DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios...

172
1 IMPLEMENTACIÓN DE UN MODELO PREDICTOR PARA LA TOMA DE DECISIONES EN REDES INALÁMBRICAS DE RADIO COGNITIVA DANILO ALFONSO LÓPEZ SARMIENTO UNIVERSIDAD DISTRITAL “FRANCISCO JOSÉ DE CALDAS” FACULTAD DE INGENIERÍAS DOCTORADO EN INGENIERÍA AGOSTO 10 DEL 2017 BOGOTÁ, COLOMBIA

Transcript of DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios...

Page 1: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

1

IMPLEMENTACIÓN DE UN MODELO PREDICTOR PARA LA TOMA DE DECISIONES EN REDES INALÁMBRICAS DE RADIO COGNITIVA

DANILO ALFONSO LÓPEZ SARMIENTO

UNIVERSIDAD DISTRITAL “FRANCISCO JOSÉ DE CALDAS” FACULTAD DE INGENIERÍAS DOCTORADO EN INGENIERÍA

AGOSTO 10 DEL 2017 BOGOTÁ, COLOMBIA

Page 2: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

2

IMPLEMENTACIÓN DE UN MODELO PREDICTOR PARA LA TOMA DE DECISIONES EN REDES INALÁMBRICAS DE RADIO COGNITIVA

Tesis de grado para optar por el título de:

DOCTOR EN INGENIERÍA ENFASIS EN CIENCIAS DE LA INFORMACIÓN Y EL CONOCIMIENTO

DANILO ALFONSO LÓPEZ SARMIENTO

Director: PhD. EDWIN RIVAS TRUJILLO.

UNIVERSIDAD DISTRITAL “FRANCISCO JOSÉ DE CALDAS” FACULTAD DE INGENIERÍAS DOCTORADO EN INGENIERÍA

AGOSTO 10 2017 BOGOTÁ, COLOMBIA

Page 3: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

3

NOTA DE ACEPTACIÓN

Esta Tesis de investigación ha sido aceptada por el programa de Doctorado en Ingeniería de la Universidad Distrital “Francisco José de Caldas” y aprobada por los Jurados evaluadores como requisito final para optar al título de:

Doctor en Ingeniería con énfasis en Ciencia de la Información y el Conocimiento ___________________________________________ Firma del presidente del Jurado.

___________________________________________ Firma del Segundo Jurado.

___________________________________________ Firma del Tercer Jurado.

___________________________________________ Director de Tesis (PhD. Edwin Rivas Trujillo)

___________________________________________ Candidato (PhD(c). Danilo Alfonso López Sarmiento)

Bogotá, Agosto de 2017

Page 4: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

4

© Derechos de autor 2017 de Danilo Alfonso López Sarmiento Todos los derechos reservados.

Page 5: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

5

RESUMEN

La etapa de toma de decisiones espectrales en redes de radio cognitiva (CRNs) con topologías centralizadas depende entre otras variables de la fiabilidad del modelo de caracterización de los usuarios primarios (PUs), del método de procesamiento de las solicitudes en la estación base (BS) y del algoritmo de selección de canales; de acuerdo con (Masonta, Mzyece, & Ntlatlapa, 2013), (López, Trujillo, & Gualdron, 2015) entre otros autores, se hace necesario proponer y/o aplicar metodologías que estimen con mayor acierto la presencia/ausencia de los PUs en los canales licenciados, perfeccionar la forma en que se procesan las solicitudes en la BS y mejorar la sub-etapa de selección y asignación de canales en la CRN. En este sentido la tesis doctoral propone: 1) el uso de LSTM, ANFIS-GRID-FCM y SVM para predecir el comportamiento de los PUs, 2) plantea la posibilidad de gestionar anticipadamente las solicitudes de los usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para la asignación del espectro, 3) generar esquemas de selección de canales eficientes basados en la clasificación del espectro a partir de las técnicas de aprendizaje SVM y ANFIS. La metodología seguida para evaluar/validar los algoritmos que forman el sistema de toma de decisiones incluye como fuente de información la utilización de una base de datos que contiene el comportamiento espectral de PUs en diferentes canales en la banda licenciada GSM y de uso libre WiFi, y la generación mediante simulación de tráfico con criterios de QoS para los SUs; los lenguajes de programación utilizados para la construcción de los algoritmos se basa en el uso de C#, Java Script y Matlab. Los resultados evidencian: 1) un mayor porcentaje de acierto en la caracterización con LSTM y ANFIS-GRID-FCM, 2) una disminución en el tiempo de selección y asignación de canales mediante la utilización de una estrategía proactiva para la gestión de las solicitudes de los SUs en relación con el existente en el estado del arte, 3) que SVM y ANFIS son técnicas válidas para ser utilizadas en la selección de canales. Como conclusión, el sistema de toma de decisiones propuesto debe ser considerado como un aporte adicional para el mejoramiento de la etapa de decisión espectral en CRNs basadas en infraestructura, que debe ser mejorado/complementado incluyendo factores tan importantes como la caracterización de los usuarios secundarios, la generación de esquemas que permitan la autoconfiguración de los nodos cognitivos, e integración de otras etapas de la CR como la movilidad espectral con el fin de determinar la viabilidad de su implementación a escala real. Palabras claves: Radio cognitiva, toma de decisiones espectrales, PUs, SUs, espacios en blanco, caracterización, estrategía reactiva y proactiva en toma de decisiones espectrales, redes neuronales recurrentes, inteligencia artificial, predicción, probabilidad de arribo, LSTM, MLPNN, SVM, ANFIS, TOPSIS, FAHP.

Page 6: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

6

ABSTRACT

The stage of spectral decision making in cognitive radio networks (CRNs) with centralized topologies depends, among other variables, on the reliability of the characterization model of primary users (PUs), the base station request processing method (BS ) And the channel selection algorithm; according to (Masonta, Mzyece, & Ntlatlapa, 2013), (López, Trujillo, & Gualdron, 2015), among other authors, it is necessary to propose and/or apply methodologies that better estimate the presence/ absence of the PUs in the licensed channels, perfect the way in which requests are processed in the BS and improve the sub-stage of selection and allocation of channels in the CRN. In this regard, the doctoral thesis proposes: 1) the use of LSTM, SVM and ANFIS-GRID-FCM to predict the behavior of PUs, 2) poses the possibility of managing requests from secondary users in the BS (using MLPNN) aiming at reducing the time needed for spectrum allocation, 3) generate efficient spectrum selection schemes based on spectrum classification from SVM and ANFIS learning techniques. The methodology used to evaluate/validate the algorithms that make up the decision making system includes as a source of information, the use of a database containing the spectral behavior of PUs in different channels in the licensed GSM band and free WiFi, and generating traffic simulation using QoS criteria for SUs; the programming languages used for building the algorithms are based on the use of C #, Java Script and Matlab. Results show: 1) a higher percentage of success in the LSTM and ANFIS-GRID-FCM characterization, 2) a decrease in the time needed to select and allocate channels, using a proactive strategy to manage SUs requests In relation to those existing in the state of the art, 3) furthermore it proves that SVM and ANFIS are valid for use in channel selection techniques. In conclusion, the proposed decision-making system should be considered as an additional contribution to improve the spectral decision stage in infrastructure-based CRNs, which should be improved/complemented, including such important factors as the characterization of secondary users, the generation of schemas that allow auto configuration of cognitive nodes, and integration of other CR stages, such as spectral mobility in order to determine the feasibility of its implementation on a real scale. Keywords: Cognitive radio, spectral decision making, PUs, SUs, blank spaces, characterization, reactive and proactive strategy in spectral decision making, recurrent neural networks, artificial intelligence, prediction, probability of arrival, LSTM, MLPNN, SVM, ANFIS , TOPSIS, FAHP. .

Page 7: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

7

DEDICATORÍA

Tesis Doctoral dedicada a Mi Familia quienes a lo largo de la vida Me han brindado grandes y acertadas enseñanzas…...son el motor que Me impulsó a alcanzar este sueño. Dios los bendiga siempre.

Page 8: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

8

AGRADECIMIENTOS

A Dios por darme la sabiduría, paciencia y perseverancia necesarias para no desfallecer en la culminación del Doctorado. A Mi Familia por el amor, apoyo, comprensión y ánimo para seguir adelante en todo momento. A Mis excelentes amigos Cesar Augusto Hernández y Luis Fernando Pedraza quienes jugaron un papel determinante en el desarrollo de este trabajo; muchas gracias por las acertadas asesorías, y oportunos aportes. A Nana por Su enorme colaboración y apoyo cuando más lo necesité. Al Director de Tesis PhD. Edwin Rivas Trujillo, por las asesorías, aportes y sugerencias. A la Universidad Distrital “Francisco José de Caldas”, Universidad de Pamplona y Colciencias por el apoyo brindado en el desarrollo del doctorado.

Page 9: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

9

TABLA DE CONTENIDO

CAPÍTULO 1. INTRODUCCIÓN. .......................................................................................................... 22 1.1. PREGUNTA DE INVESTIGACIÓN. .......................................................................................... 22

1.2. OBJETIVOS.................................................................................................................................. 22

1.2.1. General. .................................................................................................................................. 22 1.2.2. Específicos. ............................................................................................................................ 22 1.2.3. Alcances y limitaciones. ......................................................................................................... 22

1.3. UBICACIÓN ESPACIAL DEL TRABAJO DE INVESTIGACIÓN Y ESTRUCTURA DEL LIBRO DE TESIS. ............................................................................................................................... 22

1.3.1. Consideraciones previas sobre radio cognitiva. ..................................................................... 23 1.3.1.1. Decisión de espectro. ...................................................................................................... 24

1.3.2. Ubicación espacial del trabajo de investigación. .................................................................... 24 1.3.3. Estructura de los capítulos que componen el trabajo de investigación. ................................. 25

CAPÍTULO 2. DESARROLLO DE UN ALGORITMO PARA LA CARACTERIZACIÓN DE LOS USUARIOS PRIMARIOS (PUs) EN FUNCIÓN DE LA FUENTE DE DATOS. ................................. 26 2. MODELOS DE CARACTERIZACIÓN DE USUARIOS PRIMARIOS............................................ 27

2.1. CONTEXTUALIZACIÓN. ........................................................................................................... 27

2.2. REVISIÓN CIENTÍFICA. ............................................................................................................ 29

2.3. CARACTERIZACIÓN DE PUs CON LSTM. ............................................................................. 29

2.3.1. Long Short-Term Memory. .................................................................................................... 30 2.3.2. Modelado de la señal de entrada y capas del sistema LSTM. ................................................ 30 2.3.3. Modelo del funcionamiento del sistema LSTM. .................................................................... 31

2.3.3.1. Ecuaciones Forward Pass. .............................................................................................. 32

2.3.3.2. Ecuaciones Backward Pass. ............................................................................................ 33

2.3.3.3 Diagrama de flujo y pseudocodigo del sistema LSTM. .................................................... 36

2.3.4. Evaluación y análisis de resultados. ....................................................................................... 37 2.3.4.1. Captura y procesamiento de la información espectral. .................................................. 37

2.3.4.2 Evaluación y validación del algoritmo LSTM. ................................................................. 39

2.3.4.3. Discusión. ........................................................................................................................ 43

Figura 22. Coeficiente de correlación en la etapa de entrenamiento (modelamiento). ........................ 44

2.4. CARACTERIZACIÓN DE PUs CON UN MODELO NEURODIFUSO (ANFIS GRID-FCM). .............................................................................................................................................................. 44

2.4.1. Modelo del funcionamiento del sistema ANFIS. ................................................................... 44 2.4.2. Procesamiento de la información espectral. ........................................................................... 47 2.4.3. Descripción del funcionamiento del algoritmo. ..................................................................... 49 2.4.4. Evaluación y análisis de resultados. ....................................................................................... 52

2.4.4.1. Validación del modelo ANFIS. ........................................................................................ 52

2.4.4.2. Evaluación de desempeño del algoritmo ANFIS GRID-FCM. ....................................... 53

2.5. CARACTERIZACIÓN DE PUs CON SVMs. .............................................................................. 55

2.5.1. Diagrama secuencial del SVM-1. ........................................................................................... 56 2.5.2. Diagrama secuencial del SVM-2. ........................................................................................... 58 2.5.3. Metodología de prueba de las SVMs y procesamiento de los datos de entrada a los algoritmos. ........................................................................................................................................ 60 2.5.4. Estimación de PUs usando SVM. ........................................................................................... 61 2.5.5. Análisis de resultados del nivel de predicción con los algoritmos SVM-1 y SVM-2. ........... 62

Page 10: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

10

2.5.5.1. SVM_1. ............................................................................................................................ 63

2.5.5.2. SVM_2. ............................................................................................................................ 64

2.5.5.3 Discusión. ......................................................................................................................... 67

2.6. CONCLUSIONES DEL CAPÍTULO. .......................................................................................... 68

CAPÍTULO 3. DESARROLLO DE UN ALGORITMO PARA ESTIMAR LA PROBABILIDAD DE ARRIBO DE SUs A LA ESTACIÓN CENTRAL DE LA RED COGNITIVA. ..................................... 69 3. MODELOS PARA DETERMINAR EL ARRIBO DE SUs A LA ESTACIÓN BASE en CRNs BASADAS EN INFRAESTRUCTURA. ................................................................................................. 69

3.1. CONTEXTUALIZACIÓN. ........................................................................................................... 70

3.2. ESTADO DEL ARTE. .................................................................................................................. 70

3.3. ESTIMACIÓN DEL ARRIBO DE SUs PARA LA SELECCIÓN DE CANALES EN RADIO COGNITIVA. ....................................................................................................................................... 71

3.3.1. Modelo del sistema para el caso reactivo. .............................................................................. 71 3.3.2. Modelo del sistema para el caso proactivo. ............................................................................ 72 3.3.3. Evaluación de desempeño en el procesamiento de solicitudes de acceso a canales en la BS. .......................................................................................................................................................... 73

3.4. MODELO MLPNN PARA LA ESTIMACION DE ARRIBO DE SUs. ...................................... 74

3.4.1. Representación del histórico de un SU. .................................................................................. 74 3.4.2. Modelo matemático del sistema neuronal. ............................................................................. 76 3.4.3. Diagrama de flujo del algoritmo de aprendizaje. ................................................................... 77

3.5.3.1. Entrenamiento de la red neuronal................................................................................... 77

3.4.4. Software de predicción de arribo de SUs. .............................................................................. 78 3.4.5. Evaluación de resultados. ....................................................................................................... 80

3.6. CONCLUSIONES DEL CAPÍTULO. .......................................................................................... 82

CAPÍTULO 4. DESARROLLO DE UN ALGORITMO PARA LA TOMA DE DECISIONES O SELECCIÓN DE CANAL/CANALES A PARTIR DE LOS REQUERIMIENTOS DE CALIDAD DE SERVICIO (QoS) DE LOS USUARIOS COGNITIVOS. ...................................................................... 82 4. MODELOS PARA LA SELECCIÓN DE CANALES ESPECTRALES EN REDES DE RADIO COGNITIVA. ........................................................................................................................................... 82

4.1. CONTEXTUALIZACIÓN. ........................................................................................................... 82

4.2. ESTADO DEL ARTE. .................................................................................................................. 83

4.3. DISEÑO LÓGICO PARA LOS SISTEMAS DE SELECCIÓN DE CANALES. ........................ 83

4.3.1. Diagrama para la estrategia reactiva. ..................................................................................... 83 4.3.2. Diagrama para la estrategía proactiva. ................................................................................... 84

4.4. DISEÑO DE CLASIFICADORES ANFIS Y SVM PARA LA SELECCIÓN DE CANALES. .. 85

4.4.1. Clasificador ANFIS. ............................................................................................................... 85 4.4.2. Clasificador SVM. .................................................................................................................. 86

4.5. DISEÑO DE CLASIFICADORES FAHP Y TOPSIS PARA LA SELECCIÓN DE CANALES. .............................................................................................................................................................. 88

4.5.1. Modelo de ranking para FAHP. ............................................................................................. 88 4.5.2. Modelo de ranking para TOPSIS. .......................................................................................... 93

4.6. SELECCIÓN Y ASIGNACIÓN DE CANALES. ........................................................................ 95

4.7. DESCRIPCIÓN DEL SIMULADOR DISEÑADO EN MATLAB PARA LA SELECCIÓN DE CANALES EN LA ETAPA DE DECISIÓN ESPECTRAL UTILIZANDO UNA ESTRATEGÍA REACTIVA. ......................................................................................................................................... 96

Page 11: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

11

4.8. DESCRIPCIÓN DEL SIMULADOR PARA LA SELECCIÓN DE CANALES EN LA ETAPA DE DECISIÓN ESPECTRAL UTILIZANDO UNA ESTRATEGÍA PROACTIVA. ...................... 100

4.9. ANÁLISIS DE RESULTADOS DEL SISTEMA DE SELECCIÓN DE CANALES CON SVM Y ANFIS. ........................................................................................................................................... 101

4.10. ANÁLISIS DE RESULTADOS DEL SISTEMA DE SELECCIÓN DE CANALES CON TOPSIS Y FAHP. .............................................................................................................................. 107

4.11. COMPARACIÓN ENTRE METODOLOGÍAS DE RANKING EN LA SELECCIÓN DE CANALES. ........................................................................................................................................ 107

4.12. CONCLUSIONES DEL CAPÍTULO. ...................................................................................... 111

CAPÍTULO 5. DISEÑO DE UN ALGORITMO CR-MAC PARA LA ASIGNACIÓN EQUITATIVA DE ESPECTRO EN REDES INALÁMBRICAS DE RADIO COGNITIVA (Anzola & Zapata, 2016). ................................................................................................................................................................ 112

5.1. CONTEXTUALIZACIÓN. ......................................................................................................... 112

5.2. REVISIÓN CIENTÍFICA. .......................................................................................................... 112

5.3. MODELO DEL SISTEMA. ........................................................................................................ 114

5.3.1. Secuencia de comunicación entre emisor, estación base (BS) y receptor. ........................... 115 5.3.2. Control de colisiones. ........................................................................................................... 116 5.3.3. Clasificación de SUs con ANFIS. ........................................................................................ 117

5.3.3.1. Modelo de clasificación. ............................................................................................... 118

5.3.3.2. Diagrama de flujo del Algoritmo de clasificación. ....................................................... 120

5.3.4. Clasificación de SUs con FAHP. ......................................................................................... 121 5.3.4.1. Modelo de clasificación. ............................................................................................... 121

5.3.4.2. Diagrama de flujo del Algoritmo de clasificación. ....................................................... 124

5.4. OPERACIÓN DEL PROTOCOLO CRUD-MAC. ..................................................................... 124

5.4.1. Características de las bandas espectrales susceptibles a ser asignados a los SUs. ............... 124 5.4.2. Asignación de potencia. ....................................................................................................... 125 5.4.3. Distribución del tráfico de datos de los SUs en los canales. ................................................ 126 5.4.4. Diagrama de flujo. ................................................................................................................ 127 5.4.5. Proceso de comunicación con CRUD-MAC. ....................................................................... 129

5.5. RESULTADOS. .......................................................................................................................... 131

5.5.1. Resultados sin clasificación. ................................................................................................. 131 5.5.2. Resultados con el sistema de clasificación ANFIS. ............................................................. 132 5.5.3. Resultados con el sistema de clasificación FAHP. ............................................................... 133 5.5.4. Comparación de resultados. ................................................................................................. 134

5.6. CONCLUSIONES DEL CAPÍTULO. ........................................................................................ 136

CAPÍTULO 6. CONCLUSIONES GENERALES, APORTES Y TRABAJO FUTURO. .................... 136 6.1. CONCLUSIONES GENERALES. ............................................................................................. 136

6.2. RESUMEN DE LOS PRINCIPALES APORTES DEL TRABAJO DOCTORAL.................... 137

6.3. TRABAJO FUTURO. ................................................................................................................. 137

REFERENCIAS BIBLIOGRÁFICAS. .................................................................................................. 137 ANEXO 1. ALGUNOS SEGMENTOS DE CÓDIGO EN MATLAB DEL SELECTOR DE CANALES. ............................................................................................................................................ 150 ANEXO 2: PRUEBAS ADICIONALES DEL SOFTWARE. ............................................................... 161

Page 12: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

12

LISTA DE TABLAS

Tabla 1. Notaciones para el desarrollo del modelo matemático. .................................................................. 32 Tabla 2. Especificaciones de los equipos de medición y captura espectral (Hernández, Salgado, López, & Rodríguez-Colina, 2015). ............................................................................................................................. 38 Tabla 3. Especificaciones del clúster (Hernández, Salgado, López, & Rodríguez-Colina, 2015). .............. 38 Tabla 4. Casos de prueba para trazas de tráfico del PU generadas mediante simulación. ........................... 39 Tabla 5. Desempeño de LSTM en la caracterización de PUs. ..................................................................... 41 Tabla 6. Desempeño de MLPNN en la caracterización de PUs. .................................................................. 42 Tabla 7. Rendimiento del algoritmo para flujos GSM. ................................................................................ 45 Tabla 8. Rendimiento del algoritmo para flujos WiFi. ................................................................................. 45 Tabla 9. Resultados encontrados con LSTM................................................................................................ 53 Tabla 10. Resultados estadísticos de los sistemas ANFIS y LSTM. ............................................................ 55 Tabla 11. Matriz de clasificación para 1000 ejemplos. ................................................................................ 65 Tabla 12. Matriz de clasificación para 1000 ejemplos usando PCA. ........................................................... 65 Tabla 13. Matriz de clasificación para mil ejemplos con estimación 𝑙𝑙 + 1000 y sin usar PCA. ................. 66 Tabla 14.Matriz de clasificación para mil ejemplos con estimación 𝑙𝑙 + 1000 usando PCA....................... 66 Tabla 15. Resultados del entrenamiento para el caso de prueba “distribución exponencial”. ..................... 80 Tabla 16. Resultados de la predicción para el caso de prueba “distribución exponencial”. ........................ 80 Tabla 17. Resultados del entrenamiento para el caso de prueba “distribución Poisson”. ............................ 80 Tabla 18. Resultados de la predicción para el caso de prueba “distribución Poisson”. ............................... 81 Tabla 19. Resultados del entrenamiento para el caso de prueba “distribución uniforme”. .......................... 81 Tabla 20. Resultados de la predicción para el caso de prueba “distribución uniforme”. ............................. 81 Tabla 21. Matriz de juicios para aplicaciones Best Effort............................................................................ 90 Tabla 22. Matriz de juicios para aplicaciones Real Time. ........................................................................... 90 Tabla 23. Pesos normalizados de los criterios. ............................................................................................. 91 Tabla 24. Índices de consistencia. ................................................................................................................ 92 Tabla 25. Matriz de decisión en TOPSIS. .................................................................................................... 93 Tabla 26. Matriz de decisión con algunas alternativas (canales). ................................................................ 93 Tabla 27. Matriz de decisión normalizada con algunas alternativas (canales). ............................................ 94 Tabla 28. Pesos para organizar los SUs tipo RT. ......................................................................................... 97 Tabla 29. Pesos para organizar los SUs tipo BE. ......................................................................................... 98 Tabla 30. Asignación de canales para dos SUs tipo BE. ............................................................................. 99 Tabla 31. Matriz de juicios para los criterios. ............................................................................................ 122 Tabla 32. Pesos normalizados de los criterios. ........................................................................................... 123 Tabla 33. Características de evaluación del algoritmo. .............................................................................. 131 Tabla 34. Media y desviación estándar del sistema CRUD-MAC con y sin clasificación ........................ 136

