m2m communications in 3gpp lte-lte-a 2015.en.es(traducido)
DESCRIPTION
traduccion de paper ieee para tecnologia m2m sobre lte-aTRANSCRIPT
525 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015
M2M Comunicaciones en 3GPP LTE / LTE-A
Redes: Arquitecturas, Requisitos del servicio, los
desafíos y Aplicaciones
Fayezeh Ghavimi, estudiante graduado Miembro, IEEE, y Hsiao-Hwa Chen, Miembro, IEEE
Abstracto--máquinas A máquina (M2M) es una tecnología emergente para proporcionar conectividad ubicua entre dispositivos sin intervención humana. Las redes celulares se consideran una infraestructura preparada de usar para implementar las comunicaciones M2M. Sin embargo, las comunicaciones M2M plantean retos importantes para las redes celulares debido a las diferentes transacciones de datos y diversas aplicaciones, y un gran número de conexiones. Para soportar un gran número de dispositivos de este tipo, la arquitectura del sistema M2M debe ser extremadamente potente y de espectro eficiente. En este trabajo, ofrecemos un estudio exhaustivo sobre las comunicaciones M2M en el contexto de la Tercera Generación Partnership Project (3GPP) Long-Term Evolution (LTE) y Long-Term Evolution-Advanced (LTE-A). Más concretamente, este trabajo presenta mejoras arquitectónicas para la prestación de servicios M2M en 3GPP LTE redes / LTE-A y se revisan las características y requisitos de las aplicaciones M2M. Además, los gastos generales de señalización y varios de calidad de servicio (QoS) en las comunicaciones M2M también merecen nuestra atención. Nos dirigimos a retos M2M más de 3GPP LTE / LTE-A y también identificar los temas sobre los diversos controles de sobrecarga de acceso aleatorio para evitar la congestión causada por el canal de acceso aleatorio de dispositivos M2M. Diferentes escenarios de aplicación se consideran para ilustrar aplicaciones M2M futuristas. Por último, se presentan posibles tecnologías facilitadoras y señalamos las direcciones para la investigación de comunicaciones M2M.
ÍndiceCondiciones-M2Mla comunicación, 3GPP, LTE, LTE- Avanzada, la arquitectura, el acceso aleatorio.
I. INTRODUCCIÓN
Achine-TO-máquina (M2M) se refiere a las formas que
permiten aplicaciones automatizadas que proporcionan
conectividad entre máquinas o dispositivos sin ninguna
intervención humana. Las comunicaciones M2M pueden
implicar un gran número de dispositivos en una amplia gama de
dominios de aplicación, formando así la llamada Internet de las
Cosas (IoT). Se espera que los sistemas celulares jueguen un
papel importante en el éxito del despliegue de las
comunicaciones M2M. De hecho, las comunicaciones móviles
celulares cuentan con varias ventajas, como la infraestructura
mundial estándar, conectividad rentable, de fácil instalación y
mantenimiento, especialmente para un despliegue a corto plazo
de las aplicaciones M2M.
Manuscrito recibido el 14 de febrero 2014; revisado 07 de julio 2014;
aceptado 03 de septiembre de 2014. Fecha de publicación 07 de octubre 2014;
fecha de la versión actual 19 de mayo de 2015. Esta obra fue financiada en parte
por el Ministerio de Ciencia y Tecnología de Taiwán bajo la Concesión NSC
102-2.221-E-006-008-MY3. Los autores son con el Departamento de Ciencias de la Ingeniería,
Universidad Nacional Cheng Kung, la ciudad de Tainan 70101, Taiwán (e-mail:
faiezeh.ghavimi @ gmail.com; [email protected]). Identificador de Objeto Digital 10.1109 / COMST.2014.2361626
Varios informes aparecieron en la literatura para predecir un
considerable crecimiento del mercado para dispositivos M2M
y segmentos de conectividad M2M. Por ejemplo, en los
próximos pocos años, el número de dispositivos inteligentes de
medición por célula en un entorno urbano típico se estima en
el orden de decenas de miles [1]. Las aplicaciones M2M
pueden incluir un gran número de contadores inteligentes,
dispositivos de vigilancia de la salud, y los terminales
inteligentes de transporte que deben ser conectados eficiente a
través de enlaces de comunicación [2]. Con el fin de
aprovechar todas las ventajas de las oportunidades creadas por
el mercado M2M mundial a través de redes celulares, 3GPP y
el Instituto de Ingeniería Eléctrica y Electrónica (IEEE)
organismos de normalización han iniciado sus grupos de
trabajo para facilitar este tipo de aplicaciones a través de varias
versiones de sus normas [3 ], [4].
El LTE 3GPP y LTE-A ofrece una mayor capacidad y una
gestión más flexible de recursos de radio (RRM) esquemas que
muchas otras tecnologías de acceso de datos de paquete. En
LTE-A, las estaciones se pueden configurar como
evolucionado acceso de radio terrestre universal, (E-UTRA)
NodosB (eNBs), en macroceldas o picocélulas, eNBs hogar
(HeNBs) en femtoceldas [5] - [7], y nodos de retransmisión
(RN) en las redes de relé para proporcionar acceso inalámbrico
integral tanto en ambientes interiores y exteriores. Via
vinculando a las estaciones, las conexiones de las capas
superiores entre todos los dispositivos M2M puede ser
proporcionada. Sin embargo, LTE y LTE-A fueron diseñados
básicamente sólo para aplicaciones de banda ancha; mientras
que en las comunicaciones M2M, las transacciones en cada
dispositivo M2M son generalmente dominados por una
pequeña cantidad de datos, que conduce a una utilización
ineficiente de LTE y tecnologías LTE-A. Por lo tanto, para
apoyar a un gran número de dispositivos M2M, importantes
cuestiones como la eficiencia energética y la latencia baja
tienen que ser tratados en las comunicaciones M2M. En
particular, los esfuerzos se han hecho por el 3GPP para superar
las deficiencias de LTE / LTE-A con su disposición para
apoyar las comunicaciones M2M [8], donde sus estudios
iniciales sobre las comunicaciones M2M se han centrado en la
M
526 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015
arquitectura funcional, requisitos de servicio y aplicaciones [
3], [8], [9].
Con respecto a los requisitos de servicio, las aplicaciones
M2M son muy diferentes de las comunicaciones (H2H) de
humano a humano (por ejemplo, las aplicaciones típicas de los
teléfonos móviles), ya que los servicios M2M tienen sus
características únicas [3], [10], [11] . Además, los requisitos de
QoS de diferentes tipos de servicios M2M pueden variar
ampliamente, y estos requisitos de servicio entonces requerir
diseños arquitectónicos especiales. Con una arquitectura en su
lugar, numerosos retos permanecen en la aplicación de RRM
para comunicaciones M2M en LTE-A las redes celulares. Por
ejemplo, los recursos de tiempo y frecuencia deben ser
compartidos entre usuarios H2H y dispositivos M2M, por lo
tanto provocando inevitablemente la interferencia co-canal
entre ellos [12]. Tal interferencia co-canal es responsable de la
disminución del rendimiento de un A-LTE red celular que
soporta comunicaciones M2M. Para asignar óptimamente los
bloques de recursos físicos (PRBS) a los equipos de usuario
(UE) y / o dispositivos M2M, el cedular debe aprovechar la
dinámica de canal y de tráfico en una escala de tiempo rápido,
idealmente por intervalo de tiempo de transmisión (TTI) [13].
Por lo tanto, es necesario investigar las maneras, en los que los
usuarios cómo H2H y dispositivos M2M pueden compartir
eficientemente los recursos de radio disponibles, para mitigar
la interferencia co-canal y por lo tanto mejorar la eficiencia de
la red. En este trabajo, tenemos la intención de presentar
algunas mejoras arquitectónicas necesarias para cumplir los
requisitos de servicio M2M. Además, los requisitos y
características de servicio M2M deben ser ilustrado en detalle.
Para implementar las comunicaciones M2M con éxito en
(3GPP LTE / LTE-A) las redes celulares, varios retos
importantes que deben abordarse. Una de las cuestiones más
importantes en permitir M2M en LTE redes / LTE-A es un
problema de la congestión y el sistema de sobrecarga. Las
redes LTE / LTE-A fueron diseñados principalmente para
manejar las comunicaciones H2H, donde la cantidad de enlace
ascendente de tráfico (UL) es normalmente menor que el
tráfico de enlace descendente (DL). Por el contrario, las
aplicaciones M2M pueden producir más datos de tráfico en los
canales de UL que los datos a través de los canales de DL. La
congestión debida a los mensajes de transmisión simultánea de
un gran número de dispositivos M2M puede ser abrumador, lo
que repercute en el funcionamiento de una red móvil en
general. En el contexto de las comunicaciones M2M,
señalización de congestión puede ocurrir debido a un mal
funcionamiento en un servidor M2M (por ejemplo,
dispositivos M2M tratan varias veces para conectar con el
mismo servidor remoto, que es hacia abajo) o una aplicación
(por ejemplo, la operación sincronizada de un M2M particular,
solicitud). La congestión también puede ocurrir debido a los
intentos simultáneas de un gran número de dispositivos M2M
para conectar / conectarse a la red [3]. Las investigaciones en
3GPP en la literatura indican que ambos dispositivos M2M y
UE pueden sufrir colisiones ininterrumpidas a un canal de
acceso aleatorio (RACH) cuando un gran número de
dispositivos M2M están activos. Este desafío atrajo una
considerable atención, y varias soluciones posibles se han
propuesto por el 3GPP [14].
Varios artículos de revisión en la literatura [15] - [18]
discuten las comunicaciones M2M en el contexto de las
tecnologías inalámbricas emergentes. En [15], los autores
describen el escenario tecnológico de las comunicaciones
M2M consistentes en infraestructura inalámbrica en la nube y
tecnologías relacionadas hacia la realización práctica. Por otra
parte, [16] presenta un estudio sobre las redes M2M y examina
las arquitecturas típicas de las redes M2M junto con la
discusión de las ventajas y desventajas de rendimiento en los
diseños existentes. Por otra parte, [17] se presenta un estudio
de las plataformas de servicios M2M existentes y explora los
diversos temas de investigación y los desafíos involucrados en
permitir una plataforma de servicios M2M. Además, los
autores en [18] describen las comunicaciones tipo máquina en
redes 3GPP y proporcionar un resumen de las soluciones
acordadas en 3GPP para el control de la congestión y evitar la
sobrecarga de la red.
De ahí a lo mejor de nuestro conocimiento, un estudio
exhaustivo sobre las comunicaciones M2M con su enfoque en
los sistemas LTE / LTE-A no está disponible en la literatura.
Por lo tanto, el objetivo principal de este trabajo es ofrecer una
revisión de los estudios aparecidos en la literatura, lo que
ayuda a los lectores a entender lo que se ha investigado
(arquitectura, tecnologías, requisitos, desafíos y soluciones
propuestas) y lo que aún queda por abordar . Además, este
trabajo revela un camino evolutivo de las comunicaciones
M2M para la investigación futurista.
El resto de este trabajo se describe de la siguiente manera. En
la sección II, se discute la mejora arquitectónica de LTE / LTE-
A con respecto a las comunicaciones M2M. Las actividades de
comunicación M2M de normalización, los requisitos de servicio
y las características son el tema de la sección III. En la Sección
IV, los retos M2M más de 3GPP LTE / LTE-A se estudian,
mientras que las principales aplicaciones de las comunicaciones
M2M serán abordados en la Sección V. Sección VI se enumeran
los temas de investigación abiertas en las comunicaciones M2M
a través de la discusión de temas relevantes como la
caracterización del tráfico, enrutamiento, la heterogeneidad, la
seguridad, etc., seguido de las conclusiones que figuran en la
Sección VII.
II. M2M RED ARQUITECTURA
A diferencia de los terminales normales de redes móviles,
dispositivos M2M llevan muchos rasgos característicos únicos
desde la perspectiva de operadores móviles. Por lo tanto, es
necesario buscar soluciones de redes optimizadas especialmente
para aplicaciones M2M a través de redes móviles. Para
proporcionar la integración global entre las diversas soluciones
en las aplicaciones M2M, es importante diseñar una arquitectura
estándar de red de comunicaciones M2M de extremo a extremo.
Esta sección proporciona una visión general de la arquitectura
de red M2M e identifica D relacionada M2M I + reportados en
la literatura.
GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 527
A. Métodos de acceso M2M
Dispositivos M2M pueden ser parado (por ejemplo,
medidores de potencia en los hogares, las máquinas de la
fábrica, etc.) o (por ejemplo, dispositivos de gestión de flotas de
camiones) móviles. La red de acceso conecta dispositivos M2M
a la infraestructura utilizando (es decir, el cable, xDSL y fibra
óptica) con cable o enlaces inalámbricos. Métodos de acceso
inalámbricos pueden ser capilar / corto alcance (es decir, WiFi,
ZigBee, e IEEE 802.15.4x, etc.) o celular (es decir, GSM,
GPRS, EDGE, 3G, LTE-A, WiMAX, etc.). Aunque las
soluciones cableadas pueden proporcionar una alta fiabilidad,
alta tasa, retardo corto y de alta seguridad, puede no ser
apropiado para las aplicaciones de comunicación M2M debido
a su falta de efectividad de costos, y la falta de apoyo
escalabilidad / movilidad. Alternativamente, las soluciones
capilares inalámbricas, utilizadas principalmente para compartir
enlaces de corto alcance / redes, son bastante barato para lanzar,
y generalmente escalable. Sin embargo, una pequeña cobertura,
baja tasa, seguridad débil, la interferencia grave, y la falta de
infraestructura / cobertura universal plantean restricciones en
sus aplicaciones a las comunicaciones M2M. Por otro lado, las
ofertas celulares inalámbricas excelente cobertura, la movilidad
/ itinerancia apoyo, buena seguridad, y la infraestructura lista
para su uso, haciendo M2M celular sobre una solución
prometedora para las comunicaciones M2M. Por lo tanto, en
este artículo, nuestra atención se centra en las comunicaciones
M2M basadas en 3GPP LTE / LTE-A las redes móviles.
B. arquitectura de red 3GPP
En esta parte se describe la arquitectura de la red 3GPP para
proporcionar un estudio completo y más específicamente a
revelar
Fig. 1.Una visión general de EPC para 3GPP accesos.
un camino evolutivo de la no-LTE a las tecnologías / LTE-A
LTE ayudando a los lectores a entender lo que es la similitud de
los nodos de elementos de no-LTE y LTE / LTE-A, así como
una descripción de la funcionalidad de los mismos. Una visión
general del núcleo de paquetes evolucionado (EPC), el paquete
de legado y la conmutación de circuitos elementos, 3GPP RAN,
y las interfaces más importantes se ilustran en la Fig. 1. Además,
la Fig. La figura 1 muestra los nodos EPC más importantes de
LTE redes / LTE-A y también, los correspondientes UMTS
Terrestrial Radio Access Network (UTRAN) nodos, es decir,
que sirven nodo de soporte de GPRS (SGSN), nodo de soporte
GPRS de pasarela (GGSN), gateway de medios (MGW ), y el
centro de conmutación móvil (MSC) en la red no-LTE.
La entidad de gestión SGSN y movilidad (MME) reciben
gatillo dispositivo del MTC-IWF; encapsula la información de
disparo del dispositivo en el mensaje de no-acceso estrato
(NAS) enviado al dispositivo de UE / M2M; recibe la entrega de
disparo estado de éxito / fracaso dispositivo al MTC-IWF.
Además, SGSN realiza funciones de seguridad, control de
acceso y seguimiento de localización. Desempeña el papel de la
MME y servir de puerta de enlace (S-GW) en el EPC.
La red de datos GGSN o paquete de puerta de enlace (P-GW)
puede apoyar las siguientes funciones. Basado en nombre del
punto de acceso (APN) de configuración y la no disponibilidad
de MSISDN e identificador externo (s) en el GGSN / P-GW
cualquiera consultas de un servidor de contabilidad MTC,
autorización y autenticación (AAA) para la recuperación de
identificador (s) externa basada en peticiones IMSI o rutas
RADIUS / Diámetro de servidores AAA en la red de paquetes
de datos externo (PDN). La función GGSN es similar a la P-GW
en el EPC.
Los servicios en modo circuito controles de servidor MSC. El
MSC se asocia sobre todo con las comunicaciones de
conmutación de funciones, tales como el establecimiento de
llamada, la liberación y el enrutamiento. También realiza una
serie de otras funciones, incluyendo mensajes de enrutamiento
SMS, llamadas de conferencia, fax, y la facturación de servicios,
así como la interconexión con otras redes, como la red telefónica
pública conmutada (PSTN). TABLA I
LISTA DE FRecuentemente USED LACRONYMS
528 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015
El MGW se introdujo a puente entre las diferentes
tecnologías de transmisión y para agregar el servicio a las
conexiones de usuario final. El MGW utiliza interfaces abiertas
para conectar a diferentes tipos de nodo en la red de núcleo y
las redes externas.
Los requisitos y los principales elementos de la arquitectura
EPC se caracterizaron en 3GPP Release 8, que jugará un papel
importante en la aplicación de las redes M2M de próxima
generación [21]. Junto con la LTE 3GPP que se aplica más a la
tecnología de acceso de radio, también hay una evolución de la
red central conocido como evolución arquitectura de sistema
(SAE). Estas dos partes principales conducen a la
caracterización de la EPC, evolucionado UTRAN (E-
UTRAN), y E-UTRA, cada uno de los cuales corresponde a la
red central (CN), RAN, y la interfaz de aire de todo el sistema,
respectivamente [5 ].
Algunos acrónimos utilizados con frecuencia en este
documento se enumeran en la Tabla I. A continuación,
ofrecemos una visión general de la arquitectura E-UTRAN, las
principales funcionalidades del nodo EPC y funcionalidades
definidas para los sistemas LTE-A, respectivamente.
1) LTE-A E-UTRAN Información general: La arquitectura
de la E-UTRAN para LTE-A se muestra en la Fig. 2. Como se
mencionó anteriormente, una red LTE-A comprende dos
partes, es decir, el EPC y la RAN, donde el primero es
conocido como CN, y la segunda consta de estaciones base
(BSS) que se refieren a las estaciones base de nodos como
evolucionadas (eNBs) [5]. El EPC es responsable del control
global de los dispositivos móviles y el establecimiento de
Protocolo de Internet (IP) flujos de paquetes. El eNB es
responsable inalámbrica
Fig. 2. LTE-A E-UTRAN arquitectura.
Fig. 3.Pilas de protocolos del plano de usuario y control.
las comunicaciones y el acceso de radio, y proporciona una
interfaz de aire con plano de usuario y control terminaciones
protocolo avión hacia los dispositivos de la UE y M2M. Cada
uno de los eNBs sirve una o varias células de E-UTRAN, y la
interfaz que interconecta el eNBs se llama la interfaz X2.
Además, el eNB está conectado a la EPC través de la interfaz
S1. Además, HeNBs que son los eNBs de mejora cobertura en
interiores se pueden conectar a la EPC directamente o a través
de una puerta de enlace que es apto para apoyo adicional para
un gran número de HeNBs. Además, el 3GPP LTE-A incluye
nodos de retransmisión y estrategias de reinstalación
sofisticados para el aumento del rendimiento de la red. El
objetivo de esta nueva tecnología es ofrecer una cobertura
amplia y de alta velocidad de datos, y un mejor rendimiento de
calidad de servicio y la justicia para los diferentes usuarios.
Como se mencionó anteriormente, la eNBs ofrece la E-
UTRAN con los protocolos de terminación plano de usuario y
GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 529
de control. Fig. 3 da un resumen gráfico de ambas pilas de
protocolos. En el plano de usuario, los protocolos incluyen
paquete de protocolo de convergencia de datos (PDCP),
control de enlace de radio (RLC), control de acceso al medio
(MAC), y los protocolos de capa física (PHY). La pila de plano
de control incluye, además, el control de recursos de radio
protocolos (RRC).
Las principales funcionalidades que se realizan en cada capa
se resumen de la siguiente manera [5], [22] - [25].
• NAS: El NAS es el estrato más alto de la planebetween
control de UE / M2M y núcleo de red en la interfaz
radioeléctrica. Esta capa se utiliza para apoyar la conexión
continua de UE / M2M medida que se mueve, y también
para gestionar el establecimiento de sesiones de
comunicación para mantener la conectividad IP entre el UE
/ M2M y un P-GW. Además, el NAS es un protocolo para
mensajes pasados entre la UE / M2M y núcleo de red. Los
mensajes NAS incluyen actualizar o adjuntar mensajes,
mensajes de autenticación, solicitudes de servicio, y así
sucesivamente. Además, el protocolo de control de NAS
realiza portador contexto de activación / desactivación, el
registro, y la gestión de registro de localización.
• CRR: La capa de protocolo RRC maneja el planesignaling
control entre la UE / M2M y eNB. Los principales servicios
y funciones de la subcapa RRC incluyen difusión de la
información del sistema en relación con la NAS y AS.
Además, el establecimiento, modificación y liberación de
conexiones RRC se realizan en esta capa de protocolo. La
activación de seguridad inicial (es decir, la configuración
inicial de AS protección de la integridad y AS cifrado), la
movilidad de conexión RRC incluyendo transferencias
intra-frecuencia y entre frecuencias, y la especificación de
información de contexto RRC son las otras tareas
importantes de la CRR subcapa. Por otra parte, esta
subcapa realiza funciones de control de calidad de servicio,
UE / M2M dispositivo de configuración de medición y
presentación de informes. Además, las transferencias de
información RRC dedicadas NAS-3GPP y la información
no dedicada.
