Радиотехнологий связи
Факультет __________________________________
Радиосвязи и вещания
Кафедра ___________________________________
Допустить к защите
Заведующий кафедрой
________ _______________________
Воробьёв О.В.
(подпись) (Ф.И.О.)
«____» _________________ 20______ г.
Направление/специальность подготовки
__________________________________________________________________
11.03.02 Инфокоммуникационные технологии и системы связи
(код и наименование направления/специальности)
__________________________________________________________________________________________
Направленность (профиль)
________________Системы мобильной связи_____________________________
(наименование)
Квалификация _______________________________________________________
бакалавр
(наименование квалификации в соответствии с ФГОС ВО / ГОС ВПО)
Студент:
Губанов И.И., гр.РМ-42
__________________________ _________
(Ф.И.О., № группы) (подпись)
Научный руководитель:
аспирант Глазков Р.В.
___________________________ _________
(учёная степень, учёное звание, Ф.И.О.) (подпись)
Санкт-Петербург
2018 г.
Оборотная сторона титульного листа
__________________________________________________________________________
работа написана мною самостоятельно
__________________________________________________________________________
работа не содержит неправомерных заимствований
______________________________________________________________________________________________
работа может быть размещена в электронно-библиотечной системе университета
____________________________________________________________________________________________
__________________ ___________________________
(дата) (подпись)
___________________ ___________________________
(дата) (подпись)
РТС
Факультет _____________________ Кафедра_______________________
РСиВ
Направление (специальность) _________________________________________
11.03.02 Инфокоммуникационные технологии и системы связи
____________________________________________________________________
(код и наименование)
Утверждаю:
РСиВ
Зав. кафедрой __________________
______________________________
Воробьёв О.В.
(Ф.И.О., подпись)
«______»_______________2018 г.
ЗАДАНИЕ
на выполнение выпускной квалификационной работы (ВКР)
1. Студент_________________________________________
Губанов Илья Игоревич № группы ________
РМ-42
(фамилия, имя, отчество)
2. Руководитель_______________________________________________________
Глазков Р.В., СПбГУТ им М.А. Бонч-Бруевича, аспирант
(фамилия, имя, отчество, должность, уч. степень и звание)
____________________________________________________________________
бакалавр
3. Квалификация______________________________________________________
(наименование в соответствии с ФГОС ВО/ ГОС ВПО)
4
Подпись дата
Раздел Консультант Задание Задание
выдал принял
1. Разделы 1-4 Глазков Р.В. 05.03.2018 1.06.2018
2.
3.
4.
Студент ________________________________________________
(подпись)
5
КАЛЕНДАРНЫЙ ПЛАН1
Студент _____________________________________________
(подпись)
1
Дата начала работы по плану должна совпадать с началом преддипломной практики в календарном графике
учебного процесса по соответствующему направлению подготовки, а дата окончания работы по плану – с
окончанием государственной итоговой аттестации
6
СОДЕРЖАНИЕ
ВВЕДЕНИЕ..............................................................................................................8
Выводы...................................................................................................................66
Предпосылки Исследования(эксперимента)......................................................67
Детектирование энергии.......................................................................................70
Согласованный спектр..........................................................................................75
ЗАКЛЮЧЕНИЕ.....................................................................................................82
ПРИЛОЖЕНИЕ.....................................................................................................86
7
ВВЕДЕНИЕ
9
состоянии и требует решения ряда вопросов. На данный момент технологии CR
активно развивают исследовательские центры Китая, Соединённых штатов,
Великобритании и др..
Цель дипломной работы - исследование возможностей повышения
спектральной эффективности сетей мобильной связи за счёт использования
перспективных технологий когнитивного радио.
Задачи:
Изучить теоретические основы архитектуры и технологий сети CR
Провести моделирование системы когнитивного радио.
Сравнить технологии работы со спектром и провести
сравнительный анализ.
Структура дипломной работы:
1. Введение – в этой части указаны актуальность исследования,
обозначены цели и задачи дипломной работы.
2. В первой главе приводен обзор мобильных сетей сотовой связи и
сети когнитивного радио, а также упомянуты проблемы и тенденции
исследований в области когнитивной радиосвязи
3. Во второй главе рассматриваются методы и технологии
идентификации спектра в сетях когнитивного радио
4. В третьей главе приведены результаты моделирования
спектральных составляющих когнитивного радио
5. В заключении указаны выводы по дипломной работе, а также
обозначены предпосылки к дальнейшим исследованиям
10
ГЛАВА 1. ТЕХНОЛОГИИ COGNITIVE RADIO ДЛЯ
РАЗВИТИЯ СЕТЕЙ МОБИЛЬНОЙ СВЯЗИ
Обзор мобильных сетей связи.
11
дальнейшему развитию системы 2G. Так появилась система, называемая 2.5G
(2000 г.). Примером технологии 2.5G является GPRS (General Packet Radio
Services — «пакетная радиосвязь общего пользования») — стандартизованная
технология пакетной передачи данных, позволяющая использовать оконечное
устройство мобильной связи для доступа в Интернет. Позже была внедрена
технология EDGE (Enhanced Data rates for GSM Evolution), что позволило
повысить скорость передачи данных до сотен килобит в секунду. Другим
появившимся в данном стандарте сервисом является SMS (услуги службы
коротких сообщений).
Стандарты 2G на протяжении многих лет были основными при
построении систем мобильной связи. Именно GSM дала большой толчок к
появлению сетей сотовой связи по всему миру. Однако со временем набор
услуг, которые могли предложить стандарты 2G оказался недостаточным.
Кроме того, применяющиеся в данном стандарте технологии передачи данных
перестали удовлетворять пользователей сети по скорости.
Технологии передачи данных, применяемых в межмашинных
коммуникациях (M2M) в настоящее время в сетях GSM.
СSD и HSCSD
Изначально сети стандарта GSM предусматривали пакетную передачу
данных по коммутируемым соединениям. Этот сервис назывался CSD (Circuit
Switched Data). Максимально возможная скорость передачи данных для CSD
составляла не более 9,6 кбит/с. Такой скорости было достаточно для
реализации услуги передачи факсов (низкого разрешения) и небольших
объемов данных.
С ростом интереса к услуге передачи данных через сотовые системы
связи технология CSD была усовершенствована, и в сетях сотовой связи
началось применение технологии HSCSD (High Speed Circuit Switch Data —
«высокоскоростная передача данных по коммутируемым соединениям»).
Максимальная скорость передачи данных была увеличена до 57,6 кбит/с. Это
12
позволяло передавать файлы больших размеров (сотни килобайт) и факсы
высокого разрешения.
В сервисах СSD и HSCSD тарификация осуществлялась по времени,
затраченному на передачу данных. Стоимость трафика была велика и равнялась
стоимости голосового трафика. Таким образом, эта технология практического
интереса не представляла.
Технология передачи данных по коммутируемым соединениям имеет
существенный недостаток: необходимость устанавливать соединение на все
время сессии абонента, при этом использование канала составляет менее 50%.
Таким образом, сервисы СSD и HSCSD не позволяют эффективно использовать
ценные радиоресурсы.
Решением этой проблемы стал пакетный способ передачи данных. При
этом для всех абонентов, которым необходима услуга передачи данных,
предоставляется общий ресурс в соте, который используется ими по
необходимости и именно тогда, когда они передают данные, а в моменты
простоя этот ресурс используется другими абонентами. Этот способ
распределения ресурсов гораздо экономнее, но возможны коллизии, когда все
ресурсы канала заняты и для получения услуги надо подождать. Для
подавляющего большинства М2М/IoT-устройств задержка не является
критичной.
GPRS
Первой технологией передачи данных в системах сотовой связи с
пакетной коммутацией стала GPRS. Эта технология позволяет достигать
скорости передачи данных до 171 кбит/с, чего уже достаточно для просмотра
средних по объему информации интернет-страниц и обмена небольшими
файлами (от сотен килобайт до нескольких мегабайт) в сети. Технология GPRS
создала мощную основу и дала большой толчок для развития технологий
передачи данных в сетях сотовой связи. Элементы, появившиеся для GPRS,
продолжают использоваться и для технологии EDGE, и для сетей 3G, а общие
13
принципы перенесены даже на сети четвертого поколения. Таким образом,
технология GPRS стоит в самом начале длинной цепочки технологий пакетной
передачи данных. Характерной особенностью является задержка в единицы
секунд между посылкой запроса и получением ответа.
EDGE
EDGE (Enhanced Data rates for GSM Evolution — «технология передачи
данных сетей стандарта GSM») стала развитием GPRS. GPRS поддерживает
максимальные скорости передачи данных до 171 Кбит/с. В действительности
GPRS предоставляет скорости передачи данных около 50–60 Кбит/с и
задержкой около 150 мс. EDGE поддерживает скорость передачи данных до 384
Кбит/с. Чтобы подчеркнуть то, что различия между системами EDGE и GPRS
незначительны, эту технологию еще называют EGPRS (Enhanced GPRS —
улучшенный, расширенный GPRS). Улучшения достигнуты благодаря
использованию нового способа (8-PSK) модуляции сигнала на
радиоинтерфейсе между мобильной (МС) и базовой (БС) станциями. При такой
модуляции с помощью одного элемента сигнала в радиоэфире передается не
один, как это было в GPRS, а сразу три информационных бита. Благодаря этому
более эффективно используются имеющиеся радиоресурсы — наиболее ценные
из всех ресурсов в системе сотовой связи. Таким образом, технология EDGE
позволяет без особых временных и финансовых затрат значительно улучшить
качество предоставляемых услуг, что делает эту технологию особо
привлекательной. Это подтверждает тот факт, что более 90% всех операторов,
которые эксплуатируют сети стандарта GSM, предоставляют услугу доступа в
Интернет по технологии EDGE.