Page 13: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

13

LISTA DE FIGURAS

Figura 1. Concepto de acceso oportunista al espectro (Lopez, 2011). ......................................................... 23 Figura 2. Ocupación del espectro en tiempo y frecuencia (Barnes, 2012). .................................................. 23 Figura 3. Marco de gestión de espectro dinámico en CR (Barnes, 2012).................................................... 24 Figura 4. Marco de decisión del espectro (Masonta, Mzyece, & Ntlatlapa, 2013). ..................................... 24 Figura 5. Ubicación espacial del trabajo de investigación. .......................................................................... 25 Figura 6. Descripción de las propuestas de caracterización de PUs desarrollados en el Capítulo 2. ........... 25 Figura 7. Descripción de las propuestas de cálculo de la probabilidad de arribo/estimación futura de SUs en la BS contenidas en el Capítulo 3. ........................................................................................................... 25 Figura 8. Descripción de los algoritmos para la selección de canales contenidas en el Capítulo 4. ............ 26 Figura 9. Etapas que componen las redes de radio cognitivas (CRNs). ....................................................... 28 Figura 10. Contextualización de la caracterización en la etapa de decisión espectral en CRNs. ................. 28 Figura 11. Resumen de algunas de las metodologías utilizadas en la caracterización del PU. .................... 29 Figura 12. Representación gráfica de redes neuronales tipo LSTM. ........................................................... 31 Figura 13. Arquitectura LSTM utilizada para la caracterización de PUs. Modificado de: (Palangi, Ward, & Deng, 2016). ................................................................................................................................................. 33 Figura 14. Diagrama de flujo para el entrenamiento de LSTM. .................................................................. 36 Figura 15. Interconexión de los equipos para la captura de datos de ocupación espectral (Hernández, Salgado, López, & Rodríguez-Colina, 2015). .............................................................................................. 38 Figura 16. Diagrama de flujo para discretización de datos espectrales. ....................................................... 40 Figura 17.Representación del comportamiento histórico para 77 muestras. ................................................ 40 Figura 18. Topología de la red neuronal. ..................................................................................................... 40 Figura 19. Resultados de la etapa de entrenamiento (fase de aprendizaje de la red). .................................. 41 Figura 20. Resultados de la predicción. ....................................................................................................... 41 Figura 21. Porcentaje de acierto en la predicción para LSTM y ANFIS. .................................................... 43 Figura 22. Coeficiente de correlación en la etapa de entrenamiento (modelamiento). ................................ 44 Figura 23. Estructura ANFIS para la caracterización de PUs. ..................................................................... 46 Figura 24. Obtención del nivel de potencia final que representa la presencia o ausencia de un PU. ........... 48 Figura 25. Muestra de niveles de potencia del PU normalizados................................................................. 48 Figura 26. Comparación entre la señal normalizada (imagen superior) y la filtrada (imagen inferior). ...... 49 Figura 27. Sistema ANFIS basado en el modelo Sugeno. ............................................................................ 49 Figura 28. Diagrama a bloques del algoritmo de predicción de PUs utilizando ANFIS-GRID y ANFIS-FCM. ............................................................................................................................................................ 51 Figura 29. Entrenamiento del PU en un canal GSM (modelado) con ANFIS GRID-FCM. ........................ 52 Figura 30. Validación del modelo ANFIS GRID-FCM estimando una predicción futura de comportamiento del PU para 500 datos. ...................................................................................................... 53 Figura 31. Entrenamiento del comportamiento del PU en un canal GSM (modelado) con LSTM. ............ 54 Figura 32. Validación del sistema LSTM estimando una predicción de comportamiento del PU para 500 datos. ............................................................................................................................................................ 54 Figura 33. Diagrama a bloques del sistema de caracterización con SVMs. ................................................. 56 Figura 34. Diagrama de flujo del primer algoritmo SVM-1 (Mathworks_SVMC, 2015). .......................... 57 Figura 35. Diagrama secuencial del segundo SVM propuesto para PUs (Chang & Lin, 2015). ................. 59 Figura 36. Metodología seguida para estimar la ausencia o presencia de PUs. ........................................... 60 Figura 37. Diagrama encargado de extraer los datos del archivo capturado en Acrylic. ............................. 61 Figura 38. Procesamiento de las secuencias a series temporales. ................................................................ 61 Figura 39. Secuencia de pasos para modelar y predecir PUs con SVMs. .................................................... 62 Figura 40. Compresión del volumen de datos a procesar por la etapa de entrenamiento y estimación del canal. ............................................................................................................................................................ 62 Figura 41. Forma de crear los ejemplos para modelar y estimar el uso del canal de un usuario primario. .. 63 Figura 42. Comportamiento de un PU en términos de “emisión/no emisión” para una canal en la banda WiFi entregada por Acrylic. ......................................................................................................................... 63

Page 14: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

14

Figura 43. Comparación del comportamiento real y la predicción para el PU en el canal evaluado sin la utilización de PCA. ...................................................................................................................................... 65 Figura 44. Comparación entre la actividad real del PU y la estimada por la SVM-2 (haciendo uso de PCA). ............................................................................................................................................................ 67 Figura 45. Comparación entre la actividad real del PU y la estimada por la SVM-2 basado en porcentajes de probabilidad. ............................................................................................................................................ 67 Figura 46. CRN basada en infraestructura. .................................................................................................. 70 Figura 47. Estrategias de ejecución de las solicitudes de SUs (López, Trujillo, & Gualdron, 2015). ......... 71 Figura 48. Sistema de arribo reactivo de SUs a la BS. ................................................................................. 71 Figura 49. Modelo del sistema de arribo proactivo de SUs a la BS. ............................................................ 73 Figura 50. Evaluación del nivel de estimación del arribo de SUs a la BS con el modelo proactivo. ........... 74 Figura 51. Representación de la MLPNN para el conjunto de datos de la ecuación 82............................... 76 Figura 52. Diagrama de entrenamiento del sistema MLPNN. ..................................................................... 78 Figura 53. Software de predicción de arribo de SUs (generación del histórico). ......................................... 79 Figura 54. Etapa de creación de las MLPNN especializadas. ...................................................................... 79 Figura 55. Fase de entrenamiento de la red neuronal. .................................................................................. 79 Figura 56. Fase de predicción (cálculo de probabilidad de una solicitud QoS) de la red neuronal. ............ 80 Figura 57. Distribución exponencial predicha para la variable BW. ........................................................... 81 Figura 58. Clasificación de metodologías para selección de espectro. ........................................................ 83 Figura 59. Diagrama a bloques para el sistema reactivo. ............................................................................. 84 Figura 60. Diagrama a bloques para el sistema proactivo. ........................................................................... 85 Figura 61. Arquitectura de la red ANFIS. .................................................................................................... 86 Figura 62. Funciones de pertenencia definidas. ........................................................................................... 86 Figura 63. Diagrama de flujo para el algoritmo de ranking con ANFIS. ..................................................... 87 Figura 64. Diagrama de flujo para el algoritmo de ranking con SVM. ........................................................ 88 Figura 65. Hiperplano de decisión obtenido para las variables 𝑡𝑡𝑡𝑡, 𝑡𝑡𝑝𝑝, 𝑟𝑟. ................................................... 89 Figura 66. Jerarquía del algoritmo FAHP propuesto. .................................................................................. 89 Figura 67. Diagrama de flujo para el ranking de canales en FAHP. ............................................................ 92 Figura 68. Diagrama de flujo para el ranking TOPSIS. ............................................................................... 95 Figura 69. Diagrama de flujo para la selección y asignación de canales en el sistema proactivo. ............... 96 Figura 70. Asignación y reserva de canales según QoS. .............................................................................. 97 Figura 71. Diagrama a bloques del software implementado para el sistema reactivo.................................. 98 Figura 72. Trama de presentación para BE. ................................................................................................. 98 Figura 73. Trama de presentación para RT. ................................................................................................. 98 Figura 74. Comportamiento en el tiempo de la cantidad de canales disponibles para los dos SUs del ejemplo. ........................................................................................................................................................ 99 Figura 75. Redistribución de carga para un SU tipo BE. ........................................................................... 100 Figura 76. Diagrama a bloques del software implementado para el sistema proactivo. ............................ 100 Figura 77. Probabilidad de éxito en las transmisiones RT y BE. ............................................................... 102 Figura 78. Probabilidad de éxito en las transmisiones RT. ........................................................................ 102 Figura 79. Probabilidad de éxito en las transmisiones BE. ........................................................................ 103 Figura 80. Error de retardo. ........................................................................................................................ 103 Figura 81. Error de asignación. .................................................................................................................. 104 Figura 82. Transmisiones exitosas. ............................................................................................................ 104 Figura 83. Throughput. .............................................................................................................................. 105 Figura 84. Índice de Jain. ........................................................................................................................... 105 Figura 85. Colisiones entre PUs y SUs. ..................................................................................................... 106 Figura 86. Tiempo de entrenamiento necesario para los algoritmos de clasificación. ............................... 106 Figura 87. Tiempo de procesamiento de las solicitudes de los SUs después de entrenados los algoritmos de aprendizaje. ................................................................................................................................................ 107 Figura 88. Comparación entre sistemas de ranking proactivo para uso alto de GSM y arribo exponencial. .................................................................................................................................................................... 108

Page 15: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

15

Figura 89. Comparación entre sistemas de ranking reactivo para uso alto de GSM y arribo exponencial. .................................................................................................................................................................... 108 Figura 90. Comparación de cantidad de colisiones con PUs entre sistemas proactivo, reactivo y sin ranking con TOPSIS. ............................................................................................................................................... 109 Figura 91. Comparación de cantidad de colisiones con PUs entre sistemas proactivo, reactivo y sin ranking con ANFIS. ................................................................................................................................................ 109 Figura 92. Comparación de cantidad de colisiones con PUs entre sistemas proactivo, reactivo y sin ranking con FAHP. .................................................................................................................................................. 109 Figura 93. Comparación de cantidad de colisiones con PUs entre sistemas proactivo, reactivo y sin ranking con SVM. ................................................................................................................................................... 110 Figura 94. Tiempo de entrenamiento necesario para los algoritmos de clasificación en WiFi. ................. 110 Figura 95. Tiempo de entrenamiento necesario para los algoritmos de clasificación en GSM. ................ 111 Figura 96. Componentes generales del protocolo CRUD-MAC. ............................................................... 114 Figura 97. Establecimiento de una sesión entre nodos cognitivos. ............................................................ 115 Figura 98. Estructura de la trama de presentación (TP). ............................................................................ 115 Figura 99. Estructura de la trama LAC. ..................................................................................................... 116 Figura 100. Rangos de alcance para la BS y el SU en la frontera. ............................................................ 116 Figura 101. Diagrama de bloques general del sistema con ANFIS. ........................................................... 117 Figura 102. Arquitectura del clasificador ANFIS. .................................................................................... 119 Figura 103. Diagrama de flujo para la implementación y entrenamiento del sistema ANFIS. .................. 120 Figura 104. Diagrama general del sistema con FAHP. .............................................................................. 121 Figura 105. Jerarquía del algoritmo FAHP. ............................................................................................... 121 Figura 106. Diagrama de flujo del algoritmo FAHP. ................................................................................. 125 Figura 107. Metodología para la asignación de canales. ............................................................................ 127 Figura 108. Proceso de transmisión de datos de los SUs. .......................................................................... 128 Figura 109. Proceso de transmisión de datos de los SUs. .......................................................................... 130 Figura 110. Diagrama de tiempos del protocolo CRUD-MAC para el SU3. ............................................. 130 Figura 111. Histograma de ηt para el CRUD-MAC sin clasificación. ....................................................... 131 Figura 112. Comportamiento de SUs aceptados y rechazados para el CRUD-MAC sin asignación equitativa de recursos. ................................................................................................................................ 132 Figura 113. Histograma de ηt para el CRUD-MAC con clasificación ANFIS. ......................................... 132 Figura 114. Comportamiento de SUs aceptados y rechazados para el CRUD-MAC con asignación equitativa de recursos usando ANFIS. ....................................................................................................... 133 Figura 115. Histograma de ηt para el CRUD-MAC con clasificación FAHP............................................ 133 Figura 116. SUs aceptados y rechazados con clasificación FAHP. ........................................................... 134 Figura 117. Resultados comparativos de SUs aceptados y rechazados por época para los tres métodos. . 134 Figura 118. Resultados comparativos de SUs sin intentos exitosos de asignación por época. .................. 135 Figura 119. Tiempo de procesamiento en la clasificación y asignación de bandas. .................................. 135

Page 16: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

16

LISTA DE ECUACIONES

Ecuación 1 .................................................................................................................................................... 30 Ecuación 2 .................................................................................................................................................... 30 Ecuación 3 .................................................................................................................................................... 31 Ecuación 4 .................................................................................................................................................... 31 Ecuación 5 .................................................................................................................................................... 31 Ecuación 6 .................................................................................................................................................... 32 Ecuación 7 .................................................................................................................................................... 32 Ecuación 8 .................................................................................................................................................... 32 Ecuación 9 .................................................................................................................................................... 32 Ecuación 10 .................................................................................................................................................. 32 Ecuación 11 .................................................................................................................................................. 32 Ecuación 12 .................................................................................................................................................. 33 Ecuación 13 .................................................................................................................................................. 33 Ecuación 14 .................................................................................................................................................. 33 Ecuación 15 .................................................................................................................................................. 34 Ecuación 16 .................................................................................................................................................. 34 Ecuación 17 .................................................................................................................................................. 34 Ecuación 18 .................................................................................................................................................. 34 Ecuación 19 .................................................................................................................................................. 34 Ecuación 20 .................................................................................................................................................. 34 Ecuación 21 .................................................................................................................................................. 34 Ecuación 22 .................................................................................................................................................. 34 Ecuación 23 .................................................................................................................................................. 34 Ecuación 24 .................................................................................................................................................. 35 Ecuación 25 .................................................................................................................................................. 35 Ecuación 26 .................................................................................................................................................. 35 Ecuación 27 .................................................................................................................................................. 35 Ecuación 28 .................................................................................................................................................. 35 Ecuación 29 .................................................................................................................................................. 35 Ecuación 30 .................................................................................................................................................. 35 Ecuación 31 .................................................................................................................................................. 36 Ecuación 32 .................................................................................................................................................. 38 Ecuación 33 .................................................................................................................................................. 42 Ecuación 34 .................................................................................................................................................. 44 Ecuación 35 .................................................................................................................................................. 46 Ecuación 36 .................................................................................................................................................. 46 Ecuación 37 .................................................................................................................................................. 46 Ecuación 38 .................................................................................................................................................. 46 Ecuación 39 .................................................................................................................................................. 47 Ecuación 40 .................................................................................................................................................. 47 Ecuación 41 .................................................................................................................................................. 47 Ecuación 42 .................................................................................................................................................. 47 Ecuación 43 .................................................................................................................................................. 47 Ecuación 44 .................................................................................................................................................. 47 Ecuación 45 .................................................................................................................................................. 49 Ecuación 46 .................................................................................................................................................. 50 Ecuación 47 .................................................................................................................................................. 50 Ecuación 48 .................................................................................................................................................. 50 Ecuación 49 .................................................................................................................................................. 50 Ecuación 50 .................................................................................................................................................. 50 Ecuación 51 .................................................................................................................................................. 50

Page 17: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

17

Ecuación 52 .................................................................................................................................................. 52 Ecuación 53 .................................................................................................................................................. 52 Ecuación 54 .................................................................................................................................................. 52 Ecuación 55 .................................................................................................................................................. 57 Ecuación 56 .................................................................................................................................................. 58 Ecuación 57 .................................................................................................................................................. 58 Ecuación 58 .................................................................................................................................................. 59 Ecuación 59 .................................................................................................................................................. 59 Ecuación 60 .................................................................................................................................................. 64 Ecuación 61 .................................................................................................................................................. 64 Ecuación 62 .................................................................................................................................................. 71 Ecuación 63 .................................................................................................................................................. 71 Ecuación 64 .................................................................................................................................................. 71 Ecuación 65 .................................................................................................................................................. 71 Ecuación 66 .................................................................................................................................................. 71 Ecuación 67 .................................................................................................................................................. 72 Ecuación 68 .................................................................................................................................................. 72 Ecuación 69 .................................................................................................................................................. 72 Ecuación 70 .................................................................................................................................................. 72 Ecuación 71 .................................................................................................................................................. 72 Ecuación 72 .................................................................................................................................................. 73 Ecuación 73 .................................................................................................................................................. 73 Ecuación 74 .................................................................................................................................................. 73 Ecuación 75 .................................................................................................................................................. 73 Ecuación 76 .................................................................................................................................................. 74 Ecuación 77 .................................................................................................................................................. 74 Ecuación 78 .................................................................................................................................................. 74 Ecuación 79 .................................................................................................................................................. 74 Ecuación 80 .................................................................................................................................................. 74 Ecuación 81 .................................................................................................................................................. 75 Ecuación 82 .................................................................................................................................................. 75 Ecuación 83 .................................................................................................................................................. 75 Ecuación 84 .................................................................................................................................................. 76 Ecuación 85 .................................................................................................................................................. 76 Ecuación 86 .................................................................................................................................................. 76 Ecuación 87 .................................................................................................................................................. 76 Ecuación 88 .................................................................................................................................................. 77 Ecuación 89 .................................................................................................................................................. 77 Ecuación 90 .................................................................................................................................................. 77 Ecuación 91 .................................................................................................................................................. 78 Ecuación 92 .................................................................................................................................................. 78 Ecuación 93 .................................................................................................................................................. 87 Ecuación 94 .................................................................................................................................................. 87 Ecuación 95 .................................................................................................................................................. 89 Ecuación 96 .................................................................................................................................................. 89 Ecuación 97 .................................................................................................................................................. 90 Ecuación 98 .................................................................................................................................................. 90 Ecuación 99 .................................................................................................................................................. 90 Ecuación 100 ................................................................................................................................................ 91 Ecuación 101 ................................................................................................................................................ 91 Ecuación 102 ................................................................................................................................................ 91 Ecuación 103 ................................................................................................................................................ 91 Ecuación 104 ................................................................................................................................................ 91

Page 18: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

18

Ecuación 105 ................................................................................................................................................ 91 Ecuación 106 ................................................................................................................................................ 92 Ecuación 107 ................................................................................................................................................ 92 Ecuación 108 ................................................................................................................................................ 93 Ecuación 109 ................................................................................................................................................ 93 Ecuación 110 ................................................................................................................................................ 94 Ecuación 111 ................................................................................................................................................ 94 Ecuación 112 ................................................................................................................................................ 94 Ecuación 113 ................................................................................................................................................ 94 Ecuación 114 ................................................................................................................................................ 95 Ecuación 115 ................................................................................................................................................ 95 Ecuación 116 ................................................................................................................................................ 95 Ecuación 117 .............................................................................................................................................. 101 Ecuación 118 .............................................................................................................................................. 101 Ecuación 119 .............................................................................................................................................. 101 Ecuación 120 .............................................................................................................................................. 101 Ecuación 121 .............................................................................................................................................. 101 Ecuación 122 .............................................................................................................................................. 117 Ecuación 123 .............................................................................................................................................. 117 Ecuación 124 .............................................................................................................................................. 117 Ecuación 125 .............................................................................................................................................. 117 Ecuación 126 .............................................................................................................................................. 118 Ecuación 127 .............................................................................................................................................. 118 Ecuación 128 .............................................................................................................................................. 118 Ecuación 129 .............................................................................................................................................. 118 Ecuación 130 .............................................................................................................................................. 118 Ecuación 131 .............................................................................................................................................. 119 Ecuación 132 .............................................................................................................................................. 119 Ecuación 133 .............................................................................................................................................. 119 Ecuación 134 .............................................................................................................................................. 119 Ecuación 135 .............................................................................................................................................. 119 Ecuación 136 .............................................................................................................................................. 120 Ecuación 137 .............................................................................................................................................. 120 Ecuación 138 .............................................................................................................................................. 122 Ecuación 139 .............................................................................................................................................. 122 Ecuación 140 .............................................................................................................................................. 122 Ecuación 141 .............................................................................................................................................. 123 Ecuación 142 .............................................................................................................................................. 123 Ecuación 143 .............................................................................................................................................. 123 Ecuación 144 .............................................................................................................................................. 123 Ecuación 145 .............................................................................................................................................. 123 Ecuación 146 .............................................................................................................................................. 123 Ecuación 147 .............................................................................................................................................. 123 Ecuación 148 .............................................................................................................................................. 124 Ecuación 149 .............................................................................................................................................. 125 Ecuación 150 .............................................................................................................................................. 126 Ecuación 151 .............................................................................................................................................. 126 Ecuación 152 .............................................................................................................................................. 126 Ecuación 153 .............................................................................................................................................. 126 Ecuación 154 .............................................................................................................................................. 126 Ecuación 155 .............................................................................................................................................. 126 Ecuación 156 .............................................................................................................................................. 126 Ecuación 157 .............................................................................................................................................. 127

Page 19: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

19

Ecuación 158 .............................................................................................................................................. 127 Ecuación 159 .............................................................................................................................................. 127

Page 20: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

20

LISTA DE SÍMBOLOS

ACK Confirmación De Recibido

AHP Analytical Hierarchical Process

AI Inteligencia Artificial

ANFIS Adaptative Neuro-Fuzzy Inference System

ANFIS-FCM ANFIS-Fuzzy C-Means

BE Best Effort

BPTT Backpropagation Through Time

BS Base Station

BW Ancho De Banda

CR Radio Cognitiva

CRNs Redes De Radio Cognitiva

CRUD-MAC Control de Acceso al Medio en Redes Cognitivas para la Universidad Distrital

CSMA/MAC Carrier Sensing Multiple Access With Collision Avoidance

CSV Comma-Separated Values

DSA Acceso Dinámico al Espectro

DSMF Marco de Gestión del Espectro Dinámico

FAHP Fuzzy Analytical Hierarchical Process

FCC Comisión Federal de Comunicaciones

FIS Fuzzy Inference System

FPGA Field Programmable Gate Array

FSL Free Space losses

GSM Sistema Global para Comunicaciones Móviles

KKT Karush-Kuhn-Tucker

LAC Lista de Asignación de Canales

LSTM Long Short-Term Memory

MF Función de membresía

MLPNN Multilayer Perceptron Neural Network

PCA Principal Component Analysis

PUs Usuarios Primarios

QoS Calidad de Servicio

QP Quadratic Programming

RF Radio Frecuencia

RMSE Raíz del Error Cuadrático Medio

Page 21: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

21

RNN Redes Neuronales Recurrentes

RT Real Time

RTS Petición para enviar

SIFS Short Interframe Space

SMO Sequential Minimal Optimization

SUs Usuarios Secundarios

SVM Support Vector Machine,

TC Tiempo de Clasificación

TG Tiempo de Guarda

TOPSIS Technique for Order of Preference by Similarity to Ideal Solution

TP Trama de Presentación

USRP Universal Software Radio Peripheral

WiFi Wireless Fidelity

Page 22: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

22

CAPÍTULO 1. INTRODUCCIÓN. 1.1. PREGUNTA DE INVESTIGACIÓN. ¿Cómo se podría reducir el tiempo de selección de bandas espectrales a los SUs sin degradar la comunicación del PU?. El elemento diferenciador de la tesis en relación a otras propuestas, se relaciona con el diseño de un modelo de selección espectral para usuarios cognitivos a partir de la caracterización de los usuarios primarios, y de la probabilidad de llegada de los SUs a la entidad central dentro de una topología de red centralizada. Para ello se hará uso de técnicas de Inteligencia Artificial como Support Vector Machine (SVM) o Adaptive Neural Fuzzy Inference System (ANFIS) o Redes bayesianas, u otras metodologías como Fuzzy Analytical Hierarchical Process (FAHP). 1.2. OBJETIVOS.

