los límites de la privacidad. La figura 2.4 representa
la cámara instalada dentro de la casa y analizada visualmente para generar actividad
identificación de una persona.
• El Centro de Estudios Avanzados en Adaptación (CASAS) : CASAS Systems es
un proyecto de hogar inteligente implementado en la Universidad Estatal de Washington. Las CASAS
El hogar inteligente no solo mejora la comodidad del usuario, sino que también hace que el costo
económico. La mejora del confort se realiza identificando, analizando y
generando un patrón de la vida diaria del usuario para inteligente y reactivo
automatización. El coste se mantiene a nivel económico reduciendo el mantenimiento
nance y uso de energía. El proyecto CASAS también tiene el mismo problema que AHRI
tiene — uso de la cámara (CASAS 2016 ).
• GatorTech Smart House : GatorTech Smart House es un proyecto dirigido por el
Laboratorio de Computación Móvil y Pervasiva de la Universidad de Florida. La
Smart House es un espacio programable persistente diseñado para ayudar a las personas mayores.
y discapacitados en su vida diaria para que estén más relajados y seguros. El objetivo de
Página 35
26 2 Encuesta de literatura
no no no no no no
Mitigación de interferencias
Lo hace
apoyo Lo hace
apoyo Lo hace
apoyoLo hace
apoyo Lo hace
considerar
Lo hace
considerar
y
resultados
estudio
y en y y y y y
la
propuesta,
de
a basado
es
Propuesta
implementación
Esola mayoría
experimental
están
simulación
Propuesta
implementación
Propuesta
simulación
en
Propuesta
tiempo
implementación
real Propuesta
implementación
en tiempo
Propuesta
real
implementación
realista realista
desarrollo
protocoloy apoyo
considerar considerar considerar
considerar
datos Talla considerado no no
datos no
no almacenamiento no no
casa
Grande
manejo
paquete Hizodatos
asunto,
solointimidad
Hizo Hizo Hizo Lo hace
considerar
Lo hace
inteligente
la
la
en limitado
casa alguna prototipo modelo
software pero
basado en eventos muyusar prioridad apoyo apoyo
o
investigar inteligente emergencia
no y impulsado no no y
hardware
hizo
ActualPrioridad Sencillo,
solicitud
entonces
prioridadBasado
y en eventos
Evento
basado
Evento Lo hace Lo hace
evento
transmisión
apoyo
alertas
basada en prioridades
con
reciente Pi módulo
y inalámbrico protocolo, sensor
la
y RF
de Arduino
Protocolo de
hardware
comunicación
RFIDFrambuesa
inalámbrica
TinyOS
nodos N / A ZigBee
XBeey diferente
ZigBee ZigBee
de
inconvenientes
y casa área
Categoría
inteligente
solicitudMonitoreo de electrodomésticos
Inteligencia Cuerpo
Ambiental
la redVida asistida ambiental
Detección deanálisis
comportamiento
estadístico
limitaciones de
datos ) y
Alabama.
cajaet Alabama.
ámez ) (Tunca a
(Fabian
2014 ambiente et
) supervisión
(GRAMO inalámbrico
Acercarse en incorporado
Representa por 2012 ) casa
2011 (Pique
la red (Chen
2.6 casa
2014
Feldhaus ) )
Alabama.
MesaProyecto de título
Preservación
infraestructura
y de la privacidad
FemiWare
inteligencia
Fuentes
Estado
(Domingo
limpio
Multimodal
sensor
et inteligente
CASAS
2015Multisensor
inteligente
medio
sistema
ambiente
2015
Página 36
2.4 Hogares inteligentes en todo el mundo 27
Fig.2.2 a Sistema de calentamiento Iron Press adjunto a la disposición sensible al contexto, b Medicina
máquina de recordatorio de dosis y tiempo "Tabsafe" (Nazneen et al. 2015)
Fig. 2.3 Bodega de la mamá (Nazneen et al. 2015 )
Página 37
28 2 Encuesta de literatura
Página 38
2.4 Hogares inteligentes en todo el mundo 29
emergencia para una residencia de ancianos asistida mientras que las Figs. 2.7 y 2.8 presentan el
despliegue de las unidades de detección en ambiente casa (Wang et al. 2014).
El AgingMo es uno de los proyectos más adecuados para personas mayores, pero tiene algunos
inconvenientes como el costo, limitado hasta solo para personas mayores y mantenimiento del proyecto.
• Home Monitoring en la Universidad de Rochester : es una alianza entre
investigadores de la Facultad y la Facultad de Medicina y Odontología, parece
como un estudio ordinario. Sin embargo, el entorno hogareño está repleto de tecnología
nología diseñada para progresar en el reconocimiento temprano y la anticipación de la salud y
problemas médicos. El objetivo vital es idear formas de ayudar a los residentes a vivir más tiempo,
vidas más saludables dentro de las comodidades del hogar. La figura 2.9 muestra la detección
tecnología utilizada en el proyecto de monitoreo del hogar. Este proyecto es una colaboración
entre el avance en la tecnología de detección y la ciencia médica, pero es
en desarrollo y período de prueba. El proyecto no tiene la madurez suficiente para
implementar en el terreno real (Marsh 2016 ).
• Movilización de tecnologías avanzadas para el cuidado en el hogar (MATCH) : MATCH
es un esfuerzo de investigación combinado entre las universidades de Dundee, Edimburgo,
Glasgow y Stirling. El tema y objetivo de este proyecto son la atención domiciliaria a través de
seguimiento y generación de patrones de actividades de ocupantes y voz
Fig. 2.5 Sensor despliegue y la actividad disposición reconocimiento (Panchanathan et al. 2013)
Página 39
30 2 Encuesta de literatura
Fig. 2.6 Representación de diagrama de bloques de un hogar inteligente para la vida asistida y el cuidado (Wang et al. 2014 )
Fig. 2.7 Cámara instalada en Tiger Place Missouri (Wang et al. 2014 )
Página 40
2.4 Hogares inteligentes en todo el mundo 31
Fig. 2.8 un sensor de fuerza desplegado debajo del colchón y los aparatos b están conectados al uso
lógica de vigilancia (Wang et al. 2014)
Fig. 2.9 Tecnología de detección aplicada en la monitorización domiciliaria (Marsh 2016)
Diseño de casa inteligente, eficiente en energía y respetuoso con el medio ambiente, en el que el
Se aplican tecnologías modernas de computación y redes permeables. En la figura 2.14,
el Comunicador ubicuo (UC) se utiliza como control remoto en toda la casa.
A medida que el usuario se mueve de una habitación a otra, las funciones del
El comunicador cambia, y también reconoce a la persona y sus favoritos como
Página 41
32 2 Encuesta de literatura
Fig. 2.10 Dormitorio del laboratorio de cuidados domiciliarios (MATCH cuidados domiciliarios 2016 )
Fig. 2.11 Cocina del laboratorio de cuidados domiciliarios (MATCH cuidados domiciliarios 2016 )
Fig. 2.12 Salón del laboratorio de atención domiciliaria (MATCH Home Care 2016)
Página 42
2.4 Hogares inteligentes en todo el mundo 33
Fig. 2.13 un usuario está evaluando la entrada de gestos a través de un dispositivo similar a un reloj Glasgow, © Universidad de
Glasgow yb frente al 'MATCH Box' desarrollado por el equipo de la Universidad de Glasgow
(MATCH atención domiciliaria 2016)
Fig. 2.14 El comunicador ubicuo (UC) se utiliza como control remoto en toda la casa.
(Sakamura 2010)
Página 43
34 2 Encuesta de literatura
luz para ahorrar electricidad y gran chimenea para mantener la temperatura ambiente en invierno
(Sakamura 2010 ).
• myGEKKO : myGEKKO es una solución comercial para el hogar inteligente proporcionada por un
Empresa italiana. Es un dispositivo multiprocesador, independiente del fabricante y fácil de usar.
sistema de control y automatización de tocol. myGEKKO nos ofrece la oportunidad de
utilizar la energía de una manera más eficiente, adaptable y rentable para monitorear
y controlar las plantas y dispositivos de forma centralizada: ya sea en casa, en empresas o en un
gran
cosas.red.
PorOfrece domótica
ejemplo, conun
se instala totalmente integrado
sistema de con internet
automatización de de incendios para detectar y
de control
manejar cualquier tipo de peligro de incendio. La figura 2.18 muestra la habitación con chimenea.
calefacción, y la Fig. 2.19 representa el sistema de control en caso de cualquier peligro de incendio
debido al uso inadecuado de la chimenea (myGekko 2016).
Página 44
2.4 Hogares inteligentes en todo el mundo 35
Fig.2.16 Cargador de coche ecológico y fuente de alimentación en el hogar si es necesario (Sakamura 2010)
de ellos con el objetivo de refinar nuestras vidas, conectarnos con miembros de la familia, etc.
Smart Home presenta una infraestructura doméstica compleja y emocionante, pero la investigación
Consiste principalmente en pequeños proyectos autónomos y un completo sistema de control del hogar.
con la interfaz de usuario adecuada. Los proyectos de investigación comercial son, como era de esperar
más persuadidos para promover nuevos productos, servicios y tecnologías. Allí
no son muchos los proyectos de investigación que han elaborado pruebas de materias a largo plazo,
muchos laboratorios han sido ocupados por el momento, ya sea por investigador o
voluntarios, pero estos experimentos solo han durado desde unos pocos días hasta meses. La
Duke Smart Home es también otro entorno hogareño basado en laboratorio, pero en este
caso, sus ocupantes
et al. 2011 ; Malhi yson
col.los estudiantes
2012; y el Karia
Chen 2011; laboratorio
y col. su hogar
2011; permanente
Sung (Chen
y Hsu 2011 ;
Hossain y Ahmed 2012; Worringham y col. 2011; Chew y col. 2014 ).
Esta sección está más enfocada hacia el enfoque y la realización del hogar inteligente,
la siguiente sección se centra en la minería de datos y el aprendizaje automático más relevantes
métodos.
Página 45
36 2 Encuesta de literatura
Fig.2.17 Amplio espacio de ventana abierta para luz natural y una gran chimenea (Sakamura 2010)
Fig. 2.18 chimenea en la sala (myGekko 2016)
Página 46
2.5 Enfoques y algoritmos de reconocimiento de actividades 37
Fig. 2.19 control de peligro de incendio causado por la chimenea (myGekko 2016)
Las áreas cruciales de interés en la vida asistida (AL) incluyen una oferta para vivir de forma independiente
abolladuras, prevención de caídas, atención de emergencia y actividad de la vida diaria
(ADL) monitoreo. La puntualidad y precisión de la clasificación de eventos de AVD
podría tener costos severos si es inadecuado, especialmente en el caso de una vida de emergencia
evento de riesgo como un ataque cardíaco y, en consecuencia, son necesarios para ofrecer el
ocupante con un sentido de seguridad y autosuficiencia.
Los eventos de ADL se clasifican comúnmente según las características extraídas de
segmentos de los datos de detección y tienen un papel sustancial en la precisión del evento
clasificación en consecuencia. La frecuencia de muestreo (SF), método de segmentación.
(SM) y el tamaño de la ventana (WS) juegan un papel importante en la extracción de características, aunque
No hay muchos investigadores que hayan documentado una justificación clara sobre los parámetros.
selección. Además, los investigadores tienden a pasar por alto lo esencial
Carga Computacional (CL) y Recursos Computacionales (CR) para clasificación de datos
ción, que es de interés individual, una vez que la clasificación de datos se lleva a cabo en un
sistema de detección integrado para el reconocimiento de ADL en tiempo real.
En general, las principales deficiencias que más han destacado los investigadores
cubriendo recientemente los temas del reconocimiento de actividades entrelazadas y simultáneas,
datos de desequilibrio, actividades de varios residentes, aprendizaje de actividades en tiempo real, aplicabilidad
Página 47
38 2 Encuesta de literatura
Página 48
2.5 Enfoques y algoritmos de reconocimiento de actividades 39
Tabla 2.8 Enfoques tradicionales de clasificación (modelado) de actividades (Chen et al. 2012 )
Tipo de modelo HMM, DBN, Lógico HMM, DBN, Bayes ingenuo, NN, SVM,
SVM, CRF, fórmula, p. ej. SVM, CRF, NN HMM, SUD, CRF,
NN planes DBN Árbol de decisión
celosías
árboles de eventos
el autor de los sensores a través del algoritmo basado en reglas, por ejemplo, 〈tiempo de entrada,
tiempo de espera, duración〉. Algunos investigadores afirmaron que el modelo de Markov oculto es el
mejor juego de dominio ruidoso para el hogar inteligente. En lugar de utilizar GMM, Monekosso y
Remagnino2009 ) empleó HMM como estrategia general de elaboración de perfiles introduciendo
grupos de "actividad de la vida diaria" en el modelo. Han afirmado que su
forma de estrategia de extracción de actividad no supervisada es mejor que la estrategia de extracción de actividad supervisada tradic
método. Mori y col. ( 2007) elegido para detallar la estrategia de elaboración de perfiles individual por
perfilar la frecuencia de ocurrencia de cada actividad (cuánto la etiqueta de actividad
ocurrió en un momento determinado) a través del modelo de densidad probabilística. SDLE y SDEM
algoritmo utilizado por el motor de detección de valores atípicos SmartSifter se utilizan aquí para este propósito
La pose y las actividades se extraen a través de HMM y segmentación, en las que posteriormente
los valores alfa se agrupan en grupos de k-medias para formar etiquetas. A pesar de eso,
sus enfoques son juzgados por numerosos investigadores por la ineficacia de
medir con precisión el comportamiento anómalo porque las mismas actividades tienen diferentes
duración de la actividad. Ejemplo, una colección de eventos de sensor ordenados temporalmente:
"Puerta", "nevera", "fregadero", "banco", "nevera", "puerta" pueden denotar la actividad de
cocinar cereal. Sin embargo, la recopilación de eventos idéntica puede explicar la actividad de
Página 49
40 2 Encuesta de literatura
HMM y el segundo método modelaron todo el conjunto de datos con HMM de 1 clase. La
tercer enfoque modeló los eventos normales con HMM de clase 1 y anomalía construida
modelo de eventos a través de la aproximación variando la covarianza de la observación
eventos de anomalía. La detección de anomalías se realiza durante la fase de prueba.
La subsección actual ha documentado la extracción de datos y la máquina
metodologías de aprendizaje aplicables a las AVD.
El estándar IEEE 802.15.4 ZigBee habilita las tecnologías inalámbricas para hetero-
Sensores generosos en el hogar y el entorno del edificio. El rendimiento y las instalaciones
en la detección inalámbrica están pasando del grado de investigación a la etapa industrial como una
supervisión y automatización de edificios. En el entorno de la edificación, diversas
Los dispositivos de comunicación están operando en la banda ISM que causa la degradación en
rendimiento y confiabilidad a la señal de radio deseada entre un nodo sensor y los datos
puntos de recogida. Hay tres fenómenos de interferencia, atenuación y múltiples
sendero. El principal problema con las diferentes tecnologías de comunicación inalámbrica en el
misma banda de frecuencia es que la mayoría de ellos no están adecuadamente planificados para ser
compatibles entre sí. Existen algunas preocupaciones sobre la superposición de canales
bien. El comportamiento de coexistencia de ZigBee y Wi-Fi se ha documentado a fondo
en diferentes estudios de investigación (Kioumars y Tang 2011). Adicionalmente,
Las preocupaciones de la capa física de la coexistencia de Wi-Fi y ZigBee han sido previamente
considerado en el estándar IEEE 802.15.4 (Saleem y Rehmani 2014 ). Incluso después
Esto, el rendimiento del entorno de construcción realista es totalmente diferente del
consideración ideal del estándar IEEE. Otras aplicaciones que no son de red emiten el
ondas electromagnéticas como microondas en la banda ISM que perturba el
comunicación inalámbrica de la red de área personal (PAN). El protocolo ZigBee se basa
sobre la técnica de espectro ensanchado de secuencia directa (DSSS). Estos espectro extendido
las tecnologías proporcionan cierto grado de inmunidad frente a las interferencias (Kartsakli et al.
2014).
El comportamiento físico de la capa inferior de la coexistencia de Wi-Fi y ZigBee ha sido
considerado en diferentes estudios de diseño de WSN.
Los estudios de investigación existentes consideran sistemáticamente los efectos de interferencia, pero
se basan en un enfoque de simulación. Estos estudios realizados sobre varios
sideraciones para el entorno de comunicación inalámbrica, la topología y las interferencias
fuentes. Utilizaron supuestos del banco de pruebas, como los peores escenarios de
mentos, que es totalmente diferente del entorno de construcción realista y práctico
(Lazaro et al. 2013).