Третье поколение 3G
Перечисленные выше факторы привели к появлению систем третьего
поколения (3G, 1999 г.), которые позволяют осуществлять связь, обмен
информацией и предоставлять различные развлекательные услуги,
ориентированные на беспроводное оконечное устройство (терминал). Развитие
14
подобных услуг началось уже для систем 2G, но для поддержки этих услуг
система должна располагать высокой емкостью и пропускной способностью
радиоканалов, а также совместимостью между системами, чтобы предоставлять
прозрачный доступ по всему миру. Примером системы 3G является стандарт
UMTS (Universal Mobile Telecommunications System — «универсальная система
мобильной связи»). Данный стандарт позволяет предоставлять абонентам
скорости передачи данных до 2 Мбит/с. Технология HSDPA (3.5G) дает
скорость уже до 14 Мбит/с. Таким образом, пользователи сети могут получать
широкий перечень мультимедийных услуг (высококачественное видео, игры,
загрузка файлов больших объемов). Однако даже такая скорость передачи
данных будет удовлетворять потребности пользователя сети лишь до
определенных пределов. В связи с этим началась разработка стандарта
четвертого поколения, который позволил значительно превысить скорости
передачи данных и превзойти потребностей абонентов на длительное время.
Технология UMTS была разработана для модернизации сетей GSM
(европейского стандарта сотовой связи второго поколения) и получила
широкое распространение не только в Европе, но и во многих других регионах
мира. Переход к 3G — это расширение полосы сигнала и усложнение
модуляции, применение многофазного и многоуровневого способа
кодирования, что позволило значительно увеличить скорости передачи данных.
Так, при переходе от 2G к 3G полоса сигнала увеличилась от 200 кГц до
10 МГц, т. е. в 50 раз, что позволило увеличить пропускную способность канала
в те же 50 раз. С учетом применения более эффективного кодирования (64/8 = 8
раз) прирост скорости составляет 508 = 400 раз, т. е. 60 кбит/с превращаются в
примерно 21 Мбит/с.
Основные тенденции 3G-сетей: преобладание трафика data-cards (USB-
модемы, ExpressCard/PCMCIA-карты для ноутбуков) над трафиком телефонов и
смартфонов 3G; постоянное снижение цены 1 Мбайт трафика, обусловленное
переходом операторов к более совершенным и эффективным технологиям.
15
Спектральная эффективность систем UMTS рассчитанная для прямого
канала(линии «вниз»), работающих на базе Релиза 7 составляет 4,2 (бит/с/Гц),а
спектральная эффективность для обратного канала (в линии «вверх»)
составляет те же 1,1 (бит/с/Гц)
LTE
Система LTE (Long Term Evolution, «долговременная эволюция») была
разработана для того, чтобы предоставить пользователям доступ к
всевозможным сервисам, а также к Интернету посредством протокола IP. Сеть
LTE состоит из множества узлов. Все узлы сети принято делить на две
категории: узлы, относящиеся к сети радиодоступа (Radio Access), и узлы
опорной сети (Core Network). Ключевым элементом, определяющим
эффективность любой радиосети, являются алгоритмы и механизмы,
используемые для передачи данных между БС и МС. Далее рассматриваются
основные характеристики сети LTE, относящиеся к сети радиодоступа.
Согласно требованиям к системе LTE, при радиусе соты до 5 км должны
поддерживаться все параметры спектральной эффективности, пропускной
способности и работы с мобильными абонентами. При радиусе соты от 5 до 30
км допускается ухудшение в показателях производительности.
Для обеспечения двунаправленной передачи данных между БС и МС
технологией LTE поддерживается как частотный (FDD), так и временной
дуплекс (TDD). Для частотного дуплекса определено 15 парных частотных
диапазонов (частоты от 800 МГц до 3,5 ГГц), а для временного — восемь. При
этом ширина радиоканала может быть различной. Допустимы следующие
значения: 1,4/3/5/10/15/20 МГц.
В качестве систем множественного доступа в LTE используются OFDMA
(Orthogonal Frequency Division Multiple Access) в нисходящем канале и SC-
FDMA (Single Carrier Frequency Division Multiple Access) в восходящем. При
использовании технологии OFDMA весь имеющийся спектр разбивается на
поднесущие, ортогональные друг другу. В зависимости от используемой
16
ширины канала общее количество поднесущих может быть 72, 180, 300, 600,
900 или 1200. Каждая из поднесущих может иметь свой вид модуляции. Могут
использоваться следующие модуляции: QPSK, 16QAM, 64QAM.
Множественный доступ организуется за счет того, что одна часть
поднесущих выделяется одному пользователю в кадре, другая часть — второму
и т. д. Стандартом LTE (а именно, 3GPP TS 36.306) всего определяется 15
(версия документа от 27.03.2015) категорий мобильных устройств. Категория
мобильного устройства задает максимальные скорости передачи в DL и UL.
В нисходящем канале значения максимальной скорости передачи в
зависимости от категории мобильной станции будут следующие: 10, 50, 100,
150, 300, 300, 300 Мбит/с и 3 Гбит/с. Для восходящего канала получаются
следующие значения: 5, 25, 50, 50, 75, 50, 100 Мбит/с и 1,5 Гбит/с
Мобильные устройства всех категорий поддерживают работу с каналом
шириной до 20 МГц (кроме категории 0) и модуляцию 64QAM (кроме
категории 0) в нисходящем канале. Категория 0 вводится специально для
межмашинного взаимодействия MTC (Machine Type Communications). Одно из
основных требований в рамках MTC — очень низкое энергопотребление.
Отсюда и жесткие ограничения на поддерживаемый набор функций на
физическом уровне и размер буфера.
Основной плюс технологии OFDMA заключается в том, что она
позволяет бороться при приеме сигнала с негативными эффектами,
вызванными многолучевым распространением. Однако этой технологии также
присущи и некоторые недостатки. Основные из них состоят в том, что данная
технология очень чувствительна к синхронизации по частоте.
Сгенерированный OFDMA-сигнал обладает высоким пик-фактором PAPR (Peak
to Average Ratio). Это, в свою очередь, сказывается на том, что используемый
усилитель сигнала будет работать в нелинейных участках своей
характеристики. Поэтому его эффективность будет низкой, что достаточно
критично для устройств с ограниченным запасом энергии (мобильных
17
терминалов). Из-за этого в восходящем канале LTE используется другая
технология множественного доступа, а именно SC-FDMA. Отличие SC-FDMA
от OFDMA заключается в том, что в SC-FDMA используется дополнительная
обработка сигнала для снижения PAPR. В SC-FDMA в качестве такой
дополнительной обработки сигнала используется преобразование Фурье. В
восходящем канале могут использоваться различные виды модуляции: QPSK,
16QAM, 64QAM.
Стандарт LTE также поддерживает технологию передачи MIMO, которая
позволяет существенно увеличить пиковую скорость передачи данных и
значение спектральной эффективности. Суть технологии MIMO заключается в
том, что при передаче и приеме данных используется несколько антенн с
каждой стороны. Разные антенны могут передавать одни и те же данные, в этом
случае повышается надежность передачи данных, но не скорость передачи.
Также разные антенны могут передавать различные потоки данных, при этом
увеличивается скорость передачи данных. Максимально в нисходящем канале
технологией LTE поддерживается схема 4х4. Это означает, что на передающей
и приемной стороне используется по четыре антенны. В этом случае скорость
передачи данных может быть увеличена до четырех раз (в действительности
чуть меньше из-за увеличения количества пилотных сигналов).
При использовании технологии MIMO и ширине канала 20 МГц
максимальная скорость передачи данных может достигать 300 Мбит/с в
нисходящем канале и 170 Мбит/с в восходящем.
В требованиях к LTE значения спектральной эффективности указаны как
5 бит/с/Гц для нисходящего канала и 2,5 бит/с/Гц для восходящего канала (что
соответствует скоростям передачи данных в 100 Мбит/с и 50 Мбит/с). При этом
высокие показатели производительности должны поддерживаться для
мобильных пользователей, перемещающихся со скоростью до 120 км/ч.
18
Обзор сети когнитивного радио. Проблемы и тенденции
исследований в области когнитивной радиосвязи
Определение
Когнитивное радио (CR – cognitive radio) – радиосистема, использующая
технологии, позволяющие этой системе получать знания о своей среде
эксплуатации и географической среде, об установившихся правилах и о своем
внутреннем состоянии; динамически и автономно корректировать свои
эксплуатационные параметры и протоколы, согласно полученным знаниям, для
достижения заранее поставленных целей; и учиться на основе полученных
результатов
Характеристики когнитивных радиостанций
Когнитивное радио динамически выбирает частоту работы, а также
динамически настраивает параметры передатчика. Основными
характеристиками когнитивных радиоприемников являются когнитивные
способности и реконфигурируемость.
Когнитивная способность
Когнитивная способность относится к способности радио анализировать
или распознавать информацию из своей среды и взаимодействовать с ней в
реальном времени. Когнитивную способность можно объяснить с помощью
трех характеристик; спектральное зондирование, спектральный анализ и
решение спектра. Спектральное зондирование выполняет задачу мониторинга и
обнаружения «дыр» спектра. Спектральный анализ будет оценивать
характеристику обнаруженной «дыры» спектра. В решении по спектру
соответствующий спектр выбирается путем определения таких параметров, как
скорость передачи данных, режим передачи и т. д.
Реконфигурируемость
Реконфигурируемость относится к способности радио когнитивного
радио регулировать свои параметры, такие как канал связи, рабочая частота,
19
модуляция и мощность передачи во время выполнения сеанса связи без каких-
либо изменений в аппаратных компонентах. Другими словами,
реконфигурируемость CR с точки зрения практической реализации
представляет собой программно-определяемое радио (SDR). При этом мы
динамически меняем все уровни связи (данные уровни показаны на рисунке 1).
Мы можем использовать разные технологии в зависимости от доступности
спектра с тем же оборудованием.
21
для передачи и приема информации, работающее на условии не создавать
помех и не требовать защиты от помех в отношении других служб радиосвязи с
более высоким приоритетом.
Сеть когнитивного радио
Сеть, в которой доступ к спектру допускается только
оппортунистическим образом и не имеет лицензии на работу в требуемой
полосе, называется когнитивной радиосети. Может быть развернута как
инфраструктурная сеть, так и сеть ad hoc. Компоненты сети CR перечислены в
ниже.
Вторичный пользователь SU
Пользователь Cognitive Radio или вторичный пользователь (SU), или CR-
узлы (оба термина будут использоваться взаимозаменяемо впредь) не имеют
лицензии на использование спектра для своей работы, поэтому для совместного
использования лицензированной полосы спектра требуется дополнительная
функциональность.
Базовая станция когнитивного радио
Когнитивная базовая станция радиосвязи или вторичная базовая станция
являются фиксированным компонентом инфраструктуры, который
обеспечивает соединение с одним хостом для пользователей когнитивного
радио без какой-либо лицензии радиочастотного спектра. Пользователь
Cognitive Radio может получить доступ к другим сетям с помощью этого
соединения.