• PDCP: Esta capa realiza la compresión de encabezado IP y
de-compresión utilizando protocolo ROHC (la versión
actual es FFS) atthetransmittingandreceivingentities,
respectivamente. Por otra parte, el avión transferencias
PDCP usuario o datos de RRC, y esta función se utiliza
para el transporte de datos entre los usuarios de los
servicios de PDCP. El mantenimiento de los números de
secuencia de PDCP para portadoras de radio y la entrega
en secuencia de unidades de datos de paquetes de capa
superior (PDU) en HO son otras funciones de la capa
PDCP. Además, la detección de duplicados de unidades de
datos de sesión inferiores capa (SDU), de cifrado y
descifrado de los datos del plano de usuario y los datos de
plano de control, y protección de la integridad de los datos
del plano de control se llevan a cabo en esta capa. • RLC:
Existe la capa de protocolo RLC en UE / M2M y eNB. Es
parte de un LTE de control de interfaz de aire / y de usuario
aviones LTE. Esta capa transfiere PDU de capa superior y
lleva a cabo la corrección de errores a través de solicitud
de repetición automática (ARQ). Por otra parte, la capa de
protocolo RLC se utiliza para la concatenación,
segmentación, y reensamblaje de las SDU RLC. Además,
re-segmentación y reordenamiento de las PDU RLC de
datos, RLC re-establecimiento, y la detección de errores y
recuperación son las otras funciones de esta capa de
protocolo.
• MAC: El protocolo MAC es responsable de
regulatingaccess al medio compartido. Por otra parte, la
elección del protocolo MAC tiene una relación directa con
la fiabilidad y la eficiencia de las transmisiones de red.
Responsabilidades de capa MAC incluyen multiplexación
/ demultiplexación de las PDU RLC, la programación de la
presentación de informes de la información, de corrección
de errores a través de ARQ híbrida (HARQ), la
priorización de canal lógico, y transporte de selección de
formato.
2) Evolved Packet Core Información general: El EPC es un
piso de toda la red de núcleo IPbased que se puede acceder a
través del acceso de radio 3GPP (por ejemplo, WCDMA, HSPA
y LTE / LTE-A) y 3GPP no acceso de radio (por ejemplo,
WiMAX y WLAN), para acceder eficientemente a diversas
servicios como los proporcionados en el subsistema multimedia
IP (IMS). La flexibilidad de acceso a la EPC es atractivo para
los operadores, ya que les permite modernizar sus redes de datos
fundamentales para soportar una amplia variedad de tipos de
acceso utilizando una red central común. El siguiente texto
describe los principales componentes de la EPC junto con sus
funcionalidades.
• Movilidad Entidad de Gestión (MME): La MME es un
elemento plano KeyControl para el /-A LTE red de acceso
LTE. Es responsable de la gestión de las funciones de
seguridad (autenticación, autorización y señalización
NAS), roaming, entrega y manejo de equipos de usuario
modo inactivo. También participa en la elección del S-GW
y pasarela de red de paquetes de datos (P-GW) para un
dispositivo / M2M UE en una inicial adjuntar. La interfaz
S1-MME conecta el CPE con los eNBs.
• Sirviendo Gateway (S-GW): El S-GW reside en el
Userplane, donde rutas y reenvía los paquetes hacia y
desde la pasarela de red eNBs y paquete de datos (P-GW).
También es un punto de anclaje de movilidad tanto para el
traspaso locales entre eNB y movilidad entre 3GPP. El S-
GW está conectado a la interfaz S1 eNB a través de U y a
la interfaz P-GW a través de S5. Cada dispositivo / M2M
UE se asocia a una única S-GW, que será el anfitrión de
varias funciones.
• Paquetes de Datos Red Gateway (P-GW): El P-GW pro
proporciona la conectividad del dispositivo / M2M UE a
un PDN mediante la asignación de una dirección IP de la
PDN al dispositivo / M2M UE. Por otra parte, P-GW
proporciona la conexión entre los dispositivos de seguridad
UE / M2M mediante el uso de la seguridad de protocolo de
Internet (IPSec) túneles entre dispositivos UE / M2M
conectadas por una red de acceso no-3GPP no es de
confianza con el EPC.
530 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015
Como se mencionó anteriormente, este sistema es
considerado como "plana", ya que desde el punto de vista del
usuario de plano sólo hay los eNBs y las pasarelas. Esto conduce
a una complejidad reducida en comparación con las
arquitecturas anteriores.
C. Comunicaciones M2M Durante 3GPP LTE Redes / LTE-A
El sistema 3GPP proporciona servicios para comunicaciones
M2M, 1 incluyendo varias mejoras en la arquitectura (por
ejemplo, un dispositivo plano de control de disparo), transporte
y gestión de abonados. Diferentes paradigmas de despliegue
previstos para comunicaciones M2M entre las aplicaciones
M2M y las redes 3GPP LTE / LTE-A se discuten en el texto
seguido [26].
El paradigma de implementación más sencilla es el modelo
directo, donde el servidor de aplicaciones (AS) se conecta
directamente a una red de operador con el fin de comunicarse
con los dispositivos M2M sin necesidad de utilizar los servicios
de cualquier servidor de capacidad de servicio externo (SCS),
como se muestra en la izquierda pila -la mayoría de la Fig. 4 (o
Fig. 4 (a)).
Fig. 4. Los escenarios de implementación para comunicaciones M2M más de
3GPP LTE / LTE-Aoperatornetwork. (A) Directmodel. (B) Indirectmodel. (C)
Hybridmodel.
El segundo paradigma de despliegue es el modelo indirecto,
en el que el AS se conecta indirectamente a una red de operador
a través de los servicios de un SCS con el fin de utilizar los
servicios de valor añadido adicionales para M2M (por ejemplo,
dispositivo de control de la activación de avión). El SCS puede
ser tanto
1) Proveedor de servicio M2M controlada, que se despliega
fuera del dominio del operador. El SCS es una entidad
que puede incluir servicios de valor añadido para las
comunicaciones M2M, la realización de plano de usuario
1 La comunicación M2M también se conoce como comunicaciones de tipo
máquina (MTC) en 3GPP.
y / o comunicación de plano de control con el dispositivo
M2M; o
2) el operador / LTE-A 3GPP LTE red controlada y
considerada como una función de red interna. En este
caso, la seguridad y la protección de la privacidad de las
comunicaciones entre el / LTE-A red 3GPP LTE y el
SCS es opcional para ser de confianza.
Sin embargo, otro paradigma de implementación es el
modelo híbrido, en el que el AS utiliza el modelo directo y
modelo indirecta al mismo tiempo con el fin de conectarse
directamente a una red de operador para realizar
comunicaciones directas plano de usuario con los dispositivos
M2M a la vez que el uso de un SCS. Desde la / LTE-Una
perspectiva red 3GPP LTE, las comunicaciones del plano de
usuario directos de AS y cualquier valor añadido del plano de
control de comunicaciones relacionadas del SCS son
independientes y no tienen ninguna correlación entre sí a pesar
de que pueden estar sirviendo las mismas aplicaciones M2M
alojados por AS.
Como se muestra en la Fig. 5, dos escenarios de
comunicación se puede prever. Un escenario considera la
comunicación entre los dispositivos de MTC y uno o más
servidores de MTC en el dominio de aplicación M2M. En este
escenario, un usuario de M2M (por ejemplo, una central
eléctrica en la red inteligente, o un control de la salud de
interior en casa, etc.) puede gestionar un número masivo de
dispositivos M2M a través de servidor (s) M2M. Los
servidores M2M son atendidos por un operador, que ofrece una
interfaz de programación de aplicaciones (API) para los
usuarios de M2M para acceder a los servidores M2M. Los
servidores M2M y el / LTE-A 3GPP LTE infraestructura
pueden estar bajo el mismo dominio de operador (es decir, los
dominios de operador A y B en la Fig. 5 pueden ser los
mismos).
GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 531
Fig. 5. Escenarios de comunicación con dispositivos MTC que se
comunican con el servidor de MTC.
Para proporcionar comunicaciones entre dispositivos M2M
y servidores M2M (s), la red móvil terrestre pública (PLMN)
permite transacciones entre un dispositivo y un servidor M2M
M2M. Además, la PLMN debe proporcionar autenticación y
autorización para un dispositivo M2M antes de que el
dispositivo M2M puede comunicarse con el servidor M2M [3].
Un escenario alternativo se representa en la Fig. 6, en el que
hay un modelo peer-to-peer, y los dispositivos M2M se
comunican directamente entre sí sin servidor M2M (s).
Comunicaciones entre dispositivos M2M pueden
proporcionarse dentro del mismo dominio operador o entre
diferentes. Comunicaciones de dispositivos Inter-M2M
pueden ser a través de la red móvil o en modo ad-hoc.
D. Servicio Capacidad Server (SCS)
Como se mencionó anteriormente, el SCS se conecta a la /
LTE-A red 3GPP LTE a través de MTC-IWF en HPLMN para
comunicarse con dispositivos M2M utilizados para
comunicaciones M2M. El SCS ofrece una API para permitir
diferentes culo a utilizar las capacidades del SCS. Un SCS
puede ser controlada por el operador de la HPLMN o por un
proveedor de servicios MTC.
El SCS utiliza la base de datos de suscripción para autorizar
conexiones en punto de referencia Tsp,2 y para localizar el
nodo de servicio SCS por lo que el control y los datos podrían
ser encaminados hacia el SCS [27]. El identificador de
suscripción SCS puede ser datos de abonados permanentes y
se puede utilizar para los siguientes fines: la autenticación y la
2 Tsp es una interfaz estandarizada 3GPP para facilitar servicios de valor
añadido motivados por las comunicaciones M2M (por ejemplo, un dispositivo
plano de control de disparo) y prestados por un SCS.
carga en el punto de referencia Tsp, cobrar por los mensajes
SMS que pueden ser enviadas hacia el SCS, o cobrar por los
datos que pueden ser enviados a SMS-SC.
El formato de la suscripción ID SCS puede ser una identidad
de abonado móvil internacional (IMSI). Identificadores de
suscripción temporales pueden ser establecidos para fines de
seguridad de una manera similar al establecimiento de un IMSI
temporal (T-IMSI) para un / LTE-A UE 3GPP LTE.
Los dispositivos MTC utilizan identificador público SCS para
enviar mensajes SMS y / o paquetes IP hacia el SCS. El
identificador público SCS puede ser datos de abonados
permanentes y se puede utilizar para los siguientes propósitos:
identificación en el punto de referencia Tsp, carga en el punto
de referencia Tsp, cobrar por los mensajes SMS que pueden ser
enviadas hacia el SCS (por ejemplo, en lugar del SCS
Identificación de suscripción), o cobrar por datos que pueden ser
enviadas a la SMS-SC.
El identificador público SCS puede ser utilizado como un
campo de interacciones mensaje de activación en el punto de
referencia cdta. El identificador público SCS puede ser un
MSISDN. En este caso, una gama especial de la MSISDN se
asigna para el SCS para que nodo de red central puede
identificar cuando el tráfico está destinado para un dispositivo
M2M o un SCS. El formato del identificador público SCS puede
ser el formato de un nombre de dominio completo (FQDN), un
directorio estación móvil integrado de servicios (MSISD), una
dirección IP, o un formato alfanumérico. El SCS puede tener
varios identificadores públicos.
Un SCS se conecta al nodo SCS servir para las
comunicaciones del plano de control (por ejemplo, incluyendo
el intercambio de mensajes cortos). Los otros nodos de red
núcleo utilizan esta información para determinar el destino del
siguiente salto de los mensajes de control con el fin de llegar a
un SCS particular. El nodo de servicio SCS puede ser un nodo
de red central. Además, el nodo de servicio SCS puede ser una
MTC-IWF, una MSG, un MME, un SGSN, o un S-GW. Un
identificador de nodo de servicio SCS puede ser datos de
suscriptor temporales. Además, el nodo de servicio puede ser el
nodo primario utilizado para el encaminamiento de información
de control hacia un SCS. También, puede ser una dirección IP o
una dirección ISDN.
La cuota de disparo SCS puede ser datos de abonados
permanentes, lo que indica el número de factores
desencadenantes que se permite un SCS para solicitar por un
periodo de tiempo. Además, la cuota de disparo SCS define el
número de desencadenantes exitosas que un SCS inicia por
unidad de tiempo.
532 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015
E. 3GPP LTE / LTE-A Arquitectura Modelo de Referencia
para M2M
Fig. 7 representa una arquitectura típica de los dispositivos
M2M utilizados para M2M que se conectan a los / LTE-A de
radio redes de acceso 3GPP LTE.
Para apoyar modelos indirectos e híbridos de comunicaciones
M2M, una o más instancias de una MTC-IWF residir en la red
móvil terrestre pública de origen (HPLMN). El MTC-IWF es
una entidad funcional que oculta la topología de la red PLMN
interna y relés o traduce protocolos de señalización utilizados
durante cucharadita de invocar una funcionalidad específica en
el PLMN. Un MTCIWF puede ser una entidad independiente o
una entidad funcional de otro elemento de red [28].
El SCS se conecta a la / LTE-A 3GPP LTE red a través de la
MTC-IWF en el HPLMN para comunicarse con dispositivos
M2M utilizados para las comunicaciones M2M. El SCS ofrece
capacidades para el uso de una o varias aplicaciones M2M. Un
dispositivo M2M puede albergar una o varias aplicaciones
M2M. Las aplicaciones M2M correspondientes de las redes
externas están alojados en uno o varios AS. La interfaz entre
SCS y AS no ha sido estandarizada por el 3GPP, pero se espera
que las organizaciones de desarrollo otras normas (SDO), como
la ETSI TC M2M, para estandarizar el API. Es importante tener
Fig. 6. Escenarios de comunicación de dispositivos MTC, comunicación,ng entre sí sin servidor MTC intermedio.
Fig. 7.A LTE modelo de referencia 3GPP LTE / Arquitectura para comunicaciones M2M.
GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 533
en cuenta que el desarrollo de API M2M debe elaborarse para
todos los dispositivos de las áreas de aplicación identificados.
Por otra parte, una visión protocolo uniforme compatible con la
suite IP actual, proporcionará protocolos en diferentes niveles y
será la base de la interoperabilidad de dispositivos. El desarrollo
de interfaces permitirá a todos los dispositivos, generalmente
desarrollados con un servicio preciso en mente, que abarcan una
gran variedad de aplicaciones y permitir comunicaciones
proactivas de dispositivos que son transparentes para los
usuarios.
TSMS es una interfaz no estandarizada que abarca varios
centro exclusivo servicio de mensajes cortos de servicio (SMS-
SC) para la entidad de mensajes cortos (SME) de interfaces
[29]. TSMS se puede utilizar para enviar un disparador para un
dispositivo M2M encapsulado en una terminada en SMS móvil
(MT-SMS) como una aplicación a través de la parte superior
de cualquier entidad de red (por ejemplo, SCS) que actúa como
una PYME.
Como un mayor desarrollo de la arquitectura M2M se lleva
a cabo, se añaden más puntos de referencia. En la Fig. 7, de
color azul los puntos de referencia de flecha son los nuevos
puntos de referencia adicionales para facilitar las
comunicaciones M2M sobre los sistemas 3GPP LTE / LTE-A.
La interfaz T4 es utilizado por el MTC-IWF para enrutar un
disparador dispositivo como un MT-SMS al SMS-SC en el
HPLMN. Interfaces de T5a / b / c proporcionan caminos para
la entrega de disparo del dispositivo y servicio de datos
pequeño para los dispositivos M2M optimizado. El MTC-IWF
utiliza la interfaz S6M para interrogar el servidor local de
abonado (HSS) / Home Location Register (HLR) para el
mapeo de un identificador externo o una estación móvil de
servicios integrados red digital (MSISDN) a la identidad de
abonado móvil internacional (IMSI), que autoriza un
disparador dispositivo a un dispositivo M2M en particular, y
recuperar la información que sirve de nodo. El MTC AAA
utiliza una interfaz S6n para interrogar HSS / HLR para la
asignación de IMSI a identificador (s) externa y viceversa.
III. REQUISITOS Y CARACTERÍSTICAS DE M2M
COMUNICACIONES SOBRE 3GPP LTE / LTE-A
SERVICIO
Todo tipo de aplicaciones pueden estar involucrados en las
comunicaciones M2M y se hace masiva en términos de
diversidad a través de las aplicaciones. Sin embargo, no todas
las aplicaciones M2M tienen las mismas características [3].
Esto implica que cada optimización del sistema puede no ser
adecuado para cada aplicación M2M con respecto a la variedad
de requisitos. Con el fin de hacer frente a esta heterogeneidad
de requisitos, el 3GPP ha definido un número de características
[3] (es decir, rasgos característicos particulares asociados con
ciertas aplicaciones), para el que la red necesita ser
optimizado. En esta sección, primero se proporcionan alguna
información relacionada con las actividades de normalización.
A continuación, le damos la información relativa a los
requisitos de servicio. Por último, las categorías de
características para comunicaciones M2M se especifican en la
última parte de esta sección.
A. Normalización Actividades para M2M Comunicaciones
Recientemente, 3GPP, Instituto Europeo de Normas de
Telecomunicaciones (ETSI), Open Mobile Alliance (OMA),
China Comunicaciones Standards Association (CCSA), y la
Alianza para las Telecomunicaciones Solución Industria
(ATIS) han iniciado procesos de normalización de las
comunicaciones M2M. Las actividades del 3GPP se
concentran en las comunicaciones M2M que pueden ser
apoyadas por las redes celulares móviles. En contraste, el ETSI
aborda los temas de arquitectura de servicios M2M, sus
componentes y las interacciones entre los tres dominios, es
decir, dominio de dispositivos M2M, dominio de la red de
comunicación y dominio de aplicación M2M.
• Grupo de estandarización del 3GPP: Para tener
potenciales ad-ventajas de las comunicaciones M2M a
través de redes celulares, el grupo de la arquitectura del
sistema 3GPP trabajando 2 (SA2) pretende utilizar la red
y el sistema 3GPP progreso que apoyan M2M en el
sistema de paquetes evolucionado (EPS) [8]. En [19], el
primer estudio sobre M2M se inició sin especificar las
características del sistema. El SA2 3GPP define mejoras
en el sistema de red 3GPP en la versión 10 para permitir
las comunicaciones M2M en UMTS y LTE-A redes
centrales. El objetivo es optimizar el diseño del sistema
que pueden mitigar los problemas de congestión de
señalización M2M y sobrecarga de la red. Para Release
10 y más allá, la atención se centra principalmente en el
estudio de los impactos de las mejoras de la red del
sistema estandarizados sobre la arquitectura. El objetivo
de estos estudios es proporcionar habilitadores de red
esenciales para los servicios M2M y distinguir mejoras a
la red 3GPP necesarios para soportar un gran número de
dispositivos M2M en el dominio de red 3GPP.
• ETSI grupo de normalización: La técnica com-Comité
ETSI (TC) la normalización M2M tiene la intención de
ofrecer una visión de extremo a extremo de la
normalización M2M, que se concentra en la capa de
middleware de servicio que es independiente de las
tecnologías de red de acceso y transmisión subyacentes.
El objetivo de la ETSI TC M2M es apoyar una amplia
gama de aplicaciones M2M y funciones necesarias
(por ejemplo, la arquitectura funcional y la normalización
de interfaz) para ser compartidos por diferentes
aplicaciones M2M.
• OneM2M: El objetivo de oneM2M es satisfacer las
necesidades críticas para el diseño de una capa de servicio
M2M común, que puede ser fácilmente integrado en
diferente hardware y software para conectar un gran
número de dispositivos con los servidores de aplicaciones
M2M. Además, oneM2M desarrollará acordados a nivel
mundial M2M especificaciones de extremo a extremo y
principios de la arquitectura a través de múltiples
aplicaciones M2M [20].
534 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015
B. Requisitos de servicio M2M
En esta parte se identifican los requisitos de servicio para
aplicaciones M2M.
1) Requisitos de servicios generales: Aquí, se proporcionan
los requisitos generales para los sistemas M2M. Sin embargo,
no hay necesidad de que todos los sistemas M2M particulares o
componentes de estos sistemas para implementar todos los
requisitos. Los siguientes son los requisitos generales de
servicio M2M [3]:
• Habilitar el operador de red para identificar qué
características individ-ual M2M se suscribió por un
suscriptor M2M particular.
• Proporcionar un mecanismo para activar o desactivar M2M
FEA-turas para los suscriptores de M2M.
• Identificar qué características M2M individuales se activan
foros suscriptor M2M en particular por el operador de red.
• Proporcionar un mecanismo para el operador de red para
regulaciónLa adición o eliminación de características
M2M individuales y también restringe la activación de
características M2M.
• Proporcionar un mecanismo para reducir los picos en los
datos y signalingtraffic cuando un gran número de
dispositivos M2M intentan simultáneamente transmisiones
de datos.
• Proporcionar un mecanismo para restringir el tráfico de
datos del enlace descendente andalso limitar el acceso
hacia una APN específico cuando se sobrecarga la red.
• Un dispositivo M2M puede apoyar el acceso ampliado de
restricción (EAB) mecanismo.
• Un dispositivo M2M apoyar el mecanismo de EAB
shouldbe capaz de ser configurado para EAB por la
HPLMN.
• El HPLMN debe ser capaz de configurar EAB en una
M2Mdevice que la sustenta.
• Proporcionar mecanismos para mantener de manera
eficiente connectivityfor un gran número de dispositivos
M2M.
• El sistema debe proporcionar mecanismos para reducir
powerconsumption de dispositivos M2M.
