Está en la página 1de 18

Traducido del afrikáans al español - www.onlinedoctranslator.

com

MALLA +

MALLA +
- Democratizar la información -
- Habilitación de la conectividad -

- Empoderando a la humanidad -

Timoteo Kravchunovsky Mircea-Teodor Raduta


Dr. Oleksandr Letychevsky Profe. Volodymyr Peshanenko

Revisión 3 (11.2021)
Trabajo continuo en progreso

Página1o18
MALLA +

Contenido
ABSTRACTO 3
INTRODUCCIÓN 3
Conceptos básicos 3
Sistema de red inalámbrica de área amplia 3
LoRa 3
Descentralización 4
PERFIL DEL PROYECTO 4
Estado del mercado de IoT 4
Redes celulares móviles Redes 4
inalámbricas convencionales 5
Potencial de IoT y desarrollos en IoT 5
La inyección de dinero: el caso comercial de Mesh + Beneficios 5
para las partes interesadas: ¿por qué debería importarnos? LA 6
SOLUCIÓN 6
Solución técnica en términos simples 6
Implementación 10
Escalabilidad 13
Mesh + hace que la red gire. ¿Cuál es el combustible? 14
TOKENÓMICA 14
Democratización de la cobertura de la red: un token de utilidad que realmente necesitará Hoja 14
de ruta para las versiones mejoradas de la plataforma 14
CONCLUSIÓN 15
VISIÓN GENERAL DEL EQUIPO 15
Timoteo Kravchunovsky 15
Dr. Oleksandr Letychevsky Profesor 15
Volodymyr Peschanenko Anil Pervaiz 15
15
Miel Cort 15
Mircea-Teodor Raduta dieciséis

Contacto dieciséis

Referencias: dieciséis

Página2o18
MALLA +

ABSTRACTO

Mesh + es el primer proyecto criptográfico diseñado para proporcionar cobertura de red


LoRa para el ecosistema IoT utilizando Tangle en la red Iota, capaz de mantener las
telecomunicaciones a escala global mediante la introducción del espectro de frecuencia de
2,4 GHz además de sub-GHz. Mesh + se creó para proporcionar una red versátil, segura y
sostenible con escalabilidad, bajo consumo de energía y bajo esfuerzo computacional
habilitado por una estrategia que involucra Prueba de cobertura, Prueba de serialización y
Prueba de ubicación.

y transferencias casi instantáneas prometedoras,


INTRODUCCIÓN con un costo operativo significativamente menor
Conceptos básicos en comparación con blockchain. En el Tangle DLT
Internet de las cosas (IoT) denota una amplia (sistema de nodos), cada transacción
gama de tecnologías y aplicaciones al servicio confirma dos transacciones anteriores. Esta
de las interacciones inalámbricas y la esencialmente asegura que aumentar el
comunicación entre numerosos dispositivos número de nodos basados en Iota y
habilitados para redes, incluidos ejemplos no Tangle determina un aumento general en
convencionales como dispositivos inteligentes velocidades de procesamiento de la red. Los
y tecnología portátil, así como aplicaciones nodos adicionales son análogos a los
convencionales como sistemas de seguridad mineros de Bitcoin adicionales sin los altos
para el hogar, periféricos de computadora, costos de energía y hardware. [1], [4]
enrutadores, parlantes inteligentes, etc.
Técnicamente, IoT se habilita mediante el uso
Sistema de redes inalámbricas de área
de múltiples soluciones de infraestructura de amplia
conectividad, como Bluetooth, comunicación Red de área amplia de baja potencia (LPWA)
de campo cercano (NFC) o Wi-Fi. [1] área de tecnologías un sustrato del espacio
de tecnologías inalámbricas centrado en la
creación de comunicaciones de Internet de
Iota se introdujo en octubre de 2015 como un bajo consumo y largo alcance. LoRa es una
protocolo de transferencia de valores y datos de las tecnologías que generó un gran
abierto y gratuito basado en un tipo de interés, lo que resultó en una multitud de
tecnología de registro distribuido (llamada productos comerciales creados o
Tangle) distinta de la cadena de bloques. Su compatibles con ella. LPWA brinda
ímpetu es permitir una integración perfecta cobertura complementaria a las tecnologías
de Internet de las cosas tecnologías, inalámbricas celulares y de corto alcance
respaldar transacciones en la red dentro de para aplicaciones de IoT y, en algunos
un ecosistema IoT compartido mediante el casos, las reemplaza para aplicaciones de
uso de la criptomoneda asociada MIOTA. [2] ciudad inteligente y de máquina a máquina
- [4] (M2M). [5]
Tangle de Iota evita algunas de las limitaciones de
lora
la cadena de bloques al facilitar las
LoRa es una tecnología de capa física,
microtransacciones entre una cantidad cada vez
generalmente en la banda ISM sub-GHz a
mayor de dispositivos, lo que garantiza el volumen
través de una implementación patentada de
y la disponibilidad necesarios para ampliar la
la técnica de espectro ensanchado. La
cantidad de dispositivos de IoT al optimizar la
técnica Chirp Spread Spectrum (CSS [6] - [9])
escalabilidad y garantizar que no haya tarifas.

Página3o18
MALLA +

permite las comunicaciones bidireccionales mediante la difusión de señales de entrada de banda la red Iota involucrada con la validación de
estrecha a través de un canal de ancho de banda amplio, creando una señal con propiedades similares transacciones [13] llamada por la fundación
al ruido, esencialmente protegiéndola de interferencias o detección, brindando resiliencia a la Iota un mecanismo de arranque
interferencia y el ruido. La decodificación de señales distantes se realiza mediante el uso de receptores utilizado para mejorar la seguridad y la protección de
diseñados para señales varios dB por debajo del nivel mínimo de ruido, generados por transmisores apoyar el crecimiento temprano [13], [14].
que emiten señales chirp con frecuencia variable en el tiempo sin cambio de fase entre símbolos Obtener la descentralización fue un punto difícil
adyacentes. LoRa utiliza entre 7 y 12 factores de dispersión para obtener una compensación entre para la adopción como resultado del hecho de
rango y velocidad de datos. Esta técnica se complementa con el uso de la corrección de errores de que se tuvieron que introducir mecanismos
reenvío (FEC) para obtener aumentos en la sensibilidad del receptor. [5] Se ha demostrado que las adicionales para garantizar la privacidad
arquitecturas LoRaWAN completamente descentralizadas son posibles [10], pero la tecnología (pseudoanonimato [15], [16]) y la seguridad [4].
blockchain se ha destacado particularmente por la alta potencia/electricidad, los costos Estos mecanismos ya no son necesarios,
computacionales, la difícil escalabilidad y las altas tarifas, así como por la necesidad de almacenar un brindando beneficios significativos a nuestra
historial completo de transacciones. Semtech, uno de los fundadores de LoRa Alliance, lanzó SX1280, el primera implementación.
primer chipset habilitado para 2,4 GHz. Esto es único en contraste con los conjuntos de chips

heredados a través de la capacidad de comunicarse internacionalmente, en comparación con el


