Системы управления,связи и безопасности №3. 2019
Systems of Control, Communication and Security ISSN 2410-9916
УДК 519.2; 621.391
Распределение канальных ресурсов в когнитивной радиосети на основе аукционного метода управления доступом
к среде передачи
Зуев А. В.
Постановка задачи: Технологии динамического доступа к радиочастотному спектру (РЧС) наряду с использованием систем когнитивного радио позволяют повысить эффективность использования РЧС различными службами связи. Совокупность указанных технологий помогает организовывать канал приема-передачи как в лицензируемой, так и в нелицензируемой области РЧС. В статье предлагается новый метод и протокол управления доступом к радиоканалам для сетей когнитивного радио с помощью модели аукционного распределения каналов свободного РЧС. Целью работы является повышение эффективности использования канального ресурса пользователями когнитивной сети на основе предлагаемого метода, с использованием временного свободного радиоканала. А также увеличение пропускной способности для обнаруженных свободных частотных каналов. Используемые методы: решение задачи эффективности распределения канального ресурса основано на методе аукционного распределения канального ресурса. В предлагаемом методе пользователи разделены на несколько независимо функционирующих групп, причем каждая группа самостоятельно и независимо применяет метод в рамках предлагаемой модели для получения во временное пользование требуемые радиоканалы. Новизна: разрабатывается новый метод и модель когнитивного управления доступом к среде передачи канального уровня MAC (Media Access Control layer -подуровень канального уровня), в котором радио электронное средство (РЭС) вторичного пользователя SU (secondary user - вторичный пользователь) использует аукционную модель с применением критерия «стоимость - эффективность», имея в виду максимально допустимое использование временно свободных ресурсов РЧС группами пользователей и увеличение доходов для лицензионных пользователей - владельцев РЧС. Результаты моделирования показывают, что предлагаемый метод аукционного распределения ресурса позволяет более эффективно использовать РЧС для SU в сравнении с существующими протоколами, и гарантирует объективное распределение каналов между группами SU. При моделирование задействовано 5 и 8 групп SU и несколько методов распределения канального ресурса, включая разработанную. Было проведено сравнение пропускной способности в зависимости от процента свободных каналов, а также процент использования свободных каналов в зависимости от используемого метода. По итогам разработанный метод позволяет держать высокую планку пропускной способности выделенного канала и максимально приблизится к теоретическому значению, также увеличивается эффективность использования свободных каналов до 100%, что в разы превосходит существующие методы. Практическая значимость предлагаемого метода состоит в том, что повышается эффективность использования свободного радиочастотного ресурса, увеличивается пропускная способность канала, выделяемого на каждого пользователя когнитивной сети.
Ключевые слова: когнитивное радио, радиоустройства с программируемыми параметрами, симулятор NS3, MAC протокол, cognitive radio, media access control protocol, software-defined radio, система радиосвязи с программируемыми параметрами.
Библиографическая ссылка на статью:
Зуев А. В. Распределение канальных ресурсов в когнитивной радиосети на основе аукционного метода управления доступом к среде передачи // Системы управления, связи и безопасности. 2019. № 3. С. 14-32. DOI: 10.24411/2410-9916-2019-10302. Reference for citation:
Zuev A. V. Channel resources distribution based on the auction method of controlling access to the transmission medium in a cognitive radio network. Systems of Control, Communication and Security, 2019, no. 3, pp. 14-32. DOI: 10.24411/2410-9916-2019-10302 (in Russian).
DOI: 10.24411/2410-9916-2019-10302
Системы управления,связи и безопасности №3. 2019
Systems of Control, Communication and Security ISSN 2410-9916
Введение
Существенное увеличение количества беспроводных взаимосвязанных устройств в рамках концепции Интернета вещей, формирование всепроникающих сетей, сетей поколения 5G [1] приводят к появлению дополнительных требований в отношении использования доступного радиочастотного спектра (РЧС) гражданского назначения, тем более, что в крупных индустриальных странах большую часть времени не используется более 10% РЧС [2]. Поэтому перспективным методом повышения эффективности использования РЧС является применение систем когнитивного радио CRS (Cognitive Radio System - система когнитивного радио), что было отмечено ещё на Всемирной конференции по радиосвязи (ВКР) в 2012 г. [3]. Технологии когнитивных радиосистем потенциально способны уменьшить дефицит пропускной способности РЧС и повысить эффективность использования РЧС без выделения и конверсии новых частотных диапазонов. В рамках когнитивных радиосистем ранее были предложены реализации приспособленческого (оппортунистического, opportunistic) и динамического доступа к РЧС [4]. В обоих случаях обобщенная модель нелицензионного использования РЧС [5] требует от вторичного пользователя SU (Secondary User - вторичный пользователь) РЧС в первую очередь, сканировать окружающую радиосреду для поиска свободных каналов и фактов работы первичного или лицензионного пользователя PU (Primary User - первичный пользователь). Далее решается задача приспособления к внешней радиосреде и настройка режима обмена с учетом внешних условий с помощью выбора способа и режима передачи/приема.
Другим вариантом организации доступа к РЧС является модель приоритетного использования [6], где первичный пользователь PU будет условно «владеть» доступом к РЧС в определенный момент времени, даже при отсутствии приема-передачи, но не мешать использованию РЧС SU в другое время. На практике рассматриваемая модель (иногда называемая моделью имущественных прав) является более перспективной, прежде всего с точки зрения критерия «стоимость - эффективность», поскольку PU могут «сдавать в аренду» временно свободный участок РЧС в наиболее подходящее для них время, и тем самым ресурсы РЧС используются более эффективно, прежде всего со стороны PU.
В настоящее время большинство исследований доступа к канальному уровню когнитивных сетей [7-10] основывается на классической модели MAC-уровня. В разработанных методах и протоколах уделяется большое внимание росту количества радиоэлектронных средств (РЭС) SU, увеличению пропускной способности системы или уменьшению задержки во время сеанса связи. Тем не менее, эти методы и протоколы не затрагивают такие задачи, как максимизация коэффициента использования РЧС и обеспечение требований к полосе пропускания для РЭС SU.
В статье предлагается новый метод и модель когнитивного управления доступом к среде передачи MAC (Media Access Control - подуровень канального уровня), в котором РЭС SU использует аукционную модель с применением критерия «стоимость -эффективность», имея в виду максимально допустимое
DOI: 10.24411/2410-9916-2019-10302
Системы управления,связи и безопасности №3. 2019
Systems of Control, Communication and Security ISSN 2410-9916
использование временно свободных ресурсов РЧС группами пользователей и увеличение доходов для лицензионных пользователей - владельцев РЧС.