2) M2M dispositivo de activación: Dispositivo de
activación es uno de los requisitos clave para un / LTE-A red
3GPP LTE. Motivado por la red, activan los dispositivos deben
realizar determinadas tareas relacionadas con la aplicación. Para
los dispositivos que no tienen direcciones IP (por ejemplo, 2
dispositivos / 3G), es obvio que estos dispositivos no se pueden
adjuntar en el dominio de conmutación de paquetes (PS) con el
fin de ser alcanzado por la red. Puesto que la mayoría de las
aplicaciones M2M son aplicaciones de datos, es necesario que
un servidor de aplicaciones de alcanzar el dispositivo en el
dominio PS. Esto requiere un dispositivo que se asignará una
dirección IP. Por lo tanto, el dispositivo de activación está
relacionada con los dispositivos que no son accesibles por el AS
o el SCS.
Para hacer frente a este requisito, control de dispositivos plano
de activación se define como el mecanismo de [28] para activar
un dispositivo para llevar a cabo aplicaciones específicas. Con
este fin, los AS primero determina el MTC-IWF que sirve el
dispositivo M2M. Entonces, como consulta el MTC-IWF para
la dirección IP asignada al dispositivo M2M mediante el envío
de un mensaje de solicitud de activación. El MTC-IWF inicia
procedimientos para activar el dispositivo M2M. Entonces,
MTC-IWF pasa la solicitud gatillo dispositivo al PSDN, que
comunica con la RAN. El mensaje de petición de disparo
dispositivo contiene información que permite a la red para
enrutar el mensaje a un dispositivo adecuado y también permite
que el dispositivo para enrutar el mensaje a una aplicación
adecuada [26]. La información destinada a la aplicación, junto
con la información de ruta que, se conoce como la carga útil
gatillo. Un dispositivo M2M tiene que ser capaz de distinguir un
mensaje terminado en móvil (MT) que lleva información de
dispositivo de activación de cualquier otro tipo de mensajes.
Dispositivo de activación está basado en suscripción. La
información proporcionada por la suscripción determina si se
permite que un dispositivo M2M ser desencadenada por una
SCS específica. Cucharadita proporciona conectividad para el
MTC-IWF para conectarse a uno o más SCS y recibir la
solicitud de intervención de los dispositivos de la SCS.
3) M2M Identificador: Un gran número de servicios
M2M están desplegados actualmente más de conmutación de
circuitos (CS) de la arquitectura GSM y, por tanto, utilizar E.164
MSISDNs, aunque tales servicios no requieren números
dialable. Por otra parte, existe una preocupación sobre los
requisitos de numeración E.164 y la escasez de MSISDN para
los nuevos servicios M2M. Por lo tanto, la arquitectura 3GPP se
ha mejorado para permitir la prestación de servicios de
comunicación utilizando un identificador alternativo, que se
llama un identificador externo. Más información acerca de los
identificadores relevantes para la red 3GPP se especifican en
[30].
Identificadores M2M se pueden clasificar en:
1) Identificadores interna, que es la identidad que las
entidades dentro del uso del sistema 3GPP para abordar
un dispositivo M2M.
2) Identificadores externos, que es la identidad utilizada
desde fuera del sistema 3GPP, por el cual un dispositivo
M2M se sabe que el servidor M2M.
La IMSI se utiliza como un identificador interno dentro de los
sistemas 3GPP. Para el identificador externo, una suscripción
utilizado para las comunicaciones M2M tiene una IMSI y puede
tener uno o varios identificador (s) externa que se almacena en
el HSS. El identificador externo es único a nivel mundial y tiene
dos componentes: el identificador de dominio se utiliza para
identificar donde los servicios proporcionados
Fig. 8. La estructura de la IMSI.
GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 535
Fig. 9. La estructura de la MSISDN.
Se puede acceder por la red (por ejemplo, MTC-IWF prestó
servicios); y el identificador local que se utiliza para derivar u
obtener la IMSI. El identificador local debe ser único en el
dominio de aplicación.
4) Direccionamiento: En las comunicaciones M2M, cada
terminal se considera como un abonado móvil y debe tener una
IMSI único. La estructura actual de la IMSI permite a un
operador de red para apoyar teóricamente hasta 1 mil millones
de suscriptores, asumiendo 9 dígitos del abonado móvil
Número de Identificación (MSIN). Este número, sin embargo,
incluye tanto UEs H2H y terminales M2M. La estructura de la
IMSI se muestra en la Fig. 8 [31].
Además, cada estación móvil en una red celular debe tener
al menos un MSISDN asignados. La estructura de la MSISDN
se representa en la Fig. 9 [31]. La estructura actual de la
MSISDN, suponiendo un número de abonado de 9 dígitos
(SN), puede soportar teóricamente hasta 1 mil millones de
suscriptores. Este número, de nuevo, incluye tanto UEs H2H y
terminales M2M.
Por otro lado, el crecimiento de las comunicaciones M2M se
espera que alcance más de 50 mil millones de dispositivos
conectados a Internet para el año 2020 [32]. Por lo tanto, el
desarrollo de aplicaciones M2M tendrá un impacto en los
planes nacionales de numeración ya que los dispositivos deben
ser abordados de forma única con el fin de comunicarse con
ellos, o mejor dicho, para que puedan comunicarse entre sí.
Así, el 3GPP estudió los problemas en [33] y concluyó que
IMSI es el factor limitante de tratar y puede no ser adecuado
para aplicaciones M2M, lo que puede necesitar para hacer uso
de las direcciones IP. Por lo tanto, las redes 3GPP deben
contener mecanismos para conectar con dispositivos basados
en IP.
El protocolo IPv4 identifica cada nodo a través de una
dirección de 4 bytes. Debido al gran número de dispositivos en
las comunicaciones M2M, es bien sabido que el número de
direcciones IPv4 disponibles está disminuyendo rápidamente y
pronto llegará a cero. Por lo tanto, otras políticas que abordan
se deben utilizar. Para resolver este problema, el
direccionamiento IPv6 [34] se ha propuesto. La dirección IPv6
es un identificador de 128 bits que debería ser suficiente para
identificar cualquier dispositivo de comunicaciones M2M en
3GPP LTE redes / LTE-A. De hecho, su espacio de direcciones
casi infinita permite a un futuro con el cálculo cada vez más
ubicua. Cuestiones tales como la conectividad,
interoperabilidad y compatibilidad con redes de comunicación
M2M deben ser proporcionados. En este contexto, IETF IPv6
proporciona un conjunto de protocolos más baja potencia redes
de área personal inalámbricas (6LoWPAN) [35] que puede ser
utilizado para integrar dispositivos con recursos limitados en
redes IPv6 mediante la simplificación de IPv6, incluyendo la
compresión de direcciones, la eliminación de opciones
consideradas raramente usado , lo que simplifica el
procesamiento de paquetes, etc.
C. Características de M2M Comunicaciones
Para facilitar la optimización del sistema, el 3GPP define 14
características [3] en las comunicaciones M2M. Estas
características son las siguientes.
1) Baja Movilidad: La característica de baja movilidad es
adecuado para los dispositivos M2M que no se mueven, se
mueven con poca frecuencia, o se mueven sólo dentro de un
área determinada [3], [36]. Esta característica permite que el
operador de red para ser capaz de simplificar y reducir la
frecuencia de los procedimientos de gestión de la movilidad
[36].
2) Tiempo controlada: Esta característica es adecuado
para aquellas aplicaciones M2M que pueden tolerar para
transmitir y recibir datos durante intervalos de tiempo
definidos y por lo tanto pueden evitar señalización innecesaria
fuera de estos intervalos de tiempo. El operador de red puede
permitir este tipo de aplicaciones para enviar / recibir datos y
la señalización fuera de estos intervalos de tiempo definidos,
pero la carga de forma diferente para este tipo de tráfico. Para
hacer uso de la función de M2M tiempo controlado, el
operador de red debe rechazar las solicitudes de acceso por
dispositivo M2M durante un intervalo de tiempo definido
prohibido. Por otra parte, la red local debe ser capaz de
modificar el intervalo de tiempo de acceso a la subvención en
función de criterios locales (por ejemplo, carga diaria de
tráfico, zonas horarias, etc.). El intervalo de tiempo prohibido
no debe ser alterado. Se supone que un intervalo de tiempo de
concesión de acceso no se solapará con un intervalo de tiempo
prohibido.
3) Tiempo Tolerante: La característica tolerante tiempo es
adecuado para los dispositivos M2M que pueden retrasar su
transferencia de datos. El propósito de esta funcionalidad es
permitir que el operador de red para evitar que los dispositivos
M2M que son tolerantes tiempo de acceso a la red (por
ejemplo, en caso de sobrecarga de la red de acceso de radio).
4) Conmutación de paquetes (PS) Sólo: La otra
característica es M2M conmutación de paquetes solamente,
que está destinada a proporcionar las suscripciones-PS
solamente con o sin la asignación de un MSISDN [3].
Dispositivo M2M remota activación será apoyado con o sin
asignación de un MSISDN. Configuración de dispositivos
M2M a distancia seguirá siendo compatible con suscripción
sin un MSISDN.
5) Móvil Originado Sólo: Esta característica es adecuada
para su uso junto con dispositivos M2M que sólo utilizan
móvil se originó comunicaciones. Esto está diseñado para
aplicaciones en las que es posible reducir la frecuencia de los
procedimientos de gestión de la movilidad por dispositivo
M2M; la red debe ser capaz de proporcionar un mecanismo
para el operador de red para configurar dinámicamente los
dispositivos M2M para llevar a cabo los procedimientos de
536 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015
gestión de la movilidad sólo en el momento de la telefonía
móvil se originó comunicaciones.
6) Pequeño Transmisión de datos: Esta característica es
adecuada para su uso con dispositivos M2M que transmiten
pequeñas cantidades de datos y por lo tanto puede asegurar un
impacto mínimo en la red (por ejemplo, la sobrecarga de
señalización, recursos de red).
7) Infrecuente móvil Terminado: Esta característica
M2M, es decir, móvil infrecuente terminado, es adecuado para
dispositivos M2M que utilizan principalmente originado en
móvil de comunicaciones y por lo tanto el operador de red es
capaz de reducir la frecuencia de la información de control de
la movilidad por dispositivo M2M.
8) M2M Monitoreo:Esto es adecuado para monitorizar el
estado de los dispositivos M2M y los posibles eventos que se
producen en la red. Esta es una característica vital para todas
las aplicaciones M2M para garantizar que los dispositivos
desplegados están en funcionamiento.
9) Mensaje Prioridad de alarma (PAM): La función de
mensajes M2M alarma de prioridad es adecuado para su uso
con dispositivos M2M que emiten una alarma de prioridad en
caso de robo, vandalismo, u otras necesidades de atención
inmediata. Además, esta característica se utiliza en
aplicaciones, que requieren atención, pero no son demasiado
crítico. Un ejemplo es la detección de una fuga, lo que requiere
algunas válvulas o conmutadores para ser cerrado. Además, los
dispositivos M2M pueden emitir una alarma de prioridad,
incluso cuando no puede utilizar los servicios normales por
alguna razón (por ejemplo, tiempo de acceso no autorizados,
la itinerancia no autorizado).
10) Conexión segura: La característica M2M conexión
segura es adecuado para los dispositivos M2M que requieren
una conexión segura entre los dispositivos M2M y servidor (s)
M2M. Esta característica se aplica incluso cuando algunos de
los dispositivos en roaming.
11) Ubicación del disparador específico: Esta
característica está diseñada para aplicaciones donde se sabe
que los dispositivos M2M estar en un área en particular y por
lo tanto desencadenar que se realiza el dispositivo M2M
mediante el uso de la información de ubicación.
12) Destino de enlace ascendente-Proporcionada red:
Esta característica es adecuada para su uso con aplicaciones
M2M que requieren todos los datos de un dispositivo M2M
para dirigirse a una dirección IP de destino de red
proporcionada. Para las comunicaciones M2M de enlace
ascendente, la red debe utilizar una dirección IP de destino.
13) Infrecuente Transmisión: Esta característica está
diseñada para los dispositivos M2M con largos periodos entre
dos transmisiones de datos posteriores. La red debe
proporcionar recursos sólo cuando se produce una transmisión.
14) Grupo-Based Policing y direccionamiento: Esta
característica es adecuado para aplicaciones con un grupo
M2M donde los dispositivos deben ser optimizados para
manejar en grupos de tareas. El operador de red puede utilizar
la función de vigilancia basado en grupos para realizar una
QoS policial combinada. Característica M2M
direccionamiento basada en grupos es adecuado para
aplicaciones con un grupo M2M, en el que el operador de red
debe optimizar el volumen de mensajes cuando los
dispositivos M2M necesitan recibir el mismo mensaje.
IV. RETOS DE M2M COMUNICACIONES SOBRE
3GPP LTE REDES / LTE-A
En las comunicaciones M2M, la necesidad de que el apoyo a
un gran número de dispositivos M2M es un tema difícil. Para
proporcionar conexiones inalámbricas ubicuas para dispositivos
M2M, 3GPP LTE-A introduce una red heterogénea (HetNet)
como una arquitectura de red especial para este propósito [5],
[37], [38]. El HetNet consta de cuatro partes: macroceldas
convencionales formados por eNBs de E-UTRA, picocélulas
formadas por pequeñas eNBs de potencia de transmisión
desplegados macroceldas arpillera para compartir las cargas de
tráfico de macroceldas, femtoceldas formados por HeNBs para
aumentar la fuerza de la señal en ambiente interior y enfermeras
desplegados en la cobertura bordes de macrocélulas (ver Fig. 5).
Conexiones de la capa más alta entre todas las estaciones
anteriores pueden ser proporcionados por 3GPP LTE / LTE-A
infraestructura. Por otro lado, en el HetNet, surge la
interferencia entre macroceldas y las células pequeñas, lo que
lleva a la degradación de mejora de la red. Sin embargo,
mediante la aplicación de soluciones recientes [39] para
picocélulas, [39] - [41] para femtoceldas y [42], [43] para
enfermeras, los problemas de interferencia pueden ser mitigados
con eficacia. En consecuencia, las conexiones ubicuas entre
todos los dispositivos M2M se pueden proporcionar al unirse a
estas estaciones. Sin embargo, no asegura una implementación
exitosa de las comunicaciones M2M en el 3GPP LTE / LTE-A
y por lo tanto algunos retos siguen ahí.
Un gran desafío radica en la interfaz aérea. Con el fin de
cumplir con los requisitos definidos por la International Mobile
Telecommunications Avanzadas (IMT-Advanced), la
interferencia del aire en LTE / LTE-A ha sido diseñado para
aplicaciones de banda ancha, mientras que la mayoría de
aplicaciones M2M transmiten y reciben pequeñas cantidades de
datos, lo que lleva a una excesivamente bajo relación entre la
carga útil y la información de control necesaria debido a la
utilización de protocolos de transmisión no optimizadas.
Además, los otros aspectos importantes, como la necesidad de
dispositivos de bajo consumo y baja latencia, tienen que ser
considerados para comunicaciones M2M. Por lo tanto, los
esfuerzos se han hecho por el 3GPP bajo el paraguas de MTC
de estudio y de trabajo elementos para iniciar el proceso de
normalización de la interfaz aérea de las comunicaciones M2M
[8], [44]. Además, con el fin de apoyar un gran número de
dispositivos M2M, también se hicieron los esfuerzos para
resolver los problemas, como la gran diversidad de
características de servicios M2M, la necesidad de mejorar la
eficiencia energética, y la convivencia con los sistemas de
comunicación actuales. Algunas soluciones se han propuesto
mediante el uso de técnicas de cooperación entre las estaciones
[45] - [49], y una operación basada grupo de dispositivos M2M,
que se debatirán en el texto siguió, se ha considerado como una
GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 537
solución prometedora [3], [50] - [52] para apoyar dispositivo a
dispositivo (D2D) las comunicaciones en el futuro.
Operaciones basadas en el Grupo A. de dispositivos M2M
El objetivo principal de la agrupación de un número de
dispositivos M2M es para aliviar el congestión de señalización
en la interfaz de aire mediante la reducción de las cargas de
comunicación entre un dispositivo M2M y 3GPP E-UTRA y
EPC. Por otra parte, uno de los requisitos más importantes en las
comunicaciones M2M celulares es reducir el consumo de
energía [53]. Este requisito puede cumplirse mediante el empleo
de operación de grupo basada, en un encabezado de grupo
recoge las solicitudes, los paquetes de datos de enlace
ascendente, y la información sobre el estado de los dispositivos
M2M en el grupo, y luego envía dicho tráfico a una estación de
3GPP LTE / LTE-A. Además, los paquetes de datos de enlace
descendente y mensajes de control pueden ser transmitidos por
el encabezado de grupo desde una estación de 3GPP LTE / LTE-
A a los dispositivos M2M en el grupo. Para las comunicaciones
M2M, los dispositivos se pueden agrupar lógicamente basan en
los requisitos de servicio o basados en ubicaciones físicas de los
dispositivos M2M.
Una de las principales aplicaciones de las comunicaciones
M2M es reunir datos de medición de los dispositivos M2M. Para
lógicamente dispositivos M2M de grupo, se debe mencionar que
el tráfico de esta aplicación normalmente tiene las características
de llegadas periódicas de paquetes pequeños, transmisiones de
datos, y algunas limitaciones de fluctuación dadas. Por lo tanto,
para desarrollar esquemas prácticos de programación que
soportan un gran número de dispositivos M2M con datos
pequeños para cumplir con las limitaciones correspondientes
jitter es un tema difícil. Para hacer frente a este desafío, los
dispositivos M2M con características similares se pueden
combinar en un grupo lógico. Por lo tanto, los recursos para
estos dispositivos M2M se pueden programar en función de los
grupos [52].
Para apoyar a los dispositivos M2M agrupados físicamente,
aprovechando la presencia de los nodos más capaces de ayudar
a otros en la entrega de forma fiable sus datos es un buen
enfoque en unos heterogéneos comunicaciones M2M en 3GPP
LTE redes / LTE-A. Sin embargo, la difícil tarea es cómo
colocar un número de estos nodos en un entorno con el fin de
mejorar el rendimiento global de la red. Se prevé que las
comunicaciones M2M agregarán algunas de las características
de los sistemas celulares actuales, como el sistema WiMAX
1.0 basado en IEEE 802,16-2.009 [6] o WiMAX sistema 2.0
basada en IEEE 802.16m [54].
B.-dispositivo a dispositivo de comunicaciones
En una red celular, no se permiten las comunicaciones
directas entre dispositivos móviles. El tráfico debe ser enrutado
a través de una red de núcleo incluso si una fuente y un destino
son muy cerca uno del otro. Sin embargo, al permitir que dos
usuarios físicamente cerca para comunicarse directamente, en
lugar de ser transmitida por una red de núcleo, de dispositivo a
dispositivo (D2D) de comunicación puede lograr un menor
consumo de potencia, menos retardo de transmisión, y menos
distribución de la carga de los servidores de datos para
localmente procesable tráfico M2M. Para habilitar la
comunicación directa entre dispositivos M2M, un nuevo
esquema de comunicación (por ejemplo, un nuevo estándar de
interfaz de aire con una nueva estructura de trama de radio) se
define en 3GPP Release 12, para establecer las comunicaciones
entre dispositivos finales [55] - [57]. Las comunicaciones D2D
pueden mejorar la eficiencia [58] - [62] mediante la
explotación de la alta calidad del canal de corto alcance enlaces
D2D. Por otra parte, mediante la reducción de la potencia de
transmisión, la duración de la batería de los dispositivos M2M
se puede prolongar significativamente [63] - [65]. Las otras
ventajas de las comunicaciones D2D a través de redes celulares
incluyen recursos más eficiente (por ejemplo, el espectro) la
utilización por el encaminamiento directo del tráfico D2D [63]
- [68], y un mejor rendimiento de entrega de contenido
mediante el uso de las transmisiones inter-receptores [69] - [
72]. Por lo tanto, el 3GPP tiene la intención de ofrecer las
interfaces y protocolos para paquetes directos intercambios
entre los dispositivos M2M para permitir las comunicaciones
para dispositivos M2M en redes LTE / LTE-A.
C. cognitivos M2M Comunicaciones
Se espera que un gran número de dispositivos M2M será
desplegado para apoyar a diversas aplicaciones. A pesar de que
la congestión de señalización puede ser potencialmente
aliviado por los dispositivos M2M grupo basado, si el número
de dispositivos M2M crece rápidamente, este problema puede
no ser fácil de resolver. En esta situación, puede ser necesario
desplegar más estaciones E-UTRA para diluir el tráfico de UE
y dispositivos M2M. Para hacer frente a la congestión de
señalización, estaciones E-UTRA para los UE y las estaciones
E-UTRA para dispositivos M2M pueden tener que trabajar
juntos. Sin embargo, bajo esta circunstancia, la interferencia
entre las comunicaciones H2H convencionales y
comunicaciones M2M resulta ser una cuestión difícil. Una
coordinación centralizada puede ayudar a reducir la
interferencia. Sin embargo, debido al hecho de que la
coordinación centralizada crea sobrecarga de señalización
importante y carga de gestión, este esquema no fue
ampliamente adoptada. Por lo tanto, para la mitigación de
interferencias entre las comunicaciones H2H y M2M, un
método apropiado es emplear una gestión de recursos
distribuidos, y una solución prometedora conoce como
comunicaciones M2M cognitivas [74], [75] es particularmente
útil.