PERFIL DEL PROYECTO
hardware heredado que tendía a estar limitado a un conjunto específico de frecuencias sin licencia (por

ejemplo, 915 MHz en EE. UU., 868 MHz en Europa, etc.). Este cambio se debió principalmente a la
Estado del mercado de IoT
La mayoría de las evaluaciones del tamaño de
necesidad de estandarizar la banda industrial, científica y médica (ISM) para aliviar la necesidad de
los mercados de IoT y M2M proporcionan
construir conjuntos de chips personalizados que limitan la aplicabilidad. [6] así como la necesidad de
estimaciones que pueden confundirse con
almacenar un historial completo de transacciones. Semtech, uno de los fundadores de LoRa Alliance,
hipérbolas. Con solo adoptar un enfoque
lanzó SX1280, el primer chipset habilitado para 2,4 GHz. Esto es único en contraste con los conjuntos
conservador para aproximar el tamaño, se
de chips heredados a través de la capacidad de comunicarse internacionalmente, en comparación con
produciría una cantidad de dispositivos del
el hardware heredado que tendía a estar limitado a un conjunto específico de frecuencias sin licencia
orden de los 30 000 millones, de los cuales se
(por ejemplo, 915 MHz en EE. UU., 868 MHz en Europa, etc.). Este cambio se debió principalmente a la
espera que más de una cuarta parte dependa de
necesidad de estandarizar la banda industrial, científica y médica (ISM) para aliviar la necesidad de
alguna forma de LPWAN para la conectividad.
construir conjuntos de chips personalizados que limitan la aplicabilidad. [6] así como la necesidad de
[5], [17].
almacenar un historial completo de transacciones. Semtech, uno de los fundadores de LoRa Alliance,

lanzó SX1280, el primer chipset habilitado para 2,4 GHz. Esto es único en contraste con los conjuntos
Redes celulares móviles
de chips heredados a través de la capacidad de comunicarse internacionalmente, en comparación con
El despliegue de una red 5G extendida en un
el hardware heredado que tendía a estar limitado a un conjunto específico de frecuencias sin licencia
alta densidad, área baja, terreno bajo
(por ejemplo, 915 MHz en EE. UU., 868 MHz en Europa, etc.). Este cambio se debió principalmente a la
aspereza país tal como el
necesidad de estandarizar la banda industrial, científica y médica (ISM) para aliviar la necesidad de
Países Bajos implica costes mínimos estimados
construir conjuntos de chips personalizados que limitan la aplicabilidad. [6] en comparación con el
para el mejor de los casos del orden de miles de
hardware heredado que tendía a estar limitado a un conjunto específico de frecuencias sin licencia (por
millones (€ 1-2.6Bln). El coste por usuario alcanza
ejemplo, 915 MHz en EE. UU., 868 MHz en Europa, etc.). Este cambio se debió principalmente a la
hasta 72-85 €/100Mbps. [18]
necesidad de estandarizar la banda industrial, científica y médica (ISM) para aliviar la necesidad de

construir conjuntos de chips personalizados que limitan la aplicabilidad. [6] en comparación con el El Reino Unido prevé inversiones anuales de 2 a
hardware heredado que tendía a estar limitado a un conjunto específico de frecuencias sin licencia (por 3.000 millones de libras esterlinas, mientras que
solo puede proporcionar cobertura 4G para el 91 %
ejemplo, 915 MHz en EE. UU., 868 MHz en Europa, etc.). Este cambio se debió principalmente a la necesidad de estandarizar la banda industrial, científica y médica (ISM) para aliviar la necesidad de construir conjuntos de chips personalizados que lim

del territorio geográfico con solo el 69 % del área


Descentralización cubierta por todos los operadores. En la actualidad,
A partir de la fecha de publicación, se eliminó la cantidad de dispositivos conectados en el Reino
el rol de Coordinador en la implementación Unido que utilizan la red celular es de solo 94,67.
actual de Tangle (Iota 2.0) [11], lo que lo millón dispositivos, aproximadamente 1.41
convierte en un punto de inflexión esencial en dispositivos por persona. [19], [20]
el desarrollo de Iota con un beneficio
fundamental para nuestra implementación. Además de los problemas mencionados
Las versiones anteriores de Iota fueron anteriormente, la necesidad de alianzas
acusadas de descentralización debido al público-privadas y capital político, social o
Coordinador [12], un Nodo especializado en regulatorio aumenta aún más la

Página4o18
MALLA +

costos y dificultades asociados con la perspectiva La inyección de dinero: el caso


de una red celular móvil que cubra la totalidad comercial de Mesh +
del mercado de IoT. El estado actual de las cosas Mesh+ es una red base revolucionaria de muy
muestra que la red celular no brinda cobertura largo alcance diseñada para brindar cobertura
efectiva a menos de una fracción de 1:10 de global a través de todas las bandas de frecuencia
usuarios de cosas conectadas en el Reino Unido LoRa, incluidas todas las bandas nacionales sub-
[19], lo que genera preocupaciones importantes Ghz y el rango de frecuencia adicional de 2,4 Ghz
en cuanto a su capacidad para mantenerse al día con aceptación mundial. Esta solución es la única
con la potencial escalabilidad exponencial. tecnología disponible en el mercado que puede
requisitos proporcionar intercomunicación entre
dispositivos en todo el mundo a pesar de los
Redes Inalámbricas Convencionales
diferentes estándares nacionales y condiciones
Otras tecnologías en la taxonomía de IoT, como
de roaming, al mismo tiempo que proporciona
las redes de área local inalámbricas heredadas
una capa física escalable y redundante
(WLAN), Z-Wave, Bluetooth, Zig-Bee, Wi-Fi, etc.,
construida sobre Iota's Tangle, con privacidad y
presentan un enfoque de conectividad donde se
seguridad en su núcleo. y con la capacidad de
requiere una compensación significativa en
asegurar una infraestructura de
términos de distancia física, considerando que
telecomunicaciones preparada para el futuro a
tienden a cubrir, en su mayor extensión, un
tiempo para el auge de las aplicaciones y
radio de cientos de metros. Además, los
tecnologías de IoT. A diferencia de las soluciones
dispositivos asociados con estas tecnologías
de infraestructura convencionales, Mesh + se
compensan el radio de cobertura por la
puede implementar sin necesidad de
movilidad. La extensión del rango requiere una
asociaciones público-privadas o apoyo político y
implementación densa de dispositivos y puertas
sin cuellos de botella financieros. En cambio, es
de enlace conectadas mediante una red de malla
una tecnología que puede beneficiar, a través
multisalto, lo que hace que las
del valor de las transacciones de tokens, las
implementaciones grandes sean
recompensas mineras y el material ahorrado
prohibitivamente costosas o, en el caso de las
(enrutadores, repetidores, etc.), los costos de
WLAN heredadas, un alto consumo de energía
suscripción (planes de roaming de datos
para la comunicación tipo máquina [5]
adicionales, tarjetas SIM, etc.) y los costos de
Debido a la dificultad para lograr una energía del IoT global. ecosistema para acelerar
redundancia rentable y una baja cobertura, así la integración de tecnologías futuras en un
como los posibles problemas de seguridad y el entorno seguro y consciente de la energía.
potencial limitado para implementaciones
extensas, generan preocupaciones con
Además, desde una perspectiva de inversión, la
respecto a su aplicabilidad para la ciudad
introducción de la prueba de ubicación permite
inteligente, la logística y la salud personal.
que las aplicaciones rastreen la ubicación, que se
Potencial de IoT y desarrollos en IoT ha determinado como uno de los usos más
codiciados de los dispositivos de bajo consumo.
Con usos en la industria logística de 6,5 a 13
Teniendo en cuenta la gama de aplicaciones
billones de dólares, así como en el uso minorista,
de IoT y la importancia y el impacto social
militar y doméstico inteligente, el seguimiento
de algunas, se crea conciencia sobre la
de activos puede ser un área comercial esencial
necesidad de una plataforma capaz de
en la que centrarse. Al introducir la banda de
asegurar la conectividad a escala masiva:
frecuencia de 2,4 GHz, los beneficios potenciales
Smart Cities, Smart Healthcare, Smart
para el seguimiento y localización de mercancías
Infrastructure, Home Automation & Safety.
en todo el mundo en diferentes zonas se
expandieron significativamente. A diferencia de
los dispositivos sub-GHz que tienen una muy

