m2m communications in 3gpp lte-lte-a 2015.en.es(traducido)

30
525 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015 M2M Comunicaciones en 3GPP LTE / LTE-A Redes: Arquitecturas, Requisitos del servicio, los desafíos y Aplicaciones Fayezeh Ghavimi, estudiante graduado Miembro, IEEE, y Hsiao-Hwa Chen, Miembro, IEEE Abstracto--máquinas A máquina (M2M) es una tecnología emergente para proporcionar conectividad ubicua entre dispositivos sin intervención humana. Las redes celulares se consideran una infraestructura preparada de usar para implementar las comunicaciones M2M. Sin embargo, las comunicaciones M2M plantean retos importantes para las redes celulares debido a las diferentes transacciones de datos y diversas aplicaciones, y un gran número de conexiones. Para soportar un gran número de dispositivos de este tipo, la arquitectura del sistema M2M debe ser extremadamente potente y de espectro eficiente. En este trabajo, ofrecemos un estudio exhaustivo sobre las comunicaciones M2M en el contexto de la Tercera Generación Partnership Project (3GPP) Long-Term Evolution (LTE) y Long- Term Evolution-Advanced (LTE-A). Más concretamente, este trabajo presenta mejoras arquitectónicas para la prestación de servicios M2M en 3GPP LTE redes / LTE-A y se revisan las características y requisitos de las aplicaciones M2M. Además, los gastos generales de señalización y varios de calidad de servicio (QoS) en las comunicaciones M2M también merecen nuestra atención. Nos dirigimos a retos M2M más de 3GPP LTE / LTE-A y también identificar los temas sobre los diversos controles de sobrecarga de acceso aleatorio para evitar la congestión causada por el canal de acceso aleatorio de dispositivos M2M. Diferentes escenarios de aplicación se consideran para ilustrar aplicaciones M2M futuristas. Por último, se presentan posibles tecnologías facilitadoras y señalamos las direcciones para la investigación de comunicaciones M2M. ÍndiceCondiciones-M2Mla comunicación, 3GPP, LTE, LTE- Avanzada, la arquitectura, el acceso aleatorio. I. INTRODUCCIÓN Achine-TO-máquina (M2M) se refiere a las formas que permiten aplicaciones automatizadas que proporcionan conectividad entre máquinas o dispositivos sin ninguna intervención humana. Las comunicaciones M2M pueden implicar un gran número de dispositivos en una amplia gama de dominios de aplicación, formando así la llamada Internet de las Cosas (IoT). Se espera que los sistemas celulares jueguen un papel importante en el éxito del despliegue de las comunicaciones M2M. De hecho, las comunicaciones móviles celulares cuentan con varias ventajas, como la infraestructura mundial estándar, conectividad rentable, de fácil instalación y mantenimiento, especialmente para un despliegue a corto plazo de las aplicaciones M2M. Manuscrito recibido el 14 de febrero 2014; revisado 07 de julio 2014; aceptado 03 de septiembre de 2014. Fecha de publicación 07 de octubre 2014; fecha de la versión actual 19 de mayo de 2015. Esta obra fue financiada en parte por el Ministerio de Ciencia y Tecnología de Taiwán bajo la Concesión NSC 102-2.221-E-006-008-MY3. Los autores son con el Departamento de Ciencias de la Ingeniería, Universidad Nacional Cheng Kung, la ciudad de Tainan 70101, Taiwán (e-mail: faiezeh.ghavimi @ gmail.com; [email protected]). Identificador de Objeto Digital 10.1109 / COMST.2014.2361626 Varios informes aparecieron en la literatura para predecir un considerable crecimiento del mercado para dispositivos M2M y segmentos de conectividad M2M. Por ejemplo, en los próximos pocos años, el número de dispositivos inteligentes de medición por célula en un entorno urbano típico se estima en el orden de decenas de miles [1]. Las aplicaciones M2M pueden incluir un gran número de contadores inteligentes, dispositivos de vigilancia de la salud, y los terminales inteligentes de transporte que deben ser conectados eficiente a través de enlaces de comunicación [2]. Con el fin de aprovechar todas las ventajas de las oportunidades creadas por el mercado M2M mundial a través de redes celulares, 3GPP y el Instituto de Ingeniería Eléctrica y Electrónica (IEEE) organismos de normalización han iniciado sus grupos de trabajo para facilitar este tipo de aplicaciones a través de varias versiones de sus normas [3 ], [4]. El LTE 3GPP y LTE-A ofrece una mayor capacidad y una gestión más flexible de recursos de radio (RRM) esquemas que muchas otras tecnologías de acceso de datos de paquete. En LTE-A, las estaciones se pueden configurar como evolucionado acceso de radio terrestre universal, (E-UTRA) NodosB (eNBs), en macroceldas o picocélulas, eNBs hogar (HeNBs) en femtoceldas [5] - [7], y nodos de retransmisión (RN) en las redes de relé para proporcionar acceso inalámbrico integral tanto en ambientes interiores y exteriores. Via vinculando a las estaciones, las conexiones de las capas superiores entre todos los dispositivos M2M puede ser proporcionada. Sin embargo, LTE y LTE-A fueron diseñados básicamente sólo para aplicaciones de banda ancha; mientras que en las comunicaciones M2M, las transacciones en cada dispositivo M2M son generalmente dominados por una pequeña cantidad de datos, que conduce a una utilización ineficiente de LTE y tecnologías LTE-A. Por lo tanto, para apoyar a un gran número de dispositivos M2M, importantes cuestiones como la eficiencia energética y la latencia baja tienen que ser tratados en las comunicaciones M2M. En particular, los esfuerzos se han hecho por el 3GPP para superar las deficiencias de LTE / LTE-A con su disposición para apoyar las comunicaciones M2M [8], donde sus estudios iniciales sobre las comunicaciones M2M se han centrado en la M

Upload: fernando-jaramillo

Post on 04-Jan-2016

232 views

Category:

Documents


5 download

DESCRIPTION

traduccion de paper ieee para tecnologia m2m sobre lte-a

TRANSCRIPT

Page 1: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

525 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015

M2M Comunicaciones en 3GPP LTE / LTE-A

Redes: Arquitecturas, Requisitos del servicio, los

desafíos y Aplicaciones

Fayezeh Ghavimi, estudiante graduado Miembro, IEEE, y Hsiao-Hwa Chen, Miembro, IEEE

Abstracto--máquinas A máquina (M2M) es una tecnología emergente para proporcionar conectividad ubicua entre dispositivos sin intervención humana. Las redes celulares se consideran una infraestructura preparada de usar para implementar las comunicaciones M2M. Sin embargo, las comunicaciones M2M plantean retos importantes para las redes celulares debido a las diferentes transacciones de datos y diversas aplicaciones, y un gran número de conexiones. Para soportar un gran número de dispositivos de este tipo, la arquitectura del sistema M2M debe ser extremadamente potente y de espectro eficiente. En este trabajo, ofrecemos un estudio exhaustivo sobre las comunicaciones M2M en el contexto de la Tercera Generación Partnership Project (3GPP) Long-Term Evolution (LTE) y Long-Term Evolution-Advanced (LTE-A). Más concretamente, este trabajo presenta mejoras arquitectónicas para la prestación de servicios M2M en 3GPP LTE redes / LTE-A y se revisan las características y requisitos de las aplicaciones M2M. Además, los gastos generales de señalización y varios de calidad de servicio (QoS) en las comunicaciones M2M también merecen nuestra atención. Nos dirigimos a retos M2M más de 3GPP LTE / LTE-A y también identificar los temas sobre los diversos controles de sobrecarga de acceso aleatorio para evitar la congestión causada por el canal de acceso aleatorio de dispositivos M2M. Diferentes escenarios de aplicación se consideran para ilustrar aplicaciones M2M futuristas. Por último, se presentan posibles tecnologías facilitadoras y señalamos las direcciones para la investigación de comunicaciones M2M.

ÍndiceCondiciones-M2Mla comunicación, 3GPP, LTE, LTE- Avanzada, la arquitectura, el acceso aleatorio.

I. INTRODUCCIÓN

Achine-TO-máquina (M2M) se refiere a las formas que

permiten aplicaciones automatizadas que proporcionan

conectividad entre máquinas o dispositivos sin ninguna

intervención humana. Las comunicaciones M2M pueden

implicar un gran número de dispositivos en una amplia gama de

dominios de aplicación, formando así la llamada Internet de las

Cosas (IoT). Se espera que los sistemas celulares jueguen un

papel importante en el éxito del despliegue de las

comunicaciones M2M. De hecho, las comunicaciones móviles

celulares cuentan con varias ventajas, como la infraestructura

mundial estándar, conectividad rentable, de fácil instalación y

mantenimiento, especialmente para un despliegue a corto plazo

de las aplicaciones M2M.

Manuscrito recibido el 14 de febrero 2014; revisado 07 de julio 2014;

aceptado 03 de septiembre de 2014. Fecha de publicación 07 de octubre 2014;

fecha de la versión actual 19 de mayo de 2015. Esta obra fue financiada en parte

por el Ministerio de Ciencia y Tecnología de Taiwán bajo la Concesión NSC

102-2.221-E-006-008-MY3. Los autores son con el Departamento de Ciencias de la Ingeniería,

Universidad Nacional Cheng Kung, la ciudad de Tainan 70101, Taiwán (e-mail:

faiezeh.ghavimi @ gmail.com; [email protected]). Identificador de Objeto Digital 10.1109 / COMST.2014.2361626

Varios informes aparecieron en la literatura para predecir un

considerable crecimiento del mercado para dispositivos M2M

y segmentos de conectividad M2M. Por ejemplo, en los

próximos pocos años, el número de dispositivos inteligentes de

medición por célula en un entorno urbano típico se estima en

el orden de decenas de miles [1]. Las aplicaciones M2M

pueden incluir un gran número de contadores inteligentes,

dispositivos de vigilancia de la salud, y los terminales

inteligentes de transporte que deben ser conectados eficiente a

través de enlaces de comunicación [2]. Con el fin de

aprovechar todas las ventajas de las oportunidades creadas por

el mercado M2M mundial a través de redes celulares, 3GPP y

el Instituto de Ingeniería Eléctrica y Electrónica (IEEE)

organismos de normalización han iniciado sus grupos de

trabajo para facilitar este tipo de aplicaciones a través de varias

versiones de sus normas [3 ], [4].

El LTE 3GPP y LTE-A ofrece una mayor capacidad y una

gestión más flexible de recursos de radio (RRM) esquemas que

muchas otras tecnologías de acceso de datos de paquete. En

LTE-A, las estaciones se pueden configurar como

evolucionado acceso de radio terrestre universal, (E-UTRA)

NodosB (eNBs), en macroceldas o picocélulas, eNBs hogar

(HeNBs) en femtoceldas [5] - [7], y nodos de retransmisión

(RN) en las redes de relé para proporcionar acceso inalámbrico

integral tanto en ambientes interiores y exteriores. Via

vinculando a las estaciones, las conexiones de las capas

superiores entre todos los dispositivos M2M puede ser

proporcionada. Sin embargo, LTE y LTE-A fueron diseñados

básicamente sólo para aplicaciones de banda ancha; mientras

que en las comunicaciones M2M, las transacciones en cada

dispositivo M2M son generalmente dominados por una

pequeña cantidad de datos, que conduce a una utilización

ineficiente de LTE y tecnologías LTE-A. Por lo tanto, para

apoyar a un gran número de dispositivos M2M, importantes

cuestiones como la eficiencia energética y la latencia baja

tienen que ser tratados en las comunicaciones M2M. En

particular, los esfuerzos se han hecho por el 3GPP para superar

las deficiencias de LTE / LTE-A con su disposición para

apoyar las comunicaciones M2M [8], donde sus estudios

iniciales sobre las comunicaciones M2M se han centrado en la

M

Page 2: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

526 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015

arquitectura funcional, requisitos de servicio y aplicaciones [

3], [8], [9].

Con respecto a los requisitos de servicio, las aplicaciones

M2M son muy diferentes de las comunicaciones (H2H) de

humano a humano (por ejemplo, las aplicaciones típicas de los

teléfonos móviles), ya que los servicios M2M tienen sus

características únicas [3], [10], [11] . Además, los requisitos de

QoS de diferentes tipos de servicios M2M pueden variar

ampliamente, y estos requisitos de servicio entonces requerir

diseños arquitectónicos especiales. Con una arquitectura en su

lugar, numerosos retos permanecen en la aplicación de RRM

para comunicaciones M2M en LTE-A las redes celulares. Por

ejemplo, los recursos de tiempo y frecuencia deben ser

compartidos entre usuarios H2H y dispositivos M2M, por lo

tanto provocando inevitablemente la interferencia co-canal

entre ellos [12]. Tal interferencia co-canal es responsable de la

disminución del rendimiento de un A-LTE red celular que

soporta comunicaciones M2M. Para asignar óptimamente los

bloques de recursos físicos (PRBS) a los equipos de usuario

(UE) y / o dispositivos M2M, el cedular debe aprovechar la

dinámica de canal y de tráfico en una escala de tiempo rápido,

idealmente por intervalo de tiempo de transmisión (TTI) [13].

Por lo tanto, es necesario investigar las maneras, en los que los

usuarios cómo H2H y dispositivos M2M pueden compartir

eficientemente los recursos de radio disponibles, para mitigar

la interferencia co-canal y por lo tanto mejorar la eficiencia de

la red. En este trabajo, tenemos la intención de presentar

algunas mejoras arquitectónicas necesarias para cumplir los

requisitos de servicio M2M. Además, los requisitos y

características de servicio M2M deben ser ilustrado en detalle.

Para implementar las comunicaciones M2M con éxito en

(3GPP LTE / LTE-A) las redes celulares, varios retos

importantes que deben abordarse. Una de las cuestiones más

importantes en permitir M2M en LTE redes / LTE-A es un

problema de la congestión y el sistema de sobrecarga. Las

redes LTE / LTE-A fueron diseñados principalmente para

manejar las comunicaciones H2H, donde la cantidad de enlace

ascendente de tráfico (UL) es normalmente menor que el

tráfico de enlace descendente (DL). Por el contrario, las

aplicaciones M2M pueden producir más datos de tráfico en los

canales de UL que los datos a través de los canales de DL. La

congestión debida a los mensajes de transmisión simultánea de

un gran número de dispositivos M2M puede ser abrumador, lo

que repercute en el funcionamiento de una red móvil en

general. En el contexto de las comunicaciones M2M,

señalización de congestión puede ocurrir debido a un mal

funcionamiento en un servidor M2M (por ejemplo,

dispositivos M2M tratan varias veces para conectar con el

mismo servidor remoto, que es hacia abajo) o una aplicación

(por ejemplo, la operación sincronizada de un M2M particular,

solicitud). La congestión también puede ocurrir debido a los

intentos simultáneas de un gran número de dispositivos M2M

para conectar / conectarse a la red [3]. Las investigaciones en

3GPP en la literatura indican que ambos dispositivos M2M y

UE pueden sufrir colisiones ininterrumpidas a un canal de

acceso aleatorio (RACH) cuando un gran número de

dispositivos M2M están activos. Este desafío atrajo una

considerable atención, y varias soluciones posibles se han

propuesto por el 3GPP [14].

Varios artículos de revisión en la literatura [15] - [18]

discuten las comunicaciones M2M en el contexto de las

tecnologías inalámbricas emergentes. En [15], los autores

describen el escenario tecnológico de las comunicaciones

M2M consistentes en infraestructura inalámbrica en la nube y

tecnologías relacionadas hacia la realización práctica. Por otra

parte, [16] presenta un estudio sobre las redes M2M y examina

las arquitecturas típicas de las redes M2M junto con la

discusión de las ventajas y desventajas de rendimiento en los

diseños existentes. Por otra parte, [17] se presenta un estudio

de las plataformas de servicios M2M existentes y explora los

diversos temas de investigación y los desafíos involucrados en

permitir una plataforma de servicios M2M. Además, los

autores en [18] describen las comunicaciones tipo máquina en

redes 3GPP y proporcionar un resumen de las soluciones

acordadas en 3GPP para el control de la congestión y evitar la

sobrecarga de la red.

De ahí a lo mejor de nuestro conocimiento, un estudio

exhaustivo sobre las comunicaciones M2M con su enfoque en

los sistemas LTE / LTE-A no está disponible en la literatura.

Por lo tanto, el objetivo principal de este trabajo es ofrecer una

revisión de los estudios aparecidos en la literatura, lo que

ayuda a los lectores a entender lo que se ha investigado

(arquitectura, tecnologías, requisitos, desafíos y soluciones

propuestas) y lo que aún queda por abordar . Además, este

trabajo revela un camino evolutivo de las comunicaciones

M2M para la investigación futurista.

El resto de este trabajo se describe de la siguiente manera. En

la sección II, se discute la mejora arquitectónica de LTE / LTE-

A con respecto a las comunicaciones M2M. Las actividades de

comunicación M2M de normalización, los requisitos de servicio

y las características son el tema de la sección III. En la Sección

IV, los retos M2M más de 3GPP LTE / LTE-A se estudian,

mientras que las principales aplicaciones de las comunicaciones

M2M serán abordados en la Sección V. Sección VI se enumeran

los temas de investigación abiertas en las comunicaciones M2M

a través de la discusión de temas relevantes como la

caracterización del tráfico, enrutamiento, la heterogeneidad, la

seguridad, etc., seguido de las conclusiones que figuran en la

Sección VII.

II. M2M RED ARQUITECTURA

A diferencia de los terminales normales de redes móviles,

dispositivos M2M llevan muchos rasgos característicos únicos

desde la perspectiva de operadores móviles. Por lo tanto, es

necesario buscar soluciones de redes optimizadas especialmente

para aplicaciones M2M a través de redes móviles. Para

proporcionar la integración global entre las diversas soluciones

en las aplicaciones M2M, es importante diseñar una arquitectura

estándar de red de comunicaciones M2M de extremo a extremo.

Esta sección proporciona una visión general de la arquitectura

de red M2M e identifica D relacionada M2M I + reportados en

la literatura.

Page 3: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 527

A. Métodos de acceso M2M

Dispositivos M2M pueden ser parado (por ejemplo,

medidores de potencia en los hogares, las máquinas de la

fábrica, etc.) o (por ejemplo, dispositivos de gestión de flotas de

camiones) móviles. La red de acceso conecta dispositivos M2M

a la infraestructura utilizando (es decir, el cable, xDSL y fibra

óptica) con cable o enlaces inalámbricos. Métodos de acceso

inalámbricos pueden ser capilar / corto alcance (es decir, WiFi,

ZigBee, e IEEE 802.15.4x, etc.) o celular (es decir, GSM,

GPRS, EDGE, 3G, LTE-A, WiMAX, etc.). Aunque las

soluciones cableadas pueden proporcionar una alta fiabilidad,

alta tasa, retardo corto y de alta seguridad, puede no ser

apropiado para las aplicaciones de comunicación M2M debido

a su falta de efectividad de costos, y la falta de apoyo

escalabilidad / movilidad. Alternativamente, las soluciones

capilares inalámbricas, utilizadas principalmente para compartir

enlaces de corto alcance / redes, son bastante barato para lanzar,

y generalmente escalable. Sin embargo, una pequeña cobertura,

baja tasa, seguridad débil, la interferencia grave, y la falta de

infraestructura / cobertura universal plantean restricciones en

sus aplicaciones a las comunicaciones M2M. Por otro lado, las

ofertas celulares inalámbricas excelente cobertura, la movilidad

/ itinerancia apoyo, buena seguridad, y la infraestructura lista

para su uso, haciendo M2M celular sobre una solución

prometedora para las comunicaciones M2M. Por lo tanto, en

este artículo, nuestra atención se centra en las comunicaciones

M2M basadas en 3GPP LTE / LTE-A las redes móviles.

B. arquitectura de red 3GPP

En esta parte se describe la arquitectura de la red 3GPP para

proporcionar un estudio completo y más específicamente a

revelar

Fig. 1.Una visión general de EPC para 3GPP accesos.

un camino evolutivo de la no-LTE a las tecnologías / LTE-A

LTE ayudando a los lectores a entender lo que es la similitud de

los nodos de elementos de no-LTE y LTE / LTE-A, así como

una descripción de la funcionalidad de los mismos. Una visión

general del núcleo de paquetes evolucionado (EPC), el paquete

de legado y la conmutación de circuitos elementos, 3GPP RAN,

y las interfaces más importantes se ilustran en la Fig. 1. Además,

la Fig. La figura 1 muestra los nodos EPC más importantes de

LTE redes / LTE-A y también, los correspondientes UMTS

Terrestrial Radio Access Network (UTRAN) nodos, es decir,

que sirven nodo de soporte de GPRS (SGSN), nodo de soporte

GPRS de pasarela (GGSN), gateway de medios (MGW ), y el

centro de conmutación móvil (MSC) en la red no-LTE.

La entidad de gestión SGSN y movilidad (MME) reciben

gatillo dispositivo del MTC-IWF; encapsula la información de

disparo del dispositivo en el mensaje de no-acceso estrato

(NAS) enviado al dispositivo de UE / M2M; recibe la entrega de

disparo estado de éxito / fracaso dispositivo al MTC-IWF.

Además, SGSN realiza funciones de seguridad, control de

acceso y seguimiento de localización. Desempeña el papel de la

MME y servir de puerta de enlace (S-GW) en el EPC.

La red de datos GGSN o paquete de puerta de enlace (P-GW)

puede apoyar las siguientes funciones. Basado en nombre del

punto de acceso (APN) de configuración y la no disponibilidad

de MSISDN e identificador externo (s) en el GGSN / P-GW

cualquiera consultas de un servidor de contabilidad MTC,

autorización y autenticación (AAA) para la recuperación de

identificador (s) externa basada en peticiones IMSI o rutas

RADIUS / Diámetro de servidores AAA en la red de paquetes

de datos externo (PDN). La función GGSN es similar a la P-GW

en el EPC.

Los servicios en modo circuito controles de servidor MSC. El

MSC se asocia sobre todo con las comunicaciones de

conmutación de funciones, tales como el establecimiento de

llamada, la liberación y el enrutamiento. También realiza una

serie de otras funciones, incluyendo mensajes de enrutamiento

SMS, llamadas de conferencia, fax, y la facturación de servicios,

así como la interconexión con otras redes, como la red telefónica

pública conmutada (PSTN). TABLA I

LISTA DE FRecuentemente USED LACRONYMS

Page 4: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

528 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015

El MGW se introdujo a puente entre las diferentes

tecnologías de transmisión y para agregar el servicio a las

conexiones de usuario final. El MGW utiliza interfaces abiertas

para conectar a diferentes tipos de nodo en la red de núcleo y

las redes externas.

