Protocolo de control de acceso al medio (MAC) de baja latencia para redes de sensores inalámbricos PDF Download

Are you looking for read ebook online? Search for your book and save it on your Kindle device, PC, phones or tablets. Download Protocolo de control de acceso al medio (MAC) de baja latencia para redes de sensores inalámbricos PDF full book. Access full book title Protocolo de control de acceso al medio (MAC) de baja latencia para redes de sensores inalámbricos by . Download full books in PDF and EPUB format.

Protocolo de control de acceso al medio (MAC) de baja latencia para redes de sensores inalámbricos

Protocolo de control de acceso al medio (MAC) de baja latencia para redes de sensores inalámbricos PDF Author:
Publisher:
ISBN:
Category :
Languages : es
Pages : 209

Book Description


Protocolo de control de acceso al medio (MAC) de baja latencia para redes de sensores inalámbricos

Protocolo de control de acceso al medio (MAC) de baja latencia para redes de sensores inalámbricos PDF Author:
Publisher:
ISBN:
Category :
Languages : es
Pages : 209

Book Description


Implementación y evaluación experimental de protocolos de control de acceso al medio basados en slotted-ALOHA y tree-splitting para redes de sensores inalámbricos

Implementación y evaluación experimental de protocolos de control de acceso al medio basados en slotted-ALOHA y tree-splitting para redes de sensores inalámbricos PDF Author: Sergio Luz Fernandez
Publisher:
ISBN:
Category :
Languages : es
Pages :

Book Description
Una de las principales problemáticas en las redes de comunicaciones M2M (Machine-to-Machine) es la gran cantidad de dispositivos que intentan acceder al canal de comunicaciones simultáneamente. Esto se agrava en aquellas aplicaciones en las que la cantidad de dispositivos es desconocida. Para resolver esta problemática, es necesario diseñar protocolos de control de acceso al medio (MAC) que se encarguen de gestionar el acceso de los dispositivos al canal de comunicaciones de una manera eficiente. Este proyecto tiene cómo objetivo implementar y evaluar el rendimiento de tres protocolos adecuados para redes M2M: Frame Slotted Aloha con feedback (FSA-FB), FSA sin feedback (FSA-noFB) y Contention Tree Algorithm (CTA). Los tres protocolos se han desarrollado sobre Contiki OS, se ha verificado su funcionalidad sobre el simulador Cooja, y se ha evaluado su rendimiento experimentalmente sobre motas inalámbricas Zolertia Z1 que operan en la banda frecuencial de 2.4GHz. Las motas Z1 incorporan transceptores radio CC2420 de Texas Instruments, cuya capa física cumple con el estándar IEEE 802.15.4. Además, las motas Z1 tienen sensores integrados y disponen de un puerto Universal Serial Bus (USB) para ser controlados desde un ordenador y transferir los datos al mismo. Las motas Z1 han sido programadas con el lenguaje de programación C, que se compila usando una aplicación de libre distribución montada sobre el sistema operativo Linux llamada Contiki y que se instala en las motas. El escenario de pruebas está compuesto por una mota coordinadora y un conjunto de motas esclavas o "slaves". El coordinador envía un comando para interrogar a los esclavos, los cuales responden de manera controlada ejecutando las reglas del protocolo MAC para enviar una cierta información de prueba. Las motas están programadas para ejecutar los protocolos MAC, medir el tiempo (retardo) que necesitan para finalizar con éxito todas las transmisiones de datos al coordinador y su consumo de energía durante la transferencia de datos. Este consumo se mide mediante la herramienta powertrace de Contiki. Este trabajo se ha centrado en comparar los protocolos FSA-FB, FSA-noFB y CTA en términos de retardo y consumo energético. Se han obtenido y comparado medidas experimentales y resultados de simulaciones hechas con Cooja. A lo largo del proceso, se han identificado los problemas asociados a la implementación software, comparando los resultados teóricos y los simulados, y las complicaciones derivadas de la implementación real observando las diferencias entre los resultados simulados y los de la implementación real. Tanto los resultados obtenidos sobre el simulador Cooja cómo los resultados experimentales demuestran que el protocolo más eficiente en términos de retardo es FSA-FB cuando se dispone de una buena estimación del número de esclavos. Sin embargo, CTA y FSA-FB son más eficientes en términos de consumo energético en función del número de slots por trama. Para experimentos con un número reducido de slots, de 3 a 10, CTA se sitúa cómo el protocolo más eficiente, sin embargo, a partir de 10 slots por trama FSA-FB pasa a ser el más eficiente.