En su investigación, Zhen et al. ( 2007) encontró que la estimación de tecnología cruzada
La posibilidad de Clear Channel Assessment (CCA) entre ZigBee y Wi-Fi es
crítico. Identificaron que el Wi-Fi es insensible hacia ZigBee, pero ZigBee es
hipersensible a Wi-Fi. El rango de CCA para el comportamiento de convivencia fue de 25 m con
modelo de pérdida de trayectoria de espacio libre. En un estudio similar, Tytgat et al. (2012 ) presentó que el
Página 51
42 2 Encuesta de literatura
La gama CCA de ZigBee puede reducir las colisiones con Wi-Fi, pero la ZigBee CCA
El mecanismo es un poco lento para evitar todo el tráfico del canal Wi-Fi. Se registraron hasta el 85%
Tasa de pérdida de paquetes ZigBee debido a la contención de 802.11b. En el estudio de datos empíricos de
Sikora ( 2004 ) y ampliado (Sikora y Groza 2005), una visión inicial de la
Se presenta el rendimiento de coexistencia de IEEE 802.15.4 ZigBee. Había grabado
que con el desplazamiento de canal de * 10 MHz la tasa de error de paquete (PER) de IEEE
802.15.4 ZigBee se reduce de 92 a 30%, bajo interferencia de Wi-Fi. La configuración tenía
Espacio de 2 m entre WPAN y transmisor Wi-Fi. En una investigación similar, Petrova
et al. (2006) cubrió brevemente la coexistencia con IEEE 802.11b / g. Desempeñaron
experimenta con el espacio fijo de 3,5 m entre Wi-Fi y WLAN y señaló que
Para un rendimiento satisfactorio de IEEE 802.15.4, la frecuencia de desplazamiento debe estar en
al menos 7 MHz. Para un mejor rechazo cocanal, los paquetes deben ser de tamaño pequeño.
Registraron un mejor rendimiento del sistema para los paquetes de 20 bytes en comparación
para el tamaño de paquete máximo de 127 bytes (Iturri et al. 2012). Guo y col. ( 2012 ), en
los estudios de investigación sobre los impactos de la interferencia de la banda ISM de 2,4 GHz en IEEE
La confiabilidad de 802.15.4 WSN en el entorno del edificio señaló que PER varía entre
2% (sin fuente de interferencia) a 25% (fuente de interferencia).
El otro interferente dominante, el horno de microondas, funciona a alrededor de 2,45 GHz.
e irradia una cantidad significativa de señales electromagnéticas. Aunque encerrado en un
Jaula de Faraday, todavía es posible que ocurran algunas fugas alrededor de las puertas y
apertura. Esto empeora con el tiempo como abuso mecánico o simple 'desgaste'
hace que los sellos de las puertas sean menos efectivos. Por estas razones, los hornos microondas son
una fuente potencial de interferencia para las WPAN. En el estudio de Lee et al. (2014 ) el
El PER recibido es del 12% para el nodo transmisor al coordinador con un espaciado de 6 my
microondas a distancia del receptor 0,5 m. Esta influencia es cada vez más decisiva
porque la cantidad de aplicaciones actuales basadas principalmente en el sensor inalámbrico ZigBee
las redes que funcionan en la banda de 2,4 GHz en escenarios interiores están creciendo rápidamente
(p. ej., automatización y monitorización del hogar, gestión de la energía, monitorización de la salud y
Encendiendo). Recientemente, la empresa de tecnología móvil Qualcomm ha planeado construir
la metodología para utilizar la banda de 2,4 GHz no regulada y sin licencia para dispositivos móviles
(Qualcomm 2016 ). Aparte de estas interferencias, las radios Bluetooth y CAM son
otros dispositivos que operan en la banda ISM y también afectan razonablemente (Cuomo et al.
2013).
En condiciones de construcción realistas, la señal de radio generalmente encuentra algunos
objetos domésticos en su esfuerzo de transmisión y experimenta una mayor atenuación
ación sujeta a las características de absorción de los objetos. La propagación electro-
La señal magnética en el entorno del edificio se somete a tres procesos físicos primarios.
modos que introducen atenuación: reflexión, difracción y dispersión. Existen
muchos objetos diferentes, incluidos objetos móviles, estacionarios y transitorios en el
ambiente interior que provocan la pérdida de energía de RF. Las frecuencias más altas se atenúan
mucho más rápido que las frecuencias más bajas, similar a la pérdida de propagación en el espacio libre. Camino
La pérdida, así como la pérdida de atenuación de las señales de radio, ocurre con la distancia. También el
La cantidad de atenuación varía con la frecuencia de la señal de RF y el obstáculo.
tipo y densidad de material (Fan y Letaief 2009 ).
Página 52
2.6 Problemas de implementación 43
Página 53
44 2 Encuesta de literatura
Hace unos años, el avance de la Internet de las cosas (IoT) se consideró como
una tecnología de próxima generación. Por los avances en la tecnología digital, IoT no es
ya es sólo una palabra de moda, más bien es una tecnología realista y segura. La predicción
para el desarrollo futuro y la inversión es prometedor: Cisco predice que el final de
2015 vinculará 25 mil millones de dispositivos y 50 mil millones para 2020. En el siglo XXI, más
dispositivos que las personas están asociadas con Internet: más de 12.5 mil millones de dispositivos en
2010. En el prototipo de IoT, algunos objetos disponibles en el entorno estarán en
la red de comunicaciones y puede ser accesible en cualquier parte del mundo. Radio
La experiencia en comunicaciones y redes de sensores tomará forma para cumplir con las nuevas
desafíos, entre los que se encuentran las tecnologías de la información y la comunicación
sistemas que se desplegarán en el ambiente. Indiscutiblemente, la fuerza clave del IoT
enfoque es la sorprendente impresión que causará en numerosos aspectos de la vida diaria.
actividades de los consumidores. IoT está documentado por el Consejo Nacional de Inteligencia de EE. UU.
(NIC) en la tabla de seis “Tecnologías civiles disruptivas” con influencias potenciales
sobre el poder nacional de Estados Unidos. NIC prevé que para el año 2025, los nodos basados en Internet
puede estar presente en todo, desde paquetes de alimentos hasta medicamentos para el cuidado de la salud
e instrumentos de medición, desde objetos domésticos en miniatura hasta muebles y más
(Cocinero 2012; Atzori y col. 2010).
En los últimos años, los datos de los sensores han traspasado las fronteras del hogar local.
servidor de puerta de enlace y llegó al acceso remoto a través de Internet. Esta sensacion
La información se analiza y trata a un nivel de abstracción más alto para la toma de decisiones.
a través de procedimientos y modelos de minería de datos y aprendizaje automático. El recientemente
campo desarrollado que integra los datos de detección con instalaciones de Internet para control remoto
el acceso es la web de sensores semánticos (Aijaz 2015 ).
A nivel micro, el enfoque de Smart City incluye el escenario de Smart Home;
pero los aspectos del análisis de datos, la minería de datos y el aprendizaje automático definen el
particulares instalaciones del inteligente Inicio soluciones AAL base (Yang et al. 2014).
Todavía hay una serie de consultas que surgen en cuanto a cómo serían las aplicaciones de IoT.
desarrollarse e instalarse en hogares y edificios inteligentes, por lo que hay varios nuevos
problemas relacionados con las características de la red. Estas preguntas están vinculadas a
seguridad, confiabilidad, complejidad, capacidad de descubrimiento e interoperabilidad. Generalizado
La aceptación de una tecnología tan reciente podría conducir a riesgos futuros. Sin lugar a dudas, es
claro que el uso de objetos diarios y otras actividades, que están vinculadas a IoT, podría
Página 54
2.8 Introducción a Internet de las cosas, la Web de las cosas y la computación en la nube 45
desencadenar la distribución de información y generar problemas de seguridad. Hay una gran
número de empresas que han financiado mucho dinero en investigación y desarrollo
en IoT, como sensores inteligentes (Bosch, STMicroelectronics, laboratorio de encendido de IoT
Moscú), sistemas integrados (ARM, Infineon), proveedores de redes (Ericsson), software
integradores de software (Atos, SAP, Microsoft Azure), telecomunicaciones (Orange) e integradores de aplicaciones
(Siemens, Philips) (Chen et al. 2014).
Ampliando el concepto de IoT, la Web de las cosas es una idea donde todos los días
Los dispositivos de uso y los sensores están conectados integrándolos completamente en la Web.
El WoT presenta muchos beneficios en la sociedad de la informática ubicua.
2.9 Conclusión
Referencias
B. Depaula, (23 de junio de 2014). ¿En qué parte del mundo vive la gente sola? . Consultado el 18 de noviembre de 2016,
de http://blogs.psychcentral.com/single-at%20heart/2014/06/where-in-the-world-do-people-
vivo solo / .
E. Badger, (2013, 27 de agosto). Una breve historia de cómo vivir solo llegó a parecer totalmente normal .
Obtenido el 10 de noviembre de 2016 de http://www.citylab.com/housing/2013/08/brief-history-how-
vivir-solo-vino-a-parecer-totalmente-normal / 6689 /.
M. Marmot y R. Bell, “Sociedad justa, vidas saludables” , Salud Pública, vol. 126, págs. S4 – S10, 2012.
K. Kinsella, J. Beard y R. Suzman, "¿Pueden las poblaciones envejecer mejor, no solo vivir más?"
Generaciones, vol. 37, págs. 19-26, 2013.
K. Raworth, “Un espacio justo y seguro para la humanidad: podemos vivir dentro de la dona”, Política de Oxfam
y práctica: cambio climático y resiliencia, vol. 8, págs. 1 a 26, 2012.
P. Novitzky, AF Smeaton, C. Chen, K. Irving, T. Jacquemard, F. O'Brolcháin , et al. , "Una revisión
del trabajo contemporáneo sobre la ética de las tecnologías de vida asistida ambiental para personas con
demencia ”, ciencia y ética de la ingeniería, vol. 21, págs. 707–765, 2015.
Página 55
46 2 Encuesta de literatura
Página 56
Referencias 47
Smart Umass, (21 de febrero de 2014). Traza Umass. Obtenido el 19 de noviembre de 2016 de http: //traces.cs.umass.
edu / indeX.php / Smart / Smart .
MC Mozer, (2016, 10 de noviembre). Adaptive Smart House Universidad de Colorado. Obtenido el 10 de noviembre de
2016, de http://www.cs.colorado.edu/*mozer/index.php?dir=/Research/Projects//.
Casa inteligente de la Universidad de Duke, (2011). Donde comenzaron las ideas para una vida inteligente. Obtenido el 10 de noviembre de
2016, de http://smarthome.duke.edu/ .
Hogar inteligente de Georgia Tech Aware, (2016). Iniciativa de investigación en casa consciente. Obtenido el 10 de noviembre de
2016, de http://awarehome.imtc.gatech.edu/ .
J. Marsh, (2016). Smart_Medical_Home . Obtenido el 10 de noviembre de 2016 de https: //www.rochester.
edu / pr / Review / V64N3 / feature2.html .
J. Fleury, (2012, 16 de enero). GETALP. Obtenido el 10 de noviembre de 2016 de http://getalp.imag.fr/xwiki/bin/
ver / HISData /.
UCI, (2016). Repositorio de aprendizaje automático, ambiente inteligente. Obtenido el 10 de noviembre de 2016 de http: //
archive.ics.uci.edu/ml/datasets.html.
UVA, (2002, junio). Centro de Investigación en Automatización Médica de la UVA. Obtenido el 10 de noviembre de 2016, de
http://search.lib.virginia.edu/catalog/uva-lib:2165066/view#openLayer/uva-lib:2165066/1171/
1771/1/1/0 .
L. Zhang, G.-J. Ahn y B.-T. Chu, “Un marco de delegación basado en roles para el cuidado de la salud
sistemas de información ”, en Actas del séptimo simposio de ACM sobre control de acceso
modelos y tecnologías , Monterey, California, EE. UU., 3 y 4 de junio de 2002, págs. 125-134.
J. Wan, D. Li, C. Zou y K. Zhou, “Comunicaciones M2M para ciudades inteligentes: una
arquitectura ”, en Informática y Tecnología de la Información (CIT), 2012 IEEE 12th International
Conferencia sobre , Chengdu, 27–29 de octubre de 2012, págs. 895–900.
N. Gámez y L. Fuentes, “FamiWare: una familia de middleware basado en eventos para ambientes
inteligencia ” , Computación personal y ubicua, vol. 15, págs. 329–339, 2011.
J. Jouppi y J. Rinne, "Transfer of packet data to wireless terminal", Google Patents,
US7643456 B, 5 de enero de 2010.
H. Sakaguchi y T. Kaminagayoshi, "Sistema de juego de roles", Patentes de Google, US7794315 B2, septiembre
14 de 2010.
B. Fabian y T. Feldhaus, “Infraestructura de datos que preserva la privacidad para electrodomésticos inteligentes
basado en Octopus DHT, ” Computers in Industry, vol. 65, págs. 1147-1160, 2014.
MC Domingo, "Eficiencia de rendimiento en redes de sensores corporales: un enfoque de borrón y cuenta nueva", experto
Sistemas con aplicaciones, vol. 39, págs. 9743–9754, 2012.
C. Tunca, H. Alemdar, H. Ertan, OD Incel y C. Ersoy, “Sensor inalámbrico multimodal
vida asistida por el ambiente basada en la red en hogares reales con varios residentes ” , Sensors, vol. 14,
págs. 9692–9719, 2014.
G. Sprint, DJ Cook y DL Weeks, “Hacia la automatización de evaluaciones clínicas: una encuesta de
the Timed Up and Go ” , Ingeniería Biomédica, IEEE Reviews en, vol. 8, págs. 64–77, 2015.
S.-L. Chen, S.-K. Chang y Y.-Y. Chen, “Desarrollo de un sistema inteligente integrado multisensor
sistema de monitorización del entorno doméstico basado en un procesador de señal digital y Wi-Fi ”.
Revista Internacional de Redes de Sensores Distribuidos, vol. 2015, pág. 88, 2015.
N. Nazneen, A. Rozga, CJ Smith, R. Oberleitner, GD Abowd y RI Arriaga, “A Novel
Sistema de apoyo al diagnóstico del autismo mediante videos caseros: desarrollo iterativo y
Evaluación del diseño de sistemas ”, JMIR mHealth y uHealth, vol. 3 de 2015.
S. Helal y S. Tarkoma, "Smart Spaces [Introducción de los editores invitados]", Pervasive Computing,
IEEE, vol. 14, págs. 22-23, 2015.
M. Heinz, P. Martin, JA Margrett, M. Yearns, W. Franke, HI Yang , et al. , "Percepciones de
tecnología entre adultos mayores ”, Revista de Enfermería Gerontológica, 2012.
HOLA. Yang, R. Babbitt, J. Wong y CK Chang, “A framework for service morphing and
descubrimiento de servicios heterogéneos en entornos inteligentes ”, en Análisis de impacto de soluciones para
Prevención y manejo de enfermedades crónicas , ed: Springer, 2012, págs. 9–17.
S. Panchanathan, T. McDaniel y VN Balasubramanian, “Un enfoque interdisciplinario de la
diseño, desarrollo y despliegue de tecnologías accesibles centradas en la persona ”, en Recent
Página 57
48 2 Encuesta de literatura
Página 58
Referencias 49
Página 59
50 2 Encuesta de literatura
KB-Y. Wong, T. Zhang y H. Aghajan, “Fusión de datos con una red de sensores densos para
Detección de anomalías en hogares inteligentes ”, en Comprensión del comportamiento humano en Networked
Sensing , ed .: Springer, 2014, págs. 211-237.
SS Khan, ME Karg, J. Hoey y D. Kulic, “Hacia la detección de eventos temporales inusuales
durante las actividades con hmms ”, en Actas de la Conferencia ACM de 2012 sobre Ubiquitous
Computación , 2012, págs. 1075–1084.
AH Kioumars y L. Tang, "Detección inalámbrica basada en ATmega y XBee", en Automatización,
Robótica y aplicaciones (ICARA), 5ª Conferencia Internacional de 2011 , Wellington, 6–8
Diciembre de 2011, págs. 351–356.
Y. Saleem y MH Rehmani, “Modelos de actividad de usuarios de radio primarios para redes de radio cognitivas:
Una encuesta, ” Journal of Network and Computer Applications, vol. 43, págs. 1-16, 2014.
E. Kartsakli, AS Lalos, A. Antonopoulos, S. Tennina, MD Renzo, L. Alonso , et al. , "Una encuesta
sobre sistemas M2M para mHealth: una perspectiva de comunicaciones inalámbricas ” , Sensors, vol. 14,
págs. 18009–18052, 2014.
A. Lazaro, D. Girbau, P. Moravek y R. Villarino, “Un estudio sobre localización en sensor inalámbrico
redes que utilizan diversidad de frecuencias para mitigar los efectos de trayectos múltiples ”, Elektronika ir
Elektrotechnika, vol. 19, págs. 82–87, 2013.
B. Zhen, H.-B. Li, S. Hara y R. Kohno, “Evaluación de canal claro en servicios médicos integrados
entornos ”, EURASIP Journal on Wireless Communications and Networking, vol. 2008,
págs. 1 a 8, 2007.
L. Tytgat, O. Yaron, S. Pollin, I. Moerman y P. Demeester, “Avoiding collisions between IEEE
802.11 y IEEE 802.15. 4 a través de una evaluación de canal clara consciente de la coexistencia ”, EURASIP
Revista sobre comunicaciones inalámbricas y redes, vol. 2012, págs. 1-15, 2012.
A. Sikora, “Compatibilidad de IEEE802. 15.4 (Zigbee) con IEEE802. 11 (WLAN), Bluetooth y
Hornos microondas en banda ISM de 2,4 GHz ”, Informe de prueba. Steinbeis-Transfer Center, Universidad
de Educación Cooperativa, Lörrach, 2004.
A. Sikora y VF Groza, “Coexistencia de IEEE802. 15.4 con otros sistemas en el
2.4 GHz-ISM-Band ”, en Instrumentation and Measurement Technology Conference, 2005.
IMTC 2005. Actas del IEEE, Ottawa, Ont. 16-19 de mayo de 2005, págs. 1786-1791.