Особенности существующих методов распределения каналов и MAC протоколов когнитивных радиосетей
Существует несколько методов и соответствующих протоколов MAC для когнитивных сетей. В работе [6] предложен метод и протокол с приспособлением OS-MAC (Opportunistic Spectrum MAC - протокол с приспособлением) к РЧС, который разделяет вторичных пользователей SU на несколько групп. Радиоканал или радиоканалы, используемые группой SU, могут динамически меняться в зависимости от состояния РЧС и состояния доступности каналов всей когнитивной системы. Протокол OS-MAC предлагает некооперативный режим взаимодействия между SU и PU, т.е., по сути, почти полное отсутствие такого взаимодействия. При такой модели сначала производится зондирование РЧС, с целью определения возможного поведения и режима работы PU. Далее выделяется канальный ресурс для SU, который в определенной мере учитывает требования этой группы пользователей. Как только каналы выделены, SU начинает их использовать. Главным недостатком данного подхода является то, что только первоначально выделенный канальный ресурс, соответствует требованиям SU. Далее выделение канального ресурса, соответствует типовому шаблону, заданному при начальном распределении РЧС. Такие шаблоны формируются из геолокационной базы данных для определения местоположения PU и SU, шаблоны не перестраиваются в реальном времени.
Метод и соответствующий ему аппаратно-ограниченный протокол MAC-уровня HC-MAC (Hardware-Constrained MAC - аппаратно-ограниченный протокол MAC-уровня) [7], используют метод кластеризации (k-means), обеспечивающий наилучшую аппроксимацию данных получаемых извне, для отслеживания неиспользуемых каналов РЧС с высокой точностью. После того, как обнаружены свободные каналы, SU может начать их использовать. Протокол HC-MAC учитывает аппаратные ограничения устройств, включая ограничения по техническим возможностям зондирования РЧС и ограничения по скорости передачи в рабочем канале. Однако, если группа или единичное SU обнаружат неиспользуемые каналы РЧС, в то время, когда их соседние по местоположению группы SU, не получив запрос на отправку RTS (Request to Send - запрос на отправку) / разрешение отправки CTS (Clear to Send - разрешение отправки) данных в этом же канале, то первая группа SU не может точно определить, какие из каналов будут гарантированно доступны в ближайшее время. В результате могут образоваться коллизии и помехи в работе с соседними группами SU или единичным SU.
В кросс-уровневом MAC-протоколе доступа CO-MAC (Q^ss-Layer Based Opportunistic MAC - кросс-уровневый MAC-протокол) [8] предлагается два метода зондирования РЧС: метод случайного зондирования и зондирование на основе опроса соседних узлов. Протокол кросс-уровневого взаимодействия использует технологию условного «склеивания» и «разделения» путем мультиплексирования для передачи данных по нескольким каналам. В данной работе
DOI: 10.24411/2410-9916-2019-10302
Системы управления,связи и безопасности №3. 2019
Systems of Control, Communication and Security ISSN 2410-9916
предлагается поиск оптимального сочетания пропускной способности и задержки в канале, что позволяет контролировать предоставляемое качество сервиса QoS (Quality of service - качество сервиса) на базе когнитивного радио. Тем не менее, в методе CO-MAC основное внимание уделено обмену между парой SU. Также недостатком является отсутствие обоснования похода по критерию «стоимость - эффективность».
В протоколе многократного доступа с зондированием несущей CSMA-MAC (Carrier Sense Multiple Access MAC - протокол многократного доступа с зондированием несущей) [9], каждый узел SU поддерживает список предпочтительных каналов для каждого из соседних узлов SU на основе истории взаимодействия с этими узлами. Это позволяет выбирать собственный рабочий канал, не конфликтуя, в смысле предыстории, с соседними узлами. Однако хранить весь список доступных каналов на устройствах SU малоэффективно, поэтому предлагается использовать специальный алгоритм для создания списков соседей и обмена актуальной информацией между ними. Недостаток заключается в том, что данный протокол требует существенного времени на обмен и подходит для небольшой группы РЭС SU.
Разработка метода распределения каналов когнитивной радиосети
на основе аукционной модели
1. Определение условий применения и основных принципов организации взаимодействия узлов когнитивной сети.
Пусть имеется схема сети, которая включает в себя несколько групп SU, между которыми происходит двухсторонний обмен информацией. Каждая группа SU может состоять из двух или более SU, которые передают друг другу сообщения как внутри группы, так и между группами. Взаимодействие между группами каналов, производится по выделенному каналу управления CC (Control Channel - канал управления). Такой обмен характерен для межмашинного взаимодействия d2d или в ad-hoc сетях. При этом в любой момент времени только один член группы может использовать назначенные каналы для передачи информации, а остальные SU в той же группе будут только принимать информацию. При разработке аукционной модели учитывается требование к полосе пропускания со стороны SU. В результате, в группе устройств SU поддерживаются не только двухсторонние сеансы связи типа «точка - точка», но и формируется широковещательный обмен по схеме «точка - много точек». При этом пара взаимодействующих SU в одной группе рассматривается как частный случай группы с двумя членами.
Пусть каждое РЭС SU оснащено по крайней мере двумя широкодиапазонными радиомодулями, поддерживающие многорежимные приемопередатчики. Первый радиомодуль необходим для обнаружения свободных каналов для приема и передачи данных, но при этом в режиме обнаружения (зондирования, прослушивания) этот радиомодуль не может вести прием/передачу информации. Второй радиомодуль рассматривается как приемопередатчик для управления доступом к радиоканалу; используется для передачи или приема управляющих сообщений по внутриполостному или внеполосному CC [10, 11,
DOI: 10.24411/2410-9916-2019-10302
Системы управления,связи и безопасности №3. 2019
Systems of Control, Communication and Security ISSN 2410-9916
12]. В модели предполагается, что все SU и все группы SU расположены на территории одной локальной беспроводной сети. В результате для всех РЭС и всей сети имеется общая схема свободных и занятых каналов. Дальность передачи каждого SU достаточно большая, но при этом все узлы на рабочем канале могут принимать и анализировать передаваемые кадры канального уровня [13,
14].
