مجله اینترنتی دیتاسرا
امروز یکشنبه ۲۶ آذر ۱۳۹۶

به اشتراک گذاری طیف مشارکتی بین شبکه های تلفن همراه و اد هاک Cooperative Spectrum Sharing Between Cellular and Ad-Hoc Networks

Abstract



Spectrum sharing between cellular and ad-hoc networks is studied in this work. Weak signals and strong interferences at the cell-edge area usually cause severe performance degradation. To improve the cell-edge users’ performance quality while keeping high spectrum efficiency, in this paper, we propose a cooperative spectrum sharing scheme. In the proposed scheme, the ad-hoc users can actively employ cooperative diversity techniques to improve the cellular network downlink throughput. As a reward, a fraction of the cellular network spectrum is released to the ad-hoc network for its own data transmission. To determine the optimal spectrum allocation, wemaximize the ad-hoc transmission capacity subject to the constraints on the outage probability of the ad-hoc network and on the throughput improvement ratio of the cellular network. Both the transmission capacity of the ad-hoc network and the average throughput of the cellular network are analyzed using the stochastic geometry theory. Numerical and simulation results are provided to validate our analytical results. They demonstrate that our proposed scheme can effectively facilitate ad-hoc transmissions while moderately improving the cellular network performance.



Index Terms: Cognitive radio, cooperative diversity, spectrum, sharing, stochastic geometry, transmission capacity



چکیده فارسی



به اشتراک گذاری طیف مشارکتی بین شبکه های تلفن همراه و شبکه های اد هاک (ad hoc) در این کار مورد مطالعه قرار گرفته است. سیگنال های ضعیف و تداخل های قوی در سطح لبه سلول، معمولاً باعث تخریب شدید عملکرد می شود. به منظور بهبود کیفیت عملکرد کاربران لبه سلول، مادامیکه بهره وری طیف بالا نگه داشته می شود، یک طرح به اشتراک گذاری طیف مشارکتی را در این مقاله پیشنهاد می دهیم. در این طرح پیشنهادی، کاربران اد هاک می توانند به طور فعالانه، تکنیک تنوع مشارکتی را برای بهبود توان عملیاتی downlink شبکه تلفن همراه، به کار ببرند. به عنوان پاداش، بخشی از طیف شبکه های تلفن همراه به شبکه های اد هاک برای انتقال داده های خود، آزاد می شود. برای تعیین تخصیص طیف بهینه، ظرفیت انتقال اد هاک را به حداکثر می رسانیم که در معرض محدودیت هایی بر روی احتمال قطع شبکه های اد هاک و بر روی نسبت بهبود توان عملیاتی شبکه های تلفن همراه قرار گرفته است، با استفاده از تئوری هندسه تصادفی، مورد تجزیه و تحلیل قرار می گیرد. نتایج عددی و شبیه سازی برای اعتبار سنجی نتایج تحلیلی ما، ارائه شده است. آنها نشان می دهند که طرح پیشنهادی ما می تواند به طور مؤثر، انتقال اد هاک را تسهیل ببخشد در حالی که به طور متوسط عملکرد تلفن همراه را بهبود می دهد.



کلمات کلیدی: رادیو شناختی، تنوع مشارکتی، اشتراک گذاری طیف، هندسه تصادفی، ظرفیت انتقال


مشخصات

مشخصات

توسط: Chao Zhai, Wei Zhang انتشارات: IEEE سال انتشار: 2014 میلادی تعداد صفحات متن اصلی: 13 تعداد صفحات متن ترجمه: 35 درج در دیتاسرا: ۱۳۹۵/۱۰/۸ منبع: دیتاسرا

خرید فایل ترجمه

خرید فایل ترجمه

عنوان: به اشتراک گذاری طیف مشارکتی بین شبکه های تلفن همراه و اد هاک حجم: 1.64 مگابایت فرمت فایل: pdf قیمت: 15000 تومان رمز فایل (در صورت نیاز): www.datasara.com

فرمت ایمیل صحیح نمی باشد.

گروه نرم افزاری دیتاسرا www.datasara.com

دانلود فایل اصلی

دانلود فایل اصلی

عنوان: Cooperative Spectrum Sharing Between Cellular and Ad-Hoc Networks

رمز فایل
رمز فایل (در صورت نیاز): www.datasara.com

نمای مطلب

مقدمه



به اشتراک گذاری طیف شناختی، اخیراً به جای تقاضاهای رو به رشد برای دسترسی به پهنای باند بی سیم مورد مطالعه قرار گرفته است که می تواند مشکل تحت استافده طیف مجاز را کاهش دهد. تکنیک های به اشتراک گذاری طیف می تواند به طور کلی به سه دسته طبقه بندی شود: در هم تنیده، لایه زیرین و هم پوشانی [1]. برای به اشتراک گذاری طیف در هم تنیده، سیستم ثانویه می تواند به طور فرصت طلبانه به حفره های طیف دسترسی داشته باشد. برای لایه زیرین طیف، کاربران ثانویه (SU ها)، به طور همزمان با کاربران اولیه (PU ها)، تحت محدودیت هایی، داده های خود را منتقل کنند که تداخل ناشی از SU ها در PU ها باید زیر یک آستانه مشخص باشد. برای همپوشانی طیف، SU ها به طور فعال به انتقال داده های اولیه به ازای دسترسی در حوزه زمان [2]، حوزه فضایی [3]، یا حوزه فرکانس [4] کمک می کنند. مکان SU ها معمولاً ثابت می باشد یا به یک منطقه کوچک بدون تحمل تداخل از سایر انتقال های همزمان محدود می شود. این برای گسترش به اشتراک گذاری طیف مشارکتی برای شبکه های اد هاک ثانویه بی اهمیت است، همانطور که توپولوژی به طور مکرر تغییر می کند و تداخل از عدم قطعیت ناشی از هم مکان تصادفی کاربر و هم محو شدگی کانال رنج می برد.