Los requisitos y los principales elementos de la arquitectura

EPC se caracterizaron en 3GPP Release 8, que jugará un papel

importante en la aplicación de las redes M2M de próxima

generación [21]. Junto con la LTE 3GPP que se aplica más a la

tecnología de acceso de radio, también hay una evolución de la

red central conocido como evolución arquitectura de sistema

(SAE). Estas dos partes principales conducen a la

caracterización de la EPC, evolucionado UTRAN (E-

UTRAN), y E-UTRA, cada uno de los cuales corresponde a la

red central (CN), RAN, y la interfaz de aire de todo el sistema,

respectivamente [5 ].

Algunos acrónimos utilizados con frecuencia en este

documento se enumeran en la Tabla I. A continuación,

ofrecemos una visión general de la arquitectura E-UTRAN, las

principales funcionalidades del nodo EPC y funcionalidades

definidas para los sistemas LTE-A, respectivamente.

1) LTE-A E-UTRAN Información general: La arquitectura

de la E-UTRAN para LTE-A se muestra en la Fig. 2. Como se

mencionó anteriormente, una red LTE-A comprende dos

partes, es decir, el EPC y la RAN, donde el primero es

conocido como CN, y la segunda consta de estaciones base

(BSS) que se refieren a las estaciones base de nodos como

evolucionadas (eNBs) [5]. El EPC es responsable del control

global de los dispositivos móviles y el establecimiento de

Protocolo de Internet (IP) flujos de paquetes. El eNB es

responsable inalámbrica

Fig. 2. LTE-A E-UTRAN arquitectura.

Fig. 3.Pilas de protocolos del plano de usuario y control.

las comunicaciones y el acceso de radio, y proporciona una

interfaz de aire con plano de usuario y control terminaciones

protocolo avión hacia los dispositivos de la UE y M2M. Cada

uno de los eNBs sirve una o varias células de E-UTRAN, y la

interfaz que interconecta el eNBs se llama la interfaz X2.

Además, el eNB está conectado a la EPC través de la interfaz

S1. Además, HeNBs que son los eNBs de mejora cobertura en

interiores se pueden conectar a la EPC directamente o a través

de una puerta de enlace que es apto para apoyo adicional para

un gran número de HeNBs. Además, el 3GPP LTE-A incluye

nodos de retransmisión y estrategias de reinstalación

sofisticados para el aumento del rendimiento de la red. El

objetivo de esta nueva tecnología es ofrecer una cobertura

amplia y de alta velocidad de datos, y un mejor rendimiento de

calidad de servicio y la justicia para los diferentes usuarios.

Como se mencionó anteriormente, la eNBs ofrece la E-

UTRAN con los protocolos de terminación plano de usuario y

Page 5: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 529

de control. Fig. 3 da un resumen gráfico de ambas pilas de

protocolos. En el plano de usuario, los protocolos incluyen

paquete de protocolo de convergencia de datos (PDCP),

control de enlace de radio (RLC), control de acceso al medio

(MAC), y los protocolos de capa física (PHY). La pila de plano

de control incluye, además, el control de recursos de radio

protocolos (RRC).

Las principales funcionalidades que se realizan en cada capa

se resumen de la siguiente manera [5], [22] - [25].

• NAS: El NAS es el estrato más alto de la planebetween

control de UE / M2M y núcleo de red en la interfaz

radioeléctrica. Esta capa se utiliza para apoyar la conexión

continua de UE / M2M medida que se mueve, y también

para gestionar el establecimiento de sesiones de

comunicación para mantener la conectividad IP entre el UE

/ M2M y un P-GW. Además, el NAS es un protocolo para

mensajes pasados entre la UE / M2M y núcleo de red. Los

mensajes NAS incluyen actualizar o adjuntar mensajes,

mensajes de autenticación, solicitudes de servicio, y así

sucesivamente. Además, el protocolo de control de NAS

realiza portador contexto de activación / desactivación, el

registro, y la gestión de registro de localización.

• CRR: La capa de protocolo RRC maneja el planesignaling

control entre la UE / M2M y eNB. Los principales servicios

y funciones de la subcapa RRC incluyen difusión de la

información del sistema en relación con la NAS y AS.

Además, el establecimiento, modificación y liberación de

conexiones RRC se realizan en esta capa de protocolo. La

activación de seguridad inicial (es decir, la configuración

inicial de AS protección de la integridad y AS cifrado), la

movilidad de conexión RRC incluyendo transferencias

intra-frecuencia y entre frecuencias, y la especificación de

información de contexto RRC son las otras tareas

importantes de la CRR subcapa. Por otra parte, esta

subcapa realiza funciones de control de calidad de servicio,

UE / M2M dispositivo de configuración de medición y

presentación de informes. Además, las transferencias de

información RRC dedicadas NAS-3GPP y la información

no dedicada.

• PDCP: Esta capa realiza la compresión de encabezado IP y

de-compresión utilizando protocolo ROHC (la versión

actual es FFS) atthetransmittingandreceivingentities,

respectivamente. Por otra parte, el avión transferencias

PDCP usuario o datos de RRC, y esta función se utiliza

para el transporte de datos entre los usuarios de los

servicios de PDCP. El mantenimiento de los números de

secuencia de PDCP para portadoras de radio y la entrega

en secuencia de unidades de datos de paquetes de capa

superior (PDU) en HO son otras funciones de la capa

PDCP. Además, la detección de duplicados de unidades de

datos de sesión inferiores capa (SDU), de cifrado y

descifrado de los datos del plano de usuario y los datos de

plano de control, y protección de la integridad de los datos

del plano de control se llevan a cabo en esta capa. • RLC:

Existe la capa de protocolo RLC en UE / M2M y eNB. Es

parte de un LTE de control de interfaz de aire / y de usuario

aviones LTE. Esta capa transfiere PDU de capa superior y

lleva a cabo la corrección de errores a través de solicitud

de repetición automática (ARQ). Por otra parte, la capa de

protocolo RLC se utiliza para la concatenación,

segmentación, y reensamblaje de las SDU RLC. Además,

re-segmentación y reordenamiento de las PDU RLC de

datos, RLC re-establecimiento, y la detección de errores y

recuperación son las otras funciones de esta capa de

protocolo.

• MAC: El protocolo MAC es responsable de

regulatingaccess al medio compartido. Por otra parte, la

elección del protocolo MAC tiene una relación directa con

la fiabilidad y la eficiencia de las transmisiones de red.

Responsabilidades de capa MAC incluyen multiplexación

/ demultiplexación de las PDU RLC, la programación de la

presentación de informes de la información, de corrección

de errores a través de ARQ híbrida (HARQ), la

priorización de canal lógico, y transporte de selección de

formato.

2) Evolved Packet Core Información general: El EPC es un

piso de toda la red de núcleo IPbased que se puede acceder a

través del acceso de radio 3GPP (por ejemplo, WCDMA, HSPA

y LTE / LTE-A) y 3GPP no acceso de radio (por ejemplo,

WiMAX y WLAN), para acceder eficientemente a diversas

servicios como los proporcionados en el subsistema multimedia

IP (IMS). La flexibilidad de acceso a la EPC es atractivo para

los operadores, ya que les permite modernizar sus redes de datos

fundamentales para soportar una amplia variedad de tipos de

acceso utilizando una red central común. El siguiente texto

describe los principales componentes de la EPC junto con sus

funcionalidades.

• Movilidad Entidad de Gestión (MME): La MME es un

elemento plano KeyControl para el /-A LTE red de acceso

LTE. Es responsable de la gestión de las funciones de

seguridad (autenticación, autorización y señalización

NAS), roaming, entrega y manejo de equipos de usuario

modo inactivo. También participa en la elección del S-GW

y pasarela de red de paquetes de datos (P-GW) para un

dispositivo / M2M UE en una inicial adjuntar. La interfaz

S1-MME conecta el CPE con los eNBs.

• Sirviendo Gateway (S-GW): El S-GW reside en el

Userplane, donde rutas y reenvía los paquetes hacia y

desde la pasarela de red eNBs y paquete de datos (P-GW).

También es un punto de anclaje de movilidad tanto para el

traspaso locales entre eNB y movilidad entre 3GPP. El S-

GW está conectado a la interfaz S1 eNB a través de U y a

la interfaz P-GW a través de S5. Cada dispositivo / M2M

UE se asocia a una única S-GW, que será el anfitrión de

varias funciones.

• Paquetes de Datos Red Gateway (P-GW): El P-GW pro

proporciona la conectividad del dispositivo / M2M UE a

un PDN mediante la asignación de una dirección IP de la

PDN al dispositivo / M2M UE. Por otra parte, P-GW

proporciona la conexión entre los dispositivos de seguridad

UE / M2M mediante el uso de la seguridad de protocolo de

Internet (IPSec) túneles entre dispositivos UE / M2M

conectadas por una red de acceso no-3GPP no es de

confianza con el EPC.

Page 6: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

530 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015

Como se mencionó anteriormente, este sistema es

considerado como "plana", ya que desde el punto de vista del

usuario de plano sólo hay los eNBs y las pasarelas. Esto conduce

a una complejidad reducida en comparación con las

arquitecturas anteriores.

C. Comunicaciones M2M Durante 3GPP LTE Redes / LTE-A

El sistema 3GPP proporciona servicios para comunicaciones

M2M, 1 incluyendo varias mejoras en la arquitectura (por

ejemplo, un dispositivo plano de control de disparo), transporte

y gestión de abonados. Diferentes paradigmas de despliegue

previstos para comunicaciones M2M entre las aplicaciones

M2M y las redes 3GPP LTE / LTE-A se discuten en el texto

seguido [26].

El paradigma de implementación más sencilla es el modelo

directo, donde el servidor de aplicaciones (AS) se conecta

directamente a una red de operador con el fin de comunicarse

con los dispositivos M2M sin necesidad de utilizar los servicios

de cualquier servidor de capacidad de servicio externo (SCS),

como se muestra en la izquierda pila -la mayoría de la Fig. 4 (o

Fig. 4 (a)).

Fig. 4. Los escenarios de implementación para comunicaciones M2M más de

3GPP LTE / LTE-Aoperatornetwork. (A) Directmodel. (B) Indirectmodel. (C)

Hybridmodel.

El segundo paradigma de despliegue es el modelo indirecto,

en el que el AS se conecta indirectamente a una red de operador

a través de los servicios de un SCS con el fin de utilizar los

servicios de valor añadido adicionales para M2M (por ejemplo,

dispositivo de control de la activación de avión). El SCS puede

ser tanto

1) Proveedor de servicio M2M controlada, que se despliega

fuera del dominio del operador. El SCS es una entidad

que puede incluir servicios de valor añadido para las

comunicaciones M2M, la realización de plano de usuario

1 La comunicación M2M también se conoce como comunicaciones de tipo

máquina (MTC) en 3GPP.

y / o comunicación de plano de control con el dispositivo

M2M; o

2) el operador / LTE-A 3GPP LTE red controlada y

considerada como una función de red interna. En este

caso, la seguridad y la protección de la privacidad de las

comunicaciones entre el / LTE-A red 3GPP LTE y el

SCS es opcional para ser de confianza.

Sin embargo, otro paradigma de implementación es el

modelo híbrido, en el que el AS utiliza el modelo directo y

modelo indirecta al mismo tiempo con el fin de conectarse

directamente a una red de operador para realizar

comunicaciones directas plano de usuario con los dispositivos

M2M a la vez que el uso de un SCS. Desde la / LTE-Una

perspectiva red 3GPP LTE, las comunicaciones del plano de

usuario directos de AS y cualquier valor añadido del plano de

control de comunicaciones relacionadas del SCS son

independientes y no tienen ninguna correlación entre sí a pesar

de que pueden estar sirviendo las mismas aplicaciones M2M

alojados por AS.

Como se muestra en la Fig. 5, dos escenarios de

comunicación se puede prever. Un escenario considera la

comunicación entre los dispositivos de MTC y uno o más

servidores de MTC en el dominio de aplicación M2M. En este

escenario, un usuario de M2M (por ejemplo, una central

eléctrica en la red inteligente, o un control de la salud de

interior en casa, etc.) puede gestionar un número masivo de

dispositivos M2M a través de servidor (s) M2M. Los

servidores M2M son atendidos por un operador, que ofrece una

interfaz de programación de aplicaciones (API) para los

usuarios de M2M para acceder a los servidores M2M. Los

servidores M2M y el / LTE-A 3GPP LTE infraestructura

pueden estar bajo el mismo dominio de operador (es decir, los

dominios de operador A y B en la Fig. 5 pueden ser los

mismos).

Page 7: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 531

Fig. 5. Escenarios de comunicación con dispositivos MTC que se

comunican con el servidor de MTC.

Para proporcionar comunicaciones entre dispositivos M2M

y servidores M2M (s), la red móvil terrestre pública (PLMN)

permite transacciones entre un dispositivo y un servidor M2M

M2M. Además, la PLMN debe proporcionar autenticación y

autorización para un dispositivo M2M antes de que el

dispositivo M2M puede comunicarse con el servidor M2M [3].

Un escenario alternativo se representa en la Fig. 6, en el que

hay un modelo peer-to-peer, y los dispositivos M2M se

comunican directamente entre sí sin servidor M2M (s).

Comunicaciones entre dispositivos M2M pueden

proporcionarse dentro del mismo dominio operador o entre

diferentes. Comunicaciones de dispositivos Inter-M2M

pueden ser a través de la red móvil o en modo ad-hoc.

D. Servicio Capacidad Server (SCS)

Como se mencionó anteriormente, el SCS se conecta a la /

LTE-A red 3GPP LTE a través de MTC-IWF en HPLMN para

comunicarse con dispositivos M2M utilizados para

comunicaciones M2M. El SCS ofrece una API para permitir

diferentes culo a utilizar las capacidades del SCS. Un SCS

puede ser controlada por el operador de la HPLMN o por un

proveedor de servicios MTC.

El SCS utiliza la base de datos de suscripción para autorizar

conexiones en punto de referencia Tsp,2 y para localizar el

nodo de servicio SCS por lo que el control y los datos podrían

ser encaminados hacia el SCS [27]. El identificador de

suscripción SCS puede ser datos de abonados permanentes y

se puede utilizar para los siguientes fines: la autenticación y la

2 Tsp es una interfaz estandarizada 3GPP para facilitar servicios de valor

añadido motivados por las comunicaciones M2M (por ejemplo, un dispositivo

plano de control de disparo) y prestados por un SCS.

carga en el punto de referencia Tsp, cobrar por los mensajes

SMS que pueden ser enviadas hacia el SCS, o cobrar por los

datos que pueden ser enviados a SMS-SC.

El formato de la suscripción ID SCS puede ser una identidad

de abonado móvil internacional (IMSI). Identificadores de

suscripción temporales pueden ser establecidos para fines de

seguridad de una manera similar al establecimiento de un IMSI

temporal (T-IMSI) para un / LTE-A UE 3GPP LTE.

Los dispositivos MTC utilizan identificador público SCS para

enviar mensajes SMS y / o paquetes IP hacia el SCS. El

identificador público SCS puede ser datos de abonados

permanentes y se puede utilizar para los siguientes propósitos:

identificación en el punto de referencia Tsp, carga en el punto

de referencia Tsp, cobrar por los mensajes SMS que pueden ser

enviadas hacia el SCS (por ejemplo, en lugar del SCS

Identificación de suscripción), o cobrar por datos que pueden ser

enviadas a la SMS-SC.

El identificador público SCS puede ser utilizado como un

campo de interacciones mensaje de activación en el punto de

referencia cdta. El identificador público SCS puede ser un

MSISDN. En este caso, una gama especial de la MSISDN se

asigna para el SCS para que nodo de red central puede

identificar cuando el tráfico está destinado para un dispositivo

M2M o un SCS. El formato del identificador público SCS puede

ser el formato de un nombre de dominio completo (FQDN), un

directorio estación móvil integrado de servicios (MSISD), una

dirección IP, o un formato alfanumérico. El SCS puede tener

varios identificadores públicos.

Un SCS se conecta al nodo SCS servir para las

comunicaciones del plano de control (por ejemplo, incluyendo

el intercambio de mensajes cortos). Los otros nodos de red

núcleo utilizan esta información para determinar el destino del

siguiente salto de los mensajes de control con el fin de llegar a

un SCS particular. El nodo de servicio SCS puede ser un nodo

de red central. Además, el nodo de servicio SCS puede ser una

MTC-IWF, una MSG, un MME, un SGSN, o un S-GW. Un

identificador de nodo de servicio SCS puede ser datos de

suscriptor temporales. Además, el nodo de servicio puede ser el

nodo primario utilizado para el encaminamiento de información

de control hacia un SCS. También, puede ser una dirección IP o

una dirección ISDN.

La cuota de disparo SCS puede ser datos de abonados

permanentes, lo que indica el número de factores

desencadenantes que se permite un SCS para solicitar por un

periodo de tiempo. Además, la cuota de disparo SCS define el

número de desencadenantes exitosas que un SCS inicia por

unidad de tiempo.

Page 8: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

532 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015

E. 3GPP LTE / LTE-A Arquitectura Modelo de Referencia

para M2M

Fig. 7 representa una arquitectura típica de los dispositivos

M2M utilizados para M2M que se conectan a los / LTE-A de

radio redes de acceso 3GPP LTE.

Para apoyar modelos indirectos e híbridos de comunicaciones

M2M, una o más instancias de una MTC-IWF residir en la red

móvil terrestre pública de origen (HPLMN). El MTC-IWF es

una entidad funcional que oculta la topología de la red PLMN

interna y relés o traduce protocolos de señalización utilizados

durante cucharadita de invocar una funcionalidad específica en

el PLMN. Un MTCIWF puede ser una entidad independiente o

una entidad funcional de otro elemento de red [28].

El SCS se conecta a la / LTE-A 3GPP LTE red a través de la

MTC-IWF en el HPLMN para comunicarse con dispositivos

M2M utilizados para las comunicaciones M2M. El SCS ofrece

capacidades para el uso de una o varias aplicaciones M2M. Un

dispositivo M2M puede albergar una o varias aplicaciones

M2M. Las aplicaciones M2M correspondientes de las redes

externas están alojados en uno o varios AS. La interfaz entre

SCS y AS no ha sido estandarizada por el 3GPP, pero se espera

que las organizaciones de desarrollo otras normas (SDO), como

la ETSI TC M2M, para estandarizar el API. Es importante tener

Fig. 6. Escenarios de comunicación de dispositivos MTC, comunicación,ng entre sí sin servidor MTC intermedio.

Fig. 7.A LTE modelo de referencia 3GPP LTE / Arquitectura para comunicaciones M2M.

Page 9: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 533

en cuenta que el desarrollo de API M2M debe elaborarse para

todos los dispositivos de las áreas de aplicación identificados.

Por otra parte, una visión protocolo uniforme compatible con la

suite IP actual, proporcionará protocolos en diferentes niveles y

será la base de la interoperabilidad de dispositivos. El desarrollo

de interfaces permitirá a todos los dispositivos, generalmente

desarrollados con un servicio preciso en mente, que abarcan una

gran variedad de aplicaciones y permitir comunicaciones

proactivas de dispositivos que son transparentes para los

usuarios.

TSMS es una interfaz no estandarizada que abarca varios

centro exclusivo servicio de mensajes cortos de servicio (SMS-

SC) para la entidad de mensajes cortos (SME) de interfaces

[29]. TSMS se puede utilizar para enviar un disparador para un

dispositivo M2M encapsulado en una terminada en SMS móvil

(MT-SMS) como una aplicación a través de la parte superior

de cualquier entidad de red (por ejemplo, SCS) que actúa como

una PYME.

Como un mayor desarrollo de la arquitectura M2M se lleva

a cabo, se añaden más puntos de referencia. En la Fig. 7, de

color azul los puntos de referencia de flecha son los nuevos

puntos de referencia adicionales para facilitar las

comunicaciones M2M sobre los sistemas 3GPP LTE / LTE-A.

La interfaz T4 es utilizado por el MTC-IWF para enrutar un

disparador dispositivo como un MT-SMS al SMS-SC en el

HPLMN. Interfaces de T5a / b / c proporcionan caminos para

la entrega de disparo del dispositivo y servicio de datos

pequeño para los dispositivos M2M optimizado. El MTC-IWF

utiliza la interfaz S6M para interrogar el servidor local de

abonado (HSS) / Home Location Register (HLR) para el

mapeo de un identificador externo o una estación móvil de

servicios integrados red digital (MSISDN) a la identidad de

abonado móvil internacional (IMSI), que autoriza un

disparador dispositivo a un dispositivo M2M en particular, y

recuperar la información que sirve de nodo. El MTC AAA

utiliza una interfaz S6n para interrogar HSS / HLR para la

asignación de IMSI a identificador (s) externa y viceversa.

III. REQUISITOS Y CARACTERÍSTICAS DE M2M

COMUNICACIONES SOBRE 3GPP LTE / LTE-A

SERVICIO

Todo tipo de aplicaciones pueden estar involucrados en las

comunicaciones M2M y se hace masiva en términos de

diversidad a través de las aplicaciones. Sin embargo, no todas

las aplicaciones M2M tienen las mismas características [3].

Esto implica que cada optimización del sistema puede no ser

adecuado para cada aplicación M2M con respecto a la variedad

de requisitos. Con el fin de hacer frente a esta heterogeneidad

de requisitos, el 3GPP ha definido un número de características

[3] (es decir, rasgos característicos particulares asociados con

ciertas aplicaciones), para el que la red necesita ser

optimizado. En esta sección, primero se proporcionan alguna

información relacionada con las actividades de normalización.

A continuación, le damos la información relativa a los

requisitos de servicio. Por último, las categorías de

características para comunicaciones M2M se especifican en la

última parte de esta sección.