M. Petrova, J. Riihijärvi, P. Mähönen y S. Labella, “Estudio de rendimiento de IEEE 802.15. 4 usando
mediciones y simulaciones ”, en la conferencia sobre redes y comunicaciones inalámbricas,
2006. WCNC 2006. IEEE , Las Vegas, NV, 3 a 6 de abril de 2006, págs. 487–492.
PL Iturri, JA Nazábal, L. Azpilicueta, P. Rodríguez, M. Beruete, C. Fernández-Valdivielso ,
et al. , “Impacto de las fuentes de interferencia de alta potencia en la planificación e implementación de redes inalámbricas
redes de sensores y dispositivos en la banda de frecuencia de 2,4 GHz en entornos heterogéneos "
Sensores, vol. 12, págs. 15689-15708, 2012.
W. Guo, WM Healy y M. Zhou, “Impactos de la interferencia de la banda ISM de 2,4 GHz en IEEE 802.15.
4 confiabilidad de la red de sensores inalámbricos en edificios ”, Instrumentación y medición, IEEE
Transacciones en, vol. 61, págs. 2533-2544, 2012.
S. Lee, H. Shin, R. Ha y H. Cha, “IEEE 802.15. 4a sistema de localización de objetos móviles basado en CSS
utilizando el método secuencial de Monte Carlo ”, Computer Communications, vol. 38, págs. 13-25, 2014.
Qualcomm, (2016). Manténgase informado Qualcomm. Obtenido el 10 de noviembre de 2016 de https: // www.
qualcomm.com/invention/technologies/1000x/spectrum.
F. Cuomo, A. Abbagnale y E. Cipollone, “Formación de redes entre capas para una eficiencia energética
IEEE 802.15. 4 / Redes de sensores inalámbricos ZigBee ”, Ad Hoc Networks, vol. 11, págs. 672–686,
2013.
G. Li, P. Fan y KB Letaief, "Rayleigh fading networks: a cross-layer way" , Comunicaciones,
Transacciones IEEE en, vol. 57, págs. 520–529, 2009.
IF Akyildiz, W. Su, Y. Sankarasubramaniam y E. Cayirci, "Una encuesta sobre redes de sensores",
Revista de comunicaciones, IEEE, vol. 40, págs. 102-114, 2002.
R.-B. Zhang, J.-G. Guo, F.-H. Chu e Y.-C. Zhang, “Ruta de radio interior adaptativa al medio ambiente
modelo de pérdida para la localización de redes de sensores inalámbricos ”, AEU-International Journal of
Electrónica y Comunicaciones, vol. 65, págs. 1023-1031, 2011.
Página 60
Referencias 51
A. Forkan, I. Khalil, A. Ibaida y Z. Tari, “BDCaM: Big Data para el monitoreo consciente del contexto-A
Marco de descubrimiento de conocimientos personalizado para la asistencia sanitaria ”, 2015b.
J. Van Dijck, “Dataficación, dataismo y vigilancia de datos: Big Data entre paradigma científico y
ideología ”, Vigilancia y Sociedad, vol. 12, pág. 197, 2014.
MR Wigan y R. Clarke, "Las grandes consecuencias no deseadas de los macrodatos" , Computer, vol. 46,
págs. 46–53, 2013.
Y. Demchenko, P. Grosso, C. De Laat y P. Membrey, “Addressing big data issues in
infraestructura de datos ”, en Collaboration Technologies and Systems (CTS), 2013 International
Conference on , San Diego, CA, 20–24 de mayo de 2013, págs. 48–55.
K. Michael y K. Miller, "Big data: nuevas oportunidades y nuevos desafíos [editores invitados
introducción], ” Computer, vol. 46, págs. 22-24, 2013.
PP Tallon, "Gobierno corporativo de macrodatos: perspectivas de valor, riesgo y costo" , Computadora,
vol. 46, págs. 32–38, 2013.
R. Bergelt, M. Vodel y W. Hardt, “Manejo energéticamente eficiente de big data en sistemas integrados e inalámbricos
redes de sensores ”, en el Simposio de aplicaciones de sensores (SAS), 2014 IEEE , 2014, págs. 53–58.
P. Malik, "Governing Big Data: Principles and Practices", IBM Journal of Research y
Desarrollo, vol. 57, págs. 1: 1–1: 13, 2013.
C.-W. Tsai, C.-F. Lai, M.-C. Chiang y LT Yang, "Minería de datos para Internet de las cosas: un
encuesta ”, Encuestas y tutoriales de comunicaciones, IEEE, vol. 16, págs. 77–97, 2014.
RM Chang, RJ Kauffman e Y. Kwon, “Comprender el cambio de paradigma a computacional
las ciencias sociales en presencia de big data ”, Decision Support Systems, vol. 63, págs. 67–80, 2014.
S. Fang, L. Da Xu, Y. Zhu, J. Ahati, H. Pei, J. Yan y col. , “Un sistema integrado para
seguimiento y gestión medioambiental basados en Internet de las cosas ”, Industrial
Informática, IEEE Transactions on, vol. 10, págs. 1596–1605, 2014.
DJ Cook, “¿Qué tan inteligente es tu casa?” Science (Nueva York, NY), vol. 335, pág. 1579, 2012.
L. Atzori, A. Iera y G. Morabito, “El internet de las cosas: una encuesta”, Redes informáticas, vol.
54, págs. 2787–2805, 2010.
A. Aijaz, "Comunicaciones cognitivas de máquina a máquina para Internet de las cosas: un protocolo
Stack Perspective ”, Revista de Internet de las cosas, IEEE, vol. 2, págs. 103-112, 2015.
G. Yang, L. Xie, M. Mantysalo, X. Zhou, Z. Pang, L. Da Xu y col. , “Una plataforma de IoT de salud basada
sobre la integración de envases inteligentes, biosensor discreto y medicina inteligente
Box, ” Industrial Informatics, IEEE Transactions on, vol. 10, págs. 2180–2191, 2014.
S. Chen, H. Xu, D. Liu, B. Hu y H. Wang, “Una visión de IoT: aplicaciones, desafíos y
oportunidades con perspectiva china ”, Internet of Things Journal, IEEE, vol. 1, págs. 349–359,
2014.
Página 61
Capítulo 3
Desarrollo de Protocolo de Bienestar
e implementación
El sistema de hogar inteligente basado en el protocolo de bienestar está equipado con sensores para
monitorear la actividad de un individuo. La figura 3.1 muestra la representación de la
Breve descripción de la supervisión de hogares inteligentes desde el nivel de nodo hasta el nivel de decisión. El diario
La rutina de uso de objetos, movimiento y cambio en otros parámetros ambientales es
registrado en unidades sensoras. Los datos de activación del sensor generados a partir de la rutina diaria.
se envía al sistema coordinador-puerta de enlace mediante comunicación inalámbrica. La
Página 62
54 3 Desarrollo e implementación del protocolo de bienestar
Fig. 3.1 Representación del sistema doméstico basado en protocolos de bienestar
El bloque de administrador de red es el servidor de puerta de enlace local local que recopila, almacena
y realizar el proceso de toma de decisiones. El proceso de decisión se realiza dentro del
módulo de toma de decisiones, primero la anotación o etiquetado de los datos según su
ID del sensor, marca de tiempo y ubicación, seguido de reconocimiento de actividad y bienestar
generación de patrones. La información generada se envía al cuidador, atención médica
profesionales, expertos en seguridad del hogar y policías según lo desee.
El Protocolo de Bienestar tiene como objetivo una comunicación de datos basada en eventos y prioridades. Eso
ofrece métricas razonables de entrega de paquetes y manejo de grandes cantidades de datos. El protocolo
tiene la intención de cubrir una solución completa para el hogar inteligente, comenzando desde el nodo del sensor hasta
análisis en tiempo real, transmisión de datos, toma de decisiones y control. Figura 3.2 representante
resiente la arquitectura de la solución de hogar inteligente basada en el protocolo de bienestar; WSDA
son las siglas de Wellness Sensor Data Acquisition (Adquisición de datos de sensores de bienestar).
Inicialmente se inició el proyecto de monitorización y control de viviendas inteligentes para AAL
con el protocolo ZigBee, pero luego la limitación de ZigBee desencadenó la demanda de nuevos
protocolo. Los varios campos de encabezado de la pila ZigBee son una gran sobrecarga para
Página 63
3.2 Enfoque de bienestar para el desarrollo de protocolos 55
Fig.3.2 Descripción funcional del sistema de monitorización del hogar inteligente desarrollado
vida ambiental asistida. Por ejemplo, ZigBee usa encabezados de 64 bits para el direccionamiento;
el algoritmo de cifrado utilizado es AES ( Advanced Encryption Standard ) con
una longitud de clave de 128b (16 bytes) (Kioumars y Tang 2011). La Fig. 3.3 muestra la
Campos de pila IEEE 802.15.5 ZigBee y encabezado de seguridad auxiliar en detalle. Mientras que
La Fig. 3.4 representa el campo de carga útil de datos IEEE 802.15.5 ZigBee en detalle.
Fig. 3.3 Representación de IEEE 802.15.5. Campos de pila ZigBee y encabezado de seguridad auxiliar en
detalle
Página 64
56 3 Desarrollo e implementación del protocolo de bienestar
Fig. 3.4 Representación de IEEE 802.15.5. Campos de pila de ZigBee y carga útil de datos en detalle
Campos de paquete
Recuperación de datos
Delimitador de inicio y fin [16 bits]: para identificar cada paquete nuevo, lógica de extracción de datos
necesita la firma inicial y final.
Detección de pérdidas
Recuento de tramas [4 bits]: este recuento de tramas es el contador para contar el número de paquetes
enviado por un nodo final y recibido en el coordinador-receptor. Los 4 bits pueden contar 16
paquetes de datos. Este campo es inevitable en caso de pérdida de detección de paquetes.
Enrutamiento
Dirección de origen y destino [8 bits]: comunicación de uno o varios saltos
Los dispositivos requieren la ruta de enrutamiento que se identifica de acuerdo con la fuente y el destino.
dirección de la nación.
Detección de errores
Suma de comprobación [8 bits]: el entorno doméstico urbano es un medio con una ruta significativa
pérdidas causadas por la interferencia de otros dispositivos y la atenuación de diferentes
materiales presentes en las proximidades. Para detectar el error en el paquete recibido,
Se ha introducido el campo de suma de comprobación.
Página 65
3.2 Enfoque de bienestar para el desarrollo de protocolos 57
evento y su prioridad. Cada número único tiene una definición separada que decide su
Prioridad durante el análisis para la toma de decisiones. Esta toma de decisiones ofrece la
características sensibles al contexto. Pocos eventos de detección tienen la máxima prioridad entre otros
como el detector de caídas tiene la máxima prioridad. Si la persona bajo supervisión tiene
caído, los datos del sensor correspondiente se enviarán sin demora y otros
los eventos se pondrán en cola. La Tabla 3.1 representa la prioridad de diferentes actividades.
Seguridad
• Cifrado: uno de los problemas más desafiantes para la adaptación del hogar inteligente es
intimidad. Las personas dudan en ser monitoreadas debido a la inseguridad de los datos medidos.
La generación de claves dinámicas de bienestar (WDKG) se había utilizado para garantizar la
seguridad de la carga útil.
Uno de los parámetros importantes para la transmisión de datos brutos del sensor es el muestreo.
frecuencia. El módulo XBee RF basado en el protocolo ZigBee es un dispositivo configurable
y la configuración se puede realizar a través del software XCTU (Digi 2016).
Este software XCTU es un software gratuito. ZigBee ofrece el muestreo periódico
opciones. Esta frecuencia de muestreo varía de 0 hexadecimal a FFFF hexadecimal. Con el
conjunto de parámetros de muestreo, la radio muestreará periódicamente todas las líneas de E / S que
Página 66
58 3 Desarrollo e implementación del protocolo de bienestar
Fig. 3.5 Creación de paquetes basada en prioridad de eventos para WSN para solución de hogar inteligente
se establecen como entradas y envían los datos de la muestra a un destino XBee especificado por DH
y DL. En última instancia, la frecuencia de muestreo decide el gran tamaño de datos que se almacena en el
servidor. En ZigBee, los datos grandes generalmente se controlan de dos maneras, lo que se muestra
por las Figs. 3.6 y 3.7 . La figura 3.6 representa la frecuencia de muestreo seleccionada para el sensor.
nodo. En este enfoque, cuanto mayor es la frecuencia de muestreo, menor es el número de paquetes,
pero esto provocó la pérdida de información útil. La figura 3.7 muestra el período de sueño cíclico,
donde el dispositivo de RF se mantuvo en reposo y despertar. El período de sueño cíclico se ha limitado
el número de paquetes en gran medida, pero mientras está en reposo, el sistema no
algunos paquetes de datos inevitables.
Inicialmente, se seleccionó el estándar común de encapsulación de paquetes para todos los sensores.
en el enfoque de bienestar. No se ha implementado ningún algoritmo inteligente para controlar los flujos de datos.
aplicado. El sistema registró demasiados datos en exceso, lo que resultó en un problema de
almacenamiento. Los datos no se sincronizaron con las actividades y los dispositivos, por lo que hubo una
necesidad significativa de diseñar un nuevo algoritmo de acuerdo con la aplicación del sensor, introducción
evento ducing y prioridad. Módulo XBee RF basado en protocolo ZigBee en API, también
como modo AT de comunicación por radio, ofrece la frecuencia de muestreo de milisegundos
al minuto. Supongamos que la frecuencia de muestreo es f 1 . Después de cada período de tiempo f 1
correspondiente a la frecuencia, el dispositivo final entrega los datos a
coordinador-receptor independientemente de la actividad y el evento. Si algún dispositivo tiene un alto
frecuencia de muestreo, enviará una mayor cantidad de datos al receptor. Esto hace
la recepción, el almacenamiento y el análisis de datos son difíciles. Entonces; hay una necesidad de control de
transmisión de datos.
La frecuencia de muestreo inteligente es fundamental para filtrar los excesos, repetitivos y no deseados
datos cada vez. Además, el algoritmo no debe perder y bloquear los datos útiles.
paquetes. Este algoritmo es el módulo de entrada donde entran en juego los datos brutos del sensor.
protocolo de bienestar. Durante la fase inicial del diseño del algoritmo, no se obtuvo
Página 67
3.2 Enfoque de bienestar para el desarrollo de protocolos 59
Página 68
60 3 Desarrollo e implementación del protocolo de bienestar
Los datos se transmiten a la siguiente etapa del modelo de bienestar solo si los datos del sensor
pasa por cualquiera de los dos niveles. En la siguiente fase, el algoritmo de cifrado toma la
control para la generación de paquetes de bienestar. Esta es la combinación de inteligente
juicio y análisis para la generación de protocolos.
El algoritmo de control de transmisión y muestreo inteligente maneja la sincronización
nización entre los nodos sensores y los dispositivos conectados en la red. El tiempo
La sincronización es una función de la comunicación de datos basada en eventos y actividades en el
la red. La sincronización de la hora de la red decide la encapsulación del paquete y
transmisión sin perder información útil.
La figura 3.9 muestra los datos recopilados de la unidad sensora de E & E para el bienestar y
Protocolo ZigBee. Los datos se han recopilado para tres tasas de muestreo diferentes de
ZigBee y comparado con el bienestar durante 1 ha 27 días. Aproximadamente 1200 kB de datos
almacenados en el servidor de puerta de enlace local en 27 días para seis E &
E nodos de detección desplegados en la casa inteligente, mientras que durante la misma duración
ZigBee ha anotado 687 kB (frecuencia de muestreo de 10 min), 6865 kB (frecuencia de muestreo de 1 min)
y 411,936 kB (frecuencia de muestreo de 1 s). Los datos registrados en el sistema ZigBee fueron muy
alto en comparación con el sistema de bienestar con frecuencia de muestreo de 1 min y 1 s, mientras que
10 min son la frecuencia de muestreo causada por el muestreo.
Página 69
3.2 Enfoque de bienestar para el desarrollo de protocolos 61
Página 70
62 3 Desarrollo e implementación del protocolo de bienestar
Página 71
3.2 Enfoque de bienestar para el desarrollo de protocolos 63
superponiendo el número de canal 16 (2.430 GHz) de ZigBee como se muestra en la Fig. 3.13.
El mejor enfoque para coexistir con otras fuentes de interferencia en interiores fue realizar
análisis del espectro de frecuencias antes de seleccionar el canal. Metageek idear y
Se utilizó un analizador de espectro de frecuencias para analizar las fuentes de interferencia y
Sugerir un posible enfoque de mitigación (Metageek 2016; Ghayvat y col. 2016).
ZigBee tenía un problema con la sobrecarga de seguridad, por lo que la mejor solución fue definir un
nuevo algoritmo de seguridad. La Figura 3.14 muestra la habilitación de seguridad en ZigBee.
El cifrado proporciona comunicaciones seguras en WSN. Las claves son los códigos que
los algoritmos utilizan para codificar y decodificar la información. Estas claves son compartidas
entre el receptor y el remitente. Hay tres formas básicas de disposición de las teclas.
esquemas: el servidor de confianza, el esquema autoaplicable y la distribución previa de claves
esquema. En el servidor de confianza hay un servidor para el establecimiento de claves entre nodos.