ظرفیت انتقال به عنوان یک معیار عملکرد اصلی برای مطالعه شبکه های اد هاک مورد استفاده قرار می گیرد و این بهره وری طیفی منطقه را نشان می دهد که توسط احتمال قطع محدود می شود [5]. از طریق مدلسازی مکان کاربران به صورت فرایند پواسون (PPP) همزمان در سیستم به اشتراک گذاری طیف همپوشانی شده، هوانگ و همکاران، معاوضه ظرفیت انتقال بین سیستم اولیه و سیستم ثانویه را مورد مطالعه قرار دادند [6]. لی و همکاران، یک چارچوب جامع با سیستم های متعدد را توسعه دادند و ظرفیت انتقال تحت محدودیت هایی از احتمال قطع و هم همزیستی عادلانه را مورد مطالعه قرار دادند [7]. یین و همکاران، اثرات تداخل متقابل بین سیستم های اولیه و ثانویه را مطالعه کردند و دریافتند که یک افت جزئی از احتمال قطع اولیه می تواند منجر به افزایش قابل توجهی از کل ظرفیت انتقال شود [8]. به اشتراک گذاری طیف لایه زیرین در [9]، با استفاده از یک منطقه منحصر بفرد [10] در اطراف لینک اصلی واحد مورد مطالعه قرار گرفته است، بطوری که انتقال SU در منطقه ممنوع می باشد. برای شبکه رادیو شناختی با لینک های اولیه متعدد، SU های فعال، فرایند حفره پواسون را با توجه به مناطق منحصر بفرد تشکیل می دهند و احتمال قطع تقریبی از مرجع [11]، استخراج شده است. برای به اشتراک گذاری طیف در هم تنیده، اثرات سنجش طیف برای انتقال اولیه با تجزیه و تحلیل ویژگی های تداخل تجمعی در [12]-[14]، آشکار می شود. مدل های هندسه تصادفی سه نوع از شبکه های رادیو شناختی در [15] را ارائه می نماید که در آن لینک واحد اولیه، سیستم اولیه چند بخشی، وشبکه های اد هاک اولیه توأم با عامل شبکه اد هاک ثانویه با پروتکل دسترسی چندگانه با تشخیص حامل (CSMA)، مورد مطالعه قرار گرفته است.



برقراری ارتباط مشارکتی می تواند به طور قابل توجهی عملکرد سیستم های بیسیم را با بهره برداری از تنوع فضایی بهبود ببخشد [16]. بسیاری از مقالات در مورد مشارکت، بر روی توپولوژی ثابت شبکه متمرکز شده اند [17]، [18]، که در آ« مکان کاربران بدون تغییر می ماند. به تازگی، وانگ و همکاران، مشارکت رمزگشایی و ارسال (DF) با بهترین انتخاب رله را مورد مطالعه قرار دادند که در آ« رله ها به صورت تصادفی بر روی یک سطح که از PPP تبعیت می کند، توزیه شده اند.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



در این مقاله، بر روی مدلسازی و تجزیه و تحلیل به اشتراک گذاری طیف مشارکتی بین شبکه های تلفن همراه و شبکه های اد هاک متمرکز شده ایم. شبکه تلفن همراه، سیستم اولیه ای است که دارای طیف مجازی می باشد، در حالی که شبکه اد هاک سیستم ثانویه می باشد. همان طیف در میان سلول های مختلف مجدد مورد استفاده قرار می گیرد و تداخل بر روی انتقال داده های اولیه وجود دارد. در شبکه های تلفن همراه، ارتباط لبه سلول، یک گلوگاه است تا کیفیت سرویس مورد نیاز را به طور کلی تضمین نماید، به این دلیل که سیگنال مورد نظر در مقایسه با تداخل نسبتاً ضعیف می باشد [27]. به منظور بهبود کیفیت ارتباطات لبه سلول، یک منطقه مشارکتی بین هر BS و کاربر سیار لبه سلول (MU) به کار می بریم. SU در منطقه همکاری می تواند به درستی داده های اولیه را رمزگشایی نماید و بهرتین حالت کانال به سمت جلو را داشته باشد. MU برای انتقال مجدد داده ها در مورد شکست انتقال اصلی انتخاب می گردد. به عنوان پاداش همکاری، بخشی از طیف برای سیستم ثانویه آزاد شده و پهنای باند باقی مانده توسط سیستم اولیه نگهداری می شود. با استافده از تئوری هندسه تصادفی، ظرفیت انتقال شبکه اد هاک و متوسط توان عملیاتی downlink شبکه تلفن همراه را مورد تجزیه و تحلیل قرار می دهیم. تخصیص پهنای باند بهینه از طریق به حداکثر رساندن ظرفیت انتقاا ثانویه به دست می آید که در معرض محدودیت هایی از احتمال قطع ثانویه و نسبت بهبود توان عملیاتی اولیه قرار گرفته است. نتایج عددی و شبیه سازی برای نشان دادن اثرات پارامترهای سیستم ارائه شده است و کارایی طرح پیشنهادی ما را تأیید می کند.



