<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1815-5928</journal-id>
<journal-title><![CDATA[Ingeniería Electrónica, Automática y Comunicaciones]]></journal-title>
<abbrev-journal-title><![CDATA[EAC]]></abbrev-journal-title>
<issn>1815-5928</issn>
<publisher>
<publisher-name><![CDATA[Universidad Tecnológica de La Habana José Antonio Echeverría, Cujae]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1815-59282018000200006</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Evaluación experimental del protocolo IEEE 802.15.4 TSCH en una red 6TiSCH]]></article-title>
<article-title xml:lang="en"><![CDATA[Experimental evaluation of IEEE 802.15.4 TSCH on a 6TiSCH network]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[García Algora]]></surname>
<given-names><![CDATA[Carlos M.]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Alfonso Reguera]]></surname>
<given-names><![CDATA[Vitalio]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Steenhaut]]></surname>
<given-names><![CDATA[Kris]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad Central Marta Abreu de Las Villas Departamento de Telecomunicaciones y Electrónica ]]></institution>
<addr-line><![CDATA[ Villa Clara]]></addr-line>
<country>Cuba</country>
</aff>
<aff id="A02">
<institution><![CDATA[,Vrije Universiteit Brussel Departamento de Electrónica e Informática Departamento de Tecnología de Ingeniería]]></institution>
<addr-line><![CDATA[ Bruselas]]></addr-line>
<country>Bélgica</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>08</month>
<year>2018</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>08</month>
<year>2018</year>
</pub-date>
<volume>39</volume>
<numero>2</numero>
<fpage>70</fpage>
<lpage>78</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S1815-59282018000200006&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S1815-59282018000200006&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S1815-59282018000200006&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[El modo Salto de Canal por Ranuras de Tiempo (TSCH1) para control de acceso al medio (MAC) en el estándar IEEE 802.15.4 ha sido designado como el protocolo MAC estándar para redes de baja potencia con pérdidas (LLN), un componente clave en la denominada Internet de las Cosas (IoT). Su flexibilidad hace del modo TSCH un candidato promisorio para el futuro de la capa MAC en LLN. Por tanto, es indispensable evaluar su desempeño bajo diferentes condiciones de carga de tráfico con el fin de trazar guías para su empleo y configuración en diferentes aplicaciones de IoT. En este artículo, se presenta una evaluación experimental del desempeño de TSCH basada en simulaciones en el simulador en Java de ContikiOS (COOJA). La evaluación se realiza utilizando diferentes valores de carga de tráfico en una configuración típica de LLN; y el desempeño del protocolo es evaluado en términos de razón de entrega de paquetes (PDR), demora extremo a extremo y consumo de energía. Los resultados muestran que TSCH se desempeña mejor en condiciones de tráfico medias que con baja y alta carga de tráfico]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[The Time-Slotted Channel Hopping (TSCH) mode for medium access control (MAC) included in the standard IEEE 802.15.4 has been designed as the multichannel MAC protocol for Low-power and lossy networks (LLNs), a key component of the Internet of Things (IoT). Its &#64258;exibility makes the TSCH mode a very promising candidate for the future of the MAC layer in LLNs. As such, its performance under different conditions must be assessed, so that accurate guidelines for its application can be drawn. In this paper, we present an experimental evaluation of the protocol based on simulations on ContikiOS Java Simulator (COOJA). The experimental setup is based on the 6TiSCH architecture for LLNs. Results show that TSCH performs better under conditions of medium traffic load than under low or high traffic load]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Evaluación]]></kwd>
<kwd lng="es"><![CDATA[TSCH]]></kwd>
<kwd lng="es"><![CDATA[IoT]]></kwd>
<kwd lng="es"><![CDATA[LLN]]></kwd>
<kwd lng="es"><![CDATA[desempeño]]></kwd>
<kwd lng="es"><![CDATA[MAC]]></kwd>
<kwd lng="en"><![CDATA[Evaluation]]></kwd>
<kwd lng="en"><![CDATA[TSCH]]></kwd>
<kwd lng="en"><![CDATA[IoT]]></kwd>
<kwd lng="en"><![CDATA[LLN]]></kwd>
<kwd lng="en"><![CDATA[performance]]></kwd>
<kwd lng="en"><![CDATA[MAC]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="verdana" size="2"><b>ART&Iacute;CULO ORIGINAL</b></font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="verdana" size="4"><b>Evaluaci&oacute;n experimental del protocolo IEEE 802.15.4 TSCH en una red 6TiSCH</b></font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="verdana" size="3"><b>Experimental evaluation of IEEE 802.15.4 TSCH on a 6TiSCH network</b></font></p>     <p align="justify">&nbsp;</p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="verdana" size="2"><b>Carlos M. Garc&iacute;a Algora<sup>I</sup>, Vitalio Alfonso Reguera<sup>I</sup>, Kris Steenhaut<sup>II</sup></b></font></p>     <p align="justify"><font face="verdana" size="2"><sup>I</sup>Departamento de Telecomunicaciones y Electr&oacute;nica, Universidad Central &ldquo;Marta Abreu&rdquo; de Las Villas, Villa Clara, Cuba.</font></p>     <p align="justify"><font face="verdana" size="2"><sup>II</sup>Departamento de Electr&oacute;nica e Inform&aacute;tica (ETRO) y Departamento de Tecnolog&iacute;a de Ingenier&iacute;a (INDI), Vrije Universiteit Brussel, Bruselas, B&eacute;lgica.</font></p>     ]]></body>
<body><![CDATA[<p align="justify">&nbsp;</p>     <p align="justify">&nbsp;</p> <hr />     <p align="justify"><font face="verdana" size="2"><b>RESUMEN</b></font></p>     <p align="justify"><font face="verdana" size="2">El modo Salto de Canal por Ranuras de Tiempo (TSCH<sup><a href="#fn1">1</a></sup>) para control de acceso al medio (MAC) en el est&aacute;ndar IEEE 802.15.4 ha sido designado como el protocolo MAC est&aacute;ndar para redes de baja potencia con p&eacute;rdidas (LLN), un componente clave en la denominada Internet de las Cosas (IoT). Su flexibilidad hace del modo TSCH un candidato promisorio para el futuro de la capa MAC en LLN. Por tanto, es indispensable evaluar su desempe&ntilde;o bajo diferentes condiciones de carga de tr&aacute;fico con el fin de trazar gu&iacute;as para su empleo y configuraci&oacute;n en diferentes aplicaciones de IoT. En este art&iacute;culo, se presenta una evaluaci&oacute;n experimental del desempe&ntilde;o de TSCH basada en simulaciones en el simulador en Java de ContikiOS (COOJA). La evaluaci&oacute;n se realiza utilizando diferentes valores de carga de tr&aacute;fico en una configuraci&oacute;n t&iacute;pica de LLN; y el desempe&ntilde;o del protocolo es evaluado en t&eacute;rminos de raz&oacute;n de entrega de paquetes (PDR), demora extremo a extremo y consumo de energ&iacute;a. Los resultados muestran que TSCH se desempe&ntilde;a mejor en condiciones de tr&aacute;fico medias que con baja y alta carga de tr&aacute;fico.