Para apoyar a las transmisiones inalámbricas de un gran
número de dispositivos, las comunicaciones M2M puede
trabajar sobre la base de un canal de acceso aleatorio (RACH).
La ventaja de utilizar el RACH es que los dispositivos pueden
competir y acceder a un canal disponible para la transmisión
inalámbrica de forma independiente sin coordinación y el
control centralizado. Además, el mecanismo tiene una baja
RACH comunicación y los gastos generales de señalización.
538 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015
Este mecanismo se encuentra apto para comunicaciones M2M
como los datos que se transmiten desde los dispositivos M2M
es generalmente de pequeño importe. Sin embargo, el
mecanismo de RACH fue diseñado para funcionar en los
canales compartidos y el número de canales compartidos
disponibles es limitado, y también tienen que ser compartida
con las comunicaciones H2H. Por lo tanto, se requiere un
método adecuado para utilizar el espectro para las
comunicaciones M2M para soportar varias aplicaciones
inalámbricas.
Radio Cognitiva (CR) se ha introducido para mejorar la
utilización del espectro y la eficiencia de la transmisión. En la
radio cognitiva, los usuarios sin licencia (es decir, usuarios
secundarios) se les permite acceder al espectro asignado a los
usuarios con licencia (es decir, los usuarios primarios) [73],
siempre que las transmisiones de los usuarios con licencia no
son interferidos. Por lo tanto, la radio cognitiva es una técnica
prometedora para las comunicaciones M2M al permitir que los
dispositivos tengan acceso oportunista del canal, cuando un
canal tales actualmente no es utilizado por los usuarios
primarios. Se espera que las radios cognitivas pueden ser una
solución eficaz para la aplicación práctica de las redes M2M
[74].
Asignación de Recursos D. Con QoS Provisioning
Calidad de servicio (QoS) de aprovisionamiento es uno de
los requisitos más importantes y difíciles cuestiones en las
comunicaciones M2M. Comunicaciones M2M cuentan con
poca o ninguna intervención humana, de baja potencia, alta
fiabilidad y baja complejidad. La falta de suministro de energía
es siempre un desafío que limita el rendimiento de los
dispositivos de comunicación inalámbricos, para ambos UEs y
dispositivos M2M. En las comunicaciones H2H, la batería se
puede cambiar fácilmente en un auricular. Sin embargo, en las
comunicaciones M2M, ahorro de energía para los dispositivos
es más importante que el aumento de la transferencia de datos
desde dispositivos M2M pueden ser desplegados en lugares
peligrosos o no alcanzables. En consecuencia, la batería en un
dispositivo de M2M se debe utilizar para un tiempo
relativamente largo. Además, una red típica de
comunicaciones M2M puede consistir en un gran número de
dispositivos. Para asignar los recursos de radio de manera
eficiente al tiempo que garantiza QoS requisito para
comunicaciones fiables es un tema esencial y difícil [76], [77].
Además del consumo de energía y la confiabilidad, la
complejidad es otra consideración en el diseño de las
comunicaciones M2M. Sofisticados algoritmos deben evitarse
en los dispositivos de comunicación M2M que deben ser
simples y sin embargo eficaz, que pueden no ser las mismas
que las de las comunicaciones H2H.
Para los dispositivos M2M, algunas aplicaciones (por
ejemplo, control de tráfico, redes robóticas, y e-salud)
necesitan apoyo a la movilidad [78]. Algunas otras
aplicaciones (por ejemplo, el tráfico de datos de los medidores
en los sistemas de red o de navegación inteligentes) requieren
estrictas limitaciones de tiempo, y las catástrofes pueden
ocurrir si las limitaciones de tiempo son violados [52]. Por lo
tanto, en las comunicaciones M2M, proporcionando diversas
y estrictas garantías de calidad de servicio es uno de los más
importantes y difíciles cuestiones [76]. Tales requisitos de QoS
diversas particular
Fig. 10. Ilustración de los enlaces de transmisión en las redes 3GPP LTE / LTE-
A con las comunicaciones M2M.
necesidad de una asignación apropiada de recursos que puede
ser aplicada a las comunicaciones M2M en LTE y LTE-A redes
celulares. En [51], sistemas de control de acceso y de asignación
de recursos conjuntos masivos se propuso que realizan
agrupación máquina de nodo, la selección coordinador, y la
asignación de recursos coordinador, así como determinar el
número adecuado de grupos bajo un protocolo de transmisión de
2-hop, para minimizar el consumo total de energía en tanto el
canal de desvanecimiento plano y selectivo en frecuencia.
Dos métodos principales pueden ser considerados para la
asignación de recursos de radio entre M2M y las
comunicaciones H2H [79]. Comunicaciones M2M y H2H
pueden acceder a los mismos recursos de radio a través de
canales ortogonales. Aunque este esquema es simple, conduce a
una eficiencia espectral baja. Otro método es usar un esquema
de asignación de recurso compartido. De esta manera, los
dispositivos M2M pueden reutilizar los recursos de radio
asignados a las comunicaciones H2H para lograr una eficacia
espectral superior. Sin embargo, esto puede aumentar el nivel de
interferencia en comparación con la asignación de canales
ortogonales.
La unidad de recursos mínima para transmisiones de enlace
ascendente y enlace descendente se refiere como un bloque de
recursos (RB). Una RB normalmente consta de 12
subportadoras (180 kHz) en el dominio de la frecuencia y una
subtrama (1 ms) en el dominio del tiempo [5]. Cuando un
dispositivo M2M tiene paquetes para transmitir, realiza de
acceso aleatorio (RA) utilizando el canal de acceso aleatorio
físico (PRACH) durante una ranura de tiempo permisible,
llamado un intervalo de tiempo de concesión de acceso (AGTI)
o la oportunidad de RA (es decir, RA-slots) . En las
comunicaciones M2M, por lo general pequeñas cantidades de
datos necesitan ser transmitidos. Aunque el tamaño de los datos
GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 539
es pequeña, cuando un gran número de dispositivos M2M tratar
de comunicarse a través del mismo canal, los dispositivos deben
sostienen para acceder a los canales de radio compartidos,
haciendo que el problema de la sobrecarga de la red.
Por otra parte, en las redes de comunicaciones M2M H2H y
emplazamiento común (. Como se muestra en la figura 10),
existen varios tipos de enlaces y se enumeran como sigue:
• El enlace eNB a UE;
• El vínculo dispositivo eNB a M2M;
• El enlace eNB-to-gateway M2M; • El M2M de puerta
de enlace a enlace M2M dispositivo; y
• El vínculo dispositivo M2M de dispositivo a M2M.
Cuando los recursos de radio son compartidos entre estos
enlaces, surge la interferencia y plantea un gran reto. Por lo
tanto, es necesario particionar de manera eficiente los recursos
de radio en tales redes [79]. El propósito de la partición de
recursos de radio es aplicar las restricciones a la gestión de
recursos de radio entre dispositivos H2H y M2M. Dadas las
características de los enlaces, las restricciones pueden ser ya sea
en la potencia de transmisión o en la forma de las restricciones
a los recursos de radio disponibles. Tales restricciones mejorar
la relación de señal a interferencia más ruido (SINR), y en
consecuencia el rendimiento borde de la celda y la cobertura.
Congestión E. Canal de Acceso Aleatorio
En los sistemas / LTE-A LTE, procedimiento de acceso
aleatorio [13], [80] se realiza generalmente cuando un
dispositivo M2M enciende y no tiene recursos de radio enlace
ascendente asignados para enviar datos de usuario o datos de
control (por ejemplo, un informe de medición de canal) al eNB.
Además, procedimiento de acceso aleatorio es utilizado por el
dispositivo M2M para llevar a cabo el traspaso de uno a otro
eNB eNB, o para adquirir la sincronización de tiempo de enlace
ascendente. Cuando el número de dispositivos de la UE / M2M
es un valor aceptable, de acceso aleatorio ofrece entrega petición
eficiente. Sin embargo, se espera que el número de dispositivos
M2M en una célula para ser mucho mayor que el número de
UEs. Cuando un gran número de dispositivos M2M tratar de
acceder a la red al mismo tiempo, conduce a una tasa de éxito
RA baja, y por lo tanto ambos dispositivos M2M y los UE puede
sufrir colisiones continuas en el PRACH [17], [81]. Esto puede
causar pérdidas de paquetes, el consumo extra de energía,
pérdida de recursos de radio, y los retrasos inesperados. El canal
se puede sobrecargar aún más cuando los dispositivos M2M
repiten sus intentos de acceso después de las colisiones. Por lo
tanto, se requieren mecanismos eficaces de control de
sobrecarga para comunicaciones M2M basadas en la AR. En
[82], la viabilidad de la programación semipersistente para voz
sobre IP (VoIP) de acceso aleatorio se investigó y se evaluó su
desempeño en términos de rendimiento de acceso aleatorio y
canales de tráfico, y el retardo de acceso aleatorio. Por otra parte,
se han estudiado mejor aplicación esfuerzo para el acceso
aleatorio en red inalámbrica multimedia [83] y se distribuye
programación de acceso aleatorio explotando la naturaleza
variable en el tiempo de desvanecimiento canales para tráfico
multimedia en red inalámbrica multisalto [84]. En la siguiente
parte de esta sección, se revisan los mecanismos existentes para
el control de PRACH sobrecarga para soportar comunicaciones
M2M en LTE redes / LTE-A.
Para apoyar las comunicaciones M2M en LTE / LTE-A, se
han propuesto las siguientes soluciones para el control de
PRACH sobrecarga [46], [47].
1) Backoff Esquema: El esquema de retroceso se utiliza para
retrasar el acceso aleatorio (RA) intentos de H2H y
dispositivos M2M separado. En este esquema, el tiempo de
retardo de envío para los dispositivos H2H se establece en
un valor pequeño (por ejemplo, la duración de retardo de
envío máximo 20 ms); mientras que el tiempo de retardo de
envío para los dispositivos M2M se establece en uno
grande (es decir, un límite superior para los intervalos de
retransmisión, que puede ser tan largo como 960 ms). Este
esquema es eficaz en la baja sobrecarga del canal, por lo
que puede aliviar las colisiones en estas situaciones. Sin
embargo, no puede resolver el problema de la congestión
en situaciones de sobrecarga pesados cuando un número
masivo de dispositivos M2M RA iniciar al mismo tiempo.
Seo y Leung [85] estudiaron el retroceso uniforme en LTE
en relación con el retroceso exponencial en IEEE 802.16
WiMAX. Además, estos autores investigaron una
recepción multipacket (MPR) ranurado sistema ALOHA
utilizando el algoritmo de retroceso exponencial binario
(BEB) con tampones infinitas en los terminales móviles
[86].
2) Esquema de Acceso ranurado: En este esquema, se permite
que cada dispositivo M2M para realizar RA sólo en su
ranura de acceso dedicado. En otras ocasiones, los
dispositivos M2M están en modo de suspensión. Los
dispositivos M2M pueden calcular los intervalos de acceso
permitidos a través de su ID y RA-ciclo. El eNB transmite
el ciclo de RA, que es un número entero múltiplo de una
trama de radio. El número de RA-ranuras únicas es
proporcional a la longitud de la AR-ciclo y el número de
RA-slots dentro de una trama de radio. PRACH se
sobrecargará cuando el número de dispositivos M2M en
una célula es mayor que el número total de RA-ranuras
únicas. En este caso, varios dispositivos M2M comparten
la misma RA-ranura y pueden ocurrir colisiones. El
aumento de la ciclo-RA puede reducir la colisión pero crea
retraso inaceptable para una solicitud de AR. El impacto
del número de intentos de transmisión en el rendimiento y
el retardo del ALOHA contención preámbulo basada en el
sistema LTE-A de acceso aleatorio investigado en [87].
3) Clase Acceso restricción (ACB) Esquema: El esquema
basado en ACB fue originalmente diseñado para el control
de acceso de los dispositivos. En este esquema, un eNB
emite una probabilidad de acceso (AP) y la clase de acceso
(AC) Tiempo de restricción. En la ACB, hay 16
comunidades autónomas. AC 0-9 representa normal del
dispositivo, AC 10 representa una llamada de emergencia,
y el AC 11-15 representa servicios específicos de alta
prioridad. Cuando un dispositivo inicia RA, el dispositivo
extrae al azar un valor entre cero y uno, y compara esto con
540 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015
AP. Si el número es menos de AP, el dispositivo procede a
el procedimiento de acceso aleatorio. De lo contrario, el
dispositivo se ve impedida por una duración de restricción
de AC. El esquema ACB puede hacer frente a la sobrecarga
de PRACH excesiva mediante el establecimiento de un
muy pequeño valor de AP. Sin embargo, un pequeño AP
conduce a un retraso inaceptable para algunos dispositivos.
Desde el lanzamiento de 10 en adelante, el esquema
ACB existente se ha ampliado para permitir que uno o más
nuevos CCAA para dispositivos M2M, y un acceso
individual de restricción de factor puede ser asignado para
cada una de las clases. Además, 3GPP también propone un
acceso ampliado de restricción (EAB) régimen [88], en el
que cuando se activa EAB, los dispositivos que pertenecen
a cierta CCAA (es decir, dispositivos de retardo tolerantes)
no están autorizados a realizar la AR. Sin embargo, sin
cooperaciones entre eNBs, dispositivos dentro del denso
sufren demoras de acceso graves. Para facilitar los
dispositivos de escape de congestiones continuas, [49]
propuso la ACB de cooperación para la estabilización
global y carga compartida de acceso para eliminar defectos
sustanciales en la ACB ordinaria, por lo tanto, mejorando
significativamente los retrasos de acceso.
4) Esquema Pull-basado: El esquema basado-pull es un
mecanismo de control centralizado, en el que el servidor
M2M pide al eNB a la página los dispositivos M2M
previstos. Al recibir una señal de paginación desde el eNB,
el dispositivo M2M iniciará RA. En este esquema, el eNB
puede controlar el número de dispositivos a ser paginada
teniendo en cuenta
la carga PRACH y la disponibilidad de recursos. Sin
embargo, este esquema requiere recursos de canal de
control adicional a la página de un gran número de
dispositivos M2M.
5) Esquema de asignación dinámica de recursos PRACH: En
este esquema, los eNBs puede asignar dinámicamente los
recursos PRACH basado en condición de sobrecarga
PRACH y la carga global del tráfico. Cuando se utiliza un
bastidor auxiliar para el PRACH, parte de esa subtrama no
se puede utilizar para la transmisión de datos. Por lo tanto,
para satisfacer un requisito de calidad de servicio dada, un
cierto número de subtramas se debe utilizar para el
PRACH. Aunque la asignación dinámica de recursos
PRACH se puede aplicar en la mayoría de los casos, la
eficacia de este esquema está limitado por la disponibilidad
de recursos adicionales. Un algoritmo selfoptimizing fue
propuesto en [89], donde los eNBs pueden aumentar de
forma automática o disminuir el número de RA-ranuras
según el tráfico del canal.
F. fiable transmisión de datos
En las comunicaciones M2M en 3GPP LTE / LTE-A, de
cada transmisión de un dispositivo M2M sólo podrá llevar una
pequeña cantidad de datos debido a la característica de la
transmisión de datos pequeña. Por lo tanto, un esquema de
transmisión de pico de alta velocidad de datos puede no ser
necesario para los dispositivos M2M. En cambio, la
transmisión fiable (es decir, baja tasa de error de bits, y baja
latencia) son esenciales. Codificación de red se ha demostrado
que proporciona un medio eficaz para una eficiente difusión de
datos fiable y requerir poca coordinación entre los nodos.
Además, la combinación de datos aleatorios es un peso ligero,
pero eficaz, mecanismo que permita un control adecuado
fiabilidad y error con poca sobrecarga. Estos paradigmas se
han demostrado para mejorar considerablemente el
rendimiento de difusión en las redes homogéneas, pero la
extensión de estas técnicas a los escenarios heterogéneos como
comunicaciones M2M en 3GPP LTE / LTE-A aún no ha sido
abordado. Por último, para los nodos densamente desplegados
con capacidades individuales limitadas en este tipo de redes
que tiene sentido mirar en paradigmas de procesamiento
distribuido para la decodificación.
G. Gestión de la Energía
Gestión de la energía que van desde la recolección,
conservación, al consumo es un problema importante en el
contexto de la comunicación M2M en 3GPP LTE redes / LTE-
A. Reducir el consumo de energía es uno de los principales
desafíos en las comunicaciones M2M. En la literatura, [16],
[90], [91] Existen diversos protocolos MAC de eficiencia
energética que se pueden implementar en el sistema M2M para
ahorrar energía. Sin embargo, el desarrollo de nuevas
soluciones que maximizan la eficiencia energética es esencial.
Los protocolos de red tendrán que hacer frente a las
características inherentes de las comunicaciones M2M, como
los ciclos largos de sueño, la energía y las limitaciones de
potencia de procesamiento, entornos de propagación de radio
variables en el tiempo, y topologías diferentes con movilidad
nodo.
En este sentido, la tecnología actual es inadecuada, y el
poder de procesamiento existentes son demasiado bajos para
satisfacer las necesidades futuras. Por lo tanto, el desarrollo de
la novela, las fuentes de almacenamiento de energía más
eficientes y compactos como las pilas de combustible y
baterías / polímero impresos son de suma importancia. Por otra
parte, el desarrollo de nuevos dispositivos de generación de
energía de acoplamiento métodos de transmisión de energía o
de recolección de energía mediante la conversión de energía,
así como extremadamente circuitos de baja potencia y energía
arquitecturas y protocolos eficientes serán los factores clave
para el despliegue de las comunicaciones M2M autónomos e
inteligentes en 3GPP LTE / redes LTE-A. Con el fin de realizar
el desacoplamiento de las aplicaciones y servicios M2M, los
mecanismos de descubrimiento de servicios eficientes
energéticamente novela deben ser diseñados para reducir al
mínimo la intervención humana durante la configuración y
gestión de las fases [92].
Capacidades H. Auto-Gestión
Con el fin de apoyar la enorme escala esperada de
comunicaciones M2M en 3GPP LTE / LTE-A, los dispositivos
GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 541
tendrán que autogestionar sin intervención externa [93]. Debido
a múltiples rutas decoloración, pérdida de trayectoria, y los
fenómenos de remedo en canales de radio, aprendizaje de la
autogestión es esencial cuando un sistema M2M encuentros con
tales entorno dinámico e inestable. Por lo tanto, cuando se trata
de aplicar las comunicaciones M2M en 3GPP LTE redes / LTE-
A, tenemos que hacer frente al crecimiento exponencial de la
complejidad que la conexión de un gran número de dispositivos
traerá, lo que exigirá la conciencia contexto, autoorganización,
autogestión, auto-optimización, auto-sanación y capacidades de
auto-protección. En un contexto inalámbrico, el aumento de la
dinámica de la topología debido a las fluctuaciones de los
canales y la posible movilidad dispositivo, así como la pérdida
de mensajes de señalización y de control, hacen que estas
cuestiones toda la tarea más desafiante.
Comunicaciones M2M abarcan una red de sensores enorme,
con inmensas cantidades de datos de los sensores de diversos
sensores, medidores, electrodomésticos y vehículos eléctricos.
La minería de datos y análisis predictivo son esenciales para el
funcionamiento eficiente y optimizado de dicha red. Una
pregunta clave es cómo analizar y procesar los datos de manera
eficiente y oportuna. Diversas técnicas de aprendizaje
automático se pueden utilizar en este sentido para el análisis y
procesamiento de datos.
V. COMUNICACIONES M2M APLICACIONES
La aparición de sensores de baja potencia y de bajo costo y
los nodos de actuadores (como la identificación por
radiofrecuencia, o RFID), que son capaces de comunicarse de
forma inalámbrica utilizando interfaces y protocolos
estandarizados, y una mayor capacidad de cómputo hacen
posible el desarrollo de un gran número de aplicaciones para
comunicaciones M2M en 3GPP LTE / LTE-A. Estas
aplicaciones M2M mejorar significativamente la calidad de
nuestra vida en el hogar, en el trabajo, en viajes, etc. Estas
aplicaciones M2M se propusieron basan en la posibilidad de que
un gran número de dispositivos M2M para comunicarse entre sí
y para transmitir la información que perciben de la entorno
donde se despliega una amplia gama de aplicaciones. Estas
aplicaciones M2M se pueden clasificar en las siguientes
categorías:
• e-Salud;
• Entorno inteligente (el hogar, la oficina y la planta);
• Transporte inteligente;
• Seguridad y seguridad pública; y
• Otras aplicaciones futuristas.
Algunas de las aplicaciones que los que estamos hablando son
bastante directo o cercano a nuestro estilo de vida actual, y
algunos
Fig. 11. Aplicaciones M2M y escenarios relevantes.
otros pueden ser futurista de tal manera que sólo podemos
imaginar en este momento, ya que las tecnologías no están
disponibles aún y no están listos para su despliegue (ver Fig. 11).
En los apartados siguientes, vamos a discutir todos ellos.
542 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015
A. e-Salud
Varias ventajas de las comunicaciones M2M pueden ser útiles
para las aplicaciones de cuidado de la salud, y esas aplicaciones
M2M pueden incluir el seguimiento y la monitorización de los
pacientes y las drogas, identificación y autenticación de los
pacientes en los hospitales, la recopilación de datos médica
automática y la recuperación de [94].