Спектральный брокер
Спектральный брокер - это центральный сетевой объект, который
обеспечивает совместное использование ресурсов спектра между различными
сетями CR. Следовательно, брокер спектра может быть подключен к каждой
сети по топологии «звезда», и может выступать в роли централизованного
сервера, имеющего всю информацию о ресурсах спектра, чтобы обеспечить
сосуществование нескольких сетей CR
22
Временно неиспользуемый/незанятый спектр: часть спектра в полосе
радиочастот, которая выделена одной или нескольким службам радиосвязи на
первичной или вторичной основе в регламенте радиосвязи. Данная часть
спектра может быть определена администрацией как доступная для устройств с
динамическим доступом к частотному ресерсу в данный момент времени и в
данной географической зоне при условии отсутствия помех и требований по
защите от помех в отношении других служб радиосвязи с более высоким
приоритетом (на национальной основе).
Спектральные «дыры»: представляют потенциальные возможности для не
интерферирующего (безопасного) использования спектра и могут
рассматриваться как многомерные области в пределах частоты, времени и
пространства. Для систем вторичной радиосвязи основной задачей является
возможность зондирования «дыры» спектра, когда они находятся в таких
частотных диапазонах.
Геолокационная база данных – совокупность данных о местоположении,
технических характеристиках, идентификаторах радиоэлектронных средств
(РЭС) защищаемых служб и РЭС систем когнитивного радио, регуляторной
политике, а также о протоколах обмена информацией с когнитивными
устройствами с динамическим доступом к спектру, которая используется в
процессе определения разрешенных каналов для работы систем когнитивного
радио по их запросам.
Геолокация: определение географического местоположения когнитивного
устройства с динамическим доступом к спектру.
Спектральное зондирование (сенсинг): способность систем когнитивного
радио самостоятельно анализировать окружающую электромагнитную
обстановку.
Когнитивные технологии (способности): технологии (способности),
которые реализуют три основных свойства систем когнитивного радио:
получение знания о своей среде эксплуатации и географической среде, об
23
установившихся правилах и о своем внутреннем состоянии; динамическое и
автономное корректирование своих эксплуатационных параметров и
протоколов, согласно полученным знаниям, для достижения предопределенных
целей; обучение на основе полученных результатов.
24
Режимы работы когнитивного радио
В системе Cognintive Radio разработаны несколько методов работы для
обеспечения эффективного сосуществования первичных и вторичных сетей
связи. Режим работы Interweave. В данном случае сети работают на принципе
отсутствия помех и сохраняют истинную исходную предпосылку
использования спектральных «дыр» (например, интервалов спектра или
фрагментов, которые являются свободными или недоиспользуемыми в
пределах данного географического района). Как только появится незанятый
участок спектра, interweave устройства могут начать передачу данных, но
должны прекратить передачу, когда алгоритм обнаружения подтвердит
возобновление работы PU-устройств. Такие алгоритмы включают
согласованный фильтр, периодически стационарную, сигнальную энергию или
обнаружение на основе собственных значений, определение формы волны и
детектирование маяка. Другие схемы используют внеполосные трансляции
маяка или базы данных геолокации. Они будут подробно описаны ниже.
25
Underlay сети. В них оба устройства PU и SU одновременно передают по
тем же спектральным слотам. Таким образом, нет необходимости обнаруживать
спектральные «дыры». Однако помехи, испытываемые PU-приемником, должна
быть ниже порогового значения. Чтобы уменьшить уровень помех, устройства
SU могут уменьшить свою мощность передачи, подавлять помехи и
реализовать «глухие области» (зоны защиты) вокруг первичных приемников.
Эти области могут принудительно устанавливаться посредством либо
получения предварительной информации о местоположении от
централизованного контроллера с использованием базы геолокации, данных
GPS (Global Positioning System), либо зондирования пилот-сигналов, исходящих
от узлов PUs.
Overlay сети. Они также, как и underlay, допускают одновременную
передачу PU и SU. Однако отличие от режима underlay заключается в том, что
устройства SU должны обладать знаниями о способах кодирования (кодовая
книга) передаваемой последовательности данных (например, сообщения). Эта
информация может использоваться различными способами. Во-первых, её
можно использовать для подавления помех PU на приемниках SU, используя
такие методы, как dirty paper coding (DPC), которое предварительно кодирует
переданные данные, чтобы нейтрализовать влияние помех. Во-вторых, она
может использоваться узлами SU для взаимодействия с первичной сетью путем
передачи PU-сообщений.
26
Функции когнитивного радио
Для обеспечения оппортунистического доступа к спектру ключевыми
функциями сетей CR являются: спектральное зондирование, управление
использованием спектра, распределение спектра и мобильность спектра.
Спектральное зондирование:
Первым шагом спектрального зондирования является то, что
определяются присутствие устройств первичных пользователей в полосе
частот. Когнитивное радио (CR) может делиться своими результатами
обнаруженных устройств с другими устройствами CR после
сканирования спектра. Целью зондирования спектра является выяснение
состояния и активности спектра, периодически измеряя целевой диапазон
частот. В частности, когнитивный радио приёмопередатчик
обнаруживает спектр, который не используется или спектральную
«дыру», а также определяет способ доступа, не мешая передаче
лицензированным пользователям. Оно может быть реализовано через
внутриполосные зондирующие, внеполосные зондирующие и
геолокационные базы данных. Это также помогает настраивать
дополнительные параметры, такие как уровни мощности, коды и частоты,
чтобы ограничить нежелательные помехи.
Управление использованием спектра и решение:
Управление спектром обеспечивает метод распределения
равновесного спектра среди сосуществующих пользователей Доступное
пустое пространство или канал немедленно выбирается когнитивным
радио, если таковое было найдено. Это свойство когнитивного радио
описывается как управление использованием спектра. Спектральное
зондирование, анализ, и решение по спектру, учитываются в рамках
управления спектром.
27
Спектральный анализ позволяет исследовать различные диапазоны
спектра. Используется для того, чтобы получить диапазон спектра
соответствующего требованию пользователя.
Когда несколько спектральных «дыр» распределены в широком
диапазоне частот, управление использованием спектра предполагает
выбор наилучшего. Выбор сделан путем рассмотрения мощности
передачи, полосы пропускания, схем модуляции, схем кодирования и
планирования. Выбор также зависит от критериев качества обслуживания
(QoS) для потребностей связи CR, таких как частота ошибок пакетов,
латентность и пропускная способность, и они могут основываться либо
на оптимальности для одной пары связывающих узлов, либо для целого
набор устройств CR. В последнем случае центральный орган принимает
решения и распространяет их на участвующие узлы.
Прежде чем принять решение о спектре, имеющиеся спектральные
«дыры» должны быть охарактеризованы на основе следующих факторов:
a) Интерференция в первичной сети: потенциальные помехи в
первичной сети при использовании спектральной «дыры» зависят от
нескольких факторов. Для данной спектральной «дыры» в конкретной
географической области могут быть соседние устройства первичных
пользователей, которые также могут подвергаться помехам. Кроме того, узлы
underlay могут передавать даже с активным первичным пользователем. Кроме
того, даже если соседний PU-передатчик бесшумный, он может в любой
момент повторно использовать спектральную «дыру». Если существуют
множественные «дыры» спектра, которые в равном случае равны, кроме
потенциальной интерференции в PUs, необходимо выбрать одну с наименьшей
потенциальной интерференцией.
b) Взаимные CR-помехи: Это происходит, когда несколько CR-узлов
обращаются в одно и ту же спектральную «дыру». Таким образом, уровень их
взаимного вмешательства является фактором при выборе спектральной
28
«дыры». Низкие потенциальные уровни помех позволяют использовать более
высокие мощности передачи, и поэтому более высокие порядковые созвездия,
такие как 256 QAM (квадратурная амплитудная модуляция), могут
использоваться вместо QPSK более низкого порядка (квадратурная фазовая
манипуляция).
c) Время удержания: это период времени, когда CR-узел занимает
спектральную «дыру», прежде чем её освободить из-за повторного ввода ПУ.
Большие временные интервалы времени обеспечивают непрерывную связь CR.
d) Полоса частот: Частотный диапазон доступных спектральных
«дыр» важен во многих аспектах. Во-первых, высокие частоты увеличивают
потери в тракте передачи свободного пространства, требуя увеличения уровней
мощности передачи. Однако это сокращает срок службы батареи и
эффективность использования энергии. Особенно для портативных устройств
сотового телефона увеличение мощности может оказаться нецелесообразным,
и, следовательно, диапазон связи CR быстро уменьшается. Во-вторых, более
высокие полосы частот, такие как полоса частот миллиметрового диапазона
(30-300 ГГц), страдают дополнительными нарушениями канала, такими как
блокировки из-за объектов, поскольку на таких частотах сигналы проявляют
слабые свойства рассеяния. В-третьих, определенные частоты сильно затухают
из-за поглощения кислорода при 60 ГГц или поглощения водяного пара на
частоте 24 ГГц. В целом, спектральные «дыры» в таких частотных полосах не
очень желательны.
e) Емкость канала: это теоретическая максимальная скорость передачи
данных, поддерживаемая данным каналом. Емкость канала 𝐶 в битах в секунду
задается следующей хорошо известной формулой Шеннона:
S
C=B log 2 (1+ )
N +1
30
абонентского терминала на другую обслуживающую базовую станцию (с
разными кодами / временем, слотами / частотами и т.д.), когда
ухудшаются условия работы обслуживающей соты. Однако передача
обслуживания должна быть плавной, чтобы избежать сбоев в CR или
задержки.
Разбор технологий и проблем верхнего уровня
Стратегии управления доступом к среде
Традиционные беспроводные сети используют схемы фиксированного
доступа, такие как множественный доступ с временным разделением каналов
(TDMA), множественный доступ с частотным разделением каналов (FDMA),
множественный доступ с кодовым разделением каналов (CDMA) и другие. В
сетях CR доступные каналы являются динамическими в одной или всех
степенях, таких как время, частота, код и пространство. Поэтому для
обеспечения надлежащего функционирования сети CR необходимы стратегии
управления динамическим доступом к среде (MAC). Их можно разделить на
два типа. Это алгоритмы прямого доступа (DAB) и динамического
распределения спектра Dynamic Spectrum Acces (DSA). С DAB каждая пара
передатчиков-приемников пытается оптимизировать собственную пропускную
способность. Недостаток доступного спектра и неэффективное использование
этого метода побудили исследователей искать решения в (DSA). Сеть DSA
была представлена Агентством перспективных исследовательских проектов
обороны (DARPA), которое вызвало переход парадигмы от традиционного
доступа с фиксированным спектром к доступу к динамическому спектру.
