Está en la página 1de 35

Una encuesta sobre la mejora del rendimiento de las redes inalámbricas basada en el aprendizaje automático:

Capa PHY, MAC y de red

Merima Kulin a, ∗, Tarik Kazaz B, Ingrid Moerman a, Eli de Poorter a


a Universidad de Gante, Departamento de Tecnología de la Información, B-9052 Gent, Bélgica
B Universidad Tecnológica de Delft, Facultad de EEMCS, 2628 CD Delft, Países Bajos

Resumen

Este documento proporciona una encuesta sistemática y completa que revisa las últimas investigaciones e ff orts enfocados en la mejora del rendimiento de las
redes inalámbricas basada en el aprendizaje automático (ML), considerando todas las capas de la pila de protocolos (PHY, MAC y red). Primero, se discuten el
trabajo relacionado y las contribuciones en papel, seguido de proporcionar los antecedentes necesarios sobre enfoques basados en datos y aprendizaje
automático para que los expertos que no son expertos en aprendizaje automático comprendan todas las técnicas discutidas. Luego, se presenta una revisión
completa de los trabajos que emplean enfoques basados en ML para optimizar la configuración de los parámetros de comunicación inalámbrica para lograr
arXiv: 2001.04561v2 [cs.LG] 18 de enero de 2020

una mejor calidad de servicio (QoS) y calidad de experiencia (QoE) de la red. Primero clasificamos estos trabajos en: análisis de radio, análisis MAC y enfoques
de predicción de redes, seguidos de subcategorías dentro de cada uno. Finalmente, se discuten los desafíos abiertos y las perspectivas más amplias.

Palabras clave: Aprendizaje automático, ciencia de datos, aprendizaje profundo, redes de radio cognitivas, capas de protocolo, MAC, PHY, optimización del
rendimiento

1. Introducción de una manera sin precedentes. Por otro lado, el conjunto de tecnologías de
comunicación disponibles se está expandiendo (por ejemplo, el lanzamiento de los
La ciencia y la forma en que llevamos a cabo la investigación está cambiando
nuevos estándares IEEE 802.11 como IEEE 802.11ax e IEEE 802.11ay; y tecnologías
rápidamente. El aumento de la generación de datos está presente en todas las
5G), que compiten por el mismo espectro de radio finito y limitado. recursos
disciplinas científicas [1], como visión por computadora, reconocimiento de voz,
presionando la necesidad de potenciar su convivencia y más e ff utilizar
finanzas (análisis de riesgo), marketing y ventas (por ejemplo, análisis de rotación
eficazmente los escasos recursos del espectro. De manera similar, en el panorama
de clientes), farmacia (por ejemplo, descubrimiento de fármacos), salud
de los sistemas móviles, el uso de datos móviles está aumentando enormemente;
personalizada. - atención (por ejemplo, identificación de biomarcadores en la
según el último informe de movilidad de Ericssons, ahora hay
investigación del cáncer), agricultura de precisión (por ejemplo, detección de
líneas de cultivo, detección de malezas ...), política (por ejemplo, campañas
5.9 mil millones de suscripciones de banda ancha móvil a nivel mundial, que generan
electorales), etc. Hasta los últimos años, esta tendencia ha sido menos
más de 25 exabytes por mes de tráfico de datos inalámbricos ffi c [9], un crecimiento
pronunciada en el dominio de las redes inalámbricas, principalmente debido a la
cercano al 88% entre el cuarto trimestre de 2017 y el cuarto trimestre de 2018.
falta de macrodatos y "gran" capacidad de comunicación [2]. Sin embargo, con la
Entonces, ¡el Big Data hoy es una realidad!
era de los sistemas celulares de quinta generación (5G) y la Internet de las cosas
Sin embargo, las redes inalámbricas y el tráfico generado ffi Los
(IoT), la avalancha de datos masivos en el dominio de las redes inalámbricas está
patrones c son cada vez más complejos y difíciles de entender. Por
en marcha. Por ejemplo, ffi c para gestionar y controlar tra ffi c fl ujos),
ejemplo, las redes inalámbricas producen muchas indicadores de
infraestructuras inteligentes (por ejemplo, para monitorear el estado de los
desempeño ( p. ej., relación señal / ruido (SNR), tasa de éxito / colisión
ferrocarriles o puentes), agricultura de precisión [5, 6] (por ejemplo, monitorear el
de acceso al enlace, tasa de pérdida de paquetes, tasa de error de bits
estado del rendimiento, temperatura y humedad del suelo), monitoreo ambiental
(BER), latencia, indicador de calidad del enlace, rendimiento, consumo
(por ejemplo, contaminación, temperatura, detección de precipitaciones) , Redes
de energía, etc.) y Parámetros de operación en di ff capas de la pila de
de redes inteligentes de IoT [7] (por ejemplo, para monitorear las redes de
protocolos de red (por ejemplo, en la capa PHY: canal de frecuencia,
distribución o rastrear el consumo de energía para pronosticar la demanda), etc.
esquema de modulación, potencia del transmisor; en la capa MAC:
Se espera que 28.5 mil millones de dispositivos estén conectados a Internet para
selección del protocolo MAC y parámetros de protocolos MAC
2022, lo que crear una enorme red global de cosas y la demanda de recursos
específicos como CSMA: tamaño de la ventana de contención, número
inalámbricos aumentará en consecuencia
máximo de backo ff s, backo ff exponente; TSCH: secuencia de salto de
canal, etc.) que tiene un impacto significativo en el rendimiento de la
comunicación.
Ajustar estos parámetros operativos y lograr la optimización entre capas
para maximizar el rendimiento de un extremo a otro es una tarea
∗ Autor correspondiente. desafiante. Esto es especialmente complejo debido a la enorme tra ffi c
Dirección de correo electrónico: merima.kulin@ugent.be ( Merima Kulin) demandas y heterogeneidad de la tecnología inalámbrica implementada

Preimpresión 22 de enero de 2020


Capa de cognición

Decisión

Almacenamiento de datos Minería y procesamiento de datos inalámbricos

control
Capa de transmisión
observar

Análisis de borde

Capa de recopilación de datos

Puerta

BSC / RNC Espectro


Tráfico
vigilancia
Módem wifi

Ciudad inteligente
Estación base

Calidad del aire Agricultura

Localización Red inteligente

Red de sensores inalámbricos


Red celular / WiFi

Figura 1: Arquitectura para el análisis de big data inalámbrico

nologías. Para abordar estos desafíos, el aprendizaje automático (ML) se actualmente enfrenta.
utiliza cada vez más para desarrollar enfoques avanzados que puedan
Aunque existen varios artículos de encuesta, la mayoría de ellos se
extraer de forma autónoma patrones y predecir tendencias (por ejemplo, en
enfocan en ML en un dominio específico o capa de red. A nuestro leal saber
la capa PHY: reconocimiento de interferencia, en la capa MAC: predicción de
y entender, esta es la primera encuesta que revisa exhaustivamente las
la calidad del enlace, en la capa de red: tra ffi c estimación de la demanda)
últimas investigaciones e ff Orts se centraron en mejoras de rendimiento
basada en mediciones ambientales e indicadores de desempeño como
basadas en ML de redes inalámbricas considerando todas las capas de la
insumo. Estos patrones se pueden utilizar para optimizar la configuración de
pila de protocolos (PHY, MAC y red), al tiempo que brindan el tutorial
los parámetros en di ff diferentes capas de protocolo, por ejemplo, PHY, MAC
necesario para que los expertos que no son de aprendizaje automático
o capa de red.
comprendan todas las técnicas discutidas.
Por ejemplo, considere la Figura 1, que ilustra una arquitectura con
Organización del papel: Estructuramos este artículo como se muestra en
tecnologías heterogéneas de acceso inalámbrico, capaz de coleccionando
la Figura 2. Comenzamos discutiendo el trabajo relacionado y distinguiendo
grandes cantidades de observaciones de los dispositivos inalámbricos, Procesando
nuestro trabajo con el estado del arte, en la Sección 2. Concluimos esa
y alimentar a los algoritmos de ML que generan patrones que pueden
sección con una lista de nuestras contribuciones. En la Sección 3,
ayudar a tomar mejores decisiones para optimizar los parámetros
presentamos una introducción de alto nivel a la ciencia de datos, la minería
operativos y mejorar la calidad de servicio (QoS) de la red y la QoE de la
de datos, la inteligencia artificial, el aprendizaje automático y el aprendizaje
calidad de la experiencia.
profundo. El objetivo principal aquí es definir estos términos usados
Obviamente, existe una necesidad urgente de desarrollar nuevas soluciones indistintamente y cómo se relacionan entre sí. En 4 proporcionamos un
inteligentes para mejorar el rendimiento de la red inalámbrica. Esto ha motivado este tutorial centrado en el aprendizaje automático, revisamos varios tipos de
artículo y su objetivo principal es crear conciencia sobre el área de investigación paradigmas de aprendizaje e introducimos un par de algoritmos populares
interdisciplinaria emergente (que abarca redes y comunicaciones inalámbricas, de aprendizaje automático. La sección 5 presenta cuatro tipos comunes de
aprendizaje automático, estadísticas, investigación impulsada por experimentos y otras problemas basados en datos en el contexto de las redes inalámbricas y
disciplinas de investigación) y mostrar el estado de la cuestión. Arte sobre cómo aplicar proporciona ejemplos de varios estudios de casos. El objetivo de esta
ML para mejorar el rendimiento de las redes inalámbricas para resolver los desafíos que sección es ayudar al lector a formular un problema de redes inalámbricas en
enfrenta la comunidad inalámbrica. un problema basado en datos adecuado para el aprendizaje automático. La
sección 6 analiza los últimos avances

2
Segundo. I / II Segundo. III Segundo. IV

Motivación, trabajos relacionados y nuestro Fundamentos de la ciencia de datos Fundamentos del aprendizaje automático
Máquina
Alcance
Aprendiendo

Introducción a algoritmos
Aprendiendo
Introducción Esquema
Ciencia de los datos Procesamiento de datos
Máquina
paradigmas
Aprendiendo Lineal No lineal Logístico
Regresión Regresión Regresión
Artificial Máquina
Decisión Aleatorio
Trabajo relacionado Inteligencia Aprendiendo La tubería del aprendizaje automático Supervisado / No supervisado / k-medias
Árboles bosque
Aprendizaje semi-supervisado

Redes neuronales
Aprendiendo el Aprendiendo el
Fuera de linea en linea/ k-NN
modelo características
Aprendizaje profundo Aprendizaje activo
Contribuciones
Convolutio Recurrente
SVM neural final neural
redes redes

Segundo. V Segundo. VI Segundo. VII Segundo. VIII

Problemas de ciencia de datos en redes inalámbricas Aprendizaje automático para mejorar el Desafíos abiertos y futuro Conclusión
Redes rendimiento en redes inalámbricas Direcciones

Datos
ML para la mejora del rendimiento de Conjuntos de datos
representación
Redes inalámbricas Estandarización
Evaluación
Problemas
Regresión métrica
Radio
MAC La red
espectro Restricción
Reducirmodelo
análisis predicción complejidad Papel
análisis
Clasificación inalámbrica
Repartido Conclusión
MAC Práctico
Caso Automático Actuación
dispositivos
aprendiendo
identificación Implementación
Estudios Modulación predicción Nube
Espectro
Reconocimiento La red informática
Agrupación predicción
Infraestructura Borde
Inalámbrica Inalámbrica informática
Tráfico
Interferencia Interferencia
Anomalía predicción
Identificación Identificación Transferir
Detección Modelo aprendiendo Sin supervisión
precisión Activo
Aprendizaje profundo
Aplicaciones de AA para el procesamiento de información
aprendiendo
aprendiendo

Figura 2: Contorno del papel

sobre el aprendizaje automático para mejorar el rendimiento de las Incluyendo ubicación, seguridad, enrutamiento, agregación de datos y
redes inalámbricas. Primero, clasificamos estos trabajos en: análisis de MAC.
radio, análisis MAC y enfoques de predicción de redes; luego
discutimos trabajos de ejemplo dentro de cada categoría y damos una • Los autores de [12] examinaron las técnicas de última generación

descripción general en forma tabular, mirando varios aspectos que basadas en Inteligencia Arti fi cial (IA) aplicadas a redes heterogéneas

incluyen: datos de entrada, enfoque y algoritmo de aprendizaje, tipo de (HetNets), centrándose en los problemas de investigación de la

red inalámbrica, mejora del rendimiento logrado, etc. En la sección autoconfiguración, la autocuración y la autooptimización. .

7, discutimos los desafíos abiertos y presentamos las direcciones futuras para


• Los algoritmos ML y sus aplicaciones en redes celulares
cada uno. La sección 8 concluye el artículo.
autoorganizadas que también se centran en la autoconfiguración,
la autorreparación y la autooptimización se examinan en [13].
2. Trabajo relacionado y nuestras contribuciones
• En [14] se examinan las aplicaciones de ML en CRN, que permiten
2.1. Trabajo relacionado el espectro y la energía e ffi comunicaciones cient en entornos
inalámbricos dinámicos.
Con los avances en el hardware y la potencia informática y la capacidad
de recopilar, almacenar y procesar cantidades masivas de datos, el
• Los autores de [15] estudiaron soluciones basadas en redes neuronales
aprendizaje automático (ML) se ha abierto camino en muchas aplicaciones. ff diferentes
para resolver problemas en redes inalámbricas como la comunicación, la
campos científicos. Los desafíos que enfrentan las redes 5G actuales y
realidad virtual y el almacenamiento en caché perimetral.
futuras empujaron también al dominio de las redes inalámbricas a buscar
soluciones innovadoras para garantizar el rendimiento esperado de la red. • En [16], se examinan varias aplicaciones de redes neuronales (NN) en
Para abordar estos desafíos, ML se utiliza cada vez más en redes redes inalámbricas, incluida la seguridad, la localización, el
inalámbricas. Paralelamente, están surgiendo un número creciente de enrutamiento y el equilibrio de carga.
encuestas y tutoriales sobre ML para futuras redes inalámbricas. La Tabla 1
proporciona una descripción general y una comparación con los • Los autores de [17] estudiaron técnicas de aprendizaje automático

documentos de encuesta existentes. Por ejemplo: utilizadas en redes de IoT para análisis de big data, detección de eventos,
agregación de datos, control de potencia y otras aplicaciones.
• En [10], los autores examinaron los métodos existentes basados en
ML para abordar problemas en las redes de radio cognitivas (CRN).
• Paper [18] analiza las aplicaciones de aprendizaje profundo en redes
inalámbricas y analiza aspectos como el enrutamiento, la asignación de
• Los autores de [11] examinan los enfoques de ML en WSN (redes recursos, la seguridad, la detección de señales, la identificación de
de sensores inalámbricos) para diversas aplicaciones en aplicaciones, etc.

3
Papel Tutorial sobre AA Red inalámbrica Área de aplicación Paradigmas de ML Año
[10] X CRN Toma de decisiones y características- Clasificación de aprendizaje supervisado, no supervisado y
reforzado 2012 en CRN
[11] X localización, seguridad, detección de eventos WSN, Aprendizaje supervisado, no supervisado y reforzado 2014
enrutamiento, agregación de datos
gregation, MAC
[12] +- HetNets Autoconfiguración, Técnicas basadas en IA 2015
autocuración, y uno mismo-
mejoramiento
[dieciséis] +- Redes ad-hoc CRN, WSN, Seguridad, localización, enrutamiento NN 2016
celulares y móviles ing, equilibrio de carga
[17] IoT Análisis de big data, detección de Aprendizaje supervisado, no supervisado y reforzado 2016
eventos, agregación de datos,
etc.
[13] X Redes celulares Autoconfiguración, Aprendizaje supervisado, no supervisado y reforzado 2017
autocuración, y uno mismo-
mejoramiento
[14] +- CRN Detección y acceso al Aprendizaje supervisado, no supervisado y reforzado 2018 Aprendizaje
espectro
[18] +- IoT, Celular redes, Enrutamiento, asignación de recursos profundo 2018
WSN, CRN seguridad, detección de señales,
identi fi cación de aplicaciones
ción, etc.
[19] +- IoT Big data y análisis de Aprendizaje profundo 2018
flujos
[15] X IoT, redes móviles, CRN, Comunicación, re- virtual ANA 2019
UAV Alidad y almacenamiento en
[20] +- CRN Reconocimiento de señales Aprendizaje profundo 2019
[21] +- IoT caché perimetral Ciudades inteligentes Aprendizaje profundo, supervisado y no 2019
[22] +- Comunicaciones y red Inalámbrica almacenamiento datos
en caché supervisado Aprendizaje reforzado 2019
trabajando o ffl oading, seguridad de la red,
tra ffi c enrutamiento, recurso
compartir, etc.
Esto X IoT, WSN, redes celulares, Mejora del rendimiento Aprendizaje supervisado, no supervisado y profundo 2019
CRN de redes inalámbricas

Tabla 1: Resumen del trabajo relacionado

• Paper [19] analiza las aplicaciones de aprendizaje profundo en ing en posibilidades en di ff diferentes capas de la pila de protocolos de
redes de IoT para big data y análisis de flujo. red.
Para llenar este vacío, este documento proporciona una introducción integral
• El artículo [20] estudia y analiza las aplicaciones de aprendizaje profundo en al aprendizaje automático para redes inalámbricas y una encuesta de los últimos
radios cognitivas para tareas de reconocimiento de señales. avances en aplicaciones de aprendizaje automático para la mejora del rendimiento
para abordar varios desafíos que enfrentan las futuras redes inalámbricas.
• Los autores de [21] examinan los enfoques de ML en el contexto de las ciudades Esperamos que este artículo pueda ayudar a los lectores a desarrollar perspectivas
inteligentes de IoT. e identificar tendencias en este campo y fomentar más estudios posteriores sobre
este tema.
• Paper [22] examina las aplicaciones de aprendizaje reforzado para diversas
aplicaciones, incluido el acceso a la red y el control de velocidad,
2.2. Contribuciones
almacenamiento en caché inalámbrico, datos o ffl oading, red secu- rity, tra ffi c
Las principales aportaciones de este trabajo son las siguientes:
enrutamiento, uso compartido de recursos, etc.

• Introducción para los no expertos en aprendizaje automático a


No obstante, algunos de los trabajos antes mencionados se centran en la
los fundamentos necesarios sobre ML, IA, big data y ciencia de
revisión de tareas específicas de redes inalámbricas (por ejemplo, reconocimiento
datos en el contexto de las redes inalámbricas, con numerosos
de señales inalámbricas [20]), algunos se centran en la aplicación de técnicas
ejemplos. Examina cuándo, por qué y cómo usar ML.
específicas de AA (por ejemplo, aprendizaje profundo [16], [ 15], [20]) mientras que
algunos se centran en los aspectos de un entorno inalámbrico específico y buscan • Una encuesta sistemática y completa sobre el estado de la
aplicaciones más amplias (por ejemplo, CRN [10], [14], [20] e IoT [17], [21]). técnica que i) demuestra la diversidad de desafíos que
Además, notamos que algunos trabajos pierden los fundamentos necesarios para afectan el desempeño de las redes inalámbricas que se
los lectores que buscan aprender los conceptos básicos de un área fuera de su pueden abordar con enfoques de ML y que ii) ilustra cómo se
especialidad. Finalmente, ningún trabajo existente se centra en la literatura sobre aplica el ML para mejorar la rendimiento de las redes
cómo aplicar técnicas de aprendizaje automático para mejorar la apariencia del inalámbricas desde varias perspectivas: PHY, MAC y la capa
rendimiento de la red inalámbrica. de red.

4
• Referencias a los últimos trabajos de investigación (hasta 2019
inclusive) en el campo de los enfoques predictivos de AA para
Artificial
mejorar el rendimiento de las redes inalámbricas.
Inteligencia

• Discusión sobre desafíos abiertos y direcciones futuras en el


campo.
Máquina
Aprendiendo

3. Fundamentos de la ciencia de datos


Ciencia de los datos

El objetivo de esta sección es presentar disciplinas estrechamente Profundo


Procesamiento de datos

relacionadas con la investigación basada en datos y el aprendizaje aprendiendo


automático, y cómo se relacionan entre sí. La Figura 3 muestra un diagrama
de Venn, que ilustra la relación entre ciencia de datos, minería de datos,
inteligencia artificial (IA), aprendizaje automático y aprendizaje profundo
(DL), que se explica con más detalle en las siguientes subsecciones. Esta
encuesta, en particular, se centra en los enfoques ML / DL en el contexto de Figura 3: Ciencia de datos frente a minería de datos frente a IA frente a ML frente a aprendizaje profundo

las redes inalámbricas.

3.3. Inteligencia artificial


3.1. Ciencia de los datos
La inteligencia artificial (IA) se ocupa de hacer que las máquinas sean inteligentes
con el objetivo de crear un sistema que se comporte como un humano. Esto
Ciencia de los datos es la disciplina científica que estudia todo lo relacionado con
involucra campos como la robótica, el procesamiento del lenguaje natural, la
los datos, desde la adquisición de datos, el almacenamiento de datos, el análisis
recuperación de información, la visión por computadora y aprendizaje automático. Según
de datos, la limpieza de datos, la visualización de datos, la interpretación de datos,
lo acuñado por [25], AI es:
la toma de decisiones basadas en datos, la determinación de cómo crear valor a
partir de los datos y cómo comunicar conocimientos relevantes para el negocio. Definición 3.3. La ciencia y la ingeniería para fabricar máquinas inteligentes,
Una de fi nición del término ciencia de datos, proporcionada por Dhar [23], es: especialmente sistemas informáticos, mediante la reproducción de la
inteligencia humana a través del aprendizaje, el razonamiento y la
autocorrección / adaptación.
Definición 3.1. La ciencia de datos es el estudio de la extracción
generalizable de conocimiento a partir de datos. Usos de IA agentes inteligentes que perciben su entorno y
emprendan acciones que maximicen sus posibilidades de lograr con
La ciencia de datos hace uso de minería de datos, aprendizaje éxito sus metas.
automático, técnicas de inteligencia artificial y también otros enfoques
como: algoritmos heurísticos, investigación operativa, estadísticas, 3.4. Aprendizaje automático
inferencia causal, etc. Los profesionales de la ciencia de datos suelen ser El aprendizaje automático (ML) es un subconjunto de la IA. ML tiene como
expertos en matemáticas, estadística, programación. , aprendizaje objetivo desarrollar algoritmos que puedan aprender de datos históricos y
automático, herramientas de big data y comunicación de resultados. mejorar el sistema con experiencia. De hecho, al alimentar los algoritmos
con datos, es capaz de cambiar su propia programación interna para
mejorar en una determinada tarea. Según lo acuñado por [26]:
3.2. Procesamiento de datos

Definición 3.4. Se dice que un programa de computadora aprende de la


Procesamiento de datos tiene como objetivo comprender y descubrir nuevos experiencia E con respecto a alguna clase de tareas T y medida de
conocimientos nunca antes vistos en los datos. El termino minería se refiere a desempeño P, si su desempeño en las tareas de T, medido por P,
extraer contenido excavando. La aplicación de esta analogía a los datos puede mejora con la experiencia E.
significar extraer conocimientos al indagar en los datos. Una definición simple de
minería de datos es: Los expertos en ML se centran en probar las propiedades matemáticas
de los nuevos algoritmos, en comparación con los expertos en minería de
Definición 3.2. La minería de datos se refiere a la aplicación de datos que se centran en comprender las propiedades empíricas de los
algoritmos para extraer patrones de los datos. algoritmos existentes que aplican. Dentro del panorama más amplio de la
ciencia de datos, ML es el paso para tomar los datos limpios / transformados
En comparación con ML, la minería de datos tiende a centrarse en resolver problemas y predecir resultados futuros. Aunque ML no es un campo nuevo, con el
reales encontrados en la práctica mediante la explotación de algoritmos desarrollados aumento significativo de los datos disponibles y los desarrollos en la
por la comunidad ML. Para este propósito, un problema basado en datos se traduce tecnología informática y de hardware, ML se ha convertido en uno de los
primero en un método de minería de datos adecuado [24], que se discutirá en detalle en puntos calientes de investigación en los últimos años, tanto en la academia
la Sección 5. como en la industria [27].

5
En comparación con los enfoques tradicionales de procesamiento de
100 Aprendizaje profundo
señales (por ejemplo, estimación y detección), los modelos de aprendizaje
SVM
automático son modelos basados en datos; no asumen necesariamente un
Árboles de decisión
modelo de datos sobre los procesos físicos subyacentes que generaron los 80
Redes neuronales

Búsqueda mensual promedio


datos. En cambio, podemos decir que ellos " deja que los datos hablen ”, k significa

Como pueden inferir o aprender el modelo. Por ejemplo, cuando es 60

complejo modelar la física subyacente que generó los datos inalámbricos, y


dado que existe su ffi ciente cantidad de datos disponibles que pueden 40
permitir inferir el modelo que se generaliza mucho más allá de lo que se ha
visto, ML puede superar el procesamiento de señales tradicional y los
20
sistemas basados en expertos. Sin embargo, se requiere una cantidad
representativa y datos de calidad. La ventaja del ML es que los modelos
0
resultantes son menos propensos a los errores de modelado del proceso de
generación de datos. 10 11 12 13 14 15 16 17 18 19
20 20 20 20 20 20 20 20 20 20
Año

3.5. Aprendizaje profundo


Figura 4: Tendencia de búsqueda de Google que muestra una mayor atención en el aprendizaje profundo
en los últimos años
El aprendizaje profundo es un subconjunto de ML, en el que los datos se
pasan a través de múltiples transformaciones no lineales para calcular una
4.1. La canalización del aprendizaje automático
salida. El termino profundo se refiere a muchos pasos en este caso. Una de fi
nición proporcionada por [28] es: Antes de aplicar algoritmos de aprendizaje automático a un problema de
redes inalámbricas, primero se debe resolver el problema de las redes
Definición 3.5. El aprendizaje profundo permite que los modelos inalámbricas. traducido en un problema de ciencia de datos. De hecho, todo
computacionales que se componen de múltiples capas de procesamiento el proceso desde el problema hasta la solución puede verse como un
aprendan representaciones de datos con múltiples niveles de abstracción. proceso de aprendizaje automático que consta de varios pasos. La Figura 5
ilustra esos pasos, que se explican brevemente a continuación:

Una ventaja clave del aprendizaje profundo sobre los enfoques tradicionales de
• Definición del problema. En este paso, el problema se identifica y se
aprendizaje automático es que puede extraer automáticamente características de alto
traduce en un problema de ciencia de datos. Esto se logra formulando
nivel a partir de datos complejos. El proceso de aprendizaje no necesita ser diseñado por
el problema como una tarea de minería de datos. El Capítulo 5 elabora
un ser humano, lo que simplifica enormemente la elaboración manual de características
con más detalle métodos populares de minería de datos, como la
previas [28].
clasificación y la regresión, y presenta estudios de casos de problemas
Sin embargo, el rendimiento de los DNN se produce a costa de la de redes inalámbricas de cada tipo. De esta manera, esperamos
interpretabilidad del modelo. Es decir, los DNN suelen verse como cajas ayudar al lector a comprender cómo formular un problema de redes
negras y no se sabe por qué toman determinadas decisiones. Además, inalámbricas como un problema de ciencia de datos.
los DNN suelen su ff Además del complejo ajuste de hiperparámetros,
encontrar su configuración óptima puede ser un desafío y llevar mucho
tiempo. Además, el entrenamiento de redes de aprendizaje profundo • Recopilación de datos. En este paso, se identifica y recopila la cantidad

puede ser computacionalmente exigente y requiere computación de datos necesaria para resolver el problema formulado. El resultado

paralela avanzada, como unidades de procesamiento de gráficos (GPU). de este paso es datos brutos.

Por lo tanto, al implementar modelos de aprendizaje profundo en


• Preparación de datos. Una vez que se formula el problema y se recopilan
dispositivos integrados o móviles, se deben considerar las limitaciones
los datos, los datos sin procesar se procesan previamente para limpiarlos y
de energía y computación de los dispositivos.
transformarlos en un nuevo espacio donde cada patrón de datos está
representado por un vector. X ∈ R norte. Esto se conoce como el vector de
Hay un interés creciente en aprendizaje profundo en los años características, y es norte los elementos se conocen como
recientes. La Figura 4 demuestra el creciente interés en el campo, características. A través del proceso de extracción de características cada
mostrando la tendencia de búsqueda de Google de los últimos años. patrón se convierte en un solo punto en un norte- espacio dimensional,
conocido como el espacio de características o el espacio de entrada. Por lo
general, uno comienza con un valor grande. PAG de funciones y finalmente
4. Fundamentos del aprendizaje automático selecciona la norte los más informativos durante el selección de
características proceso.