A. Normalización Actividades para M2M Comunicaciones

Recientemente, 3GPP, Instituto Europeo de Normas de

Telecomunicaciones (ETSI), Open Mobile Alliance (OMA),

China Comunicaciones Standards Association (CCSA), y la

Alianza para las Telecomunicaciones Solución Industria

(ATIS) han iniciado procesos de normalización de las

comunicaciones M2M. Las actividades del 3GPP se

concentran en las comunicaciones M2M que pueden ser

apoyadas por las redes celulares móviles. En contraste, el ETSI

aborda los temas de arquitectura de servicios M2M, sus

componentes y las interacciones entre los tres dominios, es

decir, dominio de dispositivos M2M, dominio de la red de

comunicación y dominio de aplicación M2M.

• Grupo de estandarización del 3GPP: Para tener

potenciales ad-ventajas de las comunicaciones M2M a

través de redes celulares, el grupo de la arquitectura del

sistema 3GPP trabajando 2 (SA2) pretende utilizar la red

y el sistema 3GPP progreso que apoyan M2M en el

sistema de paquetes evolucionado (EPS) [8]. En [19], el

primer estudio sobre M2M se inició sin especificar las

características del sistema. El SA2 3GPP define mejoras

en el sistema de red 3GPP en la versión 10 para permitir

las comunicaciones M2M en UMTS y LTE-A redes

centrales. El objetivo es optimizar el diseño del sistema

que pueden mitigar los problemas de congestión de

señalización M2M y sobrecarga de la red. Para Release

10 y más allá, la atención se centra principalmente en el

estudio de los impactos de las mejoras de la red del

sistema estandarizados sobre la arquitectura. El objetivo

de estos estudios es proporcionar habilitadores de red

esenciales para los servicios M2M y distinguir mejoras a

la red 3GPP necesarios para soportar un gran número de

dispositivos M2M en el dominio de red 3GPP.

• ETSI grupo de normalización: La técnica com-Comité

ETSI (TC) la normalización M2M tiene la intención de

ofrecer una visión de extremo a extremo de la

normalización M2M, que se concentra en la capa de

middleware de servicio que es independiente de las

tecnologías de red de acceso y transmisión subyacentes.

El objetivo de la ETSI TC M2M es apoyar una amplia

gama de aplicaciones M2M y funciones necesarias

(por ejemplo, la arquitectura funcional y la normalización

de interfaz) para ser compartidos por diferentes

aplicaciones M2M.

• OneM2M: El objetivo de oneM2M es satisfacer las

necesidades críticas para el diseño de una capa de servicio

M2M común, que puede ser fácilmente integrado en

diferente hardware y software para conectar un gran

número de dispositivos con los servidores de aplicaciones

M2M. Además, oneM2M desarrollará acordados a nivel

mundial M2M especificaciones de extremo a extremo y

principios de la arquitectura a través de múltiples

aplicaciones M2M [20].

Page 10: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

534 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015

B. Requisitos de servicio M2M

En esta parte se identifican los requisitos de servicio para

aplicaciones M2M.

1) Requisitos de servicios generales: Aquí, se proporcionan

los requisitos generales para los sistemas M2M. Sin embargo,

no hay necesidad de que todos los sistemas M2M particulares o

componentes de estos sistemas para implementar todos los

requisitos. Los siguientes son los requisitos generales de

servicio M2M [3]:

• Habilitar el operador de red para identificar qué

características individ-ual M2M se suscribió por un

suscriptor M2M particular.

• Proporcionar un mecanismo para activar o desactivar M2M

FEA-turas para los suscriptores de M2M.

• Identificar qué características M2M individuales se activan

foros suscriptor M2M en particular por el operador de red.

• Proporcionar un mecanismo para el operador de red para

regulaciónLa adición o eliminación de características

M2M individuales y también restringe la activación de

características M2M.

• Proporcionar un mecanismo para reducir los picos en los

datos y signalingtraffic cuando un gran número de

dispositivos M2M intentan simultáneamente transmisiones

de datos.

• Proporcionar un mecanismo para restringir el tráfico de

datos del enlace descendente andalso limitar el acceso

hacia una APN específico cuando se sobrecarga la red.

• Un dispositivo M2M puede apoyar el acceso ampliado de

restricción (EAB) mecanismo.

• Un dispositivo M2M apoyar el mecanismo de EAB

shouldbe capaz de ser configurado para EAB por la

HPLMN.

• El HPLMN debe ser capaz de configurar EAB en una

M2Mdevice que la sustenta.

• Proporcionar mecanismos para mantener de manera

eficiente connectivityfor un gran número de dispositivos

M2M.

• El sistema debe proporcionar mecanismos para reducir

powerconsumption de dispositivos M2M.

2) M2M dispositivo de activación: Dispositivo de

activación es uno de los requisitos clave para un / LTE-A red

3GPP LTE. Motivado por la red, activan los dispositivos deben

realizar determinadas tareas relacionadas con la aplicación. Para

los dispositivos que no tienen direcciones IP (por ejemplo, 2

dispositivos / 3G), es obvio que estos dispositivos no se pueden

adjuntar en el dominio de conmutación de paquetes (PS) con el

fin de ser alcanzado por la red. Puesto que la mayoría de las

aplicaciones M2M son aplicaciones de datos, es necesario que

un servidor de aplicaciones de alcanzar el dispositivo en el

dominio PS. Esto requiere un dispositivo que se asignará una

dirección IP. Por lo tanto, el dispositivo de activación está

relacionada con los dispositivos que no son accesibles por el AS

o el SCS.

Para hacer frente a este requisito, control de dispositivos plano

de activación se define como el mecanismo de [28] para activar

un dispositivo para llevar a cabo aplicaciones específicas. Con

este fin, los AS primero determina el MTC-IWF que sirve el

dispositivo M2M. Entonces, como consulta el MTC-IWF para

la dirección IP asignada al dispositivo M2M mediante el envío

de un mensaje de solicitud de activación. El MTC-IWF inicia

procedimientos para activar el dispositivo M2M. Entonces,

MTC-IWF pasa la solicitud gatillo dispositivo al PSDN, que

comunica con la RAN. El mensaje de petición de disparo

dispositivo contiene información que permite a la red para

enrutar el mensaje a un dispositivo adecuado y también permite

que el dispositivo para enrutar el mensaje a una aplicación

adecuada [26]. La información destinada a la aplicación, junto

con la información de ruta que, se conoce como la carga útil

gatillo. Un dispositivo M2M tiene que ser capaz de distinguir un

mensaje terminado en móvil (MT) que lleva información de

dispositivo de activación de cualquier otro tipo de mensajes.

Dispositivo de activación está basado en suscripción. La

información proporcionada por la suscripción determina si se

permite que un dispositivo M2M ser desencadenada por una

SCS específica. Cucharadita proporciona conectividad para el

MTC-IWF para conectarse a uno o más SCS y recibir la

solicitud de intervención de los dispositivos de la SCS.

3) M2M Identificador: Un gran número de servicios

M2M están desplegados actualmente más de conmutación de

circuitos (CS) de la arquitectura GSM y, por tanto, utilizar E.164

MSISDNs, aunque tales servicios no requieren números

dialable. Por otra parte, existe una preocupación sobre los

requisitos de numeración E.164 y la escasez de MSISDN para

los nuevos servicios M2M. Por lo tanto, la arquitectura 3GPP se

ha mejorado para permitir la prestación de servicios de

comunicación utilizando un identificador alternativo, que se

llama un identificador externo. Más información acerca de los

identificadores relevantes para la red 3GPP se especifican en

[30].

Identificadores M2M se pueden clasificar en:

1) Identificadores interna, que es la identidad que las

entidades dentro del uso del sistema 3GPP para abordar

un dispositivo M2M.

2) Identificadores externos, que es la identidad utilizada

desde fuera del sistema 3GPP, por el cual un dispositivo

M2M se sabe que el servidor M2M.

La IMSI se utiliza como un identificador interno dentro de los

sistemas 3GPP. Para el identificador externo, una suscripción

utilizado para las comunicaciones M2M tiene una IMSI y puede

tener uno o varios identificador (s) externa que se almacena en

el HSS. El identificador externo es único a nivel mundial y tiene

dos componentes: el identificador de dominio se utiliza para

identificar donde los servicios proporcionados

Fig. 8. La estructura de la IMSI.

Page 11: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 535

Fig. 9. La estructura de la MSISDN.

Se puede acceder por la red (por ejemplo, MTC-IWF prestó

servicios); y el identificador local que se utiliza para derivar u

obtener la IMSI. El identificador local debe ser único en el

dominio de aplicación.

4) Direccionamiento: En las comunicaciones M2M, cada

terminal se considera como un abonado móvil y debe tener una

IMSI único. La estructura actual de la IMSI permite a un

operador de red para apoyar teóricamente hasta 1 mil millones

de suscriptores, asumiendo 9 dígitos del abonado móvil

Número de Identificación (MSIN). Este número, sin embargo,

incluye tanto UEs H2H y terminales M2M. La estructura de la

IMSI se muestra en la Fig. 8 [31].

Además, cada estación móvil en una red celular debe tener

al menos un MSISDN asignados. La estructura de la MSISDN

se representa en la Fig. 9 [31]. La estructura actual de la

MSISDN, suponiendo un número de abonado de 9 dígitos

(SN), puede soportar teóricamente hasta 1 mil millones de

suscriptores. Este número, de nuevo, incluye tanto UEs H2H y

terminales M2M.

Por otro lado, el crecimiento de las comunicaciones M2M se

espera que alcance más de 50 mil millones de dispositivos

conectados a Internet para el año 2020 [32]. Por lo tanto, el

desarrollo de aplicaciones M2M tendrá un impacto en los

planes nacionales de numeración ya que los dispositivos deben

ser abordados de forma única con el fin de comunicarse con

ellos, o mejor dicho, para que puedan comunicarse entre sí.

Así, el 3GPP estudió los problemas en [33] y concluyó que

IMSI es el factor limitante de tratar y puede no ser adecuado

para aplicaciones M2M, lo que puede necesitar para hacer uso

de las direcciones IP. Por lo tanto, las redes 3GPP deben

contener mecanismos para conectar con dispositivos basados

en IP.

El protocolo IPv4 identifica cada nodo a través de una

dirección de 4 bytes. Debido al gran número de dispositivos en

las comunicaciones M2M, es bien sabido que el número de

direcciones IPv4 disponibles está disminuyendo rápidamente y

pronto llegará a cero. Por lo tanto, otras políticas que abordan

se deben utilizar. Para resolver este problema, el

direccionamiento IPv6 [34] se ha propuesto. La dirección IPv6

es un identificador de 128 bits que debería ser suficiente para

identificar cualquier dispositivo de comunicaciones M2M en

3GPP LTE redes / LTE-A. De hecho, su espacio de direcciones

casi infinita permite a un futuro con el cálculo cada vez más

ubicua. Cuestiones tales como la conectividad,

interoperabilidad y compatibilidad con redes de comunicación

M2M deben ser proporcionados. En este contexto, IETF IPv6

proporciona un conjunto de protocolos más baja potencia redes

de área personal inalámbricas (6LoWPAN) [35] que puede ser

utilizado para integrar dispositivos con recursos limitados en

redes IPv6 mediante la simplificación de IPv6, incluyendo la

compresión de direcciones, la eliminación de opciones

consideradas raramente usado , lo que simplifica el

procesamiento de paquetes, etc.

C. Características de M2M Comunicaciones

Para facilitar la optimización del sistema, el 3GPP define 14

características [3] en las comunicaciones M2M. Estas

características son las siguientes.

1) Baja Movilidad: La característica de baja movilidad es

adecuado para los dispositivos M2M que no se mueven, se

mueven con poca frecuencia, o se mueven sólo dentro de un

área determinada [3], [36]. Esta característica permite que el

operador de red para ser capaz de simplificar y reducir la

frecuencia de los procedimientos de gestión de la movilidad

[36].

2) Tiempo controlada: Esta característica es adecuado

para aquellas aplicaciones M2M que pueden tolerar para

transmitir y recibir datos durante intervalos de tiempo

definidos y por lo tanto pueden evitar señalización innecesaria

fuera de estos intervalos de tiempo. El operador de red puede

permitir este tipo de aplicaciones para enviar / recibir datos y

la señalización fuera de estos intervalos de tiempo definidos,

pero la carga de forma diferente para este tipo de tráfico. Para

hacer uso de la función de M2M tiempo controlado, el

operador de red debe rechazar las solicitudes de acceso por

dispositivo M2M durante un intervalo de tiempo definido

prohibido. Por otra parte, la red local debe ser capaz de

modificar el intervalo de tiempo de acceso a la subvención en

función de criterios locales (por ejemplo, carga diaria de

tráfico, zonas horarias, etc.). El intervalo de tiempo prohibido

no debe ser alterado. Se supone que un intervalo de tiempo de

concesión de acceso no se solapará con un intervalo de tiempo

prohibido.

3) Tiempo Tolerante: La característica tolerante tiempo es

adecuado para los dispositivos M2M que pueden retrasar su

transferencia de datos. El propósito de esta funcionalidad es

permitir que el operador de red para evitar que los dispositivos

M2M que son tolerantes tiempo de acceso a la red (por

ejemplo, en caso de sobrecarga de la red de acceso de radio).

4) Conmutación de paquetes (PS) Sólo: La otra

característica es M2M conmutación de paquetes solamente,

que está destinada a proporcionar las suscripciones-PS

solamente con o sin la asignación de un MSISDN [3].

Dispositivo M2M remota activación será apoyado con o sin

asignación de un MSISDN. Configuración de dispositivos

M2M a distancia seguirá siendo compatible con suscripción

sin un MSISDN.

5) Móvil Originado Sólo: Esta característica es adecuada

para su uso junto con dispositivos M2M que sólo utilizan

móvil se originó comunicaciones. Esto está diseñado para

aplicaciones en las que es posible reducir la frecuencia de los

procedimientos de gestión de la movilidad por dispositivo

M2M; la red debe ser capaz de proporcionar un mecanismo

para el operador de red para configurar dinámicamente los

dispositivos M2M para llevar a cabo los procedimientos de

Page 12: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

536 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015

gestión de la movilidad sólo en el momento de la telefonía

móvil se originó comunicaciones.

6) Pequeño Transmisión de datos: Esta característica es

adecuada para su uso con dispositivos M2M que transmiten

pequeñas cantidades de datos y por lo tanto puede asegurar un

impacto mínimo en la red (por ejemplo, la sobrecarga de

señalización, recursos de red).

7) Infrecuente móvil Terminado: Esta característica

M2M, es decir, móvil infrecuente terminado, es adecuado para

dispositivos M2M que utilizan principalmente originado en

móvil de comunicaciones y por lo tanto el operador de red es

capaz de reducir la frecuencia de la información de control de

la movilidad por dispositivo M2M.

8) M2M Monitoreo:Esto es adecuado para monitorizar el

estado de los dispositivos M2M y los posibles eventos que se

producen en la red. Esta es una característica vital para todas

las aplicaciones M2M para garantizar que los dispositivos

desplegados están en funcionamiento.

9) Mensaje Prioridad de alarma (PAM): La función de

mensajes M2M alarma de prioridad es adecuado para su uso

con dispositivos M2M que emiten una alarma de prioridad en

caso de robo, vandalismo, u otras necesidades de atención

inmediata. Además, esta característica se utiliza en

aplicaciones, que requieren atención, pero no son demasiado

crítico. Un ejemplo es la detección de una fuga, lo que requiere

algunas válvulas o conmutadores para ser cerrado. Además, los

dispositivos M2M pueden emitir una alarma de prioridad,

incluso cuando no puede utilizar los servicios normales por

alguna razón (por ejemplo, tiempo de acceso no autorizados,

la itinerancia no autorizado).

10) Conexión segura: La característica M2M conexión

segura es adecuado para los dispositivos M2M que requieren

una conexión segura entre los dispositivos M2M y servidor (s)

M2M. Esta característica se aplica incluso cuando algunos de

los dispositivos en roaming.

11) Ubicación del disparador específico: Esta

característica está diseñada para aplicaciones donde se sabe

que los dispositivos M2M estar en un área en particular y por

lo tanto desencadenar que se realiza el dispositivo M2M

mediante el uso de la información de ubicación.

12) Destino de enlace ascendente-Proporcionada red:

Esta característica es adecuada para su uso con aplicaciones

M2M que requieren todos los datos de un dispositivo M2M

para dirigirse a una dirección IP de destino de red

proporcionada. Para las comunicaciones M2M de enlace

ascendente, la red debe utilizar una dirección IP de destino.

13) Infrecuente Transmisión: Esta característica está

diseñada para los dispositivos M2M con largos periodos entre

dos transmisiones de datos posteriores. La red debe

proporcionar recursos sólo cuando se produce una transmisión.

14) Grupo-Based Policing y direccionamiento: Esta

característica es adecuado para aplicaciones con un grupo

M2M donde los dispositivos deben ser optimizados para

manejar en grupos de tareas. El operador de red puede utilizar

la función de vigilancia basado en grupos para realizar una

QoS policial combinada. Característica M2M

direccionamiento basada en grupos es adecuado para

aplicaciones con un grupo M2M, en el que el operador de red

debe optimizar el volumen de mensajes cuando los

dispositivos M2M necesitan recibir el mismo mensaje.

IV. RETOS DE M2M COMUNICACIONES SOBRE

3GPP LTE REDES / LTE-A

En las comunicaciones M2M, la necesidad de que el apoyo a

un gran número de dispositivos M2M es un tema difícil. Para

proporcionar conexiones inalámbricas ubicuas para dispositivos

M2M, 3GPP LTE-A introduce una red heterogénea (HetNet)

como una arquitectura de red especial para este propósito [5],

[37], [38]. El HetNet consta de cuatro partes: macroceldas

convencionales formados por eNBs de E-UTRA, picocélulas

formadas por pequeñas eNBs de potencia de transmisión

desplegados macroceldas arpillera para compartir las cargas de

tráfico de macroceldas, femtoceldas formados por HeNBs para

aumentar la fuerza de la señal en ambiente interior y enfermeras

desplegados en la cobertura bordes de macrocélulas (ver Fig. 5).

Conexiones de la capa más alta entre todas las estaciones

anteriores pueden ser proporcionados por 3GPP LTE / LTE-A

infraestructura. Por otro lado, en el HetNet, surge la

interferencia entre macroceldas y las células pequeñas, lo que

lleva a la degradación de mejora de la red. Sin embargo,

mediante la aplicación de soluciones recientes [39] para

picocélulas, [39] - [41] para femtoceldas y [42], [43] para

enfermeras, los problemas de interferencia pueden ser mitigados

con eficacia. En consecuencia, las conexiones ubicuas entre

todos los dispositivos M2M se pueden proporcionar al unirse a

estas estaciones. Sin embargo, no asegura una implementación

exitosa de las comunicaciones M2M en el 3GPP LTE / LTE-A

y por lo tanto algunos retos siguen ahí.

Un gran desafío radica en la interfaz aérea. Con el fin de

cumplir con los requisitos definidos por la International Mobile

Telecommunications Avanzadas (IMT-Advanced), la

interferencia del aire en LTE / LTE-A ha sido diseñado para

aplicaciones de banda ancha, mientras que la mayoría de

aplicaciones M2M transmiten y reciben pequeñas cantidades de

datos, lo que lleva a una excesivamente bajo relación entre la

carga útil y la información de control necesaria debido a la

utilización de protocolos de transmisión no optimizadas.

Además, los otros aspectos importantes, como la necesidad de

dispositivos de bajo consumo y baja latencia, tienen que ser

considerados para comunicaciones M2M. Por lo tanto, los

esfuerzos se han hecho por el 3GPP bajo el paraguas de MTC

de estudio y de trabajo elementos para iniciar el proceso de

normalización de la interfaz aérea de las comunicaciones M2M

[8], [44]. Además, con el fin de apoyar un gran número de

dispositivos M2M, también se hicieron los esfuerzos para

resolver los problemas, como la gran diversidad de

características de servicios M2M, la necesidad de mejorar la

eficiencia energética, y la convivencia con los sistemas de

comunicación actuales. Algunas soluciones se han propuesto

mediante el uso de técnicas de cooperación entre las estaciones

[45] - [49], y una operación basada grupo de dispositivos M2M,

que se debatirán en el texto siguió, se ha considerado como una

Page 13: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 537

solución prometedora [3], [50] - [52] para apoyar dispositivo a

dispositivo (D2D) las comunicaciones en el futuro.

Operaciones basadas en el Grupo A. de dispositivos M2M

El objetivo principal de la agrupación de un número de

dispositivos M2M es para aliviar el congestión de señalización

en la interfaz de aire mediante la reducción de las cargas de

comunicación entre un dispositivo M2M y 3GPP E-UTRA y

EPC. Por otra parte, uno de los requisitos más importantes en las

comunicaciones M2M celulares es reducir el consumo de

energía [53]. Este requisito puede cumplirse mediante el empleo

de operación de grupo basada, en un encabezado de grupo

recoge las solicitudes, los paquetes de datos de enlace

ascendente, y la información sobre el estado de los dispositivos

M2M en el grupo, y luego envía dicho tráfico a una estación de

3GPP LTE / LTE-A. Además, los paquetes de datos de enlace

descendente y mensajes de control pueden ser transmitidos por

el encabezado de grupo desde una estación de 3GPP LTE / LTE-

A a los dispositivos M2M en el grupo. Para las comunicaciones

M2M, los dispositivos se pueden agrupar lógicamente basan en

los requisitos de servicio o basados en ubicaciones físicas de los

dispositivos M2M.

Una de las principales aplicaciones de las comunicaciones

M2M es reunir datos de medición de los dispositivos M2M. Para

lógicamente dispositivos M2M de grupo, se debe mencionar que

el tráfico de esta aplicación normalmente tiene las características

de llegadas periódicas de paquetes pequeños, transmisiones de

datos, y algunas limitaciones de fluctuación dadas. Por lo tanto,

para desarrollar esquemas prácticos de programación que

soportan un gran número de dispositivos M2M con datos

pequeños para cumplir con las limitaciones correspondientes

jitter es un tema difícil. Para hacer frente a este desafío, los

dispositivos M2M con características similares se pueden

combinar en un grupo lógico. Por lo tanto, los recursos para

estos dispositivos M2M se pueden programar en función de los

grupos [52].