ادامه این مقاله به شرح زیر سازمان دهی شده است. در بخش دوم، مدل سیستم معرفی شده است. بخش سوم، مسأله بهینه سازی را به صورت فرمول درآورده و ظرفیت انتقال ثانویه را به دست می آوریم. بخش چهارم، متوسط توان عملیاتی downlink را براساس تجزیه و تحلیل احتمال موفقیت استخراج می کند. تراکم SU بهینه و تخصیص پهنای باند در بخش پنجم محاسبه شده است. نتایج عددی و شبیه سازی در بخش ششم ارائه شده است، بخش هفتم این مقاله را نتیجه گیری می کند.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



2• مدل سیستم



شبکه های تلفن همراه همزمان با شبکه های اد هاک را در نظر بگیرید که همان طیف را به اشتراک می گذارد، همانطور که در شکل 1 نشان داده شده است. طیف متعلق به شبکه تلفن همراه می باشد و این توسط سلول های مختلف مجدد مورد استفاده قرار می گیرد. مکان BS ها و MU ها به صورت دو PPP مستقل همگن، (نیاز به دانلود ترجمه) و (نیاز به دانلود ترجمه) به ترتیب با شدت (نیاز به دانلود ترجمه) و (نیاز به دانلود ترجمه) مدل شده است. هر MU توسط نزدیکترین BS به کار گرفته می شود. همانطور که در شکل 1 ترسیم شده است، شبکه تلفن همراه، یک سنگفرش پواسون از سطح را تشکیل می دهد و هر سلول به عنوان یک سلول ورونی [6] شناخته می شود. هر BS با یک MU انتخاب شده به صورت تصادفی در سلول خودش از طریق downlink ارتباط برقرار می کند. شبکه اد هاک با شبکه تلفن همراه هم پوشانی دارد و این سیستم ثانویه را تشکیل می دهد. مکان SU ها، یک PPP دیگری را با شدت (نیاز به دانلود ترجمه) دنبال می کند، یعنی، (نیاز به دانلود ترجمه) . هر SU دارای یک گیرنده است که d متر دورتر حرکت می کند. این فرض شاید به سادگی کم شود اما در هزینه پیچیدگی، عبارت استخراج شده بدون ارائه بینش اضافی [5]، به صورت برداشتن فاصله d از یک توزیع تصادفی تنها ظرفیت انتقال در یک ضریب ثابت را کاهش می دهد [28]. پروتکل نوع aloha در شبکه اد هاک اتخاذ شده است تا دسترسی کانال SU را کنترل نماید. خواه یک Su بتواند به کانال دسترسی داشته باشد و خواه نتواند، توسط احتمال دسترسی به رسانه (نیاز به دانلود ترجمه) تعیین خواهد شد. کانال بین جفت ترمینال های (نیاز به دانلود ترجمه) و (نیاز به دانلود ترجمه) تحت محوشدگی بلوک با مقیاس بزرگ قرار دارد. بهره توان کانال (نیاز به دانلود ترجمه) به صورت نمایی با میانگین واحد توزیع می گردد و در سرتاسر لینک مستقل می باشد. اتلاف مسیر (نیاز به دانلود ترجمه) است که در آن (نیاز به دانلود ترجمه) فاصله می باشد و α نماد اتلاف مسیر می باشد. نماد (نیاز به دانلود ترجمه) در اندیس به اختصار حذف می شود اگر (نیاز به دانلود ترجمه) در مبدأ نهفته باشد. محیط محدود شده تداخل در نظر گرفته شده و اثر نویز ناچیز می باشد.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



(الف) مدل به اشتراک گذاری طیف



به اشتراک گذاری طیف همپوشانی را در نظر می گیریم که در آن بخشی از طیف برای شبکه اد هاک به ازای مشارکت برای ارتباطات لبه سلول آزاد شده است [4]. بدون از دست دادن کلیت، کل پهنای باند به صورت یک تنیم می شود و طیف به سیستم آزاد شده، (نیاز به دانلود ترجمه) می باشد، در حالی که بخش 1-β باقیمانده از طیف توسط سیستم اولیه آزاد می گردد، همانطور که در شکل 2 نشان داده شده است. سیستم اولیه و سیستم ثانویه با یکدیگر تداخلی ندارند، چنانچه آنها از باندهای فرکانسی مجزایی استفاده نمایند.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



(ب) مدل مشارکتی



این طرح ناقص از درخواست تکراری اتوماتیک (ARQ) با یکبار انتقال مجدد برای برقراری ارتباط بین BS و MU داخلی سلول اتخاذ می شود. اگر انتقال اصلی موفقیت آمیز باشد، فریم تأییدیه (ACK) بر می گردد و BS به انتقال یک بسته داده جدید ادامه می دهد. در غیر این صورت، فریم تأییده منفی (NACK) آزاد می شود و BS همان بسته داده را مجدد منتقل می نماید. سیگنا های دریافتی در هر دو فاز اصلی و انتقال مجدد حداکثر نسبت ترکیبی (MRC) توسط MU داخل سلول برای تشخیص می باشد.