Debido a su naturaleza impredecible, las redes inalámbricas son un área de • Entrenamiento de modelos. Después de definir el espacio de características en el que se

aplicación interesante para la ciencia de datos porque están influenciadas encuentran los datos, uno tiene que entrenar un algoritmo de aprendizaje automático

tanto por los fenómenos naturales como por los artefactos creados por el para obtener un modelo. Este proceso comienza formando el datos de entrenamiento o conjunto

hombre. Esta sección establece los fundamentos necesarios para que el de entrenamiento. Asumiendo que METRO vectores de características y valores de salida

lector comprenda los conceptos del aprendizaje automático. conocidos correspondientes (a veces

6
Definición del problema Recopilación de datos Preparación de datos Entrenamiento de modelos Despliegue del modelo

Problema
Datos brutos Transformación Capacitación Despliegue
declaración

Ciencia de los datos Almacenamiento de datos Limpieza de datos Selección de modelo Predicción
problema
formulación
Hiperparámetro Actuación
Normalización
Afinación vigilancia
Característica Modelo
Reentrenamiento
Ingenieria evaluación

Figura 5: Pasos en una canalización de aprendizaje automático

llamada etiquetas) están disponibles, el conjunto de entrenamiento S consiste en predictores populares son los regresor y clasificador, descrito por:
METRO pares de entrada-salida (( X I, y I), yo = 1, ..., METRO) llamada ejemplos de
{
entrenamiento, es decir, regresor: Si y ∈ R
f (x) = (6)
clasificador: Si y ∈ { 0, 1}.
S = {( X 1, y 1), ( X 2, y 2), ..., ( X METRO, y M)}, (1)
En otras palabras, cuando la variable de salida y es continuo cuantitativo,
dónde X I ∈ R norte, es el vector de características del I a observación,
el problema de aprendizaje es un regresión problema. Pero si y predice
un discreto o categórico valor, es un clasi fi cación
X i = [ X I 1, X I 2, ..., X En t , yo = 1, ..., M. (2)
problema.

Los valores de salida correspondientes ( etiquetas) a la que X I, yo = En caso de que el predictor F está parametrizado por un vector
1, ..., METRO, pertenecen, son θ ∈ R norte, describe un paramétrico modelo. En esta configuración,
el problema de estimar F se reduce a uno de estimar el
y = [ y 1, y 2, ..., y M] T. (3) parámetros θ = [ θ 1, θ 2, ..., θ n] T. En la mayoría de las aplicaciones prácticas, los
datos observados son versiones ruidosas de los valores esperados que
De hecho, se entrenan y ajustan varios algoritmos de ML (ajustando se obtendría en circunstancias ideales. Estos inevitables errores
sus hiperparámetros) y los modelos resultantes se evalúan en función impiden la extracción de parámetros verdaderos de las
de métricas de rendimiento estándar (por ejemplo, error cuadrático observaciones. En este sentido, el modelo de datos genérico puede
medio, precisión, recuperación, exactitud, etc.) y el mejor rendimiento. expresarse como
se elige el modelo (es decir, selección del modelo).
y = f ( x) + ε, (7)
• Despliegue del modelo. El modelo ML seleccionado se implementa en
un sistema inalámbrico práctico donde se utiliza para hacer dónde f X) es el modelo y ε son errores de medición aditivos y otras
predicciones. Por ejemplo, dados datos brutos desconocidos, primero discrepancias. El objetivo de ML es encontrar la relación entrada-salida
el vector de características X se forma y luego se introduce en el que "mejor" coincidirá con las observaciones ruidosas. Por lo tanto, el
modelo ML para realizar predicciones. Además, el modelo vector θ puede estimarse resolviendo un ( optimizacion convexa problema.
implementado se monitorea continuamente para observar cómo se Primero un pérdida o función de costo l ( x, y, θ) se establece, que es una
comporta en el mundo real. Para asegurarse de que sea precisa, es medida (puntual) del error entre el
posible que se vuelva a capacitar. punto de datos observado y I y la predicción del modelo F ˆ ( X I) para cada v S alor de θ.
Sin emabargo, θ se estima en todo el conjunto de entrenamiento,
Más adelante, la etapa ML se elabora con más detalle. , no solo un ejemplo. Para esta tarea, la pérdida promedio sobre todos
ejemplos de entrenamiento llamados pérdida de entrenamiento, J, es calculado:
4.1.1. Aprendiendo el modelo
Dado un conjunto S, el objetivo de un algoritmo de aprendizaje automático es 1∑
J ( θ) ≡ J (S, θ) = metro l ( X I, y I, θ), (8)
aprender el modelo matemático para f. Por lo tanto, F es una función
( X I , y I) ∈ S
fija pero desconocida, que define la relación entre X y y,
es decir
dónde S indica que el error se calcula en las instancias del conjunto de
f: X → y. (4)
entrenamiento y yo = 1, ..., metro. El vector θ que minimiza la pérdida de
La función F se obtiene aplicando el método de aprendizaje seleccionado al entrenamiento J ( θ), es decir
conjunto de entrenamiento, S, así que eso F es un buen estimador de nuevos
datos no vistos, es decir, argmin J ( θ), (9)
θ ∈ R norte

y ≈ ŷ ˆ = F ˆ ( X nuevo) . (5)
le dará el modelo deseado. Una vez que se estima el modelo, para
En el aprendizaje automático, F se llama predictor, porque su tarea es predecir cualquier entrada dada X, la predicción para y se puede hacer con ŷ ˆ =
el resultado y I basado en el valor de entrada de X I. Dos θ T X.
7
4.1.2. Aprendiendo las características Aprendizaje sin supervisión. Los algoritmos de aprendizaje no supervisados
La precisión de la predicción de los modelos ML depende en gran medida de la intentan encontrar estructuras ocultas en datos no etiquetados. Al alumno
elección de la representación de datos o las características utilizadas para la se le proporcionan sólo entradas sin salidas conocidas, mientras que el
capacitación. Por eso, mucho e ff ort en el diseño de modelos de ML entra en la aprendizaje se realiza encontrando similitudes en los datos de entrada.
composición de las cadenas de preprocesamiento y transformación de datos que Como tal, estos algoritmos son adecuados para problemas de redes
inalámbricas donde no existe conocimiento previo sobre los resultados, o
dan como resultado una representación de los datos que puede soportar e ff predicciones
efectivas de ML. Informalmente, esto se conoce como anotar datos (etiquetado) es di ffi culto a realizar en la práctica. Por ejemplo,
ingeniería de características. Ingeniería de características es el proceso la agrupación automática de nodos de sensores inalámbricos en grupos en
de extraer, combinar y manipular características aprovechando el función de sus valores de datos detectados actuales y la proximidad
ingenio humano y el conocimiento experto previo para llegar a otras geográfica (sin conocer a priori la pertenencia al grupo de cada nodo) se
más representativas. El extractor de características φ transforma el puede resolver mediante el aprendizaje no supervisado. En el contexto de
vector de datos D ∈ R D en una nueva forma, X ∈ R norte, n <= d, más las redes inalámbricas, los algoritmos de aprendizaje no supervisados se
adecuado para hacer predicciones, es decir utilizan ampliamente para: agregación de datos [64], agrupación de nodos
para WSN [64-67], agrupación de datos [68-70], detección de eventos [71] y
φ ( d): d → X . (10) varias aplicaciones de radio cognitiva [ 72, 73], reducción dimensional [74],
etc.
Por ejemplo, los autores de [29] diseñaron características de la distribución
RSSI (Indicación de intensidad de señal recibida) para identificar señales Aprendizaje semi-supervisado. Existen varias mezclas entre los
inalámbricas. La importancia de la ingeniería de características resalta el dos métodos de aprendizaje y se materializan en un
cuello de botella de los algoritmos ML: su incapacidad para extraer aprendizaje semi-supervisado [75]. El aprendizaje
automáticamente la información discriminativa de los datos. Aprendizaje de semi-supervisado se utiliza en situaciones en las que existe una
funciones es una rama del aprendizaje automático que traslada el concepto pequeña cantidad de datos etiquetados con una gran cantidad
de aprendizaje de "aprender el modelo" a "aprender las características". Un de datos no etiquetados. Tiene un gran valor práctico porque
método popular de aprendizaje de funciones es puede aliviar el costo de hacer un conjunto de entrenamiento
aprendizaje profundo, en detalle discutido en 4.3.9. completamente etiquetado, especialmente en situaciones en
las que no es factible etiquetar todas las instancias. Por
4.2. Tipos de paradigmas de aprendizaje ejemplo, en los sistemas de reconocimiento de actividad
humana donde las actividades cambian muy rápido de modo
Esta sección discutió varios tipos de paradigmas de aprendizaje en que algunas actividades permanecen sin etiquetar o el usuario
ML, resumido en la Figura 6 no está dispuesto a cooperar en el proceso de recopilación de
datos, el aprendizaje supervisado podría ser el mejor
4.2.1. Aprendizaje supervisado versus no supervisado versus candidato para entrenar un modelo de reconocimiento [76
semi-supervisado –78]. ffi c clasi fi cación [80], etc.
El aprendizaje se puede clasificar según la cantidad de conocimiento o
retroalimentación que se le da al alumno como supervisado o no 4.2.2. O ffl ine vs.en línea vs.aprendizaje activo
supervisado. El aprendizaje se puede categorizar dependiendo de la forma en que se da
la información al alumno como o ffl ine o aprendizaje en línea. En o ffl En el
Aprendizaje supervisado. El aprendizaje supervisado utiliza entradas aprendizaje en línea, el alumno recibe formación sobre todos los datos de
predefinidas y salidas conocidas para construir un modelo de sistema. El formación a la vez, mientras que en el aprendizaje en línea los datos de
conjunto de entradas y salidas forma el conjunto de datos de entrenamiento formación están disponibles en un orden secuencial y se utilizan para
etiquetado que se utiliza para enseñar a un algoritmo de aprendizaje cómo actualizar la representación del alumno en cada iteración.
predecir salidas futuras para nuevas entradas que no formaban parte del
conjunto de entrenamiento. Los algoritmos de aprendizaje supervisados O ffl ine Learning. O ffl El aprendizaje ine se utiliza cuando el sistema que se está
son adecuados para problemas de redes inalámbricas donde existe un modelando no cambia sus propiedades dinámicamente. O ffl Los modelos
conocimiento previo sobre el entorno y los datos se pueden etiquetar. Por aprendidos ine son fáciles de implementar porque los modelos no tienen que
ejemplo, prediga la ubicación de un nodo móvil utilizando un algoritmo que seguir aprendiendo constantemente, y se pueden volver a capacitar y volver a
se entrena en las características de propagación de la señal (entradas) en implementar fácilmente en producción. Por ejemplo, en [81] se implementa un
ubicaciones conocidas (salidas). Se han abordado varios desafíos en las estimador de calidad de enlace basado en el aprendizaje mediante la
redes inalámbricas mediante el aprendizaje supervisado, tales como: control implementación de un o ffl ine modelo entrenado en la pila de red de los nodos
de acceso al medio [30-33], enrutamiento [34], estimación de la calidad del inalámbricos Tmote Sky. El modelo se entrena basándose en mediciones sobre el
enlace [35, 36], agrupación de nodos en WSN [37], localización [38 –40], etc. El estado actual del canal inalámbrico que se obtienen a partir de extensas
aprendizaje supervisado también se ha aplicado ampliamente a di ff diferentes configuraciones de experimentos de un banco de pruebas inalámbrico.
tipos de aplicaciones de redes inalámbricas, tales como: reconocimiento de
actividad humana [48-53], detección de eventos [54-58], monitoreo de carga Otros casos de uso son los sistemas de reconocimiento de actividad humana,
eléctrica [59, 60], seguridad [61-63], etc. Algunas de estas obras se donde un o ffl Se implementa un clasificador capacitado para reconocer las
analizarán con más detalle más adelante. acciones de los usuarios. El modelo de clasi fi cador se puede entrenar en base a la
información extraída de las mediciones sin procesar recopiladas por

8
Paradigmas de aprendizaje

Cantidad de comentarios Cantidad de información


entregado al alumno entregado al alumno

Semi-
Supervisado Sin supervisión Desconectado En línea Activo
supervisado

El aprendiz El aprendiz es
El aprendiz
El aprendiz El aprendiz conoce solo un El aprendiz es entrenado
selecciona el
sabe todo solo sabe pocos entrenado en el secuencialmente como
más útil
Salidas, entradas las entradas de entrada y salida conjunto de datos completo los datos se vuelven
datos de entrenamiento
pares disponible

Figura 6: Resumen de tipos de paradigmas de aprendizaje

sensores integrados en un teléfono inteligente, que es al mismo tiempo la unidad papel. Para obtener más detalles sobre los algoritmos de aprendizaje activo,
central de procesamiento que implementa el o ffl ine modelo aprendido para el remitimos al lector a [86-88].
reconocimiento de actividades en línea [82].
4.3. Algoritmos de aprendizaje automático
Aprender en línea. El aprendizaje en línea es útil para problemas en los que
En esta sección se revisan los algoritmos de aprendizaje automático populares que se utilizan en
los ejemplos de capacitación llegan uno a la vez o cuando, debido a recursos
la investigación de redes inalámbricas.
limitados, no es factible computacionalmente capacitar sobre todo el
conjunto de datos. Por ejemplo, en [83] se propone un enfoque de
4.3.1. Regresión lineal
aprendizaje descentralizado para la detección de anomalías en redes de
La regresión lineal es una técnica de aprendizaje supervisado que se utiliza
sensores inalámbricos. Los autores se concentran en métodos de detección
para modelar la relación entre un conjunto de variables de entrada
que se pueden aplicar en línea ( es decir, sin la necesidad de una o ffl ine
(independientes) ( X) y una variable de salida (dependiente) ( y), de modo que
aprendizaje) y que se caracterizan por una huella computacional limitada,
la salida sea una combinación lineal de las variables de entrada:
para adaptarse a las estrictas limitaciones de hardware de los nodos WSN.
Otro ejemplo se puede encontrar en [84], donde los autores proponen una ∑norte
técnica de detección de valores atípicos en línea que puede actualizar y = f ( x): = θ 0 + θ 1 X 1 + ... + θ norte X n + ε = θ 0 + θ j X j, ( 11)
secuencialmente el modelo y detectar mediciones que no se ajustan al j=1
patrón de comportamiento normal de los datos detectados, mientras se
mantiene el consumo de recursos de la red. al mínimo. dónde x = [ X 1, ... X n] T, y θ = [ θ 0, θ 1, ... θ Nuevo Testamento es el vector de parámetro
estimado de un conjunto de entrenamiento dado ( y I, X I), yo = 1, 2, ..., metro.

Aprendizaje activo. Una forma especial de aprendizaje en línea es el 4.3.2. Regresión no lineal
aprendizaje activo en el que el alumno primero razona sobre qué La regresión no lineal es una técnica de aprendizaje supervisada que
ejemplos serían más útiles para la capacitación (tomando el menor modela los datos observados mediante una función que es una
número posible de ejemplos) y luego recopila esos ejemplos. El combinación no lineal de los parámetros del modelo y una o más
aprendizaje activo ha demostrado ser útil en situaciones en las que variables de entrada independientes. Un ejemplo de regresión no lineal
resulta caro obtener muestras de todas las variables de interés. Por es el modelo de regresión polinomial definido por:
ejemplo, los autores en [85] propusieron un nuevo enfoque de
aprendizaje activo (para problemas de selección de modelos gráficos), y = f ( x): = θ 0 + θ 1 x + θ 2 X 2 + ... + θ norte X n, (12)
donde el objetivo es optimizar el número total de muestras escalares
obtenidas al permitir la recolección de muestras de solo subconjuntos 4.3.3. Regresión logística
de las variables. Esta técnica podría, por ejemplo, aliviar la necesidad de La regresión logística [89] es un algoritmo de aprendizaje supervisado simple
sincronizar un gran número de sensores para obtener muestras de ampliamente utilizado para implementar modelos de clasificación lineal, lo que significa
todas las variables involucradas simultáneamente. que los modelos definen límites de decisión lineales suaves entre di ff clases diferentes. En
El aprendizaje activo ha sido un tema importante en los últimos años en ML y el núcleo del algoritmo de aprendizaje está la función logística que se utiliza para
un estudio exhaustivo de la literatura está más allá del alcance de este aprender

9
los parámetros del modelo y predecir instancias futuras. La función Algoritmo 1: Bosque aleatorio
logística, f (z), está dado por 1 sobre 1 más mi al menos z, es decir:
Aporte: Conjunto de entrenamiento D

Producción: Valor previsto h (x)


1
f (z) = 1 + mi - z, (13) Procedimiento:

• Muestra k conjuntos de datos D 1, ..., D k de D con reemplazo.


dónde, z: = θ 0 + θ 1 X 1 + θ 2 X 2 + ... + θ norte X norte, dónde X 1, X 2, ... X norte
son las variables independientes (de entrada), que deseamos usar para • Para cada D I entrenar a un clasificador de árbol de decisión h I() a la
describir o predecir la variable dependiente (salida) y = f (z). profundidad máxima y al partir el árbol solo considere

El rango de f (z) está entre 0 y 1, independientemente del valor de z, lo un subconjunto de características l. Si D es el número de funciones en cada
ejemplo de entrenamiento, el parámetro l <= d normalmente se establece en l
que lo hace popular para tareas de clasificación. Es decir, el modelo √
está diseñado para describir una probabilidad, que siempre es un = d.

número entre 0 y 1.
• El clasificador de conjunto es entonces la decisión de salida de votos media
o mayoritaria de todos los árboles de decisión.

4.3.4. Árboles de decisión


Los árboles de decisión (DT) [90] es un algoritmo de aprendizaje
supervisado que crea un gráfico o modelo en forma de árbol que representa Conjunto de datos de entrada •

los posibles resultados o consecuencias de utilizar ciertos valores de


entrada. El árbol consta de un nodo raíz, nodos internos denominados Subconjunto • 1 Subconjunto • 2 Subconjunto • •

nodos de decisión que prueban su entrada con una expresión aprendida y


nodos hoja que corresponden a una clase o decisión final. El árbol de
Árbol 1 Árbol 2 Árbol k
aprendizaje se puede usar para derivar reglas de decisión simples que se ...

pueden usar para problemas de decisión o para clasificar instancias futuras


comenzando en el nodo raíz y moviéndose a través del árbol hasta llegar a
un nodo hoja donde se asigna una etiqueta de clase. Sin embargo, los Salida 1 Salida 2 Producción k

árboles de decisión pueden lograr una alta precisión solo si los datos se
Voto mayoritario / Media
pueden separar linealmente, es decir, si existe un hiperplano lineal entre las
clases. Por tanto, construir un árbol de decisión óptimo es NP-completo [91].

Predicho
Hay muchos algoritmos que pueden formar un árbol de aprendizaje valor
como el simple dicotomizador iterativo 3 (ID3), su versión mejorada
C4.5, etc. Figura 7: Formulación gráfica para Random Forest

4.3.5. Bosque aleatorio dado como:

Los bosques aleatorios (RF) son ensacado árboles de decisión. El ensacado es


una técnica que implica entrenar a muchos clasificadores y considerar el
k (x I, X j) = X T I X j k (x I, X j) = ( X TI X j + 1) D k (x I, X j) = mi - ( xi - xj)σ22 ,
rendimiento promedio del conjunto. De esta manera, la variación del clasificador
(14)
de conjunto general se puede reducir en gran medida. El ensacado se usa a
dónde σ es un parámetro definido por el usuario.
menudo con los DT, ya que no son muy resistentes a los errores debido a la
variación en los datos de entrada. Los bosques aleatorios se crean mediante el
siguiente procedimiento:
4.3.7. k-NN
La figura 7 ilustra este proceso. k vecinos más cercanos (k-NN) [93] es un algoritmo de aprendizaje que
puede resolver problemas de clasificación y regresión al observar la
distancia (cercanía) entre instancias de entrada. Se denomina algoritmo de
4.3.6. SVM aprendizaje no paramétrico porque, a diferencia de otros algoritmos de
Support Vector Machine (SVM) [92] es un algoritmo de aprendizaje que resuelve aprendizaje supervisados, no aprende una función de modelo explícita a
problemas de clasificación mapeando primero los datos de entrada en un espacio de partir de los datos de entrenamiento. En cambio, el algoritmo simplemente
características de mayor dimensión en el que se vuelve linealmente separable por un memoriza todas las instancias anteriores y luego predice la salida buscando
hiperplano, que se utiliza para la clasificación. En la regresión de vectores de soporte, primero el conjunto de entrenamiento para el k instancias más cercanas y
este hiperplano se utiliza para predecir la salida de valor continuo. El mapeo del espacio luego: (i) para la clasificación-predice la clase mayoritaria entre aquellos k vecinos
de entrada al espacio de características de alta dimensión no es lineal, lo que se logra más cercanos, mientras que (ii) para regresión predice el valor de salida
utilizando núcleo funciones. Di ff Las diferentes funciones del kernel se ajustan mejor a como el promedio de los valores de su k vecinos más cercanos. Debido a
diferentes ff dominios de aplicación actuales. Las funciones de kernel más comunes este enfoque, k-NN se considera una forma de aprendizaje basado en
utilizadas en SVM son: kernel lineal, kernel polinomial y función de kernel base (RBF), instancias o basado en memoria.
k-NN se usa ampliamente ya que es una de las formas más simples de
aprendizaje. También se considera como perezoso aprendiendo como el aprendiz

10
pasivo hasta que se deba realizar una predicción, por lo que no se
requiere ningún cálculo hasta que se realiza la tarea de predicción. El ? Grupo 2
pseudocódigo para k-NN [94] se resume en el algoritmo 2.

k-medias
Grupo 1
Algoritmo 2: k-NN
Aporte: ( y I, X I): Conjunto de entrenamiento, yo = 1, 2, ..., metro; s: desconocido Grupo 3

muestra
Producción: Valor previsto f X)
Procedimiento para I ← 1 Tomás terminar Figura 8: Formulación gráfica para k-medias
Calcule la distancia d ( X I, s)

1. Calcule el conjunto I que contiene índices para el k más pequeño El objetivo es predecir productos con valor real (los problemas de
distancias d ( X I, s) regresión se explican en la Sección 5.1). Las redes neuronales son
2. f X) ← etiqueta de mayoría / valor medio para { y I dónde I ∈ I} conocidas por su capacidad para identificar tendencias complejas y
detectar relaciones no lineales complejas entre las variables de entrada
regreso f X) a costa de una mayor carga computacional. Un modelo de red neuronal
consta de una entrada, varias capas ocultas y una capa de salida, como
se muestra en la Figura 9.
4.3.8. k-medias La formulación para una sola capa es la siguiente:

k- Means es un algoritmo de aprendizaje no supervisado que se utiliza


y = g ( w T x + B) , (15)
para agrupar problemas. El objetivo es asignar una cantidad de puntos,
X 1, .., X metro dentro K grupos o conglomerados, por lo que la similitud dónde X es una entrada de ejemplo de formación, y y es la salida de la capa, w
intragrupo resultante es alta, mientras que la similitud entre grupos es baja. son los pesos de las capas, mientras que B es el término de sesgo.
La similitud se mide con respecto al valor medio de los puntos de datos en un grupo. La
La capa de entrada corresponde a las variables de datos de entrada. Cada
Figura 8 ilustra un ejemplo de k- significa agrupamiento, donde K = 3 y el conjunto de
capa oculta consta de una serie de elementos de procesamiento llamados
datos de entrada que consta de dos entidades con puntos de datos trazados a lo largo
neuronas que procesan sus entradas (los datos de la capa anterior)
del X y y eje.
mediante una función de activación o transferencia que traduce las señales
En el lado izquierdo de la Figura 8 están los puntos de datos antes de que se
de entrada en una señal de salida. gramo(). Las funciones de activación
aplique k-means, mientras que en el lado derecho están los 3 grupos identificados
comúnmente utilizadas son: función escalón unitario, función lineal, función
y sus centroides representados con cuadrados.
sigmoidea y función tangente hiperbólica. Los elementos entre cada capa
El pseudocódigo para k-means [94] se resume en el están altamente conectados por conexiones que tienen pesos numéricos
algoritmo 3. que son aprendidos por el algoritmo. La capa de salida genera la predicción
( es decir, la clase) para las entradas dadas y de acuerdo con los pesos de
Algoritmo 3: k-significa interconexión definidos a través de la capa oculta. El algoritmo está ganando
Aporte: K: El número de agrupaciones deseadas; popularidad nuevamente en los últimos años debido a nuevas técnicas y
X = {x 1, X 2, ..., X metro}: Ingrese el conjunto de datos con metro puntos de datos hardware más poderoso que permiten entrenar modelos complejos para
Producción: Un conjunto de K racimos resolver tareas complejas. En general, se dice que las redes neuronales son
Procedimiento: capaces de aproximarse a cualquier función de interés cuando están bien
1. Establecer los centroides del clúster µ k, k = 1, ..., K a arbitrario sintonizadas, por lo que se consideran aproximadores universales [96].
valores;
2. tiempo sin cambios en µ k hacer

(a) (Re) asignar cada elemento X I al clúster con el


centroide más cercano.

(b) Actualización µ k, k = 1, ..., K, como el valor medio de la


puntos de datos en cada grupo.

final

regreso K clústeres

4.3.9. Redes neuronales


Las redes neuronales (NN) [95] o redes neuronales artificiales (ANN) es un
algoritmo de aprendizaje supervisado inspirado en el funcionamiento del
cerebro, que se utiliza típicamente para derivar límites de decisión
complejos y no lineales para construir un modelo de clasificación, pero
también son adecuados para entrenar modelos de regresión cuando el Figura 9: Formulación gráfica para redes neuronales

11
Redes neuronales profundas. Las redes neuronales profundas son un tipo Las funciones de activación comunes que se encuentran en las redes
especial de NN que consta de varias capas capaces de realizar la neuronales profundas son las rectificador que se define como
transformación y extracción de características. A diferencia de una NN
tradicional, tienen el potencial de aliviar la extracción manual de g (x) = x + = máx ( 0, X) , (18)
características, que es un proceso que depende en gran medida del
conocimiento previo y la experiencia en el dominio [97]. la función tangente hiperbólica, tanh, g (x) = tanh (x), es decir
Existen varias técnicas de aprendizaje profundo, que incluyen: redes definido como

neuronales profundas (DNN), redes neuronales convolucionales (CNN),


2
tanh (x) = 1 + mi - 2 X - 1, (19)
redes neuronales recurrentes (RNN) y redes de creencias profundas
(DBN), que han tenido éxito en varios campos de la ciencia, incluida la y el sigmoideo activación, g (x) = σ ( X), definido como
visión por computadora. , reconocimiento automático de voz,
procesamiento del lenguaje natural, bioinformática, etc, y cada vez más 1
σ ( x) = 1 + mi - X . (20)
también en redes inalámbricas.