</font></p>     <p align="justify"><font face="verdana" size="2"><b>Palabras claves:</b> Evaluaci&oacute;n, TSCH, IoT, LLN, desempe&ntilde;o, MAC</font></p> <hr />     <p align="justify"><font face="verdana" size="2"><b>ABSTRACT</b></font></p>     <p align="justify"><font face="verdana" size="2">The Time-Slotted Channel Hopping (TSCH) mode for medium access control (MAC) included in the standard IEEE 802.15.4 has been designed as the multichannel MAC protocol for Low-power and lossy networks (LLNs), a key component of the Internet of Things (IoT). Its &#64258;exibility makes the TSCH mode a very promising candidate for the future of the MAC layer in LLNs. As such, its performance under different conditions must be assessed, so that accurate guidelines for its application can be drawn. In this paper, we present an experimental evaluation of the protocol based on simulations on ContikiOS Java Simulator (COOJA). The experimental setup is based on the 6TiSCH architecture for LLNs. Results show that TSCH performs better under conditions of medium traffic load than under low or high traffic load.</font></p>     <p align="justify"><font face="verdana" size="2"><b>Keywords:</b> Evaluation, TSCH, IoT, LLN, performance, MAC</font></p> <hr />     <p align="justify">&nbsp;</p>     <p align="justify">&nbsp;</p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="3"><b>1. INTRODUCCI&Oacute;N</b></font></p>     <p align="justify"><font face="verdana" size="2">La realizaci&oacute;n pr&aacute;ctica de la Internet de las Cosas (IoT) est&aacute; indispensablemente ligada a las redes de baja potencia y con p&eacute;rdidas (LLN), las cuales est&aacute;n compuestas por numerosos dispositivos de gama baja interconectados a trav&eacute;s de transceptores half-d&uacute;plex de baja potencia, usando bater&iacute;as como su fuente de alimentaci&oacute;n. Adem&aacute;s, se supone que las LLNs sean desplegadas como redes ad hoc auto-configurables que funcionen por largos per&iacute;odos de tiempo (varios meses, al menos) sin intervenci&oacute;n humana directa. Con el objetivo de cubrir amplias &aacute;reas de despliegue con radios de baja potencia, las LLN necesitan utilizar comunicaciones multi-salto. Todas estas caracter&iacute;sticas hacen que la eficiencia energ&eacute;tica y la adaptabilidad sean preocupaciones fundamentales en LLNs.</font></p>     <p align="justify"><font face="verdana" size="2">El conjunto creciente de aplicaciones de LLNs incluye monitoreo ambiental, control industrial, seguridad y vigilancia, monitoreo de salud, casa/edificios/ciudades inteligentes, agricultura de precisi&oacute;n y muchas otras. Estas aplicaciones conducen a un amplio espectro de requerimientos para las LLNs; desde tasas de transmisi&oacute;n de datos altas para sistemas cr&iacute;ticos de vigilancia hasta las baj&iacute;simas tasas requeridas por aplicaciones de agricultura de precisi&oacute;n. Adem&aacute;s, seg&uacute;n la especificaci&oacute;n para capa f&iacute;sica (PHY) del est&aacute;ndar IEEE 802.15.4 (1), la mayor&iacute;a de las LLNs operan en la banda de 2.4 GHz, en la cual tienen que coexistir con otros sistemas compuestos por dispositivos con potencia de radio y demandas de tr&aacute;fico superior, y otros dispositivos que contaminan el espectro, como los hornos de microondas, por solo citar un ejemplo. Por tanto, las LLN tienen que ser robustas ante interferencia y ruido.</font></p>     <p align="justify"><font face="verdana" size="2">Debido a que la interfaz de radio es el componente que m&aacute;s energ&iacute;a consume en un nodo LLN, estos dispositivos utilizan una t&eacute;cnica de ahorro de energ&iacute;a llamada ciclo &uacute;til de radio (RDC) (2). Esta t&eacute;cnica consiste en mantener el radio apagado durante la mayor parte del tiempo (m&aacute;s del 90% del tiempo) y encenderlo peri&oacute;dicamente para chequear si hay paquetes pendientes y para transmitir paquetes. El empleo de RDC impone el uso de protocolos de control de acceso al medio (MAC) que sean eficientes en el empleo de la interfaz de radio y, a la vez, mantengan un desempe&ntilde;o aceptable en t&eacute;rminos de tasa de transmisi&oacute;n de datos y demora.</font></p>     <p align="justify"><font face="verdana" size="2">Las caracter&iacute;sticas de las LLN y los requerimientos impuestos por sus aplicaciones han provocado la creaci&oacute;n de nuevos protocolos MAC espec&iacute;ficos para LLN. Los protocolos dise&ntilde;ados para redes ad hoc inal&aacute;mbricas, y redes inal&aacute;mbricas en general, no son adecuados para LLN porque la mayor&iacute;a de ellos asume la existencia de transceptores full-d&uacute;plex o varias interfaces de radio, y no tienen en cuenta el empleo de RDC. La multitud de protocolos MAC propuestos para LLN va desde protocolos as&iacute;ncronos de un solo canal hasta protocolos multicanal h&iacute;bridos que combinan el empleo de m&uacute;ltiples frecuencias con esquemas de divisi&oacute;n de tiempo, incluyendo todas las combinaciones entre estos dos extremos.</font></p>     <p align="justify"><font face="verdana" size="2">Las comunicaciones multicanal en redes inal&aacute;mbricas ofrecen un grupo de ventajas potenciales. Adem&aacute;s del obvio incremento en la capacidad de la red, comunicaciones simult&aacute;neas en canales diferentes disminuyen la contenci&oacute;n por el medio y, por tanto, pueden mejorar el desempe&ntilde;o de la red, por ejemplo en t&eacute;rminos de tasas de transmisi&oacute;n de datos y demora. Por tanto, la evoluci&oacute;n de los protocolos MAC multicanal para LLN (3) ha conducido a la inclusi&oacute;n en 2012 del protocolo MAC de Salto de Canal por Ranuras de Tiempo (TSCH) como enmienda IEEE 802.15.4e del est&aacute;ndar para las capas PHY y MAC de redes inal&aacute;mbricas de &aacute;rea personal (WPAN), que incluye las LLN como uno de sus objetivos de estandarizaci&oacute;n. Esta enmienda ha sido incluida en la versi&oacute;n m&aacute;s reciente del est&aacute;ndar publicada en 2015 (1). Por otra parte, la arquitectura 6TiSCH (4), propuesta por la Fuerza de Trabajo para Ingenier&iacute;a de Internet (IETF) como la pila de protocolos estandarizada para LLN, est&aacute; basada en TSCH para la capa MAC y en IEEE 802.15.4 PHY para la capa f&iacute;sica.</font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="verdana" size="3"><b>2. TRABAJO RELACIONADO</b></font>   <b></b></p>     <p align="justify"><font face="verdana" size="2">Para aplicar y configurar TSCH apropiadamente es indispensable evaluar su desempe&ntilde;o ante diferentes condiciones dentro de la red. Con este objetivo se han publicado varios trabajos de investigaci&oacute;n en los &uacute;ltimos a&ntilde;os (5&ndash;11). Los trabajos presentados en (5) y (6) proponen modelos te&oacute;ricos basados en cadenas de Markov, los cu&aacute;les son validados a trav&eacute;s de experimentos simulados y reales. Los resultados muestran la validez de sus resultados pero solo son aplicables a enlaces TSCH compartidos.