DOI QR코드

DOI QR Code

다른 이차사용자의 신뢰 벡터를 추적하여 이차사용자 사이의 충돌을 줄이기 위한 동적 스펙트럼 접속 방식

Dynamic Spectrum Access Using Belief Vector Tracking Method for Other Competing Secondary Users

  • Lee, Yutae (Department of Information and Communication Engineering, Dongeui University)
  • 투고 : 2013.09.17
  • 심사 : 2013.10.21
  • 발행 : 2013.11.30

초록

동적 스펙트럼 접속 방식에서 각 이차사용자는 자신의 성능을 높이기 위하여 채널의 상태를 추적하여 채널이 사용되지 않을 가능성이 가장 높은 채널을 선택하게 된다. 다수의 이차사용자가 동일한 동적 스펙트럼 접속 방식에 따라 동작한다면, 대부분의 이차사용자는 비슷한 결과의 채널 상태 추적 정보를 얻게 된다. 이로 인해 각 이차사용자가 동일한 채널을 선택할 가능성이 높아지고, 이차사용자 사이의 충돌이 발생할 가능성이 높아진다. 본 논문은 이러한 이차사용자 사이의 충돌을 줄이기 위하여 다른 이차사용자의 신뢰 벡터를 추적하여 그 결과를 채널 선택에 이용하는 동적 스펙트럼 접속 방식을 제안한다. 시뮬레이션 결과는 본 논문에서 제안한 방식이 다른 이차사용자를 고려하지 않는 방식에 비해 성능이 더 나아진다는 것을 보여준다.

To achieve better performance in dynamic spectrum access networks, each secondary user tracks channels and chooses a good channel to transmit its packet. When all secondary users adopt the same dynamic spectrum access policy, they have similar channel information, which leads secondary users to choose the same channel and more collisions among them. To relieve this problem, we propose an access policy using belief vector tracking method for other competing secondary users. Simulation results are provided to show that the proposed policy yields better performance than the existing policies which do not take into account what other secondary users are doing.

키워드

참고문헌

  1. Y. Lee and Y. J. Lee, "Modelling and analysis of nonsaturated opportunistic spectrum access networks," Electronics Letters, vol. 47, no. 15, pp. 883-884, Jul. 2011. https://doi.org/10.1049/el.2011.1433
  2. G. Xiang, J. Lee, and H. Park, "Cooperative node selection for the cognitive radio networks," The Journal of the Korean Institute of Information and Communication Engineering, vol. 17, no. 2, pp. 287-293, Feb. 2013. https://doi.org/10.6109/jkiice.2013.17.2.287
  3. Q. Zhao, L. Tong, A. Swami, and Y. Chen, "Decentralized cognitive MAC for opportunistic spectrum access in ad hoc networks: a POMDP framework," IEEE Journal in Selected Areas in Communications, vol. 25, no. 3, pp. 589-600, Apr. 2007. https://doi.org/10.1109/JSAC.2007.070409
  4. J. S. Zhu, "Performance analysis of truncated binary exponential backoff MAC protocol for cognitive radio in the IEEE 802.16m network," M. Sc dissertation, Korea University, Korea, 2011.
  5. L. Zhai and X. Zhang, "Modified 802.11-based opportunistic spectrum access in cognitive radio networks," ETRI Journal, vol. 34, no. 2, pp. 276-279, Apr. 2012. https://doi.org/10.4218/etrij.12.0211.0350
  6. Y. Lee, "Modified myopic policy with collision avoidance for opportunistic spectrum access," Electronics Letters, vol. 46, no. 12, pp. 871-872, Jun. 2010. https://doi.org/10.1049/el.2010.0424
  7. Q. Zhao, B. Krishnamachari, and K. Liu, "On myopic sensing for multi-channel opportunistic access: structure, optimality, and performance," IEEE Transactions on Wireless Communications, vol. 7, no. 12, pp. 5431-5440, Feb. 2008. https://doi.org/10.1109/T-WC.2008.071349
  8. S. H. Ahmad, M. Liu, T. Javidi, Q. Zhao, and B. Krishnamachari, "Optimality of myopic sensing in multichannel opportunistic access," IEEE Transactions on Information Theory, vol. 55, no. 9, pp. 4040-4050, Sep. 2009. https://doi.org/10.1109/TIT.2009.2025561
  9. S. Huang, X. Liu, and Z. Ding, "Opportunistic spectrum access in cognitive radio networks," in Proceeding of the 27th Conference on Computer Communications: IEEE INFOCOM 2008, Phoenix: AZ, pp. 1-6, 2008.
  10. Y. Lee, "Opportunistic spectrum access in unslotted primary networks," IEICE Transactions on Communications, vol. E93B, no. 11, pp. 3141-3143, Nov. 2010.
  11. Y. Lee, "Opportunistic spectrum access in cognitive networks," Electronics Letters, vol. 44, no. 17, pp. 1022-1024, Aug. 2008. https://doi.org/10.1049/el:20081287