В рассматриваемой далее схеме распределенного доступа к среде передачи, все РЭС SU территориально делятся на несколько неперекрывающихся групп. Деление на группы производится с учетом расстояния между соседними SU [15]. Каждая группа имеет условного «лидера» - управляющий узел группы, который может быть динамически переназначен. Узел-лидер отвечает за управление членами группы, управление групповой политикой доступа к каналам РЧС для приема и передачи информации [16]. Помимо узла лидера, в систему предлагается добавить узел-аукционист, который производит контроль за распределением свободного канального ресурса. Узел-аукционист выступает не только контроллером, но и является главным распределительным узлом. Роль узла-аукциониста присваивается либо специально выделенному устройству в сети, либо эта роль ложится на один из PU.
Если узел-лидер отключается (отказывает), члены группы выбирают новый узел-лидер, при этом связь между лидером и остальными участниками группы производится за счет периодической рассылки широковещательного сообщения на MAC-уровне. Если любой из членов группы замечает, что узел-лидер своевременно не осуществляет рассылку, то он начинает широковещательную передачу кадра с информацией о замене лидера, и далее становится новым лидером группы. Если несколько членов группы одновременно обнаруживают отсутствие лидера, то реализуется произвольное назначение узла-лидера по модели из протокола IEEE 802.11 [16].
В соответствии с предлагаемым методом, узел, который первым по времени передает всем членам группы кадр-заявку на лидерство, автоматически назначается руководителем группы. Таким образом, узел, который успешно принял кадр подтверждения ACK (Acknowledgement - кадр подтверждения) от любого другого члена группы и первым уведомил остальных членов группы становится узлом-лидером. В результате, остальные участники группы примут кадр ACK, и, следовательно, будут знать о назначении нового лидера группы. Следует отметить, что описанный механизм выбора достаточно эффективно использует существующий механизм ACK и не требует каких-либо дополнительных сообщений, таким образом, не несутся никакие дополнительные расходы пропускной способности [17].
Далее узел-аукционист, которым может назначаться один из PU, распределяет доступные каналы среди лидеров групп SU посредствам канала CC. В когнитивной радиосети, передача служебных сообщений в группе SU производится через каналы передачи данных DC (Data ^annel - каналы передачи данных), таким образом канал управления не загружается дополнительно сообщениями управления.
DOI: 10.24411/2410-9916-2019-10302
Systems of Control, Communication and Security
ISSN 2410-9916
2. Описание предлагаемого метода доступа к каналам и модели MAC протокола когнитивной радиосети.
Пусть для рассмотренной выше схемы сети существует N каналов для лицензионных пользователей PU (рис. 1). Все они доступны для использования вторичными пользователями SU.
ßi
Рис. 1. Диаграмма состояния канала SU
Процесс занятия SU N каналов описывается марковским процессом с числом состояний 2N. Состояние канала сети в определенный момент времени t описывается множеством (i),.., 5W(i)], где Si (/) е вдание), 1 (занятие)}.
Пусть а. - вероятность того, что i-й канал переходит из состояния «Занятие» в состояние «Ожидание», а ß - вероятность противоположного события, где i-й канал переходит из состояния «Ожидание» в состояние «Занятие». Тогда коэффициент удельного использования канального ресурса ъ узлом SU, может быть определен с помощью следующих выражений (1)-(2):
T
(') а
Ъ,«)
Ъ = lim -. (2)
1 T^+ш T
Основная цель разрабатываемого метода - это повышение интенсивности использования свободного канального ресурса при достижении максимизации доходов для PU, с учетом минимальных требований к полосе пропускания со стороны SU. Поэтому на рис. 2 представлена временная диаграмма предлагаемого метода и соответствующего протокола канального уровня в когнитивной сети. Здесь время существования канала, доступного для SU, разбивается на несколько периодов времени, и каждый из этих периодов делится на три последовательных этапа: этап объявления о свободном канале, этап аукциона свободного канала и этап занятия для обмена.
DOI: 10.24411/2410-9916-2019-10302
Systems of Control, Communication and Security
ISSN 2410-9916
Рис. 2. Принцип работы предлагаемого MAC протокола
Перед началом работы происходит инициализация узла. Если SU не участвует в какой-либо группе, то он будет первоначально прослушивать CC для получения приглашения в группу. Поскольку каждая группа периодически передает широковещательное приветственное сообщение Invite по CC, то узел SU получает указанные приглашения. Узел SU решает присоединиться к определенной группе, и посылает ответ на приглашение joinReq. После получения кадра joinACK, SU настраивает свой приемопередатчик на указанный DC. Если SU не может найти требуемую группу, чтобы к ней присоединиться, он создает свою группу из одного узла и рассылает приглашения по CC. Аналогично узел действует, если не получает широковещательных сообщений по CC [18].
На этапе объявления узлы-лидеры присваивают идентификаторы контролируемым группам. Пусть максимальное число групп, предусмотренных системой, равно M, таким образом, значение идентификатора группы может быть взято из диапазона от 1 до M. Только узел-лидер, получивший идентификатор группы, может участвовать в распределении канального ресурса. Как показано на рис. 2, этап объявления разделен на M временных интервалов; в каждом временном интервале присваивается временный идентификатор группы, а постоянный идентификатор группы присваивается только в конце этапа объявления.
Как только начинается интервал времени для объявления, каждый узел-лидер прослушивает и передает кадр Notify, который содержит информацию о членах группы, используя множественный доступ с прослушиванием несущей и избеганием коллизий [19]. Также применяется прореживание потока повторных отсылок одних и тех же данных, для предотвращения перегрузки. Если узел-лидер успешно отправляет широковещательный кадр уведомления через определенный интервал времени по каналу CC, то один из других узлов-лидеров, который первым получил этот кадр уведомления, отвечает на кадр со-
DOI: 10.24411/2410-9916-2019-10302
Системы управления,связи и безопасности №3. 2019
Systems of Control, Communication and Security ISSN 2410-9916
общением ACK, а остальные лидеры, услышав этот ответ, не отправляют ACK. После этого процедура назначения идентификатора группы заканчивается, до истечения выделенного временного интервала. Когда участники всех групп узнают, по ответному сообщению, о новом узле-лидере, получившем идентификатор группы, этап объявления заканчивается, а в противном случае процесс присвоения идентификатора группы повторяется. Присвоение N1 идентификатора производит узел-лидер. Данная процедура производится на основании данных о времени ответа на широковещательное сообщение ACK рассылаемое узлом-лидером. Рассмотрим далее этап аукциона.
