Documentos de Académico
Documentos de Profesional
Documentos de Cultura
com
MALLA +
MALLA +
- Democratizar la información -
- Habilitación de la conectividad -
- Empoderando a la humanidad -
Revisión 3 (11.2021)
Trabajo continuo en progreso
Página1o18
MALLA +
Contenido
ABSTRACTO 3
INTRODUCCIÓN 3
Conceptos básicos 3
Sistema de red inalámbrica de área amplia 3
LoRa 3
Descentralización 4
PERFIL DEL PROYECTO 4
Estado del mercado de IoT 4
Redes celulares móviles Redes 4
inalámbricas convencionales 5
Potencial de IoT y desarrollos en IoT 5
La inyección de dinero: el caso comercial de Mesh + Beneficios 5
para las partes interesadas: ¿por qué debería importarnos? LA 6
SOLUCIÓN 6
Solución técnica en términos simples 6
Implementación 10
Escalabilidad 13
Mesh + hace que la red gire. ¿Cuál es el combustible? 14
TOKENÓMICA 14
Democratización de la cobertura de la red: un token de utilidad que realmente necesitará Hoja 14
de ruta para las versiones mejoradas de la plataforma 14
CONCLUSIÓN 15
VISIÓN GENERAL DEL EQUIPO 15
Timoteo Kravchunovsky 15
Dr. Oleksandr Letychevsky Profesor 15
Volodymyr Peschanenko Anil Pervaiz 15
15
Miel Cort 15
Mircea-Teodor Raduta dieciséis
Contacto dieciséis
Referencias: dieciséis
Página2o18
MALLA +
ABSTRACTO
Página3o18
MALLA +
permite las comunicaciones bidireccionales mediante la difusión de señales de entrada de banda la red Iota involucrada con la validación de
estrecha a través de un canal de ancho de banda amplio, creando una señal con propiedades similares transacciones [13] llamada por la fundación
al ruido, esencialmente protegiéndola de interferencias o detección, brindando resiliencia a la Iota un mecanismo de arranque
interferencia y el ruido. La decodificación de señales distantes se realiza mediante el uso de receptores utilizado para mejorar la seguridad y la protección de
diseñados para señales varios dB por debajo del nivel mínimo de ruido, generados por transmisores apoyar el crecimiento temprano [13], [14].
que emiten señales chirp con frecuencia variable en el tiempo sin cambio de fase entre símbolos Obtener la descentralización fue un punto difícil
adyacentes. LoRa utiliza entre 7 y 12 factores de dispersión para obtener una compensación entre para la adopción como resultado del hecho de
rango y velocidad de datos. Esta técnica se complementa con el uso de la corrección de errores de que se tuvieron que introducir mecanismos
reenvío (FEC) para obtener aumentos en la sensibilidad del receptor. [5] Se ha demostrado que las adicionales para garantizar la privacidad
arquitecturas LoRaWAN completamente descentralizadas son posibles [10], pero la tecnología (pseudoanonimato [15], [16]) y la seguridad [4].
blockchain se ha destacado particularmente por la alta potencia/electricidad, los costos Estos mecanismos ya no son necesarios,
computacionales, la difícil escalabilidad y las altas tarifas, así como por la necesidad de almacenar un brindando beneficios significativos a nuestra
historial completo de transacciones. Semtech, uno de los fundadores de LoRa Alliance, lanzó SX1280, el primera implementación.
primer chipset habilitado para 2,4 GHz. Esto es único en contraste con los conjuntos de chips
ejemplo, 915 MHz en EE. UU., 868 MHz en Europa, etc.). Este cambio se debió principalmente a la
Estado del mercado de IoT
La mayoría de las evaluaciones del tamaño de
necesidad de estandarizar la banda industrial, científica y médica (ISM) para aliviar la necesidad de
los mercados de IoT y M2M proporcionan
construir conjuntos de chips personalizados que limitan la aplicabilidad. [6] así como la necesidad de
estimaciones que pueden confundirse con
almacenar un historial completo de transacciones. Semtech, uno de los fundadores de LoRa Alliance,
hipérbolas. Con solo adoptar un enfoque
lanzó SX1280, el primer chipset habilitado para 2,4 GHz. Esto es único en contraste con los conjuntos
conservador para aproximar el tamaño, se
de chips heredados a través de la capacidad de comunicarse internacionalmente, en comparación con
produciría una cantidad de dispositivos del
el hardware heredado que tendía a estar limitado a un conjunto específico de frecuencias sin licencia
orden de los 30 000 millones, de los cuales se
(por ejemplo, 915 MHz en EE. UU., 868 MHz en Europa, etc.). Este cambio se debió principalmente a la
espera que más de una cuarta parte dependa de
necesidad de estandarizar la banda industrial, científica y médica (ISM) para aliviar la necesidad de
alguna forma de LPWAN para la conectividad.