</font></p>     <p align="justify"><font face="verdana" size="2">El an&aacute;lisis de una red TSCH publicado en (7) muestra la inestabilidad de los enlaces con nodos que est&aacute;n a m&aacute;s de 5 metros entre s&iacute;, as&iacute; como el efecto negativo de la presencia de sistemas IEEE 802.11 (WiFi) en el desempe&ntilde;o de redes IEEE 802.15.4. Los autores de (9) eval&uacute;an el desempe&ntilde;o de TSCH en t&eacute;rminos de demora pero la eficiencia energ&eacute;tica y la confiabilidad de la red no son incluidas en el an&aacute;lisis. En (8) se presenta una evaluaci&oacute;n comprehensiva de TSCH orientada a ambientes de oficina con presencia de redes WiFi. Una comparaci&oacute;n de desempe&ntilde;o de TSCH y EM-MAC, un protocolo MAC multicanal para LLN basado en contenci&oacute;n, es presentada en (11); pero no se incluyen intervalos de confianza para la validez estad&iacute;stica de los resultados.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">En este art&iacute;culo se presenta una evaluaci&oacute;n experimental de TSCH basada en simulaciones extensivas bajo diferentes cargas de tr&aacute;fico en una red LLN mediana. La configuraci&oacute;n de protocolos utilizada en esta evaluaci&oacute;n utiliza la arquitectura 6TiSCH propuesta por la IETF, incluyendo el protocolo de datagramas de usuario (UDP) en la capa de transporte, direccionamiento IPv6 y el protocolo de ruteo IPv6 para LLN (RPL) (12) en la capa de red, la capa de adaptaci&oacute;n 6LoWPAN (13), TSCH en la capa MAC, e IEEE 802.15.4 PHY en la capa f&iacute;sica. El desempe&ntilde;o es evaluado en t&eacute;rminos de raz&oacute;n de entrega exitosa de paquetes (PDR), demora extremo-a-extremo y consumo de energ&iacute;a.</font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="verdana" size="3"><b>3. CONTEXTO</b></font>     <p align="justify"><b><font face="verdana" size="2">3.1. IEEE 802.15.4 TSCH</font> </b></p>     <p align="justify"><font face="verdana" size="2">El dise&ntilde;o de TSCH es heredado de WirelessHART e ISA 100.11a. TSCH construye una red en malla sincronizada globalmente. Esta sincronizaci&oacute;n es iniciada desde el coordinador de la red y se extiende jer&aacute;rquicamente a todos los nodos de la red siguiendo una estructura de Grafo Dirigido Ac&iacute;clico (DAG). Los nodos utilizan a sus padres como fuentes de sincronismo y lo actualizan cada vez que reciben una trama de datos o un reconocimiento (ACK) desde su padre. Los nodos se unen a la red a partir de la recepci&oacute;n de un <i>beacon</i> mejorado (EB, del ingl&eacute;s <i>enhanced beacon</i>) desde otro nodo. Inicialmente, el &uacute;nico nodo que env&iacute;a EB es el coordinador de la red.</font></p>     <p align="justify"><font face="verdana" size="2">TSCH divide el tiempo en ranuras, las cuales son agrupadas en tramas de ranuras que se repiten peri&oacute;dicamente en el tiempo. Cada ranura de tiempo tiene una duraci&oacute;n suficiente para acomodar la transmisi&oacute;n de una trama y su ACK correspondiente, incluyendo el tiempo necesario para cifrar/descifrar la trama si se emplea seguridad. Esta duraci&oacute;n depende de la implementaci&oacute;n y suele ser de 10-15ms. Las ranuras pueden ser compartidas o dedicadas. La comunicaci&oacute;n en ranuras compartidas sigue un esquema Acceso M&uacute;ltiple por Detecci&oacute;n de Portadora y Prevenci&oacute;n de Colisiones (CSMA-CA), mientras las ranuras dedicadas establecen un enlace unidireccional entre dos nodos y solamente el nodo fuente de ese enlace puede transmitir durante esa ranura. En un enlace dedicado se pueden establecer m&aacute;s de un nodo receptor, por ejemplo para enviar paquetes de <i>broadcast</i> usando una sola transmisi&oacute;n de la trama.</font></p>     <p align="justify"><font face="verdana" size="2">Una planificaci&oacute;n (del ingl&eacute;s <i>schedule</i>)establece el prop&oacute;sito de cada ranura: transmitir, recibir o dormir. Cada ranura de tiempo dentro de una trama de ranuras se identifica por su desplazamiento de ranura (posici&oacute;n de la ranura dentro de la trama de ranuras) y su desplazamiento de canal (determina la frecuencia que se utiliza en la comunicaci&oacute;n). TSCH implementa una estrategia de salto de frecuencia usando el desplazamiento de canal de la ranura y un n&uacute;mero absoluto de ranura (ASN), un contador con el n&uacute;mero de ranuras que ha ocurrida desde el inicio de la red hasta el presente, seg&uacute;n se muestra la <a href="#e1">ecuaci&oacute;n 1</a>.</font></p>     <p align="center"><font face="verdana" size="2"><b><a name="e1" id="e1"></a><img src="/img/revistas/eac/v39n2/e0106218.gif" width="260" height="29" longdesc="/img/revistas/eac/v39n2/e0106218.gif" /> </b>(1)</font></p>     
<p align="justify"><font face="verdana" size="2">Por ejemplo, en la <a href="#f1">Figura 1</a>, la ranura con desplazamiento 3 dentro de la trama de ranuras (se&ntilde;alada con color naranja), tiene un desplazamiento de canal<i>ch<sub>offset</sub></i>=1. Durante el ciclo k-&eacute;simo de la trama de ranuras, la ranura activa ocurre en el <i>ASN</i>=4. Si el n&uacute;mero total de canales <i>n<sub>ch</sub></i>=16 y la funci&oacute;n <i>F</i>(<i>x</i>)=<i>x</i>+11, la frecuencia a utilizar se calcula empleando la <a href="#e1">ecuaci&oacute;n 1</a>, del siguiente modo:</font></p>     <p align="center"><font face="verdana" size="2"><b><a name="e2" id="e2"></a><img src="/img/revistas/eac/v39n2/e0206218.gif" width="190" height="73" longdesc="/img/revistas/eac/v39n2/e0206218.gif" /></b></font></p>     
]]></body>
<body><![CDATA[<p align="center"><a name="f1" id="f1"></a></p>     <p align="center"><img src="/img/revistas/eac/v39n2/f0106218.gif" alt="Figura 1. Ejemplo de estructura de una planificaci&oacute;n en TSCH" width="552" height="250" longdesc="/img/revistas/eac/v39n2/f0106218.gif" /></p>     
