marco teorico

14
Tabla de Contenido 1. Marco Teórico 1.1 Redes Inalámbricas 1.2 Tipos de Redes 1.2.1 Wireless Local Área Network. 1.2.2 Wireless Metropolitan Área Network. 1.2.3 Wireless Wide Area Network. 1.2.4 Wi-Fi 1.2.5 Wirelesshart 1.3 Topología de Redes Inalámbricas 1.3.1 Modos de Operación de Las Redes Inalámbricas 1.3.1.1 Ad hoc 1.3.1.2 Infraestructura BSS 2 Estado del Arte 2.1 Diseño de Redes Inalámbricas de Sensores y Actuadores con Retrasos Acotados 2.2 Aplicación de una Red Wirelesshart al proceso de medición en plataformas marinas. 2.3 Sistema de medida en ambientes industriales basado en redes de sensores inalámbricos.

Upload: franco-sinche-soto

Post on 13-Dec-2014

44 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Marco Teorico

Tabla de Contenido

1. Marco Teórico 1.1 Redes Inalámbricas 1.2 Tipos de Redes

1.2.1 Wireless Local Área Network. 1.2.2 Wireless Metropolitan Área Network. 1.2.3 Wireless Wide Area Network. 1.2.4 Wi-Fi 1.2.5 Wirelesshart

1.3 Topología de Redes Inalámbricas 1.3.1 Modos de Operación de Las Redes Inalámbricas

1.3.1.1 Ad hoc 1.3.1.2 Infraestructura BSS

2 Estado del Arte

2.1 Diseño de Redes Inalámbricas de Sensores y Actuadores con Retrasos Acotados 2.2 Aplicación de una Red Wirelesshart al proceso de medición en plataformas marinas. 2.3 Sistema de medida en ambientes industriales basado en redes de sensores inalámbricos.

Page 2: Marco Teorico

1 Marco Teórico

1.1 Redes Inalámbricas

Red inalámbrica (Wireless network) en inglés es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física, ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos.

Existen básicamente tres (3) categorías de las redes inalámbricas.

1. Larga distancia: estas son utilizadas para distancias grandes como puede ser otra ciudad u otro país.

2. Media Distancia: Son utilizadas para distancias cortas como en barrios o conjuntos residenciales

3. Corta distancia: son utilizadas para un mismo edificio o en varios edificios cercanos no muy retirados.

1.2 Tipos de Redes

1.2.1 Wireless Local Área Network

En las redes de área local podemos encontrar tecnologías inalámbricas basadas en HiperLAN un estándar del grupo ETSI, o tecnologías basadas en Wi-Fi, que siguen el estándar IEEE 802.11 con diferentes variantes.

1.2.2 Wireless Metropolitan Área Network

Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX es decir, Interoperabilidad Mundial para Acceso con Microondas, un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service).

1.2.3 Wireless Wide Area Network

En estas redes encontramos tecnologías como UMTS (Universal Mobile Telecommunications System), utilizada con los teléfonos móviles de tercera generación (3G) y sucesora de la tecnología GSM (para móviles 2G), o también la tecnología digital para móviles GPRS (General Packet Radio Service). [1]

Figura No 1 posicionamiento de estándares Wireless.[1]

Page 3: Marco Teorico

1.2.4 Wi-Fi

Es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11. [3] relacionados a redes inalámbricas de área local.

Estándares que certifica Wi-Fi

Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11

aprobado. Son los siguientes:

Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps, 54 Mbps y 300 Mbps, respectivamente.

En la actualidad ya se maneja también el estándar IEEE 802.11ª, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).

Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps, sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N.

Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40.000 k de velocidad. [3]

Seguridad y fiabilidad

Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.

Un muy elevado porcentaje de redes son instalados sin tener en consideración la

Page 4: Marco Teorico

seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables a los crackers), sin proteger la información que por ellas circulan.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:

WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado, debido a las grandes vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la clave.

WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud

IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.

Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos. Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios. El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son. Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas. Dispositivos

Existen varios dispositivos que permiten interconectar elementos Wi-Fi, de forma que puedan interactuar entre sí. Entre ellos destacan los routers, puntos de acceso, para la emisión de la señal Wi-Fi y las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.

Los puntos de acceso funcionan a modo de emisor remoto, es decir, en lugares donde la señal Wi-Fi del router no tenga suficiente radio se colocan estos dispositivos, que reciben la señal bien por un cable UTP que se lleve hasta él o bien que capturan la señal débil y la amplifican (aunque para este último caso existen aparatos especializados que ofrecen un mayor rendimiento).