شکل 3: مدل مشارکتی برای MU لبه سلول. گیرنده مربوط به هر SU در این شکل رسم نشده است.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



• مورد 1: MU لبه سلول به درستی بسته دیتا را دریافت می کند و فریم ACK را پخش می نماید. SU ها در منطقه همکاری، حافظه خود را تازه سازی می کنند و BS به انتقال یک بسته جدید ادامه می دهد.



• مورد 2: MU لبه سلول به صورت اشتباه داده اولیه را دریافت می کند و یک فریم NACK را برمی گرداند. هیچ SU ای وجود ندارد یا هیچ SU ای در منطقه همکاری رمزگشایی نمی نماید. در این مورد، BS، داده اصلی خود را مجدد انتقال می دهد و SU ها در منطقه همکاری در حالت سکوت می مانند.



• مورد 3: MU لبه سلول به طور اشتباه داده اصلی را دریافت می کنند و یک فریم NACK را آزاد می سازند. حداقل یک SU رمزگشایی در منطقه همکاری وجود دارد و این با بهترین حالت کانال به سمت MU لبه سلول مجدد منتقل می شود. بهترین SU رمزگشا می تواند در یک روش توزیع شده با استفاده از زمان قطع [17] یا طرح انفجار سیگنالینگ [31] انتخاب شده باشد. زمانی که SU انتخاب شده باشد، انتقال مجدد را انجام می دهد، BS با هم با تمام SU های دیگر در منطقه همکاری با حالت سکوت باقی می ماند.



فرض می کنیم که فریم کنترلی که توسط MU ارسال می شود، می تواند به طور قابل اعتمادی توسط هم BS و هم SU های رله گذاری دریافت شوند. ضریب کانال فرض شده است که برای هر گیرنده در دسترس باشد تا به صورت منسجم سیگتال ها را تشخیص دهد. هر SU رمزگشا می تواند حالت کانال خود را به سمت MU لبه سلول از طریق اندازه گیری فریم NACK تخمین بزند. زمانی که انتقال لبه سلول اصلی شکست می خورد، تنها یک SU رمزگشایی یا BS برای انتقال مجدد سیگنا فعال می شود. با استافده از فریم کنترلی و طرح مشارکت SU در انتقال مجدد درگیر می شود. انتقال مجدد توسط Su تنها در مورد 3 انجام می گیرد که در آن، SU رمزگشا با بهترین کیفیت کانال به سمت MU لبه سلول به سمت سیگنال BS فعال می گردد. سیگنال های اصلی و دوباره ارسال شده حداکثر نسبت ترکیب شده توسط MU لبه سلول در حوزه زمان برای تشخیص منسجم می باشد.



3• ظرفیت انتقال سیستم ثانویه



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



که در آن، (نیاز به دانلود ترجمه) ظرفیت انتقال سیستم ثانویه می باشد. نرخ انتقال هر لینک ثانویه فرض می شود که یکسان باشد و این به صورت T1 نشان داده می شود. احتمال قطع (نیاز به دانلود ترجمه) از هر لینک ثانویه نباید بزرگتر از احتمال قطع هدف (نیاز به دانلود ترجمه) باشد. متوسط توان عملیاتی سیستم اولیه با و بدون به اشتراک گذاری طیف مشارکتی به ترتیب به صورت (نیاز به دانلود ترجمه) و (نیاز به دانلود ترجمه) نشان داده شده است. پارامتر ، نرخ بهبود توان عملیاتی مورد نیاز downlink اولیه معرفی شده است که توسط به اشتراک گذاری طیف مشارکتی نشان داده می شود. تراکم SU اولیه (نیاز به دانلود ترجمه) و فاکتور تخصیص پهنای باند بهینه β برای مسأله بهینه سازی مورد ارزیابی قرار گرفته است.



از آنجا که SU ها با توجه به یک پروتکل نوع ALOHA [31] ارسال می شوند، انتقال همزمان SU ها یک PPP همگن (نیاز به دانلود ترجمه) با چگالی (نیاز به دانلود ترجمه) را تشکیل می دهد که از طریق باریک شدگی مستقل (نیاز به دانلود ترجمه) به دست می آید. بدون از دست دادن کلیت، عملکرد یک گیرنده قانویه معمولی واقع در مبدأ را در نظر گرفته و مورد ارزیابی قرار می دهیم. با توجه به نظریه Slivnyak [32]، این جایگذاری مصنوعی، توزیع سایر کاربران را تحت تأثیر قرار نمی دهد. نرخ قابل دستیابی از انتقال داده های ثانویه به صورت زیر داده شده است:



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



که در آن تمام SU های فعال بجز یک واحد معمولی به تداخل تجمعی کمک می کندو احتمال قطع این لینک ثانویه به صورت زیر استخراج می شود [33]:



که در آن، (نیاز به دانلود ترجمه) با T1 نرخ هدف سیستم ثانویه را نشان می دهد.