31
воспринимаемой информации и требуемое QoS SU. Обходной путь для более
длительной продолжительности восприятия состоит в том, чтобы разделить
период восприятия на куски и распространить их между периодами доступа к
спектру.
Общий канал управления
Общий канал управления - common control channel (CCC) является
выделенным каналом, совместно используемым устройствами CR, которые
были приняты для многих схем MAC для сетей CR. CCC позволяет CR-
устройствам сообщать и вести переговоры о доступе к каналу, и, таким
образом, CCC должен быть доступен в любое время. Недостатком CCC
является то, что он будет препятствовать функциональной совместимости
между различными типами устройств с использованием разных стеков
протоколов, производимых различными поставщиками. Канал управления
может быть реализован как внутриполосным, так и внеполосным. Проблема с
наличием внеполосного выделенного канала управления - это недостаток
ресурса во время простоя; однако это обеспечило бы среду отчетности /
сигнализации. Было предложено несколько вариантов спектрального
расположения внеполосного канала управления. К ним относятся защитные
области блока спектра первичного пользователя или ISM (промышленная,
научная и медицинская) спектра.
Потребность в выделенном канале управления может быть уменьшена за
счет использования внутриполосных каналов управления. Одним из способов
реализации внутриполосных каналов управления является скачкообразная
перестройка частоты. Однако в сети CR доступные каналы изменяются
динамически, и, следовательно, последовательности перескока должны
соответственно адаптироваться. Randezvous-управляющие каналы и
сверхширокополосные каналы управления.
Распределение спектра
32
Распределение спектра может быть выполнено для сетей CR с
использованием нескольких критериев. Это защита PU и равновесность среди
SU. Некоторые из этих методов описаны ниже.
CSMA (множественный доступ с поддержкой несущей).
CSMA - это протокол множественного доступа, в котором
устройство воспринимает общий канал перед передачей. Он хорошо
подходит для динамики сетей CR благодаря своей адаптируемости и
надежности. Кроме того, он может быть реализован без какого-либо
глобального контроллера или канала управления. Кроме того, схемы на
основе CSMA могут также обеспечивать защиту PU из-за функций
управления питанием. Однако, прежде чем любая схема CSMA будет
применена к сети CR, ее необходимо адаптировать с учетом деятельности
PU и требований QoS SU. Применяя механизмы PTS / RTS / CTS, Chen et
al. изменили традиционный протокол CSMA / CA, чтобы адаптировать
его к контексту CR. Асинхронное спектральное зондирование
выполняется путем отправки кадра готовности к восприятию (PTS)
соседним SU, требуя, чтобы эти устройства прекратили передачу в
течение следующего времени. Только тогда оригинальное устройство CR
будет воспринимать спектр. Кроме того, механизм блокировки может
быть реализован, когда PU активны, что временно останавливает таймер
отсрочки.
Динамическая перестройка частоты
В этом способе распределения спектра доступные спектральные
блоки распределяются между устройствами CR путем назначения каждой
конкретной последовательности скачкообразного изменения. Чтобы быть
надежным для динамических возможностей канала, необходим
постоянный процесс мониторинга, и последовательности перескоков
нужно динамически изменять. Чтобы достичь этого, в идеале необходим
центральный контроллер и канал управления.
33
TDMA (множественный доступ с временным разделением) / FDMA
(множественный доступ с частотным разделением)
Доступные частотно-временные блоки распределяются между
участвующими узлами SU. Чтобы эта схема работала, базовая основная
сеть также должна использовать ее как схему множественного доступа.
Одним из недостатков этой схемы является то, что некоторые частотные
блоки могут быть освобождены из-за активности PU раньше, чем другие,
и SU, обращающиеся к этим блокам, могут находиться в временно
невыгодном положении
CDMA (множественный доступ с кодовым разделением каналов)
Этот подход наиболее привлекателен для underlay CR, поскольку
SU могут использовать ортогональные коды для доступа к спектру
независимо от того, активны ли PU. Интерференция сигналов CR будет
добавлена к шумовому потоку PU и других CR-устройств.
Следовательно, должны быть соблюдены строгие ограничения мощности
передачи, так что мощность помех, испытываемая PU, меньше
допустимого предела. Недостатки CDMA включают требование широкой
полосы пропускания и необходимость в значительной информации
управления.
Стохастические подходы
Они используют вероятностные цели для уменьшения помех PU и
являются наиболее привлекательными, когда нет общего канала
управления. Процедура выбора канала рассматривается как проблема
оптимизации, обеспечивающая наивысшую вероятность доступа к
потенциальному каналу и может быть решена в соответствии с методом
Марковской цепи методом Монте-Карло. Первичный приоритетный
подход Маркова также может быть использован для доступа к
динамическому спектру стохастическим образом, где взаимодействия
между PU и CR-устройствами моделируются как цепочки Маркова
34
непрерывного по времени. Несколько других более специализированных
протоколов, таких как динамический обмен открытым спектром (DOSS),
один радиоадаптивный канал (SRAC), оппортунистический контроль
доступа к среде спектра (OSMAC), управление доступом когнитивной
среды (CMAC), сеть когнитивных ячеек (COMNET), аппаратно-
ограниченная среда контроля доступа (HMAC) и другие. В качестве
окончательной заметки любая стратегия доступа к спектру МАС должна
учитывать гибкость доступных каналов, несоответствие каналов, которые
могут быть разделены обширными полосами частот, а также наличие или
отсутствие канала управления.
Маршрутизация
Когда устройства CR ретранслируют данные / пакеты из исходного CR в
пункт назначения, необходимы протоколы маршрутизации. Маршрутизация в
сетях CR является критической проблемой, поскольку доступные спектральные
«дыры» распространяются далеко и широко. Кроме того, доступность спектра
для определенного узла изменяется со временем, а соседние узлы могут не
идентифицировать одну и ту же полосу частот для оппортунистического
доступа. Поэтому алгоритмы маршрутизации должны иметь возможность
обрабатывать динамику среды CR, а развертывание устаревших алгоритмов
маршрутизации, предназначенных для общих сетей ad hoc, может оказаться
неприемлемым.
Проблемы с маршрутизацией в сетях CR включают в себя недоступность
канала управления для обмена информацией о канале, необходимой для
динамических протоколов маршрутизации среди соседей, достигаемость CR-
устройств, затрудняющихся из-за динамики канала, необходимость изменения
алгоритмов перенаправления для изменения маршрута, когда один или более
CR-устройств становятся недоступными из-за прерываний из первичной
системы, неадекватности традиционных показателей маршрутизации и
управления очередями различных пакетов в динамической спектральной среде.
35
Например, пакеты могут поступать на конкретное устройство CR, когда оно
идентифицировало спектральные отверстия для связи. Однако они могут стать
недоступными. Возникает вопрос, что делать с полученными пакетами. Кроме
того, сети аналогичные ad hoc, большинство оппортунистических связей в сети
CR могут быть однонаправленными и, следовательно, должны быть
идентифицированы как таковые. Более того, вместо традиционных хаотичных
маршрутов однопутного маршрута многолучевая маршрутизация, где
существуют множественные избыточные пути к месту назначения, более
привлекательна для узлов CR с динамической спектральной средой,
работающих в справочной системе. Однако при выборе схем многолучевой
маршрутизации необходимо учитывать дополнительные показатели, такие как
стабильность маршрута, близость маршрута и проникновение мертвой зоны.
Проблема маршрутизации в сетях CR может быть решена с помощью
протоколов маршрутизации с поддержкой спектра, и необходимы
вероятностные схемы выбора пути. Необходимо ввести новые метрики
маршрутизации, такие как количество переключателей каналов по пути,
частота переключателей каналов по линии связи и задержка переключения. В
spectrum-aware маршрутизации алгоритмы маршрутизации должны работать
совместно с схемами управления использованием спектра для определения
наилучшего маршрута. Различные схемы маршрутизации, такие как
opportunistic spectrum routing, stability-aware routing protocol (STRAP), medium
access control-independent opportunisticrouting (MORE), spectrum-aware routing
protocol (SPEAR), spectrum-aware mesh routing (SAMER) spectrum tree based on
demand routing protocol (STOD RP), SEARCH, алгоритм маршрутизации и
распределения спектра (ROSA) предложены в контексте динамического
спектрального окружения.
Контроль ошибок
Чтобы ограничить помехи в первичной сети, вторичные устройства
сталкиваются с существенными ограничениями максимальной мощности,
36
которую они могут передавать. Этот предел естественным образом снизит
надежность и пропускную способность вторичной сети. Потенциальным
решением является использование кодирования с исправлением ошибок,
которое включает в себя коды прямой коррекции ошибок и схемы
автоматического повторного запроса (ARQ). Схемы ARQ используют обратную
связь от приемника, что указывает на правильный прием данных и тайм-аутов.
Если отправитель не получает подтверждение до истечения таймаута,
происходят повторные передачи. Однако ARQ усложняется в сети CR из-за
того, что доступный спектр динамически меняется, поскольку
лицензированные пользователи входят и покидают спектр (43). Эти факторы
позволяют предположить, что предпочтительным может быть прямое
исправление ошибок.
Quality of Service (QoS)
В традиционных беспроводных сетях QoS обычно характеризуется
четырьмя параметрами: пропускной способностью, задержкой, джиттером и
надежностью. Чтобы избежать опасных последствий в критических режимах
использования, беспроводные сети должны поддерживать адекватный уровень
QoS. Поддержка QoS является сложной проблемой в CR, поскольку в
дополнение к проблемам в традиционных беспроводных сетях у него есть еще
одна задача защитить права PU на доступ в действующем спектре. Связь PU
должна быть помехозащищённой для SU. Эта задача становиться сложнее,
потому что трудно предсказать прибытие PU на канал. Невозможность
обнаружения первичного сигнала и ложные сигналы тревоги могут вызвать
дополнительные проблемы.