Página5o18
MALLA +

número limitado de lecturas por hora para cumplir incluyendo Gestión de Almacenes, Monitoreo de
con las limitaciones del ciclo de trabajo, el rango de Sitios, Puertos Inteligentes. [6], [21] - [23]
2,4 Ghz permite una transferencia de datos mucho
El uso de Mesh+ impactaría al individuo al
mayor y una distancia de comunicación más larga
ahorrarle hasta 1000 € anuales en costos de
(hasta 333 km teóricos [6]) en comparación con Wi-
5G/4G y a los inversores hasta miles de
Fi y Bluetooth, basado en el tiempo más preciso
millones de euros (€), suponiendo que lo
localización debido a un mayor ancho de banda, lo
reemplace al cubrir muchas aplicaciones 5G o
que la convierte esencialmente en la tecnología
basadas en celulares [18].
ideal para la aplicación

Beneficios para las partes interesadas: ¿por qué debería importarnos?


1.1 USUARIOS -> enviar/recibir datos y servicios de geolocalización a través de sus DISPOSITIVOS
1.2 USUARIOS -> beneficiarse de aplicaciones de identificación de dispositivos,
geolocalización, M2M o IoT
2.1 MINEROS -> gana tokens uniéndote a la red y brindando cobertura
2.2 MINEROS -> obtenga recompensas por transacciones y por validar la integridad de la
red
3. Iota -> Beneficios de la introducción de nodos adicionales capaces de aumentar la

velocidad de procesamiento para la validación de transacciones en la red principal


4.1 Autoridades de telecomunicaciones -> reducir la demanda de infraestructura de
telecomunicaciones adicional, especialmente para regiones de difícil acceso, baja
densidad de población y costosas de cubrir, como áreas rurales o instalaciones
altamente obsoletas, preparando la infraestructura de telecomunicaciones para el
futuro
4.2 Autoridades nacionales -> Ahorre miles de millones en costos de infraestructura para los presupuestos estatales
Inversores -> Acelerar el potencial de las aplicaciones y tecnologías IoT debido a

despliegue rápido de redes LPWA y escalabilidad más fácil de las existentes


proyectos

LA SOLUCIÓN el espacio IoT. Además, al optar por una


implementación de Iota, nuestro tiempo de
El Proyecto Mesh + se construye sobre el
construcción e implementación se reduce
ecosistema de Iota en lugar de depender de la
significativamente, lo que nos brinda la
construcción de una cadena de bloques debido
oportunidad única de expandir nuestro
al excelente progreso en el desarrollo de Iota en
enfoque y concentración hacia el desarrollo de
los últimos 6 años, tiempo en el que la red
funciones y mejoras novedosas para lograr de
evolucionó para proporcionar integración de IoT
inmediato una mayor tasa de desarrollo y
para numerosos proyectos y mejorando la
expansión comercial.
capacidad y la velocidad de la red mientras
evoluciona hacia un espacio totalmente A través de la asociación de Iota con la Unión
descentralizado. Europea, aumenta la fuerza de nuestra convicción
en el uso de Tangle, consolidando aún más nuestro
En lugar de aumentar la complejidad general
objetivo de brindar un servicio esencial para la
generando una nueva cadena de bloques
preparación para el futuro de la infraestructura
desconectada, descubrimos la
europea y global, especialmente a través de
efecto combinado de las sinergias creadas al
colaboraciones B2B para mejorar la productividad
asociarse con Iota, a través de la creencia
de algunos de los sectores más grandes y con
compartida en el poder de la innovación y el
mayor impacto de la UE
objetivo compartido de unificar

Página6o18
MALLA +

a pesar de los numerosos desafíos enfrentados en los


últimos tiempos.

Solución técnica en términos simples


Los mineros representan Mesh + Nodes 1. Los objetivos informan al Challenger de la
dedicados a la provisión de conectividad de cobertura que reciben y proporcionan datos
red inalámbrica a través de Iota Tangle - sobre la fuente de la conexión de red para
Mesh + Network y consisten en una sola establecer la geolocalización. El Challenger
computadora de placa, concentradores 2. verifica el origen de la cobertura para
LoRa, un módulo GPS y antenas GPS. El asegurarse de que se creó utilizando la red
método a través del cual los mineros de RF inalámbrica y compara los datos de
proporcionan evidencia de la cobertura LoRa geolocalización proporcionados por los
que brindan es la Prueba de cobertura. La objetivos. con otra fuente de datos de
prueba se valida para la precisión en el ubicación (por ejemplo, satélite)
tiempo y se compara con otros mineros en
Esta metodología de Prueba de Cobertura
la red a través del método criptográfico de a
permite verificar el uso de hardware y
prueba de serialización. Los mineros quién
firmware de RF compatibles con el MPNP,
brindan cobertura de red en una ubicación a
prueba que los proveedores de red hacen
física comprobada criptográficamente en un
afirmaciones verídicas con respecto a sus
momento confirmado, envían pruebas a
coordenadas espaciales y valida el resultado
Mesh + Network, y las mejores pruebas se
correcto cuando ocurren errores o
eligen a través de un grupo de consenso
conflictos.
asincrónico tolerante a fallas bizantinas [24],
[25] en una época fija a un nivel muy alto. Esta implementación por Prueba de-
tasa de transacción sin depender de un Cobertura Es basado sobre unos pocos
único coordinador centralizado. características de las señales de
radiofrecuencia (RF) que difieren de la
La Prueba de cobertura y la Prueba de
comunicación por Internet: la propagación
serialización utilizadas en su base son
física limitada de RF y la distancia limitada, el
esenciales para garantizar la protección contra
hecho de que obedece la ley del inverso del
los ataques de Sybil, el riesgo de que los
cuadrado con respecto a la fuerza de la
mineros falsifiquen identidades con el fin de
señal recibida y el hecho de que viaja a la
subvertir la red y extraer recompensas [26].
velocidad de la luz sin latencia. Para verificar
Una amenaza adicional específica para grupos
la compatibilidad de los mineros con MPNP
coordinados de dispositivos interactivos de
(Mesh Plus Network Protocol), el Challenger
área amplia física es el ataque de realidad
crea un paquete de datos de varias capas
alternativa [27], que básicamente implica la
que se transmite a través de una secuencia
coordinación de grupos de mineros para
de objetivos que solo pueden descifrar la
simular nodos reales en la red sin
capa más externa. Por lo tanto, el único
proporcionar cobertura LoRa.
objetivo capaz de descifrarlo es el último
La prueba de cobertura se inspiró en Target en la secuencia y en el Protocolo de visitas
guiadas (GTP) que niega la información solo es recuperable si la
servicio en los casos en que los clientes no secuencia no se interrumpió en ninguna
contactan las computadoras del "guía etapa de la transmisión.
turístico" para acceder al servidor en el orden
La red MESH + es una red basada en la
predefinido y a través de un hash de datos que
tecnología Tangle de Iota diseñada para
revela la ubicación del próximo guía turístico
proporcionar:
en orden [28]. La Prueba de Cobertura se
obtiene en dos etapas:

Página7o18
MALLA +

una. conectividad, estableciendo C. generar garantías criptográficas para la


infraestructura para el Protocolo Mesh + transmisión y autenticidad de los datos
Network (MPNP) D. proporcionando primitivas de
B. un sistema para autenticar e identificar transacción, facilitando de manera
dispositivos (establecer identidad) efectiva la capacidad de configurar
acuerdos exigibles entre usuarios

Objetivos Geolocalización Desafiador


1. Afirmar la existencia de 2. Los objetivos divulgan la 3. Cuestionar las afirmaciones de Targets sobre la
cobertura de red geolocalización de la fuente base de la Geolocalización
de cobertura de la red. 4. Comprueba si la cobertura se generó a
través de la red RF inalámbrica

El protocolo de consenso MESH + es un enfoque para colaborar en bloques de minería


basado en la coincidencia de identidad con la (como sería el caso de blockchain), pero
prueba de cobertura que se utiliza para en cambio el mecanismo de puntuación
establecer un sistema altamente escalable y promueve la colaboración distribuida
resistente a la censura con una alta velocidad de entre Nodos.
transmisión de datos, que implica el uso de 3.Tolerancia a fallas bizantinas:El protocolo
gráficos acíclicos dirigidos (DAG) para mejorar la debe brindar tolerancia a las fallas
viabilidad. en Aplicaciones IoT. bizantinas para permitir que se logre un
consenso con una fracción suficiente de
Mesh + tiene como objetivo crear un protocolo de
actores honestos.
consenso con los siguientes valores fundamentales:
4.Utilidad:el consenso de la red se logrará
1.sin permiso:Permitir que los Nodos mediante la prestación de un servicio útil
participen libremente en la red sin a los participantes, debe ser
necesidad de aprobación previa de prácticamente utilizable para todos los
ninguna otra entidad, siempre que participantes en la red, en lugar de
acepten seguir las reglas del consenso y seguir la forma en que el Consenso de
no pongan en riesgo la integridad y Nakamoto solo brinda resultados útiles a
seguridad de la red. las partes interesadas en un bloque en
2.indiscriminado: Red particular. La utilidad de lograr consenso
El consenso no debe diseñarse de manera no debe centrarse estrictamente en
que cree incentivos para aprovechar factores asegurar la red.
macroeconómicos, como electricidad más
barata en ciertas geografías o almacenar 5. Alto transacción calificar: El
mayores capacidades de procesamiento en El protocolo de consenso debe admitir una
un área general. De hecho, la Prueba de alta tasa de transacciones para lograr la
cobertura revoca implícitamente los capacidad requerida por el crecimiento
privilegios debidos al hardware al no proyectado en las aplicaciones de IoT. Los
incentivar a los grupos tiempos de liquidación deben ser

Página8o18
MALLA +

reducido para eliminar retrasos y transacción la acción en la que


retrasos, lo que perjudica el espacio de participará. Este es un método para
aplicación potencial de la tecnología proteger la red de la manipulación,
para proyectos asincrónicos. acciones nefastas, supresión, pero
6.Resistencia a la censura:Los nodos no tendrán también una forma de evitar que se
la facultad de seleccionar mediante el introduzcan transacciones de tarifa fija.
conocimiento previo de los contenidos de un

El protocolo de consenso se construyó en canales dentro el espectro


torno al uso de Prueba de cobertura para continuamente. MPNP admite anchos de banda de
generar verificación para la red Mesh + múltiples canales, velocidades de datos y corrección de
combinada con el protocolo asincrónico errores tecnologías Nodos
HoneyBadger Byzantine Fault Tolerance Negociar dinámicamente la combinación de estos a
(HBFT) [25]. Este último era esencial debido través de paquetes de señalización entregados con
a la falta de suposiciones de tiempo y la el ancho de banda y la velocidad de símbolo más
prioridad del rendimiento sobre la latencia. bajos para un rango mejorado.

Prueba de ubicación implica el


MPNP es un protocolo de red inalámbrica de transmisión y validación diseñado para Low
Power Wide Area (LPWA) coordenadas físicas de un dispositivo. Esto se
dispositivos en las métricas clave de disponibilidad hace exclusivamente a través de MPNP sin
y accesibilidad. MPNP proporciona una localización GPS, sin ningún tipo de energía segura,
de largo alcance, baja potencia, bi- o procedimiento de descubrimiento o calibración que requiere
protocolo de red inalámbrica direccional mucho tiempo utilizando otro hardware.
disponible para su uso por una amplia gama
DLRN (Red Descentralizada de Largo Alcance) es una
de transceptores existentes en el espectro
red diseñada para proporcionar acceso inalámbrico a
de radiofrecuencia sin licencia sub-GHz y 2,4
Internet para Dispositivos a través de múltiples
GHz.
Mineros mientras obedece a un conjunto de
MPNP utiliza requisitos inalámbricos de banda estrecha para garantizar la conformidad del protocolo
con una eficiencia espectral mejorada la Red a través de un área alta. Las CLA
funcionando en varios canales que emplea (aplicaciones en la nube) interactúan con los
saltos de frecuencia para cambiar de canal, mineros pagando por el flujo de datos a través de
sin necesidad de coordinar con los Nodos ya Internet, al mismo tiempo que aceptan permitir que
que pueden monitorear todos los mineros reciban la recompensa de nuevos

Página9o18
MALLA +

tokens proporcionales a la cobertura proporcionada


implementaciones ese compra
y validada y los datos entregados. Los dispositivos
datos encriptados de Miners. Son capaces de
intercambian datos cifrados con la red utilizando
geolocalizarse mediante el análisis de los retardos
cualquier hardware que ejecute el MPNP. Los de tiempo diferenciales entre la recepción de un
mineros brindan cobertura de red con MESH + flujo de diferentes paquetes de datos
Network, esencialmente mediando la interacción de diferente vecino mineros
los dispositivos habilitados para MPNP e Internet.
siempre que haya suficientes disponibles, el proceso se
denomina Prueba de ubicación.
El principal servicio que se brinda a través de la
Usuarios que pueden unirse a la red con la
red Mesh+ es la provisión de conectividad a
intención de convertirse en mineros y, por lo
Internet. Los Mineros que participen en la
tanto, participar en tareas de prueba de
provisión de cobertura de red deben demostrar
cobertura creando CLA que se ajusten a
el cumplimiento del protocolo de Prueba de
MPNP y apostando una cantidad de token
Cobertura utilizado en el MPNP por otros
proporcional a los otros nodos mineros
Mineros para verificar/auditar a los Proveedores.
vecinos.CLAsaresoftware