Page 5: Marco Teorico

Los router son los que reciben la señal de la línea ofrecida por el operador de telefonía. Se encargan de todos los problemas inherentes a la recepción de la señal, incluidos el control de errores y extracción de la información, para que los diferentes niveles de red puedan trabajar. Además, el router efectúa el reparto de la señal, de forma muy eficiente.

Además de routers, hay otros dispositivos que pueden encargarse de la distribución de la señal, aunque no pueden encargarse de las tareas de recepción, como pueden ser hubs y switches. Estos dispositivos son mucho más sencillos que los routers, pero también su rendimiento en la red de área local es muy inferior

Los dispositivos de recepción abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas USB. [4]

Figura No3 Red Wi-Fi

1.2.5. Wirelesshart

Wirelesshart (Wireless Mesh Network) es un Protocolo de comunicaciones diseñado para satisfacer las necesidades de aplicaciones de automatización de procesos. Wirelesshart es una parte clave del Protocolo de comunicaciones de campo HART y se basa en casi 20 años de experiencia HART aplicado a la automatización de procesos industriales. Como todas las cosas HART, Wirelesshart es compatible con los dispositivos HART y sus aplicaciones. Las aplicaciones existentes de HART (por ejemplo, sistemas de control, PLC, herramientas de mantenimiento y de activos aplicaciones de gestión) puede utilizar Wirelesshart sin necesidad de actualizaciones de software.

WirelessHART es una tecnología de red tipo malla segura y robusta, que opera en la banda de radio ISM de 2.4GHz. Wirelesshart utiliza radios compatibles con IEEE 802.15.4, con modulación DSSS y con saltos en frecuencia, basados en envíos de paquete por paquete. La arquitectura Wirelesshart está diseñada para ser una red de dispositivos tipo malla, fácil de usar, confiable e interoperable. Wirelesshart especifica que la interoperabilidad debe ser soportada en forma obligatoria por los dispositivos y equipos de los distintos fabricantes que forman la red, permitiendo que estos sean intercambiados sin

Page 6: Marco Teorico

comprometer la operación del sistema. Más aún, Wirelesshart es compatible con la tecnología base HART, como los comandos de estructura HART y el Lenguaje de descripción de los dispositivos (Device Descriptor Lenguaje). Todos los dispositivos HART (por ejemplo, administradores de activos, Gateway, dispositivos de campo, etc.) Deben soportar DDL. La comunicación Wirelesshart, utiliza la tecnología de Acceso Múltiple por División de Tiempo (Time División Múltiple Access-TDMA), para asignar en forma arbitraria y coordinar la comunicación entre los dispositivos de la red. La Capa de Enlace de Datos TDMA, establece los enlaces especificando un espacio de tiempo así como la frecuencia que se utilizará en la comunicación entre los dispositivos. Estos enlaces están organizados en supermarcos que periódicamente se repiten para soportar tanto el tráfico cíclico como el tráfico no cíclico. Un enlace puede ser dedicado o compartido, y él a su vez que permite un uso elástico del ancho de banda de la comunicación. Tradicionalmente, la red del Protocolo HART ha sido del tipo Token- Passing, tanto para soportar tráfico de consulta y respuesta; como para publicar los datos de proceso. Con la inclusión de Wirelesshart, se agrega una nueva Capa Física y de Enlace-de- Datos especificar: la IEEE STD 802.15.4 [5] del lado Físico y la TDMA del lado de Enlace-de-Datos. Debido a que Wirelesshart permite el despliegue la red inalámbrica tipo malla en forma total, ahora se provee una especificación de una Capa de Red. Wirelesshart soporta la Capa de Aplicación estándar de HART y se enfoca en lo mejor que HART que es la comunicación con dispositivos de campo inteligentes. CARACTERISTICAS • Compatible con la Capa Física IEEE STD 802.15. [5] y MAC PDU. • Basado en el estándar industrial abierto del protocolo HART Field Communications. Directamente compatible con los equipos, herramientas y aplicaciones HART existentes. • Específicamente diseñado para satisfacer las necesidades de la Industria de automatización de procesos. • Suporta múltiples modos de mensajes, incluyendo: publicación en una vía de valores de proceso y control; notificación espontánea por excepción; consultas-respuestas ad-hoc; y transferencias de bloques de cadenas largas de datos en forma autosegmentada. • Comunicaciones altamente seguras utilizando bloques cifrados (o encriptados) AES-128, con claves de acceso individuales para ingresar a la red y claves para Enlaces-de-Datos, a través de una clave de Red. • Red de comunicación tipo malla, con rutas redundantes, con alta confiabilidad y capaz de auto restablecerse. • Clear Channel Assessment (CCA), y el ajuste de la potencia de transmisión, son soportadas para maximizar la coexistencia entre las redes Wirelesshart y Otros equipos en las bandas ISM. • Todos los mensajes tienen prioridades bien definidas para asegurar calidad en la entrega del mensaje (QoS).