Безопасность
Благодаря своим уникальным характеристикам сети CR сталкиваются с
несколькими уникальными проблемами безопасности. В то время как
традиционные сетевые угрозы применимы к сетям CR, когнитивные
37
возможности и возможность повторного обнаружения создают дополнительные
угрозы для устройств CR
Стандарты
Стандарты технологии CR были разработаны FCC в Соединенных
Штатах, Европейском институте стандартов телекоммуникаций, IEEE и
Международном союзе электросвязи. Эти стандарты различаются по уровню
проработки и детализации, а также целевой среде и участков спектра. В
настоящее время основными стандартами CR являются основные стандарты
беспроводной локальной сети IEEE 802.22 (WRAN) и стандарты IEEE P1900.X,
разработанные комитетом IEEE Dynamic spectrum access networks (DySPAN).
Кроме того, WiFi (IEEE802.11), Zigbee (IEEE802.15.4) и WiMAX (IEEE 802.16)
все чаще включали некоторые элементы когнитивного радио.
IEEE 802.22 (Wireless Regional Area Network)
Хотя спектр зарезервирован для наземных телевизионных передач,
некоторые из этих каналов могут не использоваться в определённом месте или
географической области. Кроме того, переход от аналогового к цифровому
вещанию также оставляет значительное количество спектра УВЧ и ОВЧ
вакантным. Таким образом, нелицензионное использование телевизионных
частотных диапазонов (54-862 МГц) на не интерфейсной основе с первичными
пользователями является целью стандарта IEEE стандарта IEEE 802.22,
ориентированного на беспроводный широкополосный доступ для сельских
районов. Этот стандарт использует сотовую архитектуру, а радиус соти обычно
составляет 17-30 км, а максимальный допустимый диапазон - 100 км. Этот
стандарт является первым определением физических и MAC-уровней
радиоинтерфейса для устройств с поддержкой CR.
Этот стандарт требует, чтобы SUs знали о наличии спектра в данном
случае. Особое внимание было уделено спектральному анализу. Чтобы
включить процесс геолокации, все устройства должны быть включены GPS для
точной идентификации их местоположений. Спектральное зондирование
38
выполняется для аналоговых и цифровых телевизионных полос в дополнение к
маломощным вспомогательным устройствам. Более того, все устройства 802.22
должны иметь возможность распознавать маяки, передаваемые устройствами
мощностью 250 мВт в УВЧ и 50 мВт на УКВ, с полосой пропускания 77 кГц в
телевизионном диапазоне. Кроме того, стандартно совместимые устройства
должны динамически адаптировать передачи и переходить на новый канал,
если текущий канал занят лицензированными пользователями. Сетевая
топология представляет собой сеть «точка-многоточка», где базовые станции
могут обслуживать до 255 пользователей и обеспечивают минимальную
скорость передачи данных 1,5 Мбит / с в нисходящем канале связи и 384 кбит /
с в восходящей линии связи для пользователей, находящимся на границах соты.
Физический уровень использует множественный доступ с ортогональным
частотным разделением с 2048 несущими. Восходящая и нисходящая линии
связи дуплексированы с временным разделением, поскольку парные
телевизионные каналы недоступны.
IEEE DySPAN (Dynamic Spectrum Access Networks) Standards
Этот набор стандартов поддерживает новые технологии и технологии для
расширенного управления спектром и динамический доступ к спектру dynamic
spectrum access (DSA), которые включают в себя новые методы управления
помехами, распознаванием, управлением сетью и координацией беспроводных
сетей. Комитет по стандартам IEEE DySPAN ранее был известен как
Координационный комитет по стандартам 41 (SCC41) и Комитет по стандартам
IEEE P1900.
В настоящее время различными группами разрабатываются семь
отдельных стандартов. IEEE 1900.1 предоставляет точные определения и
пояснения, IEEE 1900.2 обеспечивает рекомендуемую практику, IEEE 1900.3
обеспечивает надежность и соответствие требованиям для радиосистем с
динамическим спектральным доступом, 1900.4 обеспечивает архитектурные
строительные блоки для распределенного принятия решений устройствами для
39
оптимального использования радиоресурсов в гетерогенных сетях, IEEE 1900.5
обеспечивает независимые от поставщика политики и требования к системе для
доступа к динамическому спектру, IEEE 1900.6 предоставляет логические
интерфейсы и структуры данных для передачи информации между
устройствами зондирования спектра и их клиентами, а IEEE 1900.7
разрабатывает стандарт, определяющий радиоинтерфейс для связи в пределах
спектральной «дыры».
IEEE 802.19.1
Этот стандарт был разработан для устройств для использования «дыр» в
телевизионном спектре и обеспечения сосуществования. Сосуществование
относится к самосогласованию между CR-устройствами, использующими тот
же стандарт CR и сосуществование между системами, использующими разные
CR-стандарты. Хотя самосогласование почти всегда включено в стандарт CR,
сосуществование между устройствами, использующими разные стандарты CR,
является более сложным. Этот стандарт направлен на достижение этого по трем
основным задачам: (1) обнаружение различных систем CR, которые должны
сосуществовать, (2) изменение рабочих параметров различных систем CR,
чтобы улучшить их производительность и (3) обеспечить единый интерфейс
между CR-устройства, использующие разные технологии. Основные элементы
протокола включают в себя подписку, регистрацию, предоставление
информации о наборе сосуществования, реконфигурирование, получение
информации о классификации каналов, обмен информацией о совокупности
совместного существования и реконфигурацию набора элементов совместного
существования.
IEEE 802.15.4m (Zigbee)
Это стандарт частоты восходящего сигнала, используемые обычными
устройствами IEEE 802.15.4 (низкоскоростные персональные сети) в
телевизионных каналах спектра. IEEE 802.15.4 стал популярным среди
беспроводных сенсорных сетей, активной радиочастотной идентификации,
40
body area networking и smart utilitynetworking. Однако по мере появления
большего числа применений крайне важно изучить дополнительные
возможности спектра, поскольку текущий спектр ограничен. С этой целью
IEEE802.15.4m включил одноранговую связность и возможность подключения
устройств к устройству, чтобы поддерживать связь с целевым применением
сенсорных сетей.
IEEE 802.11af (WiFi)
Модификации физических и MAC-уровней 802.11 предлагаются в
стандарте IEEE802.11af для локальных сетей (LANs), которые получают доступ
к телевизионным спектральным каналам. Основные элементы включают в себя
базу данных геолокации, сервер безопасности зарегистрированных
пользователей и geolocation database-dependent объекты (GDD), такие как
поддерживающие GDD и зависимые станции. Протокол зарегистрированного
запроса местоположения registered location query protocol (RLQP) служит в
качестве протокола связи между поддерживающими GDD и зависимыми
станциями и позволяет зависимым станциям выбирать параметры передачи,
такие как мощность, полоса пропускания и спектральный полосу.
Когнитивное радио нацелено на более эффективный доступ к
неиспользованному или недостаточно используемому спектру в качестве
перспективного решения проблемы нехватки спектра, с которой можно
столкнуться, используя новые беспроводные технологии. Три общие
парадигмы CR - это overlay, underlay, и interleave режимы работы. Более того,
методы идентификации спектра является ключевой задачей и может быть
достигнута с помощью различных статических или динамических средств.
Ключевым сдерживающим фактором развития сетей CR является их взаимное
вмешательство, которое можно охарактеризовать с использованием
статистических пространственных и канальных моделей. Для успешной
реализации CR необходимо учитывать физический уровень, MAC,
41
маршрутизацию и проблемы безопасности. Несколько стандартов, касающихся
CR, уже разработаны, а другие были включены в элементы познания.
Открытые задачи
В будущих направлениях в этой области требуется оптимизация методов,
используемых при зондировании спектра и совместном спектральном
зондировании. Атрибутами, которые могут быть исследованы, являются
вероятность ложной тревоги, вероятность обнаружения, значения SNR,
пропускная способность, время считывания и т.д. Необходимо изучить вопрос,
как выбрать пороговое значение для обнаружения PU. Время сканирования
спектра должно быть как можно меньше, но не за счет пропускной
способности. Таким образом есть большое поле для исследования в данной
области.
42
ГЛАВА 2. ОБЗОР МЕТОДОВ И ТЕХНОЛОГИЙ
ИДЕНТИФИКАЦИИ СПЕКТРА
44
доступны заранее. Напротив, гетерогенные сотовые сети представляют более
сложную ситуацию. Хотя данные по базовой станции Хотя наследственная
информация о macro базовой станции может быть легко сохранена, это
невозможно для новых nano и femto сот. Эти небольшие точки доступа имеют
низкую мощность и расположены в пользовательских помещениях. Они могут
быть активными, неактивными или частично активными без предварительного
знания. В-третьих, геолокационные базы данных могут не иметь возможности
фиксировать временные ресурсы, когда некоторые временные интервалы
доступны динамически. В-четвертых, задержка в динамической беспроводной
среде может привести к потере подходящего спектра. В-пятых, сложность
реализации также может быть проблемой. База данных должна обслуживать
сотни или даже тысячи устройств CR, требующих обратной связи. Кроме того,
она должна регулярно связываться с несколькими первичными устройствами,
чтобы обеспечить надежность. Наконец, центральная база данных представляет
собой единую точку отказа.
Внутриполосное зондирование
Внутриполосное зондирование относится к прямому измерению
основного диапазона устройством SU, которое пытается получить доступ или в
настоящее время использует этот диапазон. В то время как внутриполосное
зондирование лучше всего подходит для использования с распределенным
принятием решений, оно также может быть адаптировано для
централизованных решений. Основным недостатком является то, что он
полагается на обнаружение первичных передатчиков, но не может определить
присутствие первичных приемников (которые являются тихими, не
передающими узлами), которые являются объектами, фактически затронутыми
интерференцией. Это относится к схемам вещания, таким как цифровое
наземное телевидение и схемы дуплексирования с частотным разделением.
Поэтому, внутриполосное зондирование может только установить присутствие
передатчика в пределах данного диапазона, но не местоположение первичных
45
приемников. Поэтому, не обнаружив первичный передатчик, когда SU передает
на полосе, может образовать интерференциию на соседних первичных
приемниках. Это называется проблемой скрытого терминала.