1) Control y monitoreo: El seguimiento es una función
destinada a la identificación de una persona o un objeto en
movimiento. Esto incluye el seguimiento de posición en tiempo
real, tales como el caso de seguimiento de un paciente o el
seguimiento del movimiento del órgano (o un segmento de un
órgano) en un paciente. En términos de activos físicos, las
comunicaciones M2M también se pueden utilizar en el
inventario continuo / de acciones de seguimiento (por ejemplo,
para productos de mantenimiento disponibilidad), y el
seguimiento de la sustancia para prevenir izquierda-ins durante
una cirugía. En el caso de la vigilancia [95], las aplicaciones
M2M en e-salud permiten el monitoreo remoto de las
condiciones de salud y de la aptitud de los pacientes a través de
los nodos sensores M2M, servicios de alerta cuando las
personas de edad avanzada se caen, y el disparo de alarmas
cuando se detectan condiciones críticas. Las comunicaciones
M2M también pueden ayudar en los tratamientos médicos
remotos u operaciones.
2) Identificación y autenticación: Identificación y
autenticación en la asistencia sanitaria se necesitan en una
variedad de formas, incluyendo la identificación del paciente
para reducir el riesgo de los tratamientos equivocados para
pacientes (en términos de la droga / dosis / tiempo /
procedimiento), en tiempo real basado electrónica de
mantenimiento de registros médicos / datos, y protección de la
privacidad contra posibles datos médicos intrusión / fugas.
Identificación y autenticación son los más utilizados para
conceder acceso de seguridad (por ejemplo, a las áreas
restringidas y contenedores).
3) Recopilación de datos: Se requiere la recopilación de
datos y la transferencia automática para reducir el
procesamiento paciente / tiempo de tratamiento y para
implementar la automatización médica tratamiento (incluyendo
recuperación de datos médicos), servicio de atención médica y
de los procedimientos de auditoría y gestión de inventario
médica. Dependiendo de los tipos de aplicaciones M2M, la
recopilación de datos puede proceder de diferentes maneras [9].
Por ejemplo, la información importante y vital en e-salud debe
ser entregado tan pronto como se detecta, mientras que los datos
de consumo de energía en el hogar puede ser recogida sólo una
vez al tiempo. El sistema M2M debe apoyar diferentes formas
de entrega de datos / informes solicitados por las aplicaciones
M2M que se enumeran a continuación [9]:
• Una presentación de informes periódicos con el período de
tiempo que se define byThe aplicaciones M2M;
• Una demanda en la presentación de informes con dos
modos posibles, onebeing recogida instantánea y
notificación de datos, el otro es la presentación de informes
de datos que fueron pre-registrados en un período de
tiempo específico;
• Un reporte programado; o
• Una información basada en sucesos.
4) Detección: Los dispositivos sensores permiten muchas
funciones relacionadas con los pacientes en la asistencia
sanitaria, en particular en el diagnóstico de las condiciones del
paciente, proporcionando información en tiempo real sobre los
datos biológicos de los pacientes [94]. Una red de área corporal
(BAN) de sensores es típicamente desplegada en torno a un
paciente para registrar su / sus parámetros biológicos, como la
presión arterial, la temperatura corporal, la frecuencia
cardiaca, peso, etc.
Con el fin de permitir a las aplicaciones M2M de e-salud y
para adquirir la información sobre la salud de un paciente, el
BAN de sensores M2M tiene que ser utilizado. Por esta razón,
el paciente o persona monitorizada usa típicamente uno o más
dispositivos sensores M2M que los indicadores de salud
registro (por ejemplo, la presión del cuerpo, el ritmo cardíaco,
etc.). Debido a las limitaciones estrictas sobre el factor de
forma y el consumo de la batería de estos sensores M2M, se
espera que se requieren para reenviar los datos recogidos con
una tecnología de corto alcance a un dispositivo que puede
actuar como un agregador M2M de la información recogida y
una puerta de enlace M2M . A continuación, el LTE / LTE-A
como una red de acceso se conecta la puerta de enlace M2M a
la red central M2M. A través de la red central M2M, la pasarela
M2M está conectado al servidor M2M que almacena y
posiblemente reacciona a los datos recogidos y posteriormente
el usuario de la aplicación M2M (es decir, el centro de
monitorización remota de la salud). En este escenario, la puerta
de entrada podría ser un dispositivo fijo, como un PC o un
dispositivo móvil como un teléfono celular o un dispositivo
independiente realizado en un llavero o gastado alrededor de
la muñeca o el cuello del paciente.
B. inteligente Medio Ambiente
Con los recientes avances en las comunicaciones
inalámbricas, sistemas inteligentes, redes de sensores, la
calidad de la vida humana se ha mejorado significativamente
en todos los aspectos. Una ciudad inteligente futurista basado
en tecnologías de la comunicación M2M, primero propuesto
por IBM como una de sus estrategias más importantes, puede
generar una enorme cantidad de información, y es capaz de
recoger, gestionar y aprovechar la información para
implementar automatizaciones en nuestra vida diaria. Tomar
mejores decisiones basadas en información en tiempo real
conduce a la reducción de manera significativa los costos de
vida y una utilización más eficiente de los recursos naturales.
Con este fin, las comunicaciones M2M se pueden utilizar en
todas partes a nuestro alrededor, en los hogares, en las oficinas,
en las plantas industriales, y de todos los rincones de las
ciudades, para darse cuenta de un entorno inteligente.
1) Inteligentes Casas, Oficinas y Comercios:Estamos
viviendo en un entorno rodeado de diversos aparatos
electrónicos, tales como luces, aires acondicionados,
GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 543
calentadores, refrigeradores, hornos de microondas, y cocinas.
Los sensores y actuadores de las comunicaciones M2M se
instalan en estos dispositivos para hacer un uso más eficiente de
la energía y también para hacer nuestra vida más cómoda.
Calentamiento y enfriamiento en los hogares se pueden ajustar
a las condiciones climáticas para mantener una temperatura
deseable. La iluminación en las habitaciones se puede adaptar a
la hora de un día y el número de ocupantes dentro de las
habitaciones. Incidentes domésticos, como el fuego, una caída
de las personas de edad avanzada, o robo pueden detectarse con
los sistemas apropiados de vigilancia M2M y señales de aviso
con los dispositivos M2M en su lugar. El ahorro de energía se
puede mejorar cambiando automáticamente los dispositivos
eléctricos cuando no estén en uso. En consecuencia, los costos
de consumo de energía se pueden reducir mediante el uso de
aparatos eléctricos sólo cuando el precio de la energía es más
barata, una función que puede ser implementado con la ayuda
de la tecnología de redes inteligentes [103].
Ciudades inteligentes, como un nuevo concepto en la
planificación urbana, han atraído mucha atención
recientemente. Conectados por las tecnologías de comunicación
M2M, las personas que viven en las zonas urbanas podrán
disfrutar del estilo de vida de las ciudades inteligentes en el
futuro [104]. Una gran cantidad de nuevos modelos de negocio
se creó debido a la existencia de las ciudades inteligentes en los
próximos años. Imagine un escenario en el que la gente se va de
compras en una ciudad inteligente, donde los anuncios se
pueden entregar a un cliente basado en su / su gusto o afición en
particular, diciéndole / ella acerca de una tienda de la esquina
que está vendiendo los artículos que el cliente es sólo buscando
con un importante descuento disponible.
Una vez que la gente entra en las tiendas, la infraestructura de
comunicaciones M2M puede proporcionar canales de
comunicación únicos e innovadores y todo está conectado,
incluyendo refrigeradores de bebidas y congeladores, y la gente
puede sentir y así estar al tanto de las bebidas que quieren en los
enfriadores de bebidas y congeladores con su información de
ubicación que aparece en los terminales móviles M2M unidos a
las gafas o relojes. La tecnología M2M también puede optimizar
el inventario, proporcionar actualizaciones automáticas de las
necesidades de mantenimiento, o incluso manejar los servicios
de pago. Esto permite a los minoristas a reducir el costo, al
tiempo que garantiza la satisfacción de los clientes.
2) Inteligente de Iluminación: Otra de las aplicaciones
M2M es implementar sistemas de iluminación inteligentes para
los hogares, oficinas y calles. Iluminación inteligente también
puede atribuir a una mejora significativa en el ahorro de energía
en las ciudades de todo el mundo. Debido al rápido crecimiento
de la población urbana, en la actualidad cerca de la mitad de la
población mundial vivirá en ciudades. Esta tendencia continuará
en aumento con una estimación que en 2050 alrededor del 70%
de la gente vivirá en ciudades y el número de mega-ciudades
con sus poblaciones de más de 10 millones aumentará. Esto, sin
duda plantea un nuevo desafío a la gestión de la ciudad, edificio
inteligente, y la protección del medio ambiente, especialmente
en la eficiencia de la gestión energética. Por lo tanto, un sistema
de iluminación de alta eficiencia en las calles de una ciudad es
muy importante para reducir las emisiones de carbono, que ha
ser puesto en la agenda de muchas grandes ciudades del mundo.
Además de ahorrar a través de la mejora de los sistemas de
iluminación de energía, iluminación inteligente podría
contribuir a otros 40% de ahorro de energía eléctrica a través de
la implementación de sistemas de gestión de iluminación
avanzados basados en la tecnología M2M [105]. En términos
más específica, la política de reducción de consumo de energía
en Europa se ha ampliado de ciudades a los sistemas de
alumbrado público con el fin de alcanzar la eficiencia energética
deseable para Europa en 2020, y la baja emisión de carbono
economía europea en 2050 [106]. Por lo tanto, M2M
innovaciones tecnológicas, tales como el control de la luz de
calle remoto que permite que las aplicaciones de usuario M2M,
como los gerentes de control de iluminación de la ciudad para
supervisar y alumbrado público de control de los teléfonos
inteligentes, convirtiéndolos o desactivar automáticamente en
función de los niveles de iluminación locales y la intensidad del
tráfico lo hará pronto ser generalizada.
3) Inteligentes Plantas Industriales: Comunicaciones
M2M industriales mejorarán la inteligencia en los sistemas de
control para mejorar la automatización en plantas industriales
mediante el intercambio y la recopilación de información entre
los sensores, actuadores, y las etiquetas RFID en las
comunicaciones M2M asociadas con los productos. Estos
dispositivos M2M pueden controlar la vibración en una
maquinaria industrial, y una advertencia pueden ser señalado, o
incluso todo el proceso de producción se pueden hacer parada si
excede un umbral específico. Una vez que se activa un evento
de emergencia, los dispositivos M2M conectan inmediatamente
al servidor controlador de M2M y transmiten esta información
relacionados con el evento al servidor M2M a través de la / LTE-
A núcleo de red 3GPP LTE [96]. Si los robots detectan un caso
de parada de emergencia, el servidor de controlador de M2M se
detendrá su trabajo inmediatamente. El usuario de la aplicación
M2M (por ejemplo, gerente de la planta) se puede ver el estado
de las órdenes de planificación de recursos empresariales (ERP),
el progreso de producción, el estado de los dispositivos M2M,
así como una visión global de todas las fábricas. También se
puede predecir el resultado de un mal funcionamiento del
dispositivo en las líneas de producción en base a la información
almacenada en el servidor de controlador de M2M.
4) Abastecimiento de Agua Inteligente: Hoy en día, la
demanda de agua sigue creciendo rápidamente, y el uso del agua
en todo el mundo está aumentando a un ritmo dos veces más
rápido que el crecimiento de la población. Muchas empresas
confían en el agua para sus funciones críticas de la
administración para la fabricación. Sin embargo, la mayoría de
la gente no sabe cuánta agua se desperdicia. Como cuestión de
hecho, un gran porcentaje de agua del mundo desaparece de los
sistemas de tuberías con fugas y el envejecimiento, costando
una enorme cantidad de dinero cada año. Para combatir este
problema, las ciudades inteligentes deben ser capaces de seguir
de cerca el suministro de agua para asegurar que haya un
suministro adecuado de agua a la residencia y los negocios.
Ciudades inteligentes equipados con sensores M2M pueden
monitorear con precisión los sistemas de tuberías de agua y
544 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015
descubrir fugas de agua en el primer momento. Estos datos de
flujo de tubería sensores M2M miden regularmente y se
propagan alertas y transmiten un mensaje de emergencia al
servidor controlador de M2M a través de la / LTE-A núcleo de
red 3GPP LTE si el uso del agua es más allá de un rango normal
estimado. Esta capacidad de comunicación M2M permite una
ciudad inteligente para determinar la ubicación de las fugas en
las tuberías para evitar una pérdida de preciosos recursos
hídricos.
5) Medio Ambiente Verde: Gestión de dispositivos
eléctricos para maximizar la eficiencia energética es una de las
cuestiones más importantes para establecer las ciudades verdes.
Recientemente, red inteligente se ha recibido una atención
considerable como una solución inteligente para gestionar el
consumo de energía eléctrica. El concepto principal de red
inteligente es el empleo de las redes de comunicación
inteligentes para satisfacer las demandas urgentes de mejora de
la eficiencia en la generación de energía, distribución y sectores
de consumo con la ayuda de las comunicaciones M2M. Además,
las obras de redes inteligentes basados en una infraestructura
ecológica con el fin de mantener su derroche de energía lo más
baja posible para minimizar las emisiones de CO2. Para
alcanzar este objetivo, es de gran importancia para dotar de
redes inteligentes con las habilidades para recoger
autónomamente datos de diversos sectores de los sistemas de
redes, analizar datos sobre el consumo de energía en tiempo
real, y la auto-configurar sus parámetros de funcionamiento para
alcanzar los objetivos.
Para las aplicaciones M2M mencionados puede considerarse
la siguiente estructura. Los dispositivos M2M (por ejemplo, un
electrodoméstico, sistema de iluminación inteligente, sistema de
tuberías de agua, etc.) están conectados a un medidor inteligente
y su información se mide y se recogen por el medidor
inteligente. Debido a que los sensores de recursos limitados
asociados en los dispositivos M2M, tecnologías de
comunicaciones inalámbricas basadas en ZigBee se pueden
establecer entre los dispositivos M2M y un medidor inteligente.
Para recoger los paquetes de datos de contadores inteligentes a
las tecnologías de comunicación de corto alcance pasarela M2M
(por ejemplo, WiFi) podrían ser utilizados. Los paquetes
recibidos se almacenan en la memoria intermedia de la pasarela
M2M. Los diferentes tipos de paquetes de datos con diferentes
requisitos de QoS pueden ser almacenados en diferentes
tampones. El 3GPP LTE / LTE-A transceptor de la pasarela
M2M recibe un paquete de cabeza de la cola de la memoria
intermedia y la transmite a un 3GPP LTE / LTE-A eNB. El LTE
3GPP / LTE-A eNB está a cargo de la asignación de ancho de
banda para la transmisión de datos de cada puerta de enlace
M2M. Después de que los paquetes de datos enviados desde la
puerta de enlace M2M son recibidos por el eNB, que luego son
enviadas al centro de control de M2M. El servidor M2M está
situado en el centro de control de M2M para el procesamiento y
almacenamiento de los datos recibidos. Estos datos son
utilizados para monitorear, controlar y comandos para los
dispositivos M2M.
C. Transporte Inteligente
Con un creciente número de vehículos en la carretera, el
transporte y los servicios logísticos representan otro gran
mercado para la tecnología de la comunicación M2M.
Vehículos avanzados (por ejemplo, automóviles, trenes,
camiones, autobuses, motor motos, camiones y contenedores)
equipadas con sensores M2M, actuadores y poder de
procesamiento, se convierten en entidades de comunicación
M2M. Además, las carreteras y las mercancías transportadas
utilizan sensores M2M y etiquetas que también puede enviar
información valiosa a los centros de control de M2M de tráfico
y las empresas de transporte para encaminar el tráfico,
controlar el estado de las mercancías transportadas, sin
problemas un seguimiento de las ubicaciones físicas de los
vehículos de la flota, y entregar actualizados programar la
información a los clientes. Más aplicaciones M2M en los
servicios de transporte y logística se discuten a continuación.
1) Servicios de Logística: Productos cadena de suministro
puede trabajar de una manera más eficacia que las
comunicaciones M2M proporcionan posibilidad de realizar un
seguimiento del estado de las mercancías en tiempo real a través
de los sensores M2M asociados con ellos. La logística M2M
permite vigilancia total sobre el estado de los bienes, materias
primas, productos, transporte, almacenamiento, venta de
productos y servicio post-venta de servicios de mantenimiento
de un ojo en la temperatura, la humedad, la luz, y el peso, etc.
Si el estado tiene algún problema, los dispositivos M2M puede
enviar automáticamente una alerta al servidor M2M a través de
la / LTE-A núcleo de red 3GPP LTE. Por otra parte, también es
posible realizar un seguimiento del inventario en un almacén
para que los accionistas y las empresas pueden responder a la
dinámica del mercado y decidir cuándo rellenar y cuándo ir en
venta. Por lo tanto, esto puede reducir significativamente el
espacio de almacén, el tiempo de espera de los clientes, y el
número de los empleados para guardar los costes operativos de
las entidades de negocio [97].
2) M2M conducción asistidas: Sistemas de transporte
inteligentes basados en tecnologías M2M junto con los caminos
equipados con sensores M2M y actuadores pueden ayudar a
optimizar y controlar los flujos de tráfico y navegación de
vehículos / seguridad, para reducir los costes y las emisiones de
carbono. Un conductor con sueño puede ser alertado y advertido
por los sistemas de monitoreo M2M comportamiento de
conducción para evitar posibles accidentes de tráfico. Sistemas
de comunicación M2M también pueden llamar
automáticamente para pedir ayuda cuando detectan un
accidente, y pueden alertar a las personas si detectan sustancias
peligrosas en los vehículos. Además, las autoridades
gubernamentales se resumen los patrones de tráfico para fines
de planificación de rutas de tráfico. Por otra parte, la
información sobre el movimiento de los vehículos que
transportan mercancías, junto con la información sobre los tipos
y el estado de la mercancía puede ser utilizado para predecir el
tiempo de entrega de las mercancías y el momento en que los
picos de tráfico llegarán ni fin.
GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 545
3) Gestión de flotas: Hoy en día, un gran número de
buques de carga de contenedores están viajando a través de
aguas internacionales. Estos servicios de entrega de carga de
contenedores pueden correr el riesgo de robo, daño físico,
retrasos en la entrega, la piratería, e incluso barco que se hunde.
La tecnología M2M ofrece soluciones que se utilizan en la
gestión de la flota para adquirir un mejor control donde cargas
pueden ser entregados rápidamente a través de diferentes
continentes. Las aplicaciones M2M permiten el seguimiento de
vehículos y contenedores de carga para recoger los datos sobre
la ubicación, el consumo de combustible, la temperatura y la
humedad, con el fin de aumentar la seguridad de la flota, reducir
las tasas de accidentes y aumentar la productividad de una
empresa de la flota. Con una información más precisa, un mayor
control, una mejor gestión de los recursos y una mayor
rentabilidad, una empresa de la flota puede ser capaz de
mantener su competitividad con la ayuda de la tecnología M2M.
4) e-Ticketing y pasajeros Servicios: Sistemas de venta de
entradas de los sistemas de transporte público tradicionales se
basan principalmente en los sistemas manuales, y en algunos
casos los sistemas semi-automáticos y / o automáticos se
utilizan para la recolección de tarifas. En la mayoría de los
casos, implican tedioso, consume tiempo, y labores de estrés
debido a la necesidad de la intervención humana. Como una
opción mejor, el modelo de e-ticketing puede ser utilizada, que
se compone de unas Near Field Communications (NFC)
dispositivo habilitado como un nodo sensor de M2M para la
digitalización de la identidad de los pasajeros en la entrada /
salida de las estaciones. Una vez que un teléfono móvil con
capacidad de NFC es escaneado en la estación de pago, el
número de código de la estación se envía al proveedor de
servicios de transporte a través de la M2M / LTE-A núcleo de
red 3GPP LTE. En base a la tabla de tarifas y la distancia
recorrida, la tarifa se calcula y se envía al proveedor de servicios
M2M móvil, que deduce el dinero de la cuenta del pasajero.
Además, la información sobre los servicios de transporte (por
ejemplo, el costo, actualización de programación, el número de
pasajeros y servicios disponibles) se pueden guardar en una
etiqueta NFC M2M. Como cuestión de hecho, los clientes
pueden obtener esta información, con solo pasar sus teléfonos
móviles durante los lectores M2M NFC. Ticketing móvil puede
mejorar la eficacia de la emisión de billetes, salvo los costes para
los proveedores de servicios de transporte, y aumentar la
comodidad de los pasajeros.
5) Aparcamiento inteligente: Hoy en día el coche es el
medio más ubicuos de transporte de seres humanos. Conducir
un coche en entornos urbanos ha, sin embargo, se deterioró
significativamente las condiciones de vida. Esto se debe
principalmente a los tiempos de búsqueda de largo que provoca
nervios de punta, la contaminación significativa, reducción de
tiempo de trabajo, la pérdida financiera y mucho más [98].
Aplicaciones M2M en estacionamientos inteligentes es una
forma robusta y rentable probado para asegurar que los usuarios
de la carretera saben exactamente dónde plazas de aparcamiento
vacías son. Worldsensing [98] ofrece una tecnología
estacionamientos inteligentes inalámbricos de vanguardia
llamado Fastprk que se basa en un conjunto robusto de sensores
M2M incrustado en la pista de manera que permite a los
conductores a encontrar aparcamiento con rapidez y eficacia.