Sin embargo, en el caso de una red de sensores heterogénea distribuida, es difícil construir
servidor de confianza. El esquema de autoaplicación utiliza criptografía asimétrica, como un
certificado de clave pública. En el ambiente hogareño, los nodos de los sensores son pequeños y tienen limitaciones
recursos computacionales, por lo que no se sugiere el uso de un enfoque de clave pública. En clave
Página 72
64 3 Desarrollo e implementación del protocolo de bienestar
operando
es
dispositivo
ZigBee
dónde
canal
mismo
la
encima
marcha
dispositivo
familiar
Otro
3.13
Higo.
Página 73
3.2 Enfoque de bienestar para el desarrollo de protocolos sesenta y cinco
esquemas de predistribución, los materiales de codificación se cargan previamente en los nodos del sensor antes
El despliegue. Este esquema ofrece el rendimiento óptimo con menos
flexibilidad y costo computacional para la pequeña red de sensores. La clave existente
Las soluciones de distribución requieren un gran espacio de memoria en un WSN. Hay algunos
algoritmos de cifrado estándar disponibles, como AES, RSA y Triple DES . Esta
El complejo algoritmo tiene un costo de procesamiento y computacional significativo. Para un inteligente
sistema doméstico donde el número de sensores no es demasiado, el sistema puede ser
implementado con un algoritmo simple que demanda un menor costo computacional.
El propósito del esquema WDKG es resolver varios problemas de seguridad existentes
en el sistema de casa inteligente y también para superar la sobrecarga computacional
y tiempo de ejecución. Al considerar la importancia del retraso en tiempo real, causado por
el proceso de autenticación y para apoyar la integridad y privacidad del tiempo real
datos comunicados, el sistema utiliza las primitivas criptográficas simples para garantizar
tanto la seguridad de la red como la seguridad de los datos en tiempo real en el sistema de bienestar. Adquirir
seguridad de la red con el menor consumo de tiempo para la autenticación, el sistema tiene
adoptó las primitivas criptográficas simples como las operaciones EXCLUSIVE-OR,
que ha causado un tiempo de ejecución razonablemente menor y una sobrecarga computacional como
en comparación con cualquier estándar de clave simétrica o asimétrica. La figura 3.15 presenta el
esquema de seguridad diseñado en Protocolo de Bienestar. La generación de claves dinámicas requiere
lugar en dos niveles, en el primer nivel, la clave se genera por separado para cada sensor
Página 74
66 3 Desarrollo e implementación del protocolo de bienestar
Generación de claves
Donde "i" es un número de sensores, N es un número de sensor único, P r es una prioridad de
sensor en el sistema de detección, K es la clave de cifrado individual para el nivel uno y la clave
es una clave de cifrado común para el nivel dos.
∑n
Ki= N xo P r (3,1)
i=1
Proceso de encriptación
Donde "D i " son los datos de cada sensor
Página 75
3.2 Enfoque de bienestar para el desarrollo de protocolos 67
E i ¼ D i xor K i ð3.3Þ
∑n
P= E yo ð3.4Þ
i¼1
P = E D x À ni K ð3.6Þ
Ei¼P/i ð3.7Þ
D i ¼ E i x À ni K i ð3.8Þ
Página 76
68 3 Desarrollo e implementación del protocolo de bienestar
Diseño de prototipos
Con el rápido desarrollo de productos electrónicos y la popularización de la
red, aplicaciones de Smart Home, cámaras IP, enchufes inteligentes, el relé eléctrico, tiene
Habilitado muchas funciones de control auxiliares. Sin embargo, en la mayoría de los casos, los habitantes han
ya decoraron el ambiente de su hogar y no están preparados para cambiar su
Disposición original para hacer el trabajo de cableado. Por lo tanto, el diseño del sistema de bienestar propuesto
tiene una arquitectura inalámbrica heterogénea, que se puede implementar fácilmente sobre los
distribución de la casa, sin realizar ningún cambio significativo. El sistema de bienestar tiene un costo
eficaz, flexible, en tiempo real y asistido por control. Los sensores integrados con Intel
tablero como un dispositivo de front-end para muestrear los datos vivos de cada área de vida puede ser
Página 77
3.3 Unidades de detección de bienestar para monitoreo y control del hogar 69
Tabla 3.2 Se presentan las características y funciones de la capa
OSN 1. También es una unidad sensora fija distribuida en - Uso de tostadora, nevera, televisión,
las diferentes ubicaciones para monitorear el uso computadora, microondas, olla arrocera y
de electrodomésticos en el hogar otros electrodomésticos
medio ambiente. También incluye el contacto - Como actividades de cocina
sensor para monitorear el uso de un objeto como
como armario, escritorio
2. Ejemplo: Eléctrico y Electrónico
unidad de detección de objetos
se conecta fácilmente a la pared y funciona a través de una batería o una fuente de alimentación doméstica. En esto
manera, los ocupantes solo necesitan mantener el suministro de energía después de la instalación de
sistema de bienestar.
Para el diseño del sistema integrado, había muchas plataformas de procesamiento para construir.
nodo de detección, pero la decisión real se ha hecho entre la placa Intel Galileo y
Placa Raspberry Pi. Ambos son dispositivos electrónicos de código abierto, hágalo usted mismo (bricolaje).
placas de desarrollo de productos con procesadores integrados. La tabla que se muestra a continuación
lo explica más adecuadamente (Liu et al. 2015 ) (Tabla 3.4 ).
Intel Galileo, que contiene el microcontrolador Arduino Uno junto con Intel
procesador, hace que el procesamiento y el control sean rápidos y fáciles. El protocolo de bienestar es
diseñado y cargado en placa base Intel. Según la lógica y el algoritmo del protocolo
ritmos, los datos se envían a través del módulo de RF XBee. En Bienestar, el Protocolo XBee es
utilizado como transmisor y receptor estándar. Los datos brutos del sensor son
transmitido a la pequeña microcomputadora Intel Galileo para muestreo inteligente y
Página 78
70 3 Desarrollo e implementación del protocolo de bienestar
Página 79
3.3 Unidades de detección de bienestar para monitoreo y control del hogar 71
Tabla 3.4 Las razones para seleccionar la placa Intel en la parte superior de RPI
Actuación Galileo funciona con 400 MHz La Raspberry Pi suele estar sincronizada
Quark clase Pentium a 700 MHz, pero desde RPi
realiza menos cálculos por
ciclo, son aproximadamente
equivalente en este aspecto
Quién es mejor Galileo es una excelente opción si Raspberry Pi es lo mejor para los medios
para sentir tener un proyecto que requiera sensores y como imágenes o videos
solicitud utilidad de valor (que requiere memoria y
potencia de procesamiento) y / o productividad
o monitoreo (Galileo tiene un tiempo real
reloj)
Costo La placa Galileo cuesta casi el doble de Hay algunos costos ocultos
tanto como la Raspberry Pi Model B con RPi, todo lo que viene en el
caja es el tablero
Arrancando el Galileo puede arrancar desde la memoria integrada RPi requiere formatear una tarjeta
tableros y copiando la imagen antes
arrancando por primera vez
control. Este control y muestreo inteligente analiza y procesa los datos antes
pasa a la etapa de encapsulación basada en eventos y prioridades.
Este sistema aborda los problemas de los grandes datos y los retrasos de manera significativa. El grande
El manejo, la demora y el procesamiento de los datos requieren la clasificación e identificación de
datos de otros datos no deseados en el dispositivo final (nivel de nodo). En el esquema de bienestar, un
Se requiere placa Intel Galileo en las áreas de estar. Los nodos de detección integran un
XBee S-2, que habilita la señal de comunicación por radio en serie. Los vivos o
La sala común generalmente se encuentra en el centro de cada casa. Entonces, Intel Galileo
Unidad receptora coordinadora basada allí colocada allí para obtener una distancia razonable de
dispositivo final. Luego, otras habitaciones como el dormitorio, el baño, la cocina y el estudio.
Página 80
72 3 Desarrollo e implementación del protocolo de bienestar
Fig. 3.18 Prototipo de diseño de unidad de detección inalámbrica
sala donde cada uno requiere un dispositivo final para recopilar la información viva y
parámetros ambientales. Al principio, la estación de trabajo para PC HP Elitebook 8540 W como local
Se ha instalado un servidor de puerta de enlace doméstico para recopilar, almacenar y procesar los datos. Esto
El sistema de servidor permite el control de los electrodomésticos a través de un sitio web. Además, el
El servidor de puerta de enlace doméstico local solo necesita escuchar los datos muestreados, procesar los datos
con un clasificador capacitado y otras lógicas de minería de datos, y devuelva los comentarios
mensaje de control al destino. La figura 3.18 muestra el prototipo de inalámbrico
diseño de la unidad de detección con el tablero de Intel Galileo (Ghayvat et al. 2014).
El módulo de RF XBee puede ser programado por los conductores en cualquiera de las cuatro formas posibles como
así como software. Suele funcionar en dos modos de funcionamiento diferentes; el primero es un
interfaz de programación de aplicaciones (API), y la otra es transparente a la aplicación
(A). La topología de malla XBee S-2 es la topología más preferida para la
medio ambiente. La Tabla 3.5 describe las posibles selecciones y características de dispositivos
(Ghayvat et al. 2016).
Página 81
3.4 Topología inalámbrica, formación de redes para sistemas domésticos inteligentes 73
El actual sistema de vigilancia del hogar funciona de forma continua desde mayo de 2015.
sin ninguna complejidad y mantenimiento significativos; excepto precauciones menores
relacionado con el daño físico del sensor y la fuente de alimentación. La figura 3.19 representa el
imagen de la casa inteligente real donde se ejecuta el sistema de monitoreo y los habitantes
están viviendo su vida diaria. Esta casa fue construida en 1938, por lo que está en una casa antigua, pero
se ha convertido en una casa inteligente con la ayuda de tecnología de detección. El diseño
La representación de la casa inteligente con la ubicación y ubicación del sensor se muestra en
Figura 3.20. Esta figura muestra el entorno hogareño genuino donde uno que permanece
solo y tiene una ubicación de detección inteligente para mejorar el bienestar del individuo, es decir
Vida asistida por el ambiente (AAL). Muestra diferentes unidades de detección inalámbrica para
seguimiento de parámetros ambientales y diferentes objetos domésticos. En el
sistema actual, contiene una red de sensores heterogénea; estos heterogéneos
Página 82
74 3 Desarrollo e implementación del protocolo de bienestar
Fig. 3.19 Imagen de una casa real donde se instala un sistema de control y monitorización inteligente del hogar
Fig. 3.20 Estructura de distribución de la casa con despliegue de sensores y objetos domésticos
Página 83
3.5 Despliegue de unidades de detección inalámbricas heterogéneas en un hogar 75
Fig. 3.21 unidad de detección al aire libre para la medición de la temperatura exterior
Los sensores son de temperatura, fuerza, contacto, humo, PIR y electrónicos y eléctricos.
(Detección de electrodomésticos E&E) unidad de monitoreo de electrodomésticos. La figura 3.21 presenta el
Unidad sensora de temperatura exterior para medir la temperatura ambiente exterior.
La Figura 3.22 muestra la utilización de la unidad E&E con diferentes electrodomésticos.
Estos datos son útiles para analizar el patrón de uso del dispositivo. La figura 3.23 muestra el
despliegue de la unidad de detección de fuerza para identificar la ocupación. La figura 3.24 presenta el
despliegue de la unidad sensora PIR para monitorear el movimiento. Mientras que la Fig. 3.25 a muestra
la unidad de detección de contacto conectada al frigorífico y (b) muestra el botón pulsador manual
indicador (Ghayvat et al. 2015 ).
Para el cuidado de la salud se utilizan dos unidades sensoras en el presente trabajo de investigación, una es
detector de caídas, y otro es la unidad de pulsador manual. Mientras el individuo realiza
actividades de la vida diaria, accidentes como una caída o un accidente pueden ocurrir en el hogar
medio ambiente. Como esto puede causar lesiones físicas, una identificación instantánea
de un accidente podría alertar a los humanos de una reacción rápida. Actualmente, una sobreabundancia
de dispositivos de detección de movimiento inalámbricos de bajo costo está disponible o se puede ensamblar
utilizando componentes listos para usar. Se pueden utilizar para recopilar datos de movimiento para monitorear
actividades que no caen y para detectar eventos de caídas. Un marco ha propuesto establecer un
red de sensores inalámbricos para recopilar datos de movimiento y sensor de acelerómetro
lecturas. Se ha introducido un método novedoso para la extracción semiautomática
ejemplos de entrenamiento de los datos de movimiento.
Página 84
76 3 Desarrollo e implementación del protocolo de bienestar
Fig. 3.22 Unidad sensora de E & E, que está monitoreando y controlando un hervidor de agua, b Lavado
máquina, c Microondas yd Televisión
Página 85
3.6 Asistencia sanitaria 77
Fig. 3.23 Representa el despliegue de la unidad sensora de fuerza para monitorear un Sofá, b Silla de comedor, c Cama
y d Asiento de inodoro
Fig. 3.24 Representa el despliegue de la unidad sensora PIR para monitorear una sala de estar yb Puerta de entrada
Página 86
78 3 Desarrollo e implementación del protocolo de bienestar
Fig. 3.25 a Unidad de detección de contacto conectada a la puerta del frigorífico y b Indicador de pulsador manual
Fig. 3.26 Las unidades de procesamiento 0 movimiento MPU-60X
El sistema de software, como se muestra en la Fig. 3.27, está diseñado e implementado para cumplir
los requisitos de los usuarios y optimizar el rendimiento. Consiste en un protocolo de datos de movimiento,
algoritmo de detección de caídas, algoritmo de cálculo de ángulo, protocolo de bienestar, servicio web
Ver, base de datos y software de aplicación de dispositivos de monitoreo.
Página 87
3.7 Número deseado de unidades de detección inalámbricas para AAL 79
Fig.3.27 Diagrama de bloques del sistema de software
Página 88
80 3 Desarrollo e implementación del protocolo de bienestar
Fig. 3.28 Los pasos del análisis de datos de sensores de bajo nivel
Página 89
3.8 Extracción, almacenamiento e interfaz de usuario de datos 81
Página 90
82 3 Desarrollo e implementación del protocolo de bienestar
Fig. 3.31 Representación jerárquica de los diagramas de árbol de WellnessSF (formato estándar de bienestar) para
sistema de hogar inteligente, (S-UNIT: SENSING UNIT)
formato para el cuidador y los profesionales de la salud. Las soluciones AAL generan una gran
cantidad de datos heterogéneos de una serie de diferentes fuentes de eventos a través de
unidad sensora. La limitación actual de un formato estándar para anotación, almacenamiento y
el manejo de estos conjuntos de datos presenta un problema crítico. A medida que las resoluciones se vuelven estrictamente
Dependiendo de la configuración de la unidad sensora, el presente trabajo de investigación intenta
para resolver estos problemas mediante la creación de WellnessSF (estándar de bienestar
formato), un formato propuesto para almacenar, anotaciones y compartir datos.
El presentelas
especialmente sistema fue diseñado
condiciones paraLos
del hogar. monitorear
datos sealgeneraron
ocupanteaen el entorno
través urbano.de detección fijas.
de unidades
y sensores de red de área corporal también. Una unidad de detección basada en la ubicación es un dispositivo
que se limita a una ubicación particular, en su mayoría integrado en el ambiente definido,
como unidad de detección de fuerza. Mientras que, por otro lado, la unidad de detección móvil no
restringido por una ubicación particular. La unidad móvil generalmente se mueve de un lugar
a otro, como el sensor de impacto. La figura 3.31 muestra la representación jerárquica
de los diagramas de árbol de WellnessSF (Khan et al. 2016 ). Muestra las diferentes secciones de
almacenamiento de datos del hogar inteligente que incluye los detalles del ocupante, la ubicación de
Unidad de detección móvil, estática y de despliegue. Descripción del evento en tiempo real
Se presenta información de sello de tiempo y datos. La más descripción de estos
Los campos se dan mediante una representación tabular en la Tabla 3.6 . La figura 3.32 presenta el
arquitectura del sitio web de monitoreo del hogar.
Página 91
3.8 Extracción, almacenamiento e interfaz de usuario de datos 83
Tabla 3.6 Más descripción de usuario, unidad de ubicación, unidad móvil y anotación del diagrama de árbol de
WSL (formato estándar de bienestar)
(continuado)
Página 92
84 3 Desarrollo e implementación del protocolo de bienestar
Página 93
3.9 Evaluación de la confiabilidad de los datos del protocolo de bienestar 85
Fig. 3.32 Instantánea del sitio web de monitoreo del hogar que presenta las subsecciones de monitoreo
Página 94
86 3 Desarrollo e implementación del protocolo de bienestar
Fig. 3.33 Tasa de error de paquetes del protocolo de bienestar versus ZigBee con cambio en el espaciado entre
Tx y Rx
La figura 3.33 muestra la tasa de error de paquete (PER) en función de la distancia para
Hogar inteligente basado en protocolo de bienestar y hogar inteligente basado en ZigBee, bajo
lúpulo tributo. Se registró que la tasa de errores de paquetes aumentaba con el aumento de
distancia significativamente después de 10 m de distancia tanto para ZigBee como para el protocolo de bienestar,
se incrementó exponencialmente. Aunque el error aumentó en ambos casos, se
peor en ZigBee en comparación con Wellness, a una distancia de 10 m, el Wellness señaló
aproximadamente 1,15% PER mientras que ZigBee 2,28% PER y para el espaciado 16 m el
El bienestar alcanzó aproximadamente el 9,80% mientras que Zigbee alcanzó el 12%.