Para apoyar a los dispositivos M2M agrupados físicamente,

aprovechando la presencia de los nodos más capaces de ayudar

a otros en la entrega de forma fiable sus datos es un buen

enfoque en unos heterogéneos comunicaciones M2M en 3GPP

LTE redes / LTE-A. Sin embargo, la difícil tarea es cómo

colocar un número de estos nodos en un entorno con el fin de

mejorar el rendimiento global de la red. Se prevé que las

comunicaciones M2M agregarán algunas de las características

de los sistemas celulares actuales, como el sistema WiMAX

1.0 basado en IEEE 802,16-2.009 [6] o WiMAX sistema 2.0

basada en IEEE 802.16m [54].

B.-dispositivo a dispositivo de comunicaciones

En una red celular, no se permiten las comunicaciones

directas entre dispositivos móviles. El tráfico debe ser enrutado

a través de una red de núcleo incluso si una fuente y un destino

son muy cerca uno del otro. Sin embargo, al permitir que dos

usuarios físicamente cerca para comunicarse directamente, en

lugar de ser transmitida por una red de núcleo, de dispositivo a

dispositivo (D2D) de comunicación puede lograr un menor

consumo de potencia, menos retardo de transmisión, y menos

distribución de la carga de los servidores de datos para

localmente procesable tráfico M2M. Para habilitar la

comunicación directa entre dispositivos M2M, un nuevo

esquema de comunicación (por ejemplo, un nuevo estándar de

interfaz de aire con una nueva estructura de trama de radio) se

define en 3GPP Release 12, para establecer las comunicaciones

entre dispositivos finales [55] - [57]. Las comunicaciones D2D

pueden mejorar la eficiencia [58] - [62] mediante la

explotación de la alta calidad del canal de corto alcance enlaces

D2D. Por otra parte, mediante la reducción de la potencia de

transmisión, la duración de la batería de los dispositivos M2M

se puede prolongar significativamente [63] - [65]. Las otras

ventajas de las comunicaciones D2D a través de redes celulares

incluyen recursos más eficiente (por ejemplo, el espectro) la

utilización por el encaminamiento directo del tráfico D2D [63]

- [68], y un mejor rendimiento de entrega de contenido

mediante el uso de las transmisiones inter-receptores [69] - [

72]. Por lo tanto, el 3GPP tiene la intención de ofrecer las

interfaces y protocolos para paquetes directos intercambios

entre los dispositivos M2M para permitir las comunicaciones

para dispositivos M2M en redes LTE / LTE-A.

C. cognitivos M2M Comunicaciones

Se espera que un gran número de dispositivos M2M será

desplegado para apoyar a diversas aplicaciones. A pesar de que

la congestión de señalización puede ser potencialmente

aliviado por los dispositivos M2M grupo basado, si el número

de dispositivos M2M crece rápidamente, este problema puede

no ser fácil de resolver. En esta situación, puede ser necesario

desplegar más estaciones E-UTRA para diluir el tráfico de UE

y dispositivos M2M. Para hacer frente a la congestión de

señalización, estaciones E-UTRA para los UE y las estaciones

E-UTRA para dispositivos M2M pueden tener que trabajar

juntos. Sin embargo, bajo esta circunstancia, la interferencia

entre las comunicaciones H2H convencionales y

comunicaciones M2M resulta ser una cuestión difícil. Una

coordinación centralizada puede ayudar a reducir la

interferencia. Sin embargo, debido al hecho de que la

coordinación centralizada crea sobrecarga de señalización

importante y carga de gestión, este esquema no fue

ampliamente adoptada. Por lo tanto, para la mitigación de

interferencias entre las comunicaciones H2H y M2M, un

método apropiado es emplear una gestión de recursos

distribuidos, y una solución prometedora conoce como

comunicaciones M2M cognitivas [74], [75] es particularmente

útil.

Para apoyar a las transmisiones inalámbricas de un gran

número de dispositivos, las comunicaciones M2M puede

trabajar sobre la base de un canal de acceso aleatorio (RACH).

La ventaja de utilizar el RACH es que los dispositivos pueden

competir y acceder a un canal disponible para la transmisión

inalámbrica de forma independiente sin coordinación y el

control centralizado. Además, el mecanismo tiene una baja

RACH comunicación y los gastos generales de señalización.

Page 14: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

538 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015

Este mecanismo se encuentra apto para comunicaciones M2M

como los datos que se transmiten desde los dispositivos M2M

es generalmente de pequeño importe. Sin embargo, el

mecanismo de RACH fue diseñado para funcionar en los

canales compartidos y el número de canales compartidos

disponibles es limitado, y también tienen que ser compartida

con las comunicaciones H2H. Por lo tanto, se requiere un

método adecuado para utilizar el espectro para las

comunicaciones M2M para soportar varias aplicaciones

inalámbricas.

Radio Cognitiva (CR) se ha introducido para mejorar la

utilización del espectro y la eficiencia de la transmisión. En la

radio cognitiva, los usuarios sin licencia (es decir, usuarios

secundarios) se les permite acceder al espectro asignado a los

usuarios con licencia (es decir, los usuarios primarios) [73],

siempre que las transmisiones de los usuarios con licencia no

son interferidos. Por lo tanto, la radio cognitiva es una técnica

prometedora para las comunicaciones M2M al permitir que los

dispositivos tengan acceso oportunista del canal, cuando un

canal tales actualmente no es utilizado por los usuarios

primarios. Se espera que las radios cognitivas pueden ser una

solución eficaz para la aplicación práctica de las redes M2M

[74].

Asignación de Recursos D. Con QoS Provisioning

Calidad de servicio (QoS) de aprovisionamiento es uno de

los requisitos más importantes y difíciles cuestiones en las

comunicaciones M2M. Comunicaciones M2M cuentan con

poca o ninguna intervención humana, de baja potencia, alta

fiabilidad y baja complejidad. La falta de suministro de energía

es siempre un desafío que limita el rendimiento de los

dispositivos de comunicación inalámbricos, para ambos UEs y

dispositivos M2M. En las comunicaciones H2H, la batería se

puede cambiar fácilmente en un auricular. Sin embargo, en las

comunicaciones M2M, ahorro de energía para los dispositivos

es más importante que el aumento de la transferencia de datos

desde dispositivos M2M pueden ser desplegados en lugares

peligrosos o no alcanzables. En consecuencia, la batería en un

dispositivo de M2M se debe utilizar para un tiempo

relativamente largo. Además, una red típica de

comunicaciones M2M puede consistir en un gran número de

dispositivos. Para asignar los recursos de radio de manera

eficiente al tiempo que garantiza QoS requisito para

comunicaciones fiables es un tema esencial y difícil [76], [77].

Además del consumo de energía y la confiabilidad, la

complejidad es otra consideración en el diseño de las

comunicaciones M2M. Sofisticados algoritmos deben evitarse

en los dispositivos de comunicación M2M que deben ser

simples y sin embargo eficaz, que pueden no ser las mismas

que las de las comunicaciones H2H.

Para los dispositivos M2M, algunas aplicaciones (por

ejemplo, control de tráfico, redes robóticas, y e-salud)

necesitan apoyo a la movilidad [78]. Algunas otras

aplicaciones (por ejemplo, el tráfico de datos de los medidores

en los sistemas de red o de navegación inteligentes) requieren

estrictas limitaciones de tiempo, y las catástrofes pueden

ocurrir si las limitaciones de tiempo son violados [52]. Por lo

tanto, en las comunicaciones M2M, proporcionando diversas

y estrictas garantías de calidad de servicio es uno de los más

importantes y difíciles cuestiones [76]. Tales requisitos de QoS

diversas particular

Fig. 10. Ilustración de los enlaces de transmisión en las redes 3GPP LTE / LTE-

A con las comunicaciones M2M.

necesidad de una asignación apropiada de recursos que puede

ser aplicada a las comunicaciones M2M en LTE y LTE-A redes

celulares. En [51], sistemas de control de acceso y de asignación

de recursos conjuntos masivos se propuso que realizan

agrupación máquina de nodo, la selección coordinador, y la

asignación de recursos coordinador, así como determinar el

número adecuado de grupos bajo un protocolo de transmisión de

2-hop, para minimizar el consumo total de energía en tanto el

canal de desvanecimiento plano y selectivo en frecuencia.

Dos métodos principales pueden ser considerados para la

asignación de recursos de radio entre M2M y las

comunicaciones H2H [79]. Comunicaciones M2M y H2H

pueden acceder a los mismos recursos de radio a través de

canales ortogonales. Aunque este esquema es simple, conduce a

una eficiencia espectral baja. Otro método es usar un esquema

de asignación de recurso compartido. De esta manera, los

dispositivos M2M pueden reutilizar los recursos de radio

asignados a las comunicaciones H2H para lograr una eficacia

espectral superior. Sin embargo, esto puede aumentar el nivel de

interferencia en comparación con la asignación de canales

ortogonales.

La unidad de recursos mínima para transmisiones de enlace

ascendente y enlace descendente se refiere como un bloque de

recursos (RB). Una RB normalmente consta de 12

subportadoras (180 kHz) en el dominio de la frecuencia y una

subtrama (1 ms) en el dominio del tiempo [5]. Cuando un

dispositivo M2M tiene paquetes para transmitir, realiza de

acceso aleatorio (RA) utilizando el canal de acceso aleatorio

físico (PRACH) durante una ranura de tiempo permisible,

llamado un intervalo de tiempo de concesión de acceso (AGTI)

o la oportunidad de RA (es decir, RA-slots) . En las

comunicaciones M2M, por lo general pequeñas cantidades de

datos necesitan ser transmitidos. Aunque el tamaño de los datos

Page 15: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 539

es pequeña, cuando un gran número de dispositivos M2M tratar

de comunicarse a través del mismo canal, los dispositivos deben

sostienen para acceder a los canales de radio compartidos,

haciendo que el problema de la sobrecarga de la red.

Por otra parte, en las redes de comunicaciones M2M H2H y

emplazamiento común (. Como se muestra en la figura 10),

existen varios tipos de enlaces y se enumeran como sigue:

• El enlace eNB a UE;

• El vínculo dispositivo eNB a M2M;

• El enlace eNB-to-gateway M2M; • El M2M de puerta

de enlace a enlace M2M dispositivo; y

• El vínculo dispositivo M2M de dispositivo a M2M.

Cuando los recursos de radio son compartidos entre estos

enlaces, surge la interferencia y plantea un gran reto. Por lo

tanto, es necesario particionar de manera eficiente los recursos

de radio en tales redes [79]. El propósito de la partición de

recursos de radio es aplicar las restricciones a la gestión de

recursos de radio entre dispositivos H2H y M2M. Dadas las

características de los enlaces, las restricciones pueden ser ya sea

en la potencia de transmisión o en la forma de las restricciones

a los recursos de radio disponibles. Tales restricciones mejorar

la relación de señal a interferencia más ruido (SINR), y en

consecuencia el rendimiento borde de la celda y la cobertura.

Congestión E. Canal de Acceso Aleatorio

En los sistemas / LTE-A LTE, procedimiento de acceso

aleatorio [13], [80] se realiza generalmente cuando un

dispositivo M2M enciende y no tiene recursos de radio enlace

ascendente asignados para enviar datos de usuario o datos de

control (por ejemplo, un informe de medición de canal) al eNB.

Además, procedimiento de acceso aleatorio es utilizado por el

dispositivo M2M para llevar a cabo el traspaso de uno a otro

eNB eNB, o para adquirir la sincronización de tiempo de enlace

ascendente. Cuando el número de dispositivos de la UE / M2M

es un valor aceptable, de acceso aleatorio ofrece entrega petición

eficiente. Sin embargo, se espera que el número de dispositivos

M2M en una célula para ser mucho mayor que el número de

UEs. Cuando un gran número de dispositivos M2M tratar de

acceder a la red al mismo tiempo, conduce a una tasa de éxito

RA baja, y por lo tanto ambos dispositivos M2M y los UE puede

sufrir colisiones continuas en el PRACH [17], [81]. Esto puede

causar pérdidas de paquetes, el consumo extra de energía,

pérdida de recursos de radio, y los retrasos inesperados. El canal

se puede sobrecargar aún más cuando los dispositivos M2M

repiten sus intentos de acceso después de las colisiones. Por lo

tanto, se requieren mecanismos eficaces de control de

sobrecarga para comunicaciones M2M basadas en la AR. En

[82], la viabilidad de la programación semipersistente para voz

sobre IP (VoIP) de acceso aleatorio se investigó y se evaluó su

desempeño en términos de rendimiento de acceso aleatorio y

canales de tráfico, y el retardo de acceso aleatorio. Por otra parte,

se han estudiado mejor aplicación esfuerzo para el acceso

aleatorio en red inalámbrica multimedia [83] y se distribuye

programación de acceso aleatorio explotando la naturaleza

variable en el tiempo de desvanecimiento canales para tráfico

multimedia en red inalámbrica multisalto [84]. En la siguiente

parte de esta sección, se revisan los mecanismos existentes para

el control de PRACH sobrecarga para soportar comunicaciones

M2M en LTE redes / LTE-A.

Para apoyar las comunicaciones M2M en LTE / LTE-A, se

han propuesto las siguientes soluciones para el control de

PRACH sobrecarga [46], [47].

1) Backoff Esquema: El esquema de retroceso se utiliza para

retrasar el acceso aleatorio (RA) intentos de H2H y

dispositivos M2M separado. En este esquema, el tiempo de

retardo de envío para los dispositivos H2H se establece en

un valor pequeño (por ejemplo, la duración de retardo de

envío máximo 20 ms); mientras que el tiempo de retardo de

envío para los dispositivos M2M se establece en uno

grande (es decir, un límite superior para los intervalos de

retransmisión, que puede ser tan largo como 960 ms). Este

esquema es eficaz en la baja sobrecarga del canal, por lo

que puede aliviar las colisiones en estas situaciones. Sin

embargo, no puede resolver el problema de la congestión

en situaciones de sobrecarga pesados cuando un número

masivo de dispositivos M2M RA iniciar al mismo tiempo.

Seo y Leung [85] estudiaron el retroceso uniforme en LTE

en relación con el retroceso exponencial en IEEE 802.16

WiMAX. Además, estos autores investigaron una

recepción multipacket (MPR) ranurado sistema ALOHA

utilizando el algoritmo de retroceso exponencial binario

(BEB) con tampones infinitas en los terminales móviles

[86].

2) Esquema de Acceso ranurado: En este esquema, se permite

que cada dispositivo M2M para realizar RA sólo en su

ranura de acceso dedicado. En otras ocasiones, los

dispositivos M2M están en modo de suspensión. Los

dispositivos M2M pueden calcular los intervalos de acceso

permitidos a través de su ID y RA-ciclo. El eNB transmite

el ciclo de RA, que es un número entero múltiplo de una

trama de radio. El número de RA-ranuras únicas es

proporcional a la longitud de la AR-ciclo y el número de

RA-slots dentro de una trama de radio. PRACH se

sobrecargará cuando el número de dispositivos M2M en

una célula es mayor que el número total de RA-ranuras

únicas. En este caso, varios dispositivos M2M comparten

la misma RA-ranura y pueden ocurrir colisiones. El

aumento de la ciclo-RA puede reducir la colisión pero crea

retraso inaceptable para una solicitud de AR. El impacto

del número de intentos de transmisión en el rendimiento y

el retardo del ALOHA contención preámbulo basada en el

sistema LTE-A de acceso aleatorio investigado en [87].

3) Clase Acceso restricción (ACB) Esquema: El esquema

basado en ACB fue originalmente diseñado para el control

de acceso de los dispositivos. En este esquema, un eNB

emite una probabilidad de acceso (AP) y la clase de acceso

(AC) Tiempo de restricción. En la ACB, hay 16

comunidades autónomas. AC 0-9 representa normal del

dispositivo, AC 10 representa una llamada de emergencia,

y el AC 11-15 representa servicios específicos de alta

prioridad. Cuando un dispositivo inicia RA, el dispositivo

extrae al azar un valor entre cero y uno, y compara esto con

Page 16: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

540 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015

AP. Si el número es menos de AP, el dispositivo procede a

el procedimiento de acceso aleatorio. De lo contrario, el

dispositivo se ve impedida por una duración de restricción

de AC. El esquema ACB puede hacer frente a la sobrecarga

de PRACH excesiva mediante el establecimiento de un

muy pequeño valor de AP. Sin embargo, un pequeño AP

conduce a un retraso inaceptable para algunos dispositivos.

Desde el lanzamiento de 10 en adelante, el esquema

ACB existente se ha ampliado para permitir que uno o más

nuevos CCAA para dispositivos M2M, y un acceso

individual de restricción de factor puede ser asignado para

cada una de las clases. Además, 3GPP también propone un

acceso ampliado de restricción (EAB) régimen [88], en el

que cuando se activa EAB, los dispositivos que pertenecen

a cierta CCAA (es decir, dispositivos de retardo tolerantes)

no están autorizados a realizar la AR. Sin embargo, sin

cooperaciones entre eNBs, dispositivos dentro del denso

sufren demoras de acceso graves. Para facilitar los

dispositivos de escape de congestiones continuas, [49]

propuso la ACB de cooperación para la estabilización

global y carga compartida de acceso para eliminar defectos

sustanciales en la ACB ordinaria, por lo tanto, mejorando

significativamente los retrasos de acceso.

4) Esquema Pull-basado: El esquema basado-pull es un

mecanismo de control centralizado, en el que el servidor

M2M pide al eNB a la página los dispositivos M2M

previstos. Al recibir una señal de paginación desde el eNB,

el dispositivo M2M iniciará RA. En este esquema, el eNB

puede controlar el número de dispositivos a ser paginada

teniendo en cuenta

la carga PRACH y la disponibilidad de recursos. Sin

embargo, este esquema requiere recursos de canal de

control adicional a la página de un gran número de

dispositivos M2M.

5) Esquema de asignación dinámica de recursos PRACH: En

este esquema, los eNBs puede asignar dinámicamente los

recursos PRACH basado en condición de sobrecarga

PRACH y la carga global del tráfico. Cuando se utiliza un

bastidor auxiliar para el PRACH, parte de esa subtrama no

se puede utilizar para la transmisión de datos. Por lo tanto,

para satisfacer un requisito de calidad de servicio dada, un

cierto número de subtramas se debe utilizar para el

PRACH. Aunque la asignación dinámica de recursos

PRACH se puede aplicar en la mayoría de los casos, la

eficacia de este esquema está limitado por la disponibilidad

de recursos adicionales. Un algoritmo selfoptimizing fue

propuesto en [89], donde los eNBs pueden aumentar de

forma automática o disminuir el número de RA-ranuras

según el tráfico del canal.

F. fiable transmisión de datos

En las comunicaciones M2M en 3GPP LTE / LTE-A, de

cada transmisión de un dispositivo M2M sólo podrá llevar una

pequeña cantidad de datos debido a la característica de la

transmisión de datos pequeña. Por lo tanto, un esquema de

transmisión de pico de alta velocidad de datos puede no ser

necesario para los dispositivos M2M. En cambio, la

transmisión fiable (es decir, baja tasa de error de bits, y baja

latencia) son esenciales. Codificación de red se ha demostrado

que proporciona un medio eficaz para una eficiente difusión de

datos fiable y requerir poca coordinación entre los nodos.

Además, la combinación de datos aleatorios es un peso ligero,

pero eficaz, mecanismo que permita un control adecuado

fiabilidad y error con poca sobrecarga. Estos paradigmas se

han demostrado para mejorar considerablemente el

rendimiento de difusión en las redes homogéneas, pero la

extensión de estas técnicas a los escenarios heterogéneos como

comunicaciones M2M en 3GPP LTE / LTE-A aún no ha sido

abordado. Por último, para los nodos densamente desplegados

con capacidades individuales limitadas en este tipo de redes

que tiene sentido mirar en paradigmas de procesamiento

distribuido para la decodificación.

G. Gestión de la Energía

Gestión de la energía que van desde la recolección,

conservación, al consumo es un problema importante en el

contexto de la comunicación M2M en 3GPP LTE redes / LTE-

A. Reducir el consumo de energía es uno de los principales

desafíos en las comunicaciones M2M. En la literatura, [16],

[90], [91] Existen diversos protocolos MAC de eficiencia

energética que se pueden implementar en el sistema M2M para

ahorrar energía. Sin embargo, el desarrollo de nuevas

soluciones que maximizan la eficiencia energética es esencial.

Los protocolos de red tendrán que hacer frente a las

características inherentes de las comunicaciones M2M, como

los ciclos largos de sueño, la energía y las limitaciones de

potencia de procesamiento, entornos de propagación de radio

variables en el tiempo, y topologías diferentes con movilidad

nodo.

En este sentido, la tecnología actual es inadecuada, y el

poder de procesamiento existentes son demasiado bajos para

satisfacer las necesidades futuras. Por lo tanto, el desarrollo de

la novela, las fuentes de almacenamiento de energía más

eficientes y compactos como las pilas de combustible y

baterías / polímero impresos son de suma importancia. Por otra

parte, el desarrollo de nuevos dispositivos de generación de

energía de acoplamiento métodos de transmisión de energía o

de recolección de energía mediante la conversión de energía,

así como extremadamente circuitos de baja potencia y energía

arquitecturas y protocolos eficientes serán los factores clave

para el despliegue de las comunicaciones M2M autónomos e

inteligentes en 3GPP LTE / redes LTE-A. Con el fin de realizar

el desacoplamiento de las aplicaciones y servicios M2M, los

mecanismos de descubrimiento de servicios eficientes

energéticamente novela deben ser diseñados para reducir al

mínimo la intervención humana durante la configuración y

gestión de las fases [92].

Capacidades H. Auto-Gestión

Con el fin de apoyar la enorme escala esperada de

comunicaciones M2M en 3GPP LTE / LTE-A, los dispositivos

Page 17: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 541

tendrán que autogestionar sin intervención externa [93]. Debido

a múltiples rutas decoloración, pérdida de trayectoria, y los

fenómenos de remedo en canales de radio, aprendizaje de la

autogestión es esencial cuando un sistema M2M encuentros con

tales entorno dinámico e inestable. Por lo tanto, cuando se trata

de aplicar las comunicaciones M2M en 3GPP LTE redes / LTE-

A, tenemos que hacer frente al crecimiento exponencial de la

complejidad que la conexión de un gran número de dispositivos

traerá, lo que exigirá la conciencia contexto, autoorganización,

autogestión, auto-optimización, auto-sanación y capacidades de

auto-protección. En un contexto inalámbrico, el aumento de la

dinámica de la topología debido a las fluctuaciones de los

canales y la posible movilidad dispositivo, así como la pérdida

de mensajes de señalización y de control, hacen que estas

cuestiones toda la tarea más desafiante.