Доступ к аукциону получают только те группы, которым был присвоен идентификатор. Пусть т (т<М) групп получили доступ к аукциону. Этап аукциона делится на три фазы. На первой фазе каждая группа начинает сканировать РЧС для обнаружения наличие свободных каналов, где участок или фрагмент РЧС для сканирования определен узлом-аукционистом на этапе объявления.
Вторая фаза этапа аукциона предусматривает выделение для аукциона m временных интервалов (слотов). Каждый временной интервал предназначен для обслуживания группу с определенным идентификатором [20]. Например, слот 1 соответствует 1 -й группе, а слот т соответствует группе т. Каждая группа передает сообщение-маяк по каналу чтобы сообщить о свободных каналах в выделенном ей временном интервале (слоте). Информация сканирования радиоэфира доступна всем группам и узлу-аукционисту, чтобы иметь более детальную информацию о рабочих каналах сети.
На третьей фазе этапа аукциона каждый узел-лидер группы обладает информацией о всех свободных каналах, а также использует алгоритм аукциона для участия в торгах с узлом-аукционистом для выбора необходимого канала. Каждая группа получает долю свободных каналов и использует эти каналы для передачи сообщений на фазе коммутации. Узел-аукционист, назначенный первичным пользователем Ри, распределяет п свободных каналов между т группами. Помимо получения максимально возможного дохода для лицензионных пользователей, устанавливается еще требование максимизировать количество групп тах(т), которые получат каналы;
Совокупно задача в рассматриваемой постановке описывается системой неравенств (3)-(6):
т С
тах^^Ь, (3)
i =1 ]=1
т
Е С- ^ П (4)
г =1
Сг
К- Ь ^ (1 + ^лах, (5)
]=1
DOI: 10.24411/2410-9916-2019-10302
Системы управления,связи и безопасности №3. 2019
Systems of Control, Communication and Security ISSN 2410-9916
т С п
II Ь в. (6)
г=1 У=1 к=1
где: Ьу(/=1,...,сг) полоса пропускания /-го канала, выделенного г-й группе; сг(г=1,...,т) обозначает количество свободных каналов выделенной г-й группе; Я1тт и Я'тах - это минимальная и максимальная полоса пропускания для г-й группы соответственно; Вк(к=1,.,п) - значение полосы пропускания к-го канала.
Выделенная полоса пропускания для каждой группы должна находиться в диапазоне, рассчитанном исходя из требований минимальной и максимальной полосы пропускания этой группы. Также последнее ограничение (6) требует, чтобы суммарная ширина полосы пропускания, выделенная для всех групп, не могла превышать общую свободную полосу пропускания в системе [21].
На этапе коммутации каждая группа обменивается сигнальной информацией через свободные СС каналы, назначенные им на предыдущем этапе, используя методику агрегирования каналов; порядок обмена назначается в соответствии с идентификаторами групп SU.
В итоге, три этапа циклически повторяются и позволяют реализовать предлагаемый метод в рассматриваемой аукционной модели. Существуют некоторые особенности предлагаемой модели, которые далее исследуются методом имитационно-статистического моделирования [22].
Исследование этапа аукциона каналов
На этапе аукциона есть несколько узлов-лидеров, намеревающихся приобрести каналы у аукциониста. Каждый из лидеров выбирает и запрашивает необходимые каналы, а аукционист разрешает покупку одному лидеру, который оплачивает выбранный канал по максимальной цене, которая коррелирует с величиной пропускной способности канала. На каждом этапе аукционист проводит аукционы на п свободных каналах для т групп. Первоначально, с помощью аукциона присваивается часть свободных каналов т' (т <т) групп, чтобы удовлетворить их требования к минимальной пропускной способности. Здесь каналы распределяются как можно большему количеству групп, при этом требуется удовлетворение только минимального требования каждой группы. Оставшиеся каналы, которые могут удовлетворить требования минимальной полосы пропускания дополнительной группы, на первоначальном этапе, распределяются среди таких «нуждающихся» групп.
В результате проводится несколько аукционов, пока лидер не сможет получить каналы для своей группы, которые удовлетворяют минимальной пропускной способности согласно требованиям этого лидера. В каждом раунде лидеру разрешается подавать заявку только на один пакет (группу) каналов. Узел-аукционист проверяет все заявки и распределяет каналы между лидерами, если цена за полосу пропускания, заплаченная данным лидером, выше чем у других. Если два лидера предоставляют заявки с одинаковой ценой за пакет каналов, выигрывает тот, у которого идентификатор группы меньше. В конце каждого раунда торгов аукционист отправляет результаты текущего раунда через CC
DOI: 10.24411/2410-9916-2019-10302
Системы управления,связи и безопасности №3. 2019
Systems of Control, Communication and Security ISSN 2410-9916
всем лидерам. Каналы, которые были распроданы, не будут участвовать в последующих аукционах. Если лидеру был успешно назначен пакет каналов в текущем раунде, он прекращает участие в аукционе.
Каналы, которые не выделены ни одному из узлов-лидеров, дополнительно выставляются на аукцион и распределяются между оставшимися лидерами. В частности, здесь каждому активному лидеру назначается определенный приоритет (начальное значение равно 1) и в раунде торгов для определенного канала выигрывает тот, кто имеет наивысший приоритет в данный момент времени, после чего значение приоритета такого узла устанавливается равным половине текущего значения.
Оценка эффективности метода и MAC-протокола на основе аукционной модели с помощью имитационно-статистического моделирования
В данном разделе оценивается производительность предлагаемого метода и протокола посредствам имитационно-статистического моделирования с использованием Network Simulator 3 [23]. Пусть случайным образом развернуто 25 SU и 1 устройство - узел аукциониста, Spectrum Broker на поверхности размером 250 на 250 метров, радиус распространения сигнала определен в 372 метра в соответствии с типичной конфигурацией для диапазона 2,4 ГГц. Доступная полоса частот в диапазоне от 20 МГц до 2,4 ГГц имеет суммарную скорость полосы 35 и 45 и делится на 30 радиоканалов. Кроме того, назначается CC со скоростью передачи 2 Мбит/с. С помощью модели производится сравнение пропускной способности предлагаемого протокола с аналогичными показателями протоколов OS-MAC и CO-MAC. В терминах пропускной способности оценивается производительность рассматриваемых протоколов с точки зрения количества битов полезной нагрузки, передаваемых в единицу времени по каналам DC, полученных в результате аукциона. При этом чем больше пропускная способность канала, тем выше его условная «стоимость» на аукционе.