Методы внутриполосного зондирования включают в себя детектирование
энергии, детектирование с помощью циклонациональной функции,
детектирование на основе собственных значений, обнаружение согласованного
фильтра, 𝑝-norm детектирование и зондирование Андерсона-Дарлинга. Также
были предложены другие схемы, такие как фильтр-зондирования, быстрое
зондирование, изучение зондирования, измерения зондирования и диффузии на
основе схем обнаружения.
Детектирование энергии.
Детектор энергии вычисляет энергетический уровень сигнала по целевой
частотной полосе и сравнивается с порогом. Если вычисленная энергия ниже
порога, полоса спектра идентифицируется как «дыра» спектра; в противном
случае полоса идентифицируется как занятая. Этот детектор является
оптимальным при наличии аддитивного белого Гауссовского шума additive
white Gaussian noise (AWGN) и когда нет никакой предварительной
информации о сигналах PU. Проблема обнаружения энергии может быть
сформулирована как выбор между двумя гипотезами. Во-первых, существует
«дыра» спектра (т. Е. Первичный сигнал отсутствует) (H0), а второй -
первичный сигнал присутствует (H1). H0 и H1 могут быть записаны как,
n ( t )∧H 0
y (t)=
{
hx ( t )+ n(t) H 1
46
пропускания, соответствующих общему диапазону частот. Таким образом, мы
можем написать 𝑌 как
N
1
Y= ∑ ¿ yi ∨¿2 ¿
N i=1
47
информации о сигнале PU. Однако он имеет несколько недостатков. Во-первых,
отсутствует устойчивость к шумовой неопределенности, которая относится к
изменениям в системном минимальном уровне шума от времени. Такие
случайные флуктуации увеличивают вероятность как пропущенного
обнаружение, так и вероятность ложной тревоги, и, кроме того, порог λ
выбирается как суммирование фиксированного шумового потока. Во-вторых,
он уязвим для помех от канальных передатчиков, которые могут быть другими
первичными или вторичными устройствами в смежных областях. В-третьих, он
не может идентифицировать разные первичные сигналы. Таким образом,
сигналы из неизвестных источников могут увеличить вероятность ложной
тревоги. Наконец, он плохо работает при низком SNR (отношение сигнал /
шум).
Детектирование с помощью циклонациональной функции
Этот детектор будет использовать периодичность статистики, такую как
среднее значение и автокорреляция сигналов PU. Периодичность возникает из-
за особенностей модуляции PU, до преобразования в сигналы полосы
пропускания, циклических префиксов, кодов, последовательность
псевдослучайной перестройки частоты и других факторов. Поэтому, это
явление называется циклостационарностью. Более того, она отсутствует в
аддитивных шумовых сигналах. Таким образом, этот детектор будет работать,
даже если первичный сигнал встроен в значительный шум. С другой стороны,
если преднамеренно введены периодические функции (например, циклический
префикс), этот детектор работает еще лучше. Другим преимуществом этого
детектора является способность различать различные первичные системы с
различными характеристиками передачи.
Таким образом, этот детектор будет использовать циклическую функцию
автокорреляции и преобразовать его в плотность циклического спектра для
проведения теста гипотезы в частотной области. Циклическая
автокорреляционная функция 𝑅𝑦𝑦 (α, τ) задается формулой
48
M
1
E [ y ( t ) y ( t +τ ) ]e− j2 παt dt
¿
R yy ( α , τ )= lim ∑
M →∞ M t =1
51
Например, первичные базовые станции питаются от национальной сети, но
портативные устройства приемника PU ограничены батареей. Поскольку
основная цель заключается в ограничении помех на первичных приемниках,
передача маяковых радиосигналов может помочь определить их
местоположение и избежать проблем с скрытыми узлами. Например, это
происходит, когда устройство CR выходит за пределы диапазона основного
передатчика, но не от основного приемника.
Сигналы маяка могут быть типом разрешения или отказа. Разрешенные
(грантовые) маяки указывают на отсутствие первичной активности и, таким
образом, позволяют СУ передавать, в то время как сигнальные маяки
указывают иначе. Сигнальные маяки кажутся более насыщенными, потому что
их первичное устройство может передавать их одновременно со своими
передачами данных. Сигнальные маяки становятся проблематичными, если
основное устройство переходит в спящий режим, теряет мощность или
выключается. Однако надежность сигнализации маяк радиосигнала может быть
дополнительно увеличена с помощью двух маяков, которые объединяют гранты
и запрещают маяки и могут быть реализованы с использованием стандарта
IEEE 802.11.
Если маяки не индивидуализированы, чтобы сделать идентификатор
отправителем, для доступа к спектру могут использоваться агрегирующие
маяки, исходящие от всех первичных устройств. Однако, если отдельные маяки
идентифицируются, появляются другие технологии обработки маяков.
Например, могут быть проверены маяки от отдельных первичных устройств
(как правило, PU в пределах определенной географической области, например,
соти), и решение может быть принято, если не обнаружен какой-либо
отдельный маяк. Более того, как менее консервативный подход, только маяки
ближайшего или 𝑀> 1 ближайших первичных устройств могут быть
восприняты для принятия решения о спектре.
52
Основным недостатком внеполосного зондирования является
использование дополнительных спектральных ресурсов в виде канала маяк
радиосигнала и маяков передачи мощности. Кроме того, из-за затухания,
затенения и потерь в тракте и неопределенности приемника устройства SU
могут неправильно определять маяки, которые подвергаются помехам риска
для ПУ. Хотя увеличение мощности передачи маяка является очевидным
ответом, энергоэффективность системы будет затем уменьшаться. Кроме того,
предотвращение приема радиомаяка за пределами его предполагаемой зоны
покрытия имеет важное значение для увеличения спектра, доступного для SU.
Кроме того, если лицензированный спектр имеет несколько разных
поддиапазонов, сигнализация маяк радиосигнала потеряет свою простоту.
53
Моделирование интерференции в когнитивных радиосетях
54
препятствующего объекта. Shadowing наиболее часто моделируется с
использованием логарифмического распределения. Однако из-за его
математической сложности была предложена модель Гамма и смесь гамма-
модели. Для одновременного shadowing и fading удобно представлять
комбинированный эффект в единой функции плотности вероятности, а не в
работе с отдельными распределениями. Таким образом, было предложено
несколько составных моделей, включающих shadowing и fading, а именно,
Rayleigh- логнормальные и Nakagami- логнормальные модели и другие.
Затухание радиосигнала в свободном пространстве - это изменение
амплитуды сигнала между передатчиком и приемником на больших
расстояниях. Является самой простой моделью затухания радиосигнала и
выражается как
2
4 π rf
Затухание радиосигна= ( c )
где 𝑟 - расстояние между приемником и передатчиком, 𝑓 - частота, 𝑐 -
скорость света. Однако эта модель на практике неточна из-за неровностей
местности. Чтобы преодолеть это, были разработаны несколько эмпирических
моделей, таких как модель Окумура, модель Хата и модель COST 231 Хата.
Однако наиболее часто используемой моделью является упрощенная
модель затухания радиосигнала, где принятая мощность на расстоянии 𝑟 от
передатчика (𝑃r) задается формулой
Pr= Ar−α
Пространственное моделирование
Положения базовых станций и различных терминалов потребителя
обычно не соответствуют предопределенной установке. Хотя размещение
базовых станций не является чисто случайным, оно становится все более
нерегулярным с введением малых сот и pico сот. С другой стороны,
пользовательские терминалы почти всегда случайны и регулярно меняют
местоположение. Таким образом, обычные фиксированные модели, такие как
шестиугольная сетчатая модель, не представляют точную картину сети.
Поэтому, в исследовательском сообществе сформировалось стохастическое
моделирование на основе геометрии. В дополнение к реалистичному сетевому
сценарию стохастические модели являются приемлемыми. Хотя биномиальный
точечный процесс является более точным для распределения узлов (особенно
базовых станций), когда количество узлов в общей географической области
известно, Пуассоновский точечный процесс более популярен из-за его
превосходной аналитической приемлемости.
Модель пуассоновского точечного процесса (ПТП).
ПТП Φ является точечным процессом в ℝ2, для которого
для каждого ограниченного замкнутого множества 𝐴 (в
практическом смысле 𝐴 - площадь, занимаемая узлами), число 𝑁 (𝐴) - это
пуассоновское распределение со средним λ (𝐴) и Pr [ N ( A )=n ] =¿ ¿
если 𝐴1, 𝐴 2 ..., 𝐴𝑚 - непересекающиеся множества, 𝑁 (𝐴1), 𝑁
(𝐴2), ..., 𝑁 (𝐴𝑚) - независимые случайные величины.
ПТП широко используется для характеристики пространственного
распределения CR-узлов в литературе. Когда средняя плотность узлов не
изменяется с местоположением, это однородный ПТП, причем среднее число
узлов на единицу площади составляет λ, где λ называется плотностью узлов.
56
При моделировании узлов как ПТП можно использовать несколько
полезных инструментов стохастической геометрии, таких как mapping, thinning,
и clustering. Mapping означает преобразование точечного процесса в другой
точечный процесс путем применения фиксированного преобразования. С
формальной точки зрения, она формулируется следующим образом. Если Φ -
неоднородный ПТП на 𝑑 с интенсивностью Λ, и 𝑓: 𝑑 → ℝ𝑠 измеримы и Λ (𝑓-1
(𝑦)) = 0 для всех для 𝑦 ∈ 𝑠. Предположим далее, что μ (𝐵) = Λ (𝑓-1 (𝐵))
удовлетворяет μ (𝐵) <∞ для всех связанных 𝐵. Тогда 𝑓 (Φ) является
неоднородным ПТП на 𝑠 с интенсивностью μ.
С другой стороны, thinning ПТП относится к удалению некоторых точек.
Оставшиеся точки, как говорят, образуют прореженную ПТП (89). Каждая
точка процесса отмечена индикатором, принимающим значения 1 или 0,
представляющие, должна ли точка быть сохранена или нет. Когда индикаторы
независимы друг от друга, это называется независимым thinning; в противном
случае зависимое thinning происходит, когда индикаторы зависят друг от друга.
В то время как результирующие процессы после независимого thinning также
являются ПТП, зависимое thinning обычно вызывает хардкорный процесс.
Материнский тип I и II обычно используются в хардкорных процессах, где
процедура прореживания зависит от расстояния до соседних узлов. Процессы
hardcore особенно полезны при моделировании протоколов доступа к среде,
таких как CSMA / CA (множественный доступ с поддержкой несущей с
предотвращением коллизий), используемых в IEEE 802.11.
Кластер включает в себя формирование дочерних процессов вокруг
родительского процесса. Если точки внутри родительского процесса 𝑋
заменяются множеством точек 𝑍𝑥, суперпозиция всех точек кластера
представляет дочерний процесс 𝑌 = ⋃𝑥 𝑍𝑥. Наиболее часто используемыми
кластерными процессами является процесс кластеров Matern, где родительский
процесс является ПТП в ℝ2, и каждый кластер в дочернем процессе состоит из
𝑀𝑥 точек независимо и равномерно распределен внутри диска, имеющего
57
радиус 𝑟, центрированный в точке 𝑥, где 𝑀𝑥 = 𝑃𝑜𝑖𝑠𝑠𝑜𝑛 (μ), а 𝑥 -
местоположение любого родительского узла. Процесс кластеров Matern широко
использовался при моделировании пользовательских терминалов,
сосредоточенных вокруг базовых станций в сотовых сетях.
Управление питанием
Передатчик управляет мощностью в зависимости от расстояния от
приемника, других передач и условий канала. Преимущества включают
сохранение мощности передатчика и уменьшение помех. Способы управления
мощностью включают фиксированную мощность, схемы на основе расстояния
с инверсией канала и схемы, основанные на измерениях. Например, схемы с
разомкнутым контуром и замкнутым циклом используются в сетях
широкополосного множественного доступа с кодовым разделением каналов
(WCDMA) и Long-Term Evolution (LTE). Схемы управления мощностью
широко изучались для некогнитивных настроек, а также для сетей CR. Кроме
того, обычно существует максимально допустимая мощность передачи для
сетей CR для предотвращения помех первичной сети и другим приемникам CR.
Эта максимально допустимая мощность передачи может быть постоянной для
всех устройств или зависящих от местоположения. Уровень мощности,
зависящий от местоположения, является желательным, поскольку помехи от
когнитивного узла на основном приемнике сильно зависят от его расстояния от
основного приемника. Следовательно, постоянный максимально допустимый
уровень мощности создает недостатки когнитивных узлов, которые находятся
далеко от основного устройства.
Схемы ассоциации приемников - это политики, определяющие, как
получатель назначается конкретному передатчику или наоборот. Ассоциация
может быть выполнена с ближайшим приемником / передатчиком, приемником
/ передатчиком, обеспечивающим наилучшее мгновенное SNR или случайным
приемником / передатчиком в пределах заданного радиуса. Эти схемы,
58
ограничения мощности и местоположение выбранного приемника будут в
значительной степени влиять на переданную мощность.
Анализ помех
Суммарная помеха, испытываемая первичным приемником, представляет
собой комбинацию помех от всех активных CR-устройств. Таким образом,
совокупная интерференция 𝐼 может быть записана как
N
I =∑ I i
i=1
59
К другим ценным параметрам совокупной помехи относятся средние и
высшие моменты и кумулянты. n-й момент (μ𝑛 = 𝐸 [𝐼𝑛]) можно получить из
MGF 𝑀I (𝑠) как
dn
μn=(−1)n
[ ds n
M I ( s)
] s=0
60
Детальное исследование методов и алгоритмов спектрального
зондирования
61
Блок-диаграмма передатчика первичного пользователя показана на
рисунке 3. Вход представляет собой любую часть информации (текстовый
файл, дискретизированный речевой сигнал, кодированное изображение ...),
которая преобразуется в последовательность бит. Информационные биты b [n]
кодируются путем добавления некоторых избыточных битов для защиты
информации от шума канала и помех от других пользователей. Символы
данных s [n] получают путем группировки бит в символ. После этого символы
данных передаются через импульсный фильтр pT (t) и модулируют
результирующий сигнал для генерации радиочастотного сигнала для передачи
по каналу. Канал влияет на сигнал, добавляя в него шум и искажения. Могут
быть помехи и от других пользователей. На приемнике все этапы, упомянутые
в передатчике, работают с их обратными функциональными возможностями
для получения исходного входного сигнала.
62
Система разбивается на пять модулей. Модули формируются таким
образом, что выход каждого модуля становится входом для следующего
модуля. Однако основной вход системы является основным сигналом
пользователя от первичного пользователя. Модули, образующие всю систему,
включают: Форму волны первичных пользователей, Обработку по форме
волны, Детектирование формы волны, Извлечение признаков и Классификация.
Поток данных и информации между различными модулями показан на рисунке
4.
64
После применения циклонационального определения признаков
некоторые признаки извлекаются из формы сигнала основного пользователя с
целью классификации формы волны. Двумя очевидными особенностями
являются рабочая частота и тип модуляции каждой формы волны. В
дополнение к рабочей частоте и типу модуляции также может быть определена
скорость передачи данных по каждой форме волны.
Классификация
Целью этого модуля является классификация формы сигнала первичного
пользователя с использованием функций, извлеченных из предыдущего модуля.
Классификатор должен знать об особенностях известных беспроводных
технологий, например. Беспроводной локальной сети, Bluetooth и т.д. После
того, как он использует функции предыдущего модуля, он может
классифицировать технологию, используемую основным пользователем,
используя ранее сохраненную информацию о технологии
Минимизация времени зондирования для детектирования
Чтобы свести к минимуму время зондирования, был предложен алгоритм,
схема которого показана на рисунке 5. В соответствии с этим алгоритмом
существует три возможных состояния для выхода каждого метода
обнаружения, т.е. Low 'L', Medium 'M' и High 'H'. Если его выход равен «H»; это
указывает на присутствие первичного пользователя, если его вывод равен «L»;
это означает, что основного пользователя нет. Если выход «M», то метод
обнаружения не уверен в наличии или отсутствии основного пользователя.
Полученный сигнал сначала пропускается через согласованный фильтр,
так как для определения трех из упомянутых выше методов требуется
минимальное время. Если вывод «H» или «L», то это прекрасно, что мы
пришли к выводу о наличии или отсутствии основного пользователя. Если
вывод «M», нужно перейти к другой технике. Поскольку технология
детектирования энергии занимает меньше времени обнаружения по сравнению
с обнаружением циклонациональных признаков. Затем сигнал пропускается
65
через фильтр детектирования энергии, и если его выход равен «L» или «H», то
снова нет необходимости идти на другую технологию обнаружения. Наконец,
если выходные данные детектора энергии «M», то для обнаружения
циклонациональных функций. Если его вывод равен «H» или «M», мы сказали,
что первичный пользователь присутствует, в противном случае первичный
пользователь отсутствует.
66
Следующим шагом будет эксперимент направленный на воссоздание
работы данных методик при помощи моделирования их в программном
комплексе.
67
ГЛАВА 3. МОДЕЛИРОВАНИЕ СИСТЕМЫ КОГНИТИВНОГО
РАДИО
Предпосылки Исследования(эксперимента)
69
Рисунок 6-Блок-схема для внедрения первичного передатчика
1. Системные параметры имитационной модели передатчика.
1. Рабочая частота «f»;
2. Частота дискретизации «Fs»;
3. Количество выборок на период символа «L»;
4. Период выборки «Ts»;
5. Коэффициент избирательности по спектру
6. N+1 – длина импульсной характеристики фильтра «N»;
7. Отношение сигнал/шум «SNR»;
8. Импульсная характеристика канала «h»;
Предполагается, что шум канала является аддитивным белым гауссовым
с мощностью сигнала 2 дБ. В MATLAB для этой цели используется функция
awgn.
70
Модуляция выполняется для генерации радиочастотного сигнала для
передачи по каналу. Здесь доступны две технологии модуляции BPSK (Binary
Phase Shift Keying) и QPSK (Qaurdrature Phase Shift Keying). Это зависит от типа
первичного передатчика, который должен использовать BPSK или QPSK.
Скрипт для Matlab ‘transmitter.m’, представлен в Приложение 1
Детектирование энергии
71
Рисунок 7-Блок-схема для внедрения энергетического детектора
72
Рисунок 8-Выход детектора мощности с SNR 30 дБ для BPSK, когда
первичный пользователь присутствует на частоте 200 Гц
73
Рисунок 9-Выход детектора энергии с SNR -30dB для BPSK, когда
первичный пользователь присутствует на частоте 200 Гц
74
Рисунок 10-Выход детектора энергии с SNR 30 дБ для QPSK, когда
первичный пользователь присутствует на частоте 200 Гц
Согласованный фильтр
77
Скрипт для Matlab ‘matchedfilter.m’, представлен в Приложении 1
имитирует согласованный фильтр для зондирования спектра в когнитивных
радиосетях. Код не требует пояснений. Для случая BPSK, в котором двумя
импульсами являются p (t) и -p (t). Коэффициент корреляции c этих импульсов
равен -1. При хороших условиях SNR приемник вычисляет корреляцию между
p (t) и принятым импульсом. Если корреляция равна 1, мы решаем, что p (t)
принимается как на рисунке 10, в противном случае мы решим, что -p (t)
получено. Когда условия SNR не являются хорошими, коэффициент
корреляции больше не равен +1 или -1, но имеет меньшую величину, тем
самым уменьшая distingushability. На рисунке 13 показана корреляция
принятого сигнала с сигналом, генерируемым на когнитивном радио при
хороших условиях SNR.
80
Рисунок 14-Блок-схема для реализации обнаружения циклонациональной
функции
81
признаков говорит о том, что первичный пользователь присутствует на частоте
200 Гц.
82
На рисунке 16показан выход обнаружения циклонациональной функции
при наличии основного пользователя с частотой 200 Гц с использованием
BPSK с очень низким SNR. На рисунке очень ясно, что очень сложно
определить второй пик при 400. Таким образом, нам нужно сравнить второй
пик с пороговым значением. Следовательно, обнаружение циклонационального
признака сравнивает значение каждого пика с порогом, в этом случае пик
больше порога. Следовательно, обнаружение циклонациональных признаков
говорит о том, что первичный пользователь отсутствует.
83
ЗАКЛЮЧЕНИЕ
На основе рассмотренных методов можно сделать заключение что при
использовании заранее известных форм сигнала, возможно сосуществование
первичной системы мобильной связи и вторичной системы когнитивного радио
с минимальной взаимной интерференцией, что даёт основание полагать
возможность внедрения вторичных систем когнитивного радио в
существующие системы мобильной связи для повышения суммарной
спектральной эффективности при условии: 1) частичной утилизации спектра 2)
заранее известных параметров передатчика и приёмника первичной системы 3)
доступном гео-положении передатчика и приёмника первичной и вторичной
систем связи.
В этой работе были детально изучены методы и алгоритмы спектрального
зондирования, применяемого в сетях когнитивного радио, а также разработаны
имитационные модели трёх ключевых методов внутриполосного спектрального
зондирования. На их основе возможности обнаружения устройств первичной
сети, чтобы обеспечить лучшую утилизацию спектра.
Таким образом, все цели и задачи, поставленные в дипломной работе
полностью выполнены.
84
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И
ЛИТЕРАТУРЫ
1. журнал «Беспроводные технологии», №2, 2016. Денис Можайков
Сергей Дронский
2. РЕГИОНАЛЬНОЕ СОДРУЖЕСТВО В ОБЛАСТИ СВЯЗИ «Справочник
по перспективам внедрения систем когнитивного радио в диапазоне УВЧ в
странах участников РСС» Астана, 24 феврвля 2016
3. Mitola III, Joseph. "Cognitive Radio An Integrated Agent Architecture for
Software Defined Radio". Archived from the original on 17 September 2012.
Retrieved 7 January 2013.
4. S.Filin,H.Harada,H.Murakami,andK.Ishizu,IEEECommun. Mag. 2011, 49(3),
pp. 82–89.
5. M. Sherman, A. Mody, R. Martinez, C. Rodriguez, and R. Reddy, IEEE
Commun. Mag. 2008, 46(7), pp. 72–79.
6. C. Stevenson, G. Chouinard, Z. Lei, W. Hu, S. Shellhammer,
andW.Caldwell,IEEECommun.Mag.2009,47(1),pp.130– 138
7. S. Filin, F. Kojima, D. Noguet, J. B. Dore, B. Mawlawi, O.
Holland,M.Z.Shakir,andH.Harada.IEEE1900.7standard for white space dynamic
spectrum access radio systems, in Proc. of the IEEE CSCN; Oct. 2015, pp. 218–223.
8. S. Filin, T. Baykas, H. Harada, F. Kojima, and H. Yano, IEEE Commun. Mag.
2016, 54(3), pp. 22–26.
9. “IEEE standard for local and metropolitan area networks - part 15.4: Low-rate
wireless personal area networks (LRWPANs) - amendment 6: TV white space
between 54 MHz and 862 MHz physical layer,” IEEE Std 802.15.4m-2014
(Amendment to IEEE Std 802.15.4-2011 as amended by IEEE Std 802.15.4e-2012,
IEEE Std 802.15.4f-2012, IEEE Std802.15.4g-2012,IEEEStd802.15.4j-
2013,andIEEEStd 802.15.4k-2013), pp. 1–118, April 2014.
10. C. S. Sum, L. Lu, M. T. Zhou, F. Kojima, and H. Harada, IEEE Commun.
Mag. 2013, 51(4), pp. 74–82.
85
11. H. Sawada, K. Mizutani, K. Ishizu, T. Matsumura, H. N. Tran, H. Murakami,
F. Kojima, and H. Harada. Path loss and throughput estimation models for an
IEEE802.11afprototype, in Proc. of the IEEE VTC; May 2015, pp. 1–5.
12. M. T. Masonta, M. Mzyece, and N. Ntlatlapa, IEEE Commun. Surv. Tutor.
2013,
13. "Efficiency of Dynamic Frequency Selection Based Coexistence Mechanisms
for TV White Space Enabled Cognitive Wireless Access Points". IEEE Wireless
Communications. vol. 19 (issue 6): 69 - 75. 2012.
14. Spectrum sensing in cognitive radio networks By Waleed Ejaz 2006-NUST-
MS PhD-ComE-01
15. Y. Zeng and Y. C. Liang, “Spectrum-sensing algorithms for cognitive radio
based on statistical covariances,” IEEE Transactions on Vehicular Technology.
16. F. Paisana, N. Marchetti, and L. DaSilva, IEEE Commun. Surv. Tutor. 2014,
163.
17. S. Atapattu, C. Tellambura, and H. Jiang, Energy Detection for Spectrum
Sensing in Cognitive Radio. Springer, 2014.
18. V. R. S. Banjade, N. Rajatheva, and C. Tellambura, IEEE Commun. Lett.
2012, 16(4).
19. S. P. Herath, N. Rajatheva, and C. Tellambura. Unified approach for energy
detection of unknown deterministic signal in cognitive radio over fading channels, in
Proc. of the IEEE ICC; June 2009
20. G. L. Stuber, Principles of Mobile Communication. Kluwer Academic
Publishers, Norwell, MA, 2001.
21. A. Ghasemi and E. S. Sousa,”Collaborative Spectrum Sensing for
Opportunistic Access in Fading Environment”, in Proc. IEEE DySPAN, pp. 131-136,
Nov. 2005.
22. B Saklar,”Digital Communications: Fundamentals and Applications” (2nd
Edition) (Prentice Hall Communications Engineering and Emerging Technologies
Series).
86
87
ПРИЛОЖЕНИЕ
текст исполнимого файла имитационной модели
Matlab ‘transmitter.m’
close all;
clear all;
%
% PARAMETERS
% freq = 200; %operating frequency
Fs = 20*f; %sampling frequency
L=100; % Number of samples per symbol period
Ts = 1/Fs; % Sampling period
T = Ts:Ts:1/f;
alpha=0.5; % Roll-off factor for the (square-root) raised cosine filters
N=8*L; % N+1 is the length of the square-root raised-cosine filter.
sigma_v=0; % Standard deviation of channel noise
h=1; % Channel impulse response
%
%SOURCE: Take input data from user for transmission
%
if R == 1
pt_dt = 'Waleed Ejaz';
else
pt_dt = pt_dt;
end
display(pt_dt);
88
RR = double(pt_dt);
bb = 1;
Rp = dec2bin(RR,7);
[TA TC] = size(Rp);
for ll = 1:1:TA
for lg = 1:1:TC
msg(bb) = Rp(ll,lg);
bb = bb + 1;
end
end
rt = 1; ht = 1;
for ls = 1:1:TA
for ll = 1:2:(TC-1)
Inp_msg(rt,(ht:ht+1)) = Rp(ls,(ll:ll+1));
rt = rt + 1;
end
end
%
% Transmit Filter
%
%
% Modulation
%
89
display('Select Type of Modulation');
display('1. BPSK');
display('2. QPSK');
Mod_Type = input('Plz Enter the Type of Modulation:','s');
Carrier = [];
%
% BPSK Modulation
%
if (Mod_Type=='1')
display('Binary PSK');
for ii = 1:1:length(T)
car1(ii) = sin((2*pi*freq*T(ii))); %CARRIER TO BE TRANSMITTED
end
for ii = 1:1:length(xT)
if xT(ii) == '0'
car = -1*car1;
else
car = 1*car1;
end
Carrier = [Carrier car];
end
%
% QPSK Modulation
%
else if(Mod_Type=='2')
90
for ii = 1:1:length(T)
car1(ii) = sin((2*pi*freq*T(ii))+360); %CARRIER TO BE
TRANSMITTED
car2(ii) = sin((2*pi*freq*T(ii))+90); %CARRIER TO BE
TRANSMITTED
car3(ii) = sin((2*pi*freq*T(ii))+180); %CARRIER TO BE
TRANSMITTED
car4(ii) = sin((2*pi*freq*T(ii))+270); %CARRIER TO BE
TRANSMITTED
end
for ii = 1:1:length(Inp_msg)
if Inp_msg(ii) == '00'
car = car1;
else if Inp_msg(ii) == '01'
car = car2;
else if Inp_msg(ii) == '10
' car = car3;
else if Inp_msg(ii) == '11'
car = car4;
end
end
end
end
Carrier = [Carrier car];
End
end % end of if
end %end of else if
91
%
% CHANNEL
%
xR=conv(h,Carrier);
xR=xR+sigma_v*randn(size(xR)); % Received signal
MATLAB Script energydetection.m
Pxx = periodogram(xR);
Hpsd = dspdata.psd(Pxx,'Fs',Fs);
plot(Hpsd)
fre=[]; o=1;
len=65537*0.5;
n_len= floor(len/2000);
for p=1:
n_len:1980*n_len
fre(o)=sum(Pxx(p:p+n_len));
o=o+1;
end
sa=[];
count=0;
for w=1:1:length(fre)
if(fre(1,w)>5000)
count=count+1;
sa= [sa w];
end
end
92
count_m=0;
if(count>=1)
E(1,1)=1;
else
if(count==0)
E(1,2)=1;
end
end
MATLAB Script matchedfilter.m
for ii = 1:1:length(T)
car1(ii) = sin((2*pi*f*T(ii))+360); %CARRIER TO BE TRANSMITTED
car2(ii) = sin((2*pi*f*T(ii))+90); %CARRIER TO BE TRANSMITTED
car3(ii) = sin((2*pi*f*T(ii))+180); %CARRIER TO BE TRANSMITTED
car4(ii) = sin((2*pi*f*T(ii))+270); %CARRIER TO BE TRANSMITTED
end
r1=sum(res1);
r2=sum(res2);
r3=sum(res3);
r4=sum(res4);
if((r1>-35 && r1<35)&& (r2>-35 && r2<35) && (r3>-35 && r3<35) &&
(r4>-35 && r4<35))
M(1,1)=1;%Primary user is not present
Else
93
M(1,2)=1;%Primary user is present
end
MATLAB Script cyclostationay.m
Fup = 4*f;
Fdwn = -Fup;
resol = 1;
Delf = Fdwn;
shfT = 1/Fs:1/Fs:((length(Carrier)*(1/Fs)));
for ii = 1:1:((2*Fup)/resol)
XT = Carrier.*exp(j*2*pi*Delf*shfT);
XY = xcorr(Carrier,XT);
YT = fft(XY).*conj(fft(XY));
pt(ii) = sum((YT));
Delf = Delf + resol;
end
Fscal = Fdwn:resol:Fup;
plot(Fscal(1,(1:end-1)),(pt));
[freq freq_indx] = max(pt(1,((end/2)+(end/4):end)));
94
end
95