Comunicaciones M2M abarcan una red de sensores enorme,

con inmensas cantidades de datos de los sensores de diversos

sensores, medidores, electrodomésticos y vehículos eléctricos.

La minería de datos y análisis predictivo son esenciales para el

funcionamiento eficiente y optimizado de dicha red. Una

pregunta clave es cómo analizar y procesar los datos de manera

eficiente y oportuna. Diversas técnicas de aprendizaje

automático se pueden utilizar en este sentido para el análisis y

procesamiento de datos.

V. COMUNICACIONES M2M APLICACIONES

La aparición de sensores de baja potencia y de bajo costo y

los nodos de actuadores (como la identificación por

radiofrecuencia, o RFID), que son capaces de comunicarse de

forma inalámbrica utilizando interfaces y protocolos

estandarizados, y una mayor capacidad de cómputo hacen

posible el desarrollo de un gran número de aplicaciones para

comunicaciones M2M en 3GPP LTE / LTE-A. Estas

aplicaciones M2M mejorar significativamente la calidad de

nuestra vida en el hogar, en el trabajo, en viajes, etc. Estas

aplicaciones M2M se propusieron basan en la posibilidad de que

un gran número de dispositivos M2M para comunicarse entre sí

y para transmitir la información que perciben de la entorno

donde se despliega una amplia gama de aplicaciones. Estas

aplicaciones M2M se pueden clasificar en las siguientes

categorías:

• e-Salud;

• Entorno inteligente (el hogar, la oficina y la planta);

• Transporte inteligente;

• Seguridad y seguridad pública; y

• Otras aplicaciones futuristas.

Algunas de las aplicaciones que los que estamos hablando son

bastante directo o cercano a nuestro estilo de vida actual, y

algunos

Fig. 11. Aplicaciones M2M y escenarios relevantes.

otros pueden ser futurista de tal manera que sólo podemos

imaginar en este momento, ya que las tecnologías no están

disponibles aún y no están listos para su despliegue (ver Fig. 11).

En los apartados siguientes, vamos a discutir todos ellos.

Page 18: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

542 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015

A. e-Salud

Varias ventajas de las comunicaciones M2M pueden ser útiles

para las aplicaciones de cuidado de la salud, y esas aplicaciones

M2M pueden incluir el seguimiento y la monitorización de los

pacientes y las drogas, identificación y autenticación de los

pacientes en los hospitales, la recopilación de datos médica

automática y la recuperación de [94].

1) Control y monitoreo: El seguimiento es una función

destinada a la identificación de una persona o un objeto en

movimiento. Esto incluye el seguimiento de posición en tiempo

real, tales como el caso de seguimiento de un paciente o el

seguimiento del movimiento del órgano (o un segmento de un

órgano) en un paciente. En términos de activos físicos, las

comunicaciones M2M también se pueden utilizar en el

inventario continuo / de acciones de seguimiento (por ejemplo,

para productos de mantenimiento disponibilidad), y el

seguimiento de la sustancia para prevenir izquierda-ins durante

una cirugía. En el caso de la vigilancia [95], las aplicaciones

M2M en e-salud permiten el monitoreo remoto de las

condiciones de salud y de la aptitud de los pacientes a través de

los nodos sensores M2M, servicios de alerta cuando las

personas de edad avanzada se caen, y el disparo de alarmas

cuando se detectan condiciones críticas. Las comunicaciones

M2M también pueden ayudar en los tratamientos médicos

remotos u operaciones.

2) Identificación y autenticación: Identificación y

autenticación en la asistencia sanitaria se necesitan en una

variedad de formas, incluyendo la identificación del paciente

para reducir el riesgo de los tratamientos equivocados para

pacientes (en términos de la droga / dosis / tiempo /

procedimiento), en tiempo real basado electrónica de

mantenimiento de registros médicos / datos, y protección de la

privacidad contra posibles datos médicos intrusión / fugas.

Identificación y autenticación son los más utilizados para

conceder acceso de seguridad (por ejemplo, a las áreas

restringidas y contenedores).

3) Recopilación de datos: Se requiere la recopilación de

datos y la transferencia automática para reducir el

procesamiento paciente / tiempo de tratamiento y para

implementar la automatización médica tratamiento (incluyendo

recuperación de datos médicos), servicio de atención médica y

de los procedimientos de auditoría y gestión de inventario

médica. Dependiendo de los tipos de aplicaciones M2M, la

recopilación de datos puede proceder de diferentes maneras [9].

Por ejemplo, la información importante y vital en e-salud debe

ser entregado tan pronto como se detecta, mientras que los datos

de consumo de energía en el hogar puede ser recogida sólo una

vez al tiempo. El sistema M2M debe apoyar diferentes formas

de entrega de datos / informes solicitados por las aplicaciones

M2M que se enumeran a continuación [9]:

• Una presentación de informes periódicos con el período de

tiempo que se define byThe aplicaciones M2M;

• Una demanda en la presentación de informes con dos

modos posibles, onebeing recogida instantánea y

notificación de datos, el otro es la presentación de informes

de datos que fueron pre-registrados en un período de

tiempo específico;

• Un reporte programado; o

• Una información basada en sucesos.

4) Detección: Los dispositivos sensores permiten muchas

funciones relacionadas con los pacientes en la asistencia

sanitaria, en particular en el diagnóstico de las condiciones del

paciente, proporcionando información en tiempo real sobre los

datos biológicos de los pacientes [94]. Una red de área corporal

(BAN) de sensores es típicamente desplegada en torno a un

paciente para registrar su / sus parámetros biológicos, como la

presión arterial, la temperatura corporal, la frecuencia

cardiaca, peso, etc.

Con el fin de permitir a las aplicaciones M2M de e-salud y

para adquirir la información sobre la salud de un paciente, el

BAN de sensores M2M tiene que ser utilizado. Por esta razón,

el paciente o persona monitorizada usa típicamente uno o más

dispositivos sensores M2M que los indicadores de salud

registro (por ejemplo, la presión del cuerpo, el ritmo cardíaco,

etc.). Debido a las limitaciones estrictas sobre el factor de

forma y el consumo de la batería de estos sensores M2M, se

espera que se requieren para reenviar los datos recogidos con

una tecnología de corto alcance a un dispositivo que puede

actuar como un agregador M2M de la información recogida y

una puerta de enlace M2M . A continuación, el LTE / LTE-A

como una red de acceso se conecta la puerta de enlace M2M a

la red central M2M. A través de la red central M2M, la pasarela

M2M está conectado al servidor M2M que almacena y

posiblemente reacciona a los datos recogidos y posteriormente

el usuario de la aplicación M2M (es decir, el centro de

monitorización remota de la salud). En este escenario, la puerta

de entrada podría ser un dispositivo fijo, como un PC o un

dispositivo móvil como un teléfono celular o un dispositivo

independiente realizado en un llavero o gastado alrededor de

la muñeca o el cuello del paciente.

B. inteligente Medio Ambiente

Con los recientes avances en las comunicaciones

inalámbricas, sistemas inteligentes, redes de sensores, la

calidad de la vida humana se ha mejorado significativamente

en todos los aspectos. Una ciudad inteligente futurista basado

en tecnologías de la comunicación M2M, primero propuesto

por IBM como una de sus estrategias más importantes, puede

generar una enorme cantidad de información, y es capaz de

recoger, gestionar y aprovechar la información para

implementar automatizaciones en nuestra vida diaria. Tomar

mejores decisiones basadas en información en tiempo real

conduce a la reducción de manera significativa los costos de

vida y una utilización más eficiente de los recursos naturales.

Con este fin, las comunicaciones M2M se pueden utilizar en

todas partes a nuestro alrededor, en los hogares, en las oficinas,

en las plantas industriales, y de todos los rincones de las

ciudades, para darse cuenta de un entorno inteligente.

1) Inteligentes Casas, Oficinas y Comercios:Estamos

viviendo en un entorno rodeado de diversos aparatos

electrónicos, tales como luces, aires acondicionados,

Page 19: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 543

calentadores, refrigeradores, hornos de microondas, y cocinas.

Los sensores y actuadores de las comunicaciones M2M se

instalan en estos dispositivos para hacer un uso más eficiente de

la energía y también para hacer nuestra vida más cómoda.

Calentamiento y enfriamiento en los hogares se pueden ajustar

a las condiciones climáticas para mantener una temperatura

deseable. La iluminación en las habitaciones se puede adaptar a

la hora de un día y el número de ocupantes dentro de las

habitaciones. Incidentes domésticos, como el fuego, una caída

de las personas de edad avanzada, o robo pueden detectarse con

los sistemas apropiados de vigilancia M2M y señales de aviso

con los dispositivos M2M en su lugar. El ahorro de energía se

puede mejorar cambiando automáticamente los dispositivos

eléctricos cuando no estén en uso. En consecuencia, los costos

de consumo de energía se pueden reducir mediante el uso de

aparatos eléctricos sólo cuando el precio de la energía es más

barata, una función que puede ser implementado con la ayuda

de la tecnología de redes inteligentes [103].

Ciudades inteligentes, como un nuevo concepto en la

planificación urbana, han atraído mucha atención

recientemente. Conectados por las tecnologías de comunicación

M2M, las personas que viven en las zonas urbanas podrán

disfrutar del estilo de vida de las ciudades inteligentes en el

futuro [104]. Una gran cantidad de nuevos modelos de negocio

se creó debido a la existencia de las ciudades inteligentes en los

próximos años. Imagine un escenario en el que la gente se va de

compras en una ciudad inteligente, donde los anuncios se

pueden entregar a un cliente basado en su / su gusto o afición en

particular, diciéndole / ella acerca de una tienda de la esquina

que está vendiendo los artículos que el cliente es sólo buscando

con un importante descuento disponible.

Una vez que la gente entra en las tiendas, la infraestructura de

comunicaciones M2M puede proporcionar canales de

comunicación únicos e innovadores y todo está conectado,

incluyendo refrigeradores de bebidas y congeladores, y la gente

puede sentir y así estar al tanto de las bebidas que quieren en los

enfriadores de bebidas y congeladores con su información de

ubicación que aparece en los terminales móviles M2M unidos a

las gafas o relojes. La tecnología M2M también puede optimizar

el inventario, proporcionar actualizaciones automáticas de las

necesidades de mantenimiento, o incluso manejar los servicios

de pago. Esto permite a los minoristas a reducir el costo, al

tiempo que garantiza la satisfacción de los clientes.

2) Inteligente de Iluminación: Otra de las aplicaciones

M2M es implementar sistemas de iluminación inteligentes para

los hogares, oficinas y calles. Iluminación inteligente también

puede atribuir a una mejora significativa en el ahorro de energía

en las ciudades de todo el mundo. Debido al rápido crecimiento

de la población urbana, en la actualidad cerca de la mitad de la

población mundial vivirá en ciudades. Esta tendencia continuará

en aumento con una estimación que en 2050 alrededor del 70%

de la gente vivirá en ciudades y el número de mega-ciudades

con sus poblaciones de más de 10 millones aumentará. Esto, sin

duda plantea un nuevo desafío a la gestión de la ciudad, edificio

inteligente, y la protección del medio ambiente, especialmente

en la eficiencia de la gestión energética. Por lo tanto, un sistema

de iluminación de alta eficiencia en las calles de una ciudad es

muy importante para reducir las emisiones de carbono, que ha

ser puesto en la agenda de muchas grandes ciudades del mundo.

Además de ahorrar a través de la mejora de los sistemas de

iluminación de energía, iluminación inteligente podría

contribuir a otros 40% de ahorro de energía eléctrica a través de

la implementación de sistemas de gestión de iluminación

avanzados basados en la tecnología M2M [105]. En términos

más específica, la política de reducción de consumo de energía

en Europa se ha ampliado de ciudades a los sistemas de

alumbrado público con el fin de alcanzar la eficiencia energética

deseable para Europa en 2020, y la baja emisión de carbono

economía europea en 2050 [106]. Por lo tanto, M2M

innovaciones tecnológicas, tales como el control de la luz de

calle remoto que permite que las aplicaciones de usuario M2M,

como los gerentes de control de iluminación de la ciudad para

supervisar y alumbrado público de control de los teléfonos

inteligentes, convirtiéndolos o desactivar automáticamente en

función de los niveles de iluminación locales y la intensidad del

tráfico lo hará pronto ser generalizada.

3) Inteligentes Plantas Industriales: Comunicaciones

M2M industriales mejorarán la inteligencia en los sistemas de

control para mejorar la automatización en plantas industriales

mediante el intercambio y la recopilación de información entre

los sensores, actuadores, y las etiquetas RFID en las

comunicaciones M2M asociadas con los productos. Estos

dispositivos M2M pueden controlar la vibración en una

maquinaria industrial, y una advertencia pueden ser señalado, o

incluso todo el proceso de producción se pueden hacer parada si

excede un umbral específico. Una vez que se activa un evento

de emergencia, los dispositivos M2M conectan inmediatamente

al servidor controlador de M2M y transmiten esta información

relacionados con el evento al servidor M2M a través de la / LTE-

A núcleo de red 3GPP LTE [96]. Si los robots detectan un caso

de parada de emergencia, el servidor de controlador de M2M se

detendrá su trabajo inmediatamente. El usuario de la aplicación

M2M (por ejemplo, gerente de la planta) se puede ver el estado

de las órdenes de planificación de recursos empresariales (ERP),

el progreso de producción, el estado de los dispositivos M2M,

así como una visión global de todas las fábricas. También se

puede predecir el resultado de un mal funcionamiento del

dispositivo en las líneas de producción en base a la información

almacenada en el servidor de controlador de M2M.

4) Abastecimiento de Agua Inteligente: Hoy en día, la

demanda de agua sigue creciendo rápidamente, y el uso del agua

en todo el mundo está aumentando a un ritmo dos veces más

rápido que el crecimiento de la población. Muchas empresas

confían en el agua para sus funciones críticas de la

administración para la fabricación. Sin embargo, la mayoría de

la gente no sabe cuánta agua se desperdicia. Como cuestión de

hecho, un gran porcentaje de agua del mundo desaparece de los

sistemas de tuberías con fugas y el envejecimiento, costando

una enorme cantidad de dinero cada año. Para combatir este

problema, las ciudades inteligentes deben ser capaces de seguir

de cerca el suministro de agua para asegurar que haya un

suministro adecuado de agua a la residencia y los negocios.

Ciudades inteligentes equipados con sensores M2M pueden

monitorear con precisión los sistemas de tuberías de agua y

Page 20: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

544 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015

descubrir fugas de agua en el primer momento. Estos datos de

flujo de tubería sensores M2M miden regularmente y se

propagan alertas y transmiten un mensaje de emergencia al

servidor controlador de M2M a través de la / LTE-A núcleo de

red 3GPP LTE si el uso del agua es más allá de un rango normal

estimado. Esta capacidad de comunicación M2M permite una

ciudad inteligente para determinar la ubicación de las fugas en

las tuberías para evitar una pérdida de preciosos recursos

hídricos.

5) Medio Ambiente Verde: Gestión de dispositivos

eléctricos para maximizar la eficiencia energética es una de las

cuestiones más importantes para establecer las ciudades verdes.

Recientemente, red inteligente se ha recibido una atención

considerable como una solución inteligente para gestionar el

consumo de energía eléctrica. El concepto principal de red

inteligente es el empleo de las redes de comunicación

inteligentes para satisfacer las demandas urgentes de mejora de

la eficiencia en la generación de energía, distribución y sectores

de consumo con la ayuda de las comunicaciones M2M. Además,

las obras de redes inteligentes basados en una infraestructura

ecológica con el fin de mantener su derroche de energía lo más

baja posible para minimizar las emisiones de CO2. Para

alcanzar este objetivo, es de gran importancia para dotar de

redes inteligentes con las habilidades para recoger

autónomamente datos de diversos sectores de los sistemas de

redes, analizar datos sobre el consumo de energía en tiempo

real, y la auto-configurar sus parámetros de funcionamiento para

alcanzar los objetivos.

Para las aplicaciones M2M mencionados puede considerarse

la siguiente estructura. Los dispositivos M2M (por ejemplo, un

electrodoméstico, sistema de iluminación inteligente, sistema de

tuberías de agua, etc.) están conectados a un medidor inteligente

y su información se mide y se recogen por el medidor

inteligente. Debido a que los sensores de recursos limitados

asociados en los dispositivos M2M, tecnologías de

comunicaciones inalámbricas basadas en ZigBee se pueden

establecer entre los dispositivos M2M y un medidor inteligente.

Para recoger los paquetes de datos de contadores inteligentes a

las tecnologías de comunicación de corto alcance pasarela M2M

(por ejemplo, WiFi) podrían ser utilizados. Los paquetes

recibidos se almacenan en la memoria intermedia de la pasarela

M2M. Los diferentes tipos de paquetes de datos con diferentes

requisitos de QoS pueden ser almacenados en diferentes

tampones. El 3GPP LTE / LTE-A transceptor de la pasarela

M2M recibe un paquete de cabeza de la cola de la memoria

intermedia y la transmite a un 3GPP LTE / LTE-A eNB. El LTE

3GPP / LTE-A eNB está a cargo de la asignación de ancho de

banda para la transmisión de datos de cada puerta de enlace

M2M. Después de que los paquetes de datos enviados desde la

puerta de enlace M2M son recibidos por el eNB, que luego son

enviadas al centro de control de M2M. El servidor M2M está

situado en el centro de control de M2M para el procesamiento y

almacenamiento de los datos recibidos. Estos datos son

utilizados para monitorear, controlar y comandos para los

dispositivos M2M.

C. Transporte Inteligente

Con un creciente número de vehículos en la carretera, el

transporte y los servicios logísticos representan otro gran

mercado para la tecnología de la comunicación M2M.

Vehículos avanzados (por ejemplo, automóviles, trenes,

camiones, autobuses, motor motos, camiones y contenedores)

equipadas con sensores M2M, actuadores y poder de

procesamiento, se convierten en entidades de comunicación

M2M. Además, las carreteras y las mercancías transportadas

utilizan sensores M2M y etiquetas que también puede enviar

información valiosa a los centros de control de M2M de tráfico

y las empresas de transporte para encaminar el tráfico,

controlar el estado de las mercancías transportadas, sin

problemas un seguimiento de las ubicaciones físicas de los

vehículos de la flota, y entregar actualizados programar la

información a los clientes. Más aplicaciones M2M en los

servicios de transporte y logística se discuten a continuación.

1) Servicios de Logística: Productos cadena de suministro

puede trabajar de una manera más eficacia que las

comunicaciones M2M proporcionan posibilidad de realizar un

seguimiento del estado de las mercancías en tiempo real a través

de los sensores M2M asociados con ellos. La logística M2M

permite vigilancia total sobre el estado de los bienes, materias

primas, productos, transporte, almacenamiento, venta de

productos y servicio post-venta de servicios de mantenimiento

de un ojo en la temperatura, la humedad, la luz, y el peso, etc.

Si el estado tiene algún problema, los dispositivos M2M puede

enviar automáticamente una alerta al servidor M2M a través de

la / LTE-A núcleo de red 3GPP LTE. Por otra parte, también es

posible realizar un seguimiento del inventario en un almacén

para que los accionistas y las empresas pueden responder a la

dinámica del mercado y decidir cuándo rellenar y cuándo ir en

venta. Por lo tanto, esto puede reducir significativamente el

espacio de almacén, el tiempo de espera de los clientes, y el

número de los empleados para guardar los costes operativos de

las entidades de negocio [97].

2) M2M conducción asistidas: Sistemas de transporte

inteligentes basados en tecnologías M2M junto con los caminos

equipados con sensores M2M y actuadores pueden ayudar a

optimizar y controlar los flujos de tráfico y navegación de

vehículos / seguridad, para reducir los costes y las emisiones de

carbono. Un conductor con sueño puede ser alertado y advertido

por los sistemas de monitoreo M2M comportamiento de

conducción para evitar posibles accidentes de tráfico. Sistemas

de comunicación M2M también pueden llamar

automáticamente para pedir ayuda cuando detectan un

accidente, y pueden alertar a las personas si detectan sustancias

peligrosas en los vehículos. Además, las autoridades

gubernamentales se resumen los patrones de tráfico para fines

de planificación de rutas de tráfico. Por otra parte, la

información sobre el movimiento de los vehículos que

transportan mercancías, junto con la información sobre los tipos

y el estado de la mercancía puede ser utilizado para predecir el

tiempo de entrega de las mercancías y el momento en que los

picos de tráfico llegarán ni fin.

Page 21: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 545

3) Gestión de flotas: Hoy en día, un gran número de

buques de carga de contenedores están viajando a través de

aguas internacionales. Estos servicios de entrega de carga de

contenedores pueden correr el riesgo de robo, daño físico,

retrasos en la entrega, la piratería, e incluso barco que se hunde.

La tecnología M2M ofrece soluciones que se utilizan en la

gestión de la flota para adquirir un mejor control donde cargas

pueden ser entregados rápidamente a través de diferentes

continentes. Las aplicaciones M2M permiten el seguimiento de

vehículos y contenedores de carga para recoger los datos sobre

la ubicación, el consumo de combustible, la temperatura y la

humedad, con el fin de aumentar la seguridad de la flota, reducir

las tasas de accidentes y aumentar la productividad de una

empresa de la flota. Con una información más precisa, un mayor

control, una mejor gestión de los recursos y una mayor

rentabilidad, una empresa de la flota puede ser capaz de

mantener su competitividad con la ayuda de la tecnología M2M.

4) e-Ticketing y pasajeros Servicios: Sistemas de venta de

entradas de los sistemas de transporte público tradicionales se

basan principalmente en los sistemas manuales, y en algunos

casos los sistemas semi-automáticos y / o automáticos se

utilizan para la recolección de tarifas. En la mayoría de los

casos, implican tedioso, consume tiempo, y labores de estrés

debido a la necesidad de la intervención humana. Como una

opción mejor, el modelo de e-ticketing puede ser utilizada, que

se compone de unas Near Field Communications (NFC)

dispositivo habilitado como un nodo sensor de M2M para la

digitalización de la identidad de los pasajeros en la entrada /

salida de las estaciones. Una vez que un teléfono móvil con

capacidad de NFC es escaneado en la estación de pago, el

número de código de la estación se envía al proveedor de

servicios de transporte a través de la M2M / LTE-A núcleo de

red 3GPP LTE. En base a la tabla de tarifas y la distancia

recorrida, la tarifa se calcula y se envía al proveedor de servicios

M2M móvil, que deduce el dinero de la cuenta del pasajero.