Page 7: Marco Teorico

• Ancho de banda dedicado para ser utilizado en comunicaciones de alta prioridad y comunicaciones periódicas. • Ancho de banda compartido que provee elasticidad para tráfico de eventos y consultas/respuestas ad-hoc para mensajes de diagnóstico y mantenimiento. [6]

Figura No 4 Red Wirelesshart

Figura No 5 Posicionamiento de Estándares Wireless

1.3 Topología de Redes Inalámbricas:

La topología de una red representa la disposición de los enlaces que conectan los nodos de una red. Las redes pueden tomar muchas formas diferentes dependiendo de cómo están interconectados los nodos. Hay dos formas de describir la topología de una red física o lógica. La topología física se refiere a la configuración de cables, antenas, computadores y otros dispositivos de red, mientras la topología lógica hace referencia a un nivel diferente, donde se consideran por ejemplo el método y flujo de la información transmitida entre nodos.

Page 8: Marco Teorico

Por esta razón es bueno entender por qué algunas topologías de red pueden o no, ser aplicadas a redes inalámbricas.

La comunicación inalámbrica no requiere un medio Obviamente la comunicación inalámbrica no requiere de cables pero tampoco necesita de algún otro medio, aire, éter u otra sustancia portadora. Una línea dibujada en el diagrama de una red inalámbrica, es equivalente a una posible conexión que se está realizando, no a un cable u otra representación física.

La comunicación inalámbrica siempre es en dos sentidos (bidireccional)

No hay reglas sin excepción, en el caso de “sniffing” (monitoreo) completamente pasivo o eavesdropping (escucha subrepticia), la comunicación es no bidireccional. Esta bidireccionalidad existe cuando hay transmisores o receptores, maestros o clientes.

Un radio es solo un radio y su rol posterior es determinado por el software Este software determina el comportamiento de las tarjetas de radio bajo las capas 1 y 2 del modelo OSI, por ejemplo en las capas física y de enlace. Teniendo en cuenta estas observaciones generales, podemos evaluar la relevancia de las topologías de red para la aplicación en redes inalámbricas. [7]

A continuación se da una breve descripción de algunas topologías de redes inalámbricas:

TOPOLOGIA REPRESENTACION VISUAL APLICACION

Estrella

Esta es la topología es por lo general la mas estándar de una red

inalámbrica.

Línea (multiconcentrador)

Se emplea con dos o más elementos. Una

línea de dos nodos es un enlace Punto a Punto

inalámbrico.

Árbol

Se emplea usualmente por los Proveedores de

servicio de Internet inalámbricos.

Page 9: Marco Teorico

Anillo

Se puede utilizar también, pero su uso no

es muy convencional dentro de la industria

Tabla No 2 Topologías en Redes Inalámbricas

1.3.1 Modos de Operación de Las Redes Inalámbricas El conjunto de estándares 802.11. [2] definen dos modos fundamentales para redes inalámbricas: 1. Ad hoc 2. Infraestructura

Es importante conocer que no siempre, los modos de operación se ven reflejados directamente en la topología de la red. Ya que por ejemplo, un enlace punto a punto puede ser implementado en modo ad hoc o Infraestructura y nos podríamos imaginar una red en estrella construida por conexiones ad hoc. Por esta razón el modo puede ser visto como la configuración individual de cada tarjeta inalámbrica de un nodo, pero no como una característica de toda una infraestructura. 1.3.1.1 Ad hoc El modo ad hoc, también es conocido como punto a punto, es un método para que inalámbricamente se puedan establecer una comunicación directa entre sí. Al permitir que el terminal inalámbrico opere en modo ad hoc, no es necesario tener un punto de acceso central. Todos los nodos de una red ad hoc se pueden comunicar directamente con otros terminales. Cada terminal inalámbrico en una red ad hoc debería configurar su adaptador inalámbrico en modo ad hoc y usar los mismos SSID y “número de canal” de la red. Una red ad hoc normalmente está conformada por un pequeño grupo de dispositivos dispuestos cerca unos de otros. En una red ad hoc el rendimiento es menor a medida que el número de nodos crece. Para conectar una red ad hoc a una red de área local (LAN) cableada o a Internet, se requiere instalar una Pasarela o Gateway especial. Caso 1: Punto a punto Puede usar el modo ad hoc cuando desea conectar directamente dos estaciones, de edificio a edificio. También lo puede usar dentro de una oficina entre un conjunto de estaciones de trabajo.