<p align="justify"><font face="verdana" size="2">An&aacute;logamente, el canal utilizado en la siguiente ocurrencia de la ranura, o sea durante el ciclo (k+1)-&eacute;simo de la trama de ranuras, ser&iacute;a el 23, y as&iacute; sucesivamente. El resultado de esta estrategia es que intercambios de paquetes sucesivos entre los mismos nodos se realizan en frecuencias diferentes. En caso que una transmisi&oacute;n falle, por ejemplo debido a interferencia externa o el desvanecimiento multi-trayecto, la retransmisi&oacute;n ocurre en una frecuencia diferente, usualmente con mayor probabilidad de &eacute;xito que si se usara la misma frecuencia otra vez.</font></p>     <p align="justify"><font face="verdana" size="2">La construcci&oacute;n y el mantenimiento de la planificaci&oacute;n en una red TSCH est&aacute;n fuera del alcance de los est&aacute;ndares establecidos. IETF 6TiSCH (ver siguiente secci&oacute;n) propone dos opciones para ello: (1) centralizadamente, como WirelessHART e ISA 100.11a, los cuales computan las rutas basados en estad&iacute;sticas de los enlaces e informaci&oacute;n de tr&aacute;fico recolectada desde la red; (2) de manera distribuida. En los &uacute;ltimos a&ntilde;os se han propuesto varios algoritmos para construir y mantener la planificaci&oacute;n en una red TSCH. Los trabajos presentados en (14&ndash;16) destacan como buenas alternativas para ello. No obstante, las funcionalidades de Scheduling Function 0 (SF0) (15) todav&iacute;a son demasiado b&aacute;sicas y no responden a los requerimientos reales de una LLN. Scheduling Function 1 (SF1) propone un acercamiento centralizado, lo cual entra en contradicci&oacute;n con la naturaleza ad hoc y de autoconfiguraci&oacute;n de las LLNs. Orchestra (16) crea una planificaci&oacute;n b&aacute;sica que los nodos pueden construir y mantener de manera aut&oacute;noma, bas&aacute;ndose solamente en el conocimiento local de su vecindad. En la secci&oacute;n 3.3 se brinda una breve descripci&oacute;n de Orchestra.</font></p>     <p align="justify"><font face="verdana" size="2"><b>3.2. IETF 6TiSCH</b></font> <b></b></p>     <p align="justify"><font face="verdana" size="2">El grupo de trabajo 6TiSCH de la IETF fue creado en 2013 para habilitar el uso de IPv6 sobre TSCH. El mismo cubre aspectos de arquitectura, interfaces y seguridad. El grupo todav&iacute;a se encuentra activo en el momento de escribir el presente art&iacute;culo, con un <i>Request for Comments</i> (RFC) y un n&uacute;mero considerable de borradores de Internet (<i>Internet-Drafts</i>). 6TiSCH habilita el control de los nodos y de la planificaci&oacute;n a trav&eacute;s de una interfaz basada en el Protocolo Restringido de Aplicaci&oacute;n (CoAP), construido sobre la Interfaz de Manejo de CoAP (COMI). 6TiSCH define adem&aacute;s 6top, una subcapa que habilita la adici&oacute;n/eliminaci&oacute;n de ranuras vecino-a-vecino. 6top puede ejecutar una o varias funciones de programaci&oacute;n, las cuales definen reglas acerca de c&oacute;mo y cu&aacute;ndo a&ntilde;adir o eliminar ranuras en cada nodo.</font></p>     <p align="justify"><font face="verdana" size="2">6TiSCH define las interacciones entre los protocolos utilizados en la pila de red de los dispositivos LLN, por ejemplo UDP, IPv6, RPL, 6LoWPAN y TSCH. Adem&aacute;s, 6TiSCH define las interacciones entre RPL y TSCH, y asegura un mapeo consistente entre la topolog&iacute;a de ruteo de RPL y el grafo de sincronismo jer&aacute;rquico de TSCH. En la configuraci&oacute;n utilizada en la presente evaluaci&oacute;n de TSCH, se emplea la arquitectura 6TiSCH desde la capa de transporte hasta la capa f&iacute;sica, con la excepci&oacute;n de 6top pues se utiliza Orchestra para crear y mantener la planificaci&oacute;n y no se emplea negociaci&oacute;n de ranuras entre los nodos m&aacute;s all&aacute; de las establecidas por Orchestra.</font></p>     <p align="justify"><font face="verdana" size="2"><b>3.3. Planificador orchestra</b></font></p>     <p align="justify"><font face="verdana" size="2">Orchestra crea y mantiene planificaciones TSCH de manera aut&oacute;noma en los nodos utilizando para ello informaci&oacute;n de la topolog&iacute;a de ruteo creada y mantenida por RPL. Una planificaci&oacute;ncreado por Orchestra est&aacute; compuesta por m&uacute;ltiples tramas de ranuras, cada una dedicada para un tipo de tr&aacute;fico. Por ejemplo, en la planificaci&oacute;n mostrada en la <a href="#f2">Figura 2</a>, la trama de ranuras para tr&aacute;fico de aplicaci&oacute;n est&aacute; dedicada para la comunicaci&oacute;n de datos a nivel de aplicaci&oacute;n, la se&ntilde;alizaci&oacute;n de RPL se intercambia usando la trama de ranuras de RPL, y la trama de ranuras de TSCH se emplea para transmitir los EBs de TSCH que permite que los nodos se asocien a la red TSCH y mantener el sincronismo en el resto de la comunicaci&oacute;n. Cuando ocurre solapamiento entre dos o m&aacute;s tramas de ranuras, la planificaci&oacute;n de Orchestra selecciona la de mayor prioridad, siendo la prioridad m&aacute;s alta la de la trama de ranuras TSCH y la m&aacute;s baja la correspondiente al tr&aacute;fico a nivel de aplicaci&oacute;n.</font></p>     <p align="center"><a name="f2" id="f2"></a></p>     ]]></body>
<body><![CDATA[<p align="center"><img src="/img/revistas/eac/v39n2/f0206218.gif" alt="Figura 2. Ejemplo de planificaci&oacute;n creada por Orchestra" width="400" height="179" longdesc="/img/revistas/eac/v39n2/f0206218.gif" /></p>     
<p align="justify"><font face="verdana" size="2">La especificaci&oacute;n de Orchestra define 4 tipos de ranuras, que van desde ranuras comunes compartidas (CS), con un comportamiento similar a ALOHA ranurado, hasta ranuras dedicadas basadas en el receptor (SBD) a trav&eacute;s de las cuales se podr&iacute;a crear acceso al medio totalmente libre de contenci&oacute;n. Una planificaci&oacute;n de Orchestra est&aacute; formada por:</font></p><font face="verdana" size="2"><ul>       <li>    <p align="justify"><font face="verdana" size="2">Una ranura com&uacute;n para todos los nodos para se&ntilde;alizaci&oacute;n de RPL a trav&eacute;s de mensajes <i>broadcast</i> y <i>unicast</i>.</font></p></li>       <li>    <p align="justify"><font face="verdana" size="2">Una ranura de <i>broadcast</i> para EBs de TSCH desde cada padre RPL hacia sus hijos.</font></p></li>       <li>    <p align="justify"><font face="verdana" size="2">Una ranura dedicada de transmisi&oacute;n de cada nodo hace su padre preferido RPL.</font></p></li>       <li>    <p align="justify"><font face="verdana" size="2">Una ranura dedicada de cada padre RPL hacia sus hijos.</font></p></li>     ]]></body>