Implementación de un protocolo MAC multisalto de bajo consumo para redes de sensores inalámbricos

Implementación de un protocolo MAC multisalto de bajo consumo para redes de sensores inalámbricos PDF Author: Víctor Corral Blanch
Publisher:
ISBN:
Category :
Languages : es
Pages :

Book Description


Análisis y evaluación de un protocolo MAC eficiente energéticamente para redes de sensores inalámbricos

Análisis y evaluación de un protocolo MAC eficiente energéticamente para redes de sensores inalámbricos PDF Author: Jessica García Soriano
Publisher:
ISBN:
Category :
Languages : es
Pages :

Book Description


Seguridad para protocolos MAC cooperativos en redes de sensores inalámbricas

Seguridad para protocolos MAC cooperativos en redes de sensores inalámbricas PDF Author: Daniel Casabona Gómez
Publisher:
ISBN:
Category :
Languages : es
Pages :

Book Description


Modelado Para Simulacion de Redes de Sensores Con Visualsense

Modelado Para Simulacion de Redes de Sensores Con Visualsense PDF Author: Rosello Victor
Publisher:
ISBN: 9783659101199
Category :
Languages : es
Pages : 112

Book Description
Para tener redes de centenares o miles de nodos conectados entre si es hay que contar con herramientas que nos permitan planificar un despliegue adecuado. Para ello es necesario contar con modelos capaces de simular el comportamiento de las redes en un entorno virtual. En este trabajo se presenta una estrategia de modelado basado en modulos independientes creados con modelos visuales utilizando como ejemplo el protocolo ZigBee. Para ilustrar los resultados nos centraremos principalmente en control de acceso al medio y el rutado de paquetes en este tipo de redes."

Técnicas de diseño de redes inalámbricas de sensores corporales inteligentes y energéticamente eficientes

Técnicas de diseño de redes inalámbricas de sensores corporales inteligentes y energéticamente eficientes PDF Author:
Publisher:
ISBN:
Category :
Languages : es
Pages : 137

Book Description
Las redes inalámbricas de sensores corporales (en inglés: "wireless body sensor networks" o WBSNs) para monitorización, diagnóstico y detección de emergencias, están ganando popularidad y están llamadas a cambiar profundamente la asistencia sanitaria en los próximos años. El uso de estas redes permite una supervisión continua, contribuyendo a la prevención y el diagnóstico precoz de enfermedades, al tiempo que mejora la autonomía del paciente con respecto a otros sistemas de monitorización actuales. Valiéndose de esta tecnología, esta tesis propone el desarrollo de un sistema de monitorización de electrocardiograma (ECG), que no sólo muestre continuamente el ECG del paciente, sino que además lo analice en tiempo real y sea capaz de dar información sobre el estado del corazón a través de un dispositivo móvil. Esta información también puede ser enviada al personal médico en tiempo real. Si ocurre un evento peligroso, el sistema lo detectará automáticamente e informará de inmediato al paciente y al personal médico, posibilitando una rápida reacción en caso de emergencia. Para conseguir la implementación de dicho sistema, se desarrollan y optimizan distintos algoritmos de procesamiento de ECG en tiempo real, que incluyen filtrado, detección de puntos característicos y clasificación de arritmias. Esta tesis también aborda la mejora de la eficiencia energética de la red de sensores, cumpliendo con los requisitos de fidelidad y rendimiento de la aplicación. Para ello se proponen técnicas de diseño para reducir el consumo de energía, que permitan buscar un compromiso óptimo entre el tamaño de la batería y su tiempo de vida. Si el consumo de energía puede reducirse lo suficiente, sería posible desarrollar una red que funcione permanentemente. Por lo tanto, el muestreo, procesamiento, almacenamiento y transmisión inalámbrica tienen que hacerse de manera que se suministren todos los datos relevantes, pero con el menor consumo posible de energía, minimizando así el tamaño de la batería (que condiciona el tamaño total del nodo) y la frecuencia de recarga de la batería (otro factor clave para su usabilidad). Por lo tanto, para lograr una mejora en la eficiencia energética del sistema de monitorización y análisis de ECG propuesto en esta tesis, se estudian varias soluciones a nivel de control de acceso al medio y sistema operativo.