Page 10: Marco Teorico

CONFIGURACION NODO 1 NODO 2

Modo Ad hoc Ad hoc

SSID MI_SSID MI_SSID

Canal Debe ser convenido y conocido

por todos

Debe ser convenido y conocido

por todos

Dirección IP Normalmente fija Normalmente fija Tabla No 3 configuración de una red ad hoc

Si un nodo está conectado a la red (Intranet o Internet), puede extender dicha conexión a otros que se conecten a él inalámbricamente en el modo ad hoc, si se le configura para esta tarea. [8]

Figura No 5 conexión inalámbrica modo ad hoc.

1.3.1.2 Infraestructura BSS Contrario al modo ad hoc donde no hay un elemento central, en el modo de infraestructura hay un elemento de “coordinación”: un punto de acceso o estación base. Si el punto de acceso se conecta a una red Ethernet cableada, los clientes inalámbricos pueden acceder a la red fija a través del punto de acceso. Para interconectar muchos puntos de acceso y clientes inalámbricos, todos deben configurarse con el mismo SSID. Para asegurar que se maximice la capacidad total de la red y no configure el mismo canal en todos los puntos de acceso que se encuentran en la misma área física. Los usuarios descubrirán (a través del escaneo de la red) cuál canal está usando el punto de acceso de manera que no se requiere que ellos conozcan de antemano el número de canal. En redes IEEE 802.11 [3] el modo de infraestructura es conocido como Conjunto de Servicios Básicos (BSS). También se conoce como Maestro y Cliente.

Figura No 6 conexión inalámbrica modo infraestructura.

Caso 1: estrella

La topología de estrella es con mucho, la infraestructura más común en redes inalámbricas. Es la tecnología típicamente usada para un “hotspot” (punto de conexión a Internet), por ejemplo en aeropuertos o telecentros. Esta topología es la disposición típica

Page 11: Marco Teorico

de un WISP (Wireless Internet Service Provider). A menudo este tipo de redes se combina en árboles o con elementos de otras topologías.

CONFIGURACION NODO 1 NODO 2

Modo Infraestructura Infraestructura

SSID Defina MI_SSID Conecta MI_SSID

Canal Defina canal X Descubre canal

Dirección IP Servidor DHCP Configura DHCP Tabla No 4 configuraciones de una red estrella.

Caso 2: Punto a Punto Los enlaces punto a punto son un elemento estándar de la infraestructura inalámbrica. A nivel de topología estos pueden ser parte de una topología de estrella, de una simple línea entre dos puntos u otra topología. Un enlace punto a punto puede establecerse en modo ad hoc o infraestructura. [7]

Figura No7 enlace punto a punto modo ad hoc o infraestructura.

CONFIGURACION NODO 1 NODO 2

Modo Cualquiera Cualquiera

SSID MI_SSID MI_SSID

Canal Fija Fija

Dirección IP MAC de otro nodo MAC de otro nodo Tabla No 5 configuraciones de un enlace punto a punto.

2 Estado del Arte Desde los años 90, las redes han revolucionado la forma en la que las personas y las organizaciones intercambian información y coordinan sus actividades. Los últimos avances tecnológicos han hecho realidad el desarrollo de unos mecanismos distribuidos, diminutos, baratos y de bajo consumo, que, además, son capaces tanto de procesar información localmente como de comunicarse de forma inalámbrica. La disponibilidad de microsensores y comunicaciones inalámbricas permitirá desarrollar redes de sensores y actuadores para un amplio rango de aplicaciones. Una red de sensores es un conjunto grande de nodos que se despliegan en una región en particular. Algunas de las aplicaciones que se han desarrollado se mencionan a continuación. 2.1 DISEÑO DE REDES INALÁMBRICAS DE SENSORES Y ACTUADORES CON RETRASOS ACOTADOS Estas investigaciones se realizo principalmente para aplicaciones militares. Los requisitos de estas aplicaciones dieron lugar a la definición de una WSN como una red de gran escala, inalámbrica, ad hoc, multisalto, no particionada, de nodos sensores con arquitectura homogénea, pequeños, principalmente estáticos, que pueden ser dispersados de manera aleatoria sobre el área de interés.