<body><![CDATA[</ul> </font>     <p align="justify"><font face="verdana" size="2">Si no es posible ubicar ranuras dedicadas para alg&uacute;n nodo, pueden utilizarse ranuras compartidas en su lugar. La longitud de cada trama de ranuras puede ser configurada en funci&oacute;n de la carga de tr&aacute;fico, demora o consumo de potencia deseados. En la presente investigaci&oacute;n se utiliza la implementaci&oacute;n y configuraci&oacute;n por defecto de Orchestra en el sistema operativo Contiki, el cual est&aacute; disponible en su repositorio de GitHub. Para m&aacute;s detalles sobre dicha implementaci&oacute;n, ver (17).</font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="verdana" size="3"><b>4. MODELO DE SIMULACI&Oacute;N</b></font>     <p align="justify"><font face="verdana" size="2">Las simulaciones se realizan en el simulador en Java de ContikiOS (COOJA) usando Zolertia Z1 como los nodos a emular. Se realizan 50 corridas de cada configuraci&oacute;n de carga de tr&aacute;fico con semillas diferentes para el generador de n&uacute;meros aleatorios del simulador. El promedio de las 50 corridas es utilizado como resultado y los intervalos de confianza se muestran en las gr&aacute;ficas de los mismos. La variaci&oacute;n de la carga de tr&aacute;fico dentro de la red se realiza a trav&eacute;s de la raz&oacute;n de generaci&oacute;n de paquetes (PGR) de los nodos. La aplicaci&oacute;n y los protocolos utilizados en la red se muestran en la <a href="#t1">Tabla 1</a>. Con la aplicaci&oacute;n Collect-View los nodos sensores env&iacute;an peri&oacute;dicamente paquetes al sumidero con informaci&oacute;n del estado y desempe&ntilde;o de la red, como por ejemplo consumo de energ&iacute;a, m&eacute;trica de ruteo, distancia del sumidero, utilizando paquetes UDP. El protocolo RPL se configura utilizando la m&eacute;trica de ruteo basada en el n&uacute;mero esperado de retransmisiones (ETX).</font>     <p align="center"><a name="t1" id="t1"></a></p>     <p align="center"><img src="/img/revistas/eac/v39n2/t0106218.gif" alt="Tabla 1. Configuraci&oacute;n de protocolos de red" width="543" height="223" longdesc="/img/revistas/eac/v39n2/t0106218.gif" /></p>     
<p align="justify"><font face="verdana" size="2">El desempe&ntilde;o de la red es evaluado en t&eacute;rminos de raz&oacute;n de entrega exitosa de paquetes (PDR) a nivel de aplicaci&oacute;n, demora extremo-a-extremo a nivel de aplicaci&oacute;n y eficiencia energ&eacute;tica. Esta &uacute;ltima es medida utilizando dos m&eacute;tricas:</font></p><font face="verdana" size="2"><ul>       <li>    <p align="justify"><font face="verdana" size="2">RDC% ON: Calculado como el porciento del tiempo que el nodo permanece con la interfaz de radio encendida en relaci&oacute;n al tiempo total de operaci&oacute;n del nodo.</font></p></li>       ]]></body>
<body><![CDATA[<li>    <p align="justify"><font face="verdana" size="2">RDC% Tx+Rx: Calculado como el porciento del tiempo que el nodo est&aacute; transmitiendo o recibiendo en relaci&oacute;n al tiempo total de operaci&oacute;n del nodo.</font></p></li>     </ul> </font>     <p align="justify"><font face="verdana" size="2">En la <a href="#t2">Tabla 2</a> se resumen los valores utilizados para otros par&aacute;metros de configuraci&oacute;n de la simulaci&oacute;n. En todos los experimentos se emplean 22 nodos, 21 clientes y 1 servidor (sumidero). La posici&oacute;n de los nodos se muestra en la <a href="#f3">Figura 3</a>. El modelo de radio utilizado es el de grafo de disco unitario (UDGM), en el cual los nodos dentro del &aacute;rea de transmisi&oacute;n (zona verde en la <a href="#f3">Figura 3</a>) reciben los paquetes con una probabilidad configurable (1, en la presente investigaci&oacute;n) a menos que ocurra una colisi&oacute;n, y los nodos fuera del rango de transmisi&oacute;n pero dentro del rango de interferencia (zona gris en la <a href="#f3">Figura 3</a>) reciben se&ntilde;al siempre que ocurra una transmisi&oacute;n en esa &aacute;rea pero no pueden recibir el paquete.</font></p>     <p align="center"><a name="t2" id="t2"></a></p>     <p align="center"><img src="/img/revistas/eac/v39n2/t0206218.gif" alt="Tabla 2. Par&aacute;metros de configuraci&oacute;n de la simulaci&oacute;n" width="543" height="260" longdesc="/img/revistas/eac/v39n2/t0206218.gif" /></p>     
<p align="center"><a name="f3" id="f3"></a></p>     <p align="center"><img src="/img/revistas/eac/v39n2/f0306218.gif" alt="Figura 3. Despliegue de la red LLN para simulaci&oacute;n" width="334" height="323" longdesc="/img/revistas/eac/v39n2/f0306218.gif" /></p>     
<p align="justify">     <p align="justify"><font face="verdana" size="3"><b>5. DISCUSI&Oacute;N DE LOS RESULTADOS</b></font>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Cuando se var&iacute;a la carga de tr&aacute;fico de una red inal&aacute;mbrica, el resultado esperado es que el desempe&ntilde;o, en cuanto a PDR, demora y eficiencia energ&eacute;tica, sea mejor cuanto menor sea la carga de tr&aacute;fico. Sin embargo, la <a href="#f4">Figura 4</a> demuestra que esto no siempre se cumple en una LLN con TSCH y Orchestra. Aunque la diferencia es peque&ntilde;a, el gr&aacute;fico en la <a href="#f4">figura 4</a>a muestra que para <i>PGR</i>&le;2<i> pqts/min/nodo</i> el PDR a nivel de aplicaci&oacute;n (APP) aumenta hasta que alcanza su valor m&aacute;ximo para ese valor de PGR.</font>     <p align="center"><a name="f4" id="f4"></a></p>     <p align="center"><img src="/img/revistas/eac/v39n2/f0406218.gif" alt="Figura 4. Resultados de raz&oacute;n de entrega exitosa de paquetes (PDR)" width="442" height="273" longdesc="/img/revistas/eac/v39n2/f0406218.gif" /></p>     
<p align="justify"><font face="verdana" size="2">La raz&oacute;n para que esto ocurra est&aacute; en el mecanismo de sincronizaci&oacute;n del protocolo. Seg&uacute;n (1) y (15), TSCH y Orchestra usan las tramas de datos y los ACK para adjuntar la informaci&oacute;n de sincronismo a los mismos. Cuando la carga de tr&aacute;fico es baja, las tramas de datos no son intercambiadas con la frecuencia suficiente para mantener la red con la estricta sincronizaci&oacute;n requerida. Por tanto, ocurren p&eacute;rdidas de paquetes causadas por nodos que no est&aacute;n correctamente sincronizados con sus padres.</font></p>     <p align="justify"><font face="verdana" size="2">La explicaci&oacute;n anterior es confirmada a trav&eacute;s de las gr&aacute;ficas de consumo de energ&iacute;a mostradas en las <a href="#f5">Figura 5</a>. En la <a href="#f5">Figura 5</a>b puede corroborarse que el porciento del tiempo que el nodo permanece transmitiendo o recibiendo aumenta proporcionalmente con la carga de tr&aacute;fico, un resultado esperado pues el tr&aacute;fico a cursar se incrementa. Sin embargo, la <a href="#f5">Figura 5</a>c muestra que el porciento del tiempo que el nodo permanece con el radio encendido (ya sea transmitiendo, recibiendo, o en escucha inactiva) es mayor para cargas de tr&aacute;fico bajas y altas que para cargas de tr&aacute;fico medias.</font></p>     <p align="center"><a name="f5" id="f5"></a></p>     <p align="center"><img src="/img/revistas/eac/v39n2/f0506218.gif" alt="Figura 5. Eficiencia Energ&eacute;tica: porciento RDC con el radio transmitiendo o recibiendo (5b), porciento RDC con el radio encendido (5c)" width="580" height="275" longdesc="/img/revistas/eac/v39n2/f0506218.gif" /></p>     