construir conjuntos de chips personalizados que limitan la aplicabilidad. [6] así como la necesidad de
[5], [17].
almacenar un historial completo de transacciones. Semtech, uno de los fundadores de LoRa Alliance,
lanzó SX1280, el primer chipset habilitado para 2,4 GHz. Esto es único en contraste con los conjuntos
Redes celulares móviles
de chips heredados a través de la capacidad de comunicarse internacionalmente, en comparación con
El despliegue de una red 5G extendida en un
el hardware heredado que tendía a estar limitado a un conjunto específico de frecuencias sin licencia
alta densidad, área baja, terreno bajo
(por ejemplo, 915 MHz en EE. UU., 868 MHz en Europa, etc.). Este cambio se debió principalmente a la
aspereza país tal como el
necesidad de estandarizar la banda industrial, científica y médica (ISM) para aliviar la necesidad de
Países Bajos implica costes mínimos estimados
construir conjuntos de chips personalizados que limitan la aplicabilidad. [6] en comparación con el
para el mejor de los casos del orden de miles de
hardware heredado que tendía a estar limitado a un conjunto específico de frecuencias sin licencia (por
millones (€ 1-2.6Bln). El coste por usuario alcanza
ejemplo, 915 MHz en EE. UU., 868 MHz en Europa, etc.). Este cambio se debió principalmente a la
hasta 72-85 €/100Mbps. [18]
necesidad de estandarizar la banda industrial, científica y médica (ISM) para aliviar la necesidad de
construir conjuntos de chips personalizados que limitan la aplicabilidad. [6] en comparación con el El Reino Unido prevé inversiones anuales de 2 a
hardware heredado que tendía a estar limitado a un conjunto específico de frecuencias sin licencia (por 3.000 millones de libras esterlinas, mientras que
solo puede proporcionar cobertura 4G para el 91 %
ejemplo, 915 MHz en EE. UU., 868 MHz en Europa, etc.). Este cambio se debió principalmente a la necesidad de estandarizar la banda industrial, científica y médica (ISM) para aliviar la necesidad de construir conjuntos de chips personalizados que lim
Página4o18
MALLA +
Página5o18
MALLA +
número limitado de lecturas por hora para cumplir incluyendo Gestión de Almacenes, Monitoreo de
con las limitaciones del ciclo de trabajo, el rango de Sitios, Puertos Inteligentes. [6], [21] - [23]
2,4 Ghz permite una transferencia de datos mucho
El uso de Mesh+ impactaría al individuo al
mayor y una distancia de comunicación más larga
ahorrarle hasta 1000 € anuales en costos de
(hasta 333 km teóricos [6]) en comparación con Wi-
5G/4G y a los inversores hasta miles de
Fi y Bluetooth, basado en el tiempo más preciso
millones de euros (€), suponiendo que lo
localización debido a un mayor ancho de banda, lo
reemplace al cubrir muchas aplicaciones 5G o
que la convierte esencialmente en la tecnología
basadas en celulares [18].
ideal para la aplicación
Página6o18
MALLA +
Página7o18
MALLA +
Página8o18
MALLA +
Página9o18
MALLA +
6. confirma con usando un nuevo nonce obtenido por un truncado de 512 bits ed con un número
aleatorio de 512 bits
Página10o18
MALLA +
2. genera = | | y lo entrega a
5. El próximo minero responde con un mensaje firmado que contiene la hora actual y L
Los pasos anteriores se repiten hasta que al menos tres iteraciones sean monótonas.
2. usa la probabilidad asociada con cada Miner, derivada de la puntuación asociada que decae
linealmente, para ubicar
3. La función de distribución acumulada inversa se aplica utilizando un número entero aleatorio generado a
partir de , lo que permite el descubrimiento de objetivos potenciales debido a su puntuación más baja
4. Para mitigar el deterioro de Miner Score con el tiempo, se utiliza la relación inversa para dar
oportunidad a los mineros con puntajes bajos de participar en la red.