В модели определяется процент свободных каналов во всей системе, причем n - количество свободных каналов, N - общее количество каналов в сети: pn=n/N. При моделировании используется трафик с постоянной битовой скоростью для оценки производительности системы без влияния транспортных протоколов. При моделировании предлагаемый протокол MAC сравнивается со следующими существующими MAC: OS-MAC[24] и CO-MAC[25]. При моделировании использовались параметры согласно таблице 1 .
На рис. 3 и рис. 4 показано сравнение пропускной способности всей сети в целом, при использовании различных сетевых протоколов CR с результатами расчета по формулам (3)-(6) и для предлагаемого метода MAC. На рис 3(а) число вторичных групп пользователей (m) равно 5, а на рис. 3(б) m равно 8. С увеличением процента свободных каналов (pn) пропускная способность системы всех трех протоколов растет. Пропускная способность предлагаемого протокола с увеличением процента свободных каналов продолжает расти, в то время как CO-MAC быстро достигает границы, а OS-MAC немного уменьшает падение при 50% - 60% свободности каналов. Рис. 3(а) демонстрирует, что разрабатываемый метод показывает более высокую эффективность использования сво-
DOI: 10.24411/2410-9916-2019-10302
Системы управления,связи и безопасности №3. 2019
Systems of Control, Communication and Security ISSN 2410-9916
бодных каналов, причем разница в эффективности с существующими методами составляет по крайней мере два раза, что отчасти объясняется достаточно большим количеством каналов ЭС и высокой пропускной способностью СС [26, 27].
Таблица 1 - Параметры, используемые при моделировании
Параметр Значение
Количество групп БИ, (т) 5, 8
Количество ЭС 30
Пропускная способность ЭС 1 - 1,5 Мбит/с
Минимальная пропускная способность группы 1 - 2 Мбит/с
Максимальная пропускная способность, требуемая для группы БИ 6 Мбит/с
Длина пакетов 1024 Байт
Мощность передатчика 0,01 Вт
Поправочный коэффициент (£) 0,1
Преимущество предлагаемого метода и протокола очевидно, поскольку при использовании протокола OS-MAC, группа может использовать только один канал и все значения полосы пропускания каналов распределены равномерно между 1 Мбит/с и 1,5 Мбит/с, каждая группа не делится каналом с другими группами, а общая пропускная способность при увеличении групп пользователей не будет сильно увеличиваться при увеличении pn.
а) М=5 б) М=8
Рис. 3. Пропускная способность ЭС с разным количеством свободных каналов
DOI: 10.24411/2410-9916-2019-10302
Systems of Control, Communication and Security
ISSN 2410-9916
Кроме того, на рис. 3(б) пропускная способность для протокола OS-MAC намного выше для протокола CO-MAC, нежели на рис. 3(а), потому что больше свободных каналов используется группами по мере увеличения числа т. При этом в случае протокола CO-MAC, где только пара SU использует несколько свободных каналов в любое время и требуемая максимальная пропускная способность каждой пары одинакова, речь идет только о достижении максимальной пропускной способности канала DC.
На рис. 3(а) график, представленный для пропускной способности системы предлагаемого протокола MAC, близок к теоретическому значению, когда pn=80%. Это связано с тем, что в этом случае удовлетворяются требования максимальной пропускной способности всех групп; пропускная способность всей системы достигает верхней границы и далее ей свободные каналы не нужны. Также производится сравнение пропускной способности теоретического значения со значениями симуляции. Из рис. 3(а), 3(б) видно, что кривая находится выше кривой значения моделирования, поскольку теоретический анализ не учитывает фазу инициализации сети, ошибку передачи и групповой контроль.
На рис. 4(а), 4(б) показано использование полосы пропускания канала DC тремя протоколами MAC с изменением количества каналов с различными сетевыми сценариями. По результатам моделирования на рис. 4(а), 4(б) можно сделать следующие выводы. Использование свободных каналов в случае применения предлагаемого протокола MAC составляет почти 100% до достижения уровня наличия свободных каналов, прежде чем требования максимальной пропускной способности всех групп будут удовлетворены. Другими словами, все 100% доступных каналов будут использоваться. В то же время остальные рассматриваемые протоколы более резко снижают количество используемых свободных каналов с увеличением pn, что, очевидно, снижает условную «стоимость» с точки зрения снижения платы за использование этих каналов [28, 29].
90 С? 80
I
g 70
к
и
I 60
и
¡а 50 о G о
S 40 30 20 10
А А А А А
• -CO-MAC \
\\ ♦OS-MAC
V - "Предлагаемый MAC
\\ Vv
40 50 60 70 Свободные каналы (%)
к 70 «
Ü 60
§50
о
с
о
S40 30
40 50 60 70 Свободные каналы (%)
а) М=5 б) М=8
Рис. 4. Групповая пропускная способность с различными значениями рп
в предлагаемом MAC-протоколе
90
80
20
10
10
20
30
80
90
10 20
30
80
90
DOI: 10.24411/2410-9916-2019-10302
Системы управления,связи и безопасности №3. 2019
Systems of Control, Communication and Security ISSN 2410-9916
Также, по сравнению с предлагаемым протоколом MAC, использование временно свободных каналов в протоколе OS-MAC падает быстрее с увеличением pn из-за использования фиксированного числа свободных каналов. В отличии от OS-MAC, на рис. 4(а) график для предлагаемого протокола MAC резко снижается только после pn=80%, что вызвано удовлетворением требований максимальной полосы пропускания для всех групп, участвующих в аукционе, но, в отличии от протокола CO-MAC, неиспользуемые каналы РЧС здесь не будут заняты SU, чьи требования к пропускной способности уже удовлетворены, а будут далее выделены другим пользователям SU, которым они необходимы.
Заключение
В статье предлагается новый метод и протокол MAC для управления доступом к каналам в сетях когнитивного радио в рамках аукционной модели. Метод и протокол предназначены для повышения эффективности использования РЧС с учетом требований к пропускной способности РЭС SU.
Новизной данной работы является использование дополнительного участника сети, так называемого аукциониста. Который предотвращает коллизии между SU и помогает равномерно распределять имеющийся свободный РЧС. К исследованиям, в области распределения канального ресурса можно отнести работы [3-10]. Но необходимо заметить, что в работах [3-5, 7-10] для выделения свободного канального ресурса используются другие подходы. Кроме того, в данных работах отказываются от введения дополнительного вспомогательного узла.