Fastprk no sólo puede reducir la frustración experimentada
cuando se trata de encontrar un lugar de estacionamiento, sino
que también permitirá a los conductores a ahorrar tiempo,
combustible y costes asociados. Además, permite que el
consejo de la ciudad para supervisar y gestionar las plazas de
aparcamiento, y obtener información en tiempo real. El
sistema se basa en sensores M2M integrados en cada plaza de
aparcamiento en la calle. Cuando un aparcamientos sobre el
sensor de M2M, se detectan y relés de sensores M2M que la
información de manera inalámbrica para puerta de entrada del
3GPP LTE / LTE-A. A continuación, la puerta de enlace envía
la información a la / LTE-A núcleo de red 3GPP LTE. Por
último, la red central puede enviar la información a través de
Internet con el servidor de base de M2M en tiempo real. La
ocupación a continuación se informa de inmediato a los
usuarios a través de aplicaciones y paneles iluminados en la
calle.
6) Contar Car Smart: Se espera que un gran número de
personas que vivirán en las ciudades en un futuro cercano, y en
los próximos 20 años la población urbana crecerá de 3,5
millones a 5 mil millones de personas. Por lo tanto, es innegable
que el vehículo privado como medio de transporte predominará
en una forma u otra en los próximos decenios. Esto, sin duda,
plantea nuevos retos en términos de gestión de la ciudad, el
control de tráfico de la ciudad, y el transporte inteligente. Sería
necesario establecer estación de recogida de datos que
proporciona una detección precisa de los vehículos para la
medición de flujo de tráfico.
En este sentido, Sensefield [99] ofrece una solución de
extremo a extremo para la gestión del tráfico. Sensores M2M
inalámbricos instalados en el pavimento detectar vehículos y
medir su velocidad y longitud. Esta información se transmite a
una estación cercana Data Processing (DSP) que rueda como
puerta de entrada M2M y proporciona conectividad diversa y
sirve como un centro local. A través de la / LTE-A núcleo de red
3GPP LTE, DSP puede ser capaz de transmitir los datos
recogidos en el servidor M2M. Entonces, el centro de control
M2M utiliza estos datos para gestionar y supervisar la
infraestructura y el análisis de los datos de tráfico para facilitar
la fluidez del tráfico y para suavizar el transporte en la región de
la ciudad.
7) Viaje Tiempo estimado: Información de tráfico en
tiempo real disponibles en la actualidad es prácticamente
inexistente e insuficiente tanto para los operadores de carreteras
y para los viajeros. La raíz del problema se encuentra en los
sistemas de recogida de datos, que son caros, ineficientes e
inadecuados. Además de las limitaciones en la recopilación de
datos, la mayoría de la información y la gestión del tráfico
soluciones no son capaces de proporcionar una completa
integración en tiempo real de recopilación de datos, agregación
y difusión.
Bitcarrier [100] ofrece una solución para la información y la
gestión del tráfico en cualquier tipo de carretera. Esta solución
se compone de tres elementos principales que son los siguientes.
1) Una red de sensores M2M auditoría del Bluetooth y
546 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015
WiFi frecuencias públicas de dispositivos móviles;
2) Una red de servidores M2M de hosting las bases de datos;
3) Un cliente web en línea que muestra todos los resultados
en cuanto a la velocidad, los tiempos de viaje y los
incidentes.
Sensor Bitcarrier M2M es capaz de auditar las señales
emitidas por los navegadores GPS, kits de coche manos libres y
teléfonos celulares embarcados en vehículos, siempre que los
sensores Bluetooth y Wi-Fi de los dispositivos móviles están
activos. Además, esta solución garantiza una protección total
privacidad para los viajeros. Los sensores M2M recogen datos
anónimos que se cifran más a fondo antes de ser enviado a la
base de datos del servidor M2M. Como original de datos se cifra
y se destruyó, es imposible para vincular un dispositivo en
particular con un usuario.
D. Seguridad y Seguridad Pública
La seguridad es una de las más graves preocupaciones para
residencial privada, así como locales comerciales y públicas.
Las preocupaciones por la seguridad y la seguridad están
atrayendo mucha atención.
Una gran demanda de sistemas de seguridad eficaces hace que
la tecnología de la comunicación M2M una opción perfecta para
la simplificación y automatización de la seguridad y la
vigilancia de la seguridad pública y la gestión. Las tecnologías
M2M proporcionan despliegue rentable, rápida y flexible para
la vigilancia remota, alarmas antirrobo remotos, seguimiento
personal y protección de la infraestructura pública.
1) Vigilancia Remota:La vigilancia a distancia es una de
las aplicaciones de seguridad pública. Sistemas de vigilancia
remota se pueden aplicar para controlar las áreas abiertas,
activos valiosos, personas o incluso mascotas para la protección
adecuada, en donde se utilizan sensores M2M en cámaras de
video para transmitir señales de forma continua o en un
intervalo fijo. Las aplicaciones M2M pueden ayudar a detectar
posibles situaciones de riesgo, desencadenar acciones
adecuadas, alertar a las autoridades, y mantener un ojo abierto a
todas las actividades sospechosas e incidentes.
Más específicamente, las aplicaciones M2M pueden dejar al
usuario saber si algunos objetos se mueven a / desde un área
restringida (por ejemplo, casa u oficina), informe a una entidad
no autorizada, y proporcionar la ubicación exacta de los
acontecimientos imprevistos. En este caso, el evento tiene que
ser notificado de inmediato a los propietarios, autoridades, y /
oa las empresas de seguridad. Las comunicaciones M2M pueden
simplificar los diseños de gestión de alarmas y sistemas de
informes rápidos. Sensores M2M conectado a través de / LTE-
A núcleo de red 3GPP LTE pueden proporcionar un mapa
detallado de un ladrón de carreteras, y así aumentar la seguridad
para los residentes del hogar, personal, activos y propiedades.
2) Localización de Personas: Dispositivos de
localización personales integrados con la tecnología M2M,
permiten a los usuarios estar informados cuando sus familiares
/ amigos están en una base de tiempo real, y pueden ser
advertidos en caso de problemas / riesgos o cuando solicitan
para cualquier ayuda. En esta aplicación [9], las personas, los
bienes, y / o animales están equipados con dispositivos M2M
portátiles, cada uno de los cuales contiene un módulo de
comunicación M2M, junto con una unidad GPS opcional, que
envía la información de ubicación de forma automática o de
forma on-demand a un servidor de aplicaciones M2M a través
de / LTE-A núcleo de red 3GPP LTE, entonces, la red central
puede enviar la información a través de Internet con el servidor
de base de datos M2M en tiempo real, que puede supervisar el
estado al mismo tiempo ser capaz de rastrear y localizar la
personas, objetos o animales.
3) Protección de la Infraestructura Pública: Cada
gobierno tiene una amplia gama de infraestructura, como
carreteras, puentes, túneles, edificios, cables, tuberías, que
deben ser mantenidos y supervisados. Las aplicaciones de la
tecnología M2M permiten a las agencias del gobierno para
mejorar sus eficiencias operativas y reducir los costos de
mantenimiento de la infraestructura. Las comunicaciones M2M
se pueden utilizar para el control eficaz de la condición de la
infraestructura pública equipada con sensores M2M o tags
RFID M2M e incluso simplificar el mantenimiento diario
mediante la automatización de algunas tareas de enrutamiento,
incluida la gestión a distancia de aparcamiento, la activación
selectiva de luces de la calle, o la vigilancia a distancia de los
espacios públicos .
E. Información-Ambient Sociedad
Las comunicaciones M2M juegan un papel importante en la
digitalización de "todo", lo que significa que interpreta el
"sentimiento" o "intuición" en nuestra vida real a partir de datos
digitales [107]. los
Fig. 12. Diagrama conceptual del servicio M2M integrada horizontalmente.
mundo digitalizado está creando un gran volumen de datos a
un ritmo rápido, que requiere numerosos nuevos enfoques para
la entrega de esa cantidad de datos de manera eficaz. La
tecnología Big Data emergente puede mejorar
significativamente la eficiencia de procesar los datos digitales.
De hecho, el Big Data tiene un gran potencial para materializar
"todo" en un futuro próximo. Además, se necesitarán
tecnologías tanto M2M y Big Data, y posiblemente fusionarse
como una importante plataforma para la construcción de
GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 547
sociedades inteligentes futuristas, como una ciudad inteligente
o una comunidad inteligente, etc. Con el fin de mejorar nuestra
sociedad en cuanto a su la inteligencia y el nivel de innovación,
que se requiere para construir una plataforma de servicio
integral. Con base en el argumento hecho por Robert Metcalf
que el valor de una red aumenta exponencialmente a medida
que los dispositivos se conectan. Por lo tanto, más dispositivos
M2M deben estar vinculados entre sí y la información de estos
dispositivos M2M deben ser recogidos, no individualmente,
sino a la vez. Para lograr esto, la plataforma de servicio debe
ser desplazada de la de un sistema de plataforma integrada
verticalmente convencional (o servicio optimizado
individualmente) a un sistema de plataforma integrada
horizontalmente [107].
Como se representa en la Fig. 12, el servicio M2M integrada
horizontalmente comparte los datos recogidos de diversos
dispositivos M2M y los utiliza para varios servicios. Por otra
parte, los usuarios de las aplicaciones M2M pueden construir
un sistema M2M con menor costo de inversión que para
aquellos sistemas que se construyen de forma individual ya que
en lugar de acumular la información necesaria para construir
un sistema deseado, el empleo de una plataforma M2M
integrada horizontalmente permite la disponibilidad de la
información para uso eficiente por diversos servicios.
Integración M2M con Big Data, creamos una nueva
sociedad basada en la información, a saber, "Sociedad de la
información-ambiental". La "Sociedad de la información-
ambiente" evolucionará aún más y, finalmente, que nos
proporcionará una sociedad, en la que las máquinas detectan
varias condiciones por el uso de sus sensores. Tendrá su
capacidad para entender lo que el ser humano es pensar de
manera autónoma. Esta es una característica destacada de la
"sociedad Informationambient".
Aplicaciones F. robóticos
Robótica son capaces de mejorar la calidad de nuestra vida,
para ahorrar costes, y reducir al mínimo el desperdicio de
recursos. En el futuro, los robots serán muy inteligente, y en red
con otros robots y seres humanos. Serán utilizados no sólo para
limpiar y cuidar nuestros hogares, sino también para ayudar a
las personas mayores y con discapacidad, realizar la cirugía,
realizar tareas peligrosas, como la identificación y desactivación
de artefactos explosivos improvisados (IED), extinción de
incendios, y el plantel peligrosos. Estos robots son máquinas
controladas por máquinas (M2M) con su capacidad para
percibir, razonar y comunicarse en una base de tiempo real.
Ellos sin duda convertido en herramientas muy poderosas en
nuestra vida en el futuro.
En particular, los coches robot controlado a base M2M o sin
conductor / vehículos no tripulados se harán más y más popular
en el futuro cercano. Ellos podrían ayudar a reducir el riesgo
de accidente de tráfico de seres humanos. Además, estos
vehículos sin conductor robot basada serán ampliamente
utilizados en el transporte de carga para reducir los accidentes
de tráfico causados por vehículos tripulados debido al
cansancio de los conductores. Algunos estudios llevados a
cabo por el IEEE revelan que, en 2040, los coches sin
conductor serán representar hasta el 75 por ciento de los coches
en las carreteras de todo el mundo [108].
Monitoreo G. Medio Ambiente
El monitoreo ambiental es esencial para verificar la tensión
ambiental, comprender los patrones ecológicos, y evaluar la
eficacia de las políticas y programas de protección del medio
ambiente. Monitoreo ambiental incluye monitorear el aire,
agua, suelo, animales y plantas. Comunicaciones M2M
proporcionan las soluciones que pueden tomar muestras de
forma automática y transmitir los resultados monitoreados a
las agencias gubernamentales a cargo, y esto se ha convertido
en una parte muy importante de los programas de vigilancia
ambiental en diversos países del mundo. Además, la calidad de
las frutas, verduras, carne y productos lácteos es vital para la
salud de sus consumidores. Los alimentos, desde la producción
a los consumidores tienen que pasar por varias etapas y ser
transportados a través de miles de kilómetros antes de llegar a
sus consumidores. Durante los procesos de transporte, necesita
ser monitoreado muy de cerca con la ayuda de sensores M2M
adecuados el estado de conservación (por ejemplo, la
temperatura, la humedad y la luz). Los sensores M2M pueden
medir precisamente estas variaciones y enviar la información
relacionada con el servidor a través de M2M / LTE-A núcleo
de red 3GPP LTE de inmediato cuando sea necesario. El
avance de las tecnologías informáticas y de sensores ubicuos
ofrece una solución eficaz para la vigilancia del medio
ambiente y de los animales / plantas en-peligro [101], [102].
VI. TEMAS DE INVESTIGACIÓN ABIERTOS
Características A. tráfico
Las características de tráfico de comunicaciones M2M son
diferentes de los de tráfico de red H2H. Tráfico M2M abarca
patrones de tráfico específicos debido a sus funciones
especiales (por ejemplo, la recogida de datos y la vigilancia) y
los requisitos (por ejemplo, en sentido estricto de tráfico
basado en tiempo real), mientras que el tráfico H2H sigue un
cierto volumen de datos, duración de la sesión, y la frecuencia
de interacción. Caracterización de tráfico es un tema
importante para el diseño y optimización de la infraestructura
de red. Es bien sabido que las características del tráfico en las
redes de sensores inalámbricas dependen mucho de los
escenarios de aplicación [109]. No es un problema, ya que las
cuestiones de interés se centran en el flujo de tráfico dentro de
la propia red de sensores inalámbricos. Las complicaciones
surgen cuando los nodos sensores pasan a formar parte de las
redes globales de comunicación M2M. En este caso, las
comunicaciones M2M serán atravesados por una gran cantidad
de datos generados por las redes de sensores desplegados para
fines heterogéneos, por tanto, con muy diferentes
características de tráfico.
Aplicaciones M2M pueden generar diferentes patrones de
tráfico, tales como streaming, periódica, y las señales
controladas por eventos [17]. Además, los datos M2M podrían
548 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015
tener diferentes tamaños y requisitos de ancho de banda. En el
caso de los dispositivos de vigilancia de vídeo, se podrían
normalmente espera que los datos que tienen un tamaño de
megabytes. En el caso de los datos del sensor (por ejemplo,
temperatura y humedad), la cantidad de datos por paquete
transmitido es generalmente pequeño, y los datos medidos se
reporta en intervalos periódicos. Aunque estos intervalos
pueden variar desde varios minutos a horas [110], la agregación
de múltiples dispositivos M2M puede formar una densa
distribución escenario nodo notable. Por otra parte, la
asignación de un único PRB a un dispositivo M2M que
transmite sólo datos pequeños podría degradar
significativamente la eficiencia espectral. En los casos de tráfico
orientado a eventos de emergencia como incendios e
inundaciones, las redes pueden tener que hacer frente a las
transmisiones simultáneas de datos de emergencia. Esto puede
afectar severamente el rendimiento general de la red y puede
obstrucción recursos para otros usuarios regulares. También se
requiere M2M caracterización del tráfico para atender a la
garantía de calidad de servicio para diversas aplicaciones M2M.
La cuestión de la asignación de recursos para LTE estaciones /
LTE-A para el apoyo de QoS de aprovisionamiento para los
dispositivos M2M es también un problema difícil que todavía
está sujeto a futuras investigaciones.
El empleo directo de los protocolos existentes LTE / LTE-A
puede no satisfacer los requisitos de comunicaciones M2M
debido al gran ancho de banda y enlaces de baja latencia
utilizado en LTE redes / LTE-A. Por lo tanto, se requiere un
nuevo concepto de la capa de transporte para las
comunicaciones M2M con respecto a la utilización de redes
LTE / LTE-A. Protocolo de Control de Transmisión (TCP)
utilizado en la capa de transporte se conoce como inadecuada
para el tráfico M2M debido a las siguientes razones:
• Configuración de conexión: la mayor parte de las
comunicaciones en M2Mdeal con los intercambios de una
pequeña cantidad de datos y por lo tanto las cuentas de la
fase de configuración para una parte apreciable del tiempo
de la sesión, que es innecesario.
• Control de congestión: uno de los principales objetivos de
TCP es toperform de extremo a extremo de control de
congestión. En las comunicaciones M2M en 3GPP LTE /
LTE-A, esto puede causar problemas de degradación de
rendimiento ya que las comunicaciones se llevan a cabo
mediante la utilización de medio inalámbrico. Además, si
la cantidad de datos a intercambiar es muy pequeña,
control de congestión TCP sería inútil.
• Buffering de datos: TCP requiere datos que se almacena en
un memorybuffer. Gestión de un tampón tal puede no ser
eficiente en cuanto a los dispositivos M2M con recursos
limitados.
• Aplicaciones en tiempo real: TCP no era originalmente
designedfor aplicaciones en tiempo real y no es adecuado
para M2M redes de comunicación inalámbrica.
Por lo tanto, se requiere un mecanismo de control de congestión
mejorado para mejorar el rendimiento de TCP sobre LTE / LTE-
A antes de que pueda ser adecuado para aplicaciones en las
comunicaciones M2M.
La arquitectura REST es otro enfoque que consiste en clientes
y servidores. El RESTO utiliza el GET, PUT, POST y DELETE
protocolos de acceso a los recursos. Sin embargo, los protocolos
no son apropiados para los dispositivos con recursos limitados
en las comunicaciones M2M. Para cumplir los requisitos de los
dispositivos M2M recursos en restricciones, Internet
Engineering Task Force (IETF) ha estandarizado protocolo de
aplicación restringido (COAP). El COAP implica muy baja
Protocolo de transferencia de hipertexto (HTTP) los gastos
generales y soporta multicast y los intercambios de mensajes
asíncronos través de un protocolo de datagramas de usuario
(UDP) especialmente indicado para aplicaciones M2M. Sin
embargo, todavía hay algunas preocupaciones con respecto a las
aplicaciones COAP que requieren para mayores
consideraciones. Un tema fundamental es la creación de una red
intuitiva que incluye directamente los datos del dispositivo sin
necesidad de un cross-proxy. Otra preocupación es las formas
de apoyo a la seguridad del COAP.
En el pasado, se han propuesto diversas soluciones para la
gestión de la movilidad. Sin embargo, su validez en las
comunicaciones M2M debe ser probada en términos de su
escalabilidad y capacidad de adaptación antes de ser aplicado a
una red tan heterogéneo.
Otra cuestión que se refiere a las formas en que se obtienen
las direcciones. En las comunicaciones M2M, el Servicio de
nombres de objetos (ONS) asocia una referencia a la descripción
de un identificador que traducirse en un localizador uniforme de
recursos (URL), identificando donde reside la información
sobre el objeto. En las aplicaciones M2M, la ONS debe
funcionar en ambas direcciones, es decir, debe ser capaz de
asociar la descripción del objeto especificado a un identificador
dado, y viceversa. La inversión de la función no es una tarea
fácil y necesita un objeto apropiado código de servicio Mapping
(OCMS). Características deseadas para OCMS fueron
investigados en [111], donde se propuso un enfoque de peer-to-
peer (P2P) con el fin de mejorar la escalabilidad. Sin embargo,
el diseño y la evaluación de OCMS en las comunicaciones M2M
heterogéneos siguen siendo cuestiones abiertas que requieren de
otras consideraciones.
B. Protocolos de enrutamiento
Las redes de sensores [112] como una forma primitiva de las
comunicaciones M2M se utilizan para la detección y la
recolección de aplicación basado en baja velocidad, bajo ancho
de banda, y retrasan los procesos de recolección de datos
tolerantes. Si bien la investigación actual considera para
aplicaciones más sofisticadas, como científica, militar, la
asistencia sanitaria, y las investigaciones de monitoreo
ambiental, donde cada dispositivo M2M realiza diversas tareas
que van desde la detección, la toma de decisiones, y la acción de
ejecución. Por lo tanto, el marco de la comunicación de los
nodos de sensores en la comunicación M2M se encuentra con
diversas dificultades para satisfacer los diferentes requisitos
técnicos de estas aplicaciones. Además, las aplicaciones antes
GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 549
mencionadas tienen diferentes requisitos de calidad de servicio
(por ejemplo, el retraso, el rendimiento, la fiabilidad, ancho de
banda y latencia) y las características del tráfico. Para obtener
información más realista y precisa de los hechos cambiando
rápidamente en el mundo real y también para tratar con ellos de
una manera sensible, las habilidades de los nodos de sensores en
los dispositivos M2M deben ser mejorados de manera
significativa. Wireless Multimedia Sensor Networking
(WMSN), como una clase poderosa e inteligente de los sistemas
distribuidos basados en sensores, está ganando más popularidad
desde su capacidad de forma ubicua recuperación de
información multimedia para apoyar a un gran número de
aplicaciones en tiempo no real y en tiempo real [ 113]. Sin
embargo, el enrutamiento para satisfacer los requisitos de
calidad de servicio estrictas de transmisión de multimedia en
una comunicación M2M con recursos limitados impone nuevos
desafíos.
A pesar de la disponibilidad de varios protocolos de
enrutamiento, los problemas que aún permanecen y otros
desafíos están surgiendo con respecto a la creciente demanda
de aplicaciones M2M [113] - [115]. Estos desafíos incluyen
problemas de movilidad de los sensores y los sumideros,
múltiples fuentes y sumideros, sin pasar por el agujero
dinámico, conciencia cross-layer, acceso multicanal, recurso
limitado QoS garantizados, y enrutamiento seguro. Protocolos
de enrutamiento disponibles propuestos para las redes con
recursos limitados se concentran sólo en el consumo de energía
con el supuesto de que el tráfico de datos no tiene o sueltas
requisitos de QoS. Por lo tanto, para proporcionar diversos
requisitos de calidad de servicio para aplicaciones M2M y ser
eficiente de la energía, se necesitan técnicas de enrutamiento
que mejorar significativamente o re-inventado.