La sigmoideo La activación rara vez se usa porque sus activaciones se


Redes neuronales convolucionales. Las redes neuronales convolucionales (CNN) saturan en la cola de 0 o 1 y no están centradas en 0 como es el tanh. La tanh
realizan el aprendizaje de características a través de transformaciones no lineales normaliza la entrada al rango [ - 1, 1], pero en comparación con el rectificador
implementadas como una serie de capas. Los datos de entrada son una matriz de sus activaciones se saturan lo que provoca gradientes inestables. Por lo
datos multidimensionales, denominada tensor, que se presenta en el capa visible. Esta tanto, los rectificador La función de activación se utiliza normalmente para
es típicamente una estructura topológica similar a una cuadrícula, por ejemplo, CNN. Los granos que utilizan el rectificador se denominan
datos de series de tiempo, que se pueden ver como una cuadrícula 1D que toma ReLU ( Unidad lineal rectificada) y han demostrado que aceleran en gran
muestras a intervalos de tiempo regulares, píxeles en imágenes con un diseño 2D, medida la convergencia durante el proceso de entrenamiento en
una estructura 3D de videos, etc. una serie de capas ocultas extraer varias comparación con otras funciones de activación. Tampoco provocan la
características abstractas. Las capas ocultas consisten en una serie de capas de desaparición o explosión de los gradientes en la fase de optimización
convolución, agrupación y completamente conectadas, como se muestra en la cuando se minimiza la función de coste. Además, el ReLU simplemente
Figura 10. establece el umbral de la entrada, X, en cero, mientras que otras funciones
Esas capas están "ocultas" porque no se dan sus valores. En cambio, el modelo de activación implican operaciones costosas.
de aprendizaje profundo debe determinar qué representaciones de datos son Para formar una representación más rica de la señal de entrada,
útiles para explicar las relaciones en los datos observados. Cada capa de comúnmente, se apilan múltiples filtros de modo que cada capa oculta
convolución consta de varios consista en múltiples mapas de características, {h ( l), l = 0, ..., L} ( p.ej,
granos es decir, filtros) que realizan un circunvolución sobre la entrada; por lo tanto, L = 64, 128, ..., etc.). El número de filtros por capa es un parámetro ajustable
también se les conoce como capas convolucionales. Los kernel son detectores de o hiperparámetro. Otros parámetros ajustables son el tamaño del filtro, el
características, que giran sobre la entrada y producen una versión transformada de los número de capas, etc. La selección de valores para los hiperparámetros
datos en la salida. Esos son bancos de respuesta de impulso finita filtros como se ve en el puede ser bastante diversa. ffi culto, y encontrarlo comúnmente es tanto un
procesamiento de señales, recién aprendido en una jerarquía de capas. Los filtros suelen arte como una ciencia. Una elección óptima solo puede ser factible mediante
ser matrices multidimensionales de parámetros que se aprenden mediante el algoritmo prueba y error. Los tamaños de los filtros se seleccionan de acuerdo con el
de aprendizaje [98] a través de un proceso de entrenamiento llamado tamaño de los datos de entrada para tener el nivel correcto de granularidad
que pueda crear abstracciones a la escala adecuada. Por ejemplo, para una
propagación hacia atrás. entrada de matriz cuadrada 2D, como espectrogramas, las opciones
Por ejemplo, dada una entrada bidimensional X, un núcleo comunes son 3 × 3, 5 × 5, 9 × 9, etc. Para un amplio matriz, como una
bidimensional h calcula la convolución 2D mediante representación en valor real de las muestras complejas I y Q de la señal
inalámbrica en R 2 × NORTE, Los tamaños de filtro adecuados pueden ser 1 × 3, 2
∑∑
( X ∗ h) yo, j = x [i, j] ∗ h [i, j] = norte metro x [n, m] · Hola - n] [j - m], × 3, 2 × 5, etc. Después de una capa convolucional, agrupación La capa se
(dieciséis) puede utilizar para fusionar características semánticamente similares en
es decir, el producto escalar entre sus pesos y una pequeña región a la una. De esta manera, se reduce el tamaño espacial de la representación, lo
que están conectados en la entrada. que reduce la cantidad de parámetros y cálculos en la red. Ejemplos de
Después de la convolución, se agrega un término de sesgo y una no linealidad unidades de agrupación son agrupación máxima calcula el valor máximo de
puntual gramo se aplica, formando una mapa de características en la salida del un parche local de unidades en un mapa de características), agrupación
filtro. Si denotamos el l- th mapa de características en una capa convolucional dada vecina toma la entrada de parches que están desplazados en más de una fila
como h yo cuyos filtros están determinados por el coeficiente ffi clientes o o columna, reduciendo así la dimensión de la representación y creando una
pesos W yo la entrada X y el sesgo B yo luego el mapa de características h l invariancia a pequeños cambios y distorsiones, etc.
se obtiene de la siguiente manera

h lyo, j = g ((W l ∗ X) ij + B l), (17) La penúltima capa en una CNN consiste en neuronas que están
completamente conectados con todos los mapas de características en la
dónde ∗ es la convolución 2D definida por la Ecuación 16, mientras que capa anterior. Por lo tanto, estas capas se llaman totalmente conectado o denso
gramo( ·) es el función de activación. capas. La última capa es una softmax clasificador, que calcula

12
Agrupación Totalmente conectado Totalmente conectado
Circunvolución

softmax
... ...
Datos de entrada

Mapas de características Agrupados

Mapas de características
Aplanar
Producción

Figura 10: Formulación gráfica de redes neuronales convolucionales

la posterior probabilidad de cada etiqueta de clase sobre K clases como


• (•) • (1) • (2) • (•)
mi z I
ŷ ˆ yo = ∑ K , yo = 1, ..., K (21)
j = 1 mi z j

Es decir, las puntuaciones z I calculado en la capa de salida, también llamado h •) h 1) h 2) ... h •)


logits, se traducen en probabilidades. Una función de pérdida, yo es
calculado en la última capa completamente conectada que mide la
di ff diferencia entre las probabilidades estimadas, ŷ ˆ I, y el uno-
codificación en caliente de las etiquetas de clase verdaderas, y I. Los parámetros de CNN, X( •) X( 1) X( 2) X( •)
θ, se obtienen minimizando la función de pérdida en el entrenamiento
colocar { X I, y i} yo ∈ S de tamaño metro,
∑ Figura 11: Formulación gráfica de redes neuronales recurrentes
min l (ŷ ˆ I, y I) , (22)
θI∈S

donde funcion F es la salida de activación de una sola unidad, h I) son el estado de


dónde l (.) es típicamente el error cuadrático medio l (y, ŷ ˆ) = ‖ y - ŷ ˆ ‖ 2 2 o las unidades ocultas en el momento I, X( I) es la entrada de la secuencia en el índice
∑ metro
la entropía cruzada categórica l (y, ŷ ˆ) = yo = 1 y I pesado ˆ I) para cual de tiempo I, y ( I) es la salida en el momento I, tiempo θ son los parámetros de
A menudo se agrega un signo menos al frente para obtener el negativo Iniciar sesión-
ponderación de la red que se utilizan para calcular la activación en todos los
probabilidad. Luego, el clasificador softmax se entrena resolviendo un índices. La Figura 11 muestra una representación gráfica de RNN.
problema de optimización que minimiza la función de pérdida. La
solución óptima son los parámetros de red que describen La parte izquierda de la Figura 11 presenta la red "plegada", mientras que la parte
completamente el modelo de CNN. Es decir θ̂ ˆ = argmin J (S, θ). derecha la red "desplegada" con sus conexiones recurrentes que propagan información
θ
Actualmente, no existe consenso sobre la elección del algoritmo hacia adelante en el tiempo. Se aplica una función de activación en las unidades ocultas y entonces

de optimización. Los algoritmos de optimización más exitosos f tmax

parecen ser: descenso de gradiente estocástico (SGD), RM-SProp, se puede utilizar para calcular la predicción.
Adam, AdaDelta, etc. Para una comparación de estos, remitimos al Hay varias extensiones de RNN. Una extensión popular son los
lector a [99]. LSTM, que aumentan el modelo RNN tradicional al agregar un
Para controlar el sobreajuste, normalmente se utiliza la regularización en bucle propio en el estado de la red para recordar mejor la
combinación con abandonar, que es un nuevo extremadamente e ff Técnica eficaz información relevante durante períodos más largos de tiempo.
que "elimina" un conjunto aleatorio de activaciones en una capa. Cada unidad se
retiene con una probabilidad fija pag, normalmente se elige mediante un conjunto
5. Problemas de ciencia de datos en redes inalámbricas
de validación, o se establece en 0,5, que ha demostrado ser casi óptimo para una
amplia gama de aplicaciones [100].
El objetivo final de la ciencia de datos es extraer conocimiento de los datos, es
decir, convertir los datos en valor real [102]. En el corazón de este proceso
Redes neuronales recurrentes. Las redes neuronales recurrentes (RNN) [101]
hay algoritmos severos que pueden aprender a partir de datos y hacer
son un tipo de redes neuronales en las que las conexiones entre nodos
predicciones sobre ellos, es decir, algoritmos de aprendizaje automático. En
forman un gráfico dirigido a lo largo de una secuencia temporal. Se
el contexto de las redes inalámbricas, el aprendizaje es un mecanismo que
denominan recurrentes debido a las conexiones recurrentes entre las
permite la conciencia del contexto y las capacidades de inteligencia en di ff diferentes
unidades ocultas. Esto se denota matemáticamente como:
aspectos de la comunicación inalámbrica. En los últimos años, ha ganado
h t) = f h t - 1), X( t); θ) (23) popularidad debido a su éxito en la mejora de toda la red.

13
actuación ( es decir QoS) [103], que facilita el comportamiento
inteligente adaptándose a entornos complejos y dinámicamente
cambiantes (inalámbricos) [104] y su capacidad para agregar
automatización para realizar conceptos de autocuración y
autooptimización [105]. Durante los últimos años, di ff Se han estudiado
diferentes enfoques basados en datos en el contexto de: redes
móviles ad hoc [106], redes de sensores inalámbricos [107], redes de
área corporal inalámbricas [50], redes de radio cognitivas [108, 109] y
redes celulares [110]. . Estos enfoques se centran en abordar varios
temas que incluyen: control de acceso al medio [30, 111], enrutamiento
[81, 112], agregación y agrupación de datos [64, 113], localización [114,
115], comunicación de recolección de energía [116 ], detección de
espectro [44, 47], etc.
Como se explica en la sección 4.1, antes de aplicar ML a un problema
Figura 13: Ilustración de clasificación.
de redes inalámbricas, el problema debe formularse primero como un
método de minería de datos adecuado.
Esta sección explica los siguientes métodos: 5.1.1. Ejemplo de regresión 1: localización en interiores
En el contexto de las redes inalámbricas, la regresión lineal se usa con
• Regresión frecuencia para derivar un modelo empírico logarítmico de la distancia para
las características de propagación de radio como una relación matemática
• Clasi fi cación
lineal entre el RSSI, generalmente en dBm, y la distancia. Este modelo se
puede utilizar en algoritmos de localización en interiores basados en RSSI
• Agrupación
para estimar la distancia hacia cada nodo fijo ( es decir,
nodo de anclaje) en la fase de determinación de distancia del algoritmo [114].
• Detección de anomalías

Para cada tipo de problema, se analizan varios estudios de casos de 5.1.2. Ejemplo de regresión 2: estimación de la calidad del enlace
redes inalámbricas junto con los algoritmos ML que se aplican para Las técnicas de regresión no lineal se utilizan ampliamente para
resolver el problema. modelar la relación entre PRR (Tasa de recepción de paquetes) y
RSSI, así como entre PRR y el Indicador de calidad del enlace (LQI),
para construir un mecanismo para estimar la calidad del enlace
5.1. Regresión
basado en sobre observaciones (RSSI, LQI) [117].
La regresión es un método de minería de datos que es adecuado para problemas
que tienen como objetivo predecir una variable de salida de valor real, y, como se 5.1.3. Ejemplo de regresión 3: Tra móvil ffi c predicción de la demanda
ilustra en la Figura 12. Dado un conjunto de entrenamiento, S, el objetivo es Los autores en [118] utilizan ML para optimizar la asignación de
estimar una función, f cuyo gráfico se ajusta a los datos. Una vez que la función F se recursos de red en redes móviles. Es decir, cada estación base observa
encuentra, cuando llega un punto desconocido, es capaz de predecir el valor de el tra ffi c de un segmento de red particular en una red móvil. Luego, un
salida. Esta función F es conocido como el regresor. modelo de CNN utiliza esta información para predecir la capacidad
Dependiendo de la representación de la función, las técnicas de requerida para acomodar el futuro tra ffi c demandas de servicios
regresión se clasifican típicamente en algoritmos de regresión lineal y asociados a cada segmento de red. De esta forma, a cada segmento se
no lineal, como se explica en la sección 4.3. Por ejemplo, la ecualización le asignan los recursos óptimos.
de canal lineal en la comunicación inalámbrica puede verse como un
problema de regresión. 5.2. Clasi fi cación

Un problema de clasificación intenta comprender y predecir valores o


categorías discretos. El término clasificación proviene del hecho de que
predice la pertenencia a la clase de una instancia de entrada en
particular, como se muestra en la Figura 13. Por lo tanto, el objetivo en
la clasificación es asignar una incógnita patrón a una de varias clases
que se consideran conocidas. Por ejemplo, en las comunicaciones
digitales, el proceso de demodulación puede verse como un problema
de clasificación. Al recibir la señal transmitida modulada, que se ha
visto afectada por la propagación e ff efectos (es decir, el canal) y ruido,
el receptor tiene que decidir qué símbolo de datos (de un conjunto
finito) se transmitió originalmente.
Los problemas de clasificación se pueden resolver mediante enfoques de aprendizaje
Figura 12: Ilustración de regresión. supervisado, que tienen como objetivo modelar los límites entre conjuntos ( es decir,

14
clases) de instancias de comportamiento similar, basadas en conocidas y
etiquetadas ( es decir, con membresía de clase definida) valores de entrada.
Hay muchos algoritmos de aprendizaje que se pueden usar para clasificar
datos, incluidos árboles de decisión, k vecinos más cercanos, regresión
logística, máquinas de vectores de soporte, redes neuronales, redes
neuronales convolucionales, etc.

5.2.1. Ejemplo de clasificación 1: capa MAC cognitiva


Consideramos el problema de diseñar una capa MAC adaptativa
como un ejemplo de aplicación de árboles de decisión en redes
inalámbricas. En [30] se propone una capa MAC autoadaptable. Se
compone de dos partes: (i) una arquitectura MAC reconfigurable que Figura 14: Ilustración de agrupamiento.
puede cambiar entre di ff diferentes protocolos MAC en tiempo de
ejecución, y (ii) un motor MAC capacitado que selecciona el protocolo
MAC más adecuado para la condición actual de la red y los requisitos SDR (por ejemplo, frecuencia portadora, potencia de transmisión, esquema de

de aplicación. El motor MAC se resuelve como un problema de modulación).

clasificación utilizando un clasificador de árbol de decisión que se En [44, 47, 123] las SVM se utilizan como algoritmo de aprendizaje
aprende en base a: (i) dos tipos de variables de entrada que son (1) las automático para clasificar señales entre un conjunto dado de posibles
condiciones de la red reflejadas a través de las estadísticas RSSI ( es esquemas de modulación. Por ejemplo, Huang et al. [ 47] identificó
decir, media y varianza), y (2) el tramo actual ffi c patrón monitoreado a cuatro características de correlación espectral que se pueden extraer
través de las estadísticas de Inter-Packet Interval (IPI) ( es decir, media y de las señales para la distinción de di ff diferentes tipos de modulación.
varianza) y requisitos de aplicación ( es decir, fiabilidad, consumo de Su clasificador SVM entrenado fue capaz de distinguir seis tipos de
energía y latencia), y (ii) la salida, que es el protocolo MAC que se va a modulación con alta precisión: AM, ASK, FSK, PSK, MSK y QPSK.
predecir y seleccionar.
5.3. Agrupación
5.2.2. Ejemplo de clasificación 2: enrutamiento inteligente en WSN
La agrupación en clústeres es un método de minería de datos que se puede utilizar para
Liu et al. [ 81] mejoró el enrutamiento inalámbrico de múltiples saltos problemas en los que el objetivo es agrupar conjuntos de instancias similares en
mediante la creación de un estimador de calidad de enlace de radio basado clústeres, como se muestra en la Figura 14.
en aprendizaje basado en datos. Investigaron si los algoritmos de
En oposición a la clasificación, utiliza sin supervisión aprendizaje, lo que
aprendizaje automático (por ejemplo, regresión logística, redes neuronales)
significa que las instancias del conjunto de datos de entrada utilizadas para el
pueden funcionar mejor que los estimadores tradicionales, construidos
entrenamiento no están etiquetadas, es decir, se desconoce a qué grupo
manualmente y predefinidos, como STLE (Estimador de enlaces a corto
pertenecen. Los clústeres se determinan inspeccionando la estructura de datos y
plazo) [121] y 4Bit (Four -Bit) [122]. Finalmente, seleccionaron la regresión
agrupando objetos que son similares según alguna métrica. Los algoritmos de
logística como el modelo más prometedor para resolver el siguiente
agrupación en clústeres se adoptan ampliamente en las redes de sensores
problema de clasificación: predecir si el siguiente paquete se recibirá con
inalámbricos, donde se han utilizado para agrupar los nodos de sensores en
éxito, es decir, la clase de salida es 1, o se pierde, es decir, la clase de salida
clústeres para satisfacer la escalabilidad y la energía. ffi objetivos de eficiencia y,
es 0, basada en las condiciones actuales del canal inalámbrico reflejadas por
finalmente, elegir al responsable de cada grupo. Se tiende a proponer un número
las estadísticas de PRR, RSSI, SNR y LQI.
significativo de algoritmos de agrupación de nodos para las WSN [125]. Sin
Mientras que en [81] los autores utilizaron o ffl Al aprender a hacer embargo, estos nodo Normalmente, los algoritmos de agrupación en clústeres no
predicciones, en su trabajo de seguimiento [112], fueron un paso más allá y utilizan directamente las técnicas de agrupación de la ciencia de datos. En cambio,
tanto el entrenamiento como la predicción fueron realizados en línea por los explotan datos técnicas de agrupamiento para encontrar correlaciones de datos o
propios nodos usando regresión logística con aprendizaje en línea (más similitudes entre los datos de los nodos vecinos, que se pueden utilizar para dividir
específicamente, el descenso de gradiente estocástico en línea). - algoritmo los nodos sensores en grupos.
de ing). La ventaja de este enfoque es que el aprendizaje y, por lo tanto, el
La agrupación en clústeres se puede utilizar para resolver otros tipos de
modelo, se adaptan a los cambios en el canal inalámbrico, que de otra
problemas en las redes inalámbricas, como la detección de anomalías, es decir, detección
manera sólo podrían capturarse reentrenando el modelo o ffl ine y
de valores atípicos, como la detección de intrusiones o la detección de eventos,
actualización de la implementación en el nodo.
para di ff Tareas de preprocesamiento de datos, aplicación de radio cognitiva (p. ej.,
identificación de sistemas inalámbricos [73]), etc. Hay muchos algoritmos de
5.2.3. Ejemplo de clasificación 3: Clasificación de señales inalámbricas aprendizaje que se pueden utilizar para la agrupación en clústeres, pero el más
ML se ha utilizado ampliamente en aplicaciones cognitivas de radio para realizar la utilizado es k- Medio. Otros algoritmos de agrupamiento populares incluyen
clasificación de señales. Para este propósito, se utilizan plataformas SDR (radio de fi nido métodos de agrupamiento jerárquico como enlace único, enlace completo, enlace
por software) típicamente fl exibles y reconfigurables para detectar el entorno y obtener centroide; agrupación basada en la teoría de grafos, como subgrafos altamente
información sobre las condiciones del canal inalámbrico y los requisitos de los usuarios, conectados (HCS), agrupación a ffi técnica de búsqueda n-ity (CAST); la agrupación
mientras que los algoritmos inteligentes construyen el motor de aprendizaje cognitivo en clústeres basada en kernel, como es el caso de la agrupación en clústeres de
que puede tomar decisiones sobre los mismos. parámetros reconfigurables en vectores de soporte (SVC), etc. Un novedoso algoritmo de agrupación de dos
niveles, a saber, TW- k- medios, ha sido introducido por Chen

15
et al. [ 113]. Para una lista más exhaustiva de algoritmos de agrupamiento y su anomalías
explicación, remitimos al lector a [126]. Varios enfoques de agrupación se han mostrado
prometedores para el diseño de e ffi cientifica agregación de datos para más e ffi estrategias
de comunicación cientificas en redes de sensores inalámbricos de baja potencia
restringidas. Dado que la mayor parte de la energía de los nodos sensores se consume
mientras la radio está encendida, es decir, al enviar y recibir datos [127], la agrupación
puede ayudar a agregar datos para reducir las transmisiones y, por tanto, el consumo de
energía.

5.3.1. Ejemplo de agrupamiento 1: resumen de datos de sensores


En [68] una versión distribuida del k- Se propuso un algoritmo de
agrupamiento de medias para agrupar los datos detectados por los Figura 15: Ilustración de detección de anomalías.

nodos sensores. Los datos agrupados se resumen y se envían a un


nodo receptor. Resumir los datos asegura reducir la transmisión de 5.4.1. Ejemplo 1 de detección de anomalías: detección de ataques WSN
comunicación, el tiempo de procesamiento y el consumo de energía de Las WSN han sido blanco de muchos tipos de ataques DoS. El
los nodos sensores. objetivo de los ataques DoS en WSN es transmitir tantos paquetes
como sea posible siempre que se detecte que el medio está inactivo.
5.3.2. Ejemplo de agrupación en clústeres 2: agregación de datos en WSN
Esto evita que un nodo sensor legítimo transmita sus propios paquetes.
En [64] se propone un esquema de agregación de datos para el resumen
Para combatir un ataque DoS, en [31] se ha propuesto un protocolo
de datos en la red para ahorrar energía y reducir el cálculo en los nodos de
MAC seguro basado en redes neuronales. El modelo NN está entrenado
sensores inalámbricos. El algoritmo propuesto utiliza agrupamiento para
para detectar un ataque monitoreando las variaciones de los siguientes
formar grupos de nodos que detectan valores similares dentro de un umbral
parámetros: tasa de colisión R C, tiempo medio de espera de
determinado. Entonces, solo se transmite una lectura de sensor por grupo,
un paquete en MAC bu ff er T w tasa de llegada de paquetes RTS R RTS.
lo que redujo enormemente el número de transmisiones en la red de
Una anomalía es decir, ataque, se identifica cuando el tráfico monitoreado
sensores inalámbricos.
variaciones fijas excede un umbral preestablecido, después del cual el
nodo WSN se apaga ff temporalmente. El resultado es que se evita
5.3.3. Ejemplo de agrupamiento 3: identificación de la señal de radio
inundar la red con datos no confiables bloqueando solo un ff nodos
Los autores de [74] usan agrupamiento para separar e identificar clases
sensores afectados.
de señales de radio sin aliviar la necesidad de usar etiquetas de clase
explícitas en ejemplos de señales de radio. Primero, la reducción de 5.4.2. Ejemplo de detección de anomalías 2: detección de intrusiones y
dimensionalidad se realiza en ejemplos de señales para transformar las fallas del sistema
señales en un espacio adecuado para la agrupación de señales. Es decir, En [83] se han utilizado técnicas de aprendizaje en línea para
dada una reducción de dimensionalidad adecuada, las señales se convierten entrenar de forma incremental una red neuronal para la detección de
en un espacio donde las señales del mismo tipo o similar tienen una anomalías en el nodo en la red de sensores inalámbricos. Más
distancia baja que las separa mientras que las señales de di ff Los tipos específicamente, el algoritmo Extreme Learning Machine [130] se ha
diferentes están separados por distancias mayores. La clasificación de los utilizado para implementar clasificadores entrenados en línea en nodos
tipos de señales de radio en tal espacio se convierte entonces en un sensores con recursos limitados para detectar anomalías tales como:
problema de identificar grupos y asociar una etiqueta con cada grupo. Los fallas del sistema, intrusión o comportamiento imprevisto del entorno.
autores utilizaron el algoritmo de agrupación DBSCAN [128].
5.4.3. Ejemplo de detección de anomalías 3: detección de anomalías del
5.4. Detección de anomalías espectro inalámbrico
La detección de anomalías (detección de cambios y desviaciones) se utiliza En [131] se ha estudiado la detección de anomalías en el espectro
cuando el objetivo es identificar un comportamiento inusual, inesperado o inalámbrico. Los autores utilizan datos de densidad espectral de potencia
anormal del sistema. Este tipo de problema se puede resolver mediante (PSD) para detectar y localizar anomalías (p. Ej., Señales no deseadas en la
aprendizaje supervisado o no supervisado, dependiendo de la cantidad de banda autorizada o la ausencia de una señal esperada) en el espectro
conocimiento presente en los datos ( es decir, si está etiquetado o no inalámbrico utilizando una combinación de codificadores automáticos
etiquetado, respectivamente). Adversarios (AAE). , CNN y LSTM.
En consecuencia, se pueden utilizar algoritmos de clasificación y agrupamiento
para resolver problemas de detección de anomalías. La Figura 15 ilustra la
6. Aprendizaje automático para mejorar el rendimiento en
detección de anomalías. Un ejemplo inalámbrico es la detección de fenómenos
redes inalámbricas
que ocurren repentinamente, como la identificación de redes desconectadas
repentinamente debido a interferencias o ajustes incorrectos de la potencia de Obviamente, el aprendizaje automático se utiliza cada vez más en redes
transmisión. También se utiliza ampliamente para la detección de valores atípicos inalámbricas [27]. Después de analizar cuidadosamente la literatura,
en la fase de preprocesamiento [129]. Otros ejemplos de casos de uso incluyen identificamos dos categorías u objetivos distintos en los que el aprendizaje
detección de intrusiones, detección de fraudes, detección de eventos en redes de automático otorga a las redes inalámbricas la capacidad de aprender e
sensores, etc. inferir a partir de datos y extraer patrones:

dieciséis
• Mejoras de rendimiento de las redes inalámbricas para compartirlo con otros usuarios coexistentes dentro de la red
basado en indicadores de rendimiento e información ambiental sin interferencias exorbitantes entre ellos. Es decir, a medida que
(por ejemplo, sobre el medio de radio) como entrada, adquirida los dispositivos inalámbricos se vuelvan más omnipresentes en
de los dispositivos. Estos enfoques explotan ML para generar toda la sociedad, el espectro de radio disponible, que es un recurso
patrones o hacer predicciones, que se utilizan para modificar los escaso, contendrá más señales no cooperativas que las vistas
parámetros operativos en la capa PHY, MAC y de red. antes. Por tanto, la recopilación de información sobre las señales
dentro del espectro de interés es cada vez más importante y
• Procesamiento de información de datos generados por dispositivos
compleja. Esto ha motivado el uso de ML para analizar las señales
inalámbricos en la capa de aplicación. Esta categoría cubre varias
que ocupan el espectro de radio.
aplicaciones tales como: aplicaciones de monitoreo ambiental de IoT,
Quizás la tarea más frecuente relacionada con el espectro radioeléctrico
reconocimiento de actividad, localización, agricultura de precisión, etc.
análisis resuelto usando ML es reconocimiento automático de modulación
(AMR). Otras tareas relacionadas con el análisis del espectro radioeléctrico que emplean
técnicas de aprendizaje automático incluyen reconocimiento de tecnología TR) y
Esta sección presenta las tareas relacionadas con cada uno de los objetivos
identi fi cación de señales ( SI) métodos. Por lo general, el objetivo es
antes mencionados logrados a través del aprendizaje automático y analiza el
detectar la presencia de señales que puedan causar interferencias para
trabajo existente en el dominio. Primero, los trabajos se resumen ampliamente en
decidir una estrategia de mitigación de interferencias. por lo tanto, nosotros
forma de tabla en la Tabla 2, seguidos de una discusión detallada de los trabajos
presentar a los que se acercaron como identi fi cación de interferencias inalámbricas
más importantes en cada dominio.
ción WII) tareas.
El enfoque de este documento está en la primera categoría relacionada
Reconocimiento automático de modulación. AMR juega un papel clave
con ML para la mejora del rendimiento de las redes inalámbricas; por lo
en diversas aplicaciones civiles y militares, donde amistoso las señales
tanto, en la próxima subsección se presenta una descripción general
deben transmitirse y recibirse de manera segura, mientras que las señales
completa del trabajo existente que aborda los problemas relacionados con
hostiles deben ubicarse, identificarse y bloquearse. En resumen, el objetivo
el rendimiento de la comunicación mediante el uso de técnicas de ML. ción.
de esta tarea es reconocer el tipo de esquema de modulación que está
Estos trabajos brindan una dirección prometedora hacia la solución de los
usando un emisor para modular su señal de transmisión en base a muestras
problemas causados por la proliferación de dispositivos, redes y
sin procesar de la señal detectada en el lado del receptor. Esta información
tecnologías inalámbricos en un futuro próximo, que incluyen: problemas
puede proporcionar información sobre el tipo de sistemas de comunicación
con interferencia (interferencia cocanal, interferencia intercelular,
y emisores presentes en el entorno de radio.
interferencia de tecnología cruzada , interferencia multiusuario, etc.),
Los algoritmos tradicionales de AMR se clasificaron en enfoques basados
esquema de modulación no adaptativa, MAC estática que no reconoce la
en verosimilitud (LB) [230], [231], [232] y enfoques basados en
aplicación, etc.
características (FB) [233], [234]. Los enfoques de LB se basan en la teoría de
detección (es decir, pruebas de hipotesis) [235]. Pueden ofrecer un buen
6.1. Investigación de aprendizaje automático para mejorar el
rendimiento y se consideran clasi fi cadores óptimos, sin embargo su ff Más
rendimiento
alta complejidad de cálculo. Por lo tanto, los enfoques de FB se desarrollaron
Los datos generados durante el monitoreo de la infraestructura de redes como clasificadores subóptimos adecuados para uso práctico. Los enfoques
inalámbricas (por ejemplo, rendimiento, retardo de extremo a extremo, de FB convencionales se basan en gran medida en el conocimiento de
fluctuación, pérdida de paquetes, etc.) y por los dispositivos sensores inalámbricos expertos, que pueden funcionar bien para soluciones especializadas, sin
(por ejemplo, monitoreo del espectro) y analizados por técnicas de ML tienen el embargo, son deficientes en general y requieren mucho tiempo. Es decir, en
potencial de optimizar con fi guraciones de redes inalámbricas, mejorando así la la fase de preprocesamiento del diseño del algoritmo AMR, los enfoques FB
QoE de los usuarios finales. Varios trabajos han aplicado técnicas de aprendizaje tradicionales extrajeron características complejas diseñadas a mano (por
automático para obtener conocimientos que pueden ayudar a mejorar el ejemplo, algunos parámetros de señal) calculadas a partir de la señal sin
rendimiento de la red. Dependiendo del tipo de datos utilizados como entrada procesar y luego emplearon un algoritmo para determinar los esquemas de
para los algoritmos ML, primero categorizamos la literatura investigada en tres modulación [236].
tipos, resumidos en la Tabla 2: Para remediar estos problemas, se han adoptado clasificadores basados en
ML que tienen como objetivo aprender sobre datos recibidos preprocesados y se
• Análisis de espectro de radio han mostrado grandes ventajas. Los algoritmos ML generalmente brindan una
mejor generalización a nuevos conjuntos de datos invisibles, lo que hace que su
• Análisis de control de acceso al medio (MAC)
aplicación sea preferible a los enfoques únicamente de FB. Por ejemplo, los
• Predicción de red autores de [133], [134] y [143] utilizaron el algoritmo de aprendizaje automático de
la máquina de vectores de soporte (SVM) para clasificar los esquemas de
Además, dentro de cada una de las categorías anteriores, identificamos varias clases modulación. Si bien los enfoques estrictamente de FB pueden volverse obsoletos
de enfoques de investigación ilustrados en la Figura con el advenimiento del empleo de clasificadores de ML para AMR, las
16. A continuación, se revisa el trabajo en estas direcciones. características diseñadas a mano pueden proporcionar información útil para las
técnicas de ML. Por ejemplo, en los siguientes trabajos [140] y [156], los autores
6.1.1. Análisis de espectro de radio diseñaron características utilizando la experiencia de expertos aplicada en la señal
El análisis del espectro de radio se refiere a la investigación de datos inalámbricos recibida sin procesar y alimentando las características diseñadas como entrada
detectados por los dispositivos inalámbricos para inferir el uso del espectro de radio. para un clasificador ML de red neuronal.
Normalmente, el objetivo es detectar porciones de espectro no utilizadas Aunque los métodos ML tienen la ventaja de una mejor generalización