5. El decaimiento de la puntuación permite a todos los participantes enviar recibos a y transmitir el
resto del paquete de datos
Página11o18
MALLA +
2. Los dos objetivos y con puntajes más altos de y los más alejados de T se seleccionan
( )
4. Camino más corto entre - - se encuentra mediante el algoritmo de Dijkstra basado en los pesos de los
bordes
El paso 6 se repite para agregar capas adicionales hasta que todo → tener una capa incluida en
2. Para cada verificación, la puntuación se modifica en proporción a la altura (h) desde la última
verificación
ℎ
={- (8ℎ) =0 1-
(0.25, )
0 0 (1 - 10 ) ) <0
3. La partitura discrimina la probabilidad de que M sea el objetivo de C
2. asigna límites superiores para el paquete y fuerza de la señal (limitado por la velocidad de la
luz)
= ( + ) = =1/
velocidad de la luz; =distancia geográfica;
=un pequeño valor arbitrario =Indicación de intensidad de la señal recibida
Página12o18
MALLA +
10. Los pasos anteriores se repiten hasta se alcanza como el último objetivo en la malla
9. Los recibos se validan para haber sido firmados por las claves privadas de … …
10. Si todos los pasos son exitosos, se confirma la Prueba de Cobertura y se ajusta el puntaje
Página13o18
MALLA +
3. La diferencia de nanosegundos en el tiempo entre GPS se utiliza para obtener .. y luego estampado con
datos de radio sin procesar de la interfaz de radio del Nodo
5. El CLA recibe varias copias del paquete de datos, cada una con una marca de tiempo diferente
6. Las diferencias de tiempo se transforman en una predicción de distancia para la triangulación de
2. La ubicación GPS reclamada por Miners se determina a partir del historial de transacciones.
Página14o18
MALLA +
Página15o18
MALLA +
VISIÓN GENERAL DEL EQUIPO establecido por Airbus sobre el diseño de aviones de
hidrógeno, seguido de investigación de cambio de
Timoteo Kravchunovsky forma inteligente. biomateriales, pasando luego al
FUNDADOR Y DIRECTOR TECNOLÓGICO Tim es ingeniero sector Nuclear en la primera Rehabilitación de una
de redes con 20 años de experiencia. Tim se graduó de la CN CANDU en un Mercado Emergente
Universidad de Maryland (Ciencias de la Computación), (Nuclearelectrica en sociedad con SNC Lavalin).
tiene una maestría en administración de la Universidad
de Columbia y completó un programa de certificación en
administración ejecutiva de la Universidad de Cornell. Tim Contacto
ha trabajado como contratista para el Banco Mundial, https://mesh-plus.webflow.io/contact
Chemonics International y RTTV.
Washington.
Páginadieciséiso18
MALLA +
[3] J. Frankenfield, "IOTA (MIOTA)", 2021. [11] Fundación IOTA, IOTA 2.0 DevNet
[En línea]. Disponible: (Néctar) - La era de las IOTA
https://www.investopedia.com/term s/ La descentralización comienza aquí, 2021.
i/iota.asp. [Consultado: 21-Nov-2021]. [En línea]. Disponible:
https://blog.iota.org/iotav2devnet/.
[Consultado: 27-Nov-2021].
[4] S. Popov, "La maraña (Informe técnico de IOTA
v1.4.3)"Neoyorquino, vol. 81, núm. 8, págs. [12] I. Ullah, G. de Roode, N. Meratnia y P.
1–28, 2018. Havea, "Modelado de amenazas: ¿cómo
visualizar los ataques a iota?" Sensores,
[5] U. Raza, P. Kulkarni y M. Sooriyabandara, "Redes
vol. 21, núm. 5, págs. 1–33, 2021, doi:
de área amplia de baja potencia: una
10.3390 / s21051834.
descripción general"Común IEEE. sobrev.
Tutoriales, vol. 19, núm. 2, págs. 855–873, [13] S. Popovet al., “El Coordicida”,
2017, doi: IOTA encontrado., 2020.
10.1109 / COMST.2017.2652320.
[14] Q. Bramas, “The Stability and the Security
[6] T. Janssen, N. Bnilam, M. Aernouts, of the Tangle Para citar esta versión:
R. Berkvens y M. Weyn, “Enlace y rango HAL Id: hal-01716111,” 2018.
de comunicación Lora de 2,4 ghz”
Sensores (Suiza), vol. 20, núm. 16, págs. [15] S. Popov, O. Saa y P. Finardi,
1–12, 2020, doi: "Equilibrios en la maraña",computar
10.3390 / s20164366. Indiana Ing., vol. 136, págs. 160–172, 2019,
doi: 10.1016/j.cie.2019.07.025.
[7] R. Ghanaatian, O. Afisiadis, M.
