98 research outputs found
Deteção espetral de banda larga para rádio cógnitivo
Doutoramento em TelecomunicaçõesEsta tese tem como objetivo o desenvolvimento de uma unidade autónoma
de deteção espetral em tempo real. Para tal são analisadas várias implementações
para a estimação do nível de ruído de fundo de forma a se poder
criar um limiar adaptativo para um detetor com uma taxa constante de falso
alarme. Além da identificação binária da utilização do espetro, pretende-se
também obter a classificação individual de cada transmissor e a sua ocupação
ao longo do tempo. Para tal são exploradas duas soluções baseadas
no algoritmo, de agrupamento de dados, conhecido como maximização de
expectativas que permite identificar os sinais analisados pela potência recebida
e relação de fase entre dois recetores. Um algoritmo de deteção
de sinal baseado também na relação de fase de dois recetores e sem necessidade
de estimação do ruído de fundo é também demonstrado. Este
algoritmo foi otimizado para permitir uma implementação eficiente num arranjo
de portas programáveis em campo a funcionar em tempo real para
uma elevada largura de banda, permitindo também estimar a direção da
transmissão detetada.The purpose of this thesis is to develop an autonomous unit for real time
spectrum sensing. For this purpose, several implementations for the estimation
of the background noise level are analysed to create an adaptive
threshold and ensure a constant false alarm rate detector. In addition to
the binary identification of the spectrum usage, it is also intended to obtain
an individual classification of each transmitter occupation and its spectrum
usage over time. To do so, two solutions based on the expectation maximization
data clustering, that allow to identify the analyzed signals by the
received power and phase relation between two receivers, were explored. A
signal detection algorithm, also based on the phase relationship between
two receivers and with no need for noise estimation is also demonstrated.
This algorithm has been optimized to allow an efficient implementation in
a FPGA operating in real time for a high bandwidth and it also allows the
estimation of the direction of arrival of the detected transmission
Fine-grained performance analysis of massive MTC networks with scheduling and data aggregation
Abstract. The Internet of Things (IoT) represents a substantial shift within wireless communication and constitutes a relevant topic of social, economic, and overall technical impact. It refers to resource-constrained devices communicating without or with low human intervention. However, communication among machines imposes several challenges compared to traditional human type communication (HTC). Moreover, as the number of devices increases exponentially, different network management techniques and technologies are needed. Data aggregation is an efficient approach to handle the congestion introduced by a massive number of machine type devices (MTDs). The aggregators not only collect data but also implement scheduling mechanisms to cope with scarce network resources.
This thesis provides an overview of the most common IoT applications and the network technologies to support them. We describe the most important challenges in machine type communication (MTC). We use a stochastic geometry (SG) tool known as the meta distribution (MD) of the signal-to-interference ratio (SIR), which is the distribution of the conditional SIR distribution given the wireless nodes’ locations, to provide a fine-grained description of the per-link reliability. Specifically, we analyze the performance of two scheduling methods for data aggregation of MTC: random resource scheduling (RRS) and channel-aware resource scheduling (CRS). The results show the fraction of users in the network that achieves a target reliability, which is an important aspect to consider when designing wireless systems with stringent service requirements. Finally, the impact on the fraction of MTDs that communicate with a target reliability when increasing the aggregators density is investigated
Optimization and Applications of Modern Wireless Networks and Symmetry
Due to the future demands of wireless communications, this book focuses on channel coding, multi-access, network protocol, and the related techniques for IoT/5G. Channel coding is widely used to enhance reliability and spectral efficiency. In particular, low-density parity check (LDPC) codes and polar codes are optimized for next wireless standard. Moreover, advanced network protocol is developed to improve wireless throughput. This invokes a great deal of attention on modern communications
Interference mitigation in cognitive femtocell networks
“A thesis submitted to the University of Bedfordshire, in partial fulfilment of the requirements for the degree of Doctor of Philosophy”.Femtocells have been introduced as a solution to poor indoor coverage in cellular communication which has hugely attracted network operators and stakeholders. However, femtocells are designed to co-exist alongside macrocells providing improved spatial frequency reuse and higher spectrum efficiency to name a few. Therefore, when deployed in the two-tier architecture with macrocells, it is necessary to mitigate the inherent co-tier and cross-tier
interference. The integration of cognitive radio (CR) in femtocells introduces the ability of femtocells to dynamically adapt to varying network conditions through learning and reasoning.
This research work focuses on the exploitation of cognitive radio in femtocells to mitigate the mutual interference caused in the two-tier architecture. The research work presents original contributions in mitigating interference in femtocells by introducing practical approaches which comprises a power control scheme where femtocells adaptively controls its transmit power levels to reduce the interference it causes in a network. This is especially useful since femtocells are user deployed as this seeks to mitigate interference based on their blind placement in an indoor environment. Hybrid interference mitigation schemes which combine power control and resource/scheduling are also implemented. In a joint threshold power based admittance and contention free resource allocation scheme, the mutual interference between a Femtocell Access Point (FAP) and close-by User Equipments (UE) is mitigated based on admittance. Also, a hybrid scheme where FAPs opportunistically use Resource Blocks (RB) of Macrocell User Equipments (MUE) based on its traffic load use is also employed. Simulation analysis present improvements when these schemes are applied with emphasis in Long Term
Evolution (LTE) networks especially in terms of Signal to Interference plus Noise Ratio (SINR)
Energy efficiency in short and wide-area IoT technologies—A survey
In the last years, the Internet of Things (IoT) has emerged as a key application context in the design and evolution of technologies in the transition toward a 5G ecosystem. More and more IoT technologies have entered the market and represent important enablers in the deployment of networks of interconnected devices. As network and spatial device densities grow, energy efficiency and consumption are becoming an important aspect in analyzing the performance and suitability of different technologies. In this framework, this survey presents an extensive review of IoT technologies, including both Low-Power Short-Area Networks (LPSANs) and Low-Power Wide-Area Networks (LPWANs), from the perspective of energy efficiency and power consumption. Existing consumption models and energy efficiency mechanisms are categorized, analyzed and discussed, in order to highlight the main trends proposed in literature and standards toward achieving energy-efficient IoT networks. Current limitations and open challenges are also discussed, aiming at highlighting new possible research directions
Técnicas para melhorar a eficiência do sensoriamento colaborativo em redes 5G para áreas remotas
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2020.A revolução dos smartphones em 2007 iniciou a um processo de crescimento exponencial
da demanda por serviços de telefonia móvel. O aumento da demanda sem contrapartida
da oferta, dependente do espectro disponível provoca uma queda na qualidade dos serviços
prestados. As técnicas que usam Rádios cognitivos e acesso dinâmico ao espectro são con-
sideradas fundamentais para otimizar a utilização do espectro e aumentar a quantidade de
banda disponível para as redes 5G, ao permitir acesso oportunístico ao espectro licenciado
ocioso.
Diversos estudos apontam a subutilização de bandas, especialmente longe das grandes
cidades, em que há menor demanda e menor incentivo econômico para a instalação de
infraestrutura por parte das operadoras. Esse comportamento é incentivado devido ao
processo de licenciamento de bandas em blocos e alocação estática do espectro, em que
uma operadora licencia uma banda e junto a ela fica encarregada por dar cobertura a
uma área atrelada à licença, enquanto pequenas operadoras locais ficam completamente
de fora dos leilões e são impedidas de competir neste mercado.
O acesso dinâmico ao espectro depende de informações que garantam a identificação
de transmissões no canal candidato, afim de se reduzir interferência ao detentor da licença
do canal.
Algumas das técnicas mais comuns para se detectar a ocupação do canal via senso-
riamento do espectro são carrier-sense e detecção de energia, dependendo da largura do
canal. O sensoriamento colaborativo melhora a capacidade de detecção de uso do canal
quando comparado com o sensoriamento individual, visto que diversifica geograficamente
a informação disponível para análise. A qualidade do sensoriamento colaborativo depende
não só dos sensoriamentos individuais recebidos, mais também da técnica que consolida
ou executa a fusão desses resultados. Existem diversos algoritmos de fusão, cada um
com vantagens e desvantagens. Algumas das técnicas de fusão clássicas são baseadas em
votação k-em-n, em que k sensoriamentos indicando ocupação do canal resultam em uma
fusão indicando ocupação do canal. A fusão 1-em-N, OU lógico, resulta em um número
alto de falsos positivos, detectando ocupação do canal mesmo quando está desocupado,
enquanto minimiza falsos negativos e a não detecção do canal de fato ocupado.
Por fim, é parte do ciclo de sensoriamento colaborativo filtrar sensoriamentos de
usuários maliciosos que desejam perturbar não só o resultado do sensoriamento colab-
orativo como o funcionamento da rede. No caso de uma fusão simples como OU lógico,
um único nó malicioso é capaz de inviabilizar por completo o uso oportunístico do es-
pectro ao transmitir resultados falsos indicando que o canal está ocupado quando de fato está livre.
Diante essa problemática, neste trabalho são propostas duas técnicas para melhorar os
resultados do sensoriamento colaborativo, a saber : (1) uma técnica baseada em cadeias de
Markov que aplicada aos resultados de sensoriamentos individuais, reduz falsos positivos
e falsos negativos, além de reduzir o envio de mensagens de controle ; (2) uma técnica
baseada na média harmônica para filtragem de resultados de sensoriamentos individuais
recebidos, descartando sensoriamentos de nós mais distantes das fontes de interferência,
protegendo de ataques Bizantinos. Ambas as técnicas são avaliadas em cenários de 5G
na área rural, em que encontra-se a maior porção de bandas do espectro subutilizadas,
candidatas ao acesso oportunístico.
A fim de permitir a avaliação das técnicas propostas, foram realizadas diversas alter-
ações para o modelo de pilha de rede LTE implementado no simulador de redes a nível
de sistemas ns-3. As alterações incluem os procedimentos de sensoriamento do espectro
individual feito pelos dispositivos de usuários (UEs), a transmissão dos resultados para
o ponto de acesso (eNodeB), a fusão dos resultados recebidos e utilização do resultado
de fusão no escalonamento de recursos para os dispositivos. Os sensoriamentos individu-
ais são obtidos a partir de curvas de probabilidade de detecção e probabilidade de falsos
positivos feitos através de medições em experimentos ou através de simulações a nível de
camada física-enlace. As curvas são carregadas durante a configuração inicial da simu-
lação, sendo interpoladas conforme necessário. As curvas podem ser tanto baseadas em
distância euclidiana quanto em relação sinal ruído e interferência (SINR). O sensoria-
mento individual consiste em utilizar a probabilidade de detecção relacionada a um dado
valor de SNR ou de distância euclidiana é utilizada para gerar uma amostra aleatória a
partir de um gerador com distribuição de Bernoulli. O procedimento se repete a cada 1
milissegundo no ciclo padrão de indicação do subquadro LTE.
A técnica baseada em cadeias de Markov se baseia em um Teorema Central do Limite,
em que a média de um certo número de amostras uniformemente distribuídas tende a
se aproximar ou ao valor real da distribuição de probabilidade fonte ou ao valor central
da distribuição. Em outras palavras, ao amostrar uniformemente uma distribuição de-
sconhecida com número suficiente de amostras, encontra-se uma boa aproximação para o
valor real que é procurado. Este princípio é aplicado para o sensoriamento individual do
espectro, em que o valor do último sensoriamento é comparado com o resultado atual, e
quando idêntico aumenta o grau de certeza de que este resultado é de fato o real. Quando
os resultados diferem, o grau de certeza é perdido. Quando um dado limiar de certeza é
ultrapassado, o resultado do sensoriamento que é de fato transmitido para o eNodeB é
substituído pelo valor do último sensoriamento. A modelagem deste processo estocástico
binomial é feita baseado no lançamento de N moedas, em que apenas o caso em que
N resultados iguais consecutivos levam à troca do valor transmitido, sendo facilmente
modelado como uma cadeia de Markov de N − 1 estados.
Já a técnica baseada em média harmônica se baseia no fato de que as estações próx-
imas das fontes de interferência são mais confiáveis que estações distantes, baseando-se
nas curvas de probabilidade de detecção. Com isto, é necessário eliminar os resultados de
sensoriamentos informados por usuários maliciosos com alguma informação adicional que
sirva de prova que seu sensoriamento reportado é falso. Uma das maneiras de se mitigar
informações falsas é utilizando a média harmônica dos CQIs reportados, permitindo iden-
tificar UEs mais afetados pela fonte de interferência e descartar todos os resultados por
UEs pouco afetadas, mais afastadas da fonte. Para poder se confiar no CQI reportado
pelos UEs, é necessário medir a quantidade de retransmissões feitas para cada uma delas.
Uma taxa de retransmissões próxima de 10% indica um CQI adequado, enquanto taxas
próximas de 0% indicam CQI reportado abaixo do real e taxas acima de 10% indicam
CQI reportado acima do real. O limiar de retransmissões é definido nos padrões 3GPP.
A avaliação das propostas foi feita em duas partes: primeira parte com a validação
do modelo proposto para o sensoriamento colaborativo no modelo do padrão LTE do
simulador, e a segunda parte avaliando o desempenho das técnicas propostas. Durante a validação, foi confirmado o comportamento esperado do sensoriamento colaborativo (sensoriamentos individuais, transmissão dos resultados e fusões) em termos de taxas de falsos positivos e taxas de falsos negativos quando comparado com os modelos matemáticos. Na
avaliação do desempenho das técnicas propostas foram avaliadas acurácia, taxas de falso positivos e taxas de falsos negativos. Em ambos os casos, foram utilizados cenários inspirados em zonas rurais, com: baixo número de nós (10, 20, 50, 100); uma célula com 50 quilômetros de raio; canal de 20 MHz na banda 5 com portadora em 870 MHz; eNodeB transmitindo à 53 dBm; UEs transmitindo à 23 dBm; eNodeB e UEs com antenas com 9 dBi de ganho; detentor da licença do canal (PU) transmitindo à 40 dBm ou 35 dBm;
um PU por subcanal de 5 MHz; algoritmos de fusão simples. O cenário de validação
foi pouco realístico, com UEs dispersas ao longo de um certo raio fixo de distância do
PU, garantindo uma mesma probabilidade de detecção para todos os UEs. Os cenários
de avaliação das técnicas foram separados em dois conjuntos, um menos realístico com
dispersão aleatória pela célula, outro mais realístico com dispersão aleatória dos PUs pela
célula e dispersão aleatória de grupos de UEs pela célula, formando clusters de UESs
Os resultados mostram que as técnicas propostas aumentam a acurácia em relação à
técnica clássica de fusão de resultados do sensoriamento colaborativo (fusão OU lógico, ou
1-em-N), reduzindo falsos positivos em até 790 vezes, de 63.23% para 0.08% no cenário
com dispersão aleatória dos UEs e sem atacantes. Neste mesmo cenário houve um aumento
de 0% para 0.47% do número de falsos negativos, sem impactar severamente o detentor
da licença do canal. Nos cenários com atacantes, todas as fusões simples apresentam
resultados ruins, com ou sem a técnica das cadeias de Markov, até 100% de falsos positivos,
inviabilizando o acesso oportunístico. Já a técnica da média harmônica apresenta bom
grau de proteção contra atacantes, em especial nos cenários com mais dispositivos. Sem a
técnica baseada em Markov e no cenário com 100 UEs, dos quais 10 atacantes, conseguiu
reduzir falsos positivos da fusão OU de 100% para 60%, sem aumentar significativamente
o número de falsos negativos. Quando as duas técnicas são combinadas, o número de
falsos positivos cai para 5% enquanto falsos negativos sobem para 18%. Nos cenários
com menos UEs e com clusters, falsos negativos são consistentemente mais altos, porém
superiores às fusões 2-em-N, 3-em-N e E utilizando a técnica de Markov no cenário sem
atacantes. Em todos os cenários, a técnica baseada em cadeias de Markov também reduziu
a taxa média de notificação dos quadros em 2 ordens de grandeza, economizando banda
do canal de controle licenciado. Esses resultados permitem concluir que ambas as técnicas
são efetivas para o cenário rural para a qual foram propostas.
Também se depreende que o número de estados da cadeia de Markov e da técnica da
média harmônica podem ser alterados para se trocar alcance da detecção por certeza da
detecção e nível de proteção contra atacantes por falsos negativos, respectivamente.
Como trabalhos futuros, cabem a adaptação da técnica para: incluir cenários urbanos,
mais densos, utilizando técnicas de amostragem; utilização de técnicas de localização (e.g.
Time-of-Arrival, Angle-of-Arrival) para segmentação da célula em setores; melhorar a
técnica da média harmônica para reduzir falsos negativos mantendo o mesmo nível de
proteção contra atacantes.The smartphone revolution of 2007 started an exponential demand growth of mobile con-
nectivity. The ever increasing demand requires an increase in supply, which is depends in
the amount of available spectrum. The amount of available spectrum however is limited,
curving supply growth and reducing the quality of services perceived by the users. Cogni-
tive radio and dynamic spectrum access are essential to increase the spectrum utilization
and amount of available bandwidth in 5G networks, by opportunistically accessing unused
licensed spectrum.
The dynamic spectrum access depends on channel information that guarantees the
detection of transmissions in the candidate channel, as a means of reducing interference
to the channel licensee.
The collaborative spectrum sensing increases the channel usage detection capacity
when compared to individual spectrum sensing, as there is more geographically diverse
information for analysis and decision-making. The quality of the collaborative sensing
depends not only on the individual sensing that feeds information into it, but also on the
technique that fuses those results into the final sensing result.
Two techniques to improve the collaborative spectrum sensing results are proposed in
this dissertation: (1) a technique based in Markov chains to smooth consecutive individual
spectrum sensing results, reducing both false positives and false negatives, while enabling
the reduction of sensing reports by skipping sensing reports with the same results; (2) a
technique based in the harmonic mean of the channel quality indicator, used to filter the
received individual spectrum sensing, discarding nodes far from the source of interference,
mitigating against Byzantine attacks. Both techniques are evaluated in rural 5G scenarios,
which are the best place to use opportunistic access due to the amount of unutilized and
underused spectrum bands.
In order to evaluate the proposed techniques, a set of modifications to the LTE net-
work stack model of the ns-3 system-level simulator is proposed. The modifications include
a complete collaborative sensing cycle, including: the individual spectrum sensing pro-
cedure, performed by user equipment’s (UEs); the transmission of control messages to
the access point (eNodeB), the fusion of the received results and utilization of the free
spectrum for the UEs. The individual spectrum sensing is performed by interpolating
probability of detection curves and false positive probability, which are produced either
by experimental measurements or by link-layer simulations.
The evaluation of the proposals was made in two parts: first part focusing on the
validating the collaborative spectrum sensing cycle implementation and integration to the
LTE model; second part focusing on the performance of the proposed techniques. The
collaborative spectrum sensing cycle (individual sensing, sensing report and fusion) was
validated and closely follows the mathematical model. The evaluation of the techniques
included accuracy of the fused result, false positive and false negative rates.
The results show the techniques are effective in increasing the accuracy of the collab-
orative sensing when compared to the standalone classic fusion techniques (OR fusion,
or 1-out-of-n). There were reductions in false positives rates of up to 790 times, from
63.23% to 0.08% in the scenario with randomized dispersion of UEs across the cell and
without attackers. In the same scenario, the false negatives increased from 0% to 0.47%,
which does not severely impact the licensee with interference. All classic fusions behave
very poorly in scenarios with attackers, with and without the Markov chain technique.
False positive rates soar to as high as 100%, making the opportunistic access impossible.
The harmonic mean-based technique reduces the false positives, providing good protec-
tion against attackers especially in scenarios with more UEs. The harmonic mean alone
reduced false positives for the OR fusion from 100% to 60% without significantly impact-
ing false negatives in the scenario with 100 UEs and 10 attackers. When both techniques
are used together, the rate of false positives fall to 5% while false negatives increase to
18%.
Scenarios with less UEs and distributed in clusters tend to have higher false negative
rates when both techniques are used, but false positives are consistently lower than other
classical fusions (e.g. 2-out-of-N, 3-out-of-N and AND). The Markov chain technique
effectively reduced the sensing report rate by 2 orders of magnitude, saving up scarce
control bandwidth. These results allow us to conclude that the both techniques are
effective for the rural scenario they were proposed
Belaidžio ryšio tinklų terpės prieigos valdymo tyrimas
Over the years, consumer requirements for Quality of Service (QoS) has been growing exponentially. Recently, the ratification process of newly IEEE 802.11ad amendment to IEEE 802.11 was finished. The IEEE 802.11ad is the newly con-sumer wireless communication approach, which will gain high spot on the 5G evolution. Major players in wireless market, such as Qualcomm already are inte-grating solutions from unlicensed band, like IEEE 802.11ac, IEEE 802.11ad into their architecture of LTE PRO (the next evolutionary step for 5G networking) (Qualcomm 2013; Parker et al. 2015). As the demand is growing both in enter-prise wireless networking and home consumer markets. Consumers started to no-tice the performance degradation due to overcrowded unlicensed bands. The un-licensed bands such as 2.4 GHz, 5 GHz are widely used for up-to-date IEEE 802.11n/ac technologies with upcoming IEEE 802.11ax. However, overusage of the available frequency leads to severe interference issue and consequences in to-tal system performance degradation, currently existing wireless medium access method can not sustain the increasing intereference and thus wireless needs a new methods of wireless medium access. The main focal point of this dissertation is to improve wireless performance in dense wireless networks. In dissertation both the conceptual and multi-band wireless medium access methods are considered both from theoretical point of view and experimental usage.
The introduction chapter presents the investigated problem and it’s objects of research as well as importance of dissertation and it’s scientific novelty in the unlicensed wireless field.
Chapter 1 revises used literature. Existing and up-to-date state-of-the-art so-lution are reviewed, evaluated and key point advantages and disadvantages are analyzed. Conclusions are drawn at the end of the chapter.
Chapter 2 describes theoretical analysis of wireless medium access protocols and the new wireless medium access method. During analysis theoretical simula-tions are performed. Conclusions are drawn at the end of the chapter.
Chapter 3 is focused on the experimental components evaluation for multi-band system, which would be in line with theoretical concept investigations. The experimental results, showed that components of multi-band system can gain sig-nificant performance increase when compared to the existing IEEE 802.11n/ac wireless systems.
General conclusions are drawn after analysis of measurement results
Applications
Volume 3 describes how resource-aware machine learning methods and techniques are used to successfully solve real-world problems. The book provides numerous specific application examples: in health and medicine for risk modelling, diagnosis, and treatment selection for diseases in electronics, steel production and milling for quality control during manufacturing processes in traffic, logistics for smart cities and for mobile communications
Compressive Sensing of Multiband Spectrum towards Real-World Wideband Applications.
PhD Theses.Spectrum scarcity is a major challenge in wireless communication systems with their
rapid evolutions towards more capacity and bandwidth. The fact that the real-world
spectrum, as a nite resource, is sparsely utilized in certain bands spurs the proposal
of spectrum sharing. In wideband scenarios, accurate real-time spectrum sensing, as an
enabler of spectrum sharing, can become ine cient as it naturally requires the sampling
rate of the analog-to-digital conversion to exceed the Nyquist rate, which is resourcecostly
and energy-consuming. Compressive sensing techniques have been applied in
wideband spectrum sensing to achieve sub-Nyquist-rate sampling of frequency sparse
signals to alleviate such burdens.
A major challenge of compressive spectrum sensing (CSS) is the complexity of the sparse
recovery algorithm. Greedy algorithms achieve sparse recovery with low complexity but
the required prior knowledge of the signal sparsity. A practical spectrum sparsity estimation
scheme is proposed. Furthermore, the dimension of the sparse recovery problem
is proposed to be reduced, which further reduces the complexity and achieves signal
denoising that promotes recovery delity. The robust detection of incumbent radio is
also a fundamental problem of CSS. To address the energy detection problem in CSS,
the spectrum statistics of the recovered signals are investigated and a practical threshold
adaption scheme for energy detection is proposed. Moreover, it is of particular interest to
seek the challenges and opportunities to implement real-world CSS for systems with large
bandwidth. Initial research on the practical issues towards the real-world realization of
wideband CSS system based on the multicoset sampler architecture is presented.
In all, this thesis provides insights into two critical challenges - low-complexity sparse
recovery and robust energy detection - in the general CSS context, while also looks
into some particular issues towards the real-world CSS implementation based on the
i
multicoset sampler
Device-to-device communication in cellular networks : multi-hop path selection and performance.
Over the past decade, the proliferation of internet equipment and an increasing number of people moving into cities have significantly influenced mobile data demand density and intensity. To accommodate the increasing demands, the fifth generation (5G) wireless systems standards emerged in 2014. Device-to-device communications (D2D) is one of the three primary technologies to address the key performance indicators of the 5G network. D2D communications enable devices to communicate data information directly with each other without access to a fixed wireless infrastructure. The potential advantages of D2D communications include throughput enhancement, device energy saving and coverage expansion. The economic attraction to mobile operators is that significant capacity and coverage gains can be achieved without having to invest in network-side hardware upgrades or new cell deployments.
However, there are technical challenges related to D2D and conventional cellular communication (CC) in co-existence, especially their mutual interference due to spectrum sharing. A novel interference-aware-routing for multi-hop D2D is introduced for reducing the mutual interference.
The first verification scenario of interference-aware-routing is that in a real urban environment. D2D is used for relaying data across the urban terrain, in the presence of CC communications. Different wireless routing algorithms are considered, namely: shortest-path-routing, interference-aware-routing, and broadcast-routing. In general, the interference-aware-routing achieves a better performance of reliability and there is a fundamental trade-off between D2D and CC outage performances, due to their mutual interference relationship. Then an analytical stochastic geometry framework is developed to compare the performance of shortest-path-routing and interference-aware-routing. Based on the results, the spatial operational envelopes for different D2D routing algorithms and CC transmissions based on the user equipment (UEs) physical locations are defined. There is a forbidden area of D2D because of the interference from the base stations (BSs), so the collision probability of the D2D multi-hop path hitting the defined D2D forbidden area is analysed. Depend on the result of the collision probability, a dynamic switching strategy between D2D and CC communications in order to minimise mutual interference is proposed. A blind gradient-based transmission switching strategy is developed to avoid collision within the collision area and only requires knowledge of the distances to the serving base station of the current user and the final destination user. In the final part of my research, the concept of LTE-U (Long term evolution for Unlicensed Spectrum), which suggests that LTE can operate in the unlicensed spectrum with significant modifications to its transmission protocols, is investigated. How the envisaged D2D networks can efficiently scale their capacity by utilising the unlicensed spectrum with appropriately designed LTE-Unlicensed protocols is examined
- …