<p align="justify"><font face="verdana" size="2">Siendo un protocolo basado en ranuras de tiempo, el porciento del tiempo que el nodo permanece despierto deber&iacute;a ser proporcional a la carga de tr&aacute;fico, m&aacute;s un m&iacute;nimo provocado por las ranuras de recepci&oacute;n, en las cuales el nodo se despierta incluso si no existe tr&aacute;fico que cursar. Por tanto, la degradaci&oacute;n de desempe&ntilde;o en t&eacute;rminos de eficiencia energ&eacute;tica observada para cargas de tr&aacute;fico bajas solamente puede ser explicada a trav&eacute;s del mecanismo de sincronizaci&oacute;n de TSCH y Orchestra y sus efectos cuando &eacute;ste no funciona correctamente.</font></p>     <p align="justify"><font face="verdana" size="2">Una de las principales ventajas inherentes a los protocolos MAC basados en ranuras de tiempo es que &eacute;stos proporcionan demoras acotadas, siempre y cuando la carga de tr&aacute;fico no exceda la capacidad de la red. En la <a href="#f6">Figura 6</a>a se muestra que el desempe&ntilde;o de TSCH/Orchestra en t&eacute;rminos de demora se degrada solo ligeramente para <i>PGR</i>&le;2 <i>pqts/min/nodo</i>, lo cual es consistente con el desempe&ntilde;o esperado de un protocolo de tiempo ranurado. El resultado relevante de esta gr&aacute;fica est&aacute; en que la demora cuando <i>PGR</i>=0.25 <i>pqts/min/nodo</i> es ligeramente mayor que para <i>PGR</i>=0.5 <i>pqts/min/nodo</i>. Este resultado confirma que la baja frecuencia de env&iacute;o de tramas de datos por parte de los nodos degrada el sincronismo dentro de la red y, por tanto, las tramas deben esperar a que los nodos transmisores se sincronicen con sus padres. Este comportamiento es m&aacute;s apreciable en la <a href="#f6">Figura 6</a>b, la cual muestra la funci&oacute;n de distribuci&oacute;n acumulativa (CDF) de la demora a nivel de aplicaci&oacute;n. N&oacute;tese que el peor desempe&ntilde;o se obtiene cuando la carga de tr&aacute;fico de la red es baja, o sea cuando <i>PGR</i>=0.25 <i>pqts/min/nodo</i> (l&iacute;nea magenta en la <a href="#f6">Figura 6</a>b). Adem&aacute;s, el mejor desempe&ntilde;o se obtiene para un valor de <i>PGR</i>=2<i> pqts/min/nodo</i> (l&iacute;nea verde en la <a href="#f6">Figura 6</a>b), lo cual confirma la explicaci&oacute;n anterior.</font></p>     <p align="center"><a name="f6" id="f6"></a></p>     ]]></body>
<body><![CDATA[<p align="center"><img src="/img/revistas/eac/v39n2/f0606218.gif" alt="Figura 6. Demora extremo-a-extremo a nivel de aplicaci&oacute;n: Demora promedio (6a), Funci&oacute;n de distribuci&oacute;n acumulativa (CDF) de la demora (6b)" width="580" height="272" longdesc="/img/revistas/eac/v39n2/f0606218.gif" /></p>     
<p align="justify">     <p align="justify"><font face="verdana" size="3"><b>6. CONCLUSIONES</b></font>     <p align="justify"><font face="verdana" size="2">El modo TSCH del est&aacute;ndar IEEE 802.15.4 para LLN muestra un desempe&ntilde;o estable bajo condiciones de tr&aacute;fico medias en t&eacute;rminos de PDR, eficiencia energ&eacute;tica y demora. No obstante, el mecanismo de sincronizaci&oacute;n de TSCH provoca degradaci&oacute;n de desempe&ntilde;o cuando las tramas de datos no se env&iacute;an con la frecuencia necesaria (al menos 2 pqts/min seg&uacute;n los resultados presentados). Una soluci&oacute;n potencial podr&iacute;a ser el env&iacute;o peri&oacute;dico de tramas para sincronismo cuando la raz&oacute;n de generaci&oacute;n de tramas de datos no es suficiente. Estas tramas disminuir&iacute;an la eficiencia del protocolo en cuanto a utilizaci&oacute;n del ancho de banda disponible pero podr&iacute;a mejorar el desempe&ntilde;o en t&eacute;rminos de PDR y demora, as&iacute; como la eficiencia energ&eacute;tica del mismo.</font>     <p align="justify"><font face="verdana" size="2">El despliegue de LLNs usando TSCH debe tener en cuenta las demandas de tr&aacute;fico de la aplicaci&oacute;n para la cual ser&aacute; utilizada la red, y configurar la longitud de las ranuras de tramas de acuerdo a la carga de tr&aacute;fico esperada dentro de la red. Se requieren nuevos algoritmos para crear y mantener planificacionespara TSCH dentro de la arquitectura 6TiSCH que se adapten din&aacute;micamente a las demandas de tr&aacute;fico de la red.</font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="verdana" size="3"><b>NOTA</b></font></p>     <p align="justify"><font face="verdana" size="2"><sup><a name="fn1" id="fn1"></a>1</sup>Todas las siglas utilizadas en este art&iacute;culo provienen del idioma ingl&eacute;s.</font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="verdana" size="3"><b>REFERENCIAS</b></font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2">1. IEEE Computer Society. IEEE Standard for Low-Rate Wireless Personal Area Networks (WPANs). Vol. 2015. 2015.    </font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">2. Langendoen K. Medium access control in wireless sensor networks. En: Wu H, Pan Y, editores. Medium Access Control in Wireless Networks, Volume II: Practice and Standards. Nova Science Publishers; 2007.    </font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">3. Garc&iacute;a Algora CM, Alfonso Reguera V, Deligiannis N, Steenhaut K. Review and Classification of Multichannel MAC Protocols for Low-Power and Lossy Networks. IEEE Access. 2017; 5:19536-19561.    </font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">4. Thubert P. An Architecture for IPv6 over the TSCH mode of IEEE 802.15.4 [Internet]. Internet Engineering Task Force; 2016. Recuperado a partir de: <a href="https://tools.ietf.org/html/draft-ietf-6tisch-architecture-10" target="_blank">https://tools.ietf.org/html/draft-ietf-6tisch-architecture-10</a></font><!-- ref --><p align="justify"><font face="verdana" size="2">5. Chen S, Sun T, Yuan J, Geng X, Li C, Ullah S, et&nbsp;al. Performance Analysis of IEEE 802.15.4e Time Slotted Channel Hopping for Low-Rate Wireless Networks. KSII Trans Internet Inf Syst. IEEE; 2013;7(1):1-21.    </font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">6. De Guglielmo D, Al Nahas B, Duquennoy S, Voigt T, Anastasi G. Analysis and Experimental Evaluation of IEEE 802.15.4e TSCH CSMA-CA Algorithm. IEEE Trans Veh Technol. 445 HOES LANE, PISCATAWAY, NJ 08855-4141 USA: IEEE; Febrero de 2017; 66(2):1573-1588.    </font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">7. Watteyne T, Adjih C, Vilajosana X. Lessons learned from large-scale dense IEEE802.15.4 connectivity traces. En: Proceedings of the 2015 IEEE International Conference on Automation Science and Engineering (CASE). IEEE; 2015. p. 145-150.    </font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">8. Vilgelm M, G&uuml;rsu M, Zoppi S, Kellerer W. Time Slotted Channel Hopping for smart metering: Measurements and analysis of medium access. En: Proceedings of the 2016 IEEE International Conference on Smart Grid Communications (SmartGridComm). IEEE; 2016. p. 109-115.    </font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">9. Juc I, Alphand O, Guizzetti R, Favre M, Duda A. Energy Consumption and Performance of IEEE 802.15.4e TSCH and DSME. En: Proc of the IEEE Wireless Communications and Networking Conference (WCNC). Doha, Qatar: IEEE; 2016.    </font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">10. Alves RCA, Margi CB. IEEE 802.15.4e TSCH mode performance analysis. En: Proceedings of the 2016 IEEE 13th International Conference on Mobile Ad Hoc and Sensor Systems (MASS 2016). IEEE; 2016. p. 361-362.    </font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">11. Garcia Algora CM, Prieto Lopez E, Alfonso Reguera V, Now&eacute; A, Steenhaut K. Poster&#8239;: Comparative study of EM-MAC and TSCH/Orchestra for IoT. En: 2016 Symposium on Communications and Vehicular Technologies (SCVT). 2016. p. 3-8.    </font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">12. Winter T, Thubert P, Brandt A, Hui J, Kelsey R, Levis P, et&nbsp;al. RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks. Internet Eng Task Force RFC6550 [Internet]. 2012. Recuperado a partir de: <a href="http://tools.ietf.org/html/rfc6550" target="_blank">http://tools.ietf.org/html/rfc6550</a></font><p align="justify"><font face="verdana" size="2">13. Mulligan G. The 6LoWPAN Architecture. En: Proceedings of the 4th Workshop on Embedded Networked Sensors (EmNets &rsquo;07). ACM Press; 2007. p. 78-82.</font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">14. Wang Q, Vilajosana X. 6top Protocol (6P) [Internet]. Internet Engineering Task Force; 2016. Recuperado a partir de: <a href="https://tools.ietf.org/html/draft-ietf-6tisch-6top-protocol-03" target="_blank">https://tools.ietf.org/html/draft-ietf-6tisch-6top-protocol-03</a></font><!-- ref --><p align="justify"><font face="verdana" size="2">15. Dujovne D, Grieco LA, Palattella MR, Accettura N. 6TiSCH 6top Scheduling Function Zero (SF0) [Internet]. Internet Engineering Task Force; 2016. Recuperado a partir de: <a href="https://tools.ietf.org/html/draft-ietf-6tisch-6top-sf0-02" target="_blank">https://tools.ietf.org/html/draft-ietf-6tisch-6top-sf0-02</a></font><!-- ref --><p align="justify"><font face="verdana" size="2">16. Duquennoy S, Al Nahas B, Landsiedel O, Watteyne T. Orchestra: Robust Mesh Networks Through Autonomously Scheduled TSCH. En: Proceedings of the 13th ACM Conference on Embedded Networked Sensor Systems. New York, New York, USA: ACM Press; 2015. p. 337-350.    </font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">17. Duquennoy S, Elsts A, Nahas B Al, Oikonomou G. TSCH and 6TiSCH for Contiki: Challenges, Design and Evaluation. En: Proceedings of the International Conference on Distributed Computing in Sensor Systems (IEEE DCOSS 2015). Ottawa, Canada; 2017. p. 31-36.    </font></p>     <p align="justify">&nbsp;</p>     ]]></body>
<body><![CDATA[<p align="justify">&nbsp;</p>     <p align="justify"><font face="verdana" size="2">Recibido: 21/11/2017</font></p>     <p align="justify"><font face="verdana" size="2">Aceptado: 6/4/2018</font></p>     <p align="justify">&nbsp;</p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="verdana" size="2"><i>Carlos M. Garc&iacute;a Algora,</i>Ing. Telecomunicaciones y Electr&oacute;nica (Universidad Central &ldquo;Marta Abreu&rdquo; de Las Villas, 2011), MSc. Telem&aacute;tica (Universidad Central &ldquo;Marta Abreu&rdquo; de Las Villas, 2014), Departamento de Telecomunicaciones y Electr&oacute;nica, Universidad Central &ldquo;Marta Abreu&rdquo; de Las Villas, Villa Clara, Cuba, email: <a href="mailto:cgalgora@uclv.edu.cu">cgalgora@uclv.edu.cu</a>. Principales intereses de investigaci&oacute;n: redes inal&aacute;mbricas de sensores, protocolos de comunicaci&oacute;n, y comunicaciones digitales.</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<label>1</label><nlm-citation citation-type="">
<collab>IEEE Computer Society</collab>
<source><![CDATA[IEEE Standard for Low-Rate Wireless Personal Area Networks (WPANs)]]></source>
<year>2015</year>
<volume>2015</volume>
</nlm-citation>
</ref>
<ref id="B2">
<label>2</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Langendoen]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Medium access control in wireless sensor networks]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Wu]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[Pan]]></surname>
<given-names><![CDATA[Y]]></given-names>
</name>
</person-group>
<source><![CDATA[Medium Access Control in Wireless Networks]]></source>
<year>2007</year>
<volume>II</volume>
<publisher-name><![CDATA[Nova Science Publishers]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<label>3</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[García Algora]]></surname>
<given-names><![CDATA[CM]]></given-names>
</name>
<name>
<surname><![CDATA[Alfonso Reguera]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
<name>
<surname><![CDATA[Deligiannis]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
<name>
<surname><![CDATA[Steenhaut]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Review and Classification of Multichannel MAC Protocols for Low-Power and Lossy Networks]]></article-title>
<source><![CDATA[]]></source>
<year>2017</year>
<volume>5</volume>
<page-range>19536-19561</page-range></nlm-citation>
</ref>
<ref id="B4">
<label>4</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Thubert]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<source><![CDATA[An Architecture for IPv6 over the TSCH mode of IEEE 802.15.4]]></source>
<year>2016</year>
<publisher-name><![CDATA[Internet Engineering Task Force]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<label>5</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Chen]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Sun]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
<name>
<surname><![CDATA[Yuan]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[Geng]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
<name>
<surname><![CDATA[Li]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[Ullah]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Performance Analysis of IEEE 802.15.4e Time Slotted Channel Hopping for Low-Rate Wireless Networks. KSII Trans Internet Inf Syst]]></article-title>
<source><![CDATA[]]></source>
<year>2013</year>
<volume>7</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>1-21</page-range></nlm-citation>
</ref>
<ref id="B6">
<label>6</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[De Guglielmo]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[Al Nahas]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
<name>
<surname><![CDATA[Duquennoy]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Voigt]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
<name>
<surname><![CDATA[Anastasi]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Analysis and Experimental Evaluation of IEEE 802.15.4e TSCH CSMA-CA Algorithm. IEEE Trans Veh Technol. 445 HOES LANE, PISCATAWAY, NJ 08855-4141 USA]]></article-title>