Cotting y A. Burg, “Lora Digital [16] L. Tennant, “Mejorando el
Receiver Analysis and anonimato de la IOTA
Implementación”, enICASSP 2019 - Criptomoneda”, págs. 1–20, 2017.
Conferencia internacional IEEE 2019 [17] Nokia, “Evolución LTE para conectividad
sobre acústica, procesamiento de IoT”, págs. 1–18, 2017
señales y voz (ICASSP), 2019, págs.
1498– 1502, doi: [18] EJ Oughton, Z. Frias, S. van der
10.1109 / ICASSP.2019.8683504. Gaast y R. van der Berg,
“Evaluación de la capacidad, cobertura y
[8] P. Robyns, P. Quax, W. Lamotte y costo de las estrategias de
W. Thenaers, "Un decodificador de infraestructura 5G: Análisis de la
software multicanal para el esquema Holanda, ”telemático. Informática, vol.
de modulación LoRa", en 37, núm. octubre de 2018, págs. 50–69,
Actas de la 3ra Conferencia 2019, doi: 10.1016 / j.tele.2019.01.003.
Internacional sobre Internet de
las Cosas, Big Data y [19] OFCOM, “Comunicaciones Mercado
Página17o18
MALLA +
[23] ON World Inc, "Seguimiento de activos de IoT [31] M. Aernouts, N. BniLam, R. Berkvens y
industrial", 2019. M. Weyn, “TDAoA: A
combinación de localización TDoA y AoA
[24] L. Lamport, R. Shostak y M. Pease, "El con LoRaWAN, ” Internet de las Cosas,
problema de los generales vol. 11, pág. 100236, sept. 2020, doi:
bizantinos",ACM Trans. Programa.
Largo. sist., vol. 4, núm. 3, págs. 382– 10.1016 / j.iot.2020.100236.
401, julio. 1982, doi:
10.1145 / 357172.357176. [32] R. Muppalaet al., “Viabilidad de sistemas
independientes basados en TDoA
[25] A. Miller, Y. Xia, K. Croman, E. Shi y D. Song, Localización mediante LoRaWAN, ”2021.
"The Honey Badger of BFT Protocols",
proc. Conferencia ACM computar común [33] I. Daramouskas, D. Mitroulias, I.
Seguro, vol. 24- 28-Octubre, núm. Perikos y M. Paraskevas,
Sección 3, págs. 31–42, 2016, doi: “Localización en redes LoRa basada
10.1145/2976749.2978399. en la diferencia horaria de llegada”,
págs. 1–15.
[26] M. Möser y R. Böhme, “El precio del
anonimato: evidencia empírica de [34] N. Patwari, Héroe de AO, M. Perkins, N..
un mercado para Bitcoin S. Correal y RJ O'Dea, "Estimación de
anonimización, ”J. Ciberseguridad, vol. ubicación relativa en redes de sensores
3, núm. 2, págs. 127–135, junio. 2017, inalámbricos"Trans. IEEE. Proceso de
doi: 10.1093/cybsec/tyx007. señal., vol. 51, núm. 8, págs. 2137–2148,
2003, doi:
[27] J. Wang, X. Ling, Y. Le, Y. Huang y 10.1109 / TSP.2003.814469.
X. You, "Comunicaciones inalámbricas
habilitadas para blockchain: un nuevo [35] M. Farooq-i-Azam y MN Ayyaz,
paradigma hacia 6G"nacional ciencia "Estimación de ubicación y posición en
Rdo., vol. 8, núm. 9, 2021, doi: 10.1093/ redes de sensores inalámbricos"Wirel.
nsr/nwab069. Sens. Redes Curr. Estado futuro.
Tendencias, págs. 179–214, 2016, doi:
[28] M. Abliz y T. Znati, “Un rompecabezas de visita 10.1201/b13092-8.
guiada para la denegación de servicio
prevención, ”proc. - Año. computar [36] D. Jones, "REVISIÓN GLOBAL DE LA
Seguro aplicación Conf. ACSAC, págs. ELECTRICIDAD 2021",ASCUA, 2021.
279–288, 2009, doi:
[37] R.Xie,Por qué China tuvo que prohibir las
10.1109 / ACSAC.2009.33.
criptomonedas pero EE. UU. no: un
[29] A. Langley y B. Linsay, análisis comparativo de las
“Roughtime”, 2018. [En línea]. regulaciones sobre criptomercados
Disponible: entre EE. UU. y China, vol. 18, núm. 2.
https://roughtime.googlesource.com/ 2019.
roughtime/+/51f6971f5f06ec101e5
Página18o18