نکته: (1) افزایش β منجر به کاهش T1 می شود. با کاهش T1، احتمال قطع کوچکتری به دست می آید. بنابراین، تخصیص پهنای باند بالاتر برای پشتیبانی از انتقال ثانویه سودمند است و از این رو، احتمال قطع را کاهش می دهد. با این حال، عملکرد ثانویه با افزایش بدتر می شود، به صورتی که پهنای باند کمتر برای انتقال اولیه باقی می ماند. (2) احتمال قطع با افزایش تراکم SU، (نیاز به دانلود ترجمه) بدتر می شود و از این رو عملکرد بدتر می گردد.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



در این بخش، ابتدا توزیع فاصله تصادفی بین BS و MU مورد نظر را معرفی می کنیم. تداخل تجمعی مواجه شده در MU معمولی، تقریب زده می شود. سپس، احتمال موفقیت برای ارتباطات داخل سلول و لبه سلول را مورد تجزیه و تحلیل قرار می دهیم. در نهایت، میانگین توان عملیاتی downlink شبکه تلفن همراه را استخراج می نماییم.



(الف) توزیع فاصله و مدل تداخل



یک mu معمول در مبدأ واقه می شود و MU معمولی توسط نزدیکترین BS واقع در x0 به کار گرفته می شود. فاصله آنها به صورت r0 نشان داده می شود، که یک مفهوم از متغیر تصادفی R (فاصله تصادفی بین یک BS و MU مورد نظر آن در منطقه بکار گرفته شده) است. تابع توزیع تجمعی مکمل (CDF) به صورت زیر داده شده است [26]:



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



برای هر ، یک علامت (نیاز به دانلود ترجمه) برای نشان دادن فاصله MU مورد نظر به کار رفته است. MU مورد نظر یک کاربر داخل سلول با (نیاز به دانلود ترجمه) است، در غیر این صورت یک کاربر لبه سلول می باشد.



تداخل در MU معمولی به صورت زیر تقریب زده می شود:



که در آن، (نیاز به دانلود ترجمه) می باشد. متغیر تصادفی (نیاز به دانلود ترجمه) برابر با 1 می باشد اگر شرط (نیاز به دانلود ترجمه) برآورده شود، در غیر اینصورت صفر می باشد. متغیر تصادفی شاخص نشان می دهد آیا ارتباطات BS با یک MU دخل سلول با توان واحد نرمال شده یا ارتباط با یک MU لبه سلول با توان نرمال شده (نیاز به دانلود ترجمه) تداخل دارد یا خیر. تقریب داده شده است زیرا موقعیت SU مشارکتی مانند BS بکار گرفته شده، یکسان نمی باشد، هنگامی که این انتقال مجدد به سمت MU لبه سلول را انجام می دهد. محل SU رله گذاری در سلول (نیاز به دانلود ترجمه) (MU مورد نظر X در لبه سلول) به صورت (نیاز به دانلود ترجمه) نشان داده می شود، که در آن f(x) ، مکان نسبی SU انتخاب شده از BS x به کار گرفته شده می باشد. از آنجا که تقریباً بدون شک، ما (نیاز به دانلود ترجمه) را داریم تا تجزیه و تحلیل تداخل تجمعی بدون کاهش دقت، ساده سازی شود، افصله بین SU انتخابی و MU معمولی می تواند به صورت فاصله بین BS به کار گرفته شده آن و MU معمولی تقریب زده شود.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



با توجه به فاصله بین BS x0 و MU داخل سلول معمولی که r0 می باشد، نرخ قابل دستیابی انتقال داده های اولیه به صورت زیر بیان می شود:



که در آن (1-β)، بخشی از پهنای باند نگه داشته شده توسط سیستم اولیه می باشد. اجازه دهید T0 نرخ هدف اولیه را نشان دهد، احتمال موفقیت انتقال داده های اصلی به صورت زیر به دست می آید:



که در آن، (نیاز به دانلود ترجمه) و (نیاز به دانلود ترجمه) تبدیل لاپلاس از تداخل (نیاز به دانلود ترجمه) را نشان می دهد. توزیه نمایی (نیاز به دانلود ترجمه) برای بدست آوردن جمله استثنا در (11) در نظر گرفته شده است، که در سرتاسر تمام مکان های ممکن و محو شدگی کانال مداخله کننده در سایر سلول ها گرفته شده است. در اینجا، هم میانگین فضایی و هم میانگین زمانی بر روی تداخل برای بدست آوردن میانگین احتمال موفقیت انجام می شود. مکان های MU با مکان های BS به کار گرفته شده در سنگفرش پواسون بر روی سطح دو بعدی جفت شده است. بنابراین، فاصله ارتباطی و توان انتقال BS به سمت MU های مورد نظر آنها در سلول های مختلف وابسته می باشد. با این حال، وابستگی در سلول های مختلف ضعیف است، همانطور که در [34] تأیید شده است. برای سلول های مختلف، فاصله بین BS ها و MU های مورد نظر آنها فرض شده است که مستقل باشد. در نتیجه تبدیل لاپلاس (نیاز به دانلود ترجمه) می تواند به صورت زیر استخراج شود:



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



که در آن:



تابع گاما (نیاز به دانلود ترجمه) و (نیاز به دانلود ترجمه) با (نیاز به دانلود ترجمه) می باشد [35].



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



که در آن پیش فاکتور 2/1 با توجه به انتقال مجدد به کار گرفته شده است و SIR مضاعف با توجه به تشخیص MRC مورد استفاده قرار می گیرد. احتمال موفقیت شرطی این مورد به صورت زیر استخراج می شود:



که در آن، (نیاز به دانلود ترجمه) تو سط معادله (14) داده شده است.



(ج) احتمال موفقیت ارتباطات لبه سلول



ارتباط بین یک BS و MU مورد نظر آن، شامل 3 مورد می باشد: مورد 1، MU به درستی داده های اولیه را در مرحله اصلی دریافت می کند؛ مورد 2، انتقال داده های اصلی شکست می خورد، و هیچ SU رمزگشایی در منطقه همکاری وجود ندارد، و BS مجدد ارسال می گردد؛ مورد 3، انتقال داده های اصلی شکست می خورد و یک SU رمزگشا به صورت موفیت آمیز برای انتقال مجدد انتخاب می شود. سپس سه مورد را به صورت جداگانه مورد تجزیه و تحلیل قرار می دهیم.



1)- برای مورد اول: مشروط به اینکه فاصله بین BS x0 و MU لبه سلول معمولی آن، r0 باشد، نرخ قابل دستیابی انتقال داده های اولیه به صورت زیر بیان می شود:



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



که در آن، (نیاز به دانلود ترجمه) در معادله (14) داده شده است.



2)- برای مورد دوم: احتمال موفقیت شرطی برابر است با:



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



SIR در MU معمولی و i امین SU در منطقه همکاری مواجه شده توسط رابطه زیر داده شده است:



که در آن، فاصله بین BS و SU های مشارکتی آن به صورت یکسان مانند (نیاز به دانلود ترجمه) نشان داده می شود. تداخل در i امین SU به صورت (نیاز به دانلود ترجمه) نشان داده می شود. زمانی که N=0 باشد، احتمال موفقیت (19) به صورت (نیاز به دانلود ترجمه) کاهش می یابد و این به صورت مشابه به معادله (16) استخراج می گردد:



که در آن، (نیاز به دانلود ترجمه) توسط معادله (14) داده شده است.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



که در آن



با



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



3)- برای مورد سوم: در این مرود، انتقال داده های اصلی بین BS و MU لبه سلول مورد نظر آن شکست می خورد، اما حداقل یک SU رمزگشا در منطقه همکاری به درستی داده را دریافت می کند. هر SU رمزگشا می تواند حالت کانال خودش را به سمت MU لبه سلول از طریق اندازه گیری قدرت فریم NACK تخمین بزند. با توجه به کیفیت کانال، هر SU می تواند یک تایمر قطع [17] را مقدار دهی اولیه نماید یا یک توالی انفجاری [31] را برای رقابت با دسترسی به کانال ارسال نماید. SU رمزگشایی با بهترین حالت کانال به سمت MU لبه سلول می تواند برای ارسال مجدد انتخاب شود. احتمال موفقیت شرطی به صورت زیر داده شده است:



که در آن، ، SIR بین BS x0 است و MU لبه سلول به صورت داده شده در معادله (21) می باشد. احتمال وجود ، SU در منطقه همکاری (نیاز به دانلود ترجمه) است که توسط معادله (20) داده شده است. نامساوی (نیاز به دانلود ترجمه) نشان می دهد که انتقال اصلی بین BS و MU لبه سلول شکست می خورد. عبارت (نیاز به دانلود ترجمه) نشان می دهد که کاردینالیتی مجموعه رمشایی K است که در آن (نیاز به دانلود ترجمه) مجموعه SU رمزگشا در منطقه همکاری می باشد. عبارت (نیاز به دانلود ترجمه) نشان می دهد که تشخیص MRC در MU لبه سلول موفقیت آمیز است، زمانی که انتقال مجدد توسط بهترین SU رمزگشا انجام می گیرد. SIR بین یک SU رمزگشا (نیاز به دانلود ترجمه) فاصله بین مرکز منطقه همکاری و MU لبه سلول را نشان می دهد. از آنجا که SU های رله گذاری در منطقه همکاری با شعاع کوچک پنهان است، فاصله بین هر SU رمزگشایی و MU سلول یکسان به صورت (نیاز به دانلود ترجمه) تنظیم می شود. همانطور که از پیوست دوم استخراج شده است، احتمال موفقیت شرطی به صورت زیر داده شده است:



که در آن



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



(د) متوسط توان عملیاتی سیستم اولیه



اگر هیچ طیف به اشتراک گذاری وجود نداشته باشد، طرح ARQ ناقص سنتی با یکبار ارسال مجدد در شبکه تلفن همراه مستقل به کار می رود. با میانگین گیری بر روی متغیر تصادفی R، می توانیم متوسط توان عملیاتی downlink شبکه تلفن همراه را به صورت زیر بدست آوریم:



که در آن، .



احتمال موفقیت شرطی انتقال داده های اصلی و انتقال مجدد برای MU داخل سلول و MU لبه سلول به صورت ، ، (نیاز به دانلود ترجمه) و (نیاز به دانلود ترجمه) داده شده است که می تواند با جایگذاری (نیاز به دانلود ترجمه) به ترتیب در (13)، (16)، (18) و (22) با (نیاز به دانلود ترجمه) به دست آید. با جایگذاری عبارات مربوطه در (29)، متوسط توان عملیاتی ارتباطات داخلی سلول برابر است با:



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



متوسط توان عملیاتی سیستم اولیه با به اشتراک گذاری طیف مشارکتی به صورت (نیاز به دانلود ترجمه) در (32) به دست می آید، که در پایین صفحه نشان داده شده است. در معادله (32)، (نیاز به دانلود ترجمه) با جایگذاری (نیاز به دانلود ترجمه) با (نیاز به دانلود ترجمه) در (30) به دست می آید. انتگرال دیگر در (32) از معادله (33) استخراج شده است، که در پایین داده شده است، که در آن، (نیاز به دانلود ترجمه) و (نیاز به دانلود ترجمه) به ترتیب توسط (24) و (28) داده شده است. عبارت شکل بسته شده انتگرال در معادله (33) در دسترس نمی باشد، اما می تواند به صورت عددی محاسبه شود. بدون از دست دادن دقت، جمله قبلی (33) می تواند با تعداد محدود از n محاسبه شود.