Наиболее близкой по подходу к распределению свободного ресурса РЧС с высокой эффективностью использования данного ресурса, является работа [6]. Однако данная работа не учитывает аппаратные возможности SU, которые мало предназначены к быстрому реагированию на изменяющееся поведение PU, что может привезти к серьезному влиянию на работу лицензионного пользователя РЧС.
Результаты моделирования показывают, что предлагаемый протокол MAC аукционного распределения ресурса позволяет более эффективно использовать ресурсы РЧС для SU в сравнении с известными протоколами, и гарантирует объективное распределение каналов между группами SU. Эффективность разработанного протокола оценивается путем сравнения с существующими MAC-протоколами канального уровня когнитивных систем. Произведенная оценка использования канального ресурса показала преимущества и эффективность предложенного метода.
В дальнейшем планируется совершенствование представленного метода в направлении улучшения взаимодействия между группами SU и распределение свободных каналов в соответствии с необходимым пользовательским сервисом.
Литература
1. Spectrum Policy Task Force. Rep. ET Docket no. 02-135 // Federal Communications Commission. 15 November 2002.
DOI: 10.24411/2410-9916-2019-10302
Системы управления,связи и безопасности №3. 2019
Systems of Control, Communication and Security ISSN 2410-9916
2. Haykin S. Cognitive radio: brain-empowered wireless communications // IEEE Journal on Selected Areas in Communications 2005. Vol. 2. No. 23. P. 201220.
3. Neel J. O. Analysis and Design of Cognitive Radio Networks and Distributed Radio Resource Management Algorithms. Dissertation ... Ph.D. -Virginia: Polytechnic Institute, 2006. - 235 p.
4. Shin K. G., Hamdaoui B. OS-MAC: an efficient MAC protocol for spectrum-agile wireless networks // IEEE Transactions on Mobile Computing. 2008. Vol. 7. No. 8. P. 915-930. doi: 10.1002/dac H. SONG AND X-L. LIN.
5. Jia J., Zhang Q., Shen X. HC-MAC: a hardware-constrained cognitive MAC for efficient spectrum management // IEEE Journal on Selected Areas in Communications. 2008. Vol. 1. No. 26. P. 106-117.
6. Su H., Zhang X. Cross-layer based opportunistic MAC protocols for QoS provisionings over cognitive radio wireless networks // IEEE Journal on Selected Areas in Communications. 2008. Vol 1. No. 26. P. 118-129.
7. Thoppian M., Venkatesan S., Prakash R. CSMA-Based MAC Protocol For Cognitive Radio Networks // IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks: abstract of papers (Espoo, Finland, 2007). -Finland, 2007. - P. 1-8.
8. Гребешков А. Ю. Современные реконфигурируемые радиосистемы: когнитивность и особенности управления // Вестник связи. 2015. № 5. С. 42-46.
9. Jun Z., Haito Z., Guang-Hua Y. Distributed coordination in dynamic spectrum allocation networks // 2005 First IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks: abstract of papers (Baltimore, MD, USA, 2005). - Baltimore, 2005. - P. 259-268.
10. Nie N., Comaniciu C. Adaptive channel allocation spectrum etiquette for cognitive radio networks // 2005 First IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks: abstract of papers (Baltimore, MD, USA, 2005). - Baltimore, 2005. - P. 269-278.
11. Sankaranarayanan S., Papadimitratos P., Mishra A., Hershey S. A bandwidth sharing approach to improve licensed spectrum utilization // 2005 First IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks: abstract of papers (Baltimore, MD, USA, 2005). - Baltimore, 2005. -P. 279-288.
12. Vries de S., Vohra R. V. Combinatorial auctions: a survey // INFORMS Journal on Computing. 2003. Vol. 3, No. 15. P. 284-309.
13. Sandholm T., Suri S., Gilpin A., Levine D. Winner determination in combinatorial auction generalizations // First International Joint Conference Autonomous Agents and Multiagent Systems: abstract of papers (ACM, New York, 2002.). - New York, 2002. - P. 69-76.
14. Hastad J. Clique is hard to approximate within n1 // 37th Annual Symposium on Foundations of Computer Science: abstract of papers (Washington, DC, USA, 1996.). - Washington, 1996. - P. 627-636.
15. Krishna V. Auction Theory. - Academic Press, 2002. - 254 p.
DOI: 10.24411/2410-9916-2019-10302
Системы управления,связи и безопасности №3. 2019
Systems of Control, Communication and Security ISSN 2410-9916
16. Kai-Chuang H., Kwang-Cheng C. Interference analysis of nonpersistent CSMA with hidden terminals in multicell wireless data networks // Sixth IEEE International Symposium on Personal, Indoor and Mobile Radio Communications: abstract of papers (Toronto, Ont., Canada, 1995.) - Toronto, 1995. - P. 907-911.
17. Bianchi G. Performance analysis of the IEEE 802.11 distributed coordination function // IEEE Journal on Selected Areas in Communications. 2000. Vol. 3. No. 18. P. 1178-1188.
18. The network simulator (ns-2) [Электронный ресурс]. 10.02.2017. - URL: http://www.isi.edu/nsnam/ns/ (дата обращения: 10.02.2017).
19. Росляков А. В., Ваняшин С. В., Гребешков А. Ю., Самсонов М. Ю. Интернет вещей / под ред. А. В. Рослякова. - Самара: ПГУТИ, ООО «Издательство Ас Гард», 2014. - 340 с.
20. Бутенко В. В., Минкин В. М. Об итогах ассамблеи радиосвязи 2012 года // Электросвязь. 2012. № 3. С. 3-5.
21. Shin K. G., Hamdaoui B. OS-MAC: an efficient MAC protocol for spectrum-agile wireless networks // IEEE Transactions on Mobile Computing. 2008. Vol. 8. No. 7. P. 915-930.
22. Su H., Zhang X. Cross-layer based opportunistic MAC protocols for QoS provisionings over cognitive radio wireless networks // IEEE Journal on Selected Areas in Communications. 2008. Vol. 1. No. 26. P. 118-129.
23. Гребешков А. Ю., Зуев А. В. Стандарты и возможности применения когнитивного радио // XXI Российская научная конференция профессорско-преподавательского состава, научных сотрудников и аспирантов ПГУТИ: тезисы докладов (Самара, 29-31 января 2014 г.). - Самара, 2014. - С. 1.