Page 12: Marco Teorico

Ventajas • Cobertura. En algunas aplicaciones se requiere cubrir grandes áreas en espacios abiertos. Para lo cual es importante contar con nodos móviles y estrategias adecuadas para la escalabilidad de la red y la transmisión de información en modo multisalto. • Coste reducido. En algunas aplicaciones se distribuye un elevado número de nodos que al final no se pueden recuperar en su totalidad, de allí la importancia en disponer de nodos de bajo coste. • Tiempo de respuesta. En aplicaciones de control es importante acotar los tiempos de envío de información por cuanto este parámetro puede afectar el desempeño de las estrategias de control. Por otro lado, en aplicaciones de vigilancia y seguridad es importante minimizar el tiempo en que se transmite la información. • Sincronización. Existen aplicaciones en donde es importante correlacionar temporalmente la información suministrada por diferentes nodos, para lo cual es importante sincronizar la actividad de los nodos y dotar las muestras de una marca temporal. • Protección de la información. Debido a que el medio de comunicaciones a través del cual se desarrolla la comunicación es inalámbrico, el tema de la autenticidad de información toma un mayor interés. [9]

Figura No 8 Red sensoria.

2.2 Aplicación de una Red Wirelesshart al proceso de medición en plataformas marinas. En los yacimientos marinos maduros, una red de sensores inalámbrica (WSN) de bajo coste es una opción muy ventajosa para la transmisión de datos de mediciones y equipos de comunicación a las unidades centrales. Una WSN puede instalarse en plataformas marinas con cientos de bombas, ventiladores y otros dispositivos accionados por motores que precisan mantenimiento continuo. Como Wirelesshart utiliza el protocolo de control de acceso a un medio definido en la norma IEEE, se asegura la coexistencia armónica con otras redes que usan la misma norma IEEE (por ejemplo, ZigBee). Las pruebas con protocolos) de redes de sensores

Page 13: Marco Teorico

Similares a Wirelesshart demuestran que la comunicación funciona muy bien incluso en un entorno de red WLAN muy activo. [10]

Figura No9 Esquema de funcionamiento WirelessHART.

2.3 Sistema de medida en ambientes industriales basado en redes de sensores inalámbricos La medida de temperatura y pH resulta de gran importancia en una amplia gama de procesos industriales. En particular, se destaca su importancia en el procesamiento del cuero dentro de los fulones giratorios de una curtiembre. Este trabajo presenta un sistema de medida de temperatura y pH, basado en una red de sensores inalámbricos, que fue probado en este tipo de instalación industrial. El prototipo construido consta de un nodo base y dos nodos sensores remotos alimentados con dos pilas AA. Estos últimos son los encargados de realizar las medidas y transmitirlas mediante enlaces de radio multi-hop al nodo base, conectado a un PC. El sistema incluye una aplicación para el usuario que corre en un PC que permite guardar y visualizar los datos, así como monitorear y configurar el sistema. El análisis de datos experimentales recabados en pruebas realizadas en la planta industrial muestran que el sistema es capaz de medir pH en el rango de 2 a 8 con una incertidumbre de 0,1 pH; y temperatura en el rango de 10ºC y 70ºC con una precisión de 0,5ºC. Los principales aportes de este trabajo, consisten en la adaptación del sistema al ambiente industrial y el desarrollo de la interfaz eléctrica del sensor de pH a la plataforma de hardware elegida. [11]

Figura No10 Esquema de red de mediada de ambientes industriales.

Page 14: Marco Teorico

11. BIBLIOGRAFÍA [1] “Redes de computadoras, Alexander Tanebaum, Pearson Education. 2003.” [2] "802.16, IEEE Standard Asociation. 2007" [3] "802.11, IEEE Standard Asociation. 2007" [4] “WI FI Home Networking, Raimond Smith, McGraum Hill. 2003” [5] "802.15, IEEE Standard Asociation. 2006" [6] "Wirelesshart Data Sheet, HART Communication Foundation. 2007" [7] " Implementación de redes inalámbricas, Rob Flickenger, O'Relly; Segunda edición.

2003" [8] “Teoría del encaminamiento en redes ad hoc inalámbricas, Juan Vinagre Díaz,

2008”

[9] "Diseño de redes inalámbricas de sensores y actuadores, Universidad Politécnica de Valencia. 2010".

[10] “Revista ABB, Egil Birkemoe, Jan-Erik Frey, Stefan Svensson, Paula Doyle. 2008" [11] "Sistema de medida en ambientes industriales basado en redes de sensores

inalámbricos, Alfonso González, Natacha Leone, Mauricio Murdoch, Pablo Mazzara y Julián Oreggioni, Instituto de Ingeniería Eléctrica Universidad de la República Montevideo. 2008".