Implementación mineros fraudulentos u otras actividades


La Prueba de serialización se usa para destinadas a subvertir la red o acceder a
proporcionar evidencia de las relaciones entre recompensas injustificadas. el algoritmo es
los Objetivos dentro de una Red, con uso para establecidosobre Hora aproximada de Google. El
validar transacciones y verificar la identidad, el Los algoritmos de generación y verificación se
tiempo y la honestidad del comportamiento. La pueden ver en la Tabla 1 y la Tabla 2.
prueba de serialización se utiliza en el algoritmo
La selección inicial de Target es un caso
de prueba de cobertura como una alternativa
importante para planificar debido a la
para generar una prueba de ubicación
importancia de la primera interacción Challenger
criptográfica y la hora de varios eventos de red.
- Target. Es necesario garantizar una asignación
La prueba de serialización es esencial para
de puntaje efectiva para afirmar la honestidad y
brindar seguridad a la red frente a ataques de
la validez de la red, lo que tiene un gran impacto
Sybil, ataques de realidad alternativa y
en la seguridad de Tangle. (Tabla 3

Tabla 1. Algoritmo para la generación de Prueba de Serialización


Generación de prueba de serialización (basado en Google Roughtime [29])
1. Un minero selecciona mineros y sobre la base de un algoritmo pseudoaleatorio

2. M genera un nonce de la Prueba de Cobertura que M construyó parcialmente

3. M genera un núcleo de prueba  = (  |   |  )y lo envía a 

4. responde con un mensaje firmado que incluye la hora actual y 

5. comprueba si la respuesta se generó previamente al verificar el nonce que generó

6. confirma con usando un nuevo nonce obtenido por un truncado de 512 bits     ed con un número
aleatorio de 512 bits

7. genera y envía un núcleo sub-prueba  =   (  ||   ||  )a 

8. responde con un mensaje firmado que contiene la hora actual y 

9. El mensaje firmado es un artefacto de prueba que confirma la serialización entre  & 

Página10o18
MALLA +

Tabla 2. Algoritmo para la Verificación de Prueba de Serialización


Verificación de prueba de serialización (basado en Google Roughtime [29])
Para verificar la hora correcta, repite la sincronización de tiempo hasta que se alcanza el consenso. La
mala conducta se identifica comparando el orden de los tiempos de recepción devueltos por y .
1. n mineros……  son seleccionados al azar para participar en la verificación

2. genera  =     |   |  y lo entrega a 

3. responde con un mensaje firmado que contiene la hora actual y 

4. genera y envía  =   (  ||   ||  )para enviar al siguiente minero

5. El próximo minero responde con un mensaje firmado que contiene la hora actual y L

Los pasos anteriores se repiten hasta que al menos tres iteraciones sean monótonas.

7. luego se confirma que es la hora correcta

8. garantiza que la Prueba de Cobertura no se puede precalcular usando en su construcción


para confirmar que los datos se obtuvieron entre el tiempo del Nodo anterior y 

Tabla 3. Algoritmo para la localización del Target inicial


Localización del objetivo inicial para el retador que actúan como mineros en Mesh + Network 1. 
semillas de entropía verificable firmando el paquete de datos actual con su clave privada

2. usa la probabilidad asociada con cada Miner, derivada de la puntuación asociada que decae
linealmente, para ubicar 

3. La función de distribución acumulada inversa se aplica utilizando un número entero aleatorio generado a
partir de , lo que permite el descubrimiento de objetivos potenciales debido a su puntuación más baja

4. Para mitigar el deterioro de Miner Score con el tiempo, se utiliza la relación inversa para dar
oportunidad a los mineros con puntajes bajos de participar en la red.

5. El decaimiento de la puntuación permite a todos los participantes enviar recibos a y transmitir el
resto del paquete de datos

Generar el paquete de datos multicapa con sin que intervención a ingenuo

n capas anotadas con ,donde cada kel implementación haría fabricar duro,


capa consta de una tupla de tres  ( ,  ,  ) de selecciones excluyentes. Para dar cuenta de esto,
una función de encriptación segura usando se construyó un conjunto de funciones para
una clave simétrica basada en Elliptic-Curve forzar el proceso de selección para asegurar
Diffie-Hellman (ECDH) [30], un nonce ,el siempre que todos los contribuyentes a la red
momento de transmitir la siguiente capa y el reciban un escrutinio satisfactorio, se empleó el
remanente o en tres tuplas recursivas sigue algoritmo de la Tabla 5.
el algoritmo subsiguiente en la Tabla 4.
El algoritmo utilizado en la implementación de la
Prueba de Cobertura se puede ver en la Tabla 6
Debido a la necesidad de un puntaje decreciente (que muestra la generación) y la Tabla 7 (para la
que permita la verificación de cada contribuyente verificación).
a Mesh + Network, es posible que,
Tabla 4. Algoritmo para la generación del paquete de datos multicapa
Generación del paquete de datos de varias capas
Una red de radio contigua que contiene se busca nodos candidatos  por
selección

Página11o18
MALLA +

2. Los dos objetivos y con puntajes más altos de y los más alejados de T se seleccionan

3. Un gráfico ponderado construido a partir de miembros de en el rango de radio entre sí están


conectados con un borde ponderado por el valor derivado de la puntuación1 -       ( ) -

( )

4. Camino más corto entre  -   -  se encuentra mediante el algoritmo de Dijkstra basado en los pesos de los
bordes

5. El conjunto de claves públicas y privadas y  son generadas

6. Una nueva capa  se agrega a .el momento se cifra con la combinación de y 


clave pública de  como un intercambio ECDH para calcular un secreto compartido entre
C y .

El paso 6 se repite para agregar capas adicionales hasta que todo  →  tener una capa incluida en 

Tabla 5. Algoritmo para la evaluación del Puntaje de Selección Minera


Evaluación del puntaje de selección del minero
1. La puntuación de referencia se asigna en el momento en que el minero únete a la malla +
red

2. Para cada verificación, la puntuación se modifica en proporción a la altura (h) desde la última
verificación


={- (8ℎ)   =0  1-  
(0.25,  )
0 0 (1 - 10 ) ) <0
3. La partitura  discrimina la probabilidad de que M sea el objetivo de C

       (2  ) + 1.58


  =
3.16
1- 
( ) =
-∑  
● La falla constante en las verificaciones da como resultado un resultado negativo. 
● La inicialización de es el valor de 0 que indica que no hay verificaciones previas
● Para tener en cuenta la falta predeterminada de datos de verificación, se introdujo la curva parabólica empinada
● Verificaciones exitosas consistentes (  > 0)están modelados por la parábola inversa de  = 1
● Un mayor número de verificaciones positivas disminuye la disminución de puntaje como un factor de′′ ′
● Se aplica el inverso de los 2 puntos anteriores para  <0,excepto que las verificaciones positivas vincularon el
aumento como un factor de a0.25mientras que el caso inverso es ilimitado, aumentando la decadencia

Tabla 6. Algoritmo para la generación de Comprobante de Cobertura


Generación de prueba de cobertura
1. escucha por un umbral de tiempo hasta concluir que la Prueba de Cobertura finaliza

2. asigna límites superiores para el paquete y fuerza de la señal  (limitado por la velocidad de la
luz)

=   (  +  )   = =1/ 
velocidad de la luz; =distancia geográfica;
=un pequeño valor arbitrario =Indicación de intensidad de la señal recibida

Página12o18
MALLA +

3. recibe desde a través de la red Mesh+

4. descifra la última capa

5. transmite la estructura de datos restante en la red

6. recibe  y lo descifra usando su clave privada utilizando  ( ,  ,  )

7. registra la llegada del paquete y la fuerza de la señal 

8. Cuando tenga éxito, firma el recibo  =   |   |  la clave privada 

9. presenta a ,elimina el último año y transmite el resto 

10. Los pasos anteriores se repiten hasta se alcanza como el último objetivo en la malla

Tabla 7. Algoritmo para la verificación de la Prueba de Cobertura


Verificación de la prueba de cobertura
1. La verificación ocurre cuando entrega o transcurrido

2. envía la prueba a la red que contiene todos ingresos

3. Un minero recrea los pasos originales para verificar la legitimidad de la prueba

4. reconstruye el conjunto de mineros 

5. comprueba si la semilla aleatoria podría ser producido en el tiempo declarado (aprox.)