La figura 3.34 muestra la tasa de entrega de paquetes (PDR) de Wellness y ZigBee
protocolo en función de la distancia, en una configuración de red de varios saltos. Se vio que
el PDR permanece constante hasta un espaciado de 8 m, pero después de eso, colapsa tanto en el
protocolos. Para el espaciado de 8 m, Wellness ha registrado alrededor del 99,70%, mientras que
ZigBee alrededor del 99%. En ambos casos más allá de la distancia de 8 m, la PDR se redujo, pero en
el caso de ZigBee, empeoró con la distancia. Para el espaciamiento de 12 y 14 m,
El bienestar registró alrededor de 50.21 y 16.63% respectivamente, mientras que ZigBee tocó
40,32 y 12,76% respectivamente.
La figura 3.35 muestra la tasa de pérdida de paquetes (PLR) para ZigBee versus Wellness para
espaciado variable entre transmisor y receptor. Con el aumento de espaciamiento
entre Tx-Rx el PLR aumentó pero comenzó a dispararse después de la distancia de 8 m,
y se volvió más inferior para ZigBee en comparación con Wellness. A los 8 m, el
El bienestar notó aproximadamente un 0,65% mientras que ZigBee un 1,38%. A medida que aumentaba el espaciado el PER
aumentado exponencialmente. Para la distancia de 12 y 14 m, el Wellness alcanzó aproximadamente
61,35 y 79,92% respectivamente, mientras que para el mismo ZigBee ha tocado 80,32 y
97,74% respectivamente. La figura 3.36 presenta la tasa de éxito de paquetes (PSR) de ZigBee
versus Bienestar en función de la distancia entre Tx-Rx. Con el aumento de
el espaciamiento del PSR disminuyó y más allá del espaciamiento de 12 m, cae muy rápidamente.
Página 95
3.9 Evaluación de la confiabilidad de los datos del protocolo de bienestar 87
Fig. 3.34 Relación de entrega de paquetes del protocolo de bienestar frente a ZigBee con cambio en el espaciado
entre Tx y Rx
Fig. 3.35 Tasa de pérdida de paquetes del protocolo de bienestar versus ZigBee con cambio en el espaciado entre Tx
y Rx
Aunque tanto en Wellness como en ZigBee, el PSR disminuyó con un aumento en el espaciado, se
más pobre en ZigBee en comparación con Wellness. Para las distancias de 8, 12 y 14 m,
El bienestar registró aproximadamente 98,90, 98,55 y 95,76% respectivamente, mientras que para el mismo
ZigBee s anotó 98,70, 97,50 y 94,78% respectivamente.
Página 96
88 3 Desarrollo e implementación del protocolo de bienestar
Fig. 3.36 Tasa de éxito de paquetes del protocolo de bienestar versus ZigBee con cambio en el espaciado entre
Tx y Rx
La figura 3.37 muestra la demora promedio en el peor de los casos al recibir datos como una función
de la distancia entre transmisor y receptor respectivamente. Fue dificil de
calcular el retraso promedio de los paquetes recibidos, por lo tanto, 10,000 muestras para cada espaciado
Se observaron arreglos y se registró especialmente el retraso de los más retrasados
Fig. 3.37 Retraso promedio del protocolo de bienestar versus ZigBee con cambio en el espaciado entre Tx
y Rx
Página 97
3.9 Evaluación de la confiabilidad de los datos del protocolo de bienestar 89
paquete. Se registró que la demora promedio del peor paquete aumenta con la distancia en
tanto el protocolo ZigBee como el Wellness. La cantidad de retraso aumenta drásticamente después de la
distancia 12 m; El bienestar notó alrededor de 62 ms mientras que ZigBee 91 ms, aunque el retraso
fue en ms fue lo suficientemente bueno para convertir el sistema de monitoreo en tiempo real a cerca
sistema de monitoreo en tiempo real.
La comparación del protocolo ZigBee y el protocolo de bienestar personalizado puede ser mejor
entendido como sigue.
Beneficio de la encapsulación de paquetes de bienestar:
• Enrutadores en suspensión y duración de la batería: solo los dispositivos finales pueden dormir en el programa ZigBee.
tocol mientras que en Wellness todos los nodos pueden irse a dormir. En sistema Wellness, Maestro
así como el Coordinador tiene la responsabilidad de sincronizar el sueño y el despertar
para evitar la pérdida de datos.
• Tamaño del paquete: ZigBee (modo XBee S-2 API) necesita un tamaño de 21 bytes para un solo sensor
para la encapsulación de paquetes, en comparación, el Protocolo de bienestar requiere 10 bytes.
• Latencia: la demora en el procesamiento es menor en el protocolo de bienestar en comparación con
Protocolo ZigBee.
• Complejidad relacionada con la extracción de datos del paquete: es significativamente menor en
Protocolo de bienestar en comparación con ZigBee.
• Operación en tiempo real: Wellness funciona mejor que ZigBee para la web en tiempo real
Transmisión de información del sensor.
Página 98
90 3 Desarrollo e implementación del protocolo de bienestar
3.12 Conclusión
Este capítulo presenta el desarrollo del protocolo de bienestar para hogares inteligentes.
supervisión. El diseño y la implementación de WSN heterogéneos se han
descrito en detalle. El diseño del nodo de detección inteligente inalámbrico, construyendo el
Se ha logrado una lógica inteligente para superar los problemas y la limitación de ZigBee.
Todas las medidas de evaluación se comparan con el protocolo ZigBee. El grande
El manejo de datos se realiza mediante un algoritmo de muestreo inteligente que ha ofrecido el evento.
y transmisión y control basados en prioridades; ha reducido los datos en un 410%. La
El algoritmo de seguridad basado en la generación de claves dinámicas de bienestar ha registrado importantes
reducción de recursos computacionales; utiliza 3,5 veces menos recursos computacionales.
El rendimiento del sistema Wellness se ha medido en función de la fiabilidad de los datos.
parámetros. El sistema de bienestar ha notado una mejora del 3,46% para PDR, 1,58%
para PLR, 1,84% para PER y 3,15 para PSR para la distancia de 10 m. Mientras que el 32%
Se ha logrado una reducción de la demora.
El Protocolo de Bienestar se desarrolla como una plataforma integrada que permite
software y hardware para monitorear las ADL de un ocupante. Los siguientes capítulos
se basan en la aplicación del presente sistema.
Referencias
Página 100
Capítulo 4
Problemas y mitigación de WSNs
Sistema de construcción inteligente
4.1 Introducción
Una antena transmisora irradia señales de radio simultáneamente en todas las direcciones; la
La señal generalmente elige muchos caminos diferentes para llegar al receptor. En cada camino,
la señal interactúa con el entorno de comunicación de forma ambigua y alcanza el
receptor con cierto retraso y, por lo general, se produce un cambio de fase y frecuencia.
Si las señales recolectadas en el receptor están en fase, producen el constructivo
interferencia. En caso de que las señales estén desfasadas, provocan una pérdida en la intensidad de la señal.
Página 101
94 4 Problemas y mitigación del sistema de construcción inteligente basado en WSN
Página 102
4.3 Metodología para medir la pérdida de atenuación e interferencia 95
Fig. 4.1 Disposición del sistema de detección heterogéneo de un edificio grande
Página 103
96 4 Problemas y mitigación del sistema de construcción inteligente basado en WSN
4.3.1 Latencia
En el sistema inalámbrico, el rendimiento en tiempo real se ve muy afectado por el estado del tráfico,
colisión y congestión. Si la información detectada se envía desde los nodos de detección en
una frecuencia de muestreo predefinida, se espera que el receptor reciba la información
a la misma velocidad. Estos paquetes se enrutan a través de varias rutas de comunicación, por lo que
tardan un tiempo diferente, y algunos de ellos pueden perderse en el esfuerzo por
destino. Existe la provisión de tiempo de espera, es decir, la fecha límite, para estos paquetes '
llegada. Por lo tanto, uno de los grandes indicadores del rendimiento de una red inalámbrica es el
Retraso de paquetes entre paquetes consecutivos perfectamente recibidos por el Coordinador. A
asegurar la racionalidad temporal de la firma de tiempo, las mediciones deben ser
ejecutado en el mismo sistema informático y con la referencia de reloj común.
El protocolo de bienestar permite que los nodos de detección transmitan datos de igual a igual,
Arquitectura de red punto a punto o punto a multipunto (estrella). El tiempo que lleva
transmitir un paquete de datos es una suma del tiempo en el aire, un reconocimiento (tiempo
para CSMA-CA y reintentos) y el tiempo de propagación (Ghayvat et al. 2016).
Anotación:
B bit / bytes
Delimitador inicial Sd b
Agregar b bytes de dirección
Pl b Bytes de carga útil
C b La redundancia cíclica comprueba los bytes
Pc b bytes de control de paquetes
Velocidad de datos de adr bs Air en bits por segundo
Página 104
4.3 Metodología para medir la pérdida de atenuación e interferencia 97
Tiempo de retardo total recibido()T= dtTiempo en el aire T a () + Tiempo en el aire Ack T (ack )
()
+ Timeupload T sci ( ) + Tiempo de propagación T p
(4,1)
8 ( B ) {[]Sd
+ nb 2 Suma[ b ] + N Pl
[] b+ C b [] + n 1 [ Pc b ]}
(4,2)
Ta=
Adr bs
8 ( B ) {[]Sd
+ nb 2 Suma[ b ] + N Pl
[] b+ C b [] + n [ Pc b ]}
T ack = (4,3)
Adr bs
8 B [].{Pl
[] b }
T sci = (4,4)
Adr bs
El retardo de propagación T p es el tiempo que tarda una señal en propagarse a través del
medios de comunicación desde un nodo sensor al siguiente nodo sensor. Puede ser
calculado usando la siguiente ecuación.
Tp=D/S (4,5)
Se espera que el paquete entregado desde el nodo de origen se reciba en el nodo receptor
sin ninguna distorsión, error y demasiada demora que degrade la precisión. Este es
generalmente evaluado por el número de mensajes enviados desde la fuente y recibidos en
la puerta de enlace de destino. Los experimentos se implementan mediante transmisiones regulares
Ting y recepción de paquetes desde el transmisor Tx (nodo sensor) al receptor
(coordinador) Rx.
Página 105
98 4 Problemas y mitigación del sistema de construcción inteligente basado en WSN
PDR, PLR, PER y PSR están directamente vinculados al rendimiento del sistema y
confiabilidad del paquete. Representan la precisión del paquete en varios niveles.
• PDR: la tasa de entrega de paquetes es el número de paquetes de datos recibidos en el
gateway-coordinator al número de paquetes de datos enviados desde el transmisor
nodo. Está representado en porcentaje.
Nr
PDR% ð Þ¼ Ã 100 ð4.6Þ
Ns
Nr un número total de paquetes de datos recibidos por el coordinador desde un dispositivo final.
Ns un número total de paquetes de datos enviados por el dispositivo final.
Cuanto mayor sea el valor de PDR, mejor será la precisión.
• PSR: la tasa de éxito del paquete es la cantidad de paquetes de datos recibidos correctamente
sin ningún error en el número de paquetes de datos recibidos, incluidos los errores en el
coordinador de pasarela. Está representado en porcentaje.
N nosotros
PSR%ð Þ¼ Ã 100 ð4.7Þ
Nr
Nr un número total de paquetes de datos recibidos por el coordinador de un
dispositivo final.
N nosotrosun número total de paquetes de datos recibidos por el coordinador sin error de
un dispositivo final.
N r À N nosotros
POR%ð Þ¼ Ã 100 ð4.8Þ
Nr
Nr un número total de paquetes de datos recibidos por el coordinador de un
dispositivo final.
N nosotrosun número total de paquetes de datos recibidos por el coordinador sin error de
un dispositivo final.
NsÀNr
PLR%ð Þ¼ Ã 100 ð4.9Þ
Ns
Nr un número total de paquetes de datos recibidos por el coordinador desde un dispositivo final.
Página 106
4.3 Metodología para medir la pérdida de atenuación e interferencia 99
P r ¼ P t þ G t þ G r ÀPL ð4.10Þ
PL ¼ L fs þ L sf þ L ff tð Þ ð4.11Þ
Página 107
100 4 Problemas y mitigación del sistema de construcción inteligente basado en WSN
La pérdida de L sf se debe al desvanecimiento lento causado por grandes obstrucciones estáticas, como una pared.
La pérdida L ff es la pérdida por desvanecimiento rápido a pequeña escala que ocurre debido a interferencias destructivas.
presencia de efectos multitrayecto.
ð d ð T , R ÞÞ
SNR PðT, RÞ ¼ SNR Pref À10b log f gþ X r þ a T, RD Þ ð4.12Þ
d ref
∑N ∑METRO
P ðT, RÞ ¼ P R þ P ij cosðh j þ a i Þþ P pj cosðh j þ b p Þ ð4.13Þ
j=1 j=1
Página 108
4.3 Metodología para medir la pérdida de atenuación e interferencia 101
Señal P
SINR ¼ ð4.14Þ
P ruido þ P interferencia
SNR dBm
D Þ ¼ P Señal À P ruido À P interferencia ð4.15Þ
Parámetros de entrega de paquetes (PER, PLR, PSR y PDR) y parámetros de calidad del enlace
en función del espaciamiento. Estas son las pruebas básicas realizadas para comprender el
rendimiento de los sensores y redes inalámbricos en el entorno del edificio inteligente
ment, con mínima interferencia. Todos los experimentos y la configuración han sido
desarrollado para generar las gráficas de cada métrica en función de la distancia. La
Los nodos de detección se implementan en el edificio inteligente, con diferentes espacios entre
los nodos. Para el análisis, se recolectan más de 5000 muestras para definir las incertidumbres.
La potencia del transmisor se establece en el modo de refuerzo de 2 mW (+3 dBm) y el receptor
la sensibilidad es de -96 dBm.
Se muestra el efecto de la distancia de salto en la disposición de los nodos del sensor.
en la Fig. 4.2 . La figura 4.3 muestra los retrasos en la comunicación en función de
distancia de salto. Hop1 significa que el paquete se envía sin ningún dispositivo de enrutador mientras
hop2 representa que el paquete se envía a un enrutador entre el dispositivo final y el
Página 109
102 4 Problemas y mitigación del sistema de construcción inteligente basado en WSN
coordinador. De manera similar, hop3 y hop4 muestran que el paquete se envía a través del enrutador 2 y 3
dispositivos entre el dispositivo final y el coordinador, respectivamente. En hop1, el
espaciado entre el transmisor-dispositivo final (Tx) y el receptor-coordinador
(Rx) es variado. Mientras que en hop2, hop3 y hop4 el dispositivo final y el coordinador
se mantienen a una distancia definida y el espaciado de los enrutadores con respecto al dispositivo final
y el coordinador es variado. Hop2, hop3 y hop4 se utilizan como dispositivos finales de enrutador.
El retraso ha aumentado con el aumento del espacio entre la fuente y
destino. Además, el número de retrasos aumenta con el uso de un gran número
de lúpulo. Cada vez que el dispositivo final (ED) entrega el paquete al
enrutador de dispositivo final (EDR) en el caso de comunicación multisalto y este EDR
Página 110
4.4 Observaciones, análisis y mitigación experimentales 103
Página 111
104 4 Problemas y mitigación del sistema de construcción inteligente basado en WSN
Página 112
4.4 Observaciones, análisis y mitigación experimentales 105
El chip / cable / látigo de la antena son antenas isotrópicas, por lo que la dirección de llegada de un
señal y su ubicación con respecto al receptor e IS no debe afectar la
rendimiento ideal. En la práctica real, el análisis muestra que la ubicación y el
DOA tiene consecuencias considerables. En la configuración experimental, el IS se mantuvo en
diferente ubicación y ángulo de 0 ° a 360 ° . El entorno de vida contiene
sensores heterogéneos, y el despliegue de estas unidades sensoras es decisivo para conseguir
valor óptimo de la señal recibida. El edificio está hecho de diferentes materiales y
contiene varios objetos domésticos (silla de acero, mesa de metal, etc.) que provocan la
pérdida de atenuación a la comunicación inalámbrica de baja potencia. Este estudio de investigación
incluye todas las posibles fuentes de atenuación que degradan las características de la señal.
Se examinan los resultados de la comunicación dentro de los edificios inteligentes para mitigar
las pérdidas y generar compensaciones en el entorno de implementación. Oferta de WSN
perspectivas notables para la utilización eficaz del poder y el enriquecimiento en la ocupación
el bienestar del pantalón en el entorno del edificio mediante la mejora de la comunicación
calidad del enlace para que los datos de detección estén disponibles todo el tiempo. Un problema importante en el
La implementación es la ambigüedad entre diseñadores con respecto a la consistencia de
enlaces de comunicación inalámbrica a través de materiales de construcción y objetos domésticos. Pruebas
Se han realizado para investigar el RSSI y los valores de los parámetros de entrega de paquetes como un
función de separación transmisor-fuente de atenuación S Tx-AS distancia y obstrucción
tipo de ción. Estos experimentos se implementan a través de la confiabilidad de paquetes, el switch
de comunicaciones inalámbricas consistentes a inconsistentes a diferentes distancias y
materiales. La tasa de entrega de paquetes se mide en el edificio; el RSSI está inter-
relacionado con la tasa de éxito del paquete en un entorno de ruido no controlado. Estas
Las pruebas se llevaron a cabo el año pasado, con más de 5000 muestras analizadas en cada prueba.
La Tabla 4.2 muestra las variaciones de restricciones independientes en los experimentos (Ghayvat
et al. 2016).