24. Гребешков А. Ю., Зуев А. В., Мингазов В. Г. Новые инфокоммуникационные технологии и проблема регулирования использования сетевых ресурсов // Проблемы техники и технологий телекоммуникаций: тезисы докладов XIV международной научной-технической конференции (Самара, 27-29 ноября 2013 г.) - Самара, 2013. - C. 156-159.
25. Grebeshkov A. Y., Zuev A. V. Computer simulation of uncoordinated dynamic channel access method in cognitive radio network for radio terminal device // Приборостроение, электроника и телекоммуникации, 2015 сборник статей I Международного форума IEET-2015, проводимого в рамках XI международной научно-технической конференции. 2016. С. 80-88.
26. Grebeshkov A. Y., Zuev A. V., Kiporov D. S. Computer simulation of average channel access delay in cognitive radio network // Communications in Computer and Information Science. 2016. Vol. 678. P 325-336.
27. Зуев А. В. Функции протоколов MAC-уровня когнитивных сетей связи // Труды Северо-Кавказского филиала Московского технического университета связи и информатики. 2016. № 1. С. 132-136.
28. Гребешков А. Ю., Зуев А. В. Исследование доступа к каналам передачи в реконфигурируемых когнитивных сетях связи следующего поколения // T-Comm: Телекоммуникации и транспорт. 2015. Т. 9. № 6. С. 9-14.
29. Зуев А. В. Функции протоколов MAC-уровня для доступа к канальным ресурсам когнитивных сетей связи // Труды Северо-Кавказского
DOI: 10.24411/2410-9916-2019-10302
Системы управления,связи и безопасности №3. 2019
Systems of Control, Communication and Security ISSN 2410-9916
филиала Московского технического университета связи и информатики. 2015. № 1. С. 156-159.
References
1. Federal Communications Commission, Spectrum Policy Task Force. Rep. ET Docket no. 02-135, 2002.
2. Haykin S. Cognitive radio: brain-empowered wireless communications.
IEEE Journal on Selected Areas in Communications, 2005, vol. 2, no. 23, pp. 201220.
3. Neel J. O. Analysis and Design of Cognitive Radio Networks and Distributed Radio Resource Management Algorithms. Ph.D. Virginia Polytechnic Institute, 2006.
4. Shin K. G, Hamdaoui B. OS-MAC: an efficient MAC protocol for spectrum-agile wireless networks. IEEE Transactions on Mobile Computing, 2008, vol. 7, no. 8, pp. 915-930. doi: 10.1109/TMC.2007.70758.
5. Jia J., Zhang Q., Shen X. HC-MAC: a hardware-constrained cognitive MAC for efficient spectrum management. IEEE Journal on Selected Areas in Communications, 2008, vol. 1, no. 26, pp. 106-117.
6. Su H., Zhang X. Cross-layer based opportunistic MAC protocols for QoS provisionings over cognitive radio wireless networks. IEEE Journal on Selected Areas in Communications, 2008, vol. 1, no. 26, pp. 118-129.
7. Thoppian M., Venkatesan S., Prakash R. CSMA-Based MAC Protocol For Cognitive Radio Networks. IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks, Espoo, Finland, 2007, pp. 1-8.
8. Grebeshkov A.Yu. Sovremennye rekonfiguriruemye radiosistemy: kognitivnost' i osobennosti upravleniia [Modern reconfigurable radio systems: cognitiveness and management features]. Vestnik sviazi, 2015, no. 5, pp. 42-46 (in Russian).
9. Jun Z., Haito Z., Guang-Hua Y. Distributed coordination in dynamic spectrum allocation networks. 2005 First IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks, Baltimore, MD, USA, 2005, pp. 259-268.
10. Nie N., Comaniciu C. Adaptive channel allocation spectrum etiquette for cognitive radio networks. 2005 First IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks, Baltimore, MD, USA, 2005, pp. 269-278.
11. Sankaranarayanan S., Papadimitratos P., Mishra A., Hershey S. A Bandwidth sharing approach to improve licensed spectrum utilization. 2005 First IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks, Baltimore, MD, USA, 2005, pp. 279-288.
12. Vries de S., Vohra R. V. Combinatorial auctions: a survey. INFORMS Journal on Computing, 2003, vol. 3, no. 15, pp. 284-309.
13. Sandholm T., Suri S., Gilpin A., Levine D. Winner determination in combinatorial auction generalizations. First International Joint Conference Autonomous Agents and Multiagent Systems, ACM New York, NY, 2002, pp. 69-76.
DOI: 10.24411/2410-9916-2019-10302
Системы управления,связи и безопасности №3. 2019
Systems of Control, Communication and Security ISSN 2410-9916
14. Hastad J. Clique is hard to approximate within n1. 37th Annual Symposium on Foundations of Computer Science, 1996, pp. 627-636.
15. Krishna V. Auction Theory. Academic Press, 2002.
16. Kai-Chuang H., Kwang-Cheng C. Interference analysis of nonpersistent CSMA with hidden terminals in multicell wireless data networks. Sixth IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, Toronto, 1995, pp. 907-911.
17. Bianchi G. Performance analysis of the IEEE 802.11 distributed coordination function. IEEE Journal on Selected Areas in Communications, 2000, vol. 3, no. 18, pp. 1178-1188.
18. The network simulator (ns-2). 10.02.2017. Available at: http://www.isi.edu/nsnam/ns/ (accessed: 10 February 2017).
19. Roslyakov A. V., Vanyashin S. V., Grebeshkov A. Yu., Samsonov M. Yu. Internet veshchei [Internet of things]. Samara, As Gard Publ., 2014. 340 p. (in Russian).
20. Butenko V. V. Ob itogakh assamblei radiosviazi 2012 goda [On the outcome of the 2012 Radiocommunication Assembly]. Electrosvyaz, 2012, no. 3, pp. 3-5 (in Russian).
21. Shin K. G., Hamdaoui B. OS-MAC: an efficient MAC protocol for spectrum-agile wireless networks. IEEE Transactions on Mobile Computing, 2008, vol. 7, no. 8, pp. 915-930.
22. Su H., Zhang X. Cross-layer based opportunistic MAC protocols for QoS provisionings over cognitive radio wireless networks. IEEE Journal on Selected Areas in Communications, 2008, vol. 1, no. 26, pp. 118-129.