Además, la información sobre los servicios de transporte (por

ejemplo, el costo, actualización de programación, el número de

pasajeros y servicios disponibles) se pueden guardar en una

etiqueta NFC M2M. Como cuestión de hecho, los clientes

pueden obtener esta información, con solo pasar sus teléfonos

móviles durante los lectores M2M NFC. Ticketing móvil puede

mejorar la eficacia de la emisión de billetes, salvo los costes para

los proveedores de servicios de transporte, y aumentar la

comodidad de los pasajeros.

5) Aparcamiento inteligente: Hoy en día el coche es el

medio más ubicuos de transporte de seres humanos. Conducir

un coche en entornos urbanos ha, sin embargo, se deterioró

significativamente las condiciones de vida. Esto se debe

principalmente a los tiempos de búsqueda de largo que provoca

nervios de punta, la contaminación significativa, reducción de

tiempo de trabajo, la pérdida financiera y mucho más [98].

Aplicaciones M2M en estacionamientos inteligentes es una

forma robusta y rentable probado para asegurar que los usuarios

de la carretera saben exactamente dónde plazas de aparcamiento

vacías son. Worldsensing [98] ofrece una tecnología

estacionamientos inteligentes inalámbricos de vanguardia

llamado Fastprk que se basa en un conjunto robusto de sensores

M2M incrustado en la pista de manera que permite a los

conductores a encontrar aparcamiento con rapidez y eficacia.

Fastprk no sólo puede reducir la frustración experimentada

cuando se trata de encontrar un lugar de estacionamiento, sino

que también permitirá a los conductores a ahorrar tiempo,

combustible y costes asociados. Además, permite que el

consejo de la ciudad para supervisar y gestionar las plazas de

aparcamiento, y obtener información en tiempo real. El

sistema se basa en sensores M2M integrados en cada plaza de

aparcamiento en la calle. Cuando un aparcamientos sobre el

sensor de M2M, se detectan y relés de sensores M2M que la

información de manera inalámbrica para puerta de entrada del

3GPP LTE / LTE-A. A continuación, la puerta de enlace envía

la información a la / LTE-A núcleo de red 3GPP LTE. Por

último, la red central puede enviar la información a través de

Internet con el servidor de base de M2M en tiempo real. La

ocupación a continuación se informa de inmediato a los

usuarios a través de aplicaciones y paneles iluminados en la

calle.

6) Contar Car Smart: Se espera que un gran número de

personas que vivirán en las ciudades en un futuro cercano, y en

los próximos 20 años la población urbana crecerá de 3,5

millones a 5 mil millones de personas. Por lo tanto, es innegable

que el vehículo privado como medio de transporte predominará

en una forma u otra en los próximos decenios. Esto, sin duda,

plantea nuevos retos en términos de gestión de la ciudad, el

control de tráfico de la ciudad, y el transporte inteligente. Sería

necesario establecer estación de recogida de datos que

proporciona una detección precisa de los vehículos para la

medición de flujo de tráfico.

En este sentido, Sensefield [99] ofrece una solución de

extremo a extremo para la gestión del tráfico. Sensores M2M

inalámbricos instalados en el pavimento detectar vehículos y

medir su velocidad y longitud. Esta información se transmite a

una estación cercana Data Processing (DSP) que rueda como

puerta de entrada M2M y proporciona conectividad diversa y

sirve como un centro local. A través de la / LTE-A núcleo de red

3GPP LTE, DSP puede ser capaz de transmitir los datos

recogidos en el servidor M2M. Entonces, el centro de control

M2M utiliza estos datos para gestionar y supervisar la

infraestructura y el análisis de los datos de tráfico para facilitar

la fluidez del tráfico y para suavizar el transporte en la región de

la ciudad.

7) Viaje Tiempo estimado: Información de tráfico en

tiempo real disponibles en la actualidad es prácticamente

inexistente e insuficiente tanto para los operadores de carreteras

y para los viajeros. La raíz del problema se encuentra en los

sistemas de recogida de datos, que son caros, ineficientes e

inadecuados. Además de las limitaciones en la recopilación de

datos, la mayoría de la información y la gestión del tráfico

soluciones no son capaces de proporcionar una completa

integración en tiempo real de recopilación de datos, agregación

y difusión.

Bitcarrier [100] ofrece una solución para la información y la

gestión del tráfico en cualquier tipo de carretera. Esta solución

se compone de tres elementos principales que son los siguientes.

1) Una red de sensores M2M auditoría del Bluetooth y

Page 22: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

546 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015

WiFi frecuencias públicas de dispositivos móviles;

2) Una red de servidores M2M de hosting las bases de datos;

3) Un cliente web en línea que muestra todos los resultados

en cuanto a la velocidad, los tiempos de viaje y los

incidentes.

Sensor Bitcarrier M2M es capaz de auditar las señales

emitidas por los navegadores GPS, kits de coche manos libres y

teléfonos celulares embarcados en vehículos, siempre que los

sensores Bluetooth y Wi-Fi de los dispositivos móviles están

activos. Además, esta solución garantiza una protección total

privacidad para los viajeros. Los sensores M2M recogen datos

anónimos que se cifran más a fondo antes de ser enviado a la

base de datos del servidor M2M. Como original de datos se cifra

y se destruyó, es imposible para vincular un dispositivo en

particular con un usuario.

D. Seguridad y Seguridad Pública

La seguridad es una de las más graves preocupaciones para

residencial privada, así como locales comerciales y públicas.

Las preocupaciones por la seguridad y la seguridad están

atrayendo mucha atención.

Una gran demanda de sistemas de seguridad eficaces hace que

la tecnología de la comunicación M2M una opción perfecta para

la simplificación y automatización de la seguridad y la

vigilancia de la seguridad pública y la gestión. Las tecnologías

M2M proporcionan despliegue rentable, rápida y flexible para

la vigilancia remota, alarmas antirrobo remotos, seguimiento

personal y protección de la infraestructura pública.

1) Vigilancia Remota:La vigilancia a distancia es una de

las aplicaciones de seguridad pública. Sistemas de vigilancia

remota se pueden aplicar para controlar las áreas abiertas,

activos valiosos, personas o incluso mascotas para la protección

adecuada, en donde se utilizan sensores M2M en cámaras de

video para transmitir señales de forma continua o en un

intervalo fijo. Las aplicaciones M2M pueden ayudar a detectar

posibles situaciones de riesgo, desencadenar acciones

adecuadas, alertar a las autoridades, y mantener un ojo abierto a

todas las actividades sospechosas e incidentes.

Más específicamente, las aplicaciones M2M pueden dejar al

usuario saber si algunos objetos se mueven a / desde un área

restringida (por ejemplo, casa u oficina), informe a una entidad

no autorizada, y proporcionar la ubicación exacta de los

acontecimientos imprevistos. En este caso, el evento tiene que

ser notificado de inmediato a los propietarios, autoridades, y /

oa las empresas de seguridad. Las comunicaciones M2M pueden

simplificar los diseños de gestión de alarmas y sistemas de

informes rápidos. Sensores M2M conectado a través de / LTE-

A núcleo de red 3GPP LTE pueden proporcionar un mapa

detallado de un ladrón de carreteras, y así aumentar la seguridad

para los residentes del hogar, personal, activos y propiedades.

2) Localización de Personas: Dispositivos de

localización personales integrados con la tecnología M2M,

permiten a los usuarios estar informados cuando sus familiares

/ amigos están en una base de tiempo real, y pueden ser

advertidos en caso de problemas / riesgos o cuando solicitan

para cualquier ayuda. En esta aplicación [9], las personas, los

bienes, y / o animales están equipados con dispositivos M2M

portátiles, cada uno de los cuales contiene un módulo de

comunicación M2M, junto con una unidad GPS opcional, que

envía la información de ubicación de forma automática o de

forma on-demand a un servidor de aplicaciones M2M a través

de / LTE-A núcleo de red 3GPP LTE, entonces, la red central

puede enviar la información a través de Internet con el servidor

de base de datos M2M en tiempo real, que puede supervisar el

estado al mismo tiempo ser capaz de rastrear y localizar la

personas, objetos o animales.

3) Protección de la Infraestructura Pública: Cada

gobierno tiene una amplia gama de infraestructura, como

carreteras, puentes, túneles, edificios, cables, tuberías, que

deben ser mantenidos y supervisados. Las aplicaciones de la

tecnología M2M permiten a las agencias del gobierno para

mejorar sus eficiencias operativas y reducir los costos de

mantenimiento de la infraestructura. Las comunicaciones M2M

se pueden utilizar para el control eficaz de la condición de la

infraestructura pública equipada con sensores M2M o tags

RFID M2M e incluso simplificar el mantenimiento diario

mediante la automatización de algunas tareas de enrutamiento,

incluida la gestión a distancia de aparcamiento, la activación

selectiva de luces de la calle, o la vigilancia a distancia de los

espacios públicos .

E. Información-Ambient Sociedad

Las comunicaciones M2M juegan un papel importante en la

digitalización de "todo", lo que significa que interpreta el

"sentimiento" o "intuición" en nuestra vida real a partir de datos

digitales [107]. los

Fig. 12. Diagrama conceptual del servicio M2M integrada horizontalmente.

mundo digitalizado está creando un gran volumen de datos a

un ritmo rápido, que requiere numerosos nuevos enfoques para

la entrega de esa cantidad de datos de manera eficaz. La

tecnología Big Data emergente puede mejorar

significativamente la eficiencia de procesar los datos digitales.

De hecho, el Big Data tiene un gran potencial para materializar

"todo" en un futuro próximo. Además, se necesitarán

tecnologías tanto M2M y Big Data, y posiblemente fusionarse

como una importante plataforma para la construcción de

Page 23: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 547

sociedades inteligentes futuristas, como una ciudad inteligente

o una comunidad inteligente, etc. Con el fin de mejorar nuestra

sociedad en cuanto a su la inteligencia y el nivel de innovación,

que se requiere para construir una plataforma de servicio

integral. Con base en el argumento hecho por Robert Metcalf

que el valor de una red aumenta exponencialmente a medida

que los dispositivos se conectan. Por lo tanto, más dispositivos

M2M deben estar vinculados entre sí y la información de estos

dispositivos M2M deben ser recogidos, no individualmente,

sino a la vez. Para lograr esto, la plataforma de servicio debe

ser desplazada de la de un sistema de plataforma integrada

verticalmente convencional (o servicio optimizado

individualmente) a un sistema de plataforma integrada

horizontalmente [107].

Como se representa en la Fig. 12, el servicio M2M integrada

horizontalmente comparte los datos recogidos de diversos

dispositivos M2M y los utiliza para varios servicios. Por otra

parte, los usuarios de las aplicaciones M2M pueden construir

un sistema M2M con menor costo de inversión que para

aquellos sistemas que se construyen de forma individual ya que

en lugar de acumular la información necesaria para construir

un sistema deseado, el empleo de una plataforma M2M

integrada horizontalmente permite la disponibilidad de la

información para uso eficiente por diversos servicios.

Integración M2M con Big Data, creamos una nueva

sociedad basada en la información, a saber, "Sociedad de la

información-ambiental". La "Sociedad de la información-

ambiente" evolucionará aún más y, finalmente, que nos

proporcionará una sociedad, en la que las máquinas detectan

varias condiciones por el uso de sus sensores. Tendrá su

capacidad para entender lo que el ser humano es pensar de

manera autónoma. Esta es una característica destacada de la

"sociedad Informationambient".

Aplicaciones F. robóticos

Robótica son capaces de mejorar la calidad de nuestra vida,

para ahorrar costes, y reducir al mínimo el desperdicio de

recursos. En el futuro, los robots serán muy inteligente, y en red

con otros robots y seres humanos. Serán utilizados no sólo para

limpiar y cuidar nuestros hogares, sino también para ayudar a

las personas mayores y con discapacidad, realizar la cirugía,

realizar tareas peligrosas, como la identificación y desactivación

de artefactos explosivos improvisados (IED), extinción de

incendios, y el plantel peligrosos. Estos robots son máquinas

controladas por máquinas (M2M) con su capacidad para

percibir, razonar y comunicarse en una base de tiempo real.

Ellos sin duda convertido en herramientas muy poderosas en

nuestra vida en el futuro.

En particular, los coches robot controlado a base M2M o sin

conductor / vehículos no tripulados se harán más y más popular

en el futuro cercano. Ellos podrían ayudar a reducir el riesgo

de accidente de tráfico de seres humanos. Además, estos

vehículos sin conductor robot basada serán ampliamente

utilizados en el transporte de carga para reducir los accidentes

de tráfico causados por vehículos tripulados debido al

cansancio de los conductores. Algunos estudios llevados a

cabo por el IEEE revelan que, en 2040, los coches sin

conductor serán representar hasta el 75 por ciento de los coches

en las carreteras de todo el mundo [108].

Monitoreo G. Medio Ambiente

El monitoreo ambiental es esencial para verificar la tensión

ambiental, comprender los patrones ecológicos, y evaluar la

eficacia de las políticas y programas de protección del medio

ambiente. Monitoreo ambiental incluye monitorear el aire,

agua, suelo, animales y plantas. Comunicaciones M2M

proporcionan las soluciones que pueden tomar muestras de

forma automática y transmitir los resultados monitoreados a

las agencias gubernamentales a cargo, y esto se ha convertido

en una parte muy importante de los programas de vigilancia

ambiental en diversos países del mundo. Además, la calidad de

las frutas, verduras, carne y productos lácteos es vital para la

salud de sus consumidores. Los alimentos, desde la producción

a los consumidores tienen que pasar por varias etapas y ser

transportados a través de miles de kilómetros antes de llegar a

sus consumidores. Durante los procesos de transporte, necesita

ser monitoreado muy de cerca con la ayuda de sensores M2M

adecuados el estado de conservación (por ejemplo, la

temperatura, la humedad y la luz). Los sensores M2M pueden

medir precisamente estas variaciones y enviar la información

relacionada con el servidor a través de M2M / LTE-A núcleo

de red 3GPP LTE de inmediato cuando sea necesario. El

avance de las tecnologías informáticas y de sensores ubicuos

ofrece una solución eficaz para la vigilancia del medio

ambiente y de los animales / plantas en-peligro [101], [102].

VI. TEMAS DE INVESTIGACIÓN ABIERTOS

Características A. tráfico

Las características de tráfico de comunicaciones M2M son

diferentes de los de tráfico de red H2H. Tráfico M2M abarca

patrones de tráfico específicos debido a sus funciones

especiales (por ejemplo, la recogida de datos y la vigilancia) y

los requisitos (por ejemplo, en sentido estricto de tráfico

basado en tiempo real), mientras que el tráfico H2H sigue un

cierto volumen de datos, duración de la sesión, y la frecuencia

de interacción. Caracterización de tráfico es un tema

importante para el diseño y optimización de la infraestructura

de red. Es bien sabido que las características del tráfico en las

redes de sensores inalámbricas dependen mucho de los

escenarios de aplicación [109]. No es un problema, ya que las

cuestiones de interés se centran en el flujo de tráfico dentro de

la propia red de sensores inalámbricos. Las complicaciones

surgen cuando los nodos sensores pasan a formar parte de las

redes globales de comunicación M2M. En este caso, las

comunicaciones M2M serán atravesados por una gran cantidad

de datos generados por las redes de sensores desplegados para

fines heterogéneos, por tanto, con muy diferentes

características de tráfico.

Aplicaciones M2M pueden generar diferentes patrones de

tráfico, tales como streaming, periódica, y las señales

controladas por eventos [17]. Además, los datos M2M podrían

Page 24: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

548 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015

tener diferentes tamaños y requisitos de ancho de banda. En el

caso de los dispositivos de vigilancia de vídeo, se podrían

normalmente espera que los datos que tienen un tamaño de

megabytes. En el caso de los datos del sensor (por ejemplo,

temperatura y humedad), la cantidad de datos por paquete

transmitido es generalmente pequeño, y los datos medidos se

reporta en intervalos periódicos. Aunque estos intervalos

pueden variar desde varios minutos a horas [110], la agregación

de múltiples dispositivos M2M puede formar una densa

distribución escenario nodo notable. Por otra parte, la

asignación de un único PRB a un dispositivo M2M que

transmite sólo datos pequeños podría degradar

significativamente la eficiencia espectral. En los casos de tráfico

orientado a eventos de emergencia como incendios e

inundaciones, las redes pueden tener que hacer frente a las

transmisiones simultáneas de datos de emergencia. Esto puede

afectar severamente el rendimiento general de la red y puede

obstrucción recursos para otros usuarios regulares. También se

requiere M2M caracterización del tráfico para atender a la

garantía de calidad de servicio para diversas aplicaciones M2M.

La cuestión de la asignación de recursos para LTE estaciones /

LTE-A para el apoyo de QoS de aprovisionamiento para los

dispositivos M2M es también un problema difícil que todavía

está sujeto a futuras investigaciones.

El empleo directo de los protocolos existentes LTE / LTE-A

puede no satisfacer los requisitos de comunicaciones M2M

debido al gran ancho de banda y enlaces de baja latencia

utilizado en LTE redes / LTE-A. Por lo tanto, se requiere un

nuevo concepto de la capa de transporte para las

comunicaciones M2M con respecto a la utilización de redes

LTE / LTE-A. Protocolo de Control de Transmisión (TCP)

utilizado en la capa de transporte se conoce como inadecuada

para el tráfico M2M debido a las siguientes razones:

• Configuración de conexión: la mayor parte de las

comunicaciones en M2Mdeal con los intercambios de una

pequeña cantidad de datos y por lo tanto las cuentas de la

fase de configuración para una parte apreciable del tiempo

de la sesión, que es innecesario.

• Control de congestión: uno de los principales objetivos de

TCP es toperform de extremo a extremo de control de

congestión. En las comunicaciones M2M en 3GPP LTE /

LTE-A, esto puede causar problemas de degradación de

rendimiento ya que las comunicaciones se llevan a cabo

mediante la utilización de medio inalámbrico. Además, si

la cantidad de datos a intercambiar es muy pequeña,

control de congestión TCP sería inútil.

• Buffering de datos: TCP requiere datos que se almacena en

un memorybuffer. Gestión de un tampón tal puede no ser

eficiente en cuanto a los dispositivos M2M con recursos

limitados.

• Aplicaciones en tiempo real: TCP no era originalmente

designedfor aplicaciones en tiempo real y no es adecuado

para M2M redes de comunicación inalámbrica.

Por lo tanto, se requiere un mecanismo de control de congestión

mejorado para mejorar el rendimiento de TCP sobre LTE / LTE-

A antes de que pueda ser adecuado para aplicaciones en las

comunicaciones M2M.

La arquitectura REST es otro enfoque que consiste en clientes

y servidores. El RESTO utiliza el GET, PUT, POST y DELETE

protocolos de acceso a los recursos. Sin embargo, los protocolos

no son apropiados para los dispositivos con recursos limitados

en las comunicaciones M2M. Para cumplir los requisitos de los

dispositivos M2M recursos en restricciones, Internet

Engineering Task Force (IETF) ha estandarizado protocolo de

aplicación restringido (COAP). El COAP implica muy baja

Protocolo de transferencia de hipertexto (HTTP) los gastos

generales y soporta multicast y los intercambios de mensajes

asíncronos través de un protocolo de datagramas de usuario

(UDP) especialmente indicado para aplicaciones M2M. Sin

embargo, todavía hay algunas preocupaciones con respecto a las

aplicaciones COAP que requieren para mayores

consideraciones. Un tema fundamental es la creación de una red

intuitiva que incluye directamente los datos del dispositivo sin

necesidad de un cross-proxy. Otra preocupación es las formas

de apoyo a la seguridad del COAP.

En el pasado, se han propuesto diversas soluciones para la

gestión de la movilidad. Sin embargo, su validez en las

comunicaciones M2M debe ser probada en términos de su

escalabilidad y capacidad de adaptación antes de ser aplicado a

una red tan heterogéneo.

Otra cuestión que se refiere a las formas en que se obtienen

las direcciones. En las comunicaciones M2M, el Servicio de

nombres de objetos (ONS) asocia una referencia a la descripción

de un identificador que traducirse en un localizador uniforme de

recursos (URL), identificando donde reside la información

sobre el objeto. En las aplicaciones M2M, la ONS debe

funcionar en ambas direcciones, es decir, debe ser capaz de

asociar la descripción del objeto especificado a un identificador

dado, y viceversa. La inversión de la función no es una tarea

fácil y necesita un objeto apropiado código de servicio Mapping

(OCMS). Características deseadas para OCMS fueron

investigados en [111], donde se propuso un enfoque de peer-to-

peer (P2P) con el fin de mejorar la escalabilidad. Sin embargo,

el diseño y la evaluación de OCMS en las comunicaciones M2M

heterogéneos siguen siendo cuestiones abiertas que requieren de

otras consideraciones.

B. Protocolos de enrutamiento

Las redes de sensores [112] como una forma primitiva de las

comunicaciones M2M se utilizan para la detección y la

recolección de aplicación basado en baja velocidad, bajo ancho

de banda, y retrasan los procesos de recolección de datos

tolerantes. Si bien la investigación actual considera para

aplicaciones más sofisticadas, como científica, militar, la

asistencia sanitaria, y las investigaciones de monitoreo

ambiental, donde cada dispositivo M2M realiza diversas tareas

que van desde la detección, la toma de decisiones, y la acción de

ejecución. Por lo tanto, el marco de la comunicación de los

nodos de sensores en la comunicación M2M se encuentra con

diversas dificultades para satisfacer los diferentes requisitos

técnicos de estas aplicaciones. Además, las aplicaciones antes

Page 25: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 549

mencionadas tienen diferentes requisitos de calidad de servicio

(por ejemplo, el retraso, el rendimiento, la fiabilidad, ancho de

banda y latencia) y las características del tráfico. Para obtener

información más realista y precisa de los hechos cambiando

rápidamente en el mundo real y también para tratar con ellos de

una manera sensible, las habilidades de los nodos de sensores en

los dispositivos M2M deben ser mejorados de manera

significativa. Wireless Multimedia Sensor Networking

(WMSN), como una clase poderosa e inteligente de los sistemas

distribuidos basados en sensores, está ganando más popularidad

desde su capacidad de forma ubicua recuperación de

información multimedia para apoyar a un gran número de

aplicaciones en tiempo no real y en tiempo real [ 113]. Sin

embargo, el enrutamiento para satisfacer los requisitos de

calidad de servicio estrictas de transmisión de multimedia en

una comunicación M2M con recursos limitados impone nuevos

desafíos.