Para esta prueba en particular, se ha seleccionado la frecuencia de muestreo fija de 5 ms, y
Se ha mantenido un tamaño de paquete de 22 bytes. La distancia entre S Tx – Rx ha sido
mantenido a 8 m, y la separación entre las obstrucciones al transmisor varió
Tabla 4.2 Detalles del material de obstrucción del entorno del edificio
Página 113
106 4 Problemas y mitigación del sistema de construcción inteligente basado en WSN
Página 114
4.4 Observaciones, análisis y mitigación experimentales 107
suficiente para recuperar el paquete. La madera contrachapada y la madera son las que menos afectan a la AS
seguido de vidrio, ladrillo y hormigón, y finalmente vidrio revestido. Hasta S Tx–
AS = 1,5 m, el RSSI para vidrio, ladrillo y hormigón con revestimiento de vidrio AS fue inferior a
el nivel de sensibilidad umbral del receptor. Con la separación S Tx – AS ≥ 2 m, el
RSSI mejoró significativamente en vidrio, vidrio revestido, ladrillo y concreto.
La figura 4.7 a, b muestra los datos PDR. Los gráficos representan que casi todos los AS PDR
los valores han asegurado más del 93% excepto el metal AS para la separación S Tx – AS ≥ 2 m. Con
el aumento en el valor de S Tx – AS , los valores de PDR en todos los AS se han mejorado con
lateralmente. El PDRMETAL ha registrado más del 90% para S Tx – AS > 3 m. Hay un
ligera diferencia en las métricas PDR de vidrio, madera contrachapada, hormigón y vidrio revestido.
La principal mejora en el PDR con un aumento en la separación es en madera contrachapada,
seguido por vidrio, ladrillo y finalmente, hormigón y vidrio revestido. La gama confiable
de comunicación en el vidrio, madera contrachapada, concreto y vidrio revestido es S Tx–
≥ 2 m, mientras que el metal es una excepción. La desviación estándar medida (σ) para
AS
PDR es 2%.
La Figura 4.8 a, b sigue la misma tendencia que se muestra en PDR. Excepto por el
PSRMETAL, el resto ha tocado más del 96% para espaciamiento S Tx – AS ≥ 2 m. La
La desviación estándar medida (σ) para PSR es 1,5%.
AS varía de 0,5 a 6 m
PSRGLASS
PSR
40
(%)
PSRVIDRIO
PSRBRICK
20 PSRCONCRETE
PSRMETAL
0
0 1 2 3 4 5 6
(B)
Página 116
4.4 Observaciones, análisis y mitigación experimentales 109
Estas pruebas demuestran cómo la dirección de llegada (DOA) puede ayudar a obtener la mejor
rendimiento de la señal en función de la fuente de interferencia (IS). En presencia de IS,
el sistema no obtiene un rendimiento de señal óptimo, que es muy esencial para
confiabilidad del paquete. Cuando se coloca IS, influye y provoca ruido en el nivel deseado.
señal inalámbrica. Este ruido se refleja en términos de pérdida de paquetes y también de error.
El objetivo de la investigación es investigar el posible enfoque y metodología para
mitigarlo.
Para esta prueba, un transmisor inalámbrico y un receptor coordinador han sido
organizado. Se implementan varias fuentes IS, y su separación del receptor se ha
ha sido variado. Además, el ángulo entre el Tx-IS y el Rx-IS se ha variado para
investigue el mejor ángulo de despliegue posible en el entorno particular.
La Figura 4.9 presenta la configuración esquemática de la medición de DOA. Las pruebas han sido
realizado en dos configuraciones diferentes. La primera configuración es para la línea de visión y la
La segunda configuración es para desvanecimiento por trayectos múltiples. Estos dos experimentos se realizan durante tres
espaciamiento diferente S Rx-IS = 1 m, 2 my 3 m. Además, en cada experimento
el ángulo de Tx o Rx varía en función de la ubicación de IS. En la línea de visión, el
La señal inalámbrica deseada se ve afectada principalmente por la interferencia IS mientras
La señal inalámbrica se ve afectada por AS e IS. Los valores RSSI se reciben para tres
diferentes ubicaciones de IS en función de Rx, Pri representa el valor RSSI cuando el
El ángulo de Rx se ha variado con respecto a IS, mientras que Ptr muestra el valor de RSSI cuando
el ángulo de Tx se ha cambiado con respecto a la ubicación de IS.
La figura 4.10 presenta los valores de RSSI en función del ángulo entre Rx y
IS en configuración de línea de visión, donde el espacio entre Tx y Rx se fija en 3 m.
Los valores RSSI se han registrado para tres espaciamientos Pri1 (cuando Rx está a 1 m de
IS), Pri2 (cuando Rx está a 2 m de IS) y Pri3 (cuando Rx está a 3 m de IS). En el
prueba particular, los picos en los valores RSSI se han logrado a 60 ° , 150 ° , 240 ° y
330 ° . Para el mismo ángulo, los valores de PDR y PSR han tocado el pico, como se muestra en
Higos. 4.11 y 4.12 respectivamente. Cuanto mayor sea el espacio entre Rx e IS, el
menor es el efecto de interferencia en la señal inalámbrica deseada y mejor es la señal
Rx =3m
rendimiento y fiabilidad del paquete. Pri3, PSR3 y PDR3 han mostrado muy buenos resultados
resultados mientras que Pri1, PSR1 y PSR1 se ven afectados considerablemente. El RSSI más alto
El valor se ha registrado a 60 ° que es -94.01 dBm y la métrica de paquetes PDR es
87,46% y PSR 76,28%. La desviación estándar medida (σ) para RSSI es
± 1 dBm, PDR es 2% y PSR es 1,5%.
Página 118
4.4 Observaciones, análisis y mitigación experimentales 111
Rx =3m
La figura 4.13 presenta los valores RSSI en función del ángulo entre Tx y
ES en configuración de línea de visión. En la prueba particular, los mejores valores RSSI posibles tienen
logrado a 60 ° , 150 ° , 240 ° y 330 ° . Para el mismo ángulo, valores de PDR y PSR
han alcanzado valores altos, como se muestra en las Figs. 4.14 y 4.15 respectivamente. Similar
En estos gráficos también se registraron las tendencias del espaciado de IS y Rx.
Rx =3m
Página 119
112 4 Problemas y mitigación del sistema de construcción inteligente basado en WSN
Rx =5m
Rx =5m
Página 120
4.4 Observaciones, análisis y mitigación experimentales 113
Rx =5m
Bluetooth, IEEE 802.11 b / g, IEEE 802.15.4, extensión de salto de frecuencia de 2,4 GHz
teléfonos portátiles de espectro y una serie de tecnologías inalámbricas patentadas
operar en la banda ISM. La convivencia de diferentes tecnologías con Wellness
protocolo ha sido capturado utilizando la excepcional y económica herramienta Wi-Spy y
mostrado usando el paquete Chanalyser. Los números de canal en la parte inferior
posición son canales de bienestar. La investigación actual utilizó MetaGeek Spectrum
Análisis del dispositivo Wi-Spy DBx & Chanalyser 5 como analizador de espectro de frecuencia y
lo configuró para un requisito de aplicación particular (Metageek 2016). Investigar
El análisis utiliza gráficos de densidad y cascada para visualizar la interferencia y la pérdida.
causado por otro dispositivo de RF en la banda ISM. Estos gráficos representan los valores RSSI en
diferentes canales de bienestar para el sistema de vigilancia del hogar inteligente.
El gráfico de vista de densidad muestra las actividades actuales dentro de su volumen y
frecuencia de transmisión, el espectro que permite reconocer dispositivos. Con 'Color
por utilización 'habilitado, la altura del gráfico indica el volumen de los dispositivos
y la intensidad del color presenta la frecuencia de aparición. Cuanto mas
concentrado el color, más a menudo se utiliza la frecuencia. Se llama
utilización, que es análoga al ciclo de trabajo y al uso del tiempo aire. Por ejemplo, si el
La frecuencia tiene un 40% de utilización, solo es gratuita para otros transmisores en un 60%.
de la duración del tiempo. Un pico o perfil azul muestra una señal corta, como un aplauso. Un rojo
la espiga o la forma muestra una señal larga, ininterrumpida y continua, como una bocina de aire. Colores y
su importancia es la siguiente: Azul: menos del 10% de utilización, Verde: 20%
utilización, amarillo: 40% de utilización, rojo: más del 50% de utilización.
La vista de cascada grafica la amplitud a lo largo del tiempo para todas las frecuencias en el
banda seleccionada, muy similar a un gráfico de sismómetro para terremotos. Esta vista es útil
para observar el espectro a lo largo del tiempo. A diferencia de la vista de densidad, que usa Color por
Utilización, la intensidad del color en la Vista de cascada muestra amplitud. Azul
indica señales de baja amplitud, mientras que el rojo indica señales de alta amplitud.
Página 122
4.4 Observaciones, análisis y mitigación experimentales 115
Fig. 4.22 El sistema de construcción inteligente XBee funciona a una frecuencia de 2.430 MHz
La Figura 4.22 muestra el sistema basado en ZigBee operando en el canal 15 sin ningún
fuente potencial de interferencia. Las figuras 4.23 , 4.24 y 4.25 muestran la interferencia
causada por otra tecnología inalámbrica en el canal de bienestar de monitoreo de hogares inteligentes.
Las WSN basadas en ZigBee funcionan en el canal 2.430 GHz. El sensor
Los nodos se implementan en topología de malla en un edificio inteligente con espaciado entre
nodos de hasta 6 metros, y las fuentes de Wi-Fi, Bluetooth y microondas se colocan en
Distancia de 2 metros del receptor (coordinador). La figura 4.22 muestra la densidad y
Vistas en cascada del sistema de construcción inteligente XBee que funciona con frecuencia.
2.430 MHz en condiciones de mínima interferencia. La figura 4.23 muestra el Wi-Fi
operación que afectó gravemente a la operación de XBee. La figura 4.24 muestra el Bluetooth
funcionando en la misma frecuencia de 2.430 MHz, lo que corrompió el XBee RF
la calidad del enlace. La figura 4.25 representa las señales del horno microondas que se disipan a través del
todo el espectro de bienestar y estropear el rendimiento de la señal y la entrega de paquetes
notablemente. Este efecto de interferencia puede entenderse mejor mediante la fiabilidad del paquete.
parámetros, mostrados en las Figs. 4.26 y 4.27 . Las métricas de confiabilidad de paquetes son las más
afectado en el horno de microondas seguido de Wi-Fi, y luego por Bluetooth, que tiene un
efecto mínimo (Ghayvat et al. 2014, 2015d , 2016).
La figura 4.28 muestra el nivel de degradación causado por diferentes factores. El RSSI
El valor se ha visto afectado principalmente por S IS – Rx , seguido de la atenuación del material, por S Tx–
Página 123
116 4 Problemas y mitigación del sistema de construcción inteligente basado en WSN
Fig.4.23 Muestra el funcionamiento de Wi-Fi en la misma frecuencia 2.430 MHz, lo que degradó la
Calidad del enlace XBee RF
Fig. 4.24 Muestra el funcionamiento de Bluetooth en la misma frecuencia 2.430 MHz, que degradó
la calidad del enlace XBee RF
Página 124
4.4 Observaciones, análisis y mitigación experimentales 117
Fig. 4.25 El horno microondas distribuye todos los canales ZigBee y la señal de microondas se
disipado en todo el espectro de ZigBee
fuente de interferencia más fuerte, y había registrado el valor de compensación más alto. Seguido
por WiFi, para WiFi, el desplazamiento de frecuencia fue de ± 11 MHz. Mientras que Bluetooth tenía
valor de desplazamiento mínimo registrado sólo ± 4 MHz. Toda la configuración para la compensación de frecuencia
la medición se muestra en la Fig. 4.30.
Cada vez que se realiza una implementación en particular, el diseñador debe realizar las medidas
Aseguramiento y análisis como se ilustra arriba.
Página 125
118 4 Problemas y mitigación del sistema de construcción inteligente basado en WSN
Página 126
4.5 Conclusión 119
Fig. 4.30 Medición de frecuencia de compensación por espectrómetro de RF
4.5 Conclusión
Referencias
Página 127
120 4 Problemas y mitigación del sistema de construcción inteligente basado en WSN
Ghayvat, H., Liu, J., Alahi, M., Mukhopadhyay, S. y Gui, X .: 'Internet de las cosas para hogares inteligentes
y edificios: Oportunidades y desafíos ', Australian Journal of Telecommunications y
la economía digital , 2015a, 3, (4), págs. 33–47
H. Ghayvat, A. Nag, N. Suryadevara, S. Mukhopadhyay, X. Gui y J. Liu, “COMPARTIR
EXPERIENCIAS DE INVESTIGACIÓN DE SMART HOME BASADAS EN WSN ”, International Journal on
Sensores inteligentes y sistemas inteligentes, vol. 7, 2014, págs. 1997–2013.
H. Ghayvat, SC Mukhopadhyay y X. Gui, "Tecnologías de detección para
Environments: A Review ”, en Intelligent Environmental Sensing, ed: Springer, 2015d,
págs. 1-31.
J. Liu H. Ghayvat y S. Mukhopadhyay, “Presentamos Intel Galileo como plataforma de desarrollo de
sensor inteligente: evolución, oportunidades y desafíos ”, en Electrónica Industrial y
Aplicaciones (ICIEA), 2015 IEEE 10th Conference on, Auckland NZ, 15-17 de junio de 2015,
págs. 1797–1802.
Ghayvat, H., Mukhopadhyay, S., Liu, J. y Gui, X .: 'Redes de sensores de bienestar: una propuesta
e implementación para el hogar inteligente para la vida asistida ' IEEE Sensors Journal, 2015b,
Volumen: 15, Número: 12, págs. 7341–7348.
Página 128
Capítulo 5
Patrón de detección de actividad y bienestar
Generacion
Resumen Este capítulo presenta una nueva segmentación de sensores casi en tiempo real
enfoque que incorpora las nociones de sensor, ubicación y correlación de tiempo.
Los principales objetivos y contribución de este estudio de investigación son: sensor dinámico
segmentación de eventos para el reconocimiento de actividades en tiempo real; recopilación y variedad de conjuntos de datos;
y algoritmos de aprendizaje automático. El resto del capítulo incluye la clasificación
de actividades, el desarrollo de la creencia de bienestar y la función de bienestar al patrón
Generacion. Al final, se han mostrado los resultados basados en la web del sistema de bienestar.
5.1 Introducción
Página 129
122 5 Detección de actividad y generación de patrones de bienestar
Página 130
5.2 Clasificación de eventos y actividades 123
Fig. 5.1 Actividades de la vida diaria
El diseño del sistema de reconocimiento de ADL comprende tres niveles para extraer la
información de los datos brutos del sensor. Estos niveles son los siguientes:
Nivel de activación del sensor ( 1 ): este nivel contiene todo tipo de activación del sensor
debido a eventos realizados por el ocupante. Estos datos son un número sin unidades que no
no tener ninguna información para la toma de decisiones en la condición actual. Estos datos se envían
al nivel superior para el reconocimiento contextual.
Nivel de extracción de parámetros contextuales ( 2 ): este nivel reconoce los
ADL sobre la base de la ubicación, el tiempo y el contexto. Estas ADL básicas se envían a
reconocimiento de nivel superior.
Nivel de descubrimiento de ADL ( 3 ): Las ADL básicas están etiquetadas y correlacionadas según
sobre información contextual para la generación de patrones.
Para autenticar los algoritmos de reconocimiento de actividad, se configuró el experimento.
Con conductos en cuatro viviendas. Las casas estaban equipadas con unidades sensoras heterogéneas.
Además, se ha conectado un acelerómetro portátil al ocupante.
La Tabla 5.1 ilustra una descripción general de la selección y el despliegue del sensor en el
Entorno de hogar inteligente.
Página 131
124 5 Detección de actividad y generación de patrones de bienestar
Fig. 5.2 Modelado de subactividad para AVD
Los eventos del sensor generalmente se registran en la computadora receptora de forma continua a lo largo del tiempo.
Los datos registrados relacionados con las activaciones del sensor incluyen la marca de tiempo de inicio y finalización
de la activación junto con el número de identificación del sensor. La información de ubicación del sensor puede
se puede encontrar directa o indirectamente a través del diseño de asignación de sensores y el ID.
La figura 5.3 proporciona un ejemplo de un conjunto de datos de sensor.
La actividad de un ocupante se puede observar como un subconjunto de un contexto más abstracto.
actividad. Por ejemplo, preparar una comida puede ser preparar el desayuno, preparar
almuerzo, preparación de la cena y preparación del té. Para la anotación de ADL, la jerarquía
Se diseña la estructura chical. Esta estructura descompone las ADL en diferentes
modelos de subactividades. El nivel más bajo de la jerarquía consta de los componentes
responsable de los eventos en el entorno del hogar. El segundo nivel es para contexto y
identificación de tareas. Esta identificación se define como el nivel más bajo de subactividad.
abstracción. El nivel más alto del nivel es el descubrimiento de ADL por serie de
subactividades del nivel más bajo.