<source><![CDATA[]]></source>
<year>2017</year>
<volume>66</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>1573-1588</page-range></nlm-citation>
</ref>
<ref id="B7">
<label>7</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Watteyne]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
<name>
<surname><![CDATA[Adjih]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[Vilajosana]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Lessons learned from large-scale dense IEEE802.15.4 connectivity traces]]></article-title>
<source><![CDATA[Proceedings of the 2015 IEEE International Conference on Automation Science and Engineering (CASE)]]></source>
<year>2015</year>
<page-range>145-150</page-range><publisher-name><![CDATA[IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<label>8</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Vilgelm]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Gürsu]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Zoppi]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Kellerer]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Time Slotted Channel Hopping for smart metering: Measurements and analysis of medium access]]></article-title>
<source><![CDATA[Proceedings of the 2016 IEEE International Conference on Smart Grid Communications (SmartGridComm)]]></source>
<year>2016</year>
<page-range>109-115</page-range><publisher-name><![CDATA[IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<label>9</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Juc]]></surname>
<given-names><![CDATA[I]]></given-names>
</name>
<name>
<surname><![CDATA[Alphand]]></surname>
<given-names><![CDATA[O]]></given-names>
</name>
<name>
<surname><![CDATA[Guizzetti]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[Favre]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Duda]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Energy Consumption and Performance of IEEE 802.15.4e TSCH and DSME]]></article-title>
<source><![CDATA[Proc of the IEEE Wireless Communications and Networking Conference (WCNC)]]></source>
<year>2016</year>
<publisher-loc><![CDATA[^eDoha Doha]]></publisher-loc>
<publisher-name><![CDATA[IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<label>10</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Alves]]></surname>
<given-names><![CDATA[RCA]]></given-names>
</name>
<name>
<surname><![CDATA[Margi]]></surname>
<given-names><![CDATA[CB]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[IEEE 802.15.4e TSCH mode performance analysis]]></article-title>
<source><![CDATA[Proceedings of the 2016 IEEE 13th International Conference on Mobile Ad Hoc and Sensor Systems (MASS 2016)]]></source>
<year>2016</year>
<page-range>361-362</page-range><publisher-name><![CDATA[IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<label>11</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Garcia Algora]]></surname>
<given-names><![CDATA[CM]]></given-names>
</name>
<name>
<surname><![CDATA[Prieto Lopez]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[Alfonso Reguera]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
<name>
<surname><![CDATA[Nowé]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Steenhaut]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Poster&#8239;: Comparative study of EM-MAC and TSCH/Orchestra for IoT]]></article-title>
<source><![CDATA[2016 Symposium on Communications and Vehicular Technologies (SCVT)]]></source>
<year>2016</year>
<page-range>3-8</page-range></nlm-citation>
</ref>
<ref id="B12">
<label>12</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Winter]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
<name>
<surname><![CDATA[Thubert]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[Brandt]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Hui]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[Kelsey]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[Levis]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<source><![CDATA[RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks. Internet Eng Task Force RFC6550]]></source>
<year>2012</year>
</nlm-citation>
</ref>
<ref id="B13">
<label>13</label><nlm-citation citation-type="">
<source><![CDATA[]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B14">
<label>14</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Wang]]></surname>
<given-names><![CDATA[Q]]></given-names>
</name>
<name>
<surname><![CDATA[Vilajosana]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
</person-group>
<source><![CDATA[6top Protocol (6P)]]></source>
<year>2016</year>
<publisher-name><![CDATA[Internet Engineering Task Force]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B15">
<label>15</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Dujovne]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[Grieco]]></surname>
<given-names><![CDATA[LA]]></given-names>
</name>
<name>
<surname><![CDATA[Palattella]]></surname>
<given-names><![CDATA[MR]]></given-names>
</name>
<name>
<surname><![CDATA[Accettura]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
</person-group>
<source><![CDATA[6TiSCH 6top Scheduling Function Zero (SF0)]]></source>
<year>2016</year>
<publisher-name><![CDATA[Internet Engineering Task Force]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B16">
<label>16</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Duquennoy]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Al Nahas]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
<name>
<surname><![CDATA[Landsiedel]]></surname>
<given-names><![CDATA[O]]></given-names>
</name>
<name>
<surname><![CDATA[Watteyne]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Orchestra: Robust Mesh Networks Through Autonomously Scheduled TSCH]]></article-title>
<source><![CDATA[Proceedings of the 13th ACM Conference on Embedded Networked Sensor Systems]]></source>
<year>2015</year>
<page-range>337-350</page-range><publisher-loc><![CDATA[^eNew York New York]]></publisher-loc>
<publisher-name><![CDATA[ACM Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B17">
<label>17</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Duquennoy]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Elsts]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Al]]></surname>
<given-names><![CDATA[Nahas B]]></given-names>
</name>
<name>
<surname><![CDATA[Oikonomou]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[TSCH and 6TiSCH for Contiki: Challenges, Design and Evaluation]]></article-title>
<source><![CDATA[Proceedings of the International Conference on Distributed Computing in Sensor Systems (IEEE DCOSS 2015)]]></source>
<year>2017</year>
<page-range>31-36</page-range><publisher-loc><![CDATA[^eOttawa Ottawa]]></publisher-loc>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