1.2.1. General. Desarrollar un modelo predictivo para la selección de bandas espectrales a partir de la caracterización de los usuarios heterogéneos en la toma de decisiones de espectro de radio cognitiva.

1.2.2. Específicos. • Desarrollo un algoritmo para la caracterización de los usuarios primarios (PUs) en función de la

fuente de datos. • Desarrollo de un algoritmo para estimar la probabilidad de arribo de usuarios secundarios (SUs) a

la estación central de la red cognitiva. • Desarrollo de un algoritmo para la toma de decisiones o selección del canal a partir de los

requerimientos de calidad de servicio (QoS) de los usuarios cognitivos.

1.2.3. Alcances y limitaciones. • Caracterización de PUs a partir de una técnica existente. • Diseño del algoritmo de estimación. • Diseño del algoritmo selector. • Pruebas de simulación con otra técnica existente para validar la propuesta.

El proyecto asume que:

• Existe un monitoreo de espectro conocido y óptimo; es decir que el módulo de sensado no se construirá.

• Para la generación de las fuentes de tráfico que alimentarán cada algoritmo, se usarán distribuciones de poisson, uniforme, datos reales (siendo esta última una alternativa casi descartada por la consecución de la información).

• Se evaluará la posibilidad de uso de fuentes de tráfico reales o simuladas mediante distribuciones. • La secuencia de frecuency hopping y módulo de movilidad espectral se deja como trabajo futuro. • Las características de QoS exigidas por los usuarios secundarios dependen del tráfico a trasmitir y

son de tipo: best effort y real time. • El proceso de encaminamiento corresponde a un estudio futuro en razón que está asociado con el

concepto de movilidad espectral; por tal razón, la red cognitiva estará formada por el nodo central y nodos cognitivos coexistiendo dentro de la estructura de red primaria.

1.3. UBICACIÓN ESPACIAL DEL TRABAJO DE INVESTIGACIÓN Y ESTRUCTURA DEL LIBRO DE TESIS.

Page 23: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

23

1.3.1. Consideraciones previas sobre radio cognitiva. Tradicionalmente, el espectro de RF es administrado por las agencias reguladoras mediante la asignación de partes fijas del espectro para usuarios individuales en forma de licencias renovables. Aunque este enfoque regulador asegura comunicaciones libres de interferencia entre terminales de radio, sufre por la utilización ineficiente del espectro. En años recientes, la CR ha recibido considerable atención por parte de la comunidad científica como una tecnología que permite la gestión eficiente del espectro de radiofrecuencia y su éxito depende de que tan eficiente y ágil sea el proceso de acceso dinámico al espectro (Zhao, Tong, & Swami, 2005) como se muestra en la figura 1, donde se observa que el objetivo fundamental de la CR es encontrar oportunidades espectrales para poder acceder a ellos, sin interferir con el usuario dueño de la banda (es decir el PU). Cabe destacar que un agujero de espectro u oportunidad espectral, es definido como un rango de frecuencia concedida a un PU, pero que en un momento determinado y ubicación geográfica específica no está siendo utilizado (Haykin, 2005) y puede ser aprovechado oportunistamente por los SUs.

Figura 1. Concepto de acceso oportunista al espectro (Lopez, 2011).

Un posible patrón de ocupación de un PU que abarca cuatro canales de frecuencia adyacentes se ilustra en la figura 2. Los segmentos horizontales representan canales de frecuencia durante un periodo de tiempo, donde los bloques verdes oscuros representan los agujeros sin utilización y los verdes claros identifican la actividad del PU. Cuando el PU arriba al canal ocupado actualmente por una SU, este último debe saltar al siguiente mejor canal disponible, según lo indicado por la flecha. Esto implica que para mantener la comunicación ininterrumpida, el SU debería operar continuamente dentro de los bloques libres.

Figura 2. Ocupación del espectro en tiempo y frecuencia (Barnes, 2012).

En (Mitola & Maguire, 1999), se argumenta que una red basada en CR se define como una estructura compleja en la que los dispositivos son capaces de adaptarse al entorno. Dentro de las características de adaptabilidad está la capacidad de usar el espectro de manera oportunista, valiéndose de su inteligencia y autonomía. El proceso de lograr una utilización eficiente del espectro mediante la tecnología CR requiere un marco de gestión del espectro dinámico (DSMF) (Akyildiz, Lee, Vuran, & Mohanty, 2006). Este DSMF incluye las etapas de detección, decisión, compartición y movilidad de espectro (figura 3).

Page 24: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

24

El sensado de espectro hace un barrido de las frecuencias en el área de interés para identificar los espacios en blanco con mayor probabilidad de ser utilizados en un determinado espacio de tiempo, frecuencia y potencia dentro de una región geográfica específica. La decisión de espectro se identifica con la selección del canal o grupo de canales de acuerdo a dos factores: 1) las características disponibles en el entorno; 2) las necesidades solicitadas por el SU para el transporte de los datos (Akyildiz, Lee, Vuran, & Mohanty, 2008). La compartición del espectro, consiste en administrar de manera adecuada las bandas de frecuencia maximizando su uso sin generar molestias en los PU y otros usuarios CR (Mitola & Maguire, 1999), (Akyildiz, Lee, Vuran, & Mohanty, 2008). La movilidad del espectro es la capacidad del CR para dejar una porción del espectro de frecuencia ocupado cuando un PU lo comienza a utilizar nuevamente, y además se encarga de buscar otro espacio “vacío” adecuado para la comunicación (Mitola & Maguire, 1999).

Figura 3. Marco de gestión de espectro dinámico en CR (Barnes, 2012).

1.3.1.1. Decisión de espectro. Las funciones requeridas para la toma de decisiones se resumen en la figura 4; llevar a cabo estas funciones, implica responder los siguientes interrogantes: ¿cómo se puede caracterizar el espectro disponible?, ¿cómo se puede seleccionar la mejor banda del espectro para satisfacer la QoS de los SU?, ¿cuál es la técnica óptima para reconfigurar el CR para la banda de espectro seleccionado? ¿y cómo? (Masonta, Mzyece, & Ntlatlapa, 2013). Las preguntas anteriores forman la base de la caracterización, selección del espectro y reconfiguración de CR, respectivamente (Masonta, Mzyece, & Ntlatlapa, 2013).

Figura 4. Marco de decisión del espectro (Masonta, Mzyece, & Ntlatlapa, 2013).

1.3.2. Ubicación espacial del trabajo de investigación. Tomando como referencia el concepto de las CRNs, el trabajo de investigación desarrollado se ubicó espacialmente dentro de la etapa de “toma de decisiones espectrales” identificados con color naranja en la figura 5; enfocándose específicamente en la:

Page 25: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

25

• Caracterización (es decir, estimación futura de la ocupación/no ocupación del canal o canales) del usuario licenciado aplicando las metodologías LSTM, ANFIS, SVM, MLPNN, Redes Bayesianas, correlación y regresión lineal, autocorrelación. Cabe destacar que en este documento solo se socializan los resultados encontrados con las tres primeras técnicas, las demás se encuentran relacionados en las publicaciones descritas en el Capítulo 2.

Figura 5. Ubicación espacial del trabajo de investigación.

• Predicción del arribo de los SUs a la estación base (BS) de una red de radio cognitiva con

topología basada en infraestructura utilizando MLPNN, para gestionar la reserva de recursos antes del arribo del siguiente usuario cognitivo; pretendiendo con ello reducir el tiempo requerido para gestionar la selección de canales en la BS.

• Selección del canal/canales más adecuados para los SUs de acuerdo a los criterios de calidad de servicio (BE o RT) solicitados por los SUs y disponibles en la CRN, mediante la utilización de las metodologías ANFIS, SVM, FAHP, TOPSIS.

1.3.3. Estructura de los capítulos que componen el trabajo de investigación. El trabajo doctoral se compone principalmente de tres grandes secciones que corresponden a los Capítulos 2, 3 y 4, directamente relacionados con los “objetivos específicos” planteados en el anteproyecto. Cada uno de los capítulos lo conforma la integración de artículos en proceso de publicación o publicados en revistas indexadas u homologadas por Colciencias y distribuidos cronológicamente como se muestra en las figuras 6, 7 y 8.

Figura 6. Descripción de las propuestas de caracterización de PUs desarrollados en el Capítulo 2.

Figura 7. Descripción de las propuestas de cálculo de la probabilidad de arribo/estimación futura de SUs

en la BS contenidas en el Capítulo 3.

Page 26: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

26

Figura 8. Descripción de los algoritmos para la selección de canales contenidas en el Capítulo 4.

Adicionalmente se incluye un Capítulo 5, donde se diseña un algoritmo basado en un protocolo CR-MAC soportado en ANFIS para la etapa de “compartición espectral” incluyendo criterios fairness.

CAPÍTULO 2. DESARROLLO DE UN ALGORITMO PARA LA

CARACTERIZACIÓN DE LOS USUARIOS PRIMARIOS (PUs) EN FUNCIÓN DE LA FUENTE DE DATOS.

Principales aportes:

• Desarrollo de una propuesta de caracterización de PUs en CR utilizando la metodología de red neuronal de aprendizaje profundo Long Short-Term Memory.

• Desarrollo de un modelo Neuro-Difuso basado en ANFIS-GRID y ANFIS-FCM para la caracterización de usuarios licenciados en CR: (en proceso de publicación).

• Evaluación del desempeño de la técnica Maquina de Soporte Vectorial para determinar la presencia/ausencia de un PU en CR.

• Desarrollo de un software de caracterización de PUs.

Publicaciones en Revistas indexadas / homologadas por Colciencias: • Primary user characterization for cognitive radio wireless networks using a neural system based

on deep learning: (en segunda revisión de pares para publicación). • Estimation of future occupation of spectral channels by licensed users in cognitive radio networks

applying neuro-fuzzy models: (en evaluación de pares para posible publicación). • Characterization of primary users in cognitive radio wireless networks using Support Vector

Machine: (aprobado para publicación). • Analysis of multilayer neuronal networks modeling and long short-term memory: (aprobado para

publicación en el mes de Junio: http://www.enggjournals.com/ijet/ijet-archives.html). • User characterization through dynamic Bayesian networks in cognitive radio wireless networks:

(http://www.enggjournals.com/ijet/docs/IJET16-08-04-043.pdf). • Elementos fundamentales que componen la radio cognitiva y asignación de bandas espectrales:

(http://www.scielo.cl/pdf/infotec/v26n1/art04.pdf). • Proposed methodology for assignment of spectral bands in wireless cognitive radio networks:

(http://www.scielo.org.co/pdf/tecn/v18nspe/v18nspe06.pdf). • Predicción espectral en redes inalámbricas de Radio Cognitiva:

(http://revistas.udistrital.edu.co/ojs/index.php/REDES/article/view/8047/9731). • Evaluación del desempeño de filtro adaptado para Radio Cognitiva:

(http://revistas.udistrital.edu.co/ojs/index.php/REDES/article/view/5921/7422). • Evaluation of efficiency techniques for spectrum decision making in Cognitive Radio Wireless

Networks: (http://medwelljournals.com/abstract/?doi=jeasci.2016.2729.2739). • Analysis of primary user modeling activity on cognitive radio wireless networks:

(http://www.ajbasweb.com/old/ajbas/2015/November/362-370.pdf).

Page 27: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

27

• Implementing a simulator of wireless cognitive radio network primary users: (http://www.ripublication.com/ijaer10/ijaerv10n24_254.pdf).

Participación en Congresos Internacionales:

• Algorithm and software based on MLPNN for estimating channel use in the spectral decision stage in cognitive radio networks: (http://waset.org/publications/10006009/algorithm-and-software-based-on-multilayer-perceptron-neural-networks-for-estimating-channel-use-in-the-spectral-decision-stage-in-cognitive-radio-networks).

• Analysis of multilayer neuronal networks modeling and Long Short-Term Memory: (https://waset.org/Publication/analysis-of-multilayer-neural-network-modeling-and-long-short-term-memory/10006216).

• Use of artificial intelligence based models to estimate the use of a spectral band in cognitive radio: (https://waset.org/abstracts/63037).

• Analysis of Primary User Modeling Activity on Cognitive Radio Wireless Networks: (http://www.worldresearchlibrary.org/up_proc/pdf/576-14866231488-13.pdf)

2. MODELOS DE CARACTERIZACIÓN DE USUARIOS PRIMARIOS. 2.1. CONTEXTUALIZACIÓN. Avances recientes en el área de las comunicaciones inalámbricas como el DSA, promete la generación de nuevas metodologías que permitirán resolver algunos de los principales problemas a los que se enfrentan hoy en día las tecnologías de acceso inalámbricos. Uno de ellos tiene que ver con la asignación de la porción del espectro radioeléctrico útil (licenciado y no licenciado) que facilita la conexión de dispositivos con baja probabilidad de errores. En la actualidad, la distribución de ese rango de frecuencias es controlada por las entidades Gubernamentales de cada País, donde a cada operador de telecomunicaciones se le asigna de manera individual y fija un rango de frecuencias en forma de licencias renovables. Esta asignación estática, sumada a la exigencia de nuevas tecnologías y más robustas aplicaciones, ha desencadenado en la demanda de más espectro para soportar el volumen de tráfico que circula en las redes, generando una aparente escasez del recurso. Múltiples estudios validan la teoría de que el problema real radica en la forma en que se distribuye el espectro, en donde existen grandes porciones que son sub-utilizados, llegándose a encontrar segmentos de uso que varían entre el 15% y el 85% (Shared Spectrum Company, 2015), (Federal Communications Commission, 2003), (IEEE Standard 1900.1, 2008), (Sahai, Hoven , & Tandra, 2015). Una administración más eficiente de este recurso, sería un paso importante para soportar la demanda de ancho de banda; en este sentido el acceso oportunista al espectro a través de la Radio Cognitiva (Fortuna & Mohorcic, 2009), (Popescu, Yao, Fiedler, & Popescu, 2014), (Masonta, Mzyece, & Ntlatlapa, 2013) es la técnica disponible que puede gestionar el espectro de forma dinámica optimizando su aprovechamiento. La asignación dinámica de espectro en Radio Cognitiva (CR), esta soportada en las cuatro etapas (Khalid & Anpalagan, 2010), (Akyildiz & Chowdhury, 2009), (Akyildiz, Lee, & Chowdhury, 2009) descritas en la parte superior de la figura 9, donde de acuerdo a (López, Trujillo, & Gualdron, 2015), la fase de decisión espectral es una de las menos investigadas, y es la encargada de seleccionar y asignar los canales o bandas de frecuencia disponibles (no utilizados por los PUs) para que sean aprovechados por los SUs en el transporte de información. Como no existe ninguna garantía de que un canal estará disponible durante todo el tiempo que lo requiera el SU, es importante determinar cuál es el patrón de aparición futuro del PU en dicho espectro. Utilizando la habilidad de aprendizaje del CR, la historia de la información de uso del recurso puede ser utilizada para predecir el perfil futuro del mismo (Masonta, Mzyece, & Ntlatlapa, 2013). Este proceso se logra mediante la caracterización del PU (modelamiento y predicción) como se muestra en la parte inferior de la figura 9. Teniendo en cuenta la actividad del PU, la estación base de la CRN (figura 10) puede decidir sobre el mejor canal/canales para los SUs. En este contexto y de acuerdo a la descripción anterior, el éxito en la selección eficiente de canales dependerá de qué tan confiable es el algoritmo de pronóstico para detectar la presencia/ausencia del usuario licenciado; si el porcentaje de predicción es alto, el funcionamiento del

Page 28: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

28

sistema será óptimo ya que la probabilidad de asignar espectro erróneamente será muy bajo, evitando colisiones entre el PU y los SUs; por el contrario, si la estimación no es acertada, el sistema no funcionara adecuadamente y la cantidad de interferencias producidas volverán inaceptable la implementación de redes inalámbricas cognitivas.

Figura 9. Etapas que componen las redes de radio cognitivas (CRNs).

Dar una solución adecuada al problema de caracterización implica la posibilidad de aprovechar las habilidades de aprendizaje autónomo de la inteligencia artificial (AI); en tal sentido la pregunta que se plantea es: ¿La implementación del modelo de aprendizaje LSTM como predictor, permite mejorar el porcentaje de acierto para detectar la presencia o ausencia de PUs en bandas espectrales?.

Figura 10. Contextualización de la caracterización en la etapa de decisión espectral en CRNs.

Las habilidades de aprendizaje (mediante la inclusión de conexiones peephole (Graves, 2012)), almacenamiento de patrones durante el entrenamiento de la red y acceso a la información por largos periodos de tiempo en las celdas de memoria de LSTM, son características que pueden ser aplicadas al comportamiento caótico de señales PU buscando estimar más acertadamente su patrón de aparición en las bandas espectrales asignadas. Es claro que a pesar de la existencia de varias propuestas para la modelización de la actividad del PU, es importante seguir buscando la forma de minimizar el porcentaje

Page 29: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

29

de error en la predicción de PUs, lo que redundará a su vez en la optimización de la fase de toma de decisiones espectrales en CR; allí se centra el presente capítulo de investigación de la tesis doctoral. 2.2. REVISIÓN CIENTÍFICA. Algunas de las propuestas de investigación en el modelaje y/o estimación de la actividad de usuarios primarios se encuentran descritas o desarrolladas en (López, Trujillo, & Gualdron, 2015), (Mishra, Tong, Chan, & Kumar, 2012), (Uyanik, Canberk, & Oktug, 2012), (Tumuluru, Wang, & Niyato, 2010), (Pattanayak, Venkateswaran, & Nandi, 2013), (Bkassiny, Li, & Jayaweera, 2011), (Gutiérrez, et al., 2013), (Wang, Ghosh, & Challapali, 2011), (Xing, Jing, Huo, & Cheng, 2013), (Bütün, Çağatay, Altilar, Khalid, & Sankar, 2010), (Yarkan & Arslan, 2013). Un resumen de las técnicas aplicadas se muestra en la figura 11.

Figura 11. Resumen de algunas de las metodologías utilizadas en la caracterización del PU.

Tomando como referencia los resultados encontrados en los trabajos referenciados en esta sección se encuentra que los algoritmos “basados en teoría de colas” y “metodologías adicionales” en la mayoría de los casos no logran encontrar variaciones temporales de corto plazo en la señal que representa el PU generando colisiones o interferencias entre los nodos cognitivos y licenciados; los basados en series temporales requieren de un hardware robusto para su implementación (ya que su complejidad computacional es alta) dificultando su utilización en áreas geográficas de difícil acceso debido al importante consumo de energía de la red cognitiva. Si bien es cierto, se han desarrollado algunas propuestas basadas en aprendizaje autónomo, es importante considerar el desarrollo y/o aplicación de metodologías similares como el basado en ANFIS o LSTM (Graves, Mohamed, & Hinton, 2013), con el objetivo de determinar si es posible disminuir el porcentaje de error en la generación de predicciones para el comportamiento caótico de los PUs, logrando con ello que los modelos sean más confiables. 2.3. CARACTERIZACIÓN DE PUs CON LSTM. Realizar predicciones con un alto grado de precisión es bastante beneficioso para la planificación y control en muchos campos de investigación y desarrollo, no obstante dicho grado de exactitud en las estimaciones trae consigo un alto nivel de dificultad (Salgado, 2014); sin embargo existen técnicas de predicción prometedoras y aplicables a CR basadas en AI con capacidad para proporcionar conciencia, razonamiento y aprendizaje (He, et al., 2010) adicional; elementos capaces de interactuar entre sí beneficiando la capacidad de autonomía de las redes de radio cognitiva y por ende elevando su rendimiento a un bajo nivel de dificultad y adecuado a las necesidades de aprendizaje autónomo de CR, como es el caso de LSTM.

Page 30: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

30

La estimación futura del estado del canal en la banda GSM y WiFi (desde la perspectiva del PU) se abordó para este caso específico como un problema de predicción de series binarias, a partir de la conversión de los niveles de potencia (dBm) capturados y entregados por el analizador espectral, a valores discretos (ver sección 2.3.3.3), y utilizando un sistema neuronal recurrente basado en deep learning. Inicialmente se define el concepto teórico de LSTM, se describe la forma en que se modela la señal PU de entrada al sistema y se analiza la estructura en capas de la red LSTM; posteriormente se construye el modelo matemático que explica el sistema LSTM describiendo la interacción existente entre las neuronas de entrada, las celdas de memoria y neuronas de salida, durante el proceso de entrenamiento o aprendizaje. 2.3.1. Long Short-Term Memory. Las redes neuronales artificiales tradicionales no poseen la capacidad de almacenar información, para ello es necesario modificar su topología creando estructuras recurrentes las cuales retroalimentan la neurona y permiten el almacenamiento de información; a estas estructuras se las conoce como neuronas recurrentes. La unión de un conjunto de estas neuronas se les llama Redes Neuronales Recurrentes (RNN), permiten preservar estados subsecuentes entre diferentes intervalos de tiempo donde sus parámetros son compartidos entre las múltiples partes del modelo, lo que permite una mejor generalización (Veeriah, Zhuang, & Qi, 2015). Uno de los problemas de las redes RNN consiste en el long-term depency, este problema plantea la necesidad de no siempre estudiar todo un histórico para desempeñar una tarea actual, lo que implica que estas redes neuronales solo almacenan la información aprendida en el pasado y no están en la capacidad de almacenar a corto plazo nueva información. Las LSTM pueden ser explícitamente diseñadas para evitar el problema long-term dependency, recordando la información por largos periodos de tiempo y aprendiendo nueva información en el presente. Los bloques LSTM contienen celdas de memoria que permiten recordar un valor para una arbitraria longitud de tiempo y usarla cuando sea necesaria; además tiene una capa de olvido que puede borrar el contenido de la memoria cuando no es útil. Todos los componentes son construidos para funciones diferenciables y entrenadas durante el proceso backpropagation (Yao, Hu, Yu, & Grzymala-Busse, 2015). La estructura de una LSTM puede ser representada como se muestra en la figura 12, donde la celda de memoria es simbolizada por la letra C, la capa de olvido por la letra O, la capa de entrada por la letra E y la capa de salida por la letra S. 2.3.2. Modelado de la señal de entrada y capas del sistema LSTM. La señal de entrada discreta representa la presencia (1) o ausencia (0) de un PU dentro de la banda espectral para una duración de tiempo 𝑇𝑇 de acuerdo con la ecuación 1, y en el que a partir de dicha secuencia binaria el predictor está entrenado para pronosticar el estado del canal no solo en la siguiente ranura de tiempo sino posteriores instantes de tiempo basado en el historial del comportamiento del PU en el canal.

Ecuación 1

Determinar el número exacto de neuronas para la solución del problema es particularmente difícil. Una red neuronal muy pequeña no puede aprender a solucionar el problema de forma correcta, pero una red muy grande generará un sobreajuste (es decir el problema se particulariza, más no se generaliza) (Kwok & Yeung, 1997), además se debe considerar que a mayor número de capas y neuronas el tiempo de entrenamiento se hace mayor y se utiliza una mayor cantidad de recursos. En este caso particular se utilizó la técnica de optimización numérica basada en la regla de la pirámide geométrica útil cuando el número de las neuronas de la capa de entrada es mayor que el de las neuronas de la capa de salida (Masters, 1993) y que se ajusta al problema en cuestión. Debido a que se debe dividir el número de neuronas de la capa de entrada 𝑛𝑛 veces una potencia de 2 hasta que se obtenga uno, se llega a la ecuación 2, donde 𝐶𝐶𝐶𝐶 corresponde al número de neuronas de la capa de entrada, y 𝑛𝑛 al número de capas existentes.