Algunas actividades solo se realizan a determinadas horas del día. Por ejemplo,
la preparación del desayuno se lleva a cabo solo por la mañana. Hay dos tipos de
actividades intercaladas y no intercaladas. Se incorpora la actividad intercalada
en otra actividad crea un flujo de actividad complejo. Por ejemplo, un habitante puede
Página 132
5.3 Anotación de actividad 125
Use la computadora portátil para leer la receta de cocina y lávese las manos mientras prepara la comida para
tocar la computadora portátil. Si bien la actividad no intercalada es simple, como usar el baño
un ocupante no puede dormir en el dormitorio. Según la discusión anterior, el
la mayoría de los sensores y objetos se mantienen físicamente fijos en un lugar, de modo que el sensor
La información de activación puede estar relacionada con el contexto de ubicación del usuario.
Las actividades son la interacción de un habitante con los objetos del hogar. La
El seguimiento de esas actividades se puede lograr mediante el análisis de la activación de
unidades sensoras. Estas unidades sensoras están conectadas a los objetos. En la figura 5.4 , el
Las activaciones de sensores y el uso de objetos están relacionados con la formación de actividades.
Todos los datos del sensor se registran en el servidor de la puerta de enlace doméstica local. La actividad
la anotación se realiza a partir de los datos recopilados. La Tabla 5.2 muestra la anotación de actividad.
de acuerdo con la duración del tiempo, la identificación del sensor y el tiempo de uso del objeto. En la mesa
a continuación, el experimento se realiza con una duración de tiempo diferente y en un momento diferente de
El dia.
La siguiente sección presenta la metodología para la detección de anomalías basada en
enfoque de bienestar.
Página 133
126 5 Detección de actividad y generación de patrones de bienestar
Fig. 5.3 Muestra de la activación del sensor registrada
Página 134
5.4 Modelo de creencias de bienestar 127
5.4.1 Metodología
Las actividades que el sistema de bienestar considera para la generación de patrones son
dormir, cocinar, comer, ir al baño, higiene, relajarse y ver la televisión. El modelo es
simple y no requiere demasiados datos de entrenamiento. Los sensores heterogéneos son
desplegado en la casa no controlada para monitorear la cocina, la sala de estar, el baño y
sala común. Estos sensores son unidades de detección integradas para registrar el estado de encendido / apagado
de aparatos electrónicos y parámetros ambientales (temperatura, presión y
movimiento). El entorno de comunicación interior urbano está lleno de interferencias,
pérdidas de trayectoria y atenuación. Estas interferencias introducen el ruido y provocan la
distorsión en los datos de detección. A veces, la falla del equipo debido al desgaste y
Desgarro, enchufe suelto en la fuente de alimentación también muestra el comportamiento misterioso. El problema
La cifra de creencias de bienestar numérico y numérico se atribuye a la recepción de datos del sensor para
Página 135
128 5 Detección de actividad y generación de patrones de bienestar
La mayoría de los dispositivos de hardware se ven afectados por el ruido que se puede calibrar mientras
diseño de sistemas. Sin embargo, la falla del equipo, como la producción constante o
Es necesario identificar el comportamiento estacionario. La unidad sensora produce dos tipos de
valores, el primero es continuo (analógico) y el segundo es binario (discreto o digital). En ambos
tipos de valores debido al comportamiento atípico (defectuoso) de la unidad de detección o bien causan
falta de ajuste (menos datos) o sobreajuste (exceso de datos). Para el valor analógico, como
temperatura de las observaciones recibidas, el valor debe estar dentro de los límites definidos
Página 136
5.4 Modelo de creencias de bienestar 129
distancia. Si va más allá del valor permitido u ofrece un valor estacionario constante, entonces
Existe un alto grado de creencia que muestra un comportamiento atípico del dispositivo. El bienestar
El umbral para las unidades sensoras basadas en valores analógicos se implementa a través de la
enfoque de regresión lineal. En cualquier instancia de tiempo t, la cifra de creencias de bienestar (F t ) es
descrito a través de la distancia (D t ) entre el valor modelado (M t ) y el valor real
valor (A t ) en la desviación estándar (σ) y κ es el nivel de confianza (0,95). El modelado
La función de valor está dada por mt ð Þ.
∑N
1 ð5.1Þ
Mt¼ mðtÞ
norte
n=0
r
Ft¼ cuando D t [r ð5.2Þ
jjD t
De lo contrario
Los valores binarios o los eventos de detección de valores discretos se modelan a través de Poisson
distribución. El valor de la creencia de bienestar por distribución de Poisson define la probabilidad
posibilidad de ocurrencia de un evento en el marco de tiempo fijo. Supongamos que algunos
evento pendiente que ocurra 'λ' veces durante un intervalo de tiempo especificado, entonces la probabilidad
de exactamente 'x' ocurrencias es igual a
Alaska
kxe
Fðx, kÞ ¼ ð5.4Þ
x!
Página 137
130 5 Detección de actividad y generación de patrones de bienestar
una. Unidad de detección de salida analógica : Las unidades de detección de salida analógica, como
La peratura se modeló mediante regresión lineal. La función de regresión fue
revisado diariamente para la media diaria acumulativa, como se muestra en la Fig. 5.5 . A t muestra el
observaciones de temperatura real, mientras que M t muestra un valor predicho modelado. Si
la diferencia entre ellos está dentro de la desviación estándar, entonces la creencia es
establecido en 0,99. Las creencias inferiores a 0,77 se etiquetan como una falla potencial. Incluso con baja
figura de creencia de bienestar, el sistema puede generar detección de patrones de comportamiento y
análisis de predicción, pero el resultado se marcará con poca cautela.
B. Unidad de detección de salida discreta : el modelo de dispositivo de valor discreto, como para
Unidad de control de movimiento basada en el estado 0/1. Para predecir el valor de la creencia en el bienestar,
utilizamos la función de masa de probabilidad de Poisson. Por ejemplo, la tasa promedio de
abrir y cerrar la puerta entre las 7 a.m. y las 11 a.m. es 3.4, por lo que el problema
La capacidad de 6 ocurrencias del mismo evento viene dada por 0.072. La probabilidad es
muy bajo; muestra una anomalía en los sensores o el comportamiento de un ocupante. Figura 5.6
muestra la probabilidad de movimiento en diferentes ubicaciones de la casa según el PIR
unidad sensora, mientras que la Fig. 5.7 , presenta la probabilidad de ocupación en varios
lugares del hogar basados en la unidad de detección de fuerza.
El modelo de creencias de bienestar es preciso para detectar la falla del equipo, pero no está completo.
prueba para el pronóstico y la detección del comportamiento, por lo que los datos del sistema de bienestar aún más
analizado a través del índice de bienestar.
Página 138
5.5 Determinación de bienestar de un ocupante 131
Fig. 5.6 Probabilidad de movimiento en diferentes ubicaciones de la casa según la unidad de detección PIR
Fig. 5.7 Probabilidad de ocupación en diferentes ubicaciones de la casa según la unidad de detección de fuerza
Página 139
132 5 Detección de actividad y generación de patrones de bienestar
Inicialmente, se formularon las funciones Bienestar β 1, antiguo y β 2, antiguo . Más tarde, estos viejos
Las funciones de bienestar se han modificado para minimizar el problema de las falsas alarmas.
β 1, la función de bienestar anterior se determinó a través del período de tiempo inactivo del objeto
uso por parte del ocupante; t es el período de tiempo real de duración inactiva de todos o
objeto particular, cuando no estaban en uso; T IN es el tiempo máximo de inactividad
período durante el cual no se utilizó ningún objeto y podría causar una condición de anomalía.
t
b 1, antiguo ¼ 1 À ð5.5Þ
T IN
( )
TA
b 2, antiguo ¼ 1 þ 1 À ð5.6Þ
TN
donde β 2, la función de bienestar anterior se determinó a través del período de tiempo activo de
uso de objetos por parte del ocupante. T A es el período de tiempo real de duración activa de un
objeto particular cuando estaban en uso. T N es el período de tiempo activo máximo
durante el cual se utilizó el objeto y más allá de este tiempo, puede causar anomalías
condición. Si T A es menor o igual que T N , no es necesario calcular ninguna anomalía.
El problema con la antigua función de bienestar era que no incluía las variaciones estacionales.
y eso provoca falsos mensajes de alarma. En nueva función de bienestar, la temporada
Se han introducido cambios mediante el enfoque de series de tiempo. El presente
enfoque es un enfoque dinámico, donde el bienestar
Àt /
b 1, nuevo ¼ e T IN ð5.7Þ
donde β 1, la nueva función de bienestar se determina a través del período de tiempo inactivo de
uso de objetos por parte del ocupante; t es el período de tiempo real de duración inactiva de todos o
objeto particular, cuando no estaban en uso; T IN es el tiempo máximo de inactividad
período durante el cual no se utilizó ningún objeto y podría causar una condición de anomalía.
DTN À TA Þ
b 2, nuevo ¼ e Tennesse ð5.8Þ
donde β 2, la nueva función de bienestar se determina a través del tiempo activo excesivo
período de uso de objetos por sujeto; T A es el período de tiempo real de duración activa de un
Página 140
5.5 Determinación de bienestar de un ocupante 133
Fig. 5.8 Comparación de las funciones de bienestar β 1, antiguas y β 1, nuevas (con dos casos con creencias de bienestar
y sin creencia de bienestar)
Fig.5.9 Comparación de las funciones de bienestar β 2, antiguas y β 2, nuevas (con dos casos con creencias de bienestar
y sin creencia de bienestar)
Página 141
134 5 Detección de actividad y generación de patrones de bienestar
de condición de anomalía. Ambas figuras se ven casi similares, pero tienen diferentes
importancia en el análisis de los parámetros de bienestar. En antigua función de bienestar para el
50% de duración del período de tiempo, los índices de bienestar habían registrado 0,5. Mientras que para
lo mismo, los nuevos índices de bienestar han mostrado una mejora y han tocado 0,68 para
sin creencia de bienestar y 0,72 con modelo de creencia de bienestar.
El período de rutina de uso de objetos indica que la persona se está desempeñando a diario.
actividades de una manera saludable. Según los cambios estacionales, el ocupante
el comportamiento y el tiempo de duración del uso de objetos cambia, esto no es una anomalía
condición. No debe indicarse como alerta de advertencia. Por ejemplo, un ocupante
el estilo de vida no seguirá siendo el mismo en invierno y verano; habrá una firma
cambio significativo en las actividades. Ese cambio debe identificarse y separarse
de indicación de anomalía.
Para la medición precisa de cambios en el estilo de vida y detección de anomalías, el
El tiempo máximo de inactividad (T IN ) y activo (T N ) de uso del objeto se formularon con
respecto a días, semanas, meses del calendario y cambios estacionales. Series de tiempo
técnicas se han utilizado para derivar el modelo para T IN y T N .
Definición de símbolo utilizado en fórmulas de las Ecs. ( 5,9) a ( 5.20 ):
S gramo.
INt À1
t À1 þ T
[ { ( ) ( )( ) }]
1 0 0 0 0
St¼ FaD
x t À C t À L Þ þ 1DÀ a ÞDS t À1 À T INt À1 Þg þ a 0
X þ1Àa 0
S
tÀL INt À1
2 t ÀC t À1 þT
ð5.9Þ
Página 142
5.5 Determinación de bienestar de un ocupante 135
[ { ( ) ( ) ( ) }]
1 Fb D
S t À S t À1 Þþ 1DÀ b ÞDT INt À1 Þgþ b 0
0 0
þ1Àb0
0
T IN ¼ S t À1 T INt À1
2 t ÀS
ð5.10Þ
La tendencia estacional para el uso excesivo inactivo fue medida por el recientemente
parámetros de eventos de detección recibidos c Fx t DÀ {S t ( Þþ 1 D
Àc
) (
ÞDC t À L Þgy el evento
)( 0 )}
0 0 0
Ct¼ F c D
x t À S t Þþ 1 D
À c ÞDC t À L Þgþ c 0
X þ 1 À c 0
CtÀL
2 tÀ S t
ð5.11Þ
S Nt ¼ Fa D
x t À C Nt À L Þ þ 1DÀ a ÞDS Nt À1 À T Nt À1 Þg þ a 0 X þ1Àa0 S
Nt À L Nt À1
2 tÀ C Nt À1 þ T
ð5.12Þ
[ { ( ) ( ) ( )}]
1 0 0 0
TN¼ Fb D
S Nt À S Nt À1 Þþ 1 D
Àb ÞDT Nt À1 Þgþ b 0
S þ1Àb 0
T Nt À1
Nt À1
2 Nt À S
ð5.13Þ
La tendencia estacional para el uso excesivo activo fue medida por la reciente
parámetros de eventos de detección recibidos Fc xDt À {S Nt ( Þþ 1 D
Àc
)
ÞDC Nt À L Þgy el evento
( )( 0 )}
0 0 0
C Nt ¼ X Nuevo Testamento
0
C Nt À L
2 tÀ S
ð5.14Þ
1
St¼ ð x 1 þ x 2 þ x 3 þ x 4 ... x L Þ ð5.17Þ
L
1
S Nt ¼ ð x 1 þ x 2 þ x 3 þ x 4 ... x L Þ ð5.18Þ
L
C 1 ¼ x 1 À S t , C 2 ¼ x 2 À S t ... ð5.19Þ
C N1 ¼ x 1 À S Nt , C N2 ¼ x 2 À S Nt ... ð5.20Þ
() {( ) ( ) ( ) ( ) }!
1 x Lþ1 À x 1 x Lþ2 À x 2 x Lþ3 À x 3 x 2L À x L
Tt¼ þ þ þ ... þ
L L L L L
ð5.21Þ
Tabla 5.3 Número de activación de sensores y detección de actividad para cuatro casas diferentes equipadas
con unidades sensoras de hidrógeno
0,5
0
Casa 1 Casa 2 Casa 3 Casa 4
0,8
0,6
0.4
0,2
0
Casa 1 Casa 2 Casa 3 Casa 4
Fig. 5.15 Índices de bienestar para la actividad del sueño en cuatro casas diferentes hasta una semana
La Tabla 5.3 , muestra el número de activación del sensor que se registra en el sistema
varía de una casa en cuestión a otra, y estas activaciones ayudan a determinar
la actividad de la vida diaria.
Figura 5.14, se detecta que el β 1 para la casa dos en un día en particular tiene
ido por debajo de 0,5 para la salida y el regreso a casa. No es por un
condición malsana. En realidad, ese día la puerta de entrada estaba abierta.
Figura 5.15, presenta el β 2 basado en el uso de objetos en cuatro casas diferentes. Es
visto que β 2 para la casa sujeto tres se ha reducido a muy bajo. Se observó que en
Ese día, el ocupante durmió mucho porque el día siguiente era feriado. Estas
las explicaciones dicen claramente sobre la determinación del bienestar del sistema. La alerta
se puede configurar en función de los valores de β 1 y β 2 . El valor de alerta de bienestar puede ser
Página 146
5.6 Análisis, observación y resultados experimentales 139
índices
ADL
basado R
Bienestar R R R R R A R R R R R R R R R R R R R A R R R
nuevo*
nuevo
(A)
(R)
en
mensaje
índices
ADL
basado
viejoRegular
Anomalía
Regular
Regular
Regular
Regular
Anomalía
Regular
Anomalía
Regular
Regular
Regular
Regular
Anomalía
Regular
Regular
Regular
Regular
Regular
Regular
Anomalía
Regular
Regular
Regular
viejo*
viejo
casas
duración
duración
diferente
por 55321835201216273852 43211732182315783647 39811838174914053729 36201839164015373124 real
Duración máxima
32,128activa (seg.) 30.200 28,431 30,261
Cuándo
índices (S)
solo
ADL Dormido
Comiendo
Inodoro
Relajarse
Ducha Televisión
Dormido
Comiendo
Inodoro
Relajarse
Ducha Televisión
Dormido
Comiendo
Inodoro
Relajarse
DuchaTelevisión
Dormido
Comiendo
Inodoro
Relajarse
Ducha Televisión
Bienestar
calculado
IDENTIFICACIÓN
están
Mejorado
Sensor CamaComiendo
Inodoro
Sofá Puerta
televisor
enCama
S Comiendo
Inodoro
Sofá Puerta
televisor
enCama
S Comiendo
Inodoro
SofáPuerta
televisor
enCama
S Comiendo
Inodoro
Sofá Puerta
televisor
en S
β 2, nuevo *
5.4 Anomalía
y
No
MesaAsunto 1 2 3 4 β 2, antiguo *
N/A
Página 147
140 5 Detección de actividad y generación de patrones de bienestar
diferente para un ocupante diferente. Durante la generación de mensajes de alerta, primero, el sonido
Se ha disparado la alarma en la casa. Si un ocupante responde a esta alarma dentro de
tiempo seguro predefinido y se apaga, no se enviará ningún mensaje de alerta a un cuidador o
servicios de asistencia. Los sistemas de detección de monitoreo del hogar desarrollados se implementan
en cuatro casas diferentes y todavía en funcionamiento desde mayo de 2014. El motivo de
elegir cuatro casas es el costo del diseño y desarrollo del sistema.
Para el proceso de realización de las funcionalidades y la importancia de actualizar
funciones de bienestar, se habían analizado los 300 días de datos del sensor que se
recopilados de cuatro casas temáticas. Desde la casa 1, hubo 42 mensajes de advertencia.
para los métodos de las antiguas funciones de bienestar. Estos han incluido el uso excesivo de la cama.
(10), uso excesivo de la silla de comedor (7), uso excesivo del sofá (8) y no uso de
el objeto (17). La razón de muchas alarmas de cama fue una duración máxima inactiva (no
uso) pertenece a β 1 , el ocupante había estado en la casa de un amigo y no apagó
el sistema. Mientras que, durante la misma condición β 1, new había generado solo tres
mensajes de advertencia.