A pesar de la disponibilidad de varios protocolos de

enrutamiento, los problemas que aún permanecen y otros

desafíos están surgiendo con respecto a la creciente demanda

de aplicaciones M2M [113] - [115]. Estos desafíos incluyen

problemas de movilidad de los sensores y los sumideros,

múltiples fuentes y sumideros, sin pasar por el agujero

dinámico, conciencia cross-layer, acceso multicanal, recurso

limitado QoS garantizados, y enrutamiento seguro. Protocolos

de enrutamiento disponibles propuestos para las redes con

recursos limitados se concentran sólo en el consumo de energía

con el supuesto de que el tráfico de datos no tiene o sueltas

requisitos de QoS. Por lo tanto, para proporcionar diversos

requisitos de calidad de servicio para aplicaciones M2M y ser

eficiente de la energía, se necesitan técnicas de enrutamiento

que mejorar significativamente o re-inventado.

C. Heterogeneidad

Uno de los principales requisitos para las comunicaciones

M2M en 3GPP LTE / LTE-A de la red para tener éxito es su

capacidad de integrar muchos tipos de dispositivos,

tecnologías y servicios. En el dominio de dispositivos, esto

implica gran variedad de características en términos de

capacidades de comunicación de datos (por ejemplo, tasas de

datos, latencia y fiabilidad), la flexibilidad en el manejo de las

diferentes tecnologías, la disponibilidad de energía, potencia

de cálculo y almacenamiento, etc. En cuanto a los servicios, el

sistema debe ser capaz de soportar aplicaciones muy diversas,

cuyas características y requisitos pueden ser muy diferentes, en

términos de ancho de banda, fiabilidad, latencia, etc. Estas

propiedades heterogeneidad de los sistema global hacen que el

diseño de protocolos de comunicación una tarea muy difícil.

Hay varios otros desafíos y temas de investigación abiertas

para ser investigados en el futuro, que se enumeran como

sigue.

1) Gestión del espectro: En las comunicaciones M2M

inalámbricas, la escasez de espectro es un problema grave para

la mayoría de aplicaciones. Heterogénea LTE / LTE-A de la

red es una nueva tendencia en materia de telecomunicaciones,

lo que podría mejorar significativamente la eficiencia del

espectro, de ahorro de energía, y la intensidad de la señal y el

área de cobertura. Sin embargo, con el despliegue de las

comunicaciones M2M en base a la LTE / LTE-A, pueden

surgir importantes problemas de reparto del espectro que

resulta en una baja eficiencia del espectro. Por lo tanto, la

mejora de la eficiencia del espectro en un entorno de

compartición del espectro para comunicaciones M2M debe ser

considerado cuidadosamente.

2) Oportunidad de acceso: De esta manera, la técnica de

radio cognitiva se utiliza para detectar agujeros de espectro y

utilizarlos para el acceso dinámico. Es flexible para soportar

varios sistemas incluyendo aplicaciones M2M en LTE / LTE-

A. Sin embargo, el acceso a oportunidades requiere

tecnologías complejas para detectar el espacio espectro blanco

y protocolos de gestión de recursos de radio eficientes sin

interferir con los principales usuarios.

3) Conectividad: Otra área clave de investigación es

cómo proporcionar capacidades de comunicación de los

diferentes dispositivos implicados en 3GPP comunicaciones /

LTE-A M2M LTE. Cuestiones tales como el consumo de

energía de comunicaciones, diseño de la antena, la

interoperabilidad de diferentes tecnologías (por ejemplo, a

través de las capacidades de radio cognitiva), técnicas de

adaptación para un entorno dinámico en la cara de los recursos

posiblemente fuertemente restringidas, etc. tendrán que ser

abordados. Por otra parte, cabe mencionar que un sistema que

está demasiado conectado vuelve difícil de manejar (por

ejemplo, debido a la interferencia excesiva), por lo tanto, será

importante entender lo que necesita ser conectado a fin de

proporcionar las capacidades de comunicación necesarias para

M2M dispositivos.

Por otra parte, los estándares 3GPP LTE / LTE-A dotadas

de conexión inalámbrica ubicua adhiriéndose a eNBs a través

de enlaces de un solo salto en las comunicaciones H2H. Sin

embargo, distintas características y un gran número de

dispositivos en las comunicaciones M2M pueden crear

algunos otros retos si se compara con las comunicaciones

H2H. Por lo tanto, en este escenario, la utilización de un solo

salto no puede ser una solución conexiones y multi-hop

apropiadas pueden ser necesarios en su lugar, y por lo tanto se

necesitan más investigaciones.

D. Seguridad

La seguridad es un tema importante para las aplicaciones

exitosas de comunicaciones M2M. El M2M es vulnerable a

ataques por varias razones. En primer lugar, para la mayoría de

las veces, los nodos M2M son normalmente sin supervisión, y

por lo tanto es fácil de ser atacado físicamente. En segundo

lugar, debido a la reducida capacidad de los nodos de M2M en

términos de sus recursos energéticos y de computación que no

pueden implementar algoritmos muy complejos para apoyar la

seguridad. Además, muy a menudo una fracción de nodos

M2M cambiar al modo de dormir, lo que hace que los ataques

indetectables por los supervisores del sistema. Por último, el

espionaje podría ser relativamente fácil, ya que las

comunicaciones M2M se realizan en canales inalámbricos.

Page 26: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

550 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015

Más específicamente, los principales problemas con

respecto a la seguridad de las comunicaciones M2M incluyen

autenticación e integridad de datos. La autenticación es un

requisito previo para comunicaciones M2M seguras, y requiere

infraestructuras de autenticación apropiadas y servidores que

permiten eNB para confirmar los datos sensoriales de los

nodos M2M a través del intercambio de mensajes con otros

nodos. Sin embargo, dado que los nodos sensores pasivos no

pueden intercambiar demasiados mensajes con los servidores

de autenticación, y por lo tanto este tipo de enfoques no pueden

ser factibles en las aplicaciones M2M.

Integridad de los datos debe garantizar que la alteración

ilegal de los datos sensoriales puede ser detectado. En las

comunicaciones M2M, el requisito de integridad de los datos

debe ser satisfecha desde la alteración ilegal puede causar

consecuencias graves, especialmente en aplicaciones M2M de

la vida crítica, como los sistemas de e-salud. Los datos pueden

ser modificados ya sea por

1) adversarios mientras que el almacenamiento en

el nodo de M2M o, 2) cuando se pasa a través de la

red.

Para proteger los datos contra el primer tipo de ataque, la

memoria está protegido en la mayoría de las tecnologías de la

etiqueta y se han propuesto soluciones para redes de sensores

inalámbricos así como [116]. Para proteger los datos contra el

segundo tipo de ataque, los mensajes pueden ser protegidos de

acuerdo con el texto del mensaje Código de autenticación de

llave-Hash (HMAC) [117] que se basa en una clave secreta

común compartida entre la etiqueta y el destino del mensaje,

que es utilizado en combinación con una función de hash para

proporcionar autenticación. Sin embargo, cabe mencionar que,

la longitud de la contraseña con el apoyo de la mayoría de las

tecnologías de la etiqueta es demasiado corta para soportar

fuertes niveles de protección. Además, aunque se admiten

contraseñas más largas, siendo su gestión sigue siendo una

carga enorme y difícil tarea, especialmente cuando las

entidades pertenecientes a las redes M2M heterogéneos.

El problema de la integridad de los datos se ha investigado

ampliamente en los sistemas de comunicación tradicionales y

algunos resultados preliminares (por ejemplo, [118]) también

están disponibles para redes de sensores. Sin embargo, surgen

nuevos problemas cuando los nodos sensoriales se integran en

las comunicaciones M2M, y por lo tanto la seguridad en las

comunicaciones M2M sigue siendo una cuestión abierta.

En [119] categorías, el grupo de trabajo de seguridad 3GPP

(SA3) ha recogido de vulnerabilidades que son de la siguiente

manera:

1) Los ataques físicos, incluyendo la inserción de tokens de

autenticación válidos en un dispositivo de manipulación,

inserción y / o arrancar con ataques / de canal lateral

fraudulentas o software modificado, y ambientales, tanto

antes como después de la implementación en el campo.

Estas posibilidades requieren confianza "validación" de la

3 Ataque man-in-the-middle considera los casos, en los que se utiliza un nodo

para identificar algo o alguien y, en consecuencia, facilitar el acceso a un

determinado servicio o un área determinada.

integridad del software y datos, incluyendo tokens de

autenticación del dispositivo M2M.

2) El compromiso de las credenciales que comprenden

ataques de fuerza bruta sobre tokens y (débiles)

algoritmos de autenticación, así como la clonación

maliciosa de tokens de autenticación que residen en el

Módulo de Identidad Comunicación Máquina (MCIM).

3) Ataques de configuración, tales como software de

actualización cambios / configuración fraudulentas; mala

configuración por el propietario, suscriptor o usuario; y

una mala configuración o compromiso de las listas de

control de acceso.

4) Ataques Protocolo dirigidas contra el dispositivo, que

incluyó ataques man-in-the-middle3 al primer acceso a la

red, (DoS) de denegación de servicio, comprometer un

dispositivo mediante la explotación de las debilidades de

los servicios de red activas, y los ataques sobre over-the-

air gestión (OAM) y su tráfico.

5) Los ataques a la red principal, las principales amenazas

para el operador de red móvil (MNO), incluyen la

suplantación de los dispositivos; túnel tráfico entre

dispositivos suplantadas; mala configuración del servidor

de seguridad en el módem, router, o puerta de enlace;

Ataques DoS contra la red central; También el cambio de

ubicación física autorizada del dispositivo de una manera

o de ataques a la red no autorizado, utilizando un

dispositivo no autorizado.

6) Los datos de usuario y ataques a la privacidad de identidad

incluyen los datos del dispositivo de escucha enviados a

través de la E-UTRAN; haciéndose pasar por otro usuario

del dispositivo / del suscriptor; ID de red del usuario u

otros datos confidenciales a personas no autorizadas, etc.

revelando

Algunas de las vulnerabilidades que están orientados más

específicamente a los aspectos de suscripción del dispositivo

M2M son exhaustivas y abarcan la red, el dispositivo y el

usuario [119]. Sin embargo, para aplicaciones especiales, la

consideración más adicional debe participar incluyendo las

cuestiones de la identificación de la responsabilidad que

restringen la privacidad del usuario para permitir la

identificación de los usuarios cuyas acciones interrumpir la

operación de nodos o el sistema de transporte.

Por último, todas las soluciones propuestas para apoyar la

utilización de seguridad algunas metodologías criptográficas.

Algoritmos criptográficos típicos gastan gran cantidad de

recursos en términos de energía en la fuente y el destino que no

se puede aplicar a las comunicaciones M2M en 3GPP LTE /

LTE-A, dado que los dispositivos M2M incluyen elementos

(como las etiquetas y los nodos sensores) que son recursos -

constrained en términos de capacidades de energía,

comunicaciones y computación. Por lo tanto, se requieren

nuevas soluciones capaces de proporcionar un nivel satisfactorio

de seguridad, incluyendo esquemas de clave simétrica de luz

Page 27: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 551

criptográficas y eficaces de gestión en relación a las redes M2M

con recursos limitados.

VII. CONCLUSIÓN

Con una amplia gama de aplicaciones potenciales, las

comunicaciones M2M están surgiendo como una tecnología de

redes importante, que se convertirá en la infraestructura para

implementar la IO. Para habilitar la automatización completa en

nuestra vida diaria, es necesario para proporcionar conexiones

entre todos los dispositivos M2M. Para llevar a cabo esas

conexiones ubicuas, las redes existentes 3GPP LTE / LTE-A han

considerado como una solución lista para usar para facilitar las

comunicaciones M2M. En este artículo, discutimos las mejoras

arquitectónicas en 3GPP redes LTE / LTE-A para

comunicaciones M2M. Destacamos cambios arquitectónicos

clave, así como las funcionalidades del 3GPP elementos LTE /

LTE-A de la red para apoyar a diversos requerimientos de las

comunicaciones M2M, como dispositivo de activación, el

identificador de M2M, direccionamiento, etc. Entonces, los

rasgos característicos más destacados de las comunicaciones

M2M, y Se identificaron y discutieron los problemas de

aplicación de las comunicaciones M2M basadas en 3GPP LTE

redes / LTE-A. Además, presentamos una visión general sobre

los principales desafíos para implementar las comunicaciones

M2M más de las redes 3GPP LTE / LTE-A. Además, las

aplicaciones M2M típicos que pueden desempeñar un papel

fundamental en nuestra vida futura fueron ilustrados. Por

último, los temas de investigación abiertas en las

comunicaciones M2M se señalaron el fin de estimular a más

líneas de investigación en las asignaturas.

REFERENCIAS

[1] Vodafone, la "intensidad RACH de los dispositivos de tiempo

controlado," 3rd Generation Partnership Project (3GPP), Sophia-

Antipolis Cedex, Francia, Tech. Rep. R2-102296, abril de 2010. [2] EXALTADO Entregable 1.2, 2011, Descripción de Sistemas de

Referencia de línea de base, escenarios, Requisitos Técnicos y

Evaluación Metodología. [En línea]. Disponible: http://www.ict-

exalted.eu [3] Tercero Proyecto Generación Asociación (3GPP), "los requisitos de

servicio para las comunicaciones de tipo máquina", Sophia-Antipolis

Cedex, Francia, 3GPP TS 22.368 V11.5.0, septiembre 2012. [4] Proyecto de Enmienda a la Norma IEEE para WirelessMAN-avanzada

interfaz de aire para sistemas de acceso inalámbrico de banda ancha:

Mejoras para soportar aplicaciones de máquina a máquina, IEEE Std.

P802.16p-11/0033, octubre de 2011. [5] 3rd Generation Partnership Project (3GPP), "Evolved acceso de radio

terrestre universal, (E-UTRA) y evolucionó red terrestre universal de

acceso de radio (EUTRAN), Descripción general," Sophia-Antipolis

Cedex, Francia, 3GPP TS 36.300 V11.2.0, junio 2012. [6] Norma IEEE para área local y metropolitana Redes Parte 16: Interfaz

de aire para sistemas de acceso inalámbrico de banda ancha, IEEE Std.

802.162009, mayo de 2009, en la revisión de IEEE Std. 802.16-2004. [7] V. Chandrasekhar, JG Andrews, y A. recolector, "redes Femtocell: Una

encuesta," IEEE Commun. Mag., Vol. 46, no. 9, pp. 59-67, septiembre

2008. [8] 3rd Generation Partnership Project (3GPP), "Mejoras en el sistema de

comunicaciones de tipo máquina; (Release 11), V.1.6.0, "Sophia-

Antipolis Cedex, Francia, TR 23.888, 2011-11, 2011. [9] De máquina a máquina (M2M) Comunicaciones: Requisitos de servicio

M2M, ETSI TS 102 689, v1.1.1, agosto 2010.

[10] M. Dohler, T. Watteyne, y J. Alonso, "máquina a máquina: un paradigma

de comunicación emergentes", en Proc. PIMRC, Estambul, Turquía, 26

de septiembre 2010. [11] M. Dohler, T. Watteyne, y J. Alonso, "máquina a máquina: un paradigma

de comunicación emergentes", en Proc. Globecom, Miami, EE.UU.,

2010. [12] K. Doppler, M. Rinne, C. Wijting, CB Ribeiro y K. Hugl, "comunicación

Deviceto-dispositivo como una capa inferior a las redes LTE-avanzada,"

IEEE Commun. Mag., Vol. 47, no. 12, pp. 42-49, diciembre 2009. [13] AG Gotsis, AS Lioumpas, y A. Alexious, "la programación M2M sobre

LTE: Desafíos y nuevas perspectivas", IEEE Veh. Technol. Mag., Vol.

7, no. 3, pp. 34-39, septiembre 2012. [14] 3rd Generation Partnership Project (3GPP), "especificación del protocolo

de control de acceso al medio (MAC)," Sophia-Antipolis Cedex, Francia,

3GPP TS 36.321 V10.5.0, marzo 2012. [15] K.-C. Chen y S.-Y. Lien, "máquina a máquina de comunicación:

Tecnologías y desafíos" Ad Hoc Netw, vol.. 18, pp. 3-23 . 07 2014.

[16] M. Chen, J. Wan, S. González, X. Liao, y V. Leung, "Un estudio de la

evolución reciente de las redes M2M casa", IEEE Commun. Encuestas

Tuts., Vol. 12, no. 1, pp. 98-114, febrero 2014. [17] J. Kim, J. Lee, J. Kim, y J. Yun, "plataformas de servicios M2M: la

encuesta, problemas, y tecnologías de apoyo," IEEE Commun. Encuestas

Tuts., Vol. 16, no. 1, pp. 61 a 76, febrero 2014. [18] T. Taleb y A. Kunz, "comunicaciones Tipo de Máquina en redes 3GPP:

Potencial, retos y soluciones", IEEE Commun. Mag., Vol. 50, no. 3, pp.

178-184, marzo 2012. [19] 3rd Generation Partnership Project (3GPP), "Facilitar la comunicación

máquina a máquina en GSM y UMTS," Sophia-Antipolis Cedex, Francia,

TR 22.868, marzo 2007. [20] K. Satoh et al., Organizaciones icto más altos niveles de desarrollo

Launch onem2m, 2012. [En línea]. Disponible: http://www.onem2m.org/

pulse / oneM2M [21] 3rd Generation Partnership Project (3GPP), "Visión general de 3GPP

Release 8 v.0.1.1," Sophia-Antipolis Cedex, Francia, Tech. Rep., Junio

2010. [22] 3rd Generation Partnership Project (3GPP), "TS 36.323 protocolo de

convergencia de datos por paquetes (PDCP) especificación," Sophia-

Antipolis Cedex, Francia, Tech. Rep., Diciembre de 2009. [En línea].

Disponible en: http: //www.3gpp. org / ftp / especificaciones / html-info

/ 36323.htm [23] 3rd Generation Partnership Project (3GPP), "control de enlace de radio

(RLC) especificación del protocolo," Sophia-Antipolis Cedex, Francia, Tech. TS 36.322, Rep. Marzo de 2010. [En línea]. Disponible: http://www.3gpp.org/ftp/Specs/ html-info / 36322.htm

[24] 3rd Generation Partnership Project (3GPP), "especificación del protocolo

de control de acceso al medio (MAC)," Sophia-Antipolis Cedex, Francia,

Tech. TS 36.321, Rep. Marzo de 2010. [En línea]. Disponible:

http://www.3gpp.org/ ftp / Especificaciones / html-info / 36321.htm [25] Tercero Proyecto Generación Asociación (3GPP), "control de recursos

de radio (RRC)," Sophia-Antipolis Cedex, Francia, Tech. TS 36.331,

Rep. Marzo de 2010. [En línea]. Disponible:

http://www.3gpp.org/ftp/Specs/htmlinfo/36331.htm [26] 3rd Generation Partnership Project (3GPP), "mejoras Arquitectura para

facilitar la comunicación con las redes y aplicaciones de paquetes de

datos", Sophia-Antipolis Cedex, Francia, ETSI TS 123 682, V11.4.0,

junio 2013. [27] 3rd Generation Partnership Proyecto (3GPP), "servicios de grupos

especificaciones técnicas y aspectos del sistema; Soporte de servicio de

mensajes cortos (SMS) a través del protocolo 3GPP internet genérica de

acceso (IP); Etapa 2; Suelte 11 ", Sophia-Antipolis Cedex, Francia, 3GPP

TS 23.204 V11.1.0, septiembre 2011, 53 páginas. [28] 3rd Generation Partnership Project (3GPP), "mejoras Arquitectura para

facilitar la comunicación con las redes y aplicaciones de paquetes de

datos", Sophia-Antipolis Cedex, Francia, TS 23.682 V11.2.0, 2012. [29] Tercero Proyecto Generación Asociación (3GPP), "protocolos de interfaz

para la conexión de los centros de servicio de mensajes cortos (SMSSCs)

a las entidades de mensajes cortos (PYME)," Sophia-Antipolis Cedex,

Francia, 3GPP TR 23.039, 1.999. [30] 3rd Generation Partnership Project (3GPP), "Numeración,

direccionamiento e identificación", Sophia-Antipolis Cedex, Francia,

3GPP TS 23.003 V10.5.0, marzo 2012.

Page 28: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

552 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015

[31] 3rd Generation Partnership Proyecto (3GPP), "proyecto de asociación

tercera generación Especificación técnica; técnica red principal grupo de

especificación y terminales; numeración, direccionamiento e

identificación (Release 10), "Sophia-Antipolis Cedex, Francia, 3GPP TS

23.003 V10.0.0 (201 012), 2010. [32] Libro Blanco Ericsson, "Más de 50 millones de dispositivos conectados,"

284 23 a 3149 UEN, Feb. 2011. [33] 3rd Generation Partnership Proyecto (3GPP), "proyecto de asociación

tercera generación de informes técnicos; servicios de grupos de

especificación y aspectos del sistema técnico; estudiar en facilitar la

comunicación máquina a máquina en los sistemas 3GPP; (Release 8),

"Sophia-Antipolis Cedex, Francia, 3GPP TR22.868 V8.0.0 (2007-03),

2007 [34] R. Hinden y S. Deering, "IP versión 6 arquitectura de direccionamiento,"

IETF, febrero de 2006. [En línea]. Disponible:

http://www.ietf.org/rfc/rfc4291.txt, RFC 4291 [35] M. Gabriel, K. Nandakishore, H. Jonathan, y C. David, "Transmisión de

paquetes IPv6 sobre IEEE 802.15.4 redes", IETF, vol. RFC 4944,

septiembre de 2007. [En línea]. Disponible:

http://www.ietf.org/rfc/rfc4944.txt [36] E. Hossain, Z. Han, y HV Pobres, Smart Grid Comunicaciones y Redes.