C. Heterogeneidad
Uno de los principales requisitos para las comunicaciones
M2M en 3GPP LTE / LTE-A de la red para tener éxito es su
capacidad de integrar muchos tipos de dispositivos,
tecnologías y servicios. En el dominio de dispositivos, esto
implica gran variedad de características en términos de
capacidades de comunicación de datos (por ejemplo, tasas de
datos, latencia y fiabilidad), la flexibilidad en el manejo de las
diferentes tecnologías, la disponibilidad de energía, potencia
de cálculo y almacenamiento, etc. En cuanto a los servicios, el
sistema debe ser capaz de soportar aplicaciones muy diversas,
cuyas características y requisitos pueden ser muy diferentes, en
términos de ancho de banda, fiabilidad, latencia, etc. Estas
propiedades heterogeneidad de los sistema global hacen que el
diseño de protocolos de comunicación una tarea muy difícil.
Hay varios otros desafíos y temas de investigación abiertas
para ser investigados en el futuro, que se enumeran como
sigue.
1) Gestión del espectro: En las comunicaciones M2M
inalámbricas, la escasez de espectro es un problema grave para
la mayoría de aplicaciones. Heterogénea LTE / LTE-A de la
red es una nueva tendencia en materia de telecomunicaciones,
lo que podría mejorar significativamente la eficiencia del
espectro, de ahorro de energía, y la intensidad de la señal y el
área de cobertura. Sin embargo, con el despliegue de las
comunicaciones M2M en base a la LTE / LTE-A, pueden
surgir importantes problemas de reparto del espectro que
resulta en una baja eficiencia del espectro. Por lo tanto, la
mejora de la eficiencia del espectro en un entorno de
compartición del espectro para comunicaciones M2M debe ser
considerado cuidadosamente.
2) Oportunidad de acceso: De esta manera, la técnica de
radio cognitiva se utiliza para detectar agujeros de espectro y
utilizarlos para el acceso dinámico. Es flexible para soportar
varios sistemas incluyendo aplicaciones M2M en LTE / LTE-
A. Sin embargo, el acceso a oportunidades requiere
tecnologías complejas para detectar el espacio espectro blanco
y protocolos de gestión de recursos de radio eficientes sin
interferir con los principales usuarios.
3) Conectividad: Otra área clave de investigación es
cómo proporcionar capacidades de comunicación de los
diferentes dispositivos implicados en 3GPP comunicaciones /
LTE-A M2M LTE. Cuestiones tales como el consumo de
energía de comunicaciones, diseño de la antena, la
interoperabilidad de diferentes tecnologías (por ejemplo, a
través de las capacidades de radio cognitiva), técnicas de
adaptación para un entorno dinámico en la cara de los recursos
posiblemente fuertemente restringidas, etc. tendrán que ser
abordados. Por otra parte, cabe mencionar que un sistema que
está demasiado conectado vuelve difícil de manejar (por
ejemplo, debido a la interferencia excesiva), por lo tanto, será
importante entender lo que necesita ser conectado a fin de
proporcionar las capacidades de comunicación necesarias para
M2M dispositivos.
Por otra parte, los estándares 3GPP LTE / LTE-A dotadas
de conexión inalámbrica ubicua adhiriéndose a eNBs a través
de enlaces de un solo salto en las comunicaciones H2H. Sin
embargo, distintas características y un gran número de
dispositivos en las comunicaciones M2M pueden crear
algunos otros retos si se compara con las comunicaciones
H2H. Por lo tanto, en este escenario, la utilización de un solo
salto no puede ser una solución conexiones y multi-hop
apropiadas pueden ser necesarios en su lugar, y por lo tanto se
necesitan más investigaciones.
D. Seguridad
La seguridad es un tema importante para las aplicaciones
exitosas de comunicaciones M2M. El M2M es vulnerable a
ataques por varias razones. En primer lugar, para la mayoría de
las veces, los nodos M2M son normalmente sin supervisión, y
por lo tanto es fácil de ser atacado físicamente. En segundo
lugar, debido a la reducida capacidad de los nodos de M2M en
términos de sus recursos energéticos y de computación que no
pueden implementar algoritmos muy complejos para apoyar la
seguridad. Además, muy a menudo una fracción de nodos
M2M cambiar al modo de dormir, lo que hace que los ataques
indetectables por los supervisores del sistema. Por último, el
espionaje podría ser relativamente fácil, ya que las
comunicaciones M2M se realizan en canales inalámbricos.
550 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015
Más específicamente, los principales problemas con
respecto a la seguridad de las comunicaciones M2M incluyen
autenticación e integridad de datos. La autenticación es un
requisito previo para comunicaciones M2M seguras, y requiere
infraestructuras de autenticación apropiadas y servidores que
permiten eNB para confirmar los datos sensoriales de los
nodos M2M a través del intercambio de mensajes con otros
nodos. Sin embargo, dado que los nodos sensores pasivos no
pueden intercambiar demasiados mensajes con los servidores
de autenticación, y por lo tanto este tipo de enfoques no pueden
ser factibles en las aplicaciones M2M.
Integridad de los datos debe garantizar que la alteración
ilegal de los datos sensoriales puede ser detectado. En las
comunicaciones M2M, el requisito de integridad de los datos
debe ser satisfecha desde la alteración ilegal puede causar
consecuencias graves, especialmente en aplicaciones M2M de
la vida crítica, como los sistemas de e-salud. Los datos pueden
ser modificados ya sea por
1) adversarios mientras que el almacenamiento en
el nodo de M2M o, 2) cuando se pasa a través de la
red.
Para proteger los datos contra el primer tipo de ataque, la
memoria está protegido en la mayoría de las tecnologías de la
etiqueta y se han propuesto soluciones para redes de sensores
inalámbricos así como [116]. Para proteger los datos contra el
segundo tipo de ataque, los mensajes pueden ser protegidos de
acuerdo con el texto del mensaje Código de autenticación de
llave-Hash (HMAC) [117] que se basa en una clave secreta
común compartida entre la etiqueta y el destino del mensaje,
que es utilizado en combinación con una función de hash para
proporcionar autenticación. Sin embargo, cabe mencionar que,
la longitud de la contraseña con el apoyo de la mayoría de las
tecnologías de la etiqueta es demasiado corta para soportar
fuertes niveles de protección. Además, aunque se admiten
contraseñas más largas, siendo su gestión sigue siendo una
carga enorme y difícil tarea, especialmente cuando las
entidades pertenecientes a las redes M2M heterogéneos.
El problema de la integridad de los datos se ha investigado
ampliamente en los sistemas de comunicación tradicionales y
algunos resultados preliminares (por ejemplo, [118]) también
están disponibles para redes de sensores. Sin embargo, surgen
nuevos problemas cuando los nodos sensoriales se integran en
las comunicaciones M2M, y por lo tanto la seguridad en las
comunicaciones M2M sigue siendo una cuestión abierta.
En [119] categorías, el grupo de trabajo de seguridad 3GPP
(SA3) ha recogido de vulnerabilidades que son de la siguiente
manera:
1) Los ataques físicos, incluyendo la inserción de tokens de
autenticación válidos en un dispositivo de manipulación,
inserción y / o arrancar con ataques / de canal lateral
fraudulentas o software modificado, y ambientales, tanto
antes como después de la implementación en el campo.
Estas posibilidades requieren confianza "validación" de la
3 Ataque man-in-the-middle considera los casos, en los que se utiliza un nodo
para identificar algo o alguien y, en consecuencia, facilitar el acceso a un
determinado servicio o un área determinada.
integridad del software y datos, incluyendo tokens de
autenticación del dispositivo M2M.
2) El compromiso de las credenciales que comprenden
ataques de fuerza bruta sobre tokens y (débiles)
algoritmos de autenticación, así como la clonación
maliciosa de tokens de autenticación que residen en el
Módulo de Identidad Comunicación Máquina (MCIM).
3) Ataques de configuración, tales como software de
actualización cambios / configuración fraudulentas; mala
configuración por el propietario, suscriptor o usuario; y
una mala configuración o compromiso de las listas de
control de acceso.
4) Ataques Protocolo dirigidas contra el dispositivo, que
incluyó ataques man-in-the-middle3 al primer acceso a la
red, (DoS) de denegación de servicio, comprometer un
dispositivo mediante la explotación de las debilidades de
los servicios de red activas, y los ataques sobre over-the-
air gestión (OAM) y su tráfico.
5) Los ataques a la red principal, las principales amenazas
para el operador de red móvil (MNO), incluyen la
suplantación de los dispositivos; túnel tráfico entre
dispositivos suplantadas; mala configuración del servidor
de seguridad en el módem, router, o puerta de enlace;
Ataques DoS contra la red central; También el cambio de
ubicación física autorizada del dispositivo de una manera
o de ataques a la red no autorizado, utilizando un
dispositivo no autorizado.
6) Los datos de usuario y ataques a la privacidad de identidad
incluyen los datos del dispositivo de escucha enviados a
través de la E-UTRAN; haciéndose pasar por otro usuario
del dispositivo / del suscriptor; ID de red del usuario u
otros datos confidenciales a personas no autorizadas, etc.
revelando
Algunas de las vulnerabilidades que están orientados más
específicamente a los aspectos de suscripción del dispositivo
M2M son exhaustivas y abarcan la red, el dispositivo y el
usuario [119]. Sin embargo, para aplicaciones especiales, la
consideración más adicional debe participar incluyendo las
cuestiones de la identificación de la responsabilidad que
restringen la privacidad del usuario para permitir la
identificación de los usuarios cuyas acciones interrumpir la
operación de nodos o el sistema de transporte.
Por último, todas las soluciones propuestas para apoyar la
utilización de seguridad algunas metodologías criptográficas.
Algoritmos criptográficos típicos gastan gran cantidad de
recursos en términos de energía en la fuente y el destino que no
se puede aplicar a las comunicaciones M2M en 3GPP LTE /
LTE-A, dado que los dispositivos M2M incluyen elementos
(como las etiquetas y los nodos sensores) que son recursos -
constrained en términos de capacidades de energía,
comunicaciones y computación. Por lo tanto, se requieren
nuevas soluciones capaces de proporcionar un nivel satisfactorio
de seguridad, incluyendo esquemas de clave simétrica de luz
GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 551
criptográficas y eficaces de gestión en relación a las redes M2M
con recursos limitados.
VII. CONCLUSIÓN
Con una amplia gama de aplicaciones potenciales, las
comunicaciones M2M están surgiendo como una tecnología de
redes importante, que se convertirá en la infraestructura para
implementar la IO. Para habilitar la automatización completa en
nuestra vida diaria, es necesario para proporcionar conexiones
entre todos los dispositivos M2M. Para llevar a cabo esas
conexiones ubicuas, las redes existentes 3GPP LTE / LTE-A han
considerado como una solución lista para usar para facilitar las
comunicaciones M2M. En este artículo, discutimos las mejoras
arquitectónicas en 3GPP redes LTE / LTE-A para
comunicaciones M2M. Destacamos cambios arquitectónicos
clave, así como las funcionalidades del 3GPP elementos LTE /
LTE-A de la red para apoyar a diversos requerimientos de las
comunicaciones M2M, como dispositivo de activación, el
identificador de M2M, direccionamiento, etc. Entonces, los
rasgos característicos más destacados de las comunicaciones
M2M, y Se identificaron y discutieron los problemas de
aplicación de las comunicaciones M2M basadas en 3GPP LTE
redes / LTE-A. Además, presentamos una visión general sobre
los principales desafíos para implementar las comunicaciones
M2M más de las redes 3GPP LTE / LTE-A. Además, las
aplicaciones M2M típicos que pueden desempeñar un papel
fundamental en nuestra vida futura fueron ilustrados. Por
último, los temas de investigación abiertas en las
comunicaciones M2M se señalaron el fin de estimular a más
líneas de investigación en las asignaturas.
REFERENCIAS
[1] Vodafone, la "intensidad RACH de los dispositivos de tiempo
controlado," 3rd Generation Partnership Project (3GPP), Sophia-
Antipolis Cedex, Francia, Tech. Rep. R2-102296, abril de 2010. [2] EXALTADO Entregable 1.2, 2011, Descripción de Sistemas de
Referencia de línea de base, escenarios, Requisitos Técnicos y
Evaluación Metodología. [En línea]. Disponible: http://www.ict-
exalted.eu [3] Tercero Proyecto Generación Asociación (3GPP), "los requisitos de
servicio para las comunicaciones de tipo máquina", Sophia-Antipolis
Cedex, Francia, 3GPP TS 22.368 V11.5.0, septiembre 2012. [4] Proyecto de Enmienda a la Norma IEEE para WirelessMAN-avanzada
interfaz de aire para sistemas de acceso inalámbrico de banda ancha:
Mejoras para soportar aplicaciones de máquina a máquina, IEEE Std.
P802.16p-11/0033, octubre de 2011. [5] 3rd Generation Partnership Project (3GPP), "Evolved acceso de radio
terrestre universal, (E-UTRA) y evolucionó red terrestre universal de
acceso de radio (EUTRAN), Descripción general," Sophia-Antipolis
Cedex, Francia, 3GPP TS 36.300 V11.2.0, junio 2012. [6] Norma IEEE para área local y metropolitana Redes Parte 16: Interfaz
de aire para sistemas de acceso inalámbrico de banda ancha, IEEE Std.
802.162009, mayo de 2009, en la revisión de IEEE Std. 802.16-2004. [7] V. Chandrasekhar, JG Andrews, y A. recolector, "redes Femtocell: Una
encuesta," IEEE Commun. Mag., Vol. 46, no. 9, pp. 59-67, septiembre
2008. [8] 3rd Generation Partnership Project (3GPP), "Mejoras en el sistema de
comunicaciones de tipo máquina; (Release 11), V.1.6.0, "Sophia-
Antipolis Cedex, Francia, TR 23.888, 2011-11, 2011. [9] De máquina a máquina (M2M) Comunicaciones: Requisitos de servicio
M2M, ETSI TS 102 689, v1.1.1, agosto 2010.
[10] M. Dohler, T. Watteyne, y J. Alonso, "máquina a máquina: un paradigma
de comunicación emergentes", en Proc. PIMRC, Estambul, Turquía, 26
de septiembre 2010. [11] M. Dohler, T. Watteyne, y J. Alonso, "máquina a máquina: un paradigma
de comunicación emergentes", en Proc. Globecom, Miami, EE.UU.,
2010. [12] K. Doppler, M. Rinne, C. Wijting, CB Ribeiro y K. Hugl, "comunicación
Deviceto-dispositivo como una capa inferior a las redes LTE-avanzada,"
IEEE Commun. Mag., Vol. 47, no. 12, pp. 42-49, diciembre 2009. [13] AG Gotsis, AS Lioumpas, y A. Alexious, "la programación M2M sobre
LTE: Desafíos y nuevas perspectivas", IEEE Veh. Technol. Mag., Vol.
7, no. 3, pp. 34-39, septiembre 2012. [14] 3rd Generation Partnership Project (3GPP), "especificación del protocolo
de control de acceso al medio (MAC)," Sophia-Antipolis Cedex, Francia,
3GPP TS 36.321 V10.5.0, marzo 2012. [15] K.-C. Chen y S.-Y. Lien, "máquina a máquina de comunicación:
Tecnologías y desafíos" Ad Hoc Netw, vol.. 18, pp. 3-23 . 07 2014.
[16] M. Chen, J. Wan, S. González, X. Liao, y V. Leung, "Un estudio de la
evolución reciente de las redes M2M casa", IEEE Commun. Encuestas
Tuts., Vol. 12, no. 1, pp. 98-114, febrero 2014. [17] J. Kim, J. Lee, J. Kim, y J. Yun, "plataformas de servicios M2M: la
encuesta, problemas, y tecnologías de apoyo," IEEE Commun. Encuestas
Tuts., Vol. 16, no. 1, pp. 61 a 76, febrero 2014. [18] T. Taleb y A. Kunz, "comunicaciones Tipo de Máquina en redes 3GPP:
Potencial, retos y soluciones", IEEE Commun. Mag., Vol. 50, no. 3, pp.
178-184, marzo 2012. [19] 3rd Generation Partnership Project (3GPP), "Facilitar la comunicación
máquina a máquina en GSM y UMTS," Sophia-Antipolis Cedex, Francia,
TR 22.868, marzo 2007. [20] K. Satoh et al., Organizaciones icto más altos niveles de desarrollo
Launch onem2m, 2012. [En línea]. Disponible: http://www.onem2m.org/
pulse / oneM2M [21] 3rd Generation Partnership Project (3GPP), "Visión general de 3GPP
Release 8 v.0.1.1," Sophia-Antipolis Cedex, Francia, Tech. Rep., Junio
2010. [22] 3rd Generation Partnership Project (3GPP), "TS 36.323 protocolo de
convergencia de datos por paquetes (PDCP) especificación," Sophia-
Antipolis Cedex, Francia, Tech. Rep., Diciembre de 2009. [En línea].
Disponible en: http: //www.3gpp. org / ftp / especificaciones / html-info
/ 36323.htm [23] 3rd Generation Partnership Project (3GPP), "control de enlace de radio
(RLC) especificación del protocolo," Sophia-Antipolis Cedex, Francia, Tech. TS 36.322, Rep. Marzo de 2010. [En línea]. Disponible: http://www.3gpp.org/ftp/Specs/ html-info / 36322.htm
[24] 3rd Generation Partnership Project (3GPP), "especificación del protocolo
de control de acceso al medio (MAC)," Sophia-Antipolis Cedex, Francia,
Tech. TS 36.321, Rep. Marzo de 2010. [En línea]. Disponible:
http://www.3gpp.org/ ftp / Especificaciones / html-info / 36321.htm [25] Tercero Proyecto Generación Asociación (3GPP), "control de recursos
de radio (RRC)," Sophia-Antipolis Cedex, Francia, Tech. TS 36.331,
Rep. Marzo de 2010. [En línea]. Disponible:
http://www.3gpp.org/ftp/Specs/htmlinfo/36331.htm [26] 3rd Generation Partnership Project (3GPP), "mejoras Arquitectura para
facilitar la comunicación con las redes y aplicaciones de paquetes de
datos", Sophia-Antipolis Cedex, Francia, ETSI TS 123 682, V11.4.0,
junio 2013. [27] 3rd Generation Partnership Proyecto (3GPP), "servicios de grupos
especificaciones técnicas y aspectos del sistema; Soporte de servicio de
mensajes cortos (SMS) a través del protocolo 3GPP internet genérica de
acceso (IP); Etapa 2; Suelte 11 ", Sophia-Antipolis Cedex, Francia, 3GPP
TS 23.204 V11.1.0, septiembre 2011, 53 páginas. [28] 3rd Generation Partnership Project (3GPP), "mejoras Arquitectura para
facilitar la comunicación con las redes y aplicaciones de paquetes de
datos", Sophia-Antipolis Cedex, Francia, TS 23.682 V11.2.0, 2012. [29] Tercero Proyecto Generación Asociación (3GPP), "protocolos de interfaz
para la conexión de los centros de servicio de mensajes cortos (SMSSCs)
a las entidades de mensajes cortos (PYME)," Sophia-Antipolis Cedex,
Francia, 3GPP TR 23.039, 1.999. [30] 3rd Generation Partnership Project (3GPP), "Numeración,
direccionamiento e identificación", Sophia-Antipolis Cedex, Francia,
3GPP TS 23.003 V10.5.0, marzo 2012.
552 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015
[31] 3rd Generation Partnership Proyecto (3GPP), "proyecto de asociación
tercera generación Especificación técnica; técnica red principal grupo de
especificación y terminales; numeración, direccionamiento e
identificación (Release 10), "Sophia-Antipolis Cedex, Francia, 3GPP TS
23.003 V10.0.0 (201 012), 2010. [32] Libro Blanco Ericsson, "Más de 50 millones de dispositivos conectados,"
284 23 a 3149 UEN, Feb. 2011. [33] 3rd Generation Partnership Proyecto (3GPP), "proyecto de asociación
tercera generación de informes técnicos; servicios de grupos de
especificación y aspectos del sistema técnico; estudiar en facilitar la
comunicación máquina a máquina en los sistemas 3GPP; (Release 8),
"Sophia-Antipolis Cedex, Francia, 3GPP TR22.868 V8.0.0 (2007-03),
2007 [34] R. Hinden y S. Deering, "IP versión 6 arquitectura de direccionamiento,"
IETF, febrero de 2006. [En línea]. Disponible:
http://www.ietf.org/rfc/rfc4291.txt, RFC 4291 [35] M. Gabriel, K. Nandakishore, H. Jonathan, y C. David, "Transmisión de
paquetes IPv6 sobre IEEE 802.15.4 redes", IETF, vol. RFC 4944,
septiembre de 2007. [En línea]. Disponible:
http://www.ietf.org/rfc/rfc4944.txt [36] E. Hossain, Z. Han, y HV Pobres, Smart Grid Comunicaciones y Redes.
Cambridge, U.K .: Cambridge Univ. Prensa, junio 2012. [37] J. Damnjanovic et al., "Una encuesta sobre 3GPP redes heterogéneas,"
IEEE Wireless Commun., Vol. 18, no. . 3, pp 10.21., 06 2011. [38] D. López-Pérez et al., "Desafíos de coordinación de interferencia entre
celdas mejoradas en redes heterogéneas," IEEE Wireless Commun., Vol.