Las funciones de bienestar (β 2, antiguo ) del uso de la cama, la silla de comedor y el sofá se habían
generó 25 mensajes. Mientras que la función de bienestar (β 2, nueva ) pudo restringir la
generación de mensajes de alerta a cama (4), silla comedor (2) y sofá (3). Actualizado
Los valores de series de tiempo habían logrado la reducción de las advertencias y estas series de tiempo
La actualización había ayudado a mejorar el límite umbral de los nuevos índices de bienestar.
Se han registrado mejoras del 48,18% sobre los falsos positivos a través de la
función de bienestar recién definida. La función de bienestar mejorada y la comparación
a la función de bienestar deteriorada se muestra en la Tabla 5.4 para cuatro casas diferentes. En
la casa sujeto 1 y 3, la antigua función de bienestar indica que el máximo activo
la duración de las actividades alimentarias había ido más allá del límite y su anomalía. sin emabargo
de acuerdo con β 2 recién definido , nuevo ese día hubo un visitante familiar, y fueron
sentarse y hablar mientras come. De la casa sujeto 2, muestra la anomalía
condición tanto por la función de bienestar antigua como por la nueva. Esa vez que el ocupante estaba
insalubre y descansando. Del mismo tema casa 2, antigua función de bienestar
muestra el uso excesivo del inodoro, mientras que la nueva función había encontrado el uso de
el baño por un visitante en casa. Desde la casa sujeto 4, muestra que el uso de acceso y
condición de anomalía por función de bienestar nueva y antigua porque ese día ningún visitante
estaba allí y el ocupante tenía malestar estomacal.
Se ha desarrollado un sistema de hogar inteligente basado en IoT. Los datos han sido recopilados
y pasó a través de algoritmos de minería de datos y aprendizaje automático para el
proceso de toma de decisiones. La información final se cargó en el sitio web. La
La información a través de este sitio web solo era accesible para un usuario autenticado a través de un
ID de correo electrónico y contraseña registrados.
Página 148
5.7 Resultados basados en la web 141
Fig. 5.16 Las AVD de tener medicamentos y comida a lo largo del día
Página 149
142 5 Detección de actividad y generación de patrones de bienestar
Fig. 5.17 Las AVD a lo largo del día
5.8 Conclusión
Página 150
5.8 Conclusión 143
Referencias
DJ Cook, NC Krishnan y P. Rashidi, “Descubrimiento y reconocimiento de actividades: una nueva
asociación ”, Cybernetics, IEEE Transactions on, vol. 43, págs. 820–828, 2013a.
DJ Cook, AS Crandall, BL Thomas y NC Krishnan, "CASAS: A smart home in a box",
Computadora, vol. 46, 2013b.
Ghayvat, H., Mukhopadhyay, S. y Gui, X .: 'Problemas y mitigación de la interferencia, atenuación
y dirección de llegada en IEEE 802.15. 4 / ZigBee a sensores inalámbricos y redes inteligentes basadas
building ', Elsevier: Measurement, 2016, 86, págs. 209–226.
Ghayvat, H. Mukhopadhyay, S. Liu, J. y Gui, X .: 'Redes de sensores de bienestar: una propuesta y
Implementation for Smart Home to Assisted Living ' IEEE Sensors Journal, 2015, Volumen: 15,
Edición: 12, págs. 7341–7348.
H. Ghayvat, S. Mukhopadhyay, X. Gui y N. Suryadevara, “Hogares inteligentes basados en WSN y IOT
y su extensión a los edificios inteligentes ”, MDPI: Sensores, vol. 15, págs. 10350-10379, 2015.
Ghayvat, H. Liu, J. Alahi, M. Mukhopadhyay, S. y Gui, X .: 'Internet de las cosas para hogares inteligentes
y edificios: Oportunidades y desafíos ', Australian Journal of Telecommunications y
the Digital Economy , 2015, 3, (4), págs. 33–47.
H. Ghayvat, A. Nag, N. Suryadevara, S. Mukhopadhyay, X. Gui y J. Liu, “COMPARTIR
EXPERIENCIAS DE INVESTIGACIÓN DE SMART HOME BASADAS EN WSN ”, International Journal on
Sensores inteligentes y sistemas inteligentes, vol. 7, 2014, págs. 1997–2013.
U. Bakar, H. Ghayvat, F. Hasan y S. Mukhopadhyay, “Detección de actividad y anomalías en sistemas inteligentes
home: A survey ”, en Next Generation Sensors and Systems, ed .: Springer, 2016, págs. 191–220.
Página 151
Capítulo 6
Generación de patrones de bienestar
y previsión
Resumen El análisis de datos de hogares inteligentes se puede dividir en dos partes; uno, dominio
es el reconocimiento de actividad que se ha discutido en el último capítulo, y el otro
es la generación y la previsión de patrones de bienestar. El pronóstico en el WSN basado
El hogar inteligente es el aprendizaje dinámico de los eventos de detección históricos.
La transformación de eventos de detección previos en patrones y pronósticos se puede realizar mediante el
análisis del descubrimiento de conocimientos y técnicas de computación blanda. Hay un
cantidad de conocimientos y métodos de computación blanda disponibles, pero estos métodos
no funcionan bien en el entorno AAL. O estos métodos son complejos y
necesita grandes datos de entrenamiento o demasiado simple donde ofrecen poca precisión (Moutacalli
et al. 2015; Pulsford y col. 2011; Candás et al. 2014). Para el Protocolo de Bienestar
AAL basado en el enfoque de series de tiempo se ha propuesto e implementado. Esta vez
el enfoque de series incluye los parámetros estacionales del año pasado; no exige
demasiados datos de aprendizaje. El resto del capítulo incluye la previsión de bienestar.
análisis y resultados comparativos con otros métodos de minería de datos existentes.
La evaluación del modelo de pronóstico se realiza mediante los datos de detección recibidos.
La figura 6.1 muestra el proceso general de la correcta evaluación del aprendizaje.
modelo. Los datos de detección se dividen en dos tipos de conjuntos, datos de entrenamiento y de prueba.
Los datos de entrenamiento producen el modelo con un algoritmo de aprendizaje de bienestar. Una vez el
Se logra el modelo de bienestar, se aplica el conjunto de datos de prueba histórico para evaluar el modelo
(Bakar et al. 2016).
Para predecir una etiqueta de actividad en tiempo real, se identifican varios pasos como
sigue.
• Paso 1
Mida los parámetros básicos de bienestar a partir de datos históricos recientes, datos estacionales
del año pasado y calcular los índices de bienestar a partir de las ecuaciones derivadas de
capítulo cinco.
Página 152
146 6 Generación y pronóstico de patrones de bienestar
Fig. 6.1 Diagrama de bloques funcional del algoritmo de aprendizaje de bienestar para el análisis de series de tiempo
• Paso 2
Elija un conjunto de datos aleatorio de día completo como conjunto de prueba, use el resto de los conjuntos de datos como
el conjunto de entrenamiento, reconstruya el modelo y vuelva a evaluar el modelo en el conjunto de prueba.
• Paso 3
Construya el modelo de actividad utilizando el conjunto de capacitación a través de metodologías que
presentó el Cap. 5 .
• Paso 4
Implementar el conjunto de pruebas en el algoritmo de series de tiempo de bienestar como transmisión en línea; por
cada evento de sensor entrante, aplique la metodología de segmentación del sensor y
utilice el modelo de actividad prediseñado para predecir la nueva etiqueta de actividad.
Los datos heterogéneos del sistema de hogar inteligente basado en sensores de los diferentes sujetos
se habían recopilado para el proceso de previsión. El proceso de previsión está computando
la curva más adecuada a partir de tendencias y parámetros estacionales. En primer lugar
proceso de fundición, se da prioridad al uso de datos de objetos no eléctricos sobre el
datos de uso de objetos tricales, ya que los aparatos eléctricos se programan automáticamente. Figura 6.2
Página 153
6.2 Generación y pronóstico de patrones de comportamiento 147
Página 154
148 6 Generación y pronóstico de patrones de bienestar
La figura 6.7 muestra el uso de la silla de comedor por un ocupante durante once semanas y
su correspondiente tendencia, la previsión para la duodécima y decimotercera semanas.
La figura 6.8 muestra el uso de la cama por parte de un ocupante durante once semanas y su
tendencia correspondiente, el pronóstico para la duodécima y decimotercera semanas.
La figura 6.9 muestra el uso del inodoro por parte de un ocupante durante once semanas y su
tendencia correspondiente, el pronóstico para la duodécima y decimotercera semanas.
Mediante la aplicación de la fórmula derivada en el capítulo cinco, los valores de máximo
y los valores mínimos de uso excesivo de objetos y no uso excesivo se habían
calculado, que se presenta en la Tabla 6.1 .
Página 155
6.2 Generación y pronóstico de patrones de comportamiento 149
Fig. 6.6 Duración del uso de la ducha y pronóstico para la próxima semana
Fig. 6.7 comedor silla duración de uso y la previsión para la próxima semana
Página 156
150 6 Generación y pronóstico de patrones de bienestar
Fig. 6.8 Duración del uso de la cama y pronóstico para la próxima semana
Fig. 6.9 duración de uso higiénico y la previsión para la próxima semana
La mayor parte del trabajo relacionado con la generación de patrones de comportamiento anómalo y
La detección se basa en la identificación de la actividad de la vida diaria o casi en tiempo real.
condiciones. Eso indica que los investigadores utilizan datos de actividad casi en tiempo real para niveles superiores
contexto del sensor. Además, el uso de modelos de minería de datos y aprendizaje automático para detectar
el comportamiento humano sobre la base de estados ocultos es común entre los investigadores.
Una característica que distingue las series cronológicas actuales de bienestar con la investigación existente
Página 157
6.3 Resultados comparativos 151
Estado Regular
Regular
Regular
Regular
Regular
Regular
Regular
Regular
Regular
Regular
Regular
Regular
Anomalía
Anomalía
Regular
Regular
Regular
Regular
Regular
Regular
Anomalía
Regular
Regular
Regular
(s)
Γ 0.4210,4900,7000.5000,7000.3000,6000.4000.5500.3500.5300.5000,6050,1700,7000.5000.3000,6000.4000.3500,7400,6000.4000,600
0,1200.0583
0.0580
0.3000.3200,2000,1200,0700.3800.4000.5400,1700.5600,4600.3300.3000,4590.3400.3000.5300.3000.3500.3000.300
αδ 0,2000,1400.0300
0,0300,2000,0590,0300,2000,0480.0200
0,1000,2000,0300.3000.3500,1200,1000.4000,1500.3000,2500.3000,2000.400
semana
(s)
próximo 950
32191247132812442750 30281249112412042984 34291145123913072845 2948 128410392503
ADL un Min-tiempo
23,483 21,394 26,491 25.302
la por
(s)
de
55801783150116583821 49231629142015303502 48391509153016203309 39421450173014303102
pronóstico
Previsión
Tiempo
29,483
máximo 27,492 31.289 29,042
β2 0,8840,9310,8820,8830,9430,9210,8100,8600,8230,7850,8420,8630.5300.5100,8200,8890,9430,9200,8830,9420.5500,9030,9420,840
uso
índices
Sensor_ID
CamaSillaInodoro
Puerta
Sofá
entelevisor
S CamaSillaInodoro
Puerta
Sofá
entelevisor
S Cama Silla Inodoro
Puerta
Sofá
entelevisor
S Cama SillaInodoro
Puerta
Sofá
entelevisor
S
función
televisor televisor televisor televisor
Bienestar
ActividadDormido
Comida
Inodoro
Ducha
Relajarse
Mirando
Dormido
Comiendo
Inodoro
Ducha
Relajarse
Mirando
Dormido
Comiendo
Inodoro
Ducha
Relajarse
Mirando
Dormido
Comiendo
Inodoro
Ducha
Relajarse
Mirando
6.1
MesaSUB 1 2 3 4
Página 158
152 6 Generación y pronóstico de patrones de bienestar
El modelo detecta actividades en tiempo real con una precisión óptima. El presente sintiendo
se recopilaron datos del entorno residencial urbano; el medio ambiente se vio afectado
por pérdidas de interferencia y error. Hay varios modelos de aprendizaje automático
que se puede aplicar al presente objetivo de investigación, pero se utilizaron tres modelos para
comparar la calidad de presente trabajo de investigación (Lee et al., 2009 ; Águila y Pentland
2009; Bakar y col. 2016 ).
Estos modelos son modelos ocultos de Markov, campos aleatorios condicionales (CRF) y
Bayes ingenuo. La Tabla 6.2 presenta la anotación utilizada en la tabla de matriz de confusión.
Tablas 6.3, 6,4 , 6,5 , 6,6y 6.7 muestran la matriz de confusión de diferentes máquinas
métodos de aprendizaje. La Tabla 6.3 presenta la matriz de confusión para el método Naïve Bayes;
La Tabla 6.4 presenta la matriz de confusión para HMM y la Tabla 6.5 presenta la confusión
matriz para CRF. La Tabla 6.6 muestra la matriz de confusión para la función Bienestar. Tiempo
La Tabla 6.7 presenta la precisión comparativa de todos los métodos incluidos para la comparación.
Página 159
6.3 Resultados comparativos 153
A14 0 0 0 0 0 0 0 0 0 0 0 0 42.12
A13 0 0 0 00 95,310
A11 0,7 000 000 000 000 000 0 000 000 000 66,3840.2800 0
método
Bayes
A10 1.01 0 0 70,3 0
Ingenuo
por
A9 0 00 12,6 00 88,53 10,6
uso
.3
objeto A8 0 22.4789,43 0
diferente
A7 25,7 000000000000000007 44.120 00 000 00000000000024,47
por
A6 0 0 0 0 0 77,138.32 0 0 0 0 0 0 9.32
detección
ADL
A5 0 0 0 0 90,1 0 0 0 0 0 0 0 0 0
de
precisión A4 0 0 0 90,340 15,2 10.280 10.28
la
show A3 0 33.0168,620 0 0 0 0 00 00 00 00 00 0
a
Predicho
Confusión A1 55.030 0 00 00 0 0 00 0 0 0 0 0 0
6.3
Página 160
154 6 Generación y pronóstico de patrones de bienestar
A14 0 0 0 0 0 0 0 0 0 0 0 0 47,61
A13 0 0 0 0 0 00 97,320
método
A10 0,83 0 0 0 0 74.21 0 0
MMM
por
A9 0 0 0 10,3800 90,32 0 8,6
uso
A6 0 0 00 79.216.3 0 9.58
detección
show A3 0 29.4569,2 0 0 0 0 0
a
Predicho
Confusión A1 61,530 0 00 0 0 0 0 0 0 0 0 0 0
6.4
Página 161
6.3 Resultados comparativos 155
A14 0 0 0 0 0 0 0 0 0 0 0 0 49,62
A13 0 0 0 0 0 0 0 0 0 0 0 00 96,780
CRF
por A9 0 0 00 00 00 0 12,6500 92,870 00 00 00 9.08
uso
A8 0 0 5.81 23,7790,35 0
objeto
por
A6 0 0 000 000 000 82,523.2 00 000 000 000 000 000 12,50
detección
ADL A5 0 0 92,410 0 0
de
Predicho
Confusión A1 60,610 0 00 0 0 0 0 0 0 0 0 0 0
6.5
Página 162
156 6 Generación y pronóstico de patrones de bienestar
0
A14 0 0 0 0 0 0 0 0 0 0 0 0 92,28
A13 0 0 00 98,990
A12 0 0 00 97,570 0
A11 000 000 000 0 000 0 000 000 000 000 98,420,70 0
método
.3
A10 0 0 0 0 0 0 0 0 96,4 1 0 00 0
Bienestar
por A9 0 0 0 0 0 00 0 0 97,7 0 0 0 0 1,47
uso
A8 0 0 0 0 0 0 97,990 0 0 0 0 0
objeto
A7 0 0 0 0 00 93,5 0 0 0 0 0 0 2,38
diferente
por
A6 0 0 0 0 998,99
0 0 0 0 0 0 0 2.53
detección
ADL
de A5 000 998,99
0 0 0 0 0 0 0 0 0
.2
show A3 0 98,3 0 00 00 00 00 00 00 00 0 00 0
a
matriz
A2 00 97,730,51 0 0
Predicho
Confusión A1 96,4 0 0 00 00 00 00 00 00 00 00 0 00 0
6.6
Página 163
6.4 Conclusión 157
6.4 Conclusión
Este capítulo presenta la serie temporal basada en el bienestar para la previsión del bienestar. La
El presente capítulo utilizó la fórmula de bienestar derivada del capítulo cinco. Otros existentes
Los modelos pudieron pronosticar de acuerdo con datos recientes, pero no incluyeron el
cambio dinámico en el comportamiento causado por las estaciones. El presente capítulo incluyó el
variaciones estacionales y ofreció el ajuste de curva más apropiado.
Los datos recientes y los datos históricos de la temporada pasada se han aplicado para entrenar
modelo de serie de tiempo de bienestar. El modelo de series de tiempo de bienestar midió el bienestar de un
ocupante para los próximos días. Además, la comparación de series de tiempo de bienestar
Se proporcionó un modelo con otro algoritmo de aprendizaje automático más aplicable para la
evaluación del desempeño. La evaluación del desempeño se basó en la precisión de la actividad.
reconocimiento.
Referencias
Capítulo 7
Conclusión y trabajos futuros
Página 165
160 7 Conclusión y trabajos futuros