Cambridge, U.K .: Cambridge Univ. Prensa, junio 2012. [37] J. Damnjanovic et al., "Una encuesta sobre 3GPP redes heterogéneas,"

IEEE Wireless Commun., Vol. 18, no. . 3, pp 10.21., 06 2011. [38] D. López-Pérez et al., "Desafíos de coordinación de interferencia entre

celdas mejoradas en redes heterogéneas," IEEE Wireless Commun., Vol.

18, no. . 3, pp 22-30., Junio 2011. [39] X. Y. Wang, P.-H. Ho, y K.-C. Chen, "el análisis de interferencias y

mitigationforcognitive-

empoweredfemtocellsthroughstochasticdualcontrol"

IEEETrans.WirelessCommun., Vol.11, no.6, pp.2065-2075, Jun.2012. [40] Y.-S. Liang et al., "La asignación de recursos con la evitación de

interferencia en OFDMA redes de femtoceldas", IEEE Trans. Veh.

Technol., Vol. 61, no. . 5, pp 2243-2.255., Jun 2012. [41] Y. Sun, RP Jover, y X. Wang, "reducción de la interferencia de enlace

ascendente para las redes OFDMA femtoceldas", IEEE Trans. Wireless

Commun., Vol. 11, no. 2, pp. 614-625, febrero 2012. [42] O. Bulakci, S. Redana, B. Raaf, y J. Hamalainen, "Impacto de la

optimización del control de potencia en el rendimiento del sistema de relé

basado LTEadvanced redes heterogéneas," J. Commun. Serv., Vol. 13,

no. 4, pp. 345 hasta 359, agosto 2011. [43] R. Combes, Z. Altman, y E. Altman, "auto-organización de los relés:

Dimensionamiento, auto-optimización y aprendizaje", IEEE Trans. Serv.

Serv. Manag., Vol. 9, no. 4, pp. 487-500, diciembre 2012. [44] Instituto Europeo de Normas de Telecomunicaciones (ETSI) Mobile

Centro de Competencia (MCC), "R2-101881: Informe del 3GPP TSG

RAN GT2 Reunión 68 bis," Sophia-Antipolis Cedex, Francia, 3GPP TSG

RAN GT2 Mtg. 68 bis, 02 2010. [45] KS Ko et al., "Una novela de acceso aleatorio para-ubicación fija

comunicación máquina-tomachine en los sistemas basados en OFDMA,"

IEEE Commun. Lett., Vol. 16, no. 9, pp. 1428-1430, septiembre 2012. [46] Zhongxing Telecomunicaciones Equipment Corporation (ZTE),

"Resultados de la simulación MTC con soluciones específicas",

Shenzhen, China, R2104662, 3GPP TSG RAN GT2 Reunión 71 de

agosto de 2010. [47] A. Laya, L. Alonso y J. Zárate ", es el canal de acceso aleatorio de LTE

y LTE-A adecuado para comunicaciones M2M? Un estudio de

alternativas, "IEEE Commun. Encuestas Tuts., Vol. 16, no. 1, pp. 04.16,

2014. [48] Centro de Tecnología Avanzada en Telecomunicaciones (CATT),

"Control de acceso de los servicios de MTC," Brooklyn, Nueva York,

EE.UU., R2-100182, 3GPP TSG RAN GT2 Reunión 68 bis, enero 2010. [49] S.-Y. Lien, T.-H. Liao, C.-Y. Kao, y K.-C. Chen, "clase de acceso

Cooperativa de restricción para la comunicación de máquina a máquina",

IEEE Trans. Wireless Commun., Vol. 11, no. 1, pp. 27-32, enero 2012. [50] S.-E. Wei, H.-Y. Hsieh, y H.-J. Su, "Habilitación de las comunicaciones

máquina-tomachine densas a través de la agrupación de interferencia

controlada", en Proc. IEEE IWCMC, 2012, pp. 774 hasta 779. [51] C. Y. Ho y C.-Y. Huang, "ahorro de energía los planes masivos de control

de acceso y asignación de recursos para las comunicaciones M2M en

redes celulares OFDMA," IEEE Commun. Lett., Vol. 1, no. . 3, pp 209-

211., Jun 2012.

[52] S.-Y. Lien, K.-C. Chen y Lin Y., "Hacia ubicuos accesos masivos en

3GPP de máquina a máquina de las comunicaciones", IEEE Commun.

Mag., Vol. 49, no. 4, pp. 66-74, abril de 2011. [53] Máquina a Máquina (M2M) Comunicación Informe de Estudio, IEEE

802.16ppc-10 / 0002r7, 2010. [54] IEEE 802.16m Proyecto de Enmienda a la Norma IEEE para redes de

área local y metropolitana, IEEE P802.16m / D7,. 07 2010. [55] K. Doppler, M. Rinne, C. Wijting, CB Ribeiro y K. Hugl, "comunicación

Deviceto-dispositivo como una capa inferior a las redes LTE-avanzada,"

IEEE Commun. Mag., Vol. 47, no. 12, pp. 42-49, diciembre 2009. [56] RWS-120003: LTE Release 12 y más allá, en: 3GPP RAN WS en Rel-12

y Adelante, 3GPP RAN WS, junio 2012. [57] G. Fodor et al., "Aspectos de diseño de la red asistido comunicaciones de

dispositivo a dispositivo," IEEE Commun. Mag., Vol. 50, no. 3, pp. 170-

177, marzo 2012. [58] R. Bhatia, L. Li, H. Luo, y R. Ramjee "ICAM: Integrado multidifusión

celular y Ad Hoc", IEEE Trans. Mobile Comput., Vol. 5, no. 8, pp. 1004

1015, 08 2006. [59] F. Hou, LX Cai, PH Ho, X. Shen, y J. Zhang, "Un esquema de

planificación de multidifusión cooperativa de servicios multimedia en

redes IEEE 802.16," IEEE Trans. Wireless Commun., Vol. 8, no. 3, pp.

1508-19, marzo 2009. [60] Q. Zhang, FHP Fitzek, y VB Iversen, "Diseño y evaluación del

desempeño del sistema de retransmisión de cooperación para los

servicios de multidifusión fiables en redes P2P controlados celulares", en

Proc. IEEE PIMRC, Atenas, Grecia, 09 2007, pp. 1-5. [61] SC Spinella, G. Araniti, A. Iera, y A. Molinaro, "Integración de las redes

ad hoc con los sistemas infrastructured para los servicios de multidifusión

de aprovisionamiento", en Proc. Int. Conf. Telecommun Moderno Ultra.

Talleres, San Petersburgo, Rusia, Oct. 2009, pp. 1-6. [62] FHP Fitzek y M. Katz, cognitivos Redes Inalámbricas: conceptos,

metodologías y visiones que inspira al siglo de las luces de las

comunicaciones inalámbricas. Nueva York, NY, EE.UU.: Springer-

Verlag, 2007. [63] H. Xing y S. Hakola, "La investigación de los sistemas de control de

potencia para una comunicación de dispositivo a dispositivo integrado en

sistema celular OFDMA", en Proc. IEEE PIMRC, Estambul, Turquía, 09

2010, pp. 1775 a 1780. [64] J. Lehtomäki, I. Suliman, J. Vartiainen, M. Bennis, y K. Umbayashi, "La

comunicación directa entre los terminales en las redes de infraestructura

basada" en Proc. TIC-MobileSummit, Estocolmo, Suecia, Jun. 2008, pp.

08/01. [65] L. Al-Kanj y Z. Daly, "energía optimizado la distribución de contenidos

eficiente través de redes inalámbricas con la cooperación de móvil a

móvil", en Proc. IEEE 17a Int. Conf. Telecommun., Abril de 2010, pp.

471 hasta 475. [66] B. Wang, L. Chen, X. Chen, X. Zhang, y D. Yang, "optimización

Asignación de recursos para la comunicación de dispositivo a dispositivo

de redes celulares subyacente", en Proc. IEEE VTC, Budapest, Hungría,

mayo de 2011, pp. 1-6. [67] CH Yu, O. Trikkonen, K. Doppler, y C. Ribeiro, "optimización Poder de

dispositivo a dispositivo de comunicación comunicación celular

subyacente", en Proc. IEEE ICC, Dresden, Alemania, junio 2009, pp. 1-

5. [68] CH Yu, K. Doppler, C. Ribeiro, y O. Tirkkonen, "optimización

intercambio de recursos para la comunicación de dispositivo a dispositivo

de redes celulares subyacente", IEEE Trans. Wireless Commun., Vol. 10,

no. 8, pp. 2752- 2763, agosto 2011. [69] L. Popova, T. Herpel, WH Gerstacker, y W. Koch, "difusión de archivos

Cooperativa de móvil a móvil en redes celulares dentro de una interfaz

de radio unificada", Int. J. Comput. Serv., Vol. 52, no. 6, pp. 1.153-1.165,

abril de 2008. [70] AA Khalek y Z. Daly, "la distribución de vídeo de cooperación

económica de energía con las disposiciones de calidad de servicio de

estadística a través de redes inalámbricas", IEEE Trans. Mobile Comput.,

Vol. 11, no. . 7, pp 1223 a 1236., Jul 2012. [71] B. Xing, K. Seada y N. Venkatasubramanian, "Un estudio experimental

sobre el modo Wi-Fi Ad-Hoc para la entrega móvil de vídeo de

dispositivo a dispositivo", en Proc. IEEE INFOCOM, Río de Janeiro,

Brasil, abril de 2009, págs. 01/06. [72] L. Popova, T. Herpel, y W. Koch, "Aumento de la capacidad de enlace

descendente en UMTS con el apoyo de la transferencia de datos de móvil

Page 29: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

GHAVIMI y Chen: M2M COMUNICACIONES EN 3GPP LTE REDES / LTE-A 553

a móvil directo", en Proc. Sexto Int. Conf. IFIP-TC6 Serv., Atlanta, GA,

EE.UU., mayo de 2007, pp. 522-534. [73] E. Hossain, D. Niyato y Z. Han, Dynamic Spectrum Acceso y Gestión en

Cognitive Radio Networks. Cambridge, U.K .: Cambridge Univ. Press,

2009. [74] . Y. Zhang et al, "cognitivos de máquina a máquina de las

comunicaciones: la visión y el potencial de la red inteligente," IEEE

Netw, vol.. 26, no. . 3, pp 13.06., 06 2012. [75] H.-K. Lee, D. Kim, Y. Hwang, S. Min, y S.-L. Kim, "Viabilidad de la

cognitiva comunicación de máquina a máquina usando bandas celulares,"

IEEE Wireless Commun., Vol. 20, no. 2, pp. 97-103, abril 2013. [76] . Y. Zhang et al, "redes Inicio M2M: Arquitecturas, las normas y la

mejora de calidad de servicio," IEEE Commun. Mag., Vol. 49, no. 4, pp.

44-52, abril de 2011. [77] ZM Fadlallah et al., "Hacia inteligentes de comunicaciones de máquina a

máquina en la red inteligente", IEEE Commun. Mag., Vol. 49, no. 4, pp.

60-65, abril de 2011. [78] BH Lee y SL Kim, "control de Movilidad para los sistemas LTE de

máquina a máquina", en Proc. 11 Eur. Wireless Conf.-Sostenible

Technol., 2011, pp. 1-5. [79] K. Zheng, F. Hu, W. Wang, W. Xiang, y M. Dohler, "la asignación de

recursos de radio en las redes celulares LTE avanzado con

comunicaciones M2M," IEEE Commun. Mag., Vol. 50, no. . 7, pp 184-

192., Jul 2012. [80] S. Sesia, I. Toufik, y M. Baker, LTE-El UMTS Long Term Evolution-De

la Teoría a la Práctica. Hoboken, Nueva Jersey, EE.UU.: Wiley, 2009. [81] M. Hasan, E. Hossain, y D. Niyato, "de acceso aleatorio para la

comunicación machineto-máquina en las redes LTE-Advanced:

problemas y enfoques," IEEE Commun. Mag., Vol. 51, no. . 6, pp 86-93.,

Junio 2013. [82] J. Seo y V. Leung, "modelado del rendimiento y la estabilidad de la

programación semipersistente con acceso aleatorio inicial en LTE," IEEE

Trans. Wireless Commun., Vol. 11, no. 12, pp. 4446 a 4456, diciembre

2012. [83] MH Cheung, H. Mohsenian-Rad, V. Wong, y R. Schober, "el acceso

Utilityoptimal para redes multimedia inalámbricas," IEEE Wireless

Commun. Lett., Vol. 1, no. 4, pp. 340-343, agosto 2012. [84] C. Joo, "En la programación de acceso aleatorio para el tráfico

multimedia en redes inalámbricas multisalto con canales de

desvanecimiento" IEEE Trans. Mobile Comput., Vol. 12, no. 4, pp. 647-

656, abril 2013. [85] J. Seo y V. Leung, "Diseño y análisis de algoritmos de retroceso para los

canales de acceso aleatorio en 802.16 sistemas UMTS-LTE y IEEE,"

IEEE Trans. Veh. Technol., Vol. 60, no. 8, pp. 3.975-3.989, octubre 2011. [86] J. Seo y V. Leung, "el rendimiento de colas aproximado de una recepción

multipacket ranurados sistema ALOHA con un algoritmo de retroceso

exponencial", en Proc. Cuarto Int. Conf. Commun. Serv., Xian, China,

2009, pp 1-5.. [87] R. Tyagi, F. Aurzada, K.-D. Lee, S. Kim, y M. Reisslein, "Impacto del

límite de la retransmisión en la contención de preámbulo en la red LTE

avanzado", IEEE Syst. J., vol. 99, pp. 1-14, octubre 2013. [88] 3rd Generation Partnership Project (3GPP), "Estudio sobre mejoras RAN

para comunicaciones tipo máquina", Sophia-Antipolis Cedex, Francia,

3GPP TR 37.868 V11.0.0, septiembre 2011. [89] A. Lo, Ley YW, y M. Jacobsson, "mejorada mecanismo RandomAccess-

LTE avanzado para (M2M) masivas de máquina a máquina", en Proc.

27a Reunión. Wireless Res Mundial. Foro, octubre 2011, pp. 01.07. [90] P. Huang, L. Xiao, S. Soltani, M. Mutka y N. Xi, "La evolución de los

protocolos MAC en las redes de sensores inalámbricos: Una encuesta,"

IEEE Commun. Encuestas Tuts., Vol. 15, no. 1, pp. 101 a 120, 2013. [91] W. Ye, J. Heidemann, y D. Estrin, "control de acceso al medio con

coordinadas, dormir adaptativa para redes de sensores inalámbricos,"

IEEE / ACM Trans. Serv., Vol. 12, no. . 3, pp 493 a 506., Junio 2004. [92] B. Villaverde et al., "Protocolos de descubrimiento de servicio para las

comunicaciones de máquina a máquina con restricciones", IEEE

Commun. Encuestas Tuts., Vol. 16, no. 1, pp. 41-60, 2014. [93] Z. Zhang, K. Long, J. Wang, y F. Dressler, "En la inteligencia de

enjambre inspirado autoorganizada en red: Sus mecanismos biónicos,

principios y enfoques de diseño de optimización," IEEE Commun.

Encuestas Tuts., Vol. 16, no. 1, pp. 513-537, 2014. [94] L. Atzori, A. Iera, y G. Morabito, "Internet de las cosas: una encuesta,"

Comput. Serv., Vol. 54, no. 15, pp. 2.787-2805, octubre 2010.

[95] EUR. Telecommun. Normas Inst, "Máquina a las comunicaciones de

máquina (M2M): Los casos de uso de las aplicaciones M2M para

eHealth". SophiaAntipolis Cedex, Francia, ETSI TR 102 732, 2013. [96] P. Spiess et al., "La integración de la Internet de las cosas en los servicios

empresariales SOA basada" en Proc. IEEE ICWS, Los Ángeles, CA,

EE.UU., julio 2009, pp. 968-975. [97] S. Karpischek, F. Michahelles, F. Resatsch, y E. Fleisch "-Un asistente

sistema de información de ventas móviles basados en NFC producto para

los minoristas", en Proc. Primero Int. Taller Near Field Commun.,

Hagenberg, Austria, 02 2009, pp. 20-23. [98] [En línea]. Disponible: www.worldsensing.com [99] [En línea]. Disponible: www.sensefield.com [100] [En línea]. Disponible: www.bitcarrier.com [101] A. Ilic, T. Staake, y E. Fleisch, "Uso de la información del sensor para

reducir la huella de carbono de productos perecederos," IEEE Comput

generalizado., Vol. 8, no. 1, pp. 22-29, enero-marzo 2.009. [102] A. "Las aplicaciones de sensores en la cadena de suministro: El ejemplo

de emisión basados en la calidad de los productos perecederos," Dada y

F. Thiesse, en Proc. Cosas de internet, Zurich, Suiza, mayo de 2008, pp.

140-154. [103] D. Niyato, L. Xiao, y P. Wang, "comunicaciones de máquina a máquina

para el sistema de gestión de energía en el hogar en red inteligente", IEEE

Commun. Mag., Vol. 49, no. 4, pp. 53-59, abril de 2011.

[104] [En línea]. Disponible: m2m.vodafone.com [105] Agencia Internacional de la Energía, emisiones de CO2 de la combustión

de combustible: Destacados, 2006. [106] Comisión Europea, Eficiencia Energética 2020 Horizon y bajas

emisiones de carbono de energía para el año 2050. [En línea]. Disponible:

energía http://ec.europa.eu/news/ [107] O. Shigeru ", M2M y datos grandes se den cuenta de la ciudad

inteligente", NEC Tech. J., vol. 7, no. 2, pp. 67 a 71, septiembre 2012. [108] Libelium, Libelium Comunicaciones Distribuidas 2013, Obtenido 14 de

mayo de 2013. [En línea]. Disponible: http://www.libelium.com/ [109] I. Demirkol, F. Alagöz, H. Delic, y C. Ersoy, "redes inalámbricas de

sensores para la detección de intrusos: modelado del tráfico de paquetes,"

IEEE Commun. Lett., Vol. 10, no. 1, pp. 22-24, enero 2006. [110] MZ Shafiq, L. Ji, AX Liu, J. Pang, y J. Wang, "Un primer vistazo a celular

tráfico de máquina a máquina: la medición a gran escala y la

caracterización", en Proc. 12 ACM SIGMETRICS / RENDIMIENTO

Conjunta Int. Conf. Meas. Modelado Comput. . Syst, Londres, Reino

Unido se, 2012, pp. 65-76. [111] V. Krylov, A. Logvinov, y D. Ponomarev, EPC código objeto servicio de

mapas arquitectura de software: enfoque Web. Richmond Hill, ON,

Canadá: MERA Redes de Publicaciones, 2008. [112] SI Akyildiz, W. Su, Y. Sankarasubramaniam, y E. Cayirci, "Una encuesta

sobre redes de sensores," IEEE Commun. Mag., Vol. 40, no. 8, pp. 102-

14, agosto 2002. [113] S. Ehsan y B. Hamdaoui, "Un estudio sobre las técnicas de enrutamiento

de bajo consumo con garantías de calidad de servicio para redes de

sensores inalámbricos multimedia," IEEE Commun. Encuestas Tuts.,

Vol. 14, no. 2, pp. 265-278, 2012. [114] NA Pantazis, SA Nikolidakis, y DD Vergados, "protocolos de

enrutamiento de conservación de energía en redes de sensores

inalámbricos: Una encuesta," IEEE Commun. Encuestas Tuts., Vol. 15,

no. 2, pp. Quinientos cincuenta y uno-quinientos noventa y un, 2013. [115] T. Watteyne, A. Molinaro, MG Richichi, y M. Dohler, "De Manet a la

normalización ROLLO IETF: Un cambio de paradigma en los protocolos

de enrutamiento WSN," IEEE Commun. Encuestas Tuts., Vol. 13, no. 4,

pp. 688- 707, 2011. [116] R. Kumar, E. Kohler, y M. Srivastava, "Harbor: protección de memoria

basada en software para los nodos de sensores", en Proc. IPSN,

Cambridge, MA, EE.UU., abril de 2007, pp. 340-349. [117] H. Krawczyk, M. Bellare, y R. Canetti, "HMAC:-hash unas marcas para

la autenticación de mensajes," IETF, febrero 1997, RFC 2104. [118] R. Acharya y K. Asha, "la integridad de datos y detección de intrusos en

redes de sensores inalámbricos", en Proc. IEEE ICON, Nueva Delhi,

India, diciembre 2008, pp. 1-5. [119] Tercero Proyecto Generación Asociación (3GPP), "Estudio de viabilidad

sobre la gestión remota de USIM aplicación en equipos M2M", 3GPP

Tech. Rep. 33.812, mayo de 2007, el proyecto no publicado la versión

1.4.0.

Page 30: M2M Communications in 3GPP LTE-LTE-A 2015.en.es(Traducido)

554 IEEE COMUNICACIÓN ENCUESTAS Y TUTORIALES, vol. 17, NO. 2, SEGUNDO TRIMESTRE 2015

Fayezeh Ghavimi (S'13) recibió la licenciatura

y M.Sc. grados en ingeniería eléctrica de la

Universidad de Tabriz, Tabriz, Irán, en 2007 y 2012,

respectivamente. Actualmente está trabajando hacia

el Ph.D. grado en el Departamento de Ciencias de la

Ingeniería, Universidad Nacional Cheng Kung,

Tainan, Taiwán. Sus intereses de investigación

incluyen las comunicaciones inalámbricas,

comunicaciones de máquina a máquina, QoS

prestación de apoyo a las comunicaciones

inalámbricas de próxima generación y redes CDMA de próxima generación.

Sra Ghavimi recibió el Distinguido de Becas para Estudiantes Internacionales

del Departamento de Ciencias de la Ingeniería, Universidad Nacional Cheng

Kung, en 2012.

Hsiao-Hwa Chen (S'89-M'91-SM'00-F'10) recibió

la licenciatura y M.Sc. grados de la Universidad de

Zhejiang, Hangzhou, China, en 1982 y 1985,

respectivamente, y el Ph.D. grado de la Universidad

de Oulu, Oulu, Finlandia, en 1991. En la actualidad

es Profesor Distinguido en el Departamento de

Ciencias de la Ingeniería, Universidad Nacional

Cheng Kung, Tainan, Taiwán. El Dr. Chen es el

fundador Editorin Jefe de Wiley Seguridad y

Comunicación Redes Diario. Actualmente se

desempeña como el Editor en Jefe de IEEE WIreless COMMUNICA-

CIONES. Es miembro del IET, y un miembro elegido en grande de IEEE

ComSoc.