Ecuación 2

De la ecuación anterior, se puede intuir que el número de capas crece de forma controlada a medida que aumenta la cantidad de neuronas en la entrada. En razón a que en el diseño se optó por el desarrollo de una

Page 31: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

31

aplicación de software dinámica (donde la creación de la red neuronal LSTM sea variable y dependiente de la secuencia de entrada), el número total de neuronas que componen una topología de red se obtiene de la ecuación 3.

Figura 12. Representación gráfica de redes neuronales tipo LSTM.

Ecuación 3

Aproximando la serie anterior se llega a la ecuación 4,

Ecuación 4

Tomando 𝐶𝐶𝐶𝐶 (de la ecuación 4) como un número muy grande, se puede suponer que el número total de neuronas tiende a:

Ecuación 5

La ecuación 5 indica que a medida que aumenta el número de neuronas en la capa de entrada, el número total de neuronas corresponde aproximadamente al doble de las neuronas de la capa de entrada. 2.3.3. Modelo del funcionamiento del sistema LSTM. LSTM puede considerarse como un aproximador diferenciable de funciones, que usualmente se entrena con el gradiente descendente (Graves, 2012) y aunque originalmente se empleó una forma truncada del BPTT (Backpropagation Through Time) para aproximar el gradiente del error (Hochreiter & Schmidhuber, 1997), en la investigación se hizo uso del cálculo con BPTT sin truncamiento a partir de lo planteado por Graves en (Graves & Schmidhuber, 2005). El funcionamiento de la red neuronal LSTM

Page 32: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

32

descrita en los ítems 2.3.3.1 y 2.3.3.2 hace uso de las notaciones establecidas en la tabla 1 y que son congruentes con (Graves, 2012).

Tabla 1. Notaciones para el desarrollo del modelo matemático.

bloque de memoria

Input gate Forget gate

Output gate

Celda de memoria

Subíndice 𝑖𝑖 𝑙𝑙 ∅ 𝑤𝑤 𝑐𝑐

Entrada 𝑥𝑥𝑖𝑖 𝑎𝑎𝑙𝑙𝑡𝑡 𝑎𝑎∅𝑡𝑡 𝑎𝑎𝑤𝑤𝑡𝑡 𝑎𝑎𝑐𝑐𝑡𝑡 , 𝑠𝑠𝑐𝑐𝑡𝑡

Salida 𝑦𝑦𝑖𝑖 𝑏𝑏𝑙𝑙𝑡𝑡 𝑏𝑏∅𝑡𝑡 𝑏𝑏𝑤𝑤𝑡𝑡 𝑏𝑏𝑐𝑐𝑡𝑡 = 𝑏𝑏𝑤𝑤 𝑡𝑡 (𝑠𝑠𝑐𝑐𝑡𝑡)

Número de unidades I N/A N/A N/A 𝐶𝐶

Función de activación N/A 𝑓𝑓 sigmoide 𝑓𝑓 sigmoide 𝑓𝑓 sigmoide 𝑓𝑓 (in-cell) ℎ (sal-cell)

2.3.3.1. Ecuaciones Forward Pass. Para las tres compuertas de la celda (entrada, salida y de olvido), las funciones de propagación 𝑎𝑎𝑙𝑙𝑡𝑡, 𝑎𝑎∅𝑡𝑡 y 𝑎𝑎𝑤𝑤𝑡𝑡 (Graves, 2012) no solo consideran la suma ponderada de las entradas actuales, sino también las salidas en el tiempo inmediatamente anterior de los bloques en la capa oculta, y de los estados de las otras celdas del mismo bloque (salvo en la compuerta de salida porque ahí se requiere del estado actual de las celdas). En este sentido las ecuaciones 6 a 11 (Graves, 2012) resultan del análisis del bloque LSTM (figura 13) para cada una de las compuertas y la celda de memoria que conforman el modelo. Para la input gate:

Ecuación 6

Ecuación 7

Para la forget gate:

Ecuación 8

Ecuación 9 Para la output gate:

Ecuación 10

Ecuación 11

Page 33: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

33

Para describir el comportamiento de la celda, se debe tener en cuenta dos elementos; el primero es la función de propagación 𝑎𝑎𝑐𝑐𝑡𝑡 , el cual depende no sólo de las entradas actuales sino de las salidas en el tiempo inmediatamente anterior de los demás bloques en la capa oculta. El segundo es el estado de la neurona 𝑠𝑠𝑐𝑐𝑡𝑡, que indica si la misma está conservando la información o la va a olvidar y depende de la salida de la forget gate y de la input gate.

Figura 13. Arquitectura LSTM utilizada para la caracterización de PUs. Modificado de: (Palangi, Ward, &

Deng, 2016).

La salida de la neurona 𝑏𝑏𝑐𝑐𝑡𝑡 indicará si se generó nuevo aprendizaje o se conserva la información almacenada. Teniendo claro lo anterior y partiendo de lo mostrado en la figura 13, se concluye que el estado y salida de la celda están dadas por las ecuaciones 12 a 14 (Graves, 2012). Estado de la neurona:

Ecuación 12

Ecuación 13

Salida de la neurona:

Ecuación 14 2.3.3.2. Ecuaciones Backward Pass. Para obtener las ecuaciones Backward Pass se hace uso del método BPTT (como se mencionó anteriormente) (Graves, 2012), que implica la utilización de la regla de la cadena para calcular las derivadas de los errores a la salida de las componentes de un bloque LSTM. Definiendo las salidas input gate, output gate and forget gate como 𝑎𝑎𝑗𝑗𝑡𝑡, sus salidas pueden ser representadas como se describe en la ecuación 15:

Page 34: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

34

Ecuación 15

Además, definiendo la salida de la celda (𝜖𝜖𝑐𝑐𝑡𝑡) y el estado de la celda (𝑠𝑠𝑐𝑐𝑡𝑡) se tiene:

Ecuación 16

Ecuación 17

Definiendo 𝐸𝐸 (en las ecuaciones 16 y 17), como la función de pérdida (error), y partiendo del hecho de que se desea establecer como varía el error al hacer modificaciones en los pesos, se tiene a partir de la regla de la cadena:

Ecuación 18

De la ecuación 18 es claro que el objetivo es calcular 𝜕𝜕𝜕𝜕𝜕𝜕𝑎𝑎𝑗𝑗

, pero teniendo en cuenta que para el caso de

LSTM existen 4 tipos de 𝑎𝑎 que son la output gate ( 𝜕𝜕𝜕𝜕𝜕𝜕𝑎𝑎𝑤𝑤𝑡𝑡

), cells ( 𝜕𝜕𝜕𝜕𝜕𝜕𝑎𝑎𝑐𝑐𝑡𝑡

), forget gate ( 𝜕𝜕𝜕𝜕𝜕𝜕𝑎𝑎∅

𝑡𝑡), and input gate ( 𝜕𝜕𝜕𝜕𝜕𝜕𝑎𝑎𝑙𝑙

𝑡𝑡)

las cuales se pueden definir como se muestra en las ecuaciones 19 a 22 (Graves, 2012).

Ecuación 19

Ecuación 20

Ecuación 21

Ecuación 22

Teniendo en cuenta que la sumatoria se hace sobre 𝑐𝑐, porque el modelo se desarrolla en un único bloque (que posee 𝐶𝐶 celdas en su interior), al calcular las derivadas respectivas se encuentran las descripciones matemáticas mostradas en la ecuación 23 (Graves, 2012).

Ecuación 23

Page 35: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

35

A partir del análisis matemático aplicado anteriormente se llega a las siguientes ecuaciones Backward Pass (Graves, 2012): Output gate:

Ecuación 24

Cell:

Ecuación 25

Forget gate:

Ecuación 26

Input gate:

Ecuación 27

Nótese que las ecuaciones 24 a 27 dependen de los términos 𝜖𝜖𝑠𝑠𝑡𝑡 y 𝜖𝜖𝑐𝑐𝑡𝑡, por lo tanto es necesario determinar como el error se afecta al hacer cambios tanto en las salidas de las celdas como en sus estados. En este caso, es necesario tener presente que el error es una función cuyas variables son las 𝐾𝐾 salidas generadas por los 𝐻𝐻 bloques de la capa oculta; es más, para un bloque fijo, la salida resultante en un tiempo 𝑡𝑡, afectará a las 𝐾𝐾 unidades de la capa de salida (en el instante 𝑡𝑡) y a la próxima entrada de cada uno de los 𝐻𝐻 bloques en la capa oculta. Por lo anterior, 𝜖𝜖𝑐𝑐𝑡𝑡 puede ser definida como (ecuación 28):

Ecuación 28

Quedando la salida de la celda, como se describe en la ecuación 29:

Ecuación 29

Finalmente, se debe analizar que sucede con el error, sí se generan cambios en los estados de la celda. El estado de la celda 𝑐𝑐 en el tiempo 𝑡𝑡, 𝑠𝑠𝑐𝑐𝑡𝑡 indica si se modificó o no la información almacenada en ese momento; por lo tanto 𝑠𝑠𝑐𝑐𝑡𝑡 es un valor que afecta la entrada de todas las gates, al próximo estado de la celda y claramente a la salida de la propia celda; matemáticamente esto es (ecuación 30):

Ecuación 30

Page 36: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

36

Quedando el estado de la celda como se muestra en la ecuación 31, valores concordantes con lo mostrado por (Graves, 2012).

Ecuación 31

2.3.3.3 Diagrama de flujo y pseudocodigo del sistema LSTM. El diagrama de flujo para el entrenamiento (figura 14) comienza su proceso inicializando de forma aleatoria cada neurona con valores que oscilan entre -1 y 1; seguidamente se toma cada ejemplo de entrenamiento y se evalúa la salida con la esperada, si la respuesta entregada no corresponde a la deseada, el algoritmo calcula el error entre la salida obtenida por el sistema y la esperada, corrigiendo cada peso de las compuertas (input, output, forget) y de la celda a través de la aplicación de ponderaciones y haciendo uso de funciones tangenciales y sigmoideas hasta culminar con todos los ejemplos de entrenamiento, y de esta forma aproximando la salida del modelo al esperado (mediante la disminución del error, como se mostró en el ítem 2.3.3).

Figura 14. Diagrama de flujo para el entrenamiento de LSTM.

Parte del pseudocódigo del algoritmo implementado es el que se muestra seguidamente: Algoritmo LSTM. Data: La existencia de un arreglo Wo, Wf, Wi y Wc que representa la red neuronal. Result: Red neuronal entrenada con los datos de los ejemplos de entrenamiento. forgetLayer = Wf.size() //Se obtiene el tamaño del arreglo que representa la red neuronal. ; for i = 0; i < neurons; i++ do Wf[i] = random(-1,1); //Se inicializa cada capa de la red neuronal. Wi[i] = random(-1,1); Wc[i] = random(-1,1); Wo[i] = random(-1,1); end bf = 0.5 //Aproximación de la salida obtenida para cada capa. ; bc = 0.5 ;

Page 37: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

37

bi = 0.5 ; bo = 0.5 ; inputs = readInputs() //Se leen los ejemplos de entrada. ; outputs = readOutputs() //Se leen los ejemplos de salida. ; size = inputs.size() //Se obtiene el tamaño de los ejemplos. ; for i = 0; i < size; i++ do sumf = 0; sumi = 0; sumc = 0; sumo = 0; for j = 0; j < neurons; j++ do

sumf = sumf + Wf[j]*inputs[i][j] //Se calcula la salida para cada ejemplo en cada capa.; sumi = sumi + Wi[j]*inputs[i][j]; sumc = sumc + Wc[j]*inputs[i][j]; sumo = sumo + Wo[j]*inputs[i][j];

end ft = sigmoide(sumf + bf) //Se realizan las aproximaciones para cada salida de la red. ; it = sigmoide(sumi + bi); dct = tanh(sumc + bc) ; ct = ft + it*dct ; ot = sigmoide(sumo + bo) ; output = ot*tanh(ct) //Se calcula la salida de la red neuronal. ; if output != outputs[i] then

error = outputs[i] - output; for j = 0; j <neurons; j++ do Wo[j] = Wo[j] + inputs[i][j]*e //Se recorre cada neurona y se corrige su ponderación respecto al error calculado.; end bo = 0.5 + error //Se corrige el desplazamiento; end

2.3.4. Evaluación y análisis de resultados. Para evaluar el desempeño del algoritmo la red LSTM se sometió a dos casos de prueba; en el primer de ellos, se analizó el desempeño del sistema de modelamiento y predicción cuando la señal de entrada al sistema LSTM se genera computacionalmente para diferentes patrones de comportamiento (sección 2.3.4.2) los cuales son difíciles de encontrar en las redes inalámbricas convencionales; en el segundo caso, se estudió el pronóstico entregado por el algoritmo para secuencias de datos reales capturadas en las bandas GSM-850 y WiFi (también encontrado en la sección 2.3.4.2), partiendo de la premisa que del 100% de los datos utilizados, el 70% se usa en la etapa de entrenamiento de la red LSTM y el 30% restante para validación (estimación de la predicción). 2.3.4.1. Captura y procesamiento de la información espectral. En primera instancia se procedió a determinar la aplicación de red inalámbrica sobre la que se quería evaluar la técnica basada en deep learning (Hochreiter & Schmidhuber, 1997), seleccionando como objetivo principal las comunicaciones celulares (GSM) y de acceso a Internet (WiFi); en segunda instancia se escogió la técnica de detección de espectro a utilizar, seleccionando detección de energía por su fácil implementación y bajos requerimientos (Hernández, Salgado, López, & Rodríguez-Colina, 2015). La forma en que se realizó la captura de los datos se muestra en la figura 15; en la tabla 2 se describe las especificaciones técnicas de medición espectral y en la tabla 3 se muestran las características del clúster utilizado como herramienta de cómputo, para desarrollar el algoritmo y ejecutar las pruebas de entrenamiento y predicción.

Page 38: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

38

Figura 15. Interconexión de los equipos para la captura de datos de ocupación espectral (Hernández,

Salgado, López, & Rodríguez-Colina, 2015).

La base de datos de las intensidades de potencia del espectro radioeléctrico para GSM y WiFi utilizadas para la evaluación del algoritmo ANFIS como método para la caracterización (modelamiento y predicción) de PUs, fueron suministradas por (Pedraza, Hernández, & Marquez, 2013).

Tabla 2. Especificaciones de los equipos de medición y captura espectral (Hernández, Salgado, López, & Rodríguez-Colina, 2015).

Equipo Especificaciones Rango de frecuencia Referencia del modelo

Analizador e espectro 9 KHz - 7.1 GHz MS2721B Anritsu Antena discona 25 MHz - 6 GHz Super-M Ultra Base Amplificador de bajo ruido 20 MHz - 8 GHz ZX60 - 8008 -S+ Cable de banda ancha DC – 18 GHz CBL-6FT SMNM+ Tabla 3. Especificaciones del clúster (Hernández, Salgado, López, & Rodríguez-Colina, 2015).

Característica Descripción Equipo y marca Máquina virtual KVM - BIOS Openstack Foundation 2015.1 Marca Cantidad de procesadores Memoria RAM Sistema de almacenamiento Sistema operativo

Servidor DELL R900 Intel(R) Xeon(R) CPU E7450 @ 2.40GHz, 24 Cores 64GB DDR2 1000GB ext4 Ubuntu server 14.04.04 con entorno de escritorio XFCE4

Para el procesamiento de la información espectral, se parte del hecho de que las medidas fueron tomadas cada 290 milisegundos en la banda WiFi (2.4 a 2.48 GHz), y GSM (Uplink- 824-849 MHz) en términos de potencia de transmisión (dBm); con el fin de facilitar el reconocimiento de patrones se representaron los niveles de potencia en sistema binario a partir de la definición establecida en la ecuación 32.

Ecuación 32

Page 39: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

39

donde a, toma los valores de -89 dBm para el caso GSM y -88 dBm para WiFi.

En la figura 16, se aprecia el procedimiento para convertir las trazas de datos espectrales en señales discretas; cabe destacar que para el desarrollo de las pruebas se contó con una base de datos de 6.79 GB de información sobre trazas de tráfico GSM y 9.63 GB para trazas WiFi.

2.3.4.2 Evaluación y validación del algoritmo LSTM. El rendimiento del algoritmo propuesto es puesto a prueba para un comportamiento del PU con secuencias de datos simulados y reales (trazas GSM y WiFi), Primer grupo de casos de prueba. Se crearon de manera simulada patrones de comportamiento (múltiples tamaños) a partir de lo sugerido en (Saleem & Rehmani, 2014), y de acuerdo a lo descrito en la tabla 4.

Tabla 4. Casos de prueba para trazas de tráfico del PU generadas mediante simulación. Identificador Caso de prueba Descripción

CP1 i % 2 === 0 Corresponde a un histórico en donde todas las unidades de tiempo pares presentan ocupación del canal.

CP2 i % 5! === 0 Corresponde a un histórico en donde todas unidades de tiempo que no sean múltiplos de 5, presentan una ocupación de canal.

CP3 i % 3 === 0 Corresponde a un histórico en donde todas las unidades de tiempo que sean múltiplos de 3, presentan una ocupación de canal.

CP4 i % 3 === 0 and i % 2 === 0

Corresponde a un histórico en donde todas las unidades de tiempo que sean múltiplos de 3 y 2, presentan una ocupación de canal.

CP5 Aleatorio Corresponde a un histórico donde aleatoriamente se genera la ocupación del canal

A manera de descripción cualitativa se presentan los resultados arrojados por el algoritmo LSTM al modelar y estimar el comportamiento futuro del usuario licenciado (para el caso CP1) cuando se presenta una fluctuación alta de presencia y ausencia en el canal licenciado (Saleem & Rehmani, 2014). La secuencia binaria que simula el uso del canal está formado por 77 datos; la figura 17 muestra la secuencia para los primeros 17 valores distribuidos como 10101010101010101, donde la presencia del PU se representa con “1” y la ausencia con “0”.

Page 40: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

40

Figura 16. Diagrama de flujo para discretización de datos espectrales.

Figura 17.Representación del comportamiento histórico para 77 muestras.

La aplicación genera de manera adaptativa (figura 18) la estructura de red LSTM más adecuada para la secuencia de entrada de acuerdo con lo establecido en la sección 2.3.2. La etapa de aprendizaje (entrenamiento-modelamiento) se muestra en la figura 19, donde se concluye que la LSTM fue capaz de determinar el patrón que sigue la secuencia de uso del canal en un 100%. De la estimación futura (proyección de la predicción) entregada por la red neuronal (figura 20), se puede destacar que el nivel de acierto entre la señal original (secuencia color morado) y la proyectada por el sistema (líneas de color azul) es del 100%, lo que sugiere que el error de predicción es del 0%, indicando que el sistema neuronal es muy eficiente para el caso evaluado.

Figura 18. Topología de la red neuronal.

Los resultados cuantitativos para los diferentes casos planteados en la tabla 4, se presentan en la tabla 5. Las métricas de evaluación de desempeño, se refieren a valores promedios, pues se crearon históricos de múltiples tamaños (17, 35, 77, 157 y 200 datos binarios) aplicando 10 pruebas para cada caso, debido a que se pueden obtener diferentes soluciones por cada ejecución del algoritmo. La validación del algoritmo LSTM se hizo evaluando las mismas métricas bajo idénticas consideraciones pero haciendo uso de una red neuronal tipo perceptron multicapa piramidal (ver tabla 6); posteriormente se comparó con ANFIS (ver tabla 7 y 8).

Page 41: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

41

Figura 19. Resultados de la etapa de entrenamiento (fase de aprendizaje de la red).

Tabla 5. Desempeño de LSTM en la caracterización de PUs.

LSTM

Caso de prueba Error de validación promedio (%)

Error de predicción promedio (%)

Número de iteraciones

Tiempo de procesamiento (ms)

CP1 0.087583 0 1352 54,8

CP2 0.0936039 20.046595 1422 75,6

CP3 0.8194522 28.9938556 5030 549,1

CP4 0.7566375 15.8806964 3757 820,4

CP5 0.798135 37.4858167 17402 6758,6

Figura 20. Resultados de la predicción.

Page 42: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

42

Tabla 6. Desempeño de MLPNN en la caracterización de PUs.

MLPNN

Caso de prueba Error de validación

promedio (%) Error de predicción

promedio (%) Número de iteraciones

Tiempo de procesamiento (ms)

CP1 0.04994593 0 1594 78,9

CP2 0.06868485 24.9820789 4314 244,1

CP3 0.105482774 37.6014337 5491 517,2

CP4 0.8826215 20.8151562 4702 943,1

CP5 0,5043697 52.6732207

5139 2263,5

Del análisis a partir de las tablas 5 y 6, se observa que el error de predicción promedio en LSTM varía entre el 0 y 37,48%, ubicando el nivel de pronóstico por encima del 62. 50% en el peor de los casos (CP5), porcentaje que además es superior al encontrado con MLPNN (47.33%). Esto indica que LSTM logró generalizar el comportamiento de los diferentes patrones presentados pudiendo llegar a predecir adecuadamente cual va a ser el comportamiento del PU en cualquier instante de tiempo t mientras el PU siga teniendo el mismo comportamiento. Otra característica importante es que a pesar de que LSTM posee en su estructura más neuronas que MLPNN, en los casos CP1 a CP4 requirió de menos iteraciones, demostrando con ello que la complejidad en la estructura LSTM permite abstraer el patrón de comportamiento de la señal PU a un menor costo computacional cuando el tamaño de la matriz usada como histórico es de longitud pequeña. Finalmente el error de validación promedio corresponde a un valor muy pequeño para ambos tipos de red neuronal, condición que garantiza poder llegar a modelar la red de manera óptima. Segundo grupo de casos de prueba. Para demostrar la viabilidad del algoritmo propuesto con trazas de tráfico reales tipo GSM y WiFi (de acuerdo a las características establecidas en la sección 2.3.4.1), se definió la métrica llamada “índice de ocupación (Io)” (ecuación 33), para dividir el nivel de uso de las bandas espectrales en: índice de ocupación alta, media y baja; logrando con ello una apreciación más objetiva y detallada.

Ecuación 33

donde 𝑡𝑡(𝑥𝑥) corresponde a los flujos de datos discretizados, y n es el número de elementos en t(x). Las salidas obtenidas se resumen en la tabla 7 y 8, tomando como referencia que se usó para alimentar el sistema un tamaño de traza de 20000 datos para cada una de las tres bandas de frecuencia seleccionadas (de acuerdo a su índice de ocupación) y aplicando 10 pruebas para cada caso. La evaluación de las métricas en cada caso, sugieren en primer lugar que el tiempo de procesamiento es superior en LSTM, debido al mayor tamaño de las trazas y a que este tipo de red recurrente utiliza celdas de memoria para almacenar información de patrones encontrados y que pudieran ser reutilizados más adelante. Esta capacidad de almacenamiento y olvido de patrones afecta directamente la variable “error de validación” que es mucho mejor en LSTM que en MLPNN. Se puede observar que el “error de entrenamiento” es menor en LSTM, esto se sustenta en su mayor capacidad para el reconocimiento de patrones gracias a la utilización de las compuertas de olvido, entrada, salida y celda de memoria. Desde el punto de vista del porcentaje de acierto con LSTM los valores oscilan entre 97.09% (para un 𝐼𝐼𝐶𝐶 bajo) y 77.14% (para un 𝐼𝐼𝐶𝐶 alto) en sistemas GSM; y entre 87.25% (para un 𝐼𝐼𝐶𝐶 bajo) y 63.82% (para un 𝐼𝐼𝐶𝐶 alto) en WiFi, validando con ello ser más eficiente que MLPNN; no obstante es importante destacar que

Page 43: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

43

esta mayor eficiencia lleva consigo una mayor necesidad de requerimientos en el hardware, factor que no es relevante si el sistema de predicción se implementa en CRNs con topología centralizada. Al examinar los porcentajes de acierto en las predicciones de aparición/no aparición de PUs en las bandas espectrales (figura 21), para los índices de ocupación definidos en las tablas 7, 8 y tomando como referencia los algoritmos que mejor rendimiento presentaron, se deduce que con LSTM se obtiene un promedio de éxito en la predicción del 87.34% en GSM y del 76.30% en WiFi, en tanto que con ANFIS se logró una eficiencia de 86.68% en GSM y 72.62% en WiFi.