17
Objetivo Alcance / Área Ejemplo de problema Referencias

• AMR [74, 132-156, 156–


Análisis de espectro de radio 173]

• Identi fi cación de interferencias inalámbricas [131, 172, 174–


177, 177–186]
Mejora del rendimiento
• Identificación MAC [187-190]

Análisis MAC • Identificación de interferencias inalámbricas [191-194]

• Predicción del espectro [195-200]

• Predicción del rendimiento de la red [120], [81], [201],


Predicción de red [112], [202], [203],
[30], [204], [205],
[206], [207]

• Tra de red ffi c predicción [30, 81, 112, 120, 201–


207]

• Agricultura inteligente

• Movilidad inteligente [4-7]


Monitoreo de infraestructura de IoT

• Ciudad inteligente [208–211]

• Red inteligente
Procesamiento de información

Seguridad inalámbrica Dispositivo de huellas dactilares [212-218]

• Interior
Localización inalámbrica [219–224]
• Exterior

Reconocimiento de actividad A través de señales inalámbricas [225-229]

Tabla 2: Una descripción general de las aplicaciones del aprendizaje automático en redes inalámbricas

ity, clasi fi cación e ffi eficiencia y rendimiento, el paso de la ingeniería de utilizando la representación de datos en fase y cuadratura (IQ) de la
funciones depende hasta cierto punto del conocimiento de los señal sin procesar recibida y dos representaciones de datos adicionales
expertos. Como consecuencia, la precisión de la clasificación general sin un ff Ectando la simplicidad de la entrada. Demostramos que la
puede sufrir y depender de la información de los expertos. Por otro representación de amplitud / fase superó a las otras dos, lo que
lado, los sistemas de comunicación actuales tienden a volverse más demuestra la importancia de la elección de la representación de datos
complejos y diversos, planteando nuevos desafíos a la coexistencia de inalámbrica utilizada como entrada a la técnica de aprendizaje
señales homogéneas y heterogéneas y una pesada carga para la profundo para determinar el mapeo más óptimo desde la señal sin
detección y reconocimiento de señales en el complejo entorno procesar hasta el esquema de modulación. Otros trabajos de
radioeléctrico. Por tanto, la capacidad de autoaprendizaje se está seguimiento incluyen [157], [158], [159], [160], [161], [165], [166], [168],
convirtiendo en una necesidad ante un entorno tan complejo. [169], [170], [171] , [172], etc.

Para obtener una descripción más completa del trabajo de última generación
Recientemente, la comunidad de comunicaciones inalámbricas
sobre resistencia a los antimicrobianos, remitimos al lector a las tablas 4 y 5. La
experimentó un gran avance al adoptar técnicas de aprendizaje profundo en
tabla 3 describe la estructura utilizada para las tablas 4, 5, 6 y 7.
el dominio inalámbrico. En [142], las redes neuronales de convolución
profunda (CNN) se aplican directamente en datos de señales de dominio del Identificación de interferencias inalámbricas. WII esencialmente se refiere
tiempo complejos para clasificar los formatos de modulación. Los autores para identificar el tipo de emisores inalámbricos (señal o tecnología)
demostraron que las CNN superan a las características diseñadas por existentes en el entorno de radio local, lo que puede ser una
expertos en combinación con clasificadores ML tradicionales, como SVM, k- información inmensamente útil para investigar un e ff Mecanismos
Vecinos más cercanos (k-NN), Árboles de decisión (DT), Redes neuronales efectivos de evitación y convivencia de interferencias. Por ejemplo, para
(NN) y Naive Bayes ( NÓTESE BIEN). Un método alternativo es aprender el las tecnologías que operan en las bandas ISM con el fin de e ffi-
formato de modulación de la señal recibida a partir de diferentes coexistir de manera adecuada es crucial saber qué tipo de otros emisores
representaciones de la señal sin procesar. En nuestro trabajo en [237], las están presentes en el entorno (por ejemplo, Wi-Fi, Zigbee, Bluetooth, etc.).
CNN se emplean para aprender la modulación de varias señales. Similar a los enfoques AMR, FB y ML (por ejemplo, usando el tiempo

18
Tipos de enfoques de investigación para la mejora del rendimiento inalámbrico

Radio MAC La red

Automático
Modulación
Reconocimiento
MAC Actuación
Inalámbrica
identificación predicción
Interferencia
Identificación

Inalámbrica
Tecnología Tráfico
Interferencia
reconocimiento predicción
Identificación

Señal
identificación
Espectro
predicción
Emisor
identificación

Figura 16: Tipos de enfoques de investigación para la mejora del rendimiento de las redes inalámbricas

o características de frecuencia) pueden emplearse para enfoques de detección e identificación de firmas de dominio de frecuencia para
reconocimiento de tecnología e identificación de señales. Debido al Tecnologías compatibles con el estándar 802.x. En comparación con [176],
desarrollo de aplicaciones de aprendizaje profundo para la clasificación de los autores de [175] utilizan exploraciones de espectro en toda la región ISM
señales inalámbricas, ha habido un éxito significativo en su aplicación (80 MHz) y se alimentan como entrada a un modelo CNN.
también para los enfoques WII. En [181] los autores utilizaron un modelo CNN para realizar el
reconocimiento de transmisiones LTE y Wi-Fi basadas en dos
Por ejemplo, los autores de [238] explotan la amplitud / fase di ff Representación
de referencias para entrenar una red modelo CNN para discriminar representaciones de señales inalámbricas, a saber, el IQ y la
varias señales de radar de transmisiones Wi-Fi y LTE. Su método fue representación del dominio de frecuencia. La motivación detrás de este
capaz de reconocer con éxito señales de radar incluso bajo la presencia enfoque fue obtener información precisa sobre las tecnologías
de varias señales interferentes (es decir, LTE y Wi-Fi) al mismo tiempo, presentes en el entorno inalámbrico local a fin de seleccionar una
lo cual es un paso clave para un monitoreo confiable del espectro. configuración mLTE-U adecuada que permita una coexistencia justa
con Wi-Fi en la banda de espectro sin licencia.

En [160], los autores hacen uso de la representación del espectro de Otros ejemplos incluyen [174], [179], [131], [180], etc.
magnitud promedio de la señal sin procesar observada en una Sin embargo, en algunas aplicaciones como la radio cognitiva (CR) y la
arquitectura distribuida con sensores de espectro de bajo costo junto detección de espectro, el objetivo es identificar la presencia o ausencia de
con un clasificador de aprendizaje profundo LSTM para discriminar una señal. Es decir, la detección del espectro es un proceso mediante el cual
entre di ff emisores inalámbricos existentes, como TETRA, DVB, RADAR, los usuarios sin licencia, también conocidos como usuarios secundarios (SU),
LTE, GSM y WFM. Los resultados mostraron que su método es capaz de adquieren información sobre el estado del espectro de radio asignado a un
superar los enfoques convencionales de ML y una arquitectura basada usuario con licencia, también conocido como usuario principal (PU), con el
en CNN para la tarea dada. propósito de acceder bandas con licencia no utilizadas de manera

En [176] los autores utilizan la representación en cuadratura en el oportunista sin causar una interferencia intolerable en las transmisiones del

dominio del tiempo (es decir, IQ) de la señal recibida y los vectores de usuario con licencia [239].

amplitud / fase como entrada para que los clasificadores de CNN aprendan Por ejemplo, en [182] se examinan cuatro técnicas ML k-NN, SVM, DT y
el tipo de tecnología de interferencia presente en el espectro ISM. Los regresión logística (LR) para predecir la presencia o ausencia de una PU en
resultados demuestran que el esquema propuesto es adecuado para aplicaciones CR. Los autores de [185] van un paso más allá y diseñan un
discriminar entre señales Wi-Fi, ZigBee y Bluetooth. En [237], presentamos marco de detección de espectro basado en CNN para facilitar que una SU
una metodología para el aprendizaje de extremo a extremo a partir de logre una mayor precisión de detección en comparación con los enfoques
diversas representaciones de señales e investigamos también la convencionales. Para más ejemplos, remitimos al lector a [183], [184] y [177].
representación en el dominio de frecuencia (FFT) de las señales ISM y
demostramos que el clasificador CNN que utilizó datos FFT como entrada La literatura relacionada con el aprendizaje automático y el aprendizaje
supera a los modelos de CNN utilizados por los autores en [176]. Del mismo profundo para los enfoques de WII se encuentra en las Tablas 4 y 5
modo, los autores de [175] desarrollaron un modelo de CNN para facilitar la ordenadas por año de publicación del trabajo.

19
Nombre de la columna Descripción
Problema de investigación El problema abordado en el trabajo
Mejora del rendimiento Mejora del desempeño lograda en el trabajo El tipo de
Tipo de red inalámbrica redes inalámbricas consideradas en el trabajo y / o para
las cuales se resuelve el problema Tipo de datos utilizados
Tipo de datos en el trabajo, por ejemplo sintéticos o reales

Datos de entrada Los datos utilizados como entrada para los algoritmos de aprendizaje

automático desarrollados.

Enfoque de aprendizaje Tipo de enfoque de aprendizaje, por ejemplo, aprendizaje con


máquina tradicional (ML) o aprendizaje profundo (DL) Lista de
Algoritmo de aprendizaje algoritmos de aprendizaje utilizados
Año El año en que se publicó el trabajo La
Referencia referencia al trabajo analizado

Tabla 3: Descripción de la estructura de las tablas 4, 5, 6 y 7

6.1.2. Análisis de control de acceso al medio (MAC) ment. Para ello, se pueden aprovechar varias características de la
Compartir los recursos limitados del espectro es la principal capa MAC.
preocupación en las redes inalámbricas [245]. Una de las funcionalidades Por ejemplo, en [187] los protocolos TDMA y ALOHA MAC ranurados
clave de la capa MAC en las redes inalámbricas es negociar el acceso al se identifican en función de dos características, la media de potencia y
medio inalámbrico para compartir los recursos limitados de una manera ad la variación de potencia de la señal recibida combinada con un
hoc. A diferencia de los diseños centralizados en los que entidades como clasificador SVM. Los autores en [189] utilizaron funciones de potencia
estaciones base controlan y distribuyen recursos, los nodos de las redes y tiempo para distinguir entre cuatro protocolos MAC, a saber, TDMA,
inalámbricas ad hoc (WANET) tienen que coordinar los recursos. CSMA / CA, ALOHA puro y ALOHA ranurado utilizando un clasi fi cador
Para ello, se han propuesto varios protocolos MAC en la literatura. SVM. De manera similar, en [190] los autores capturaron características
Los protocolos MAC tradicionales diseñados para WANET incluyen temporales de la capa MAC de redes homogéneas y heterogéneas
acceso múltiple por división de tiempo (TDMA) [246], [247], acceso 802.11 b / g / ny emplearon un clasificador k-NN y NBML para distinguir
múltiple por detección de portadora / prevención de colisiones (CSMA / entre los tres.
CA) [248], [249], acceso múltiple por división de código (CDMA) [ 250], Reconocimiento de interferencias. De manera similar a los enfoques para
[251] y enfoques híbridos [252], [253]. Sin embargo, dadas las reconocer la interferencia basados en el análisis del espectro de radio, el
condiciones cambiantes de la red y del entorno, diseñar un protocolo objetivo aquí es identificar el tipo de interferencia de radio que degrada el
MAC que se ajuste a todas las condiciones posibles y los diversos rendimiento de la red. Sin embargo, en comparación con el trabajo
requisitos de aplicación es un desafío, especialmente cuando estas presentado anteriormente, los trabajos en la categoría de nivel de análisis
condiciones no están disponibles o no se conocen a priori. Esta MAC se centran en identificar características distintas del canal interferido y
subsección investiga los avances realizados relacionados con la capa los paquetes para detectar y cuantificar la interferencia con el fin de
MAC para abordar el problema de e ffi intercambio de espectro cient con identificar la viabilidad de las transmisiones oportunistas en los canales
la ayuda del aprendizaje automático. Identificamos dos categorías de interferidos y seleccionar un canal de interferencia apropiado. estrategia
análisis MAC i) identificación MAC y ii) reconocimiento de interferencias. para coexistir con la actual interferencia. Esto se realiza sobre la base de la
Las tareas de análisis de MAC revisadas se enumeran en la Tabla información disponible a bajo costo o ff- dispositivos de estantería, como
6. 802.15.4 y radios Wi-Fi, que se utilizan como entrada para clasificadores
Identificación MAC. Estos enfoques se emplean típicamente en ML.
aplicaciones de radio cognitiva (CR) para fomentar la comunicación y la Por ejemplo, en [194] los autores investigaron dos posibilidades para
coexistencia entre tecnologías distintas de protocolos. Los CR se basan en la detectar interferencias: i) las variaciones de energía durante la recepción de
información recopilada durante la detección espectral para inferir las paquetes capturadas al muestrear el registro RSSI de la radio y ii)
condiciones ambientales, la presencia de otras tecnologías y los agujeros del monitoreando el indicador de calidad de enlace (LQI) de los recibidos.
espectro. Los huecos de espectro son bandas de frecuencia que se han paquetes dañados. Esta información se combina con un clasi fi cador DT,
asignado a usuarios de red con licencia, pero que no se utilizan en un considerado como computacional y de memoria e ffi candidato ciente para la
momento determinado, que puede ser utilizado por un usuario de CR. Por lo implementación en dispositivos 802.15.4. Otro trabajo sobre la identificación
general, la detección del espectro puede determinar el rango de frecuencia de interferencias en WSN es [192]. Los autores pudieron distinguir con
de un agujero del espectro, mientras que la información de tiempo, que precisión la interferencia de los hornos de microondas, Bluetooth y Wi-Fi
también es un parámetro de acceso al canal, se desconoce. basándose en las características de los paquetes dañados (es decir, RSSI
Los enfoques de identificación del protocolo MAC pueden ayudar a los usuarios normalizado promedio, LQI, rango RSSI, extensión de ráfagas de error y
de CR a determinar la información de tiempo de un agujero del espectro y, en espaciado de ráfagas de error medio) utilizados como entrada para un clasi
consecuencia, adaptar la duración de la transmisión de paquetes, lo que fi cador SVM y DT.
proporciona los beneficios potenciales para la mejora del rendimiento de la red. En [191] los autores pudieron detectar interferencias que no eran de Wi-Fi

20
Tabla 4: Una descripción general del trabajo sobre el aprendizaje automático para el análisis de nivel de radio para la optimización del rendimiento - PARTE 1

Problema de investigación Mejora del rendimiento Tipo de red inalámbrica Tipo de datos Datos de entrada Aprendiendo Algoritmo de aprendizaje Año Referencia
Acercarse
AMR Más e ffi utilización ciente del espectro Radio cognitiva Sintético FR, ZCR, RE ML SVM 2010 [134]
AMR Reconocimiento de modulación de señal más preciso Radio cognitiva Sintético CWT, HOM ML ANA 2010 [135]
para aplicaciones de radio cognitivas
Identificación del emisor Identificación de emisor específico de radar más Radar Verdadero Acumulantes ML k-NN 2011 [136]
precisa
AMR Reconocimiento de modulación de señal más preciso Radio cognitiva Sintético Máx. (PSD), NORM (A), PROMEDIO (x) ML ANA 2011 [137]
para aplicaciones de radio cognitiva y DSA
AMR Reconocimiento de modulación de señal más preciso Radio cognitiva Sintético Acumulantes ML k-NN 2012 [138]
para aplicaciones de radio cognitiva
AMR Más e ffi utilización ciente del espectro Radio cognitiva Sintético Máx. (PSD), STD (ap), STD (dp), STD (aa), ML SVM 2012 [139]
ETS (gl), F C, acumulados, CWT
AMR Más e ffi utilización ciente del espectro Radio cognitiva Sintético v 20, AVG (A), β, Máx. (PSD), STD (ap), STD ML FC-FFNN, FC-RNN 2013 [140]
(dp), STD (aa)
AMR Reconocimiento de modulación de señal más preciso Radio cognitiva Sintético ST, PESO ML NN, SVM, LDA, NB, k-NN 2015 [141]
para aplicaciones cognitivas de radio y DSA Más e ffi utilización
AMR ciente del espectro Más e ffi utilización ciente del Radio cognitiva Sintético ESTÁNDAR (dp), CWT, PROMEDIO (NORM ()) ML SVM 2016 [143]
AMR espectro Radio cognitiva Verdadero Muestras de coeficiente intelectual DL y ML CNN, DNN, k-NN, DT, SVM, NB 2016 [144]
AMR Reconocimiento de modulación de señal más preciso Radio cognitiva Sintético Muestras de coeficiente intelectual ML DNN 2016 [145]
para aplicaciones de radio cognitivas
AMR Reconocimiento de modulación de señal más preciso Radio cognitiva Sintético Muestras de señales IA, acumulativos DL y ML CNN, SVM 2017 [146]
para aplicaciones de radio cognitivas

21
AMR Reconocimiento de modulación de señal más preciso Radio cognitiva Sintético Acumulantes DL DNN, ANC, SAE 2017 [147]
para aplicaciones de radio cognitivas
AMR Reconocimiento de modulación de señal más preciso Radio cognitiva Sintético Muestras de coeficiente intelectual DL CLDNN, ResNet, DenseNet 2017 [148]
para aplicaciones de radio cognitivas
AMR Reconocimiento de modulación de señal más preciso Radio cognitiva Sintético Muestras de coeficiente intelectual DL CNN, AE 2017 [149]
para radio cognitiva
Identificación del emisor Más e ffi utilización ciente del espectro Más e ffi Radio cognitiva Sintético Muestras de coeficiente intelectual DL AE, CNN 2017 [74]
AMR utilización ciente del espectro Más e ffi gestión Radio cognitiva Sintético Muestras de coeficiente intelectual DL CLDNN, CNN, ResNet 2017 [150]
TR ciente del espectro inalámbrico Celular, WLAN, WPAN, WMAN real Espectrogramas DL CNN 2017 [174]

SI Más e ffi utilización ciente del espectro Radio cognitiva Sintético CFD, muestras de coeficiente intelectual (no) DL CNN 2017 [177]
AMR Detección de eventos espectrales más precisa y ISMO Verdadero estandarizadas, espectogramas DL YOLO 2017 [142]
sencilla
AMR Más e ffi utilización ciente del espectro Radio cognitiva Sintético Muestras de coeficiente intelectual DL CNN 2017 [151]
AMR Más e ffi utilización ciente del espectro Radio cognitiva Sintético Muestras de coeficiente intelectual DL CNN 2017 [152]
SI Más e ffi Monitoreo científico del Radar Verdadero Espectrogramas, A / Ph DL CNN 2017 [238]
WII espectro Mejor utilización del espectro Bluetooth, Zigbee, Wi-Fi Verdadero Frecuencia de poder DL CNN 2017 [175]
SI Más e ffi monitoreo ciente del espectro Más e ffi gestión Radio cognitiva Verdadero FFT DL CNN 2017 [153]
WII ciente del espectro a través de la identificación Bluetooth, Zigbee, Wi-Fi Sintético FFT DL CNN, NFSC 2017 [176]
inalámbrica de interferencias
Identificación del emisor Identificación de emisor específico de radar más Radar Verdadero Y curvas FD ML SVM 2018 [154]
precisa Sintético
AMR Más e ffi utilización ciente del espectro Radio cognitiva Verdadero Variación espectral dentro de banda, desviación del ML ANN, HH-AMC 2018 [156]
círculo unitario, acumulados
Tabla 5: Una descripción general del trabajo sobre el aprendizaje automático para el análisis de nivel de radio para la optimización del rendimiento - PARTE 2
Problema de investigación Mejora del rendimiento Tipo de red inalámbrica Tipo de datos Datos de entrada Aprendiendo Algoritmo de aprendizaje Año Referencia
Acercarse
AMR Más e ffi utilización ciente del espectro Radio cognitiva Sintético Muestras de CI, HOM DL CNN, enfermera titulada 2018 [157]
AMR Reconocimiento de modulación de señal más preciso Radio cognitiva Sintético WT, CFD, HOM, HOC, ST SVM 2018 [240]
para aplicaciones de radio cognitiva y DSA
AMR Reconocimiento de esquemas de modulación y Wifi Sintético Muestras de coeficiente intelectual DL CNN 2018 [158]
codificación para aplicaciones de radio cognitiva y DSA
AMR Reconocimiento de modulación de señal más preciso Radio cognitiva Sintético Muestras de IQ, FFT DL CNN, CLDNN, MTL-CNN 2018 [159]
para aplicaciones de radio cognitiva y DSA Más e ffi utilización
AMR ciente del espectro Más e ffi gestión ciente del espectro Radio cognitiva Sintético A / Ph, AVG metro ag F PIE DL y ML CNN, LSTM, RF, SVM, k-NN 2018 [160]
TR a través de la identificación inalámbrica de Bluetooth, Zigbee, Wi-Fi Sintético Muestras de coeficiente intelectual DL CNN 2018 [178]
interferencias
WII Más e ffi utilización ciente del espectro mediante la detección Bluetooth, Zigbee, Wi-Fi Verdadero Muestras de RSSI DL CNN 2018 [180]
de interferencias
AMR Más e ffi utilización ciente del espectro Radio cognitiva Sintético Imagen estelar de contorno DL CNN, AlexNet, ACGAN 2018 [161]
AMR Más e ffi utilización ciente del espectro Radio cognitiva Sintético Diagrama de constelación DL CNN, AlexNet, GoogLeNet 2018 [163]
AMR Más e ffi utilización ciente del espectro UAV Sintético Muestras de coeficiente intelectual CNN, 2018 [162]
LSTM
SI Más e ffi utilización ciente del espectro Radio cognitiva Sintético Actividad, no actividad, "nodo de amplitud" y ML k-NN, SVM, LR, DT 2018 [182]
probabilidad de permanencia
AMR Más e ffi utilización ciente del espectro Más e ffi utilizaciónRadio cognitiva Sintético Muestras de coeficiente intelectual DL CNN 2018 [165]
AMR ciente del espectro mediante la detección de Señales de radiofrecuencia Sintético Muestras de coeficiente intelectual DL y ML SVM, DNN, CNN, MST 2018 [155]
interferencias
AMR Sintético DL y ML CNN, LSTM, SVM 2018

22
Más e ffi utilización ciente del espectro Radio cognitiva Muestras de coeficiente intelectual [166]
AMR Más e ffi utilización ciente del espectro VHF Sintético Muestras de coeficiente intelectual DL CNN 2018 [167]
Identificación del emisor Más e ffi utilización ciente del espectro Radio cognitiva Sintético Muestras de señal de IQ, DL CNN, LSTM 2018 [168]
SI Más e ffi utilización ciente del espectro Celular Sintético muestras de IQ de datos de DL CNN 2018 [164]
AMR Más e ffi utilización ciente del espectro Radio cognitiva Sintético amplitud y FOC IQ DL y ML ACGAN, SCGAN, SVM, CNN, SSTM 2018 [169]
SI Detección de espectro mejorada Radio cognitiva Sintético Muestras de IQ con forma de haz ML SVM 2018 [184]
AMR Más e ffi utilización ciente del espectro Radio cognitiva Sintético Muestras de coeficiente intelectual DL y ML DCGAN, NB, SVM, CNN 2018 [170]
AMR Más e ffi utilización ciente del espectro Radio cognitiva Sintético Coeficiente intelectual DL RNN 2018 [241]
AMR Más e ffi utilización ciente del espectro Radio cognitiva Sintético Muestras de IQ con frecuencia y fase DL CNN, CLDNN 2019 [171]
corregidas
TR Más e ffi gestión ciente del espectro LTE y Wi-Fi Verdadero Muestras de IQ, FFT DL CNN 2019 [181]
inalámbrico
AMR Más e ffi utilización ciente del espectro Radio cognitiva Sintético Muestras de coeficiente intelectual DL CNN 2019 [172]
SI Detección mejorada del espectro Radio cognitiva Sintético RSSI DL CNN 2019 [185]
WII Más e ffi gestión ciente del espectro Bluetooth, Zigbee, Wi-Fi Verdadero FFT, A / Ph DL CNN, LSTM, ResNet, CLDNN 2019 [242]
inalámbrico
WII Más e ffi gestión ciente del espectro Sigfox, LoRA e IEEE Real IQ, FFT DL CNN 2019 [243]
inalámbrico 802.15. 4g
WII Detección de eventos espectrales más precisa y Radio cognitiva Sintético Datos PSD DL AAE 2019 [131]
sencilla & Verdadero
TR Más e ffi gestión ciente del espectro GSM, WCDMA y LTE Sintético SCF, FFT, ACF, PSD RSSI, DL SVM 2019 [244]
inalámbrico
TR Más e ffi gestión ciente del espectro LTE, Wi-Fi y DVB-T Verdadero IQ y Spectogram IQ, A / DL CNN 2019 [186]
inalámbrico
AMR Más e ffi utilización ciente del espectro Radio cognitiva Sintético Ph DL CLDNN, ResNet, LSTM 2019 [172]
ence en el hardware básico de Wi-Fi. Recolectaron muestras de energía en ranuras entre un múltiplo de redes con ranuras de tiempo para
todo el espectro de la tarjeta Wi-Fi para extraer un conjunto diverso de maximizar el rendimiento total de todas las redes. Los autores utilizan
características que capturan las propiedades espectrales y temporales de las ResNet y comparan el rendimiento con un DNN simple.
señales inalámbricas (por ejemplo, frecuencia central, ancho de banda, firma Los enfoques de análisis de MAC se enumeran en la Tabla 6.
espectral, ciclo de trabajo, firma de pulso, firma de temporización entre
pulsos, etc.). Utilizaron estas características e investigaron el rendimiento de 6.1.3. Predicción de red
dos clasificadores, SVM y DT. La idea es incorporar estas funcionalidades en La predicción de la red se refiere a las tareas relacionadas con inferir el
los puntos de acceso Wi-Fi y los clientes, que luego pueden implementar rendimiento de la red inalámbrica o el tráfico de la red ffi c, dadas mediciones
mecanismos de mitigación apropiados que puedan reaccionar rápidamente históricas o datos relacionados. La Tabla 7 ofrece una descripción general de
ante la presencia de una interferencia significativa que no sea de Wi-Fi. los trabajos sobre aprendizaje automático para tareas de predicción a nivel
de red, es decir, i) predicción del rendimiento de la red y ii) tra ffi c predicción.
Los autores de [193] proponen una energía e ffi Mecanismo de encuentro
ciente resistente a la interferencia para las WSN basadas en ML. Es decir, Predicción del rendimiento de la red. Se utilizan enfoques de AA,
debido a las limitaciones de energía en los nodos sensores, es de gran extensivamente, para crear modelos de predicción para muchas
importancia ahorrar energía y extender la vida útil de la red en los WSN. El aplicaciones de redes inalámbricas. Normalmente, el objetivo es pronosticar
mecanismo de encuentro tradicional, como la escucha de baja potencia (LPL) el rendimiento o los parámetros / configuraciones óptimos del dispositivo y
y la sonda de baja potencia (LPP), se basan en ciclos de baja potencia utilizar este conocimiento para adaptar los parámetros de comunicación a
(programación de la radio de un nodo sensor entre ENCENDIDO y APAGADO las condiciones ambientales cambiantes y los requisitos de QoS de la
en comparación con los métodos siempre ENCENDIDOS) dependiendo de la aplicación para optimizar el rendimiento general de la red.
presencia de una señal (p. Ej. Intensidad de señal). Sin embargo, ambos su ff er Por ejemplo, en [207] los autores pretenden seleccionar la configuración
degradación del rendimiento en entornos ruidosos con interferencia de óptima de los parámetros MAC en las redes 6LoWPAN para reducir las colisiones
señal de forma incorrecta con respecto a una señal de interferencia que no excesivas, las pérdidas de paquetes y la latencia. Primero, los parámetros de la
es de ZigBee como una señal interesada y manteniendo incorrectamente la capa MAC se utilizan como entrada a un NN para predecir el rendimiento y la
radio ENCENDIDA, lo que aumenta la probabilidad de falsos despertares. latencia, seguido de un algoritmo de optimización para lograr un alto rendimiento
Para remediar esto, el enfoque propuesto en [193] es capaz de detectar con un retraso mínimo. Los autores de [203] emplean NN para predecir la QoE de
transmisiones potenciales de ZigBee y, en consecuencia, decidir si se los usuarios en redes celulares, basándose en el rendimiento promedio de los
enciende la radio. Para este propósito, extrajeron características de señal de usuarios, el número de usuarios activos en una celda, el volumen de datos
muestras RSSI en el dominio del tiempo (es decir, tiempo en el aire, intervalo promedio por usuario y los indicadores de calidad del canal, lo que demuestra una
mínimo de paquetes, relación de potencia pico a promedio y bajo nivel de alta precisión de predicción.
ruido) y lo usaron como entrada a un clasificador DT para e ff Distinguir Dada la naturaleza dinámica de las comunicaciones inalámbricas, un
eficazmente las señales ZigBee de otras interferencias. enfoque tradicional de uno-MAC-fi t-all no puede cumplir con los
desafíos bajo una dinámica significativa en las condiciones de
Predicción de espectro. Con el fin de compartir el espectro operación, la red tra ffi cy requisitos de la aplicación. El protocolo MAC
disponible en un más e ffi De manera ciente, existen varios intentos de puede deteriorarse significativamente en rendimiento a medida que la
predecir la disponibilidad del medio inalámbrico para minimizar las carga de la red se vuelve más pesada, mientras que el protocolo puede
colisiones de transmisión y, por lo tanto, aumentar el rendimiento desperdiciar recursos de la red cuando la carga de la red se vuelve más
general de la red. liviana. Para remediar esto, [30] y [204] estudian una capa MAC
Por ejemplo, un dispositivo inalámbrico inteligente puede monitorear el adaptativa con múltiples MAC disponibles que es capaz de seleccionar
medio y, basándose en mediciones de nivel MAC, predecir si es probable que el protocolo MAC más adecuado para las condiciones actuales y los
el medio esté ocupado o inactivo. En otra variación de este enfoque, un requisitos de la aplicación. En [30], un motor de selección de MAC para
dispositivo puede predecir la calidad de los canales en términos de WSN basado en un modelo DT decide cuál es el mejor protocolo de
propiedades tales como probabilidades de inactividad o duraciones de MAC para los requisitos de QoS de la aplicación dados, actual tra ffi c
inactividad y luego seleccionar el canal con la calidad más alta para la patrón y niveles de interferencia ambiental como entrada. Los
transmisión. protocolos candidatos son TDMA, BoX-MAC y RI-MAC. Los autores de
Por ejemplo, los autores en [195] utilizan NN para predecir si una [204] comparan la precisión de NB, Random Forest (RF), árboles de
ranura estará libre basándose en algún historial para minimizar las decisión y SMO [254] para decidir entre el protocolo DCF y TDMA para
colisiones y optimizar el uso del espectro escaso. En su trabajo de responder mejor a las circunstancias dinámicas de la red.
seguimiento [200], explotan las CNN para predecir el uso del espectro En [120] se emplea un modelo NN que aprende cómo las
de las otras redes vecinas. Su enfoque está dirigido a dispositivos con mediciones ambientales y el estado de la red se ff ect el rendimiento
capacidades limitadas de reentrenamiento. experimentado en di ff diferentes canales, y utiliza este
En [196], se propone una Deep Q-Network (DQN) para predecir y seleccionar conocimiento para seleccionar dinámicamente el canal que se
un canal libre para WSN. En [199], los autores diseñan un predictor NN para espera que produzca el mejor rendimiento para el usuario.
predecir la actividad futura de las PU en función de los resultados de detección de Como parte integral de la comunicación confiable en las WSN, la estimación de
ocupación de canales anteriores, con el objetivo de mejorar el rendimiento de los enlaces precisa es esencial para los protocolos de enrutamiento, lo cual es una
usuarios secundarios (SU) y al mismo tiempo aliviar la colisión con el usuario tarea desafiante debido a la naturaleza dinámica de los canales inalámbricos. Para
principal (PU) en dúplex completo (FD) redes cognitivas. abordar este problema, los autores en [81] utilizan ML (es decir, LR, NB y NN) para
Los autores de [198] consideran el problema de compartir el tiempo predecir la calidad del enlace basándose en datos físicos.

23
Tabla 6: Una descripción general del trabajo sobre el aprendizaje automático para el análisis de nivel de MAC para la optimización del rendimiento
Problema de investigación Mejora del rendimiento Tipo de red inalámbrica Tipo de datos Datos de entrada Aprendiendo Algoritmo de aprendizaje Año Referencia
Acercarse
Identificación MAC Más e ffi mitigación de la utilización del Radio cognitiva Sintético Media y varianza de las muestras de potencia ML SVM 2010 [187]
Interferencia inalámbrica E espectral mejorado ffi eficiencia por interferencia Wifi Verdadero Ciclo de trabajo, firmas espectrales, frecuencia y ancho de ML DT 2011 [191]
identi fi cación espectro ciente banda, firmas de pulsos, dispersión de pulsos, firmas de
temporización entre pulsos, barrido de frecuencia media
Identificación MAC Más e ffi utilización ciente del espectro Radio cognitiva Sintético de potencia, variación de potencia, potencia máxima, ML SVM, NN, DT 2012 [188]
duración del canal ocupado, duración inactiva del canal
Interferencia inalámbrica E espectral mejorado ffi eficiencia mediante la mitigación de Wifi, Bluetooth, Mi- Real LQI, rango (RSSI), ráfaga de error medio espaciado, ML SVM, DT 2013 [192]
identi fi cación interferencias crowave para WSN expansión de ráfagas de error, AVG (NORM (RSSI)), 1 -
modo (RSSI normalizado)
Identificación MAC Más e ffi utilización ciente del espectro Radio cognitiva Sintético Potencia recibida media, variación de potencia, cambio ML SVM 2014 [189]
nel duración del estado ocupado, duración del estado inactivo del canal
Interferencia inalámbrica Consumo de energía reducido por interferencia Identificación de red de sensores Verdadero Tiempo en el aire, intervalo mínimo de ML DT 2014 [193]
inalámbricos identi fi cación paquetes, relación de potencia pico a promedio,
Identificación MAC Más e ffi utilización ciente del espectro WLAN Verdadero bajo nivel de ruido Número de fragmentos de ML k-NN, NB 2015 [190]
actividad en 111 µ s, entre 150 µ s y 200 µ s, entre
200 µ s y 300 µ s, entre 300 µ s y 500 µ s, y número
de fragmentos entre 1100 µ s y 1300 µ s
Interferencia inalámbrica E espectral mejorada ffi eficiencia por interferencia Identificación de la red de sensores Verdadero Tasa de corrupción de paquetes, Tasa de pérdida de paquetes, ML DT 2015 [194]

24
inalámbricos mitigación Longitud de paquete, Tasa de error, Ráfaga de errores,
Percepción de energía por paquete, Nivel de percepción de
energía por paquete, Backo ff s, nivel de ocupación, ciclo de
trabajo, intervalo de energía durante la recepción de paquetes,
nivel de energía durante la recepción de paquetes, regularidad
RSSI durante la recepción de paquetes
Predicción del espectro Rendimiento mejorado a través de más e ffi Uso ciente Tecnologías ISM Sintético Matriz de estados de la red, X f, n para cada nodo ML NN 2018 [195]
del espectro logrado con una predicción de norte en el marco de F
disponibilidad media.
Predicción del espectro Rendimiento mejorado a través de más e ffi uso WSN Sintético DNN con estados de red como entrada y valores Q como DL DQN 2018 [196]
del espectro ciente logrado con la selección de un y real salida
canal libre previsto
Predicción del espectro Más e ffi utilización eficiente de los recursos de radio y Celular Sintético La matriz de canales H que contiene | h i, j | 2 entre DL DQN y DNN 2018 [197]
programación de enlaces mejorada y control de potencia todos los pares de transmisores y receptores y
la matriz de peso W
Predicción del espectro Más e ffi utilización ciente del espectro y CRN Sintético Estados ambientales s. DL ResNet, DNN, DQN 2019 [198]
mayor rendimiento de la red
Predicción del espectro Más e ffi utilización ciente del espectro y mayor CRN Sintético Vector X con norte resultados de detección de canal, donde cada ML NN 2019 [199]
rendimiento de la red mediante la predicción de la resultado tiene un valor ”-1” (inactivo) o ”1” (ocupado).
actividad futura de las PU
Predicción del espectro Rendimiento mejorado a través de más e ffi Uso ciente Tecnologías ISM Sintético Observaciones de canal O f, nCarolina del Sur en el canal C hecho DL CNN 2019 [200]
del espectro logrado con una predicción de y real por nodo norte en el momento ( f, s), dónde s es un intervalo de tiempo
disponibilidad media. en el supercuadro F
los parámetros de capa de los últimos paquetes recibidos y el PRR, que Monitoreo de infraestructura de IoT como la agricultura inteligente [5, 6],
demuestran una alta precisión y un enrutamiento mejorado. Los mismos autores movilidad inteligente [4, 208], ciudad inteligente [7, 209, 210] y red inteligente
van un paso más allá en [112] y emplean el aprendizaje automático en línea para [211], ii) dispositivo de huellas dactilares, iii) localización y iv) reconocimiento de
adaptar su mecanismo de predicción de la calidad del enlace en tiempo real al actividad.
entorno inalámbrico notoriamente dinámico. Por ejemplo, las obras [212], [213], [214], [215], [216], [217], [218]
Los autores en [205] desarrollan un motor ML que predice la tasa de explotan varios patrones de tiempo y radio de los datos con
pérdida de paquetes en una WSN utilizando técnicas de aprendizaje clasificadores de aprendizaje automático para distinguir cables
automático del rendimiento de la red como parte integral de una capa MAC legítimos. menos dispositivos de los adversarios, a fin de aumentar la
adaptativa. seguridad de la red inalámbrica.
Tra de red ffi c predicción. La predicción precisa del tráfico de En los trabajos de [219], [220], [221], [222], [223] y [224] ML o
usuarios en las redes celulares es crucial para evaluar y mejorar el aprendizaje profundo se emplea para localizar a los usuarios en
rendimiento del sistema. Por ejemplo, el mecanismo funcional de entornos interiores o exteriores, sobre la base de di ff señales recibidas
reposo de la estación base puede adaptarse utilizando el conocimiento de dispositivos inalámbricos o sobre los canales inalámbricos, como
sobre el futuro tra ffi c demandas, que se predicen en [256] sobre la información de estado del canal de amplitud y fase (CSI), RSSI, etc.
base de un modelo NN. Este conocimiento ayudó a reducir el consumo El objetivo de los trabajos [225], [226], [227], [228], [229] es identificar la
total de energía, que se está convirtiendo en un tema importante con el actividad de una persona basándose en varias propiedades de la señal
crecimiento de la industria celular. inalámbrica en combinación con una técnica de aprendizaje automático. Por
En otro ejemplo, considere la necesidad de e ffi gestión ciente de ejemplo, en [226] los autores demuestran una estimación precisa de la
costosos recursos de redes móviles, como el espectro, donde encontrar postura humana a través de paredes y oclusiones basadas en las
una manera de predecir el uso futuro de la red puede ayudar a la propiedades de las señales inalámbricas Wi-Fi y cómo se reflejan en ff el
gestión y planificación de los recursos de la red. Un nuevo paradigma cuerpo humano, utilizado como entrada para un clasificador de CNN. En
para las futuras redes 5G es corte de red permitiendo que la [227] los autores detectan intrusos basándose en cómo sus patrones de
infraestructura de red se divida en porciones dedicadas a di ff servicios movimiento son ff ect señales Wi-Fi en combinación con un modelo de mezcla
diferentes y adaptados a sus necesidades [270]. Con este paradigma, es gaussiana (GMM).
fundamental asignar los recursos necesarios a cada segmento, lo que Para una descripción más completa de las aplicaciones y trabajos
requiere la capacidad de pronosticar sus respectivas demandas. Los sobre el procesamiento de información inalámbrica, se remite al lector
autores en [118] emplearon un modelo de CNN que, basado en el a [275].
tráfico observado en las estaciones base de un segmento de red
particular, predice la capacidad requerida para acomodar el futuro tra ffi 7. Desafíos abiertos y direcciones futuras
c demandas de servicios asociados a ella.
En [260] LSTM se utilizan para modelar las correlaciones temporales Las secciones anteriores presentaron la cantidad significativa de
del tramo móvil ffi c distribuir y realizar pronósticos junto con trabajo de investigación centrado en la explotación del ML para
codificadores automáticos apilados para la extracción de características abordar el problema de la escasez de espectro en las futuras redes
espaciales. Los experimentos con un conjunto de datos del mundo real inalámbricas. Sin embargo, a pesar del creciente estado de la técnica
demuestran un rendimiento superior sobre SVM y el modelo de media con más y más di ff Al explorar y aplicar los algoritmos ML en varias
móvil integrada autorregresiva (ARIMA). capas de la pila de protocolos de red, todavía hay desafíos abiertos que
El aprendizaje profundo también se empleó en [261], [266] y [264] donde deben abordarse para emplear estos paradigmas en entornos de radio
los autores utilizan CNN y LSTM para realizar transacciones móviles. ffi c reales para habilitar una red inalámbrica completamente inteligente en
pronóstico. Adiós ff Al extraer de manera efectiva características un futuro próximo.
espacio-temporales, sus propuestas obtienen una precisión Esta sección analiza un conjunto de desafíos abiertos y explora las

significativamente mayor que los enfoques tradicionales, como ARIMA. direcciones de investigación futuras que se espera que aceleren la adopción

Pronosticar con alta precisión el volumen de datos tra ffi c que de ML en futuras implementaciones de redes inalámbricas.

consumirán los usuarios móviles es cada vez más importante para la


7.1. Conjuntos de datos estándar, problemas, representación de datos y
asignación de recursos de red en función de la demanda. Se pueden
métricas de evaluación
encontrar más enfoques de ejemplo en [268], [259], [260], [262], [263],
7.1.1. Conjuntos de datos estándar
[265], [267], [118] y [269].
Para permitir la comparación entre di ff En los diferentes enfoques de ML, es
esencial tener puntos de referencia comunes y conjuntos de datos estándar
6.2. Aplicaciones de aprendizaje automático para el procesamiento de información
disponibles, similar al conjunto de datos abiertos MNIST que se usa a menudo en
visión por computadora. Para e ff Para aprender de manera efectiva, los algoritmos
Los nodos de sensores inalámbricos y las aplicaciones móviles instaladas en ML requerirán una cantidad considerable de datos. Además, deben crearse
varios dispositivos móviles registran datos de nivel de aplicación con frecuencia, procedimientos de generación / recopilación de datos preferiblemente
haciéndolos actuar como centros de sensores responsables de la adquisición de estandarizados para permitir la reproducción de los datos. Los intentos de
datos y el preprocesamiento y, posteriormente, almacenar los datos en la "nube" investigación en esta dirección incluyen [276, 277], que muestran que la
para más "o ffl ine ”almacenamiento de datos y computación en tiempo real generación sintética de señales de RF es posible, sin embargo, algunos problemas
utilizando tecnologías de big data (por ejemplo, Storm [271], Spark [272], Kafka inalámbricos pueden requerir inhibir especi fi caciones de un sistema real en los
[273], Hadoop [274], etc.). Las aplicaciones de ejemplo son i) datos (por ejemplo, huellas dactilares de dispositivos de RF) .

25
Tabla 7: Una descripción general del trabajo sobre el aprendizaje automático para el análisis a nivel de red para la optimización del rendimiento
Problema de investigación Mejora del rendimiento Tipo de red inalámbrica Tipo de datos Datos de entrada Aprendiendo Algoritmo de aprendizaje Año Referencia
Acercarse
Rendimiento de la red Utilización de recursos mejorada al predecir el Wifi Sintético Tasa de paquetes, Tasa de datos, Tasa de error CRC, Tasa de ML NMF 2009 [120]
predicción estado de la red error PHY, Tamaño del paquete, Día a la semana, Hora del día
Rendimiento de la red Rendimiento mejorado mediante una predicción precisa de Red de sensores inalámbricos Verdadero PRR, RSSI, SNR y LQI ML LR, NB y NN 2011 [81]
predicción la calidad del enlace
Rendimiento de la red Rendimiento mejorado mediante una predicción precisa de Red de sensores inalámbricos Verdadero PRR, RSSI, SNR y LQI ML LR 2012 [201]
predicción la calidad del enlace
Rendimiento de la red Rendimiento mejorado al seleccionar el Red de sensores inalámbricos Verdadero Estadísticas RSSI (media y varianza), estadísticas ML DT 2013 [30]
predicción esquema MAC óptimo IPI (media y varianza), confiabilidad, consumo de
energía y latencia
Rendimiento de la red Rendimiento mejorado mediante una predicción precisa de Red de sensores inalámbricos Verdadero PRR, RSSI, SNR y LQI ML LR, SGD 2014 [112]
predicción la calidad del enlace
Rendimiento de la red Rendimiento de red mejorado a través de la Celular Sintético SINR (relación señal / interferencia más ruido), ICI, ML NN aleatorio 2015 [202]
predicción caracterización del rendimiento y la predicción de MCS, potencia de transmisión
parámetros de radio óptimos
Tra de red ffi c pre Asignación de recursos mejorada mediante la predicción de Celular Verdadero Tra ffi c (Bytes) por 10 min ML Agrupación jerárquica 2015 [255]
dicción tráfico móvil ffi c demanda
Tra de red ffi c pre Mecanismo de suspensión de estación base Celular Sintético Aprendizaje automático 2015 [256]
dicción mejorado que redujo el consumo de energía al
predecir el tráfico móvil ffi c demanda
Tra de red ffi c pre Asignación de recursos mejorada mediante la predicción de Celular Verdadero Usuario tra ffi C ML MWNN 2015 [257]
dicción tráfico móvil ffi c demanda
Rendimiento de la red QoE mejorada mediante la predicción de parámetros de KPI Celular Verdadero KPI de la red móvil ML NN 2016 [203]
predicción
Rendimiento de la red Mejora del rendimiento seleccionando el Radio cognitiva Sintético Tipo de protocolo, longitud del paquete, velocidad de ML NB, DT, RF, SMO 2016 [204]
predicción MAC óptimo datos, tiempo entre llegadas, potencia de transmisión,
número de nodo, carga promedio, rendimiento promedio,
retardo de transmisión, rendimiento mínimo, rendimiento
máximo, desviación estándar de rendimiento y resultado
de clasificación
Tra de red ffi c pre Celular ML 2016

26
Asignación de recursos mejorada mediante la predicción de Verdadero Tra móvil ffi c volumen Análisis de regresión [258]
dicción tráfico móvil ffi c demanda
Tra de red ffi c pre Asignación de recursos mejorada mediante la predicción de Celular Verdadero Tra móvil ffi C ML SVM, MLPWD, MLP 2016 [259]
dicción tráfico móvil ffi c demanda
Rendimiento de la red Rendimiento mejorado al predecir la tasa de pérdida de WSN Verdadero Número de nodos detectados, IPI, Número de ML 2017 [205]
predicción paquetes paquetes recibidos, Número de paquetes erróneos
LR, RT, NN
Tra de red ffi c pre Asignación de recursos mejorada mediante la predicción de Celular Verdadero Tra media ffi c carga por hora DL LSTM, GSAE, LSAE 2017 [260]
dicción tráfico móvil ffi c demanda
Tra de red ffi c pre Asignación de recursos mejorada mediante la predicción de Celular Verdadero Número de CDR generados durante cada intervalo de DL RNN, 3D CNN 2017 [261]
dicción tráfico móvil ffi c demanda tiempo en un cuadrado de la cuadrícula de Milán
Rendimiento de la red Fiabilidad maximizada y retardo minimizado de un 6LoWPAN Sintético Backo máximo de CSMA ff, Backo ff exponente, límite ML ANA 2017 [207]
predicción extremo a otro mediante la selección de parámetros máximo de reintentos de fotogramas
MAC óptimos
Tra de red ffi c pre Asignación de recursos mejorada mediante la predicción de Celular Verdadero Tra ffi c instantáneas de volumen cada 10 DL STN, LSTM, 3D CNN 2018 [262]
dicción tráfico móvil ffi c demanda
Tra de red ffi c pre Asignación de recursos mejorada mediante la predicción de Celular Verdadero min. ffi c carga por CDR de media hora con DL LSTM, GNN 2018 [263]
dicción tráfico móvil ffi c demanda
Tra de red ffi c pre Asignación de recursos mejorada mediante la predicción de Celular Verdadero un intervalo de 10 minutos DL DNN, LSTM 2018 [264]
dicción tráfico móvil ffi c demanda
Rendimiento de la red Asignación de recursos de red mejorada mediante la Red de sensores inalámbricos Sintético Vida útil de la red, nivel de potencia, distancia entre ML NN 2018 [206]
predicción predicción de parámetros de red nodos
Tra de red ffi c pre Asignación de recursos mejorada mediante la predicción de Celular Verdadero Volumen de SMS y llamadas por intervalo de 10 minutos DL CNN 2018 [265]
dicción tráfico móvil ffi c demanda
Tra de red ffi c pre Asignación de recursos mejorada mediante la predicción de Celular Verdadero Tra ffi c carga por 10 min Tra ffi c registros registrados a DL LSTM 2018 [266]
dicción tráfico móvil ffi c demanda
Tra de red ffi c pre Asignación de recursos mejorada por más e ffi- Celular Verdadero intervalos de 10 minutos Tra ffi c registros registrados ML RF 2018 [267]
dicción prediciendo el tráfico móvil de manera ffi c load
Tra de red ffi c pre Asignación de recursos mejorada al predecir el tráfico Celular Verdadero a intervalos de 15 minutos Tra ffi c carga por intervalos DL LSTM 2019 [268]
dicción móvil ffi c demanda
Tra de red ffi c pre Asignación de recursos mejorada mediante la predicción de Celular Verdadero de 5 minutos DL 3D CNN 2019 [118]
dicción tráfico móvil ffi c demanda
Tra de red ffi c pre Asignación de recursos mejorada al predecir ventanas Celular Verdadero Número de suscriptores únicos observados y número de DL TGCN, TCN, LSTM y GCLSTM 2019 [269]
dicción de tiempo inactivo eventos de comunicación que ocurren en una ventana de
tiempo de conteo para una celda específica
Por lo tanto, estandarizar estos conjuntos de datos y puntos de referencia sigue 7.2.1. Restringir dispositivos inalámbricos
siendo un desafío abierto. Investigaciones significativas e ff Es necesario poner en marcha Los nodos inalámbricos, como los que se ven en IoT (por ejemplo,
programas para crear conjuntos de datos a gran escala y compartirlos con la comunidad teléfonos, relojes y sensores integrados), suelen ser dispositivos
de investigación inalámbrica. económicos con recursos escasos: recursos de almacenamiento,
energía, capacidad computacional y ancho de banda de comunicación
limitados. Estas restricciones de dispositivos plantean varios desafíos
7.1.2. Problemas estándar
cuando se trata de implementar y ejecutar modelos de AA complejos.
Las futuras iniciativas de investigación deberían identificar un conjunto de
Ciertamente, los modelos ML con una gran cantidad de neuronas,
problemas comunes en las redes inalámbricas para facilitar a los investigadores la
capas y parámetros requerirán necesariamente hardware adicional y
evaluación comparativa y la comparación de sus algoritmos de aprendizaje
consumo de energía no solo para realizar el entrenamiento sino
supervisados y no supervisados. Estos problemas deben apoyarse con conjuntos
también para la inferencia.
de datos estándar. Por ejemplo, en visión por computadora para la evaluación
comparativa de algoritmos de visión por computadora para tareas de
Reducir la complejidad de los modelos de Machine Learning. ML / DL está en
reconocimiento de imágenes, normalmente se utilizan los conjuntos de datos
camino de convertirse en la corriente principal de los dispositivos de
MNIST e ImageNet. Ejemplos de problemas estándar en redes inalámbricas
restricción [278]. Están apareciendo resultados tempranos prometedores en
pueden ser: identi fi cación de señales inalámbricas, formación de haces, gestión
muchos dominios, incluido el hardware [279], los sistemas y los algoritmos
del espectro, tráfico de redes inalámbricas. ffi c predicción de la demanda, etc. Se
de aprendizaje. Por ejemplo, en [280] se proponen arquitecturas binarias
debe prestar especial atención a la investigación en el diseño de estos problemas.
profundas, que se componen únicamente de pesos de 1 bit en lugar de
parámetros de 32 o 16 bits, lo que permite modelos más pequeños y
cálculos menos costosos. Sin embargo, su capacidad para generalizar y
7.1.3. Representación de datos estándar desempeñarse bien en problemas del mundo real sigue siendo una cuestión
abierta.
DL se utiliza cada vez más en redes inalámbricas, sin embargo, todavía no
está claro cuál es la representación óptima de datos. Por ejemplo, una
Implementación de Machine Learning distribuido. Otro enfoque
muestra I / Q puede representarse como un solo número complejo, una
para abordar este desafío puede ser distribuir la carga de cálculo
tupla de números reales o mediante los valores de amplitud y fase de sus
ML en múltiples nodos. Algunas preguntas que deben abordarse
coordenadas polares. Es un debate que no existe una solución única de
aquí son: "¿Qué parte de los algoritmos de aprendizaje se puede
representación de datos para todos los problemas de aprendizaje [237]. La
descomponer y distribuir?", "¿Cómo se comunican los datos de
representación óptima de los datos podría depender, entre otros factores,
entrada y los resultados del cálculo de salida entre los
de la arquitectura DL, el objetivo de aprendizaje y la elección de la función
dispositivos?", "¿Qué dispositivo es responsable de la asamblea
de pérdida [149].
para los resultados finales de la predicción? ”, etc.

7.1.4. Métricas de evaluación estándar 7.2.2. Infraestructura para la recopilación y transferencia de datos
Después de identificar los problemas y conjuntos de datos estándar, las El número tremendamente creciente de dispositivos inalámbricos y
iniciativas de investigación futuras deben identificar un conjunto de métricas su ffi c exige una arquitectura de red escalable para admitir
estándar para evaluar y comparar di ff diferentes modelos de ML. Por ejemplo, se transmisiones inalámbricas a gran escala. La transmisión de grandes
puede determinar un conjunto de métricas estándar por problema estandarizado. volúmenes de datos es una tarea desafiante debido a las siguientes
Ejemplos de métricas estandarizadas pueden ser: matriz de confusión, puntaje F, razones: i) no existen estándares / protocolos que puedan e ffi entregar
precisión, recuperación, exactitud, error cuadrático medio, etc. Además, la parte cientemente> 100 T bits de datos por segundo, ii) es extremadamente
de evaluación puede tener en cuenta otras métricas de evaluación como: di- ffi culto a monitorear la red en tiempo real, debido al enorme tráfico ffi
complejidad del modelo, sobrecarga de memoria, tiempo de entrenamiento, c densidad en poco tiempo.
tiempo de predicción, tamaño de datos requerido, etc. Una dirección prometedora para abordar este desafío es el concepto de computación
/ análisis de niebla [ 19]. La idea de la computación en la niebla es acercar la computación
y el análisis a los dispositivos finales, lo que puede mejorar el rendimiento general de la
7.2. Implementación de modelos de Machine Learning en plataformas /
red al reducir o evitar por completo la transmisión de grandes cantidades de datos sin
sistemas inalámbricos prácticos
procesar a la nube. Aún así, especial e ff Las empresas deben dedicarse a emplear estos

No hay duda de que ML jugará un papel destacado en la evolución conceptos en sistemas prácticos. Finalmente,

de las futuras redes inalámbricas. Sin embargo, aunque ML es


poderoso, puede ser una carga cuando se ejecuta en un solo computación en la nube Las tecnologías (que utilizan recursos virtualizados,

dispositivo. Además, DL, que ha mostrado un gran éxito, requiere una procesamiento paralelo y almacenamiento de datos escalable) pueden ayudar a

cantidad significativa de datos para funcionar bien, lo que plantea reducir el costo computacional cuando se trata del procesamiento y análisis de

desafíos adicionales en la red inalámbrica. Por lo tanto, es de suma datos.

importancia avanzar en nuestra comprensión de cómo simplificar y e ffi integre


de manera eficiente los avances de ML / DL dentro de las plataformas 7.3. Precisión del modelo de aprendizaje automático en sistemas inalámbricos

informáticas restringidas. Una segunda pregunta que requiere especial prácticos

atención es ¿qué requisitos debe cumplir la red para respaldar la El aprendizaje automático se ha utilizado comúnmente en contextos estáticos,
recopilación y transferencia de grandes volúmenes de datos? cuando la velocidad del modelo no suele ser una preocupación. Por ejemplo,

27
considere reconocer imágenes en visión artificial. Mientras que las imágenes se 7.3.3. Aprendizaje profundo no supervisado / semi-supervisado
consideran datos estacionarios, los datos inalámbricos (por ejemplo, las señales) Los enfoques típicos de aprendizaje supervisado, especialmente las técnicas de
son inherentemente variables en el tiempo y estocásticos. La formación de un aprendizaje profundo recientemente populares, requieren una gran cantidad de
robusto modelo ML sobre datos inalámbricos que se generaliza bien es una tarea datos de entrenamiento con un conjunto de etiquetas correspondientes. La
desafiante debido al hecho de que las redes inalámbricas son entornos desventaja aquí es que es posible que muchos datos no siempre estén disponibles
inherentemente dinámicos con condiciones de canal cambiantes, usuario tra ffi c o que su preparación sea muy costosa. Esta es especialmente una tarea que
demandas y parámetros operativos cambiantes (por ejemplo, debido a cambios requiere mucho tiempo en las redes inalámbricas, donde uno tiene que esperar la
en los organismos de normalización). Teniendo en cuenta que la estabilidad es ocurrencia de ciertos tipos de eventos (por ejemplo, la aparición de una emisión
uno de los principales requisitos de los sistemas de comunicación inalámbrica, los de una tecnología inalámbrica específica o en una banda de frecuencia específica)
estudios teóricos rigurosos son esenciales para garantizar que los enfoques para crear instancias de capacitación para construir sistemas robustos. modelos.
basados en ML siempre funcionen bien en los sistemas prácticos. La pregunta Al mismo tiempo, este proceso requiere un conocimiento experto significativo
abierta aquí es "¿Cómo e ffi ¿entrenar de manera adecuada un modelo de para construir etiquetas, lo cual no es suficiente. ffi proceso cientemente
aprendizaje automático que se generalice bien para los datos invisibles en un automatizado y genérico para implementaciones prácticas.
sistema que cambia tan dinámicamente? ”. Los siguientes párrafos discuten las
direcciones prometedoras para abordar este desafío. Para reducir la necesidad de mucho conocimiento de dominio y datos de
etiquetado, aprendizaje profundo sin supervisión [ 131] y el aprendizaje

7.3.1. Transferir aprendizaje semi-supervisado [74] se ha utilizado recientemente. Por ejemplo, los AE
(autocodificadores) se han convertido en una poderosa herramienta de
Con el aprendizaje supervisado típico, un modelo aprendido es aplicable
aprendizaje profundo no supervisado [283], que también ha demostrado la
a un escenario específico y probablemente esté sesgado al conjunto de
capacidad de comprimir la información de entrada aprendiendo posiblemente una
datos de entrenamiento. Por ejemplo, un modelo aprendido para reconocer
codificación dimensional más baja de la entrada. Sin embargo, estas nuevas
un conjunto de tecnologías inalámbricas se entrena para reconocer solo
herramientas requieren más investigación para desarrollar todo su potencial en
esas tecnologías y también ajustarse a las características específicas del
redes inalámbricas (prácticas).
entorno inalámbrico donde se recopilan los datos. ¿Qué pasa si es necesario
identificar nuevas tecnologías? ¿Qué pasa si cambian las condiciones en el
entorno inalámbrico? Evidentemente, la capacidad de generalización de los
8. Conclusión
modelos de aprendizaje formados siguen siendo cuestiones abiertas. ¿Cómo
podemos e ffi ¿Adaptar adecuadamente nuestro modelo a estas nuevas
Con los avances en el hardware y la potencia informática y la capacidad
circunstancias?
de recopilar, almacenar y procesar cantidades masivas de datos, el
Los enfoques tradicionales pueden requerir reentrenamiento del modelo en base a
aprendizaje automático (ML) se ha abierto camino en muchas aplicaciones. ff diferentes
nuevos datos (es decir, incorporando nuevas tecnologías o especificidades de un nuevo
campos científicos, incluidas las redes inalámbricas. Los desafíos a los que se
entorno junto con nuevas etiquetas). Afortunadamente, con los avances en ML resulta
enfrentan las redes inalámbricas empujaron al dominio de las redes
que no es necesario reentrenar completamente un modelo de ML. Un nuevo método
inalámbricas a buscar soluciones más innovadoras para garantizar el
popular llamado
rendimiento esperado de la red. Para abordar estos desafíos, ML se utiliza
transferencia de aprendizaje puede resolver esto. El aprendizaje por
cada vez más en redes inalámbricas.
transferencia es un método que permite transferir el conocimiento adquirido
Paralelamente, surgieron un número creciente de encuestas y tutoriales sobre ML
de una tarea a otra tarea similar y, por lo tanto, alivia la necesidad de
aplicado en redes inalámbricas. Notamos que algunos de los trabajos existentes se
entrenar modelos de ML desde cero [281]. La ventaja de este enfoque es
centran en abordar tareas específicas de redes inalámbricas (por ejemplo,
que el proceso de aprendizaje en nuevos entornos se puede acelerar, con
reconocimiento de señales inalámbricas), algunos en el uso de técnicas de aprendizaje
una menor cantidad de datos necesarios para entrenar un buen modelo de
automático específicas (por ejemplo, técnicas de aprendizaje profundo), mientras que
rendimiento. De esta manera, los investigadores de redes inalámbricas
otros en los aspectos de un entorno inalámbrico específico ( por ejemplo, IoT, WSN, CRN,
pueden resolver problemas nuevos pero similares de una manera más e ffi manera
etc.) mirando escenarios de aplicación amplios (por ejemplo, localización, seguridad,
ciente. Por ejemplo, si la nueva tarea requiere reconocer nuevos formatos
monitoreo ambiental, etc.). Por lo tanto, nos dimos cuenta de que ninguno de los
de modulación, los parámetros del modelo para un modelo CNN ya
trabajos elabora ML para optimizar el rendimiento de las redes inalámbricas, lo cual es
entrenado pueden reutilizarse como inicialización para entrenar la nueva
críticamente un ff afectado por la proliferación de dispositivos inalámbricos, redes,
CNN.
tecnologías y un mayor tráfico de usuarios ffi c exige. Además, notamos que algunos
trabajos están perdiendo los fundamentos, necesarios para que el lector comprenda el
7.3.2. Aprendizaje activo aprendizaje automático y la investigación basada en datos en general. Para llenar este
El aprendizaje activo es un subcampo del AA que permite actualizar un vacío, este documento presenta i) un punto de partida bien estructurado para los
modelo de aprendizaje sobre la marcha en un corto período de tiempo. Por expertos que no son expertos en aprendizaje automático, que proporciona los
ejemplo, en las redes inalámbricas, el beneficio es que la actualización del fundamentos del aprendizaje automático de una manera accesible, y ii) una encuesta
modelo en función de las condiciones de la red inalámbrica permite que el sistemática y completa sobre el aprendizaje automático para mejorar el rendimiento de
modelo sea más preciso con respecto al estado actual [282]. redes inalámbricas que miran varias perspectivas de la pila de protocolos de red. A
nuestro leal saber y entender, esta es la primera encuesta que revisa exhaustivamente
El modelo de aprendizaje ajusta sus parámetros cada vez que recibe las últimas investigaciones e ff orts (hasta y
nuevos datos etiquetados. El proceso de aprendizaje se detiene cuando el
sistema alcanza la precisión de predicción deseada.

28
incluido 2019) en la aplicación de técnicas de aprendizaje automático basadas en Visual-networking-index-vni / white-paper-c11-738429.
predicciones centradas en mejorar el rendimiento de las redes inalámbricas, al html, consultado: 2019-05-09.
[10] M. Bkassiny, Y. Li, SK Jayaweera, Una encuesta sobre técnicas de aprendizaje
tiempo que se examinan todas las capas de protocolo: PHY, MAC y capa de red.
automático en radios cognitivas, IEEE Communications Surveys & Tutorials 15 (3)
Los trabajos de investigación encuestados se clasifican en: análisis de radio, (2012) 1136–1159.
análisis MAC y enfoques de predicción de redes. Revisamos trabajos en varias [11] MA Alsheikh, S. Lin, D. Niyato, H.-P. Tan, Aprendizaje automático en redes
redes inalámbricas, incluidas IoT, WSN, redes celulares y CRN. Dentro análisis de de sensores inalámbricos: algoritmos, estrategias y aplicaciones, IEEE
Communications Surveys & Tutorials 16 (4) (2014) 1996-2018.
radio Enfoques identificamos lo siguiente: reconocimiento automático de
[12] X. Wang, X. Li, VC Leung, Técnicas basadas en inteligencia artificial para
modulación e identificación de interferencia inalámbrica (es decir, reconocimiento redes heterogéneas emergentes: estado de las artes, oportunidades y
de tecnología, identificación de señal e identificación de emisor). Análisis MAC Los desafíos, IEEE Access 3 (2015) 1379–1391.
enfoques se dividen en: tareas de identificación MAC, identificación de
[13] PV Klaine, MA Imran, O. Onireti, RD Souza, Una encuesta de técnicas de
aprendizaje automático aplicadas a redes celulares autoorganizadas, IEEE
interferencias inalámbricas y predicción de espectro. Predicción de red Los
Communications Surveys & Tutorials 19 (4) (2017) 2392–2431.
enfoques se clasi fi can en: predicción de rendimiento y tra ffi c enfoques de [14] X. Zhou, M. Sun, GY Li, B.-HF Juang, Comunicaciones inalámbricas
predicción. inteligentes habilitadas por radio cognitiva y aprendizaje automático,
Comunicaciones de China 15 (12) (2018) 16–48.
[15] M. Chen, U. Challita, W. Saad, C. Yin, M. Debbah, Aprendizaje automático
Finalmente, se elaboran desafíos abiertos y emocionantes direcciones de basado en redes neuronales artificiales para redes inalámbricas: un
investigación en este campo. Discutimos donde la estandarización e ff Se tutorial, IEEE Communications Surveys & Tutorials.
[dieciséis]N. Ahad, J. Qadir, N. Ahsan, Redes neuronales en redes inalámbricas:
requieren orts, incluyendo estándares: conjuntos de datos, problemas,
técnicas, aplicaciones y directrices, Revista de aplicaciones informáticas y
representaciones de datos y métricas de evaluaciones. Además, discutimos de red 68 (2016) 1–27.
los desafíos abiertos al implementar modelos de aprendizaje automático en [17] T. Park, N. Abuzainab, W. Saad, Aprender a comunicarse en Internet de las
sistemas inalámbricos prácticos. A continuación, analizamos las direcciones cosas: recursos finitos y heterogeneidad, IEEE Access 4 (2016) 7063–7073.

futuras en dos niveles: i) implementación de ML en dispositivos inalámbricos


[18] Q. Mao, F. Hu, Q. Hao, Aprendizaje profundo para redes inalámbricas
de restricción (mediante la reducción de la complejidad de los modelos de inteligentes: una encuesta completa, IEEE Communications Surveys &
ML o la implementación distribuida de los modelos de ML) y Tutorials 20 (4) (2018) 2595–2621.
ii) adaptar la infraestructura para la recopilación y transferencia masiva de [19] M. Mohammadi, A. Al-Fuqaha, S. Sorour, M. Guizani, Deep learning for iot
big data and streaming analytics: A survey, IEEE Communications Surveys
datos (a través de análisis de borde y computación en la nube). Finalmente,
& Tutorials 20 (4) (2018) 2923–2960.
discutimos los desafíos abiertos y las direcciones futuras sobre la [20] X. Li, F. Dong, S. Zhang, W. Guo, Una encuesta sobre técnicas de aprendizaje profundo en
generalización de los modelos ML en entornos inalámbricos prácticos. el reconocimiento de señales inalámbricas, comunicaciones inalámbricas y computación
móvil 2019.
Esperamos que este artículo se convierta en una fuente de inspiración y [21] IU Din, M. Guizani, JJ Rodrigues, S. Hassan, VV Korotaev, Aprendizaje automático
una guía para los investigadores y profesionales interesados en aplicar el en Internet de las cosas: técnicas diseñadas para ciudades inteligentes, Sistemas
aprendizaje automático para problemas complejos relacionados con la informáticos de generación futura.
[22] NC Luong, DT Hoang, S. Gong, D. Niyato, P. Wang, Y.-C. Liang,
mejora del rendimiento de las redes inalámbricas.
DI Kim, Aplicaciones del aprendizaje por refuerzo profundo en las
comunicaciones y la creación de redes: una encuesta, Tutoriales y encuestas de
[1] A. Abbasi, S. Sarker, RH Chiang, Big data research in information system: comunicaciones de IEEE.
Toward an inclusive research agenda, Revista de la Asociación de Sistemas [23] V. Dhar, Ciencia de datos y predicción, Comunicaciones del ACM 56 (12)
de Información 17 (2) (2016) I. (2013) 64–73.
[2] L. Qian, J. Zhu, S. Zhang, Estudio de macrodatos inalámbricos, Revista de [24] M. Kulin, C. Fortuna, E. De Poorter, D. Deschrijver, I. Moerman, Diseño basado en
comunicaciones y redes de información 2 (1) (2017) 1–18. datos de redes inalámbricas inteligentes: descripción general y tutorial, Sensores
[3] MM Rathore, A. Ahmad, A. Paul, Desarrollo de ciudades inteligentes basado en 16 (6) (2016) 790.
Iot utilizando un enfoque analítico de big data, en: 2016 IEEE international [25] J. McCarthy, Inteligencia artificial, lógica y sentido común formalizador, en:
conference on automatica (ICA-ACCA), IEEE, 2016, pp. 1–8. Lógica filosófica e inteligencia artificial, Springer, 1989, págs. 161-190.
[4] HN Nguyen, P. Krishnakumari, HL Vu, H. van Lint, Tra ffi c clasi fi cación de
patrones de congestión usando svm de clases múltiples, en: 19ª Conferencia [26] T. Mitchell, B. Buchanan, G. DeJong, T. Dietterich, P. Rosenbloom,
Internacional de IEEE sobre Sistemas de Transporte Inteligentes (ITSC) de 2016, A. Waibel, Aprendizaje automático, Revisión anual de ciencias de la computación 4 (1)
IEEE, 2016, págs. 1059–1064. (1990) 417–433.
[5] P. Lottes, R. Khanna, J. Pfeifer, R. Siegwart, C. Stachniss, Clasificación de cultivos y [27] C. Jiang, H. Zhang, Y. Ren, Z. Han, K.-C. Chen, L. Hanzo, Paradigmas de
malezas basada en Uav para la agricultura inteligente, en: 2017 IEEE International aprendizaje automático para redes inalámbricas de próxima generación,
Conference on Robotics and Automation (ICRA), IEEE, 2017 , págs. 3024-3031. Comunicaciones inalámbricas IEEE 24 (2) (2017) 98–105.
[28] Y. LeCun, Y. Bengio, G. Hinton, Aprendizaje profundo, naturaleza 521 (7553)
[6] I. Sa, Z. Chen, M. Popović´, R. Khanna, F. Liebisch, J. Nieto, R. Sieg- wart, weednet: (2015) 436.
clasificación semántica densa de malezas utilizando imágenes multiespectrales y [29] W. Liu, M. Kulin, T. Kazaz, A. Shahid, I. Moerman, E. De Poorter, Reconocimiento de
mav para agricultura inteligente, IEEE Robotics and Automation Cartas 3 (1) tecnología inalámbrica basado en la distribución rssi a una frecuencia de muestreo
(2018) 588–595. sub-nyquist para dispositivos restringidos, Sensores 17 (9) (2017) 2081.
[7] M. Strohbach, H. Ziekow, V. Gazis, N. Akiva, Towards a big data analytics [30] M. Sha, R. Dor, G. Hackmann, C. Lu, T.-S. Kim, T. Park, capa mac autoadaptable
framework for iot y aplicaciones de ciudades inteligentes, en: Modelado y para redes de sensores inalámbricos, en: 34º Simposio de sistemas en tiempo
procesamiento para tecnologías de big data de próxima generación, Springer, real de IEEE 2013, IEEE, 2013, págs. 192–201.
2015 , págs. 257-282. [31] RV Kulkarni, GK Venayagamoorthy, Protocolo de control de acceso a medios seguros basado en
[8] Cisco, índice de redes visuales de Cisco: pronóstico y tendencias (2019). redes neuronales para redes de sensores inalámbricos, en: Neural Networks, 2009. IJCNN 2009.
URL https://www.cisco.com/c/en/us/ Conferencia conjunta internacional sobre, IEEE,
soluciones / colateral / proveedor de servicios / 2009, págs. 1680–1687.
Visual-networking-index-vni / white-paper-c11-741490. [32] MH Kim, M.-G. Park, modelado estadístico bayesiano del sistema de ahorro de energía e ff
html efectividad para protocolos mac de redes de sensores inalámbricos, en: Ingeniería de
[9] Cisco sistemas blanco papel, https://www.cisco.com/ Software, Inteligencia Arti fi cial, Redes y Para-
c / es / us / solutions / colateral / service-provider /

29
lel / Computación distribuida, Springer, 2009, págs. 233–245. actividad en tránsito utilizando sensores usados en el cuerpo, ACM Transactions
[33] Y.-J. Shen, M.-S. Wang, Programación de transmisiones en redes de sensores on Applied Perception (TAP) 9 (1) (2012) 2.
inalámbricos que utilizan una red neuronal de campo de salto difuso, Sistemas expertos [54] L. Yu, N. Wang, X. Meng, Detección de incendios forestales en tiempo real con
con aplicaciones 34 (2) 900–907. redes de sensores inalámbricos, en: Comunicaciones inalámbricas, redes y
[34] J. Barbancho, C. Leó´n, J. Molina, A. Barbancho, Dando neuronas a los sensores. computación móvil, 2005. Actas. 2005 Conferencia Internacional sobre, Vol. 2,
Gestión de qos en redes de sensores inalámbricos., en: Tecnologías Emergentes y IEEE, 2005, págs. 1214-1217.
Automatización de Fábrica, 2006. ETFA'06. Conferencia sobre IEEE, IEEE, 2006, [55] M. Bahrepour, N. Meratnia, PJ Havea, Uso de técnicas de inteligencia artificial para la detección de
págs. 594–597. incendios residenciales en redes de sensores inalámbricos.
[35] T. Liu, AE Cerpa, Predicción de la calidad del enlace basada en datos utilizando [56] M. Bahrepour, N. Meratnia, M. Poel, Z. Taghikhaki, PJ Havea, Detección de
características de enlace, ACM Transactions on Sensor Networks (TOSN) 10 (2) (2014) 37. eventos distribuidos en redes de sensores inalámbricos para la gestión de
[36] Y. Wang, M. Martonosi, L.-S. Peh, Predicción de la calidad del enlace mediante el desastres, en: Redes inteligentes y sistemas colaborativos (INCOS), 2010
aprendizaje supervisado en redes de sensores inalámbricos, ACM SIGMOBILE 2nd International Conference on , IEEE, 2010, págs. 507–512.
Mobile Computing and Communications Review 11 (3) (2007) 71–83. [57] A. Zoha, A. Imran, A. Abu-Dayya, A. Saeed, marco de aprendizaje de Amachine
[37] G. Ahmed, NM Khan, Z. Khalid, R. Ramer, Selección de cabeza de clúster usando para la detección de células durmientes en la red lte, en: Simposio de análisis de
árboles de decisión para redes de sensores inalámbricos, en: Sensores datos y aprendizaje automático, Doha, Qatar, 2014.
inteligentes, redes de sensores y procesamiento de información, 2008. ISSNIP [58] RM Khanafer, B. Solana, J. Triola, R. Barco, L. Moltsen, Z. Altman, P. Lazaro,
2008. Conferencia internacional sobre, IEEE, 2008, págs. 173-178. Diagnóstico automatizado para redes umts usando el enfoque de red
[38] A. Shareef, Y. Zhu, M. Musavi, Localización mediante redes neuronales en bayesiana, Tecnología Vehicular, Transacciones IEEE en 57 (4) ( 2008)
redes de sensores inalámbricos, en: Actas de la primera conferencia 2451–2461.
internacional sobre MiddleWARE inalámbrico, sistemas operativos y [59] A. Ridi, C. Gisler, J. Hennebert, Una encuesta sobre el monitoreo de carga intrusiva para
aplicaciones de MOBILe, ICST (Instituto de Ciencias de la Computación, el reconocimiento de dispositivos, en: 22ª Conferencia Internacional sobre
Social -Ingeniería en Informática y Telecomunicación), 2008, p. 4. Reconocimiento de Patrones (ICPR) de 2014, IEEE, 2014, págs. 3702–3707.
[39] SH Chagas, JB Martins, LL De Oliveira, Una aproximación al esquema de localización de [60] S.S. Chang, H.-T. Yang, C.-L. Lin, Identificación de carga en redes neuronales para
redes de sensores inalámbricos basado en redes neuronales artificiales y algoritmos un monitoreo no intrusivo de cargas eléctricas industriales, en: Trabajo
genéticos, en: New Circuits and Systems Conference (NEWCAS), 2012 IEEE 10th cooperativo asistido por computadora en el diseño IV, Springer, 2007, págs.
International, IEEE, 2012, págs. 137–140. 664–674.
[40] DA Tran, T. Nguyen, localización en redes de sensores inalámbricas basadas en [61] JW Branch, C. Giannella, B. Szymanski, R. Wol ff, H. Kargupta, Detección de valores
máquinas de vectores de soporte, sistemas paralelos y distribuidos, atípicos dentro de la red en redes de sensores inalámbricos daa, Sistemas de
transacciones IEEE en 19 (7) (2008) 981–994. información y conocimiento 34 (1) (2013) 23–54.
[41] VK Tumuluru, P. Wang, D. Niyato, Un esquema de predicción de espectro basado [62] S. Kaplantzis, A. Shilton, N. Mani, YA Şekercioğ˘lu, Detectando ataques de reenvío
en redes neuronales para radio cognitiva, en: Comunicaciones (ICC), IEEE selectivo en redes de sensores inalámbricos utilizando máquinas de vectores de
International Conference on 2010, IEEE, 2010, págs. 1–5. soporte, en: Sensores inteligentes, Redes de sensores e información,
[42] N. Baldo, M. Zorzi, Aprendizaje y adaptación en radios cognitivas usando 2007. ISSNIP 2007. 3ª Conferencia Internacional sobre, IEEE, 2007, págs.
redes neuronales, en: Consumer Communications and Networking 335–340.
Conference, 2008. CCNC 2008. 5th IEEE, IEEE, 2008, pp. 998–1003. [63] RV Kulkarni, GK Venayagamoorthy, AV Thakur, SK Madria, Protocolo de control de
[43] Y.-J. Tang, Q.-Y. Zhang, W. Lin, método de detección de espectro basado en acceso a medios seguros basado en neuronas generalizadas para redes de
redes neuronales artificiales para radio cognitiva, en: Redes de sensores inalámbricos, en: Computational Intelligence in miulti-criteria
comunicaciones inalámbricas y computación móvil (WiCOM), 2010 6th decision-making, 2009. mcdm'09. Simposio sobre ieee, IEEE, 2009, págs. 16–22.
International Conference on, IEEE, 2010, págs. 1–4.
[44] H. Hu, J. Song, Y. Wang, Clasificación de señales basada en análisis de [64] S. Yoon, C. Shahabi, La técnica de agregación agrupada (cag) que aprovecha las
correlación espectral y svm en radio cognitiva, en: Red de información correlaciones espaciales y temporales en redes de sensores inalámbricos, ACM
avanzada y aplicaciones, 2008. AINA 2008. 22ª Conferencia Internacional Transactions on Sensor Networks (TOSN) 3 (1) (2007) 3.
sobre, IEEE , 2008, págs. 883–887. [sesenta yH. He,
cinco] Z. Zhu, E. Mä¨kinen, Un modelo de red neuronal para minimizar el
[45] G. Xu, Y. Lu, Selección de canal y modulación basada en máquinas de conjunto dominante conectado para la autoconfiguración de redes de sensores
vectores de soporte para radio cognitiva, en: Comunicaciones inalámbricas, inalámbricos, Redes neuronales, Transacciones IEEE en 20 (6) (2009) 973– 982.
redes y computación móvil, 2006. WiCOM 2006. Conferencia internacional [66] T. Kanungo, DM Mount, NS Netanyahu, CD Piatko, R. Silverman, AY Wu, An
sobre, IEEE, 2006, págs. 1-4. e ffi Algoritmo de agrupamiento en clústeres de k-medias científicas: análisis
[46] M. Petrova, P. Mä¨hö¨nen, A. Osuna, Clasificación de múltiples clases de señales e implementación, análisis de patrones e inteligencia de máquinas,
analógicas y digitales en radios cognitivas utilizando máquinas de vectores de transacciones IEEE en 24 (7) (2002) 881–892.
soporte, en: Wireless Communication Systems (ISWCS), 2010 7th International [67] C. Liu, K. Wu, J. Pei, Un enfoque dinámico de agrupamiento y programación para el
Symposium on, IEEE, 2010, págs. 986–990. ahorro de energía en la recopilación de datos de redes de sensores inalámbricos., En:
[47] Y. Huang, H. Jiang, H. Hu, Y. Yao, Diseño de motor de aprendizaje basado en una SECON, vol. 5, 2005, págs. 374–385.
máquina de vectores de soporte en radio cognitiva, en: Computational [68] A. Taherkordi, R. Mohammadi, F. Eliassen, A communication-e ffi ciente
Intelligence and Software Engineering, 2009. CiSE 2009. International Conference algoritmo de agrupamiento distribuido para redes de sensores, en:
on, IEEE, 2009, págs. 1–4. Talleres de aplicaciones y redes de información avanzada, 2008. AINAW
[48] A. Mannini, AM Sabatini, Métodos de aprendizaje automático para clasificar la 2008. 22ª Conferencia Internacional sobre, IEEE, 2008, págs. 634–638.
actividad física humana a partir de acelerómetros corporales, Sensores 10 (2) [69] L. Guo, C. Ai, X. Wang, Z. Cai, Y. Li, Agrupación en tiempo real de datos sensoriales
(2010) 1154–1175. en redes de sensores inalámbricos., En: IPCCC, 2009, págs. 33–40.
[49] JH Hong, NJ Kim, EJ Cha, TS Lee, Técnica de clasificación del contexto del [70] K. Wang, SA Ayyash, TD Little, P. Basu, Agrupación basada en atributos para la
movimiento humano basada en una red de sensores inalámbricos, en: diseminación de información en redes de sensores inalámbricos, en: Avance de la
Sociedad de Ingeniería en Medicina y Biología, 2005. IEEE-EMBS 2005. 27ª 2da conferencia anual de la sociedad de comunicaciones del IEEE sobre redes y
Conferencia Internacional Anual del, IEEE , 2006, págs. 5201–5202. comunicaciones de sensores y ad hoc (SECON05), Santa Clara, CA, 2005.
[50] OD Lara, MA Labrador, Una encuesta sobre el reconocimiento de la actividad
humana mediante sensores portátiles, Tutoriales y encuestas de comunicaciones, [71] Y. Ma, M. Peng, W. Xue, X. Ji, Una dinámica ffi algoritmo de agrupación en clústeres de
IEEE 15 (3) (2013) 1192–1209. propagación de la unidad para la detección de interrupciones de la celda en redes
[51] A. Bulling, U. Blanke, B. Schiele, Un tutorial sobre el reconocimiento de la autorreparables, en: Conferencia sobre redes y comunicaciones inalámbricas (WCNC),
actividad humana usando sensores inerciales usados en el cuerpo, ACM 2013 IEEE, IEEE, 2013, págs. 2266–2270.
Computing Surveys (CSUR) 46 (3) (2014) 33. [72] TC Clancy, A. Khawar, TR Newman, Clasificación de señales robustas mediante
[52] L. Bao, SS Intille, Reconocimiento de actividad a partir de datos de aceleración anotados aprendizaje no supervisado, Comunicaciones inalámbricas, Transacciones IEEE en
por el usuario, en: Pervasive computing, Springer, 2004, págs. 1-17. 10 (4) (2011) 1289–1299.
[53] A. Bulling, JA Ward, H. Gellersen, Reconocimiento multimodal de lectura [73] N. Shetty, S. Pollin, P. Pawełczak, Identificación del uso del espectro por

30
sistemas desconocidos que utilizan experimentos de aprendizaje automático, en: herramienta para minería característica de fallas y diagnóstico inteligente de
Conferencia sobre redes y comunicaciones inalámbricas, 2009. WCNC 2009. IEEE, maquinaria rotativa con datos masivos, Sistemas Mecánicos y Procesamiento de
IEEE, 2009, págs. 1–6. Señales 72 (2016) 303–315.
[74] TJ O'Shea, N. West, M. Vondal, TC Clancy, Identificación de señal de radio [98] I. Goodfellow, Y. Bengio, A. Courville, Deep Learning, MIT Press,
semi-supervisada, en: 2017 XIX Conferencia Internacional sobre Tecnología 2016, http://www.deeplearningbook.org.
de Comunicación Avanzada (ICACT), IEEE, 2017, págs. 33–38 . [99] T. Schaul, I. Antonoglou, D. Silver, Pruebas unitarias para optimización
[75] IH Witten, E. Frank, Data Mining: Practical Machine Learning Tools and estocástica, preprint arXiv arXiv: 1312.6055.
Techniques, Second Edition (Morgan Kaufmann Series in Data [100] N. Srivastava, GE Hinton, A. Krizhevsky, I. Sutskever, R. Salakhutdi- nov,
Management Systems), Morgan Kaufmann Publishers Inc., San Francisco, Abandono: una forma sencilla de evitar el sobreajuste de las redes
CA, EE. UU., 2005. neuronales, Journal of Machine Learning Research 15 (1) (2014) 1929-1958.
[76] D. Guan, W. Yuan, Y.-K. Lee, A. Gavrilov, S. Lee, Reconocimiento de [101] DE Rumelhart, GE Hinton, RJ Williams, et al., Representaciones de aprendizaje
actividades basado en el aprendizaje semi-supervisado, en: Aplicaciones y mediante errores de retropropagación, Modelado cognitivo 5 (3) (1988)
sistemas informáticos integrados y en tiempo real, 2007. RTCSA 2007. 13th 1.
IEEE International Conference on, IEEE, 2007, pp. 469–475. [102] U. Fayyad, G. Piatetsky-Shapiro, P. Smyth, El proceso kdd para extraer
[77] M. Stikic, D. Larlus, S. Ebert, B. Schiele, Reconocimiento débilmente supervisado conocimiento útil de volúmenes de datos, Communications of the ACM 39
de actividades de la vida diaria con sensores portátiles, Análisis de patrones e (11) (1996) 27–34.
inteligencia de máquinas, Transacciones IEEE en 33 (12) (2011) 2521–2537. [103] K.-LA Yau, P. Komisarczuk, PD Teal, Aprendizaje reforzado para la
[78] T. Huỳ`nh, B. Schiele, Hacia una menor supervisión en el reconocimiento de conciencia del contexto y la inteligencia en redes inalámbricas: revisión,
actividad de los sensores portátiles, en: Computadoras portátiles, 2006 Décimo nuevas funciones y problemas abiertos, Journal of Network and Computer
Simposio Internacional IEEE, IEEE, 2006, págs. 3–10. Applications 35 (1) (2012) 253–267 .
[79] T. Pulkkinen, T. Roos, P. Myllymä¨ki, Aprendizaje semi-supervisado para [104] GKK Venayagamoorthy, Un curso interdisciplinario exitoso sobre
posicionamiento WLAN, en: Redes neuronales artificiales y aprendizaje inteligencia coputacional, Computational Intelligence Magazine, IEEE 4 (1)
automático - ICANN 2011, Springer, 2011, págs. 355–362. (2009) 14-23.
[80] J. Erman, A. Mahanti, M. Arlitt, I. Cohen, C. Williamson, Of- fl ine / realtime [105] EJ Khatib, R. Barco, P. Muñoz, L. Bandera, I. De, I. Serrano, Autocuración en
tra ffi c clasi fi cación mediante el aprendizaje semi-supervisado, Evaluación redes móviles con big data, Revista Comunicaciones, IEEE 54 (1) (2016)
del desempeño 64 (9) (2007) 1194–1213. 114–120.
[81] T. Liu, AE Cerpa, Prever (4c): Predicción de enlaces inalámbricos utilizando [106] A. Fö¨rster, Técnicas de aprendizaje automático aplicadas a redes
características de enlace, en: Actas de la 10ª Conferencia Internacional ACM / IEEE inalámbricas ad-hoc: Guía y encuesta, en: Sensores inteligentes, redes de
sobre Procesamiento de Información en Redes de Sensores, IEEE, 2011, págs. sensores e información, 2007. ISSNIP 2007. 3ª Conferencia internacional
294-305. sobre, IEEE, 2007, págs. 365 –370.
[82] MFA bin Abdullah, AFP Negara, MS Sayeed, D.-J. Choi, KS Muthu, Algoritmos de [107] RV Kulkarni, A. Fö¨rster, GK Venayagamoorthy, Inteligencia computacional
clasificación en el reconocimiento de la actividad humana utilizando teléfonos en redes de sensores inalámbricos: una encuesta, Encuestas y tutoriales de
inteligentes, Revista Internacional de Ingeniería Informática y de la Información 6 comunicaciones, IEEE 13 (1) (2011) 68–96.
(2012) 77–84. [108] KM Thilina, KW Choi, N. Saquib, E. Hossain, Técnicas de aprendizaje automático
[83] HH Bosman, G. Iacca, A. Tejada, HJ Wö¨rtche, A. Liotta, Conjuntos de para la detección cooperativa del espectro en redes de radio cognitivas, Áreas
estudiantes incrementales para detectar anomalías en redes de sensores seleccionadas en las comunicaciones, IEEE Journal on 31 (11) (2013) 2209–2221.
ad hoc, Ad Hoc Networks 35 (2015) 14–36.
[84] Y. Zhang, N. Meratnia, P. Takinga, Técnicas de detección de valores atípicos [109] C. Clancy, J. Hecker, E. Stuntebeck, TO Shea, Aplicaciones del aprendizaje
basadas en máquinas vectoriales de soporte adaptativo y en línea de una sola automático a las redes de radio cognitivas, Comunicaciones inalámbricas, IEEE 14
clase para redes de sensores inalámbricos, en: Talleres de aplicaciones y redes de (4) (2007) 47–52.
información avanzada, 2009. WAINA'09. Conferencia internacional sobre, IEEE, [110] T. Anagnostopoulos, C. Anagnostopoulos, S. Hadjiefthymiades,
2009, págs. 990–995. M. Kyriakakos, A. Kalousis, Predicción de la ubicación de los usuarios móviles: un
[85] G. Dasarathy, A. Singh, M.-F. Balcan, JH Park, algoritmos de aprendizaje activo enfoque de aprendizaje automático, en: Actas de la conferencia internacional de
para la selección de modelos gráficos, arXiv preprint arXiv: 1602.00354. 2009 sobre servicios generalizados, ACM, 2009, págs. 65–72.
[86] RM Castro, RD Nowak, límites Minimax para el aprendizaje activo, teoría de [111] V. Esteves, A. Antonopoulos, E. Kartsakli, M. Puig-Vidal, P. Miribel- Català`, C.
la información, transacciones IEEE en 54 (5) (2008) 2339–2353. Verikoukis, Cosecha de energía cooperativa-protocolo de mac adaptativo
[87] A. Beygelzimer, J. Langford, Z. Tong, DJ Hsu, Aprendizaje activo agnóstico para wbans, Sensores 15 (6) (2015) 12635 –12650.
sin restricciones, en: Advances in Neural Information Processing Systems, [112] T. Liu, AE Cerpa, Predicción de la calidad del enlace adaptativo temporal
2010, págs. 199–207. con aprendizaje en línea, ACM Trans. Sen. Netw. 10 (3) (2014) 1–41. doi:
[88] S. Hanneke © , Teoría del aprendizaje activo basado en el desacuerdo, Fundamentos 10.1145 / 2594766.
y tendencias R en Machine Learning 7 (2-3) (2014) 131–309. URL http://doi.acm.org/10.1145/2594766
[89] DA Freedman, Modelos estadísticos: teoría y práctica, Cambridge [113] X. Chen, X. Xu, JZ Huang, Y. Ye, Tw-k-means: algoritmo automatizado de agrupación en
University Press, 2009. clústeres de ponderación variable de dos niveles para datos multivista, Ingeniería de
[90] O. Maimon, L. Rokach, Minería de datos con árboles de decisión: teoría y datos y conocimientos, IEEE Transactions on 25 (4) (2013) 932– 944.
aplicaciones (2008). [114] F. Vanheel, J. Verhaevert, E. Laermans, I. Moerman, P. Demeester, Las
[91] SR Safavian, D. Landgrebe, Una encuesta sobre la metodología del clasificador de herramientas de regresión lineal automatizadas mejoran la localización de rssi
árboles de decisión. wsn en entornos interiores de múltiples rutas, EURASIP Journal on Wireless
[92] VN Vapnik, V. Vapnik, Teoría del aprendizaje estadístico, vol. 1, Wiley Nueva York, Communications and Networking 2011 (1) (2011) 1 –27.
1998. [115] S. Tennina, M. Di Renzo, E. Kartsakli, F. Graziosi, AS Lalos,
[93] DT Larose, algoritmo de vecino k-más cercano, Discovering Knowledge in A. Antonopoulos, PV Mekikis, L. Alonso, Wsn4qol: una arquitectura de
Data: An Introduction to Data Mining (2005) 90-106. sistema de salud orientada a wsn, Revista Internacional de Redes de
[94] MH Dunham, Minería de datos: temas introductorios y avanzados, Pearson Sensores Distribuidos 2014.
Education India, 2006. [116] P. Blasco, D. Gunduz, M. Dohler, Un enfoque teórico del aprendizaje para la
[95] SS Haykin, SS Haykin, SS Haykin, SS Haykin, Redes neuronales y máquinas optimización del sistema de comunicación de recolección de energía,
de aprendizaje, vol. 3, Educación Pearson Upper Saddle River, Comunicaciones inalámbricas, Transacciones IEEE en 12 (4) (2013) 1872–1882.
2009. [117] K. Levis, Rssi es poco apreciado, en: Proceedings of the Third Work- shop
[96] K. Hornik, M. Stinchcombe, H. White, Las redes de alimentación de múltiples on Embedded Networked Sensors, Cambridge, MA, USA, vol.
capas son aproximadores universales, Neural Netw. 2 (5) (1989) 359–366. doi: 3031, 2006, pág. 239242.
10.1016 / 0893-6080 (89) 90020-8. [118] D. Bega, M. Gramaglia, M. Fiore, A. Banchs, X. Costa-Perez, Deepcog:
URL http://dx.doi.org/10.1016/0893-6080(89)90020-8 Gestión de redes cognitivas en redes 5g segmentadas con aprendizaje
[97] F. Jia, Y. Lei, J. Lin, X. Zhou, N. Lu, Redes neuronales profundas: un prometedor profundo, en: IEEE INFOCOM, 2019.

31
[119] M. Crotti, M. Dusi, F. Gringoli, L. Salgarelli, Tra ffi c clasificación mediante ción utilizando características basadas en la transformación s, en: 2015 2da Conferencia
huellas dactilares estadísticas simples, ACM SIGCOMM Computer Internacional sobre Procesamiento de Señales y Redes Integradas (SPIN), IEEE, 2015,
Communication Review 37 (1) (2007) 5–16. págs. 708–712.
[120] N. Baldo, BR Tamma, B. Manoj, RR Rao, M. Zorzi, Un controlador cognitivo basado en [142] T. O'Shea, T. Roy, TC Clancy, Aprendizaje de detección robusta de señales de radio
redes neuronales para la selección dinámica de canales, en: 2009 IEEE International generales mediante métodos de visión por computadora, en: 51ª Conferencia de
Conference on Communications, IEEE, 2009, págs. 1– Asilomar sobre señales, sistemas y computadoras de 2017, IEEE, 2017, págs. 829–832.
5. [143] S. Hassanpour, AM Pezeshk, F. Behnia, Reconocimiento automático de
[121] MH Alizai, O. Landsiedel, J. Á ´. B. Link, S. Gö¨tz, K. Wehrle, Bursty modulación digital basado en características novedosas y máquina de vectores
tra ffi c sobre enlaces en ráfagas, en: Actas de la 7ª Conferencia de ACM sobre de soporte, en: 2016 12th International Conference on Signal-Image Technology
sistemas de sensores integrados en red, ACM, 2009, págs. 71–84. & Internet-Based Systems (SITIS), IEEE, 2016, págs. 172-177.
[122] R. Fonseca, O. Gnawali, K. Jamieson, P. Levis, Estimación de enlace inalámbrico de [144] TJ OShea, J. Corgan, TC Clancy, Redes de reconocimiento de modulación de radio
cuatro bits., En: HotNets, 2007. convolucional, en: Conferencia internacional sobre aplicaciones de ingeniería de
[123] MM Ramon, T. Atwood, S. Barbin, CG Christodoulou, Clasificación de redes neuronales, Springer, 2016, págs. 213–226.
señales con un svm- ff t enfoque para la extracción de características en [145] B. Kim, J. Kim, H. Chae, D. Yoon, JW Choi, técnica de clasificación de modulación
radio cognitiva, en: Conferencia sobre microondas y optoelectrónica automática basada en redes neuronales profundas, en: Conferencia internacional
(IMOC), 2009 SBMO / IEEE MTT-S International, IEEE, 2009, págs. 286–289. de 2016 sobre convergencia de tecnologías de la información y la comunicación
[124] LC Jatoba, U. Grossmann, C. Kunze, J. Ottenbacher, W. Stork, Monitoreo de salud (ICTC), IEEE, 2016, págs. 579–582.
móvil consciente del contexto: evaluación de di ff Los diferentes métodos de [146] S. Peng, H. Jiang, H. Wang, H. Alwageed, Y.-D. Yao, Clasificación de modulación
reconocimiento de patrones para la clasificación de la actividad física, en: utilizando un modelo de aprendizaje profundo basado en redes neuronales
Sociedad de Ingeniería en Medicina y Biología, 2008. EMBS 2008. 30ª Conferencia convolucionales, en: 26th Wireless and Optical Communication Conference
Internacional Anual de la IEEE, IEEE, 2008, págs. 5250–5253. (WOCC) de 2017, IEEE, 2017, págs. 1–5.
[125] AA Abbasi, M. Younis, Una encuesta sobre algoritmos de agrupamiento para redes de [147] A. Ali, F. Yangyu, Clasificación de modulación automática usando aprendizaje
sensores inalámbricos, Comunicaciones por computadora 30 (14) (2007) 2826–2841. profundo basado en autocodificadores dispersos con restricciones de no
[126] R. Xu, D. Wunsch, et al., Estudio de algoritmos de agrupamiento, Redes negatividad, IEEE Signal Processing Letters 24 (11) (2017) 1626–1630.
neuronales, Transacciones IEEE en 16 (3) (2005) 645–678. [148] X. Liu, D. Yang, A. El Gamal, Arquitecturas de redes neuronales profundas para la
[127] N. Kimura, S. Lati fi, Una encuesta sobre la compresión de datos en redes de sensores clasificación de modulación, en: 2017 51st Asilomar Conference on Sig- nals,
inalámbricos, en: Tecnología de la información: Codificación y Computación, 2005. ITCC Systems, and Computers, IEEE, 2017, págs. 915–919.
2005. Conferencia Internacional sobre, Vol. 2, IEEE, 2005, págs. 8-13. [149] T. OShea, J. Hoydis, Introducción al aprendizaje profundo para la capa
[128] M. Ester, H.-P. Kriegel, J. Sander, X. Xu, et al., Un algoritmo basado en densidad física, IEEE Transactions on Cognitive Communications and Networking 3
para descubrir conglomerados en grandes bases de datos espaciales con ruido., (4) (2017) 563–575.
En: Kdd, Vol. 96, 1996, págs. 226-231. [150] NE West, T. O'Shea, Arquitecturas profundas para el reconocimiento de
[129] Y. Zhang, N. Meratnia, P. Havea, Técnicas de detección de valores atípicos para modulación, en: Simposio internacional de IEEE 2017 sobre redes de acceso al
redes de sensores inalámbricos: una encuesta, Encuestas de comunicaciones y espectro dinámico (DySPAN), IEEE, 2017, págs. 1–6.
Tu- toriales, IEEE 12 (2) (2010) 159-170. [151] K. Karra, S. Kuzdeba, J. Petersen, Reconocimiento de modulación mediante redes
[130] G.-B. Huang, Q.-Y. Zhu, C.-K. Siew, Extreme learning machine: un nuevo esquema neuronales profundas jerárquicas, en: Simposio internacional IEEE 2017 sobre
de aprendizaje de redes neuronales feedforward, en: Neural Networks, redes de acceso al espectro dinámico (DySPAN), IEEE, 2017, págs. 1-3.
2004. Actas. 2004 IEEE International Joint Conference on, vol. 2, IEEE, 2004, [152] SC Hauser, WC Headley, AJ Michaels, detección de señales e ff efectos sobre redes
págs. 985–990. neuronales profundas que utilizan coeficiente intelectual sin procesar para la
[131] S. Rajendran, W. Meert, V. Prestamistas, S. Pollin, Detección de anomalías del clasificación de modulación, en: MILCOM 2017-2017 IEEE Military Communications
espectro inalámbrico sin supervisión con características interpretables, Conference (MILCOM), IEEE, 2017, págs. 121–127.
Transacciones IEEE sobre comunicaciones cognitivas y redes. [153] F. Paisana, A. Selim, M. Kist, P. Alvarez, J. Tallon, C. Bluemm,
[132] MD Wong, AK Nandi, Reconocimiento automático de modulación digital A. Puschmann, L. DaSilva, Radio cognitiva sensible al contexto que utiliza el
utilizando una red neuronal artificial y un algoritmo genético, Procesamiento de aprendizaje profundo, en: Simposio internacional de IEEE 2017 sobre redes de
señales 84 (2) (2004) 351–365. acceso dinámico al espectro (DySPAN), IEEE, 2017, págs. 1–2.
[133] L.-X. Wang, Y.-J. Ren, Reconocimiento de señales de modulación digital basadas [154] Y. Zhao, L. Wui, J. Zhang, Y. Li, Identificación de emisor específico usando
en acumuladores de alto orden y máquinas de vectores de soporte, en: Coloquio características geométricas de la curva de deriva de frecuencia, Boletín de la
Internacional ISECS 2009 sobre Computación, Comunicación, Control y Gestión, Academia Polaca de Ciencias. Ciencias técnicas 66 (1).
Vol. 4, IEEE, 2009, págs. 271–274. [155] K. Youssef, L. Bouchard, K. Haigh, J. Silovsky, B. Thapa, C. Vander Valk,
[134] TS Tabatabaei, S. Krishnan, A. Anpalagan, clasificación de señales de Enfoque de aprendizaje automático para la identificación de transmisores
modulación digital basada en Svm, en: 2010 IEEE International Conference de rf, IEEE Journal of Radio Frequency Identi fi cation 2 (4) (2018) 197– 205.
on Systems, Man and Cybernetics, IEEE, 2010, págs. 277–280. [156] J. Jagannath, N. Polosky, D. O'Connor, LN Theagarajan, B. Sheaffer, S. Foulke, PK
[135] K. Hassan, I. Dayoub, W. Hamouda, M. Berbineau, Reconocimiento automático de Varshney, Clasificación de modulación automática basada en redes neuronales
modulación usando transformada de wavelet y redes neuronales en sistemas artificiales sobre un banco de pruebas de radio definido por software, en: 2018
inalámbricos, EURASIP Journal on Advances in Signal Processing 2010 (1) (2010) IEEE International Conference on Communications (ICC), IEEE, 2018, págs. 1–6.
532898.
[136] A. Aubry, A. Bazzoni, V. Carotenuto, A. De Maio, P. Failla, Identificación de emisor [157] TJ OShea, T. Roy, TC Clancy, Clasificación de señales de radio basada en
específico de radar basado en acumulantes, en: 2011 IEEE International aprendizaje profundo por aire, IEEE Journal of Selected Topics in Signal
Workshop on Information Forensics and Security, IEEE, 2011, págs. 1-6 . Processing 12 (1) (2018) 168–179.
[137] JJ Popoola, R. Van Olst, Un nuevo método de detección de modulación, IEEE [158] P. San Cheong, M. Camelo, S. Latré´, Evaluación de redes neuronales profundas
Vehicular Technology Magazine 6 (3) (2011) 60–69. para clasificar señales de radio moduladas y codificadas, en: International
[138] MW Aslam, Z. Zhu, AK Nandi, Clasificación de modulación automática utilizando Conference on Cognitive Radio Oriented Wireless Networks, Springer, 2018, págs.
una combinación de programación genética y knn, Transacciones IEEE en 177–188.
comunicaciones inalámbricas 11 (8) (2012) 2742–2750. [159] OS Mossad, M. ElNainay, M. Torki, Red neuronal convolucional profunda con
[139] MH Valipour, MM Homayounpour, MA Mehralian, Reconocimiento esquema de aprendizaje multitarea para el reconocimiento de modulaciones.
automático de modulación digital en presencia de ruido usando svm y pso, [160] S. Rajendran, W. Meert, D. Giustiniano, V. Prestamistas, S. Pollin, Modelos de
en: 6to Simposio Internacional de Telecomunicaciones (IST), IEEE, aprendizaje profundo para la clasificación de señales inalámbricas con sensores
2012, págs. 378–382. de espectro distribuidos de bajo costo, Transacciones IEEE sobre comunicaciones
[140] JJ Popoola, R. van Olst, E ff El efecto de los algoritmos de entrenamiento en el rendimiento cognitivas y redes 4 (3) (2018 ) 433–445.
de una clasificación de modulación automática desarrollada utilizando una red neuronal [161] B. Tang, Y. Tu, Z. Zhang, Y. Lin, Clasificación de modulación de señal digital
artificial, en: 2013 Africon, IEEE, 2013, págs. 1-6. con aumento de datos utilizando redes generativas adversarias en redes
[141] U. Satija, M. Mohanty, B. Ramkumar, clasi fi cación de modulación automática de radio cognitivas, IEEE Access 6 (2018) 15713-15722.

32
[162] D. Zhang, W. Ding, B. Zhang, C. Xie, H. Li, C. Liu, J. Han, Clasificación de [182] DDZ Soto, OJS Parra, DAL Sarmiento, Detección del comportamiento de los
modulación automática basada en el aprendizaje profundo para vehículos aéreos usuarios primarios para la intervención del usuario secundario mediante el
no tripulados, Sensores 18 (3) (2018) 924. aprendizaje automático, en: International Conference on Future Data and
[163] S. Peng, H. Jiang, H. Wang, H. Alwageed, Y. Zhou, MM Sebdani, Y.- Security Engineering, Springer, 2018, pp. 200–213 .
D. Yao, Clasificación de modulación basada en diagramas de constelación de señales y [183] W. Lee, Asignación de recursos para una red de radio cognitiva subyacente
aprendizaje profundo, transacciones IEEE en redes neuronales y sistemas de aprendizaje multicanal basada en una red neuronal profunda, IEEE Communications Letters
(99) (2018) 1-10. 22 (9) (2018) 1942-1945.
[164] S. Duan, K. Chen, X. Yu, M. Qian, Clasificación automática de formas de onda [184] OP Awe, A. Deligiannis, S. Lambotharan, Detección del espectro espacio-temporal
multiportadora mediante pca y redes neuronales convolucionales, IEEE Access 6 en redes de radio cognitivas usando algoritmos svm asistidos por formadores de
(2018) 51365–51373. haz, IEEE Access 6 (2018) 25377–25388.
[165] F. Meng, P. Chen, L. Wu, X. Wang, Clasificación de modulación automática: un [185] W. Lee, M. Kim, D.-H. Cho, Detección cooperativa profunda: detección cooperativa
enfoque habilitado para el aprendizaje profundo, IEEE Transactions on Vehicular del espectro basada en redes neuronales convolucionales, transacciones IEEE
Technology 67 (11) (2018) 10760–10772. sobre tecnología vehicular 68 (3) (2019) 3005–3009.
[166] Y. Wu, X. Li, J. Fang, Un enfoque de aprendizaje profundo para el reconocimiento de [186] J. Fontaine, E. Fonseca, A. Shahid, M. Kist, LA DaSilva, I. Moerman,
modulación mediante la explotación de correlaciones temporales, en: 2018 IEEE 19º E. De Poorter, Hacia la clasificación de tecnología inalámbrica de baja
Taller internacional sobre avances en el procesamiento de señales en las complejidad en múltiples entornos, Ad Hoc Networks 91 (2019) 101881.
comunicaciones inalámbricas (SPAWC), IEEE, 2018, págs. 1–5. [187] Z. Yang, Y.-D. Yao, S. Chen, H. He, D. Zheng, Clasificación del protocolo Mac
[167] H. Wu, Q. Wang, L. Zhou, J. Meng, clasificación de modulación de señal de radio en una red de radio cognitiva, en: La 19ª Conferencia Anual de
Vhf basada en redes neuronales de convolución, en: Matec Web of Conferences, Comunicaciones Ópticas e Inalámbricas (WOCC 2010), IEEE, 2010, págs. 1-5.
vol. 246, EDP Sciences, 2018, pág. 03032.
[168] M. Zhang, Y. Zeng, Z. Han, Y. Gong, Reconocimiento automático de modulación [188] S. Hu, Y.-D. Yao, Z. Yang, enfoque de identificación de protocolo Mac para la
utilizando arquitecturas de aprendizaje profundo, en: 2018 IEEE 19o Taller internacional implementación de radio cognitiva inteligente, en: IEEE International Conference
sobre avances en el procesamiento de señales en las comunicaciones inalámbricas on Communications (ICC) 2012, IEEE, 2012, págs. 5608–5612.
(SPAWC), IEEE, 2018, págs. 1-5. [189] S. Hu, Y.-D. Yao, Z. Yang, identificación del protocolo Mac usando máquinas de
[169] M. Li, O. Li, G. Liu, C.Zhang, Reconocimiento automático de modulación vectores de soporte para redes de radio cognitivas, Comunicaciones Inalámbricas
semi-supervisado basado en redes generativas adversas para redes de radio IEEE 21 (1) (2014) 52–60.
cognitivas, Sensores 18 (11) (2018) 3913. [190] SA Rajab, W. Balid, MO Al Kalaa, HH Refai, Detección de energía y aprendizaje automático
[170] M. Li, G. Liu, S. Li, Y. Wu, Radio clasificar redes generativas adversas: un para la identificación de tecnologías mac inalámbricas, en: Conferencia internacional de
método semi-supervisado para el reconocimiento de modulación, en: 2018 comunicaciones inalámbricas e informática móvil (IWCMC) de 2015, IEEE, 2015, págs.
IEEE 18th International Conference on Communication Technology (ICCT), 1440–1446 .
IEEE, 2018 , págs. 669–672. [191] S. Rayanchu, A. Patro, S. Banerjee, Airshark: detección de dispositivos no
[171] K. Yashashwi, A. Sethi, P. Chaporkar, Un módulo de corrección de distorsión que inalámbricos utilizando hardware Wi-Fi básico, en: Actas de la conferencia
se puede aprender para el reconocimiento de modulación, IEEE Wireless ACM SIGCOMM de 2011 sobre medición de Internet, ACM,
Communications Letters 8 (1) (2019) 77–80. 2011, págs. 137-154.
[172] M. Sadeghi, EG Larsson, Ataques adversarios en la clasificación de señales de [192] F. Hermans, O. Rensfelt, T. Voigt, E. Ngai, L.-Å. Norden, P. Gunningberg,
radio basada en el aprendizaje profundo, IEEE Wireless Communications Letters Sonic: clasificando la interferencia en 802.15. 4 redes de sensores, en: Actas
8 (1) (2019) 213–216. de la 12ª conferencia internacional sobre procesamiento de información en
[173] S. Ramjee, S. Ju, D. Yang, X. Liu, AE Gamal, YC Eldar, Aprendizaje profundo redes de sensores, ACM, 2013, págs. 55–66.
rápido para la clasificación automática de modulación, preprint arXiv arXiv: [193] X. Zheng, Z. Cao, J. Wang, Y. He, Y. Liu, Zisense: Hacia el ciclo de trabajo resistente
1901.05850. a la interferencia en redes de sensores inalámbricos, en: Actas de la 12a
[174] TJ O'Shea, T. Roy, T. Erpek, Detección espectral y localización de eventos de radio Conferencia de ACM sobre sistemas de sensores de red integrados, ACM,
con características neuronales convolucionales aprendidas, en: 25th European 2014, págs. 119-133.
Signal Processing Conference (EUSIPCO) de 2017, IEEE, 2017, pp. 331–335. [194] A. Hithnawi, H. Shafagh, S. Duquennoy, Tiim: mitigación de interferencia
independiente de la tecnología para redes inalámbricas de baja potencia, en:
[175] N. Bitar, S. Muhammad, HH Refai, Identificación de tecnología inalámbrica Actas de la 14a Conferencia Internacional sobre Procesamiento de Información
mediante redes neuronales convolucionales profundas, en: 28 ° Simposio en Redes de Sensores, ACM, 2015, págs. 1 –12.
Internacional Anual sobre Comunicaciones de Radio Personales, Interiores y [195] R. Mennes, M. Camelo, M. Claeys, S. Latre, Un programador mac mf-tdma
Móviles de la IEEE 2017 (PIMRC), IEEE, 2017, págs. 1 –6. basado en redes neuronales para redes inalámbricas colaborativas, en:
[176] M. Schmidt, D. Block, U. Meier, identificación de interferencia inalámbrica 2018 IEEE Wireless Communications and Networking Conference (WCNC),
con redes neuronales convolucionales, preprint arXiv arXiv: 1703.00737. IEEE, 2018, págs. 1–6.
[177] D. Han, GC Sobabe, C. Zhang, X. Bai, Z. Wang, S. Liu, B. Guo, Detección de [196] S. Wang, H. Liu, PH Gomes, B. Krishnamachari, Aprendizaje de refuerzo
espectro para radio cognitiva basada en la red neuronal convolucional, en: profundo para el acceso multicanal dinámico en redes inalámbricas, IEEE
2017 X Congreso Internacional de Imagen y Señal Procesamiento, Transactions on Cognitive Communications and Networking 4 (2) (2018)
Ingeniería Biomédica e Informática (CISP-BMEI), IEEE, 257–265.
2017, págs. 1–6. [197] S. Xu, P. Liu, R. Wang, SS Panwar, Programación en tiempo real y asignación de
[178] S. Grunau, D. Block, U. Meier, Clasificación de interferencias inalámbricas de energía mediante redes neuronales profundas, preprint arXiv arXiv: 1811.07416.
múltiples etiquetas con redes neuronales convolucionales, en: 16ª Conferencia [198] Y. Yu, T. Wang, SC Liew, Acceso múltiple de aprendizaje por refuerzo profundo
Internacional de Informática Industrial (INDIN) de IEEE 2018, IEEE, 2018, págs. para redes inalámbricas heterogéneas, IEEE Journal on Selected Areas in
187-192 . Communications.
[179] H. Sun, X. Chen, Q. Shi, M. Hong, X. Fu, ND Sidiropoulos, Aprendiendo a optimizar: [199] Y. Zhang, J. Hou, V. Towhidlou, M. Shikh-Bahaei, Un esquema de selección de
Entrenamiento de redes neuronales profundas para la gestión de interferencias, modo adaptativo basado en predicciones de redes neuronales en redes
IEEE Transactions on Signal Processing 66 (20) (2018) 5438 - cognitivas full-duplex, IEEE Transactions on Cognitive Communications and
5453. Networking.
[180] S. Yi, H. Wang, W. Xue, X. Fan, L. Wang, J. Tian, R. Matsukura, Identificación de [200] R. Mennes, M. Claeys, FA De Figueiredo, I. Jabandžˇić´, I. Moerman,
fuente de interferencia para ieee 802.15. 4 redes de sensores inalámbricos que S. Latré´, prevención de colisiones de predicción de espectro basada en aprendizaje
utilizan el aprendizaje profundo, en: 29º Simposio Internacional Anual de IEEE profundo para entornos inalámbricos híbridos, IEEE Access 7 (2019) 45818–45830.
2018 sobre Comunicaciones de Radio Personales, Interiores y Móviles (PIMRC), [201] T. Liu, AE Cerpa, Talento: Estimador de enlace adaptativo temporal sin
IEEE, 2018, págs. 1–7. formación, en: Actas de la 10ª Conferencia de ACM sobre sistemas de
[181] V. Maglogiannis, A. Shahid, D. Naudts, E. De Poorter, I. Moerman, Mejora sensores de red integrados, ACM, 2012, págs. 253–266.
de la coexistencia de lte y wi- fi en espectro sin licencia a través de redes [202] A. Adeel, H. Larijani, A. Javed, A. Ahmadinia, Análisis crítico de algoritmos de aprendizaje en un
neuronales convolucionales, IEEE Access 7 (2019) 28464–28477. motor cognitivo basado en redes neuronales aleatorias para lte

33
sistemas, en: 2015 IEEE 81st Vehicular Technology Conference (VTC Spring), [224] W. Zhang, K. Liu, W. Zhang, Y. Zhang, J. Gu, Redes neuronales profundas para la
IEEE, 2015, págs. 1–5. localización inalámbrica en entornos interiores y exteriores, Neurocomputing 194
[203] L. Pierucci, D. Micheli, Una red neuronal para la estimación de la calidad de la (2016) 279–287.
experiencia en las comunicaciones móviles, IEEE MultiMedia 23 (4) (2016) 42–49. [225] Y. Zeng, PH Pathak, P. Mohapatra, Wiwho: identificación de personas basada en
wi fi en espacios inteligentes, en: Actas de la 15a Conferencia Internacional sobre
[204] M. Qiao, H. Zhao, S. Wang, J. Wei, selección de protocolo Mac basada en Procesamiento de Información en Redes de Sensores, IEEE Press, 2016,
aprendizaje automático en redes de radio cognitivas, en: 19º Simposio pag. 4.

Internacional sobre Comunicaciones Multimedia Personales Inalámbricas [226] M. Zhao, T. Li, M. Abu Alsheikh, Y. Tian, H. Zhao, A. Torralba,
(WPMC) de 2016, IEEE, 2016, págs. 453–458. D. Katabi, Estimación de la pose humana a través de la pared mediante señales de radio,
[205] M. Kulin, E. De Poorter, T. Kazaz, I. Moerman, Póster: Towards a cog- nitive en: Actas de la Conferencia IEEE sobre Visión por Computadora y Reconocimiento de
mac layer: Predicción del rendimiento a nivel de mac en wsn dinámico Patrones, 2018, págs. 7356–7365.
utilizando aprendizaje automático, en: Actas de la Conferencia [227] J. Lv, D. Man, W. Yang, L. Gong, X. Du, M. Yu, Detección robusta de intrusiones sin
Internacional de 2017 on Embedded Wireless Systems and Networks, dispositivos utilizando información de la capa física de señales wi-fi, Ciencias
Junction Publishing, 2017, págs. 214–215. aplicadas 9 (1) (2019) 175 .
[206] A. Akbas, HU Yildiz, AM Ozbayoglu, B. Tavli, Predicción de parámetros [228] M. Shahzad, S. Zhang, Aumento de la identificación del usuario con
instantáneos basada en redes neuronales para modelos de optimización de reconocimiento de gestos basado en wifi, Actas del ACM sobre tecnologías
redes de sensores inalámbricos, Wireless Networks (2018) 1-14. interactivas, móviles, portátiles y ubicuas 2 (3) (2018) 134.
[207] BR Al-Kaseem, HS Al-Raweshidy, Y. Al-Dunainawi, K. Banitsas, Un nuevo [229] W. Wang, AX Liu, M. Shahzad, K. Ling, S. Lu, Comprensión y modelado del
enfoque inteligente para optimizar los parámetros de capa mac de reconocimiento de actividad humana basado en señales Wi-Fi, en: Actas de
6lowpan, IEEE Access 5 (2017) 16229–16240. la 21a conferencia internacional anual sobre computación móvil y redes,
[208] MM Rathore, A. Ahmad, A. Paul, G. Jeon, E ffi cient transporte inteligente ACM, 2015 , págs. 65–76.
orientado a gráficos utilizando Internet de las cosas generó big data, en: [230] O. Ozdemir, R. Li, PK Varshney, Clasificación de modulación de máxima
2015 11th International Conference on Signal-Image Technology & verosimilitud híbrida usando múltiples radios, IEEE Communications
Internet-Based Systems (SITIS), IEEE, 2015, pp. 512–519. Letters 17 (10) (2013) 1889–1892.
[209] G. Amato, F. Carrara, F. Falchi, C. Gennaro, C. Meghini, C. Vairo, Aprendizaje profundo [231] O. Ozdemir, T. Wimalajeewa, B. Dulek, PK Varshney, W. Su, Clasi fi cación de
para la detección de ocupación de estacionamientos descentralizados, Sistemas expertos modulación lineal asíncrona con múltiples sensores a través del algoritmo
con aplicaciones 72 (2017) 327–334. em generalizado, IEEE Transactions on Wireless Communications 14 (11)
[210] G. Mittal, KB Yagnik, M. Garg, NC Krishnan, Spotgarbage: aplicación de teléfono (2015) 6389–6400 .
inteligente para detectar basura mediante aprendizaje profundo, en: Actas de la [232] T. Wimalajeewa, J. Jagannath, PK Varshney, A. Drozd, W. Su, Clasificación de
Conferencia conjunta internacional ACM 2016 sobre computación ubicua y modulación asincrónica distribuida basada en un enfoque híbrido de
ubicua, ACM, 2016, págs. 940 –945. máxima verosimilitud, en: MILCOM 2015-2015 IEEE Military
[211] JM Gillis, SM Alshareef, WG Morsi, Monitoreo de carga no intrusivo Communications Conference, IEEE, 2015, págs. 1519-1523.
mediante diseño de ondas y aprendizaje automático, IEEE Transactions on [233] E. Azzouz, AK Nandi, Reconocimiento automático de modulación de señales
Smart Grid 7 (1) (2016) 320–328. de comunicación, Springer Science & Business Media, 2013.
[212] J. Lv, W. Yang, D. Man, Identificación de identidad pasiva sin dispositivo a través de [234] H. Alharbi, S. Mobien, S. Alshebeili, F. Alturki, Clasificación de modulación
señales de wi-fi, Sensores 17 (11) (2017) 2520. automática de modulaciones digitales en presencia de ruido de alta frecuencia,
[213] H. Jafari, O. Omotere, D. Adesina, H.-H. Wu, L. Qian, huellas dactilares de EURASIP Journal on Advances in Signal Processing 2012 (1) (2012) 238.
dispositivos Iot mediante aprendizaje profundo, en: MILCOM2018-2018 [235] SP Chepuri, R. De Francisco, G. Leus, Evaluación del desempeño de un ieee
IEEEMilitary Communications Conference (MILCOM), IEEE, 2018, págs. 1–9. 802.15. 4 radioenlace cognitivo en la banda de 2360-2400 mhz, en: 2011
[214] K. Merchant, S. Revay, G. Stantchev, B. Nousain, Aprendizaje profundo para IEEE Wireless Communications and Networking Conference, IEEE,
huellas dactilares de dispositivos rf en redes de comunicación cognitiva, IEEE 2011, págs. 2155–2160.
Journal of Selected Topics in Signal Processing 12 (1) (2018) 160–167. [236] OA Dobre, A. Abdi, Y. Bar-Ness, W. Su, Estudio de las técnicas de
[215] VL Thing, Ieee 802.11 detección de anomalías en la red y clasificación de ataques: clasificación de modulación automática: enfoques clásicos y nuevas
un enfoque de aprendizaje profundo, en: 2017 IEEE Wireless Communications tendencias, comunicaciones IET 1 (2) (2007) 137-156.
and Networking Conference (WCNC), IEEE, 2017, págs. 1–6. [237] M. Kulin, T. Kazaz, I. Moerman, E. De Poorter, Aprendizaje de extremo a extremo a partir
[216] AS Uluagac, SV Radhakrishnan, C. Corbett, A. Baca, R. Beyah, Una técnica pasiva de datos de espectro: un enfoque de aprendizaje profundo para la identificación de
para la toma de huellas dactilares de dispositivos inalámbricos con observaciones señales inalámbricas en aplicaciones de monitoreo de espectro, IEEE Access 6 (2018)
del lado cableado, en: 2013 IEEE conference on communications and network 18484– 18501.
security (CNS), IEEE, 2013 , págs. 305–313. [238] A. Selim, F. Paisana, JA Arokkiam, Y. Zhang, L. Doyle, LA DaSilva, Monitoreo del
[217] B. Bezawada, M. Bachani, J. Peterson, H. Shirazi, I. Ray, I. Ray, Behav- ioral espectro para bandas de radar usando redes neuronales convolucionales
fingerprinting of iot devices, en: Proceedings of the 2018Workshop on profundas, preprint arXiv arXiv: 1705.00462.
Attacks and Solutions in Hardware Security, ACM, 2018, págs. 41–50. [239] IF Akyildiz, W.-Y. Lee, MC Vuran, S. Mohanty, Una encuesta sobre la gestión
[218] S. Riyaz, K. Sankhe, S. Ioannidis, K. Chowdhury, Redes neuronales formales de del espectro en redes de radio cognitivas, IEEE Communications magazine
aprendizaje profundo para la identificación de radio, IEEE Communications 46 (4).
Magazine 56 (9) (2018) 146-152. [240] P. Ghasemzadeh, S. Banerjee, M. Hempel, H. Sharif, Evaluación del rendimiento
[219] X. Wang, L. Gao, S. Mao, Phase fi: Phase fingerprinting para la localización en de la clasificación de modulación automática basada en características, en: 2018
interiores con un enfoque de aprendizaje profundo, en: IEEE Global 12th International Conference on Signal Processing and Communication Systems
Communications Conference 2015 (GLOBECOM), IEEE, 2015, págs. 1-6. (ICSPCS), IEEE, 2018, págs. 1-5.
[220] X. Wang, L. Gao, S. Mao, Impresión digital de fase Csi para localización en [241] S. Hu, Y. Pei, PP Liang, Y.-C. Liang, Clasificación de modulación robusta en
interiores con un enfoque de aprendizaje profundo, IEEE Internet of Things condiciones de ruido inciertas utilizando una red neuronal recurrente, en:
Journal 3 (6) (2016) 1113–1123. 2018 IEEEGlobal Communications Conference (GLOBECOM), IEEE, 2018,
[221] X. Wang, L. Gao, S. Mao, S. Pandey, Huellas dactilares basadas en Csi para localización en págs. 1–7.
interiores: un enfoque de aprendizaje profundo, IEEE Transactions on Vehicular [242] X. Zhang, T. Sey fi, S. Ju, S. Ramjee, AE Gamal, YC Eldar, Aprendizaje profundo
Technology 66 (1) (2017) 763–776. para la identificación de interferencias: Banda, entrenamiento snr y selección de
[222] X. Wang, L. Gao, S. Mao, S. Pandey, Deep fi: Deep learning for indoor muestras, preprint arXiv arXiv: 1905.08054.
fingerprinting using channel state information, en: Conferencia de redes y [243] A. Shahid, J. Fontaine, M. Camelo, J. Haxhibeqiri, M. Saelens, Z. Khan,
comunicaciones inalámbricas IEEE 2015 (WCNC), IEEE, 2015, págs. I. Moerman, E. De Poorter, Un enfoque de red neuronal convolucional para
1666–1671 . la clasificación de tecnologías lpwan: Sigfox, lora e ieee 802.15. 4g, en: 16ª
[223] J. Wang, X. Zhang, Q. Gao, H. Yue, H. Wang, Reconocimiento de actividad y Conferencia Internacional Anual de IEEE sobre Detección, Comunicación y
localización inalámbrica sin dispositivos: un enfoque de aprendizaje profundo, Redes (SECON) de 2019, IEEE, 2019, págs. 1–8.
IEEE Transactions on Vehicular Technology 66 (7) (2017) 6258–6267. [244] K. Tekbiyik, Ö ¨. Akbunar, AR Ekt˙İ, A. Gö¨rç˙İn, GK Kurt, Multi–

34
identificación de señal inalámbrica dimensional basada en máquinas de vectores de Red IEEE 32 (6) (2018) 42–49.
soporte, IEEE Access. [265] C. Zhang, H. Zhang, D. Yuan, M. Zhang, Tra celular en toda la ciudad ffi c
[245] PH Isolani, M. Claeys, C. Donato, LZ Granville, S. Latré´, Una encuesta sobre predicción basada en redes neuronales convolucionales densamente conectadas,
la programabilidad de protocolos mac inalámbricos, IEEE Communications IEEE Communications Letters 22 (8) (2018) 1656–1659.
Surveys & Tutorials. [266] J. Feng, X. Chen, R. Gao, M. Zeng, Y. Li, Deeptp: una red neuronal de
[246] C. Cordeiro, K. Challapali, C-mac: Un protocolo mac cognitivo para redes extremo a extremo para tra ffi c predicción, IEEE Network 32 (6) (2018)
inalámbricas multicanal, en: 2007 Segundo Simposio Internacional IEEE 108-115.
sobre Nuevas Fronteras en Redes de Acceso al Espectro Dinámico, IEEE, [267] Y. Yamada, R. Shinkuma, T. Sato, E. Oki, Priorización de datos basada en la selección de funciones
2007, pp. 147-157. en el tráfico móvil ffi predicción c utilizando aprendizaje automático, en: 2018 IEEE Global
[247] M. Hadded, P. Muhlethaler, A. Laouiti, R. Zagrouba, LA Saidane, protocolos Communications Conference (GLOBECOM), IEEE,
mac basados en Tdma para redes ad hoc vehiculares: una encuesta, 2018, págs. 1–6.
análisis cualitativo y cuestiones de investigación abierta, IEEE [268] Y. Hua, Z. Zhao, Z. Liu, X. Chen, R. Li, H. Zhang, Tra ffi c predicción basada en
Communications Surveys & Tutorials 17 (4) (2015) 2461–2492. la conectividad aleatoria en el aprendizaje profundo con memoria larga a
[248] S.-Y. Lien, C.-C. Tseng, K.-C. Chen, protocolos de acceso múltiple basados en corto plazo, en: 2018 IEEE 88th Vehicular Technology Conference (VTC-Fall),
detección de portadora para redes de radio cognitivas, en: Conferencia IEEE, 2019, págs. 1–6.
Internacional de Comunicaciones de IEEE 2008, IEEE, 2008, págs. 3208–3214. [269] L. Fang, X. Cheng, H. Wang, L. Yang, predicción de la ventana de tiempo de
[249] N. Jain, SR Das, A. Nasipuri, Un protocolo csma mac multicanal con selección de canales inactividad en redes celulares con modelado espacio-temporal profundo, IEEE
basada en el receptor para redes inalámbricas multisalto, en: Actas Décima Conferencia Journal on Selected Areas in Communications.
Internacional sobre Comunicaciones y Redes de Computadoras (Cat. No. 01EX495), IEEE, [270] H. Zhang, N. Liu, X. Chu, K. Long, A.-H. Aghvami, VC Leung, Red 5g basada
2001, págs. 432–439. en segmentaciones de red y futuras redes móviles: movilidad, gestión de
[250] A. Muqattash, M. Krunz, protocolo mac basado en Cdma para redes recursos y desafíos, IEEE Communications Magazine 55 (8) (2017) 138–145.
inalámbricas ad hoc, en: Actas del 4º simposio internacional de ACM sobre
redes y computación móviles ad hoc, ACM, 2003, págs. 153-164. [271] MH Iqbal, TR Soomro, Análisis de macrodatos: perspectiva de la tormenta
[251] S. Kumar, VS Raghavan, J. Deng, Protocolos de control de acceso medio Apache, Revista internacional de tendencias y tecnología informática 19 (1) (2015)
para redes inalámbricas ad hoc: una encuesta, redes ad hoc 4 (3) (2006) 9–14.
326–358. [272] M. Zaharia, RS Xin, P. Wendell, T. Das, M. Armbrust, A. Dave,
[252] L. Sitanayah, CJ Sreenan, KN Brown, Er-mac: Un protocolo mac híbrido para X. Meng, J. Rosen, S. Venkataraman, MJ Franklin, et al., Apache Spark: un
redes de sensores inalámbricos de respuesta a emergencias, en: 2010 motor unificado para el procesamiento de big data, Communications of the
Cuarta Conferencia Internacional sobre Tecnologías y Aplicaciones de ACM 59 (11) (2016) 56–65.
Sensores, IEEE, 2010, págs. 244–249. [273] R. Ranjan, Streaming de procesamiento de big data en nubes de centros de datos, IEEE
[253] H. Su, X. Zhang, Protocolos oportunistas de mac para redes inalámbricas basadas Cloud Computing 1 (1) (2014) 78–83.
en radio cognitiva, en: 41ª Conferencia Anual de 2007 sobre Ciencias y Sistemas [274] J. Dittrich, J.-A. Quiané´-Ruiz, E ffi cient big data processing in hadoop
de la Información, IEEE, 2007, págs. 363–368. mapreduce, Actas del VLDB Endowment 5 (12) (2012) 2014–
[254] SS Keerthi, SK Shevade, C. Bhattacharyya, KRK Murthy, Mejoras en el 2015.
algoritmo smo de platt para el diseño del clasificador svm, Computación [275] MS Mahdavinejad, M. Rezvan, M. Barekatain, P. Adibi, P. Barnaghi,
neuronal 13 (3) (2001) 637–649. AP Sheth, Aprendizaje automático para el análisis de datos de Internet de las
[255] H. Wang, F. Xu, Y. Li, P. Zhang, D. Jin, Understanding mobile tra ffi c patrones cosas: una encuesta, Comunicaciones y redes digitales 4 (3) (2018) 161-175.
de torres celulares a gran escala en entornos urbanos, en: Actas de la [276] TJ O'shea, N. West, Generación de conjuntos de datos de aprendizaje automático de radio con
Conferencia de medición de Internet de 2015, ACM, 2015, págs. 225–238. radio gnu, en: Proceedings of the GNU Radio Conference, Vol. 1 de enero de 2016.
[277] S. Rajendran, R. Calvo-Palomino, M. Fuchs, B. Van den Bergh, H. Cordobé´s,
[256] J. Hu, W. Heng, G. Zhang, C. Meng, Mecanismo para dormir de la estación D. Giustiniano, S. Pollin, V. Prestamistas, Electrosense: Datos abiertos y de
base basado en tra ffi c predicción en redes heterogéneas, en: Conferencia gran espectro, IEEE Communications Revista 56 (1) (2018) 210–217.
Internacional de Aplicaciones y Redes de Telecomunicación (ITNAC) de [278] ND Lane, S. Bhattacharya, A. Mathur, P. Georgiev, C. Forlivesi,
2015, IEEE, 2015, págs. 83–87. F. Kawsar, Aprendizaje profundo en dispositivos móviles e integrados, IEEE
[257] Y. Zang, F. Ni, Z. Feng, S. Cui, Z. Ding, procesamiento de transformada Pervasive Computing 16 (3) (2017) 82–88.
Wavelet para celular tra ffi c predicción en redes de aprendizaje automático, [279] S. Han, J. Kang, H. Mao, Y. Hu, X. Li, Y. Li, D. Xie, H. Luo, S. Yao,
en: 2015 IEEE China Summit and International Conference on Signal and Y. Wang, y col., Ese: E ffi motor de reconocimiento de voz cient con escaso
Information Processing (ChinaSIP), IEEE, 2015, págs. 458–462. lstm en fpga, en: Actas del Simposio internacional de ACM / SIGDA de 2017
[258] F. Xu, Y. Lin, J. Huang, D. Wu, H. Shi, J. Song, Y. Li, Big data drive mobile tra ffi sobre matrices de puertas programables en campo, ACM, 2017, págs. 75–
c comprensión y previsión: un enfoque de series de tiempo, transacciones 84.
IEEE en servicios informáticos 9 (5) (2016) 796–805. [280] B. McDanel, S. Teerapittayanon, H. Kung, Redes neuronales binarizadas
[259] AY Nikravesh, SA Ajila, C.-H. Lung, W. Ding, Predicción del tráfico de redes integradas, preprint arXiv arXiv: 1709.02260.
móviles usando mlp, mlpwd y svm, en: Congreso Internacional de Big Data [281] E. Baştuğ˘, M. Bennis, M. Debbah, Un enfoque de aprendizaje de transferencia
de IEEE 2016 (Congreso de BigData), IEEE, 2016, págs. 402–409. para redes inalámbricas habilitadas para caché, en: 13th International Sympo-
[260] J. Wang, J. Tang, Z. Xu, Y. Wang, G. Xue, X. Zhang, D. Yang, Predicción y sum on Modeling and Optimization in Mobile, Ad Hoc, and Wireless Networks
modelado espaciotemporal en redes celulares: un enfoque de aprendizaje (WiOpt) 2015, IEEE , 2015, págs. 161-166.
profundo habilitado para big data, en: IEEE INFOCOM 2017-IEEE [282] K. Yang, J. Ren, Y. Zhu, W. Zhang, Aprendizaje activo para la detección de intrusiones de iot
Conference on Computer Communications, IEEE, 2017, págs. 1–9. inalámbrica, Comunicaciones inalámbricas IEEE 25 (6) (2018) 19–
[261] C.-W. Huang, C.-T. Chiang, Q. Li, un estudio de las redes de aprendizaje profundo 25.
en el tráfico móvil ffi c pronóstico, en: 28º Simposio Internacional Anual de IEEE [283] TJ O'Shea, J. Corgan, TC Clancy, Aprendizaje de representación no supervisada de
2017 sobre Comunicaciones de Radio Personales, Interiores y Móviles (PIMRC), señales de radiocomunicación estructuradas, en: 2016 Primer Taller Internacional
IEEE, 2017, págs. 1–6. sobre Detección, Procesamiento y Aprendizaje para Máquinas Inteligentes
[262] C. Zhang, P. Patras, tráfico móvil a largo plazo ffi c pronóstico utilizando (SPLINE), IEEE, 2016, págs. 1-5.
redes neuronales espacio-temporales profundas, en: Actas del
Decimoctavo Simposio Internacional ACM sobre Informática y Redes
Móviles Ad Hoc, ACM, 2018, págs. 231–240.
[263] X. Wang, Z. Zhou, F. Xiao, K. Xing, Z. Yang, Y. Liu, C. Peng, Spatio- análisis
temporal y predicción de tra celular ffi c en metrópolis, IEEE Transactions on
Mobile Computing.
[264] I. Alawe, A. Ksentini, Y. Hadjadj-Aoul, P. Bertin, Improving tra ffi c pronóstico para
la escalabilidad de la red central 5g: un enfoque de aprendizaje automático,

35

También podría gustarte