M-Health

M-Health PDF Author: Robert Istepanian
Publisher: Springer Science & Business Media
ISBN: 0387265597
Category : Medical
Languages : en
Pages : 619

Book Description
M-health can be defined as the ‘emerging mobile communications and network technologies for healthcare systems.' This book paves the path toward understanding the future of m-health technologies and services and also introducing the impact of mobility on existing e-health and commercial telemedical systems. M-Health: Emerging Mobile Health Systems presents a new and forward-looking source of information that explores the present and future trends in the applications of current and emerging wireless communication and network technologies for different healthcare scenaria. It also provides a discovery path on the synergies between the 2.5G and 3G systems and other relevant computing and information technologies and how they prescribe the way for the next generation of m-health services. The book contains 47 chapters, arranged in five thematic sections: Introduction to Mobile M-health Systems, Smart Mobile Applications for Health Professionals, Signal, Image, and Video Compression for M-health Applications, Emergency Health Care Systems and Services, Echography Systems and Services, and Remote and Home Monitoring. This book is intended for all those working in the field of information technologies in biomedicine, as well as for people working in future applications of wireless communications and wireless telemedical systems. It provides different levels of material to researchers, computing engineers, and medical practitioners interested in emerging e-health systems. This book will be a useful reference for all the readers in this important and growing field of research, and will contribute to the roadmap of future m-health systems and improve the development of effective healthcare delivery systems.

ICGR 2018 - Proceedings of the International Conference on Gender Research

ICGR 2018 - Proceedings of the International Conference on Gender Research PDF Author: Ana Azevedo
Publisher: Acpil
ISBN: 9781911218777
Category : Social Science
Languages : en
Pages : 650

Book Description
These proceedings represent the work of researchers participating in the International Conference on Gender Research (ICGR 2018) which is being hosted this year by the ISCAP in Porto, Portugal on 12-13 April 2018. ICGR is a new event on the international research conferences calendar and provides a valuable platform for individuals to present their research findings, display their work in progress and discuss conceptual and empirical advances in the areas surrounding Gender Research. It provides an important opportunity for researchers across a diverse range of fields all looking at aspects relating to Gender to come together with peers to share their varied and valuable experiences. The first day will be opened with a keynote presentation by Bruce I Newman from DePaul University in Chicago, USA who will address the topic Gender and Democracy. In the afternoon, there will be an additional keynote address on Empowering women in the IT/IS research: the importance of role models given by Isabel Ramos from, University of Minho, Portugal. The second day of the conference will be opened by Paola Paoloni from "NiccolÒ Cusano" University, Rome, Italy. Paola will be talking about A Relational Capital Dimension in Universities. In this event, participants will have the opportunity to have access to the latest research and developments concerning Gender Research and after an initial submission of 180 Abstracts, there will be 62 Research Papers, 8 PhD Research Papers, 2 Masters Papers, 1 Non-Academic and 4 Work in Progress Paper published in these Conference Proceedings. These papers represent truly global research in the field, with contributions from Australia, Belgium, Brazil, Canada, Colombia, Costa Rica, Cyprus, Czech Republic, Denmark, France, Germany, Greece, Iran, Italy, Kazakhstan, Lithuania, Malaysia, Mexico, Nepal, Nigeria, Pakistan, Philippines, Poland, Portugal, Russia, Slovakia, South Africa, Spain, Sweden, Taiwan, Thailand, The Netherlands, Turkey, UAE, UK and USA.

Fraud and Corruption

Fraud and Corruption PDF Author: Peter C. Kratcoski
Publisher: Springer
ISBN: 3319923331
Category : Social Science
Languages : en
Pages : 307

Book Description
This textbook provides an overview of the major types of fraud and corrupt activities found in private and public agencies, as well as the various methods used to prevent fraud and corruption. It explores where opportunities for fraud exist, the personal characteristics of those who engage in fraud, as well as their prevention and control. This work covers fraud in the financial sector, insurance, health care, and police organizations, as well as cybercrime. It covers the relationship between fraud, corruption, and terrorism; criminal networks; and major types of personal scams (like identity theft and phishing). Finally, it covers the prevention and control of fraud, through corporate whistle blowing, investigative reporting, forensic accounting, and educating the public. This work will be of interest to graduate-level students (as well as upper-level undergraduates) in Criminology & Criminal Justice, particularly with a focus on white collar and corporate crime, as well as related fields like business and management.