Figura 21. Porcentaje de acierto en la predicción para LSTM y ANFIS.

También se puede observar una tendencia lineal decreciente y con mayor pendiente en los pronósticos, a medida que la ocupación espectrales aumenta, debido a una mayor intermitencia aleatoria en el uso del espectro; al igual que un mejor desempeño en la caracterización de PUs (para las tres metodologías LSTM, MLPNN y ANFIS) en la banda espectral GSM, debido probablemente a la naturaleza más caótica presentada en los flujos WiFi. 2.3.4.3. Discusión. Dentro del área de la AI, las redes neuronales han tenido una amplia aplicación en series temporales dada su capacidad de predicción sobre unidades de tiempo desconocidas, debido a la capacidad de ser entrenadas por medio de ejemplos para abstraer un comportamiento, a diferencia de otras técnicas de AI, que lo obtienen de un experto mediante la representación de variables relevantes para la solución del problema. Una de las metodologías de aprendizaje supervisado más usadas en la caracterización de PUs son las redes neuronales multicapa, pudiéndose llegar a obtener una mejora en la eficiencia de hasta el 60% en la predicción según se concluye de (Adeel, Larijani, & Ahmadinia, 2014) (aunque en las pruebas realizadas se alcanzaron porcentajes más altos), sin embargo recientemente se ha venido proponiendo la utilización de técnicas basadas en deep learning por su alto nivel de abstracción (Kalkan, 2015) para la solución de múltiples problemas (Sun, Feng, Chen, & Zhu, 2016), (Palangi, et al., 2016), (Sundermeyer, Ney, & Schlüter, 2016), (Gers & Schmidhuber, 2001), razón de peso para proponer su utilización en CR. Del análisis realizado, se evidencia que si bien LSTM presenta mayor capacidad de predicción, aún posee un error importante en la estimación para aquellos casos en los que el comportamiento de los PUs es caótico; sin embargo considerar obtener un error cercano a cero, resulta ser una tarea difícil debido a la naturaleza de las señales, condición que puede sustentarse desde el punto de vista de la entropía. De la ecuación 34 (Abramson, 1986), cuando la entropía es 1, indica que existe una probabilidad de ocupación de la banda espectral del 50% en cualquier instante de tiempo, generando con ello un nivel de

Page 44: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

44

incertidumbre alto al momento de realizar estimaciones de ocupación del canal; situación contraria se presenta cuando su valor tiende a cero (condición más favorable).

Ecuación 34

donde 𝑡𝑡(𝑥𝑥𝑖𝑖) corresponde a la probabilidad de aparición del caracter 𝑥𝑥𝑖𝑖 y 𝑛𝑛 el número de caracteres. Al calcular (por ejemplo) su valor en GSM-LSTM se encuentra que para índices de ocupación alto, medio y bajo se obtienen valores de 0.7317737, 0.5529701 y 0.1979427 respectivamente, generando coherencia con los errores de predicción de la tabla 7; por otra parte los históricos de datos arrojan indicios de cómo será el comportamiento de los PUs, más no garantiza que realmente se vuelva a repetir. Sin embargo, el hecho de tener un indicio del posible comportamiento permite a la estación central de una red cognitiva, estar preparada para tomar acciones sobre la posible asignación a un SU de una banda frecuencial. Un indicador adicional que permite verificar cuál es el mejor modelo entre los algoritmos LSTM, MLPNN y ANFIS, es el coeficiente de correlación (obtenido del promedio de los valores de la variable 𝐼𝐼𝐶𝐶) de las tablas 7, 8, y mostrado en la figura 22; su valor cercano a 1.0 en el caso de LSTM permite concluir que es el mejor modelo de los tres evaluados. Como aporte final de la aplicación desarrollada (para el algoritmo LSTM) es la capacidad de crear automáticamente la estructura neuronal según el tamaño de la traza que se pretenda caracterizar; esto representa un acierto, ya que no se requieren esfuerzos adicionales en la construcción de la topología al modificar el comportamiento de los datos de entrada, como si sucede por ejemplo en (Adeel, Larijani, & Ahmadinia, 2014) y (Winston, Thomas, & OkelloOdongo, 2014).

Figura 22. Coeficiente de correlación en la etapa de entrenamiento (modelamiento).

2.4. CARACTERIZACIÓN DE PUs CON UN MODELO NEURODIFUSO (ANFIS GRID-FCM). 2.4.1. Modelo del funcionamiento del sistema ANFIS. Una de las arquitecturas ANFIS probadas, está formada por las funciones de pertenencia descritas e interconectadas como lo muestra la figura 23, dando lugar a reglas con T-norma producto (𝝅𝝅𝒏𝒏) e inferencia tipo Takagi- Sugeno aplicadas a un comportamiento continuo de la señal que identifica el PU. Se compone de 3 entradas (no se muestran las señales de retroalimentación) y una salida; 5 capas, donde el modelado se basa en la propuesta de Jang, representado por las ecuaciones 35 y 44 (Jang, 1993), (Siddique & Adeli, 2013).

Page 45: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

45

Tabla 7. Rendimiento del algoritmo para flujos GSM. Métrica LSTM MLPNN ANFIS

ocupación

alta ocupación media

ocupación baja

ocupación alta

ocupación media

ocupación baja

ocupación alta

ocupación media

ocupación baja

Numero de iteraciones 5,000 5,000 5,000 5,000 5,000 5,000 5,000 5,000 5,000

Error de entrenamiento 0.4969 0.3711 0.1091 0.5163 0.3866 0.1485 0.507 0.3771 0.1295

Tiempo de procesamiento (ms) 7527099 7395395 7472671 1735304 1665314 1630825 4279211 4011087 3997590

Coeficiente de correlación 0.77 0.85 0.94 0.62 0.70 0.78 0.65 0.74 0.82

Error de validación (%) 20.21 12.52 3.35 21.71 14.02 4.85 20.68 13.54 3.99

Error de predicción (%) 22.86 12.20 2.91 24.36 13.70 4.41 23.44 12.82 3.70

Tabla 8. Rendimiento del algoritmo para flujos WiFi. Métrica LSTM MLPNN ANFIS

ocupación

alta ocupación media

ocupación baja

ocupación alta

ocupación media

ocupación baja

ocupación alta

ocupación media

ocupación baja

Numero de iteraciones 5,000 5,000 5,000 5,000 5,000 5,000 5,000 5,000 5,000

Error de entrenamiento 0.7017 0.5520 0.3091 0.7970 0.5602 0.3588 0.7411 0.5587 0.3274

Tiempo de procesamiento (ms) 6777423 6830459 6700412 1454489 1493626 1400650 4092147 3896192 3701767

Coeficiente de correlación 0.62 0.75 0.85 0.43 0.65 0.73 0.51 0.67 0.78

Error de validación (%) 38.35 21.49 10.23 41.51 23.02 11.28 39.27 22.06 10.74

Error de predicción (%) 36.18 22.16 12.75 48.14 24.59 16.88 44.14 23.12 14.88

Page 46: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

46

Capa 1. Cada nodo 𝑖𝑖 es adaptativo y representado matemáticamente por las funciones de las ecuaciones 35 y 36.

Ecuación 35

Figura 23. Estructura ANFIS para la caracterización de PUs.

Ecuación 36

donde, 𝑂𝑂1,𝑖𝑖 es la salida del nodo 𝑖𝑖 (que especifica el grado al que el 𝑋𝑋𝑖𝑖 dado satisface el cuantificador 𝐷𝐷𝑖𝑖, y 𝐸𝐸𝑖𝑖); 𝑋𝑋𝑖𝑖 corresponde a la entrada del sistema; 𝐷𝐷𝑖𝑖, 𝐸𝐸𝑖𝑖 son las etiquetas lingüísticas asociadas con la función de membresía 𝜗𝜗 dada por la ecuación 37.

Ecuación 37

donde 𝑎𝑎, representa el centro de la función Gaussiana; 𝑏𝑏, determina su ancho. Capa 2. En este nivel la fuerza de disparo de cada regla es calculada. La fuerza de disparo se refiere a la aplicación de la T-norma (operación computacional cuyo objetivo es calcular la afirmación lingüística “𝑦𝑦” en reglas del tipo “Si 𝑋𝑋1 es 𝐷𝐷1 y 𝑋𝑋2 es 𝐷𝐷2 ⇰ Y es 𝐶𝐶1 ”, donde 𝑋𝑋 y 𝑌𝑌 hacen referencia a las variables del antecedente y 𝐹𝐹 las del consecuente (Anzola & Zapata, 2016)). Matemáticamente la salida está dada por la ecuación 38.

Ecuación 38

Page 47: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

47

Capa 3. En esta capa se obtiene el promedio de las salidas del nivel anterior y generan los pesos normalizados (N en la figura 23), con el fin de establecer la relación entre la fuerza de una regla en particular y la suma de las fuerzas de todas las demás reglas, para así conocer “que tanto se cumple” una regla respecto a las demás (ecuación 39).

Ecuación 39

donde, 𝑊𝑊𝚤𝚤��� representa las fuerzas de disparo normalizadas de las reglas, y 𝑊𝑊𝑖𝑖 la salida de la capa anterior. Capa 4. Aquí se determinan los parámetros del consecuente, en la que la función de cada nodo pertenece a una combinación de la salida de la capa 3 y a una ecuación lineal simple tipo Takagi Sugeno (ver ecuación 40).

Ecuación 40

donde 𝑆𝑆𝑖𝑖,𝑇𝑇𝑖𝑖, 𝑍𝑍𝑖𝑖 son el conjunto de parámetros del consecuente de las reglas “𝐼𝐼𝑓𝑓 − 𝑇𝑇ℎ𝑒𝑒𝑛𝑛”, y donde estas reglas son del tipo (ecuación 41):

Ecuación 41

Capa 5. Corresponde a la salida o respuesta, y está dada como la sumatoria de todas las señales entrantes (salida de la capa 4). Matemáticamente puede ser representada como la ecuación 42.

Ecuación 42

Si se establece que los valores de los parámetros de la premisa son fijos (Keller & Fogel, 2016), (Samui, 2016) la respuesta del ANFIS puede ser escrito como una combinación lineal de los parámetros del consecuente (ecuaciones 43 y 44).

Ecuación 43

Ecuación 44

2.4.2. Procesamiento de la información espectral. La forma en que se realizó la captura de los datos se muestra en la figura 15, en la tabla 2 y en la tabla 3, seleccionando como objetivo principal para este caso las comunicaciones celulares (GSM) y con el fin de realizar un mejor aprovechamiento de la información, se procedió a obtener el promedio de los niveles de potencia que existían en cada banda (figura 24), para la construcción o generación de la señal analógica final que representaría el comportamiento del PU en cada espectro.

Page 48: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

48

Figura 24. Obtención del nivel de potencia final que representa la presencia o ausencia de un PU.

Una vez obtenida la muestra o señal a caracterizar, el algoritmo normaliza los datos para minimizar su variación ubicándolos en el intervalo 0 y 1 (ver figura 25).

Figura 25. Muestra de niveles de potencia del PU normalizados.

Antes de realizar el entrenamiento de la red ANFIS, se implementa un filtro de media móvil para suavizar las fluctuaciones de alta frecuencia o eliminar tendencias que se puedan considerar ruido (ver figura 26).

Page 49: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

49

Figura 26. Comparación entre la señal normalizada (imagen superior) y la filtrada (imagen inferior).

Dicho filtro representado en la ecuación 45 procesa el dato actual a partir de la consideración de las 4 muestras anteriores.

Ecuación 45

2.4.3. Descripción del funcionamiento del algoritmo. Las funciones de pertenencia de la capa 1, para el entrenamiento del modelo ANFIS en el software Matlab (MathWorks_P, 2015), es como el mostrado en la figura 27, donde se tiene como entradas los universos 𝑦𝑦(𝑘𝑘 − 1), 𝑦𝑦(𝑘𝑘 − 2), 𝑦𝑦(𝑘𝑘 − 3), y donde cada uno de ellos posee dos conjuntos signmoidales (mf1, mf2), además de un universo de salida (𝑈𝑈(𝑘𝑘)) con los conjuntos lineales mf1, mf2, mf3, mf4, mf5 y mf6.

Figura 27. Sistema ANFIS basado en el modelo Sugeno.

La estructura FIS (Fuzzy Inference System) encargada de especificar los parámetros del sistema para el aprendizaje del ANFIS dentro de las simulaciones realizadas, surgió de la integración de los métodos

Page 50: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

50

ANFIS-GRID (MathWorks_G1, 2016), y ANFIS-FCM (MathWorks_G3, 2016) como se muestra en el diagrama a bloques del algoritmo de predicción mostrado en la figura 28. El sistema propuesto inicia obteniendo los datos de los canales, luego genera una sola columna de datos la cual representa el promedio de niveles de potencia para cada banda espectral; seguidamente halla el máximo y mínimo de los valores de dicha columna y procede a realizar el normalizado de la señal y aplicar el filtrado descrito en la ecuación 45, luego une los datos de entrada y salida (ver figura 28) en un arreglo de dos columnas, donde las salidas (𝑌𝑌) son divididas en 3 subgrupos y las entradas (𝑈𝑈) en 6 subgrupos de acuerdo con las ecuaciones 46 y 47 (MathWorks_G1, 2016), (MathWorks_G3, 2016):

Ecuación 46

Ecuación 47

Luego se genera una búsqueda secuencial a fin de crear tres grupos de datos (con ello evitando saturar con demasiada información el ANFIS) de acuerdo con la forma dada en las ecuaciones 48 a 50.

Ecuación 48

Ecuación 49

Ecuación 50

Adicionalmente el algoritmo genera una búsqueda exhaustiva con el fin de determinar posibles patrones de aprendizaje que pudieran sevir en la etapa de entrenamiento y aprendizaje del modelo. A partir de los datos recibidos en el paso anterior, se entrena y prueba el modelo ajustando el número de funciones de pertenencia en ANFIS-GRID y la cantidad de clústeres en ANFIS-FCM, hasta encontrar el menor error posible entre la salida deseada y la entregada por el algoritmo. La partición Grid divide el espacio de datos en sub-espacios rectangulares empleando particiones paralelas basadas en el número y tipo predefinido de funciones de membresía (MF) (Abdulshahed, Longstaff, & Fletcher, 2015) obtenidas utilizando el método de estimación de mínimos cuadrados. Cuando se diseñan o construyen las reglas difusas o fuzzy, los parámetros del consecuente en la MF (que son de salida lineal) se establecen como ceros; por lo tanto es necesario identificar y perfeccionar estas variables utilizando ANFIS (Abdulshahed, Longstaff, & Fletcher, 2015), generando de esta forma el concepto ANFIS-GRID el cuál ha sido definido en (Abonyi, Andersen, Nagy, & Szeifert, 1999), (Kennedy, Condon, & Dowling, 2003). La aplicación más amplia, para las “Grid partition” en los sistemas de inferencia difusa (FIS) tiene el inconveniente de que el número de reglas difusas aumenta exponencialmente cuando el número de variables de entrada aumenta (Neshat, Masoumi, & Sargolzae, 2011). ANFIS-FCM basa su funcionamiento en Fuzzy C-Means (FCM) que es una técnica de clusterización de información, donde cada uno de los datos pertenece a un cluster que es especificado mediante un grado de pertenencia (Valero & Senabre, 2012); algoritmo que fue planteado por Dunn en 1973 (Dunn, 1973). FCM es el modo difuso del algoritmo K-means y no considera límites definidos entre los clusters (Velmurugan, 2014), (Jain, A, 2010), lo que supone una ventaja ya que puede asignar MFs parciales a diferentes grupos del conjunto universal de clústeres, en lugar de a un solo grupo (Abdulshahed, Longstaff, & Fletcher, 2015). FCM está basado en la minimización de la función objetivo de la ecuación 51 (Fauzi & Shan, 2007).

Ecuación 51

Page 51: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

51

donde 𝑚𝑚 es cualquier número real mayor a 1, 𝜇𝜇𝑖𝑖𝑗𝑗 es el grado de membresía de 𝑥𝑥𝑖𝑖 en el cluster 𝑗𝑗, 𝑥𝑥𝑖𝑖 es el i-esimo término de los datos medidos, 𝐶𝐶𝑗𝑗 es el i-esimo término del cluster, y �𝑥𝑥𝑖𝑖 − 𝐶𝐶𝑗𝑗� es cualquier norma que exprese la similitud entre los datos medidos y el centro.

Figura 28. Diagrama a bloques del algoritmo de predicción de PUs utilizando ANFIS-GRID y ANFIS-

FCM. La división difusa se realiza a través de una optimización iterativa de la función objetivo mostrada en la ecuación 51, tomando como referencia la función de membresía 𝜇𝜇𝑖𝑖𝑗𝑗 y los centros de cluster 𝐶𝐶𝑗𝑗 en cada dimensión (ecuaciones 52 y 53) (Fauzi & Shan, 2007). Cabe destacar que esta iteración en el algoritmo converge cuando el valor de 𝐽𝐽𝑚𝑚 corresponde con lo establecido en la ecuación 51 (Fauzi & Shan, 2007).

Page 52: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

52

Ecuación 52

Ecuación 53

2.4.4. Evaluación y análisis de resultados. 2.4.4.1. Validación del modelo ANFIS. La validación del sistema ANFIS propuesto, se realizó haciendo uso del software Matlab utilizando un patrón de datos de 1000 muestras, de los cuales el 50% se usó en la etapa de entrenamiento y el otro 50% en la fase de validación (estimación de la predicción) para un canal espectral en la banda uplink GSM. En la fase de aprendizaje ANFIS, los parámetros del antecedente y los del consecuente son entrenados haciendo uso del algoritmo backpropagation obteniendo la diferencia entre la sumatoria de los puntos a partir de los datos de entrada y la sumatoria de los puntos a partir de los datos entregados por el ANFIS y propagando el error desde las salidas hacia las entradas para ajustar las variables y disminuir el valor del error. La figura 29 muestra la comparación de la secuencia usada para el entrenamiento y la calculada por el modelo; se observa que la etapa de entrenamiento es bastante acertada ya que es capaz de seguir el comportamiento caótico del PU en el canal incluso para variaciones pequeñas de la señal. Para determinar que tan adecuado es el proceso de acierto en el entrenamiento se utiliza la raíz del error cuadrático medio (RMSE) de la ecuación 54; esta métrica determina que tanto no se ajusta el modelo al comportamiento real de la señal (Salcedo, 2006), (Soto, Castillo, & Soria, 2010) y representará un mejor comportamiento cuando su valor se más cercano a cero.

Figura 29. Entrenamiento del PU en un canal GSM (modelado) con ANFIS GRID-FCM.

Ecuación 54

Page 53: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

53

donde, 𝑝𝑝𝑖𝑖: hace referencia al patrón de entrenamiento real dado; 𝑂𝑂𝑖𝑖: corresponde a la respuesta entregada por el modelo ANFIS; y 𝑛𝑛 la cantidad de datos. El valor más óptimo encontrado para la variable RMSE (el cual corresponde al de la figura 29) fue de 0.0042639 utilizando una función de activación tipo “gbellmf” (Mathworks_ANF, 2016), con un error que varía entre -0.01 y +0.15, parámetro que indican una diferencia y variación mínima entre los datos de entrenamiento deseados y los obtenidos por el algoritmo, lo que permite inferir que el sistema es un buen estimador para describir y pronosticar señales PU continuas en bandas GSM. La etapa de validación se aprecia en la parte superior de figura 30, donde se compara la secuencia de verificación que se desea alcanzar para 500 muestras, frente a la calculada en la predicción hecha por ANFIS GRID-FCM obteniendo un valor RMSE de 0.004451.

Figura 30. Validación del modelo ANFIS GRID-FCM estimando una predicción futura de

comportamiento del PU para 500 datos.

Al analizar la dispersión para los primeros 20 datos de entrenamiento, se encuentra que es de aproximadamente 0.001 y para los últimos 20 datos de validación es de 0.0033, valor que aunque un poco más elevado permite concluir que la predicción estimada, es muy cercana a los datos de prueba; condición que puede ser corroborada por la cercanía mostrada entre los puntos de las gráficas de dispersión (ubicadas en la parte inferior de la figura 30). 2.4.4.2. Evaluación de desempeño del algoritmo ANFIS GRID-FCM. Se valida el sistema propuesto al compararlo con la técnica LSTM para las métricas de juicio RMSE, precisión en la predicción, coeficiente de correlación y tiempo de cómputo. La respuesta del algoritmo LSTM para el mismo comportamiento de entrada del PU durante el entrenamiento y validación, es el obtenido en las figuras 31, 32 y en la tabla 9.

Tabla 9. Resultados encontrados con LSTM. Métrica Etapa de entrenamiento (Modelamiento) Etapa de validación (Predicción)

RMSE 0.0058962 0.0056982 Variación del error -0.019 y +0.018 -0.0185 y +0.015 Dispersión de los datos 0.010 0.018

Page 54: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

54

Figura 31. Entrenamiento del comportamiento del PU en un canal GSM (modelado) con LSTM.

Figura 32. Validación del sistema LSTM estimando una predicción de comportamiento del PU para 500

datos.

El análisis de las salidas entregadas por ANFIS y LSTM parte de los resultados almacenados en las bases de datos de entrenamiento y prueba que están resumidos en la tabla 10. Puede observarse en primer lugar que los valores de entrenamiento tienen mejor respuesta que los de prueba a excepción de la métrica que identifica el tiempo necesario para la ejecución de los modelos, el cual es muchos menor en la etapa de prueba, debido a que el grado de ajuste de parámetros para disminuir el error entre la salida deseada y la entregada por los algoritmos es aplicado en la fase de aprendizaje.

Page 55: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

55

Si bien es cierto que el tiempo necesario para el entrenamiento y prueba del ANFIS representa un 52.086% más que en LSTM, la exactitud en la predicción del estado de ocupación del canal es mucho más acertado en ANFIS GRID-FCM con un valor del 93.94%, lo que implicaría una menor probabilidad de colisiones entre el PU y el posible nodo cognitivo candidato a utilizar el espectro licenciado disponible. También se debe notar que el comportamiento de la variable “precisión en la predicción” presenta un ligero mejor desempeño en el entrenamiento al compararse con los valores encontrados en la fase de prueba, pero destacándose que ni el ANFIS GRID-FCM ni LSTM son capaces de reducir el error en el aprendizaje a cero. Tomando como referencia las métricas “RMSE” y “coeficiente de correlación”, se concluye que tienen una tendencia similar, pero ligeramente mejor en ANFIS, lo que indica que desde el punto de vista de obtención de mejores pronósticos es la opción más adecuada. En síntesis, al comparar los resultados de forma global, se llega a que el método ANFIS GRID-FCM es más adecuado que LSTM (para este caso de prueba en particular) sí dentro del sistema de radio cognitivo no es tolerable la existencia de posibles colisiones entre los PUs y los SUs cuando coexistan simultáneamente dentro de la red inalámbrica; no obstante la gran ventaja de LSTM es que la robustez del hardware necesario para la implementación sería mucho menor que el requerido por ANFIS.