18, no. . 3, pp 22-30., Junio 2011. [39] X. Y. Wang, P.-H. Ho, y K.-C. Chen, "el análisis de interferencias y
mitigationforcognitive-
empoweredfemtocellsthroughstochasticdualcontrol"
IEEETrans.WirelessCommun., Vol.11, no.6, pp.2065-2075, Jun.2012. [40] Y.-S. Liang et al., "La asignación de recursos con la evitación de
interferencia en OFDMA redes de femtoceldas", IEEE Trans. Veh.
Technol., Vol. 61, no. . 5, pp 2243-2.255., Jun 2012. [41] Y. Sun, RP Jover, y X. Wang, "reducción de la interferencia de enlace
ascendente para las redes OFDMA femtoceldas", IEEE Trans. Wireless
Commun., Vol. 11, no. 2, pp. 614-625, febrero 2012. [42] O. Bulakci, S. Redana, B. Raaf, y J. Hamalainen, "Impacto de la
optimización del control de potencia en el rendimiento del sistema de relé
basado LTEadvanced redes heterogéneas," J. Commun. Serv., Vol. 13,
no. 4, pp. 345 hasta 359, agosto 2011. [43] R. Combes, Z. Altman, y E. Altman, "auto-organización de los relés:
Dimensionamiento, auto-optimización y aprendizaje", IEEE Trans. Serv.
Serv. Manag., Vol. 9, no. 4, pp. 487-500, diciembre 2012. [44] Instituto Europeo de Normas de Telecomunicaciones (ETSI) Mobile
Centro de Competencia (MCC), "R2-101881: Informe del 3GPP TSG
RAN GT2 Reunión 68 bis," Sophia-Antipolis Cedex, Francia, 3GPP TSG
RAN GT2 Mtg. 68 bis, 02 2010. [45] KS Ko et al., "Una novela de acceso aleatorio para-ubicación fija
comunicación máquina-tomachine en los sistemas basados en OFDMA,"
IEEE Commun. Lett., Vol. 16, no. 9, pp. 1428-1430, septiembre 2012. [46] Zhongxing Telecomunicaciones Equipment Corporation (ZTE),
"Resultados de la simulación MTC con soluciones específicas",
Shenzhen, China, R2104662, 3GPP TSG RAN GT2 Reunión 71 de
agosto de 2010. [47] A. Laya, L. Alonso y J. Zárate ", es el canal de acceso aleatorio de LTE
y LTE-A adecuado para comunicaciones M2M? Un estudio de
alternativas, "IEEE Commun. Encuestas Tuts., Vol. 16, no. 1, pp. 04.16,
2014. [48] Centro de Tecnología Avanzada en Telecomunicaciones (CATT),
"Control de acceso de los servicios de MTC," Brooklyn, Nueva York,
EE.UU., R2-100182, 3GPP TSG RAN GT2 Reunión 68 bis, enero 2010. [49] S.-Y. Lien, T.-H. Liao, C.-Y. Kao, y K.-C. Chen, "clase de acceso
Cooperativa de restricción para la comunicación de máquina a máquina",
IEEE Trans. Wireless Commun., Vol. 11, no. 1, pp. 27-32, enero 2012. [50] S.-E. Wei, H.-Y. Hsieh, y H.-J. Su, "Habilitación de las comunicaciones
máquina-tomachine densas a través de la agrupación de interferencia
controlada", en Proc. IEEE IWCMC, 2012, pp. 774 hasta 779. [51] C. Y. Ho y C.-Y. Huang, "ahorro de energía los planes masivos de control
de acceso y asignación de recursos para las comunicaciones M2M en
redes celulares OFDMA," IEEE Commun. Lett., Vol. 1, no. . 3, pp 209-
211., Jun 2012.
[52] S.-Y. Lien, K.-C. Chen y Lin Y., "Hacia ubicuos accesos masivos en
3GPP de máquina a máquina de las comunicaciones", IEEE Commun.
Mag., Vol. 49, no. 4, pp. 66-74, abril de 2011. [53] Máquina a Máquina (M2M) Comunicación Informe de Estudio, IEEE
802.16ppc-10 / 0002r7, 2010. [54] IEEE 802.16m Proyecto de Enmienda a la Norma IEEE para redes de
área local y metropolitana, IEEE P802.16m / D7,. 07 2010. [55] K. Doppler, M. Rinne, C. Wijting, CB Ribeiro y K. Hugl, "comunicación
Deviceto-dispositivo como una capa inferior a las redes LTE-avanzada,"
IEEE Commun. Mag., Vol. 47, no. 12, pp. 42-49, diciembre 2009. [56] RWS-120003: LTE Release 12 y más allá, en: 3GPP RAN WS en Rel-12
y Adelante, 3GPP RAN WS, junio 2012. [57] G. Fodor et al., "Aspectos de diseño de la red asistido comunicaciones de
dispositivo a dispositivo," IEEE Commun. Mag., Vol. 50, no. 3, pp. 170-
177, marzo 2012. [58] R. Bhatia, L. Li, H. Luo, y R. Ramjee "ICAM: Integrado multidifusión
celular y Ad Hoc", IEEE Trans. Mobile Comput., Vol. 5, no. 8, pp. 1004
1015, 08 2006. [59] F. Hou, LX Cai, PH Ho, X. Shen, y J. Zhang, "Un esquema de
planificación de multidifusión cooperativa de servicios multimedia en
redes IEEE 802.16," IEEE Trans. Wireless Commun., Vol. 8, no. 3, pp.
1508-19, marzo 2009. [60] Q. Zhang, FHP Fitzek, y VB Iversen, "Diseño y evaluación del
desempeño del sistema de retransmisión de cooperación para los
servicios de multidifusión fiables en redes P2P controlados celulares", en
Proc. IEEE PIMRC, Atenas, Grecia, 09 2007, pp. 1-5. [61] SC Spinella, G. Araniti, A. Iera, y A. Molinaro, "Integración de las redes
ad hoc con los sistemas infrastructured para los servicios de multidifusión
de aprovisionamiento", en Proc. Int. Conf. Telecommun Moderno Ultra.
Talleres, San Petersburgo, Rusia, Oct. 2009, pp. 1-6. [62] FHP Fitzek y M. Katz, cognitivos Redes Inalámbricas: conceptos,
metodologías y visiones que inspira al siglo de las luces de las
comunicaciones inalámbricas. Nueva York, NY, EE.UU.: Springer-
Verlag, 2007. [63] H. Xing y S. Hakola, "La investigación de los sistemas de control de
potencia para una comunicación de dispositivo a dispositivo integrado en
sistema celular OFDMA", en Proc. IEEE PIMRC, Estambul, Turquía, 09
2010, pp. 1775 a 1780. [64] J. Lehtomäki, I. Suliman, J. Vartiainen, M. Bennis, y K. Umbayashi, "La
comunicación directa entre los terminales en las redes de infraestructura
basada" en Proc. TIC-MobileSummit, Estocolmo, Suecia, Jun. 2008, pp.
08/01. [65] L. Al-Kanj y Z. Daly, "energía optimizado la distribución de contenidos
eficiente través de redes inalámbricas con la cooperación de móvil a
móvil", en Proc. IEEE 17a Int. Conf. Telecommun., Abril de 2010, pp.
471 hasta 475. [66] B. Wang, L. Chen, X. Chen, X. Zhang, y D. Yang, "optimización
Asignación de recursos para la comunicación de dispositivo a dispositivo
de redes celulares subyacente", en Proc. IEEE VTC, Budapest, Hungría,
mayo de 2011, pp. 1-6. [67] CH Yu, O. Trikkonen, K. Doppler, y C. Ribeiro, "optimización Poder de
dispositivo a dispositivo de comunicación comunicación celular
subyacente", en Proc. IEEE ICC, Dresden, Alemania, junio 2009, pp. 1-
5. [68] CH Yu, K. Doppler, C. Ribeiro, y O. Tirkkonen, "optimización
intercambio de recursos para la comunicación de dispositivo a dispositivo
de redes celulares subyacente", IEEE Trans. Wireless Commun., Vol. 10,
no. 8, pp. 2752- 2763, agosto 2011. [69] L. Popova, T. Herpel, WH Gerstacker, y W. Koch, "difusión de archivos
Cooperativa de móvil a móvil en redes celulares dentro de una interfaz
de radio unificada", Int. J. Comput. Serv., Vol. 52, no. 6, pp. 1.153-1.165,
abril de 2008. [70] AA Khalek y Z. Daly, "la distribución de vídeo de cooperación
económica de energía con las disposiciones de calidad de servicio de
estadística a través de redes inalámbricas", IEEE Trans. Mobile Comput.,
Vol. 11, no. . 7, pp 1223 a 1236., Jul 2012. [71] B. Xing, K. Seada y N. Venkatasubramanian, "Un estudio experimental
sobre el modo Wi-Fi Ad-Hoc para la entrega móvil de vídeo de
dispositivo a dispositivo", en Proc. IEEE INFOCOM, Río de Janeiro,
Brasil, abril de 2009, págs. 01/06. [72] L. Popova, T. Herpel, y W. Koch, "Aumento de la capacidad de enlace
descendente en UMTS con el apoyo de la transferencia de datos de móvil
GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 553
a móvil directo", en Proc. Sexto Int. Conf. IFIP-TC6 Serv., Atlanta, GA,
EE.UU., mayo de 2007, pp. 522-534. [73] E. Hossain, D. Niyato y Z. Han, Dynamic Spectrum Acceso y Gestión en
Cognitive Radio Networks. Cambridge, U.K .: Cambridge Univ. Press,
2009. [74] . Y. Zhang et al, "cognitivos de máquina a máquina de las
comunicaciones: la visión y el potencial de la red inteligente," IEEE
Netw, vol.. 26, no. . 3, pp 13.06., 06 2012. [75] H.-K. Lee, D. Kim, Y. Hwang, S. Min, y S.-L. Kim, "Viabilidad de la
cognitiva comunicación de máquina a máquina usando bandas celulares,"
IEEE Wireless Commun., Vol. 20, no. 2, pp. 97-103, abril 2013. [76] . Y. Zhang et al, "redes Inicio M2M: Arquitecturas, las normas y la
mejora de calidad de servicio," IEEE Commun. Mag., Vol. 49, no. 4, pp.
44-52, abril de 2011. [77] ZM Fadlallah et al., "Hacia inteligentes de comunicaciones de máquina a
máquina en la red inteligente", IEEE Commun. Mag., Vol. 49, no. 4, pp.
60-65, abril de 2011. [78] BH Lee y SL Kim, "control de Movilidad para los sistemas LTE de
máquina a máquina", en Proc. 11 Eur. Wireless Conf.-Sostenible
Technol., 2011, pp. 1-5. [79] K. Zheng, F. Hu, W. Wang, W. Xiang, y M. Dohler, "la asignación de
recursos de radio en las redes celulares LTE avanzado con
comunicaciones M2M," IEEE Commun. Mag., Vol. 50, no. . 7, pp 184-
192., Jul 2012. [80] S. Sesia, I. Toufik, y M. Baker, LTE-El UMTS Long Term Evolution-De
la Teoría a la Práctica. Hoboken, Nueva Jersey, EE.UU.: Wiley, 2009. [81] M. Hasan, E. Hossain, y D. Niyato, "de acceso aleatorio para la
comunicación machineto-máquina en las redes LTE-Advanced:
problemas y enfoques," IEEE Commun. Mag., Vol. 51, no. . 6, pp 86-93.,
Junio 2013. [82] J. Seo y V. Leung, "modelado del rendimiento y la estabilidad de la
programación semipersistente con acceso aleatorio inicial en LTE," IEEE
Trans. Wireless Commun., Vol. 11, no. 12, pp. 4446 a 4456, diciembre
2012. [83] MH Cheung, H. Mohsenian-Rad, V. Wong, y R. Schober, "el acceso
Utilityoptimal para redes multimedia inalámbricas," IEEE Wireless
Commun. Lett., Vol. 1, no. 4, pp. 340-343, agosto 2012. [84] C. Joo, "En la programación de acceso aleatorio para el tráfico
multimedia en redes inalámbricas multisalto con canales de
desvanecimiento" IEEE Trans. Mobile Comput., Vol. 12, no. 4, pp. 647-
656, abril 2013. [85] J. Seo y V. Leung, "Diseño y análisis de algoritmos de retroceso para los
canales de acceso aleatorio en 802.16 sistemas UMTS-LTE y IEEE,"
IEEE Trans. Veh. Technol., Vol. 60, no. 8, pp. 3.975-3.989, octubre 2011. [86] J. Seo y V. Leung, "el rendimiento de colas aproximado de una recepción
multipacket ranurados sistema ALOHA con un algoritmo de retroceso
exponencial", en Proc. Cuarto Int. Conf. Commun. Serv., Xian, China,
2009, pp 1-5.. [87] R. Tyagi, F. Aurzada, K.-D. Lee, S. Kim, y M. Reisslein, "Impacto del
límite de la retransmisión en la contención de preámbulo en la red LTE
avanzado", IEEE Syst. J., vol. 99, pp. 1-14, octubre 2013. [88] 3rd Generation Partnership Project (3GPP), "Estudio sobre mejoras RAN
para comunicaciones tipo máquina", Sophia-Antipolis Cedex, Francia,
3GPP TR 37.868 V11.0.0, septiembre 2011. [89] A. Lo, Ley YW, y M. Jacobsson, "mejorada mecanismo RandomAccess-
LTE avanzado para (M2M) masivas de máquina a máquina", en Proc.
27a Reunión. Wireless Res Mundial. Foro, octubre 2011, pp. 01.07. [90] P. Huang, L. Xiao, S. Soltani, M. Mutka y N. Xi, "La evolución de los
protocolos MAC en las redes de sensores inalámbricos: Una encuesta,"
IEEE Commun. Encuestas Tuts., Vol. 15, no. 1, pp. 101 a 120, 2013. [91] W. Ye, J. Heidemann, y D. Estrin, "control de acceso al medio con
coordinadas, dormir adaptativa para redes de sensores inalámbricos,"
IEEE / ACM Trans. Serv., Vol. 12, no. . 3, pp 493 a 506., Junio 2004. [92] B. Villaverde et al., "Protocolos de descubrimiento de servicio para las
comunicaciones de máquina a máquina con restricciones", IEEE
Commun. Encuestas Tuts., Vol. 16, no. 1, pp. 41-60, 2014. [93] Z. Zhang, K. Long, J. Wang, y F. Dressler, "En la inteligencia de
enjambre inspirado autoorganizada en red: Sus mecanismos biónicos,
principios y enfoques de diseño de optimización," IEEE Commun.
Encuestas Tuts., Vol. 16, no. 1, pp. 513-537, 2014. [94] L. Atzori, A. Iera, y G. Morabito, "Internet de las cosas: una encuesta,"
Comput. Serv., Vol. 54, no. 15, pp. 2.787-2805, octubre 2010.
[95] EUR. Telecommun. Normas Inst, "Máquina a las comunicaciones de
máquina (M2M): Los casos de uso de las aplicaciones M2M para
eHealth". SophiaAntipolis Cedex, Francia, ETSI TR 102 732, 2013. [96] P. Spiess et al., "La integración de la Internet de las cosas en los servicios
empresariales SOA basada" en Proc. IEEE ICWS, Los Ángeles, CA,
EE.UU., julio 2009, pp. 968-975. [97] S. Karpischek, F. Michahelles, F. Resatsch, y E. Fleisch "-Un asistente
sistema de información de ventas móviles basados en NFC producto para
los minoristas", en Proc. Primero Int. Taller Near Field Commun.,
Hagenberg, Austria, 02 2009, pp. 20-23. [98] [En línea]. Disponible: www.worldsensing.com [99] [En línea]. Disponible: www.sensefield.com [100] [En línea]. Disponible: www.bitcarrier.com [101] A. Ilic, T. Staake, y E. Fleisch, "Uso de la información del sensor para
reducir la huella de carbono de productos perecederos," IEEE Comput
generalizado., Vol. 8, no. 1, pp. 22-29, enero-marzo 2.009. [102] A. "Las aplicaciones de sensores en la cadena de suministro: El ejemplo
de emisión basados en la calidad de los productos perecederos," Dada y
F. Thiesse, en Proc. Cosas de internet, Zurich, Suiza, mayo de 2008, pp.
140-154. [103] D. Niyato, L. Xiao, y P. Wang, "comunicaciones de máquina a máquina
para el sistema de gestión de energía en el hogar en red inteligente", IEEE
Commun. Mag., Vol. 49, no. 4, pp. 53-59, abril de 2011.
[104] [En línea]. Disponible: m2m.vodafone.com [105] Agencia Internacional de la Energía, emisiones de CO2 de la combustión
de combustible: Destacados, 2006. [106] Comisión Europea, Eficiencia Energética 2020 Horizon y bajas
emisiones de carbono de energía para el año 2050. [En línea]. Disponible:
energía http://ec.europa.eu/news/ [107] O. Shigeru ", M2M y datos grandes se den cuenta de la ciudad
inteligente", NEC Tech. J., vol. 7, no. 2, pp. 67 a 71, septiembre 2012. [108] Libelium, Libelium Comunicaciones Distribuidas 2013, Obtenido 14 de
mayo de 2013. [En línea]. Disponible: http://www.libelium.com/ [109] I. Demirkol, F. Alagöz, H. Delic, y C. Ersoy, "redes inalámbricas de
sensores para la detección de intrusos: modelado del tráfico de paquetes,"
IEEE Commun. Lett., Vol. 10, no. 1, pp. 22-24, enero 2006. [110] MZ Shafiq, L. Ji, AX Liu, J. Pang, y J. Wang, "Un primer vistazo a celular
tráfico de máquina a máquina: la medición a gran escala y la
caracterización", en Proc. 12 ACM SIGMETRICS / RENDIMIENTO
Conjunta Int. Conf. Meas. Modelado Comput. . Syst, Londres, Reino
Unido se, 2012, pp. 65-76. [111] V. Krylov, A. Logvinov, y D. Ponomarev, EPC código objeto servicio de
mapas arquitectura de software: enfoque Web. Richmond Hill, ON,
Canadá: MERA Redes de Publicaciones, 2008. [112] SI Akyildiz, W. Su, Y. Sankarasubramaniam, y E. Cayirci, "Una encuesta
sobre redes de sensores," IEEE Commun. Mag., Vol. 40, no. 8, pp. 102-
14, agosto 2002. [113] S. Ehsan y B. Hamdaoui, "Un estudio sobre las técnicas de enrutamiento
de bajo consumo con garantías de calidad de servicio para redes de
sensores inalámbricos multimedia," IEEE Commun. Encuestas Tuts.,
Vol. 14, no. 2, pp. 265-278, 2012. [114] NA Pantazis, SA Nikolidakis, y DD Vergados, "protocolos de
enrutamiento de conservación de energía en redes de sensores
inalámbricos: Una encuesta," IEEE Commun. Encuestas Tuts., Vol. 15,
no. 2, pp. Quinientos cincuenta y uno-quinientos noventa y un, 2013. [115] T. Watteyne, A. Molinaro, MG Richichi, y M. Dohler, "De Manet a la
normalización ROLLO IETF: Un cambio de paradigma en los protocolos
de enrutamiento WSN," IEEE Commun. Encuestas Tuts., Vol. 13, no. 4,
pp. 688- 707, 2011. [116] R. Kumar, E. Kohler, y M. Srivastava, "Harbor: protección de memoria
basada en software para los nodos de sensores", en Proc. IPSN,
Cambridge, MA, EE.UU., abril de 2007, pp. 340-349. [117] H. Krawczyk, M. Bellare, y R. Canetti, "HMAC:-hash unas marcas para
la autenticación de mensajes," IETF, febrero 1997, RFC 2104. [118] R. Acharya y K. Asha, "la integridad de datos y detección de intrusos en
redes de sensores inalámbricos", en Proc. IEEE ICON, Nueva Delhi,
India, diciembre 2008, pp. 1-5. [119] Tercero Proyecto Generación Asociación (3GPP), "Estudio de viabilidad
sobre la gestión remota de USIM aplicación en equipos M2M", 3GPP
Tech. Rep. 33.812, mayo de 2007, el proyecto no publicado la versión
1.4.0.
554 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015
Fayezeh Ghavimi (S'13) recibió la licenciatura
y M.Sc. grados en ingeniería eléctrica de la
Universidad de Tabriz, Tabriz, Irán, en 2007 y 2012,
respectivamente. Actualmente está trabajando hacia
el Ph.D. grado en el Departamento de Ciencias de la
Ingeniería, Universidad Nacional Cheng Kung,
Tainan, Taiwán. Sus intereses de investigación
incluyen las comunicaciones inalámbricas,
comunicaciones de máquina a máquina, QoS
prestación de apoyo a las comunicaciones
inalámbricas de próxima generación y redes CDMA de próxima generación.
Sra Ghavimi recibió el Distinguido de Becas para Estudiantes Internacionales
del Departamento de Ciencias de la Ingeniería, Universidad Nacional Cheng
Kung, en 2012.
Hsiao-Hwa Chen (S'89-M'91-SM'00-F'10) recibió
la licenciatura y M.Sc. grados de la Universidad de
Zhejiang, Hangzhou, China, en 1982 y 1985,
respectivamente, y el Ph.D. grado de la Universidad
de Oulu, Oulu, Finlandia, en 1991. En la actualidad
es Profesor Distinguido en el Departamento de
Ciencias de la Ingeniería, Universidad Nacional
Cheng Kung, Tainan, Taiwán. El Dr. Chen es el
fundador Editorin Jefe de Wiley Seguridad y
Comunicación Redes Diario. Actualmente se
desempeña como el Editor en Jefe de IEEE WIreless COMMUNICA-
CIONES. Es miembro del IET, y un miembro elegido en grande de IEEE
ComSoc.