23. Grebeshkov A. Yu., Zuev A. V. Standards and applications of cognitive radio. XXI Rossiiskaia nauchnaia konferentsiia professorsko-prepodavatel'skogo sostava, nauchnykh sotrudnikov i aspirantov PGUTI [XXI Russian Scientific. conf. prof.-prep. composition, scientific. staff and graduate students PSUTI]. Samara, Povolzhskiy State University of Telecommunications and Informatics, January 29-31, 2014, pp. 1 (in Russian).
24. Grebeshkov A. Yu., Zuev A. V., Mingazov V. G. New information and communication technologies and the problem of regulating the use of network resources. Problemy tekhniki i tekhnologii telekommunikatsii: tezisy dokladov XIV mezhdunarodnoi nauchnoi-tekhnicheskoi konferentsii. [Problems of engineering and technology of telecommunications: mes. report XIV Intern. scientific-technical conference]. Samara, Povolzhskiy State University of Telecommunications and Informatics, November 27-29, 2013, pp. 156-159 (in Russian).
25. Grebeshkov A. Y., Zuev A. V. Computer simulation of a radio network device. Priborostroenie, elektronika i telekommunikatsii, 2015 sbornik statei I Mezhdunarodnogo foruma IEET-2015, provodimogo v ramkakh XI mezhdunarodnoi nauchno-tekhnicheskoi konferentsii [Instrument Engineering, Electronics and Telecommunications - 2015, a collection of articles from the 1st IEET-2015 International Forum, held as part of the XI International Scientific and Technical Conference], 2016, no. 1, pp. 80-88.
DOI: 10.24411/2410-9916-2019-10302
Системы управления,связи и безопасности №3. 2019
Systems of Control, Communication and Security ISSN 2410-9916
26. Grebeshkov A. Y., Zuev A. V., Kiporov D. S. Computer simulation of average channel access delay in cognitive radio network. Communications in Computer and Information Science, 2016, vol. 678, pp. 325-336.
27. Zuev A. V. Funktsii protokolov MAC-urovnia kognitivnykh setei sviazi [Functions of the protocols of the MAC level of cognitive communication networks]. Trudy Severo-Kavkazskogo filiala Moskovskogo tekhnicheskogo universiteta sviazi i informatiki. [Proceedings of the North Caucasus branch of the Moscow Technical University of Communications and Informatics], Rostov, 2016, no. 1, pp. 132-136 (in Russian).
28. Grebeshkov A. Y., Zuev A. V. Issledovanie dostupa k kanalam peredachi v rekonfiguriruemykh kognitivnykh setiakh sviazi sleduiushchego pokoleniia. [Study of access to transmission channels in reconfigurable cognitive communication networks of the next generation]. T-Comm - Telecommunications and Transport, 2015, vol. 9, no. 6, pp. 9-14 (in Russian).
29. Zuev A. V. Funktsii protokolov MAC-urovnia dlia dostupa k kanal'nym resursam kognitivnykh setei sviazi [The functions of the MAC-level protocols for access to channel resources of cognitive communication networks]. Trudy Severo-Kavkazskogo filiala Moskovskogo tekhnicheskogo universiteta sviazi i informatiki [Proceedings of the North Caucasus Branch of the Moscow Technical University of Communications and Informatics], 2015, no. 1, pp. 156-159 (in Russian).
Статья поступила 20 мая 2019 г.
Информация об авторе
Зуев Алексей Валерьевич - соискатель ученой степени кандидата технических наук. Ведущий инженер анализа и обработки качественных показателей мобильной сети. ООО «Хуавей Технолоджес Сервисез». Область научных интересов: когнитивное радио; распределение канального ресурса в когнитивных сетях. E-mail: [email protected]
Адрес: 443082, Россия, г. Самара, Пензенская ул., д. 67.
Channel resources distribution based on the auction method of controlling access to the transmission medium in a cognitive radio network
A. V. Zuev
Purpose. The technologies of dynamic access to radio frequency spectrum (RFS) can increase the efficiency of RFS use by various communication services as well as cognitive radio systems. The combination of such technologies helps to organize the reception-transmission channel in both: licensed and unlicensed areas of the RFS. A new method and a new protocol of controlling access to radio channels in cognitive radio network using the auction distribution model of free RFS are proposed in the article. The aim of the work is to increase the efficiency of the channel resource use, based on the proposed method, through the free temporary channels use in a cognitive radio network. The bandwidth increase for free frequency channels detection is the aim of the work too. Methods. The solution of the channel resource distribution efficiency problem based on the channel resource auction distribution method. Users are divided into several independently functioning groups. Each group applies the method independently, within the framework of the
DOI: 10.24411/2410-9916-2019-10302
Системы управления,связи и безопасности №3. 2019
Systems of Control, Communication and Security ISSN 2410-9916
proposed model, to obtain the required radio channels for temporary use. Novelty. A new method and a new model of a cognitive access control to the Media Access Control layer (MAC) are proposed. In MAC radio electronic means (REM) of the secondary users (SU) use auction model with «cost-effectiveness» criterion. Using this criterion means that temporary free resources of RFS are used for maximum by RF user groups and revenues are increased for maximum for licensed users, which are owners of the RFS. Results. The proposed method of auction resource allocation allows to use RFS for SU more efficiently in comparison with existing protocols, and guarantees objective distribution of the channels between SU groups. There has been used 5 and 8 SU groups and several methods, including the developed one, to distribute the channel resource during the simulation. The bandwidth was compared depending on the percentage of free channels. The percentage of free channels use was compared depending on the method used. According to the results, the developed method allows you to keep the bandwidth value of the dedicated channel as close as possible to the theoretical value. Free channels use efficiency increases to 100%, which is several times greater than using the existing methods. Practical relevance. Proposed method raises efficiency of using a free radio frequency resource and increases the bandwidth of the channel allocated to each user of the cognitive network.
Key words: auction model, cognitive radio, programmable radio communication system, NS3 simulator, MAC protocol, cognitive radio system, media access control protocol, software-defined radio.
Information about Author
Aleksey Valerevich Zuev - Doctoral Student. Lead engineer analysis and processing of quality indicators of the mobile network. Huawei Technology Services ltd. Field of research: cognitive radio; channel resource distribution in cognitive networks. E-mail: [email protected]
Address: Russia, 443082, Samara, Penzenskaya st., 67.
DOI: 10.24411/2410-9916-2019-10302