Tabla 10. Resultados estadísticos de los sistemas ANFIS y LSTM.

Métricas de evaluación Datos de entrenamiento Datos de validación ANFIS LSTM ANFIS LSTM

RMSE 0.0042639 0.004451 0.0058962 0.0056982 Precisión en la predicción (%) 93.67 72.88 93,94 72.17

Coeficiente de correlación 0.94 0.71 0.91 0.68 Costo computacional (s) 32.97 17.54 3.22 1.31

2.5. CARACTERIZACIÓN DE PUs CON SVMs. Se expone los resultados obtenidos al usar dos clasificadores basados en SVM para realizar la caracterización en redes WiFi a partir de la “emisión/no emisión” de datos en el canal 6 (banda 2.437 GHz). La figura 33, muestra las actividades de aplicación realizadas para caracterizar el uso o no del espectro. Inicialmente, se genera una serie temporal a partir de los datos de emisión de una red WiFi. Para ello se usa el programa Acrylic (Acrylic-WiFi, 2016), el cual devuelve una lista de datos indicando la fecha, hora, minuto y segundo de emisión o uso del canal por parte del PU (a partir de ahora conocido como timestamp) y su longitud. Con estos datos se ha implementado un módulo para cargar el fichero generado con Acrylic (punto 1). Seguidamente se ha creado otro módulo para convertir la información en una serie temporal que representa la “emisión o no emisión” para cada slot de tiempo (punto 2). Esta serie temporal se asume como el resultado en un entorno real de una radio cognitiva monitorizada. Sobre esa serie temporal representando los valores de emisión (presencia/ausencia) del PU se han integrado dos SVMs, uno generado con la toolbox de Matlab (SVM Matlab, desde ahora llamado SVM-1) (Mathworks_SVMC, 2015) (punto 3) y otro de código libre (LibSVM, desde ahora llamado SVM-2) (Chang & Lin, 2015) (punto 7). Primero se ha integrado el SVM de Matlab (punto 3), donde se evalúa el comportamiento para estimar el uso del canal variando múltiples características del sistema: el número de iteraciones (punto 4), el tipo de kernel (punto 5), las condiciones Karush-Kuhn-Tucker (llamado como KKT (NTNU, 2013)) (punto 6), las características de los datos capturados a través del uso de PCA (Principal Component Analysis) (punto 9), cambiar unidades de medida de la serie temporal (punto 10) y la longitud y número de ejemplos (punto 11). Posteriormente se utiliza LibSVM (punto 7 de la figura 33) evaluando su nivel de predicción a través del uso de PCA (punto 9), y variando: el cambio de unidades de medida de la serie temporal (punto 10), longitud y número de ejemplos (punto 11), también se ha implementado la posibilidad de variar los porcentajes de probabilidad (punto 8); con este último parámetro se pretende que el predictor devuelva valores cercanos a 1 cuando el último instante de tiempo monitorizado es emisión y cercanos a 0 cuando el último instante de tiempo monitorizado es no emisión, independientemente de la lejanía del instante a predecir la señal real.

Page 56: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

56

Figura 33. Diagrama a bloques del sistema de caracterización con SVMs.

Consideraciones previas de SVM como clasificador en CR. Support Vector Machines, son algoritmos de aprendizaje supervisado que requieren un entrenamiento (fase de modelamiento de los PUs) con un conjunto de ejemplos antes de que se puedan aplicar para clasificar muestras (predicción de PUs). Cada ejemplo tiene n características muy bien definidas (en el caso de los PUs corresponde a los valores de emisión en los tiempos anteriores a la predicción) y un valor que define la clase, en este caso binario (1 si hay presencia del PU, 0 lo contrario). La clase es la que se predice a partir de las características. Las características suelen ser distintas mediciones o valores que definen el ejemplo. En la fase de aprendizaje (modelamiento) se introducen las características (valores anteriores de presencia o ausencia de los PUs) y la clase (el estado actual de emisión o no emisión) y el SVM busca una solución para diferenciar los ejemplos según su clase. En la fase de test (comprobación del índice de acierto de la predicción) se introducen las características (valores anteriores de presencia / no presencia) de distintos ejemplos en el SVM ya entrenado y el clasificador devuelve una clase (1 o 0). Para cada ejemplo, esta clase que devuelve el clasificador se compara con el dato real para comprobar el índice de acierto. Una vez se consiguen resultados de test satisfactorios se puede utilizar el SVM para clasificar ejemplos (predecir PUs). Los SVMs tienen como principal propiedad la creación de un hiperplano o conjunto de hiperplanos de dimensionalidad mayor a la que ofrecen los ejemplos de entrada. De este modo la posibilidad de separación de clases aumenta radicalmente. Los SVMs se encargan de buscar el hiperplano con mayor distancia entre los ejemplos de una clase y otra. La manera más adecuada de realizar la separación es mediante una línea recta, un plano recto o un hiperplano N-dimensional. A veces un algoritmo SVM debe tratar con más de dos variables, curvas no lineales de separación, casos donde los conjuntos de datos no pueden ser completamente separados en más de dos categorías. Las funciones kernel ofrecen una solución a este problema, proyectando la información a un espacio de características de mayor dimensión. La función kernel especifica cómo se crean estos espacios de dimensionalidad mayor a partir de las dimensiones originales. Normalmente los SVMs se utilizan para problemas de regresión y de clasificación, pero rara vez para predicción de series temporales. Para aplicar SVM a la caracterización de radios cognitivas, las cuales se muestran como una serie discreta, se extrae una serie temporal de n timestamps, cada uno representando emisión (1) o no emisión (0). Los primeros n-1 timestamps se utilizan como características del ejemplo y el timestamp n (que es la clase) como el valor el que se predice.

2.5.1. Diagrama secuencial del SVM-1. El primer algoritmo utilizado se soporta en el existente en las librerías propias de Matlab (Mathworks_SVMC, 2015). La figura 34 presenta el diagrama a flujo resumido de cómo implementarlo y aplicarlo para la predicción de futuros patrones de comportamiento. Primero se define un conjunto de

Page 57: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

57

ejemplos (punto 1), representando así las series temporales que definen los valores de emisión y no emisión de un PU para un intervalo de tiempo determinado y pasado. El conjunto de estos ejemplos caracterizan el PU, usando el formato que requiere SVM.

Figura 34. Diagrama de flujo del primer algoritmo SVM-1 (Mathworks_SVMC, 2015).

Seguidamente se define la función kernel (punto 2). En caso de un kernel lineal, k es el producto escalar. El módulo SVM usa un método de optimización para identificar los vectores de soporte 𝑠𝑠𝑖𝑖, los pesos 𝑎𝑎𝑖𝑖 y el bias b. Estos valores no representan nada propio en radio cognitiva, sino que son valores propios del clasificador SVM, los cuales ayudan a generar dos conjuntos diferenciables de datos, uno para emisión y otro para no emisión. Esta optimización se repite si no se hallan valores válidos hasta un máximo de iteraciones definidas externamente a la aplicación de software desarrollado. Este número de iteraciones es definido en el punto 3. Por cada iteración (punto 4) se hace:

• Calcular los vectores de soporte 𝑠𝑠𝑖𝑖, los pesos 𝑎𝑎𝑖𝑖 y el bias 𝑏𝑏. • Para cada ejemplo 𝑥𝑥 de los creados en el punto 1 (punto 7):

o Se calcula la predicción usando la ecuación 55.

Ecuación 55

o Se obtiene la clase de la predicción analizando el valor c (punto 9). Si c es positiva o cero, la clase es 0 (punto 10) y si c es negativa, la predicción es 1 (punto 11).

o El algoritmo comprueba la predicción con la clasificación real del ejemplo (punto 12). Si coinciden se pasa al siguiente ejemplo (punto 13); de no coincidir las clases, se suma uno al número de iteraciones (punto 14) y se vuelve al punto 4.

Page 58: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

58

En caso de no quedar ejemplos, o lo que es lo mismo, haberlos clasificado todos correctamente, el módulo devuelve un modelo SVM (punto 15). Si se supera el máximo de iteraciones internas del módulo SVM, éste devuelve un error indicando que no ha convergido el algoritmo, es decir, no se ha encontrado un clasificador apto para este problema (punto 5). Para caracterizar radios cognitivas, se define 𝑥𝑥 como la característica de cada ejemplo. Se buscan los valores 𝑠𝑠𝑖𝑖, 𝑎𝑎𝑖𝑖 y b de forma que se consiga un valor c negativo para todos los ejemplos de clase 1 y un valor c positivo para todos los ejemplos de clase 0. Posteriormente, con 𝑠𝑠𝑖𝑖, 𝑎𝑎𝑖𝑖 y b definidos, al aplicar la función anterior a un ejemplo, el valor c define si el PU se encuentra o no en el canal. Si c es positiva o cero, la predicción es “no emisión” y si c es negativa, la predicción es emisión. 2.5.2. Diagrama secuencial del SVM-2. El segundo algoritmo usado y modificado para modelar y predecir el uso del canal está basado en (Chang & Lin, 2015). En la figura 35, se muestra el diagrama de flujo del algoritmo usado, donde se observa que primero se define un conjunto de n ejemplos (que representan series temporales que definen los valores de emisión y no emisión para un intervalo de tiempo determinado). De este modo, cada uno de estas muestras se interpreta como ausencia/no ausencia del PU en un intervalo de tiempo pasado en la banda de frecuencia. Cada serie temporal consta de l valores de emisión (1 si hay emisión; -1 si no la hay) los cuales deben corresponder con cada 𝑥𝑥𝑖𝑖. La clase de dicho ejemplo es representado por 𝑦𝑦𝑖𝑖 que es el valor de presencia o ausencia en el instante de tiempo l+1 (punto 1). Es importante aclarar que 𝑥𝑥𝑖𝑖 ∈ 𝑅𝑅𝑛𝑛, 𝑖𝑖 =1, … , 𝑙𝑙; es decir, para el caso del PU 𝑥𝑥𝑖𝑖 ∈ {1,−1}) (punto 2). 𝑦𝑦𝑖𝑖 ∈ {1,−1}, 𝑖𝑖 = 1, … , 𝑙𝑙 (punto 3). En el punto 4, se declara el tipo de kernel que utilizará el algoritmo LibSVM. Cada kernel establece el modo en el que se van a separar los conjuntos según su clase 𝑦𝑦. Las opciones son lineal, polinomial, sigmoidal y función de base radial. Se eligió un kernel lineal, el cual está dado por el producto escalar, ya que se concluyó (a partir de pruebas) que era el que mejor respuesta entregaba en el modelamiento de PUs y porque era el que menor costo computacional tenía. Matemáticamente (ecuación 56), el SVM-2 intenta resolver el siguiente problema de optimización para caracterizar las PUs (punto 5):

Ecuación 56

sujeto a: 𝑦𝑦𝑖𝑖(𝑤𝑤𝑇𝑇 𝑘𝑘(𝑥𝑥𝑖𝑖) + 𝑏𝑏) ≥ 1 − 𝜀𝜀𝑖𝑖

Dónde 𝑤𝑤 es una matriz que define los vectores de soporte; c es el parámetro de regularización; 𝑘𝑘(𝑥𝑥𝑖𝑖) es la función kernel y b es el bias. Estas variables generan dos conjuntos diferenciables de datos, uno para emisión y otro para no emisión. Como la matriz 𝑤𝑤 puede tener una alta dimensionalidad, antes de resolver la ecuación ésta se simplifica mediante una transformación matemática (Meerschaert, 2013) que se aplica para simplificar problemas de optimización de alta dimensionalidad. La simplificación resulta en la ecuación 57 (punto 6) de la figura 35.

Ecuación 57

sujeto a: 𝑦𝑦𝑇𝑇 ∝ = 0, 0 ≤∝≤ 𝐶𝐶

donde e es un vector de longitud n de “unos” y Q es una matriz 𝑙𝑙 𝑥𝑥 𝑙𝑙 tal que 𝑄𝑄𝑖𝑖𝑗𝑗 ≡ 𝑦𝑦𝑖𝑖𝑦𝑦𝑗𝑗𝐾𝐾�𝑥𝑥𝑖𝑖𝑥𝑥𝑗𝑗� y 𝐾𝐾�𝑥𝑥𝑖𝑖𝑥𝑥𝑗𝑗� ≡ 𝑘𝑘(𝑥𝑥𝑖𝑖)𝑇𝑇𝑘𝑘�𝑥𝑥𝑗𝑗� (punto 7). 𝑄𝑄𝑖𝑖𝑗𝑗 representa la relación de similitud entre dos ejemplos teniendo en cuenta su clase o valor de predicción y 𝐾𝐾�𝑥𝑥𝑖𝑖𝑥𝑥𝑗𝑗� representa la relación de similitud entre dos ejemplos. Se resuelven las condiciones para calcular ∝, la matriz de pesos, la cual define la importancia de cada una de las características.

Page 59: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

59

Figura 35. Diagrama secuencial del segundo SVM propuesto para PUs (Chang & Lin, 2015).

La ecuación 58, calcula los vectores soporte para obtener el valor óptimo de w:

Ecuación 58

donde, 𝑘𝑘(𝑥𝑥𝑖𝑖) es el kernel aplicado sobre las características 𝑥𝑥𝑖𝑖 de los ejemplos, 𝑦𝑦𝑖𝑖 es la clase real del ejemplo (1 o -1) y ∝𝑖𝑖 es el vector de pesos calculado en el punto 6. Por último, la función de decisión para saber si un ejemplo tendrá emisión en el futuro es la mostrada en la ecuación 59 (punto).

Ecuación 59

Cabe destacar nuevamente que en la caracterización de PUs se define 𝑥𝑥𝑖𝑖 como las características de cada ejemplo (permitiendo sólo los valores 1 o -1) e 𝑦𝑦𝑖𝑖 como la clase, siendo 1 para emisión y -1 para no emisión. La ecuación 59 calcula en función de los datos introducidos, si el PU guarda más similitudes con los ejemplos que emiten en el futuro o con los que no emiten, de este modo predice si hay o no presencia del PU. En síntesis, para caracterizar PUs, se utilizan los valores 𝑤𝑤 (vectores de soporte), ∝𝑖𝑖 (vector de

Page 60: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

60

pesos) y b (bias) calculados en el proceso descrito; para posteriormente usar la función de decisión a fin de predecir el uso o no del canal. 2.5.3. Metodología de prueba de las SVMs y procesamiento de los datos de entrada a los algoritmos. La metodología utilizada para evaluar y analizar el nivel de caracterización de cada SVM se basó en el desarrollo de una aplicación de software sobre Matlab que incluyó los 4 principales módulos mostrados en la figura 36.

Figura 36. Metodología seguida para estimar la ausencia o presencia de PUs.

• Cargar fichero Acrylic. Este módulo carga un fichero Acrylic en formato csv y extrae para cada

paquete su tiempo de inicio y su duración. • Transformar la serie temporal. • Modelamiento y estimación de PUs con SVM. Incluye: generar los casos de entrenamiento;

entrenar el SVM y crear los casos de test; predecir la serie temporal; devolver los casos de test reales, la predicción y el porcentaje de acierto.

• Generar gráfica. Donde el espacio bidimensional representa en el eje de la variable independiente el tiempo en milisegundos (mseg) de predicción, siendo el 0 el primer instante estimado. Cuanto más aumenta el valor 𝑥𝑥 más lejano es la predicción.

Una vez capturados los datos de ocupación espectral se procedió a realizar un pre-procesamiento de los mismos, con el objetivo de que fueran interpretados de manera correcta por los SVMs. Esta etapa incluyó los puntos 1 y 2 de la figura 36. En la figura 37, se representa el diagrama a flujo del módulo encargado de extraer los datos del fichero generado por Acrylic y convertirlo a milisegundos (punto 1). Específicamente el punto 2 de la figura 37, es una acción que llama la librería externa csvimport (Mathworks_CSV, 2015). Esta librería lee archivos csv y permite llevarlos a formato Matlab; no obstante cabe destacar que se ha realizado una modificación (la cual permite eliminar todas las comillas extraídas del csv para permitir compatibilidad con los ficheros de salida del analizador de protocolos para distintas versiones del Acrylic) para que se amolde a la funcionalidad esperada. Las fases 5 a 7, dan la posibilidad de que se elija una duración fija en milisegundos de todos los estados del PU extraídos. Se puede introducir cualquier valor entre 0 y 500. Si el valor es 0, no se modifican las duraciones de las capturas, quedando su valor como aparece en el fichero original. Si se elige un valor entre 1 o 500, la duración de todos los paquetes se cambiará al valor definido. Para valores erróneos se volverá a solicitar un valor entre 0 y 500 mseg. Se ha definido 1 mseg como valor mínimo pues el mínimo, ya que es el valor más bajo que permite el sistema de datos que se usa y 500 milisegundos como valor máximo con el fin de limitar el tiempo procesamiento exigido al realizar el entrenamiento de la SVM. Obtenidos los datos, se transforman las capturas (figura 38) obtenidas mediante Acrylic a un formato valido que permita modelar y predecir mediante SVMs una serie temporal de presencia / ausencia de PUs en la banda de frecuencia seleccionada.

Page 61: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

61

Figura 37. Diagrama encargado de extraer los datos del archivo capturado en Acrylic.

Figura 38. Procesamiento de las secuencias a series temporales.

2.5.4. Estimación de PUs usando SVM. El modelamiento y predicción de PUs en la red WiFi incluyó la secuencia de pasos que se especifican en el diagrama a bloques de la figura 39. Inicialmente es necesario definir la longitud de slots de ejemplos para el entrenamiento y test de las SVMs (punto 1 de la figura 39). Se decidió que este valor ha de ser un número entre 10 y 2000, en razón a que el tiempo ideal en el que hay cambios entre emisión y no emisión es de 1 segundo. Independientemente del segundo que se escoja en una serie temporal extraída con el analizador, suele haber con un alto porcentaje de tiempos de emisión y no emisión, sin embargo si se toman tiempos más pequeños como por ejemplo 100 milisegundos, existe un muy alto porcentaje de que el fragmento escogido sea sólo emisión o sólo no emisión, lo cual no aporta información relevante. Seguidamente se debió escoger el número de ejemplos de training (muestras para modelar el PU) y test (número de predicciones que se realizarán) cuyo valor máximo fue de 1000, ya que elevar dicho valor implicaría tiempos de ejecución extremadamente altos (punto 2). Del punto 3, se extraen tantos ejemplos como se deseen de una longitud definida sobre la serie temporal capturada de Acrylic. En el punto 4, el cálculo del PCA permite reducir la dimensionalidad de un conjunto de datos, mediante el hallazgo de las características que afectan su variabilidad, a través de la construcción de una transformación lineal que incluye la construcción de una matriz de covarianzas, la extracción de autovectores y autovalores como se detalla en la figura 40 (Powell, 2016).

Page 62: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

62

Figura 39. Secuencia de pasos para modelar y predecir PUs con SVMs.

Figura 40. Compresión del volumen de datos a procesar por la etapa de entrenamiento y estimación del

canal. La reducción de dimensionalidad aplicada sobre los ejemplos de series temporales de los PUs hace que se tenga la misma información en menos volumen de datos, lo cual podría acelerar el proceso de caracterización y predicción de PUs usando SVM. Las etapas 5 y 6 (de la figura 39) corresponden al modelamiento del uso histórico del canal (entrenamiento de la SVM) y al cálculo de la predicción o estimación futura de uso de la banda espectral por el usuario licenciado. Las variables que definen los bloques de la anterior figura son: 𝑋𝑋 como una matriz (𝑛𝑛 ∗ 𝑚𝑚), 𝑋𝑋𝑖𝑖,𝑗𝑗 la característica 𝑗𝑗 del ejemplo 𝑖𝑖 y 𝑛𝑛 el número de ejemplos; 𝜇𝜇𝑎𝑎 es el valor propio asociado a 𝑃𝑃𝑎𝑎; 𝑇𝑇𝑎𝑎 la matriz 𝑛𝑛 ∗ 𝑙𝑙 que representa las proyecciones de 𝑋𝑋 en 𝜇𝜇𝑎𝑎. La figura 41, expone de forma general el diagrama de flujo para crear los ejemplos que se modelan y predicen. Se puede sintetizar que en función del número y longitud de ejemplos, se comprueba si se puede usar el concepto de ventana deslizante para la selección de la subserie temporal. Si 𝑙𝑙 + (1 ∗ (𝑛𝑛 − 1) > 𝐿𝐿 se puede usar ventana deslizante, siendo 𝑙𝑙 la longitud de los ejemplos, 𝑛𝑛 el número de ejemplos y L la longitud de la serie temporal. En caso de no poderse utilizar, se usará el método aleatorio automáticamente para generar los ejemplos. Si se puede usar ventana deslizante, se debe escoger qué método de selección de inicio de la subserie temporal para cada ejemplo se quiere usar. En caso de haber seleccionado ventana deslizante, se calcularán los posibles offsets que se pueden utilizar en función de la longitud de los ejemplos, el número de ejemplos y la longitud de la serie temporal, especificando un offset entre 1 y el máximo calculado por la aplicación. 2.5.5. Análisis de resultados del nivel de predicción con los algoritmos SVM-1 y SVM-2. Como se mencionó anteriormente, la evaluación de los datos de Acrylic en principio se transforman a una serie temporal a partir de la aplicación desarrollada en Matlab (Mathworks_Visual, 2014) usando como unidad de tiempo los mseg. Cada paquete dura en transmitirse tantos mseg como su longitud en bytes o un número fijo de mseg. Como ejemplo de visualización en la figura 42, se ve una serie temporal extraída del

Page 63: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

63

fichero usando como tiempo de emisión de paquetes su longitud. En azul se observan los momentos en los que el PU hace presencia en el canal, mientras que las zonas en blanco muestran los tiempos de “no emisión” o desperdicio del ancho de banda disponible en el canal. La longitud total de la serie temporal son 600.296 unidades de tiempo.

Figura 41. Forma de crear los ejemplos para modelar y estimar el uso del canal de un usuario primario.

Figura 42. Comportamiento de un PU en términos de “emisión/no emisión” para una canal en la banda

WiFi entregada por Acrylic.

2.5.5.1. SVM_1. Entrenada la SVM se llega a la conclusión de que no converge. Que no converja la SVM, quiere decir que no llega a encontrar ninguna combinación de vectores de soporte 𝑠𝑠𝑖𝑖, pesos 𝑎𝑎𝑖𝑖, y bias 𝑏𝑏 que cumplan con el coste especificado y por tanto encuentren un patrón que represente acertadamente el PU. Con el fin de mejorar el nivel de modelamiento de los PUs se prueban varias soluciones:

• Modificar la longitud de los ejemplos (de 10 a 2000) y el número de ejemplos (de 1000 a 100000), entregando así más información de la forma de actuar del PU.

• Se incrementa el número máximo de iteraciones de entrenamiento a un valor máximo (de 15.000 a más de dos millones), lo que dispara el tiempo de ejecución del algoritmo.

• Se cambia el kernel del algoritmo, de lineal (el cual busca un hiperplano lineal para separar los dos conjuntos de ejemplos) a polinómico de grado tres como hiperplano.

• Se transforman las condiciones de Karush-Kuhn-Tucker (KKT) (NTNU, 2013), que son condiciones necesarias y suficientes para que la solución de un problema de programación

Page 64: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

64

matemática (caracterización de PUs) sea óptima. En el caso del SVM implementado en Matlab, estas condiciones se aplican sobre el Lagrangiano (ecuación 60) para calcular el hiperplano de máxima separación.