5• حل مسأله بهینه سازی



در این بخش، ما (نیاز به دانلود ترجمه) و β را پیدا خواهیم کرد که می تواند ظرفیت انتقال ثانویه معادله (1) را به حداکثر برساند در حالی که محدودیت های (2) و (3) را برآورده می سازد. ظرفیت انتقال سیستم ثانویه به طور یکنواخت تابع چگالی SU، (نیاز به دانلود ترجمه) را افزایش می دهد. بنابراین، چگالی SU بالاتر، ظرفیت انتقال را بالاتر می ربرد. با این حال، عملکرد قطع سیستم ثانویه با تراکم SU بالاتر بدتر می شود همانطور که تداخل بیشتری معرفی می گردد. حداکثر تراکم SU که می تواند محدود قطع (2) را برآورده نماید، از طریق (نیاز به دانلود ترجمه) به دست می آید. سپس، می توانیم یک نقطه بحرانی از تراکم SU را به صورت زیر به دست آوریم:



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



تراکم بالای SU، SU های بیشتری را در منطقه همکاری پنهان می کند و متوسط توان عملیاتی از downlink اولیه بالاتر می رود. از طریق تنظیمات (نیاز به دانلود ترجمه) در محدودیت (3)، می توانیم یک نقطه بحرانی دیگری (نیاز به دانلود ترجمه) پیدا کنیم که همچنین تابعی از β می باشد. برای یک β داده شده، بهبود توان عملیاتی مورد نیاز سیستم اولیه می تواند تنها زمانی که (نیاز به دانلود ترجمه) باشد، برآورده شود.



بنابراین، برای یک (نیاز به دانلود ترجمه) داده شده، هر دو محدودیت (2) و (3) می تواند با (نیاز به دانلود ترجمه) برآورده شود. برای به حاکثر رساندن ظرفیت انتقال سیستم ثانویه، نیاز به جستجوی مقادیر β و (نیاز به دانلود ترجمه) و (نیاز به دانلود ترجمه) متناظر با آن داریم. یک β داده شده متعلق به مجموعه تخصیص بالقوه S می باشد اگر ما (نیاز به دانلود ترجمه) داشته باشیم، یعنی، . فاکتور تخصیص پهنای باند بهینه به صورت (نیاز به دانلود ترجمه) نشان داده می شود و به صورت ر به دست می آید. تراکم SU بهینه به صورت (نیاز به دانلود ترجمه) استخراج شود. با استفاده از این راه حل، اگر S=0 باشد، دو محدودیت مسأله بهینه سازی نمی تواند به طور همزمان برآورده شود و شبکه تلفن همراه کل باند طیف را برای انتقال داده های خودش بدون دسترسی ثانویه استفاده خواهد کرد.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



6• نتایج عددی و شبیه سازی



در این بخش، ما تاثیرات پارامترهای سیستم را با اساره به عملکرد اولیه نشان می دهیم و تجزیه و تحلیل نظری مان از بخش 4 را مورد بررسی قرار می دهیم. ظرفیت انتقال سیستم ثانویه با تنظیمات مختلف سیستم با حل مسأله بهینه سازی بخش سوم رسم شده است. نتایج شبیه سازی با میانگین گیری بر روی تکرارهای توپولوژی برای 105 بار به دست می اید، و شبکه همپوشانی شده به صورت ناحیه دایره ای بر روی صفحه دو بعدی با شعاع (نیاز به دانلود ترجمه) متر مدل می شود. به طور مشابه با [27]، نسبت توان بهینه به صورت (نیاز به دانلود ترجمه) تنظیم می گردد.



(الف) متوسط توان عملیاتی سیستم اولیه



شکل 4، متوسط توان عملیاتی downlink شبکه تلفن همراه با توجه به فاکتور فاصله (نیاز به دانلود ترجمه) برای مقادیر مختلف نرخ هدف اولیه T0 را نشان می دهد. در به اشتراک گذاری طیف مشارکتی، بهترین عملکرد سیستم اولیه می تواند زمانی که (نیاز به دانلود ترجمه) است، به دست آید. منطقه همکاری باید در وسط بین هر BS و MU لبه سلول مورد نظر واقع شود. زمانی که (نیاز به دانلود ترجمه) کوچک باشد، منطقه همکاری به BS نزدیک می شود و این به احتمال زیاد یک SU رمزگشا انتخاب می شود تا به انتقال داده های اولیه کمک نماید. چنانچه فاصله به سمت MU لبه سلول دور باشد، نیرومندی ارتباطات مشارکتی ضعیف است. به عبارت دیگر، زمانی که (نیاز به دانلود ترجمه) بزرگ باشد، منطقه همکاری دور از BS است و مجموعه رمزگشایی به احتمال زیاد خالی می باشد. به عنوان یک نتیجه، فرصت همکاری کوچک است. بنابراین، عملکرد اولیه در هر دو منطقه کوچک و بزرگتر (نیاز به دانلود ترجمه) بدتر می شود. با تغییرات T0 و احتمال موفقیت تعریف می شود که با افزایش T0 بدتر می گردد. تغییرات T0، توان عملیاتی اولیه یک معاوضه بین نرخ هدف و احتمال موفقیت می باشد. از انجا که بخشی از طیف برای انتقال داده های ثانویه آزاد می شود، توان عملیاتی سیستم اولیه ممکن است به اشتراک گذاری بدون طیف باشد.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.


 برچسب ها: 

ISI

Paper

Papers

Article

sharing

Articles

spectrum

مقاله ISI

دانلود ISI

ترجمه مقاله

دریافت مقاله

ISI کامپیوتر

رادیو شناختی

تنوع مشارکتی

هندسه تصادفی

ظرفیت انتقال

مقاله انگلیسی

Persian Paper

خرید ترجمه ISI

ترجمه مقاله ISI

Persian Article

Cognitive radio

دانلود مقاله ISI

مقاله رایگان ISI

خرید ترجمه مقاله

دانلود ترجمه ISI

اشتراک گذاری طیف

دانلود مقاله جدید

مقالات رایگان ISI

دریافت مقالات ISI

مقاله ISI با ترجمه

مقاله انگلیسی جدید

خرید ترجمه انگلیسی

فروش ترجمه انگلیسی

مقاله ISI کامپیوتر

دانلود مقاله انگیسی

ترجمه مقاله انگلیسی

دانلود ISI کامپیوتر

stochastic geometry

مقالات معتبر انگلیسی

ترجمه مقالات انگلیسی

دریافت مقاله انگلیسی

ترجمه مقاله کامپیوتر

دانلود مقاله جدید ISI

دریافت مقاله کامپیوتر

cooperative diversity

transmission capacity

مقاله انگلیسی با ترجمه

مقاله انگلیسی کامپیوتر

دانلود رایگان مقاله ISI

خرید ترجمه ISI کامپیوتر

Translate English Paper

دانلود مقالات رایگان ISI

ترجمه مقاله ISI کامپیوتر

دانلود مقاله ISI با ترجمه

دانلود مقاله انگلیسی جدید

دریافت مقاله انگلیسی جدید

دانلود مقاله ISI کامپیوتر

مقاله رایگان ISI کامپیوتر

خرید ترجمه مقاله کامپیوتر

دانلود ترجمه ISI کامپیوتر

Translate English Article

ترجمه مقالات معتبر انگلیسی

دانلود مقاله جدید کامپیوتر

مقالات رایگان ISI کامپیوتر

دریافت مقالات ISI کامپیوتر

Translate Paper in English

دانلود مقاله انگلیسی رایگان

دانلود رایگان مقاله انگلیسی

دانلود مقاله انگلیسی رایگان

دریافت مقاله انگلیسی رایگان

مقاله ISI با ترجمه کامپیوتر

مقاله انگلیسی جدید کامپیوتر

خرید ترجمه انگلیسی کامپیوتر

فروش ترجمه انگلیسی کامپیوتر

دانلود مقاله انگیسی کامپیوتر

ترجمه مقاله انگلیسی کامپیوتر

Translate Article in English

دانلود مقاله انگلیسی با ترجمه

دریافت مقاله انگلیسی با ترجمه

مقالات معتبر انگلیسی کامپیوتر

ترجمه مقالات انگلیسی کامپیوتر

دریافت مقاله انگلیسی کامپیوتر

دانلود مقاله جدید ISI کامپیوتر

مقاله انگلیسی با ترجمه کامپیوتر

Translation of Paper in English

دانلود رایگان مقاله ISI کامپیوتر

دانلود مقالات رایگان ISI کامپیوتر

Translation of Article in English

دانلود مقاله ISI با ترجمه کامپیوتر

دانلود مقاله انگلیسی جدید کامپیوتر

دریافت مقاله انگلیسی جدید کامپیوتر

ترجمه مقالات معتبر انگلیسی کامپیوتر

دانلود مقاله انگلیسی رایگان کامپیوتر

دانلود رایگان مقاله انگلیسی کامپیوتر

دانلود مقاله انگلیسی رایگان کامپیوتر

دریافت مقاله انگلیسی رایگان کامپیوتر

دانلود مقاله انگلیسی با ترجمه کامپیوتر

دریافت مقاله انگلیسی با ترجمه کامپیوتر

مطالب پیشنهادی
متأسفانه موردی یافت نشد.
ناحیه کاربری

فرمت ایمیل صحیح نمی باشد. ایمیل خود را وارد نمایید.

رمز عبور خود را وارد نمایید.

گزیده ها
گزیده های پر بیننده ترین اخبار روز و هفته
گزیده های وبگردی و اخبار جذاب
گزیده های وبگردی و اخبار جذاب
گزیده های پر بیننده ترین اخبار روز و هفته
مجله اینترنتی دیتاسرا
کلیه حقوق مادی و معنوی این وبسایت متعلق به گروه نرم افزاری دیتاسرا می باشد.
Copyright © 2015