6. selecciona desde y lo siembra con el mismo para identificar la misma selección de destino

7. y se determinan a partir del conjunto de candidatos 

8. El gráfico de objetivos se reconstruye en base al algoritmo de Dijkstra

9. Los recibos se validan para haber sido firmados por las claves privadas de …  …  

10. Si todos los pasos son exitosos, se confirma la Prueba de Cobertura y se ajusta el puntaje

conocido. El GPS requiere un activo de 20 satélites


finamente sincronizados que proporcionen datos
precisos con fecha y hora de la órbita y utilicen la
Prueba de cobertura y Prueba de- trilateración para generar datos útiles de
Se demostró que la serialización proporciona una geolocalización (un método de hora de llegada o TOA).
prueba de la ubicación de un minero y Un receptor requiere hasta 2 minutos para detectar y
proporciona un consenso de tiempo entre los comunicarse con suficientes satélites, agotando la vida
mineros. Estas pruebas se pueden utilizar para útil de la batería incluso cuando no se producen datos
extraer información de geolocalización física de de ubicación. Una batería AA hace que el dispositivo
los dispositivos que operan en el MPNP, que se basado en GPS más simple proporcione, en el mejor
puede transformar en un nuevo tipo de prueba de los casos, 750 puntos de datos de geolocalización
denominada Prueba de ubicación. sin cifrar, y la construcción hace que la tecnología sea
inútil. La implementación de Mesh + para Prueba de
La mayoría de los proveedores de servicios de ubicación satisface los requisitos para un sistema de
geolocalización actuales se basan en el uso de los detección de ubicación de baja potencia con una
Sistemas Globales de Navegación por Satélite precisión decente y se deriva directamente
(GNSS), siendo el GPS el más adecuado.

Página13o18
MALLA +

de los protocolos de Prueba de Cobertura y


Prueba de Serialización, como se ve en la
implementación de

Cuadro 8 Cuadro 8 (generación) y Cuadro 9 ha sido determinada como la implementación


(verificación). Para el paso 6 múltiple más precisa pero desafiante [31] - [33]. TDoA
se pueden intentar algoritmos alternativos, se basa en la variación entre la información de
incluida la indicación de intensidad de la señal tiempo registrada y sincronizada con precisión
recibida (RSSI), la hora de llegada (ToA), la hora entre un transmisor y múltiples receptores.
diferencial de llegada (TDoA). TDoA [34] [35]

Tabla 8. Algoritmo para la generación de Comprobante de Ubicación


Generación de prueba de ubicación
La prueba de ubicación se logra en base a la prueba de cobertura y la prueba de serialización que se
utilizan para lograr una prueba criptográfica de geolocalización y consenso de tiempo criptográfico.
1. Un dispositivo transmite un paquete de datos arbitrarios a través de la red Mesh +

2. Mineros……  recibir y registrar la marca de tiempo ..de cuando se recibió el paquete

3. La diferencia de nanosegundos en el tiempo entre GPS se utiliza para obtener .. y luego estampado con
datos de radio sin procesar de la interfaz de radio del Nodo

4. El paquete de datos y la marca de tiempo se firman y entregan al CLA perteneciente a por 

5. El CLA recibe varias copias del paquete de datos, cada una con una marca de tiempo diferente

6. Las diferencias de tiempo se transforman en una predicción de distancia para la triangulación de 

Tabla 9. Algoritmo para la verificación de Prueba de Ubicación


Verificación de prueba de ubicación
La prueba de ubicación se logra en base a la prueba de cobertura y la prueba de serialización que se
utilizan para lograr una prueba criptográfica de geolocalización y consenso de tiempo criptográfico.
1. Los paquetes firmados con marcas de tiempo se utilizan para verificar qué mineros estuvieron involucrados

2. La ubicación GPS reclamada por Miners se determina a partir del historial de transacciones.

3. La Prueba de cobertura y las puntuaciones se recuperan de Tangle y se inspeccionan

Escalabilidad llave privada. Más mecanismos de defensa para


El hardware inalámbrico (dispositivos) está evitar ataques lógicos a datos cifrados entre el
diseñado para proporcionar un intercambio de módulo de almacenamiento y el host, además de
datos de baja potencia, por lo que es factible usar protección física y seguridad. Los dispositivos
baterías comunes para alimentar sensores durante habilitados para frecuencia de 2,4 GHz fueron
varios años. El MPNP se diseñó para permitir que lanzados por Semtech, miembro fundador de
los Dispositivos se fabriquen utilizando hardware LoRa Alliance, en 2020, proporcionando
básico de una variedad de proveedores accesibles y conjuntos de chips únicos capaces de cubrir
de bajo costo utilizando materiales accesibles. Los todas las bandas de frecuencia útiles. [6]
transceptores en el mercado ya proporcionan
Cada Miner en Mesh + Network funciona
sistemas de red de largo alcance creados sin
con un Iota Node y un Mesh + Node
necesidad de esquemas de modulación
instalados. Dado que cada minero viene con
personalizados, con un costo de algunos inferior a
un nodo Iota, por cada nuevo minero en la
10 $. Una necesidad es la compatibilidad con la
red, la propia red Iota gana en velocidad de
capacidad de almacenar, generar y proporcionar
procesamiento, lo que hace que el diseño
autenticación utilizando pares de claves NIST P-256
ECC públicas/privadas sin filtrar el

Página14o18
MALLA +

de Mesh + la red IoT más rápida disponible


TOKENÓMICA
actualmente.
El artículo de Tokenomics se está desarrollando
Además, en términos de limitación de en colaboración con la Universidad Estatal de
almacenamiento para la escalabilidad, Iota Hersons od Cybernetics. Consulte el documento
Network se destaca al permitir la creación de separado.
instantáneas, por lo que no se requiere un
conocimiento completo de todo el historial de Hoja de ruta para las versiones mejoradas
Tangle (a diferencia de Blockchain). Este es un
de la plataforma
factor esencial en la escalabilidad y aplicabilidad
Si bien ya se presenta como un enfoque
de Iota para dispositivos pequeños y de baja
innovador para proporcionar una
potencia y permite aplicaciones en redes de baja
conectividad valiosa y verificable en todo el
velocidad de datos además de proporcionar
ecosistema de IoT, con escalabilidad,
grandes beneficios a nivel de simplificación de la
velocidad y alcance en su núcleo, y con un
implementación.
gran potencial para reemplazar las
Mesh + hace que la red gire. ¿Cuál es tecnologías heredadas, varias propiedades
emergentes están en progreso para
el combustible?
expandir la funcionalidad y los beneficios
El Protocolo de Consenso MESH + fue diseñado
generados. sobre la base del proyecto Mesh
teniendo en cuenta la escalabilidad y la
+. Parte del trabajo en curso se centra en las
sostenibilidad. Muchos de los proyectos actuales
siguientes áreas:
derivados de blockchain requieren un sistema de
prueba de trabajo costoso desde el punto de vista1. Ampliar la aplicabilidad de las ideas y la
computacional y energético para validar y proteger metodología presentadas aquí a otras
la red, utilizando el Consenso de Nakamoto. Esto se capas físicas además de LoRa, como
deriva de la asimetría inherente a la distinción infraestructuras heredadas que incluyen
entre creación y validación de problemas Wi-Fi, Bluetooth y celular para extender
criptográficos complejos. Esto implica múltiples el alcance de nuestro trabajo hacia el
cuellos de botella en costo de hardware, consumo logro de nuestro objetivo.
de energía, almacenamiento físico, evolución 2. Ampliar y mejorar mediante
impredecible de la ley de Moore, eficiencia esfuerzo sostenido de investigación la Prueba
computacional y otros. El despilfarro de Bitcoin en de Cobertura sistema, más
el consumo de energía resultó en que su consumo aumentando la seguridad de la red.
de energía supere a las naciones, y el grado de 3. Desarrollar mejoras en la técnica de
complejidad inherente a la minería actual corrección de errores de reenvío para
esencialmente hizo que la distribución del esfuerzo aumentar el alcance y mejorar la
minero fuera del alcance de la persona promedio, conectividad a través de una mayor
incluidas las recompensas en bloque 4. asociado a cantidad de dispositivos mientras se
ello. Debido a la transición energética mantiene un bajo consumo de energía.
contemporánea y al aumento de los impuestos Explore el impacto de los sistemas de
sobre el carbono y los costos de almacenamiento incentivos probados en nuestra
[36], cada vez menos naciones podrán participar en implementación actual y explore a través
la revolución criptográfica, y menos de las de la investigaciónalternativas y
disponibles están dispuestas a asumir la volatilidad mejoras
y los riesgos regulatorios [37]. 5. Obtener y analizar datos empíricos de uso
para determinar la eficacia del algoritmo
de puntuación utilizado en la Prueba de
cobertura.
6. Generar especificaciones inalámbricas
MPNP mejoradas.

Página15o18
MALLA +

7. Desarrollar hardware propietario para su uso como Dr. Oleksandr Letychevsky


Nodos y Módulos de dispositivos. DIRECTOR DE TECNOLOGÍA SÉNIOR / LÍDER
8. Desarrollar banda dual patentadaINVESTIGADOR
módulos y PCB Oleksandr tiene más de 85 publicaciones
científicas y matemáticas. También es el
CONCLUSIÓN fundador de Geruda. Realiza modelado
El mercado de Internet de las cosas ha sido algebraico, tokenómica y ciberseguridad de
identificado constantemente como uno de los sistemas distribuidos. Oleksandr trabajó como
sectores de mayor crecimiento potencial en contratista/consultor de Motorola.
tecnología. Dado que la cantidad de dispositivos
conectados ha superado la población de la Tierra Profesor Volodymyr Peschanenko
y con la perspectiva de una expansión cada vez DESARROLLADOR PRINCIPAL

mayor de los ecosistemas tecnológicos, el Jefe del departamento de informática e ingeniería


de software de la Universidad Estatal de Kherson.
inmenso crecimiento de los dispositivos futuros
Modelado de inserción, modelado simbólico,
que requieren conectividad de red debe
sistemas deductivos, software matemático,
abordarse a través de un sistema escalable,
algoritmos de álgebra computacional, modelado
solución sostenible y eficaz que no tokenómico.
depende de una única autoridad
centralizada, y que es capaz de superar la Anil Pervaiz
infraestructura PROGRAMADOR / DESARROLLADOR WEB
incompatibilidades y fronteras nacionales. Mesh Anil es un desarrollador web certificado. Con 7 años de
+ ofrece la perspectiva única de un proyecto experiencia en programación web, ninguna tarea es
imposible. Anil es un desarrollador PHP y Python front-
criptográfico verdaderamente global con la
end para Mesh +.
capacidad de proporcionar conectividad de red
en los espectros de sub-GHz y 2,4 GHz sin Miel Cort
licencia basados en Iota Tangle, con un diseño MARKETING / ESCRITOR TÉCNICO
seguro y confiable capaz de proporcionar Después de graduarse de la Universidad de Clarkson,
Internet una de las mejores escuelas de ingeniería de los
conectividad, coincidencia de identidad y Estados Unidos, con un título combinado de
seguimiento de geolocalización con un consumo ingeniería y negocios, Cort Honey pasó a trabajar
de energía extremadamente bajo y una alta tasa con empresas tecnológicas de vanguardia como
de transacción y rendimiento. La red Mesh + puede Klarna, PimCore, Bonitasoft.

proporcionar ahorros de costos significativos en


Mircea-Teodor Raduta
comparación con las soluciones de la competencia MARKETING / ESCRITOR TÉCNICO
al tiempo que democratiza el acceso al ecosistema Los cimientos de Teo se establecieron durante sus
de Iota, lo que podría acelerar el desarrollo de estudios de Ingeniería Aeroespacial en la Universidad
proyectos de IoT. de Bristol, donde se involucró con la Start-up
Citiblocks, seguido de trabajo en un proyecto

VISIÓN GENERAL DEL EQUIPO establecido por Airbus sobre el diseño de aviones de
hidrógeno, seguido de investigación de cambio de
Timoteo Kravchunovsky forma inteligente. biomateriales, pasando luego al
FUNDADOR Y DIRECTOR TECNOLÓGICO Tim es ingeniero sector Nuclear en la primera Rehabilitación de una
de redes con 20 años de experiencia. Tim se graduó de la CN CANDU en un Mercado Emergente
Universidad de Maryland (Ciencias de la Computación), (Nuclearelectrica en sociedad con SNC Lavalin).
tiene una maestría en administración de la Universidad
de Columbia y completó un programa de certificación en
administración ejecutiva de la Universidad de Cornell. Tim Contacto
ha trabajado como contratista para el Banco Mundial, https://mesh-plus.webflow.io/contact
Chemonics International y RTTV.

Washington.

Páginadieciséiso18
MALLA +

Referencias: Seguridad, 2018, págs. 41–51, doi:


10.5220 / 0006668400410051.
[1] J. Frankenfield, "Tangle (IOTA)",
2021. [En línea]. Disponible: [9] M. Knight y B. Seeber, “Decodificación de LoRa:
https://www.investopedia.com/term s/ Realización de una LPWAN moderna
t/tangle-cryptocurrency.asp. con DEG”, 2016.
[Consultado: 21-Nov-2021].
[10] A. Durand, P. Gremaud y J. Pasquier,
[2] La Fundación IOTA, "Una "Infraestructura LPWAN
introducción a IOTA". [En línea]. descentralizada mediante blockchain
Disponible: y firmas digitales"De acuerdo.
https://wiki.iota.org/learn/ computar Practica Exp., vol. 32, núm.
aboutiota/an-introduction-to-iota. 12, págs. 1–10, 2020, doi:
[Consultado: 21-Nov-2021]. 10.1002/cpe.5352.

[3] J. Frankenfield, "IOTA (MIOTA)", 2021. [11] Fundación IOTA, IOTA 2.0 DevNet
[En línea]. Disponible: (Néctar) - La era de las IOTA
https://www.investopedia.com/term s/ La descentralización comienza aquí, 2021.
i/iota.asp. [Consultado: 21-Nov-2021]. [En línea]. Disponible:
https://blog.iota.org/iotav2devnet/.
[Consultado: 27-Nov-2021].
[4] S. Popov, "La maraña (Informe técnico de IOTA
v1.4.3)"Neoyorquino, vol. 81, núm. 8, págs. [12] I. Ullah, G. de Roode, N. Meratnia y P.
1–28, 2018. Havea, "Modelado de amenazas: ¿cómo
visualizar los ataques a iota?" Sensores,
[5] U. Raza, P. Kulkarni y M. Sooriyabandara, "Redes
vol. 21, núm. 5, págs. 1–33, 2021, doi:
de área amplia de baja potencia: una
10.3390 / s21051834.
descripción general"Común IEEE. sobrev.
Tutoriales, vol. 19, núm. 2, págs. 855–873, [13] S. Popovet al., “El Coordicida”,
2017, doi: IOTA encontrado., 2020.
10.1109 / COMST.2017.2652320.
[14] Q. Bramas, “The Stability and the Security
[6] T. Janssen, N. Bnilam, M. Aernouts, of the Tangle Para citar esta versión:
R. Berkvens y M. Weyn, “Enlace y rango HAL Id: hal-01716111,” 2018.
de comunicación Lora de 2,4 ghz”
Sensores (Suiza), vol. 20, núm. 16, págs. [15] S. Popov, O. Saa y P. Finardi,
1–12, 2020, doi: "Equilibrios en la maraña",computar
10.3390 / s20164366. Indiana Ing., vol. 136, págs. 160–172, 2019,
doi: 10.1016/j.cie.2019.07.025.
[7] R. Ghanaatian, O. Afisiadis, M.
Cotting y A. Burg, “Lora Digital [16] L. Tennant, “Mejorando el
Receiver Analysis and anonimato de la IOTA
Implementación”, enICASSP 2019 - Criptomoneda”, págs. 1–20, 2017.
Conferencia internacional IEEE 2019 [17] Nokia, “Evolución LTE para conectividad
sobre acústica, procesamiento de IoT”, págs. 1–18, 2017
señales y voz (ICASSP), 2019, págs.
1498– 1502, doi: [18] EJ Oughton, Z. Frias, S. van der
10.1109 / ICASSP.2019.8683504. Gaast y R. van der Berg,
“Evaluación de la capacidad, cobertura y
[8] P. Robyns, P. Quax, W. Lamotte y costo de las estrategias de
W. Thenaers, "Un decodificador de infraestructura 5G: Análisis de la
software multicanal para el esquema Holanda, ”telemático. Informática, vol.
de modulación LoRa", en 37, núm. octubre de 2018, págs. 50–69,
Actas de la 3ra Conferencia 2019, doi: 10.1016 / j.tele.2019.01.003.
Internacional sobre Internet de
las Cosas, Big Data y [19] OFCOM, “Comunicaciones Mercado

Página17o18
MALLA +

Informe 2021, ”2021. fbcabe5a49477708540f3.


[Consultado: 21-Nov-2021].
[20] OFCOM, “Informe de Naciones Conectadas
2020”, 2020. [30] E. Ben-Sasson, A. Chiesa, E. Tromer y M.
Virza, “Scalable Zero
[21] Lora Alliance, "Por qué LoRaWAN es la opción
Conocimiento Vía Ciclos de Curvas
lógica para el seguimiento de activos
Elípticas, ”algorítmica, vol. 79, núm. 4,
conectividad”, 2020. págs. 1102–1160, 2017, doi:
[22] IoT ONE, "Seguimiento y rastreo de activos". 10.1007/s00453-016-0221-0.

[23] ON World Inc, "Seguimiento de activos de IoT [31] M. Aernouts, N. BniLam, R. Berkvens y
industrial", 2019. M. Weyn, “TDAoA: A
combinación de localización TDoA y AoA
[24] L. Lamport, R. Shostak y M. Pease, "El con LoRaWAN, ” Internet de las Cosas,
problema de los generales vol. 11, pág. 100236, sept. 2020, doi:
bizantinos",ACM Trans. Programa.
Largo. sist., vol. 4, núm. 3, págs. 382– 10.1016 / j.iot.2020.100236.
401, julio. 1982, doi:
10.1145 / 357172.357176. [32] R. Muppalaet al., “Viabilidad de sistemas
independientes basados en TDoA
[25] A. Miller, Y. Xia, K. Croman, E. Shi y D. Song, Localización mediante LoRaWAN, ”2021.
"The Honey Badger of BFT Protocols",
proc. Conferencia ACM computar común [33] I. Daramouskas, D. Mitroulias, I.
Seguro, vol. 24- 28-Octubre, núm. Perikos y M. Paraskevas,
Sección 3, págs. 31–42, 2016, doi: “Localización en redes LoRa basada
10.1145/2976749.2978399. en la diferencia horaria de llegada”,
págs. 1–15.
[26] M. Möser y R. Böhme, “El precio del
anonimato: evidencia empírica de [34] N. Patwari, Héroe de AO, M. Perkins, N..
un mercado para Bitcoin S. Correal y RJ O'Dea, "Estimación de
anonimización, ”J. Ciberseguridad, vol. ubicación relativa en redes de sensores
3, núm. 2, págs. 127–135, junio. 2017, inalámbricos"Trans. IEEE. Proceso de
doi: 10.1093/cybsec/tyx007. señal., vol. 51, núm. 8, págs. 2137–2148,
2003, doi:
[27] J. Wang, X. Ling, Y. Le, Y. Huang y 10.1109 / TSP.2003.814469.
X. You, "Comunicaciones inalámbricas
habilitadas para blockchain: un nuevo [35] M. Farooq-i-Azam y MN Ayyaz,
paradigma hacia 6G"nacional ciencia "Estimación de ubicación y posición en
Rdo., vol. 8, núm. 9, 2021, doi: 10.1093/ redes de sensores inalámbricos"Wirel.
nsr/nwab069. Sens. Redes Curr. Estado futuro.
Tendencias, págs. 179–214, 2016, doi:
[28] M. Abliz y T. Znati, “Un rompecabezas de visita 10.1201/b13092-8.
guiada para la denegación de servicio
prevención, ”proc. - Año. computar [36] D. Jones, "REVISIÓN GLOBAL DE LA
Seguro aplicación Conf. ACSAC, págs. ELECTRICIDAD 2021",ASCUA, 2021.
279–288, 2009, doi:
[37] R.Xie,Por qué China tuvo que prohibir las
10.1109 / ACSAC.2009.33.
criptomonedas pero EE. UU. no: un
[29] A. Langley y B. Linsay, análisis comparativo de las
“Roughtime”, 2018. [En línea]. regulaciones sobre criptomercados
Disponible: entre EE. UU. y China, vol. 18, núm. 2.
https://roughtime.googlesource.com/ 2019.
roughtime/+/51f6971f5f06ec101e5

Página18o18

También podría gustarte