Siendo 𝑓𝑓(𝑥𝑥) el kernel a optimizar, 𝑔𝑔(𝑥𝑥) un vector de restricciones del tipo 𝑔𝑔(𝑥𝑥) ≤ 0, ℎ(𝑥𝑥) un vector de restricciones del tipo ℎ(𝑥𝑥) = 0. El vector 𝜆𝜆, corresponde a los multiplicadores de Lagrange. Las condiciones KKT utilizadas por el SVM son las mostradas en la ecuación 61.

Ecuación 60

Ecuación 61

Al modificar el margen de error de las condiciones KKT, se está permitiendo un margen de error en la ubicación del posible patrón existente en el comportamiento del PU, lo que implica que el modelamiento se amolde menos a los datos reales.

• Se modifica el índice de violación de las condiciones KKT, que especifica la fracción del número de variables que se permite no cumplir. 0, implica que se han de cumplir todas las condiciones y 1, que se puede no cumplir ninguna.

• Para encontrar el hiperplano, SVM permite dos metodologías: la primera es Sequential Minimal Optimization (SMO), que basa su funcionamiento en los multiplicadores de Lagrange, y la segunda quadratic programming (QP), que es un sistema de optimización incluida en la licencia Optimization Toolbox™.

Incluidas las anteriores modificaciones y una vez entrenado el sistema, no se consigue que el SVM converga, o lo que es lo mismo, que consiga caracterizar satisfactoriamente el PU. Es por ello que con este SVM no es posible llegar a predecir el PU. 2.5.5.2. SVM_2. Se prueba a realizar el modelamiento del PU, para después realizar una predicción con el máximo número de ejemplos (100.000) y su máxima longitud (2.000) de acuerdo a la aplicación desarrollada. La duración del entrenamiento fue de 2956 segundos, obteniendo un resultado satisfactorio. Posteriormente, se experimenta calcular para 1000 ejemplos la predicción en el instante 𝑙𝑙 + 1 (lo que corresponde a una estimación de rango corto); el resultado de acierto es del 100%:

En la figura 43, se encuentra gráficamente el ejemplo de predicción anterior (partiendo de que el modelamiento tuvo un 100% de acierto). Se debe mencionar que como la serie temporal predicha consta de un único valor, en vez de aparecer una línea aparece un único punto. La señal azul muestra la serie temporal real de envío de datos, que al tratarse del mismo valor que la predicción, no aparece mostrada, pues la predicción en rojo se encuentra exactamente sobre el valor real. El eje de la variable independiente, representa el tiempo en milisegundos de predicción, siendo el 1 el primer y único tiempo de predicción (el instante 𝐥𝐥 + 𝟏𝟏). La variable dependiente, identifica los valores de envío y no envío del PU. En la matriz de clasificación (tabla 11), se compilan los resultados para mil ejemplos de predicción (𝑙𝑙 +1); las filas de la matriz representan los valores de estimación del modelo, mientras que las columnas

Page 65: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

65

indican los valores reales. La matriz de clasificación se creó ordenando todos los casos en categorías: si el valor de predicción coincide con el valor real, y si el valor de predicción es correcto o incorrecto. Para este caso, en 487 ejemplos hay emisión real y todos ellos han sido predichos como emisión, mientras que en 513 ejemplos hay no emisión real y el clasificador lo ha estimado como no emisión. Al no haber clasificado erróneamente ninguno de los casos, la predicción tiene un acierto del 100%.

Tabla 11. Matriz de clasificación para 1000 ejemplos. Predicho\Real 1 (emisión real) 0 (no emisión real)

1 (emisión predicha) 487 0 0 (no emisión predicha) 0 513

Se incluye al anterior proceso PCA buscando reducir el tiempo de entrenamiento del sistema SVM. Calcular los componentes PCA con el máximo número de ejemplos (100.000) y su máxima longitud (2.000) tarda 211 segundos. Hay que tener en cuenta que antes de generar el modelamiento, se elimina la media de los valores, y se calcula sus respectivos componentes PCA. Este proceso tarda aproximadamente 65 segundos para 100.000 ejemplos con una longitud de 2.000 unidades. La duración del entrenamiento es de 3958 segundos o 66 segundos. Se prueba a calcular para 1000 ejemplos la predicción en el instante l+1. El resultado de acierto es del 100%:

Figura 43. Comparación del comportamiento real y la predicción para el PU en el canal evaluado sin la utilización de PCA.

La matriz de clasificación (tabla 12) indica que en 356 ejemplos hay emisión real y todos ellos han sido predichos como existencia del PU en el canal, mientras que en 644 ejemplos hay no emisión real y el clasificador lo ha catalogado como no emisión. Al no haber clasificado erróneamente ninguno de los casos, la predicción tiene un acierto del 100%.

Tabla 12. Matriz de clasificación para 1000 ejemplos usando PCA. Predicho\Real 1 (emisión real) 0 (no emisión real)

1 (emisión predicha) 356 0 0 (no emisión predicha) 0 644

Page 66: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

66

Al concluir que el porcentaje es 100% acertado, se prueba intentar detectar los instantes temporales 𝑙𝑙 +1000. Para ello primero se calcula el instante l+1, después se usa esta predicción para calcular el instante 𝑙𝑙 + 2 y así sucesivamente hasta 𝑙𝑙 + 𝑥𝑥. El proceso de entrenamiento o caracterización es exactamente igual que en las pruebas anteriores realizadas. Para una 𝑥𝑥 = 1000 el resultado de la predicción es cerca de un 50% de éxito sin PCA y con PCA (tablas 13 y 14).

Tabla 13. Matriz de clasificación para mil ejemplos con estimación 𝒍𝒍 + 𝟏𝟏𝟏𝟏𝟏𝟏𝟏𝟏 y sin usar PCA.

Predicho\Real 1 (emisión real) 0 (no emisión real) 1 (emisión predicha) 289 263 0 (no emisión predicha) 229 219

En 518 ejemplos hay presencia real del PU; 289 de ellos han sido predichos correctamente como emisión y 229 de ellos han sido clasificados incorrectamente como no emisión. En 482 ejemplos hay no emisión real y el clasificador ha clasificado 263 equivocadamente como emisión y 219 correctamente como no emisión. 492 casos han sido clasificados incorrectamente y 508 casos correctamente, por tanto en este caso tenemos 50.8% de acierto:

Tabla 14.Matriz de clasificación para mil ejemplos con estimación 𝒍𝒍 + 𝟏𝟏𝟏𝟏𝟏𝟏𝟏𝟏 usando PCA. Predicho\Real 1 (emisión real) 0 (no emisión real)

1 (emisión predicha) 270 242 0 (no emisión predicha) 243 245

En 513 ejemplos hay emisión real. 270 de ellos han sido predichos correctamente como emisión y 243 de ellos han sido clasificados incorrectamente como no emisión. En 487 ejemplos hay no emisión real y el clasificador ha clasificado 242 equivocadamente como emisión y 245 correctamente como no emisión. 485 casos han sido clasificados incorrectamente y 515 casos correctamente, por tanto en este caso tenemos 51.5% de acierto:

Para cada uno de los casos entrenados y estimados, los porcentajes se acercan siempre al 50% debido a que es la probabilidad de que se tenga emisión o no. Básicamente el clasificador caracteriza la señal del PU de forma que espera que la señal se mantenga eternamente a 1 si empezó siendo 1, y se mantenga a 0 si empezó siendo 0, como se evidencia en la figura 44, donde la señal predicha (color rojo) se mantiene en no emisión toda la predicción, mientras que la real (color azul) evidencia la no presencia del PU hasta pasado el milisegundo 700, retornado al estado de no emisión a partir de los 965 milisegundos. Finalmente se prueba en la fase de predicción, extraer en porcentajes la probabilidad de que cada ejemplo se encuentre en una clase u otra (es decir, lo que se pretende es obtener un porcentaje de probabilidad en la emisión, en lugar de indicar si hay presencia o ausencia; de esta forma en vez de estimar un 1 o 0, se predice un valor 𝑥𝑥 entre 0 y 1, donde este valor 𝑥𝑥 es la probabilidad de emisión en el instante a predecir, y 1 − 𝑥𝑥 la probabilidad de no emisión). Se entrena el algoritmo para que devuelva porcentajes. Para una predicción de x = 1000 mseg en el futuro, el resultado es cerca de un 50% de éxito sin PCA y un 50% de éxito con PCA.

Page 67: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

67

Figura 44. Comparación entre la actividad real del PU y la estimada por la SVM-2 (haciendo uso de

PCA). Cuando se usan porcentajes, hay una probabilidad de que la señal cambie de 0 a 1 y viceversa, pero la probabilidad es de alrededor de un 0.15% y la posibilidad de volver al valor original en el instante siguientes es muy elevada, es por ello que en la mayoría de casos la señal se mantiene en su valor original; lo anterior se evidencia en la figura 45 donde se observa que en un tiempo determinado la predicción intenta cambiar a un nivel alto (sobre el timestamp 850) pero debido al historial previo se rectifica rápidamente y vuelve al nivel bajo, confirmando que intentar caracterizar la actividad de PUs mediante support vector machine es ineficiente cuando se discretiza la señal.

Figura 45. Comparación entre la actividad real del PU y la estimada por la SVM-2 basado en porcentajes

de probabilidad. 2.5.5.3 Discusión. Los modelos presentados han pretendido generar una nueva propuesta para la caracterización (modelamiento + estimación) de PUs para un canal en la banda espectral WiFi basado en el uso del algoritmo de aprendizaje supervisado Support Vector Machine. Los resultados encontrados a partir del uso de la SVM-1 (LIBSVM), no han logrado representar la dinámica de comportamiento del PU ya que el algoritmo ha sido incapaz de converger, indicando con ello que no llego a encontrar una solución al problema impidiendo entrar en la fase de predicción. Se ha evaluado un segundo algoritmo (SVM-2 (toolbox Matlab)), el cual consigue reproducir la dinámica esperada y logra entregar resultados fiables para el primer timestamp de estimación futura, no obstante cuando se estiman 𝑛𝑛 timestamps consecutivos para una misma serie temporal, se concluye que el algoritmo siempre predice en función del último instante de tiempo registrado (si es presencia del PU, siempre predice su presencia; si el canal esta libre, predice ausencia). A partir de los planteamientos y análisis expuestos y por la experiencia adquirida a lo largo de la investigación desarrollada, se infiere que el uso de técnicas de inteligencia artificial para el modelamiento y estimación de usuarios primarios en redes cognitivas (con topologías de red centralizada) podría ser un gran acierto dada la capacidad de aprendizaje autónomo que poseen, pero haciendo uso de metodologías como Redes Bayesianas dinámicas

Page 68: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

68

o Redes Neuronales (Xing, Jing, Cheng, Huo, & Cheng, 2013); no obstante como trabajo futuro se plantea la posibilidad de usar SVMs pero con señales contínuas. 2.6. CONCLUSIONES DEL CAPÍTULO. A partir de los resultados encontrados en la investigación, la propuesta de desarrollo de algoritmos para la caracterización de PUs en función de los datos de entrada utilizando redes neuronales (López, Ordoñez, & Rivas, 2016) recurrentes basado en deep learning (como es el caso de LSTM), debe ser considerado como una opción real y valida en la búsqueda de nuevas metodologías que permitan minimizar el error de modelamiento y predicción en la estimación de uso de bandas espectrales por parte de usuarios primarios; con ello mejorando el desempeño de la etapa de decisión espectral en redes inalámbricas de radio cognitiva. Esta apreciación se sustenta al validar los resultados obtenidos con LSTM frente a otras técnicas de redes neuronales como MLPNN. Tomando como referencia los casos de prueba mencionados en la sección 2.3.4.1, donde se simulan diversos comportamientos para PUs, se encuentra que LSTM puede llegar a adaptarse con facilidad a múltiples variaciones en los patrones de tráfico, con pronósticos de acierto por encima del 79%; cuando la secuencia histórica posee una característica de ausencia/presencia prolongada (como sucede con las señales de televisión) se puede llegar a encontrar estimaciones por encima del 82%. Un aspecto relevante de la investigación (contrario a lo planteado en la mayoría de las propuestas del estado del arte), es que el funcionamiento del algoritmo de caracterización LSTM fué probado con fuentes de tráfico reales (GSM y WiFi) y contrastado con las técnicas de aprendizaje MLPNN y ANFIS, alcanzando porcentajes en la predicción que oscilan entre el 63.82 y 97.09%; valores superiores a los entregados por MLPNN (ubicados entre 51.86% y 95.59%) y ANFIS (que oscilan entre 55.86% y 96.30%), probando con ello que la implementación de LSTM en sistemas inalámbricos reales es prometedor. En el ítem 2.4, se propone la utilización de un algoritmo hibrido neuro-difuso que integre los métodos ANFIS-GRID y ANFIS-FCM para la caracterización en bandas celulares GSM. La inclusión en el ANFIS de funciones de membresía basadas en Grid partition y C-means clustering mejoran la capacidad de modelamiento y pronóstico de uso del canal. Los resultados de la simulación permiten afirmar que el sistema propuesto, tiene un mayor porcentaje de acierto en la predicción del comportamiento caótico de PUs en radio cognitiva que otros paradigmas como el basado en deep learning llamado LSTM; no obstante la integración de ANFIS-GRID y ANFIS-FCM tiene un costo computacional agregado en tiempo de aprendizaje y ejecución de la aplicación. Garantizar un porcentaje de exactitud en la predicción por encima del 90%, certifica que la naturaleza cambiante del estado del canal (emisión / no emisión) puede ser pronosticado con un alto nivel de acierto, permitiendo representar digitalmente la presencia (con un 1 binario) o ausencia (con un 0 binario) del PU; representación que pudiera ser utilizada en la etapa de decisión espectral para la selección de las mejores bandas espectrales disponibles con posibilidad de ser ocupadas oportunistamente por los usuarios secundarios en el transporte de flujos de información en la red inalámbrica celular GSM. Después de realizar distintas y variadas pruebas sobre SVM en la sección 2.5, no se ha podido llegar a un resultado útil con este sistema. La razón por la que SVM no es práctica para caracterizar y predecir PUs en radios cognitivas es que requiere muchos ejemplos y la predicción que hace es fija, no tiene en cuenta distribuciones (que es probablemente lo que mejor encaja para describir una radio cognitiva). No obstante aunque la predicción sea fija, las SVMs usadas permiten extraer qué probabilidades hay de que el ejemplo aplicado sea de la clase 1 o de la clase 0; aun así los porcentajes que se obtuvieron siempre fueron valores mayores a 0.995 para una de las dos clases, ya sea emisión o no emisión. Es por ello que SVM-2 (conocido formalmente como LibSVM) es capaz de predecir cómo se va a comportar el PU, pero de un modo equivocado, ya que si el sistema está emitiendo en los últimos instantes grabados el SVM detecta como predicción que esa radio estará emitiendo infinitamente. Lo mismo pasa si el estado a predecir está

Page 69: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

69

en “no emisión” al final del ejemplo, la predicción que ofrece el algoritmo es que el PU estará sin emisión de modo permanente. Otra razón del por qué los sistemas basados en SVM no son buenos predictores en la etapa de caracterización dentro de la fase de decisión espectral, podría radicar en que los rasgos definidos para cada ejemplo son 0 y 1 en un instante de tiempo anterior, haciendo que todas las características muestren valores homogéneos; si existiera una heterogeneidad (pudiéndose describir un aspecto distinto del entorno del ejemplo) el SVM tendría mayor facilidad para distinguir entre clases y hacer una predicción más acertada. La anterior hipótesis, permite llegar a especular con que un espectro de valores más amplio facilitaría al SVM clasificar con más índice de acierto, ya que tendría más información disponible. Aun así este problema se puede subsanar introduciendo más características, pero el entorno en el que se trabaja tiene limitación de espacio de almacenamiento. Finalmente, se supone que SVM y cualquier clasificador analiza unas dimensiones de entrada para especificar a qué clase definen esas dimensiones; sin embargo en este caso lo que se tiene es una serie temporal, en la cual no se tienen clases como tal, sino un cúmulo de puntos que determinan un patrón de emisión, por ello sería más interesante plantear la predicción como un ajuste a un patrón de serie temporal contínua. CAPÍTULO 3. DESARROLLO DE UN ALGORITMO PARA ESTIMAR LA

PROBABILIDAD DE ARRIBO DE SUs A LA ESTACIÓN CENTRAL DE LA RED COGNITIVA.

Principales aportes: • Desarrollo de un modelo para determinar la probabilidad de arribo de SUs a la estación base de

una CRN basada en infraestructura. • Diseño e implementación de una aplicación de software para estimar el arribo de SUs a la BS con

criterios de calidad de servicio basado en MLPNN.

Publicaciones en Revistas homologadas por Colciencias: • Algorithm for determining the probability of arrival of an SU to a base station in cognitive

radio networks: (aprobado para publicación en el mes de Julio). • Estimating SUs arrival for channel selection in cognitive radio:

(http://www.arpnjournals.org/jeas/research_papers/rp_2017/jeas_0417_5875.pdf). • A model to determine the propagation losses based on the integration of Hata-Okumura and

wavelet neural models: (https://www.hindawi.com/journals/ijap/2017/1034673/). Participación en Congresos Internacionales:

• Algorithm for determining the probability of arrival of an SU to a base station in cognitive radio networks: (http://waset.org/publications/10006010/an-algorithm-for-determining-the-arrival-behavior-of-a-secondary-user-to-a-base-station-in-cognitive-radio-networks-).

3. MODELOS PARA DETERMINAR EL ARRIBO DE SUs A LA ESTACIÓN BASE en CRNs BASADAS EN INFRAESTRUCTURA. La generación de esquemas óptimos de procesamiento de solicitudes hechas por usuarios secundarios (SUs) en la etapa de selección de bandas espectrales es uno de los desafíos existentes en la radio cognitiva (CR), ya que ello incide directamente en el tiempo que le lleva a la estación base (BS) seleccionar y asignar un canal para que de manera oportunista los SUs realicen el envío de sus datos a través de la red

Page 70: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

70

inalámbrica; por ello es importante generar estrategias que permitan reducir la variable tiempo de procesamiento y de esta manera mejorar el rendimiento del sistema. Este capítulo de la investigación doctoral plantea la generación de un modelo que permita predecir el arribo de SUs a una BS solicitando criterios de calidad de servicio, con el fin de que se pueda reservar de manera anticipada el canal a ser utilizado para la transmisión de los datos dependiendo del tipo de calidad de servicio exigido (RT o BE). El modelo desarrollado llamado estrategia proactiva de arribo de SUs, demuestra que es posible optimizar el rendimiento de la CR ya que el tiempo que tardaría la estación central en asignar un canal sería menor que si se utiliza una estrategía de asignación de bandas espectrales convencional (llamada estrategía reactiva). Además se presenta en la sección 3.4 se presenta el desarrollo de un algoritmo que predice la llegada de un SU a una BS en una red cognitiva basada en infraestructura, solicitando un tipo de servicio BE o RT con un ancho de banda (BW) determinado implementando redes neuronales. El algoritmo utiliza una técnica de construcción de forma dinámica aprovechando la topología piramidal geométrica y entrena una MLPNN basada en el histórico de llegada de un SU para estimar las solicitudes futuras; ello permitirá gestionar más rápidamente la información en la BS para la selección del mejor canal/canales en CRN ya que se antepone a la llegada de los SUs. 3.1. CONTEXTUALIZACIÓN. Dentro del contexto de la selección de espectro en redes inalámbricas de radio cognitiva (CRN) centralizadas como la mostrada en la figura 46, la gran mayoría de autores (Do, et al., 2013), (Wang, Wang, & Adachi, 2011), (Kasbekar & Sarkar, 2010), han inclinado sus modelos a la utilización de estrategias reactivas con un gran inconveniente, debido al tiempo (variable crítica dentro de los sistemas de telecomunicaciones) que se consume en la búsqueda y selección de la frecuencia libre más óptima para la transmisión de los datos de los SUs. La implementación de un modelo donde la identificación del canal se decide milisegundos antes a la llegada del usuario cognitivo, a partir de la predicción del arribo del SU, permite disminuir los tiempos de asignación, mejorando la etapa de decisión de espectro (López, Trujillo, & Gélvez, 2015). En este sentido para la descripción y evaluación del modelo, primero se modela una estrategia de arribo reactivo de SUs, luego se hace la presentación del modelo que se propone (estrategia proactiva), para finalmente validarlo mostrando que el desempeño desde el punto de vista de tiempo de procesamiento en la BS es más óptimo en el caso en el que estima el arribo futuro de los SUs.

Figura 46. CRN basada en infraestructura.

3.2. ESTADO DEL ARTE. Un criterio importante que influye en la selección de las bandas, tiene que ver con la manera en que la BS procesa las solicitudes de los SUs (figura 47). En la estrategia reactiva, la negociación de las características que rige el envío de datos, se procesa después del arribo de la solicitud, método convencional utilizado en el estado del arte (López, Trujillo, & Gualdron, 2015). En la estrategia proactiva (metodología propuesta), la selección y asignación del canal se decide con anterioridad a la llegada del SU, mediante una reserva del recurso; la desventaja de ello, es que se va a depender de qué tan acertado es el modelo que se usa para la estimación de la llegada del SU para una aplicación específica (BE o RT); si

Page 71: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

71

el cálculo de la probabilidad de arribo o predicción no es buena, la cantidad de aciertos será muy baja y la eficiencia que se busca obtener será insuficiente.

Figura 47. Estrategias de ejecución de las solicitudes de SUs (López, Trujillo, & Gualdron, 2015).

3.3. ESTIMACIÓN DEL ARRIBO DE SUs PARA LA SELECCIÓN DE CANALES EN RADIO COGNITIVA. 3.3.1. Modelo del sistema para el caso reactivo. El diagrama a bloques del modelado de la estrategia reactiva de SUs incluyó lo mostrado en la muestra en la figura 48. Tomando como referencia (Akter, Natarajan, & Scoglio, 2008) y teniendo en cuenta la figura 48 se parte de la consideración de un sistema de Markov de dos estados (ON-OFF), con el fin de determinar el número de SUs que arriban a la CRN (figura 48), y que apoyado en la teoría de colas se genera un sistema de ecuaciones para establecer la probabilidad de los estados definidos como se muestran en la ecuación 62.

Ecuación 62

donde, 𝑃𝑃 es la función de probabilidad; 𝑍𝑍𝑠𝑠(𝑡𝑡) es el estado del s-ésimo SU en el tiempo t; y el sistema de ecuaciones diferenciales está dado por las ecuaciones 63 a 65 (Akter, Natarajan, & Scoglio, 2008).

Figura 48. Sistema de arribo reactivo de SUs a la BS.

Ecuación 63

Ecuación 64

Ecuación 65

Cabe destacar que, 𝜇𝜇𝑠𝑠 es la tasa de distribución del tiempo de servicio del SU; λ𝑠𝑠 define el proceso de llegada de los SUs; 𝑁𝑁𝑠𝑠 es el número máximo de nodos en el intervalo 𝑇𝑇 = ∆𝑡𝑡. Tomando como referencia y adaptando la idea de Akter en (Akter, Natarajan, & Scoglio, 2008) al modelo reactivo, primero se determinará el número esperado de nodos cognitivos en un ∆𝑡𝑡, para luego obtener el número de SUs RT y BE que llegarán o arribarán a la BS en dicho instante de tiempo. Para ello, sea 𝐸𝐸[𝑍𝑍𝑠𝑠(𝑡𝑡)] el número de SUs en un tiempo 𝑡𝑡, dado por la ecuación 66 (Akter, Natarajan, & Scoglio, 2008):

Ecuación 66

Page 72: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

72

Al calcular la derivada y por linealidad de este operador, se obtiene la ecuación 67 (Akter, Natarajan, & Scoglio, 2008).

Ecuación 67

Asumiendo que las mediciones se hacen cada instante de tiempo T, se considera como condición inicial para la m-ésima predicción (𝑡𝑡 = 𝑚𝑚𝑡𝑡) que (ecuación 68) (Akter, Natarajan, & Scoglio, 2008):

Ecuación 68

Al resolver la ecuación anterior, se tiene la ecuación 69 (Akter, Natarajan, & Scoglio, 2008).

Ecuación 69

Determinado el número de SUs que arribarán a la BS (ecuación 69); a las 𝐿𝐿 + 1 agrupaciones de solicitudes RT y BE se les puede asignar la distribución de probabilidad dada por la ecuación 70.

Ecuación 70

donde 𝑃𝑃(𝑅𝑅(𝑡𝑡) = 𝑛𝑛) es la probabilidad general de que en el tiempo 𝑡𝑡 lleguen 𝑚𝑚 solicitudes RT; y que particularizando para el caso reactivo se tendría lo mostrado en la ecuación 71 (Akter, Natarajan, & Scoglio, 2008).

Ecuación 71

ya que 𝑍𝑍𝑠𝑠(𝑡𝑡) es el número de usuarios cognitivos que llegarán a la estación base y de estos 𝑛𝑛 son solicitudes con criterios RT; los demás serían BE.

3.3.2. Modelo del sistema para el caso proactivo. La metodología seguida para calcular la probabilidad de arribo de SUs con criterios QoS se observa en la figura 49. Partiendo de la existencia de una base de datos, considérese (al igual que en el caso reactivo) que 𝐿𝐿 es el número de nodos que arribarán a la BS en un intervalo de tiempo ∆𝑡𝑡; en tal sentido para predecir o estimar el tipo de servicio que solicitará el siguiente SU, primero se determinará cuántas combinaciones son posibles con 𝐿𝐿 usuarios, donde 𝑅𝑅 de ellos solicitan QoS para RT y los 𝐵𝐵 restantes (𝐵𝐵 = 𝐿𝐿 − 𝑅𝑅) requieren criterios de servicio BE. Nótese que 𝐿𝐿 = 𝐵𝐵 + 𝑅𝑅, y que se cumple una y solo una de las relaciones 𝐵𝐵 > 𝑅𝑅, 𝐵𝐵 = 𝑅𝑅 o 𝐵𝐵 < 𝑅𝑅. Cualquiera que sea la secuencia de 𝐿𝐿 solicitudes, siempre puede asociarse con un elemento del grupo de permutaciones 𝑆𝑆𝐿𝐿. Obsérvese que R puede tomar cualquier valor entre 0 y 𝐿𝐿 (0 ≤ 𝑅𝑅 ≤ 𝐿𝐿); así se obtendrán L+1 agrupaciones posibles, donde el proceso de alternar los dos tipos de solicitudes se puede asociar con la imbricación. Por ello, fijado un número 𝑅𝑅 de solicitudes RT, ¿cuántas posibles combinaciones de RT y BE hay?. Para dar respuesta al interrogante, es necesario fijarse en que al realizar la imbricación se mantiene el orden relativo de los grupos, por lo que basta simplemente con calcular de cuántas maneras se pueden elegir 𝑅𝑅 posiciones entre las 𝐿𝐿 posibles.

Page 73: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

73

Figura 49. Modelo del sistema de arribo proactivo de SUs a la BS.

Así, para un 𝑅𝑅 preestablecido, es posible encontrar �𝐿𝐿𝑅𝑅� organizaciones posibles y entonces la probable llegada de un requerimiento (cálculo de la probabilidad) puede presentarse con un elemento {0, 1}𝐿𝐿 = {0, 1} ∗ {0, 1} ∗ … .∗ {0, 1}, de esta manera restringiendo el sistema a 2𝐿𝐿 combinaciones posibles de dos grupos de solicitudes de QoS en lugar de 𝐿𝐿! (número de elementos del conjunto 𝑆𝑆𝐿𝐿). Es de resaltar que para 𝐿𝐿 > 3 es válida la desigualdad 2𝐿𝐿 < 𝐿𝐿!, por lo que ésta restricción implica una reducción considerable de cálculos. Asociando probabilidades, las agrupaciones hechas hacia la mitad son las más probables en ocurrir; por tal razón se asigna a la división hecha (posición 𝑅𝑅) la probabilidad representada en la ecuación 72.

Ecuación 72

Para asignar probabilidades a la combinación R=0 y R=L, la respuesta es obvia (ver ecuación 72); pero si se considera 2 ≤ 𝑅𝑅 ≤ 𝐿𝐿 − 1, una posible opción es asignar una distribución uniforme con el fin de que cada combinación de solicitudes tenga una probabilidad de 1 �𝐿𝐿𝑅𝑅�

� , y así todas las posibles reordenaciones

(salvo la identidad) tienen probabilidad 12𝐿𝐿� . Además, es claro que por imbricación, se obtiene una

permutación 𝑃𝑃(𝜋𝜋), y que la probabilidad asociada a la permutación 𝜋𝜋 ∈ 𝑆𝑆𝐿𝐿 está dada por la ecuación 73.

Ecuación 73

Si se compara 𝑃𝑃(𝜋𝜋) con el de la probabilidad uniforme 𝑢𝑢(𝜋𝜋) = 1𝐿𝐿!� entonces para cada 𝜋𝜋 ∈ 𝑆𝑆𝐿𝐿 se puede

determinar qué tan predecible será la llegada de los SUs solicitando RT o BE (ecuación 74).

Ecuación 74

El factor 1 2� de la ecuación anterior, permite normalizar el valor de 𝛿𝛿 (0 ≤ 𝛿𝛿 ≤ 1). Se tiene 𝛿𝛿 = 0, si y solo si 𝑃𝑃(𝜋𝜋) = 𝑢𝑢(𝜋𝜋) para todo 𝜋𝜋 ∈ 𝑆𝑆𝐿𝐿. Si 𝛿𝛿 es muy cercano a 1, la solicitud del próximo SU es predecible en un alto porcentaje (como se observa en la figura 50 una vez se simula el sistema); y si 𝛿𝛿 es un valor muy pequeño indica que la predicción puede ser errónea. Para el caso en el que 𝑅𝑅 sea fijo, se tendrá �𝐿𝐿𝑅𝑅� combinaciones posibles, lo que indica que el orden de llegada de los SUs y por ende de las solicitudes de QoS son independientes entre sí. 3.3.3. Evaluación de desempeño en el procesamiento de solicitudes de acceso a canales en la BS. El tiempo de procesamiento de una solicitud se puede expresar como (ecuación 75):

Ecuación 75 donde, 𝑡𝑡𝑎𝑎 es el tiempo de arribo del n-esimo SU; 𝑡𝑡𝑑𝑑 el tiempo de procesamiento del servicio solicitado; 𝑡𝑡𝑐𝑐 el tiempo de asignación del canal y 𝑥𝑥(𝑚𝑚) la función característica definida por la ecuación 76.

Page 74: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

74

Ecuación 76

Además se tiene que (ecuación 77),

Ecuación 77

donde, 𝑡𝑡𝑜𝑜 es el tiempo que tarda el nodo central en hacer una operación; 𝑁𝑁𝑐𝑐 es el número de operaciones para la asignación del canal; 𝑁𝑁𝑑𝑑 número de operaciones que se requieren para procesar la solicitud.

Figura 50. Evaluación del nivel de estimación del arribo de SUs a la BS con el modelo proactivo.

El 𝑡𝑡𝑎𝑎, se puede calcular a partir de la función de distribución dada por la ecuación 78.

Ecuación 78

donde, λ𝑠𝑠𝑠𝑠 es el parámetro de la distribución usada. Por lo tanto se llega a que 𝑡𝑡𝑚𝑚 queda determinada por la ecuación 79.

Ecuación 79

De la anterior relación, se concluye que la única diferencia entre el modelo reactivo y proactivo es el término 𝑡𝑡𝑜𝑜𝑁𝑁𝑑𝑑 el cual es un valor no negativo, que permite afirmar la desigualdad mostrada en la ecuación 80.

Ecuación 80

3.4. MODELO MLPNN PARA LA ESTIMACION DE ARRIBO DE SUs. 3.4.1. Representación del histórico de un SU. Se define {𝑥𝑥(𝑖𝑖), 𝑦𝑦(𝑖𝑖)} como una pareja de coordenadas en 𝑅𝑅𝑛𝑛∗3, siendo 𝑥𝑥(𝑖𝑖) la representación en sistema binario de una unidad de tiempo en un espacio 𝑅𝑅𝑛𝑛; 𝑛𝑛 es el número de dígitos en la representación binaria y 𝑦𝑦( 𝑖𝑖) en un espacio 𝑅𝑅3, donde la primera componente corresponde a la solicitud o no de un servicio tipo BE; la segunda, la solicitud de un servicio tipo RT y la tercera el ancho de banda requerido en KHz. Un ejemplo de esta representación corresponde a lo mostrado en la ecuación 81:

Page 75: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

75

{x(1), y(1)} = {[0 0 0], [0 0 0]}

Ecuación 81

Esta primera aproximación de representación de SUs con sus respectivas características considera la topología de red neuronal sin tomar en consideración la naturaleza de los datos que se pretenden caracterizar. Debido a que las funciones de transferencia entre cada capa de la red neuronal están dadas por una función tipo sigmoide, el rango de los datos oscilara entre 0 y 1. Esto no se considera problema para el dominio de los datos que se pretenden caracterizar excepto para el caso de 𝑅𝑅3 cuya tercera componente tiene dominio en los números naturales (y que corresponde al ancho de banda). De esta forma se plantea separar el conjunto de datos (mostrado anteriormente) en dos grupos y utilizar dos redes neuronales. La primera red, se especializa en la caracterización del conjunto de datos 𝑦𝑦(𝑖𝑖)1, representados como se describe en la ecuación 82, y que sigue los criterios de diseño siguientes:

• El número de neuronas en la capa de entrada corresponde a 𝑅𝑅𝑛𝑛de 𝑥𝑥(𝑖𝑖). • El número de neuronas en la capa de salida corresponde a la dimensión 𝑅𝑅2 de 𝑦𝑦(𝑖𝑖), cada una de

las neuronas estará especializada en modelar una característica del usuario secundario. • El número de neuronas en las capas ocultas se obtiene siguiendo la topología piramidal

geométrica. La segunda red neuronal, se especializa en la caracterización del conjunto de datos 𝑦𝑦(𝑖𝑖)2, representados en la ecuación 83, con los siguientes criterios:

• El número de neuronas en la capa de entrada corresponde a la dimensión 𝑅𝑅𝑛𝑛de 𝑥𝑥(𝑖𝑖). • El número de neuronas en la capa de salida corresponde a la dimensión 𝑅𝑅1 de 𝑦𝑦(𝑖𝑖)2, cada una de

las neuronas estará especializada en modelar una característica del usuario secundario. • El número de neuronas en las capas ocultas se obtiene siguiendo la topología piramidal

geométrica.

Ecuación 82

Ecuación 83

(81)

(82)

(83)

Page 76: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

76

3.4.2. Modelo matemático del sistema neuronal. Para el desarrollo del funcionamiento de la red neuronal se considera el conjunto de ejemplos mostrado en la ecuación 82. Siguiendo los lineamientos planteados para la construcción de la red neuronal propuesta se obtiene un sistema de tres capas, con 3 neuronas en la capa de entrada, 2 en la capa oculta y 2 en la capa de salida; en la figura 51 se muestra una representación gráfica de esta red neuronal. Además se definen las siguientes variables: 𝑚𝑚: número de capas de la red neuronal; 𝜃𝜃: matriz de pesos de control, la cual mapea (genera una asociación) desde una capa 𝑖𝑖 hasta una capa 𝑖𝑖 + 1; 𝐴𝐴: unidad de activación en la capa 𝑖𝑖. El procedimiento para el cálculo de la salida de la red neuronal se define como se muestra en la ecuación 84, llamado algoritmo de propagación hacia adelante y modificado de (Du & Swamy, 2014).

Ecuación 84

donde, 𝑇𝑇 es la operación transpuesta; 𝐴𝐴(𝑖𝑖)es la salida de la capa que se desea calcular; 𝐴𝐴(𝑖𝑖−1) corresponde a la salida de la capa anterior; 𝑖𝑖 = 1, 2, 3, … . ,𝑚𝑚; 𝐴𝐴(𝑖𝑖) = 𝑋𝑋; 𝑔𝑔 la función sigmoide.

Figura 51. Representación de la MLPNN para el conjunto de datos de la ecuación 82.

Considerando la matriz de pesos de control 𝜃𝜃(1), se procede a calcular la transición desde la capa de entrada a la capa oculta (ecuaciones 85 y 86).

Ecuación 85

Ecuación 86

Así, la transición ocurrida desde la capa de entrada a la capa de salida estaría dada por lo descrito en la ecuación 87.

Ecuación 87

Por simplicidad, se definen las siguientes variables para la matriz 𝐴𝐴(2) (ecuación 88).

Page 77: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

77

Ecuación 88

Al calcular la transición desde la capa oculta hasta la capa de salida tomando como referencia la matriz de pesos de control 𝜃𝜃(2)(ecuación 89 y 90):

Ecuación 89

Ecuación 90

3.4.3. Diagrama de flujo del algoritmo de aprendizaje. El diagrama de flujo es el mostrado en la figura 52.

Un fragmento del código de la MLPNN para la optimización de la red neuronal se muestra seguidamente. La secuencia que se muestra, supone la existencia de dos arreglos Theta1 y Theta2 correspondientes a las matrices de pesos ponderados de la red neuronal. El algoritmo toma los ejemplos de entrenamiento hasta encontrar los valores óptimos de Theta1 y Theta2 que minimizan el error obtenido (figura 52).

Algoritmo MLPNN 𝑝𝑝𝑒𝑒𝑙𝑙𝑡𝑡𝑎𝑎_𝑎𝑎𝑐𝑐𝑐𝑐𝑢𝑢𝑚𝑚_1 = 𝑧𝑧𝑒𝑒𝑟𝑟𝐶𝐶𝑠𝑠 (𝑠𝑠𝑖𝑖𝑧𝑧𝑒𝑒 (𝑇𝑇ℎ𝑒𝑒𝑡𝑡𝑎𝑎1)); 𝑝𝑝𝑒𝑒𝑙𝑙𝑡𝑡𝑎𝑎_𝑎𝑎𝑐𝑐𝑐𝑐𝑢𝑢𝑚𝑚_2 = 𝑧𝑧𝑒𝑒𝑟𝑟𝐶𝐶𝑠𝑠 (𝑠𝑠𝑖𝑖𝑧𝑧𝑒𝑒 (𝑇𝑇ℎ𝑒𝑒𝑡𝑡𝑎𝑎2)); for 𝑡𝑡 = 1:𝑚𝑚 do

𝑎𝑎_1 = 𝑋𝑋(𝑡𝑡, : ); 𝑧𝑧_2 = 𝑎𝑎_1 ∗ 𝑇𝑇ℎ𝑒𝑒𝑡𝑡𝑎𝑎1’; 𝑎𝑎_2 = [1 𝑠𝑠𝑖𝑖𝑔𝑔𝑚𝑚𝐶𝐶𝑖𝑖𝑝𝑝𝑒𝑒 (𝑧𝑧_2)]; 𝑧𝑧_3 = 𝑎𝑎_2 ∗ 𝑇𝑇ℎ𝑒𝑒𝑡𝑡𝑎𝑎2’; 𝑎𝑎_3 = 𝑠𝑠𝑖𝑖𝑔𝑔𝑚𝑚𝐶𝐶𝑖𝑖𝑝𝑝𝑒𝑒 (𝑧𝑧_3); 𝑦𝑦_𝑖𝑖 = 𝑧𝑧𝑒𝑒𝑟𝑟𝐶𝐶𝑠𝑠 (1,𝐾𝐾); 𝑦𝑦_𝑖𝑖(𝑦𝑦(𝑡𝑡)) = 1; 𝑝𝑝𝑒𝑒𝑙𝑙𝑡𝑡𝑎𝑎_3 = 𝑎𝑎_3 − 𝑦𝑦_𝑖𝑖; 𝑝𝑝𝑒𝑒𝑙𝑙𝑡𝑡𝑎𝑎_2 = 𝑝𝑝𝑒𝑒𝑙𝑙𝑡𝑡𝑎𝑎_3 ∗ 𝑇𝑇ℎ𝑒𝑒𝑡𝑡𝑎𝑎2 .∗ 𝑠𝑠𝑖𝑖𝑔𝑔𝑚𝑚𝐶𝐶𝑖𝑖𝑝𝑝𝑒𝑒𝑠𝑠𝑟𝑟𝑎𝑎𝑝𝑝𝑖𝑖𝑒𝑒𝑛𝑛𝑡𝑡 ([1 𝑧𝑧_2)]; 𝑝𝑝𝑒𝑒𝑙𝑙𝑡𝑡𝑎𝑎𝑎𝑎𝑐𝑐𝑐𝑐𝑠𝑠𝑚𝑚1 = 𝑝𝑝𝑒𝑒𝑙𝑙𝑡𝑡𝑎𝑎𝑎𝑎𝑐𝑐𝑐𝑐𝑠𝑠𝑚𝑚1 + 𝑝𝑝𝑒𝑒𝑙𝑙𝑡𝑡𝑎𝑎_2 (2: 𝑒𝑒𝑛𝑛𝑝𝑝)′ ∗ 𝑎𝑎_1; 𝑝𝑝𝑒𝑒𝑙𝑙𝑡𝑡𝑎𝑎_𝑎𝑎𝑐𝑐𝑐𝑐𝑢𝑢𝑚𝑚_2 = 𝑝𝑝𝑒𝑒𝑙𝑙𝑡𝑡𝑎𝑎_𝑎𝑎𝑐𝑐𝑐𝑐𝑢𝑢𝑚𝑚_2 + 𝑝𝑝𝑒𝑒𝑙𝑙𝑡𝑡𝑎𝑎_3′ ∗ 𝑎𝑎_2;

end; 𝑇𝑇ℎ𝑒𝑒𝑡𝑡𝑎𝑎1_𝑔𝑔𝑟𝑟𝑎𝑎𝑛𝑛𝑝𝑝 = 𝑝𝑝𝑒𝑒𝑙𝑙𝑡𝑡𝑎𝑎_𝑎𝑎𝑐𝑐𝑐𝑐𝑢𝑢𝑚𝑚_1 / 𝑚𝑚 𝑇𝑇ℎ𝑒𝑒𝑡𝑡𝑎𝑎2_𝑔𝑔𝑟𝑟𝑎𝑎𝑛𝑛𝑝𝑝 = 𝑝𝑝𝑒𝑒𝑙𝑙𝑡𝑡𝑎𝑎_𝑎𝑎𝑐𝑐𝑐𝑐𝑢𝑢𝑚𝑚_2 / 𝑚𝑚

3.5.3.1. Entrenamiento de la red neuronal. Durante este proceso se determina el valor de las matrices de pesos de control utilizando el algoritmo de propagación hacia atrás (backpropagation) el cual incluye los siguientes lineamientos dentro de su algoritmo:

• Inicializar de forma aleatoria los pesos de las matrices con números entre -1 y l. • Implementar el algoritmo de propagación hacia adelante para obtener 𝐴𝐴𝑚𝑚 para cualquier

Page 78: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

78

𝑥𝑥(𝑖𝑖).

Figura 52. Diagrama de entrenamiento del sistema MLPNN.

• Calcular el costo 𝐽𝐽(𝜃𝜃) a partir de la ecuación 91 adaptada de (Hsieh, 2009), con el fin de obtener la diferencia entre los valores esperados y obtenidos; el objetivo es hacer que su valor se aproxime lo más cercano a 0.

Ecuación 91

• Calcular las derivadas parciales de 𝑑𝑑𝑑𝑑(𝜃𝜃)𝑑𝑑𝜃𝜃𝑖𝑖𝑗𝑗

𝑘𝑘 intentando con ello minimizar el error al máximo

(ecuación 92) la cual fue derivada de (Hsieh, 2009).

Ecuación 92

3.4.4. Software de predicción de arribo de SUs. Para determinar la habilidad y precisión del algoritmo MLPNN para calcular la probabilidad de arribo del siguiente SU (con criterios de QoS tipo BE o RT y BW) a la BS, se desarrolló una aplicación software. En la figura 53, se muestra la fase de creación del histórico de solicitudes BE, RT y BW (para la figura se visualiza el comportamiento pasado solicitando BE y RT únicamente). En la figura 54, se muestra una captura de la segunda fase del software, donde se crean las dos redes neuronales MLPNN (la primera de ellas especializada en estimar el BW que probablemente va a solicitar el SU, y la segunda entrenada para predecir la probabilidad de solicitar un servicio BE o RT) para un determinado SU. La figura 55, representa gráficamente la etapa de entrenamiento o aprendizaje de las redes neuronales. Por orden en la visualización solo se muestra el modelamiento para el comportamiento histórico en las solicitudes tipo BE, donde es claro que la MLPNN logra establecer el patrón (pasado) solicitado por el SU.

Page 79: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

79

Figura 53. Software de predicción de arribo de SUs (generación del histórico).

Figura 54. Etapa de creación de las MLPNN especializadas.

Figura 55. Fase de entrenamiento de la red neuronal.

Page 80: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

80

La última fase del algoritmo corresponde a la predicción, la cual estimará el 30% futuro de los datos históricos y los comparará con el comportamiento real (figura 56).

Figura 56. Fase de predicción (cálculo de probabilidad de una solicitud QoS) de la red neuronal.

3.4.5. Evaluación de resultados. Con el fin de poner a prueba la propuesta desarrollada, se generaron tres casos de prueba haciendo uso de las distribuciones uniforme, poisson y exponencial. Los resultados cuantitativos durante la fase entrenamiento para 200 ejemplos se muestran en las tablas 15, 17, 19; y la respuesta en la estimación de las solicitudes RT, BE y AB se observan en las tablas 16, 18, 20.

Tabla 15. Resultados del entrenamiento para el caso de prueba “distribución exponencial”. Métrica 1° MLPNN (BW) 2° MLPNN (BE y RT)

Iteraciones 500000 500000 Error de entrenamiento 0,13705 0.04018 Tiempo (ms) 350856 261833 Error de validación 0.00027 0.00027 Cantidad de aciertos (%) 62 99

Tabla 16. Resultados de la predicción para el caso de prueba “distribución exponencial”.

Métrica 1° MLPNN (BW) 2° MLPNN (BE y RT) Entropía cruzada 0.43791 4,70093 MSE 0.05005 N/A Error binario N/A 0,47761 Cantidad de aciertos (%) 48 72

Tabla 17. Resultados del entrenamiento para el caso de prueba “distribución Poisson”.

Métrica 1° MLPNN (BW) 2° MLPNN (BE y RT) Iteraciones 500000 500000 Error de entrenamiento 0.37262 0.17537

Page 81: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

81

Tiempo (ms) 333243 307682 Error de validación 0.00205 0.00205 Cantidad de aciertos (%) 11 95

Tabla 18. Resultados de la predicción para el caso de prueba “distribución Poisson”.

Métrica 1° MLPNN (BW) 2° MLPNN (BE y RT) Entropía cruzada 0.44064 0.47060 MSE 0.00767 N/A Error binario N/A 0.1875 Cantidad de aciertos (%) 5 91

Tabla 19. Resultados del entrenamiento para el caso de prueba “distribución uniforme”.

Métrica 1° MLPNN (BW) 2° MLPNN (BE y RT) Iteraciones 500000 500000 Error de entrenamiento 0.54275 0.29872 Tiempo (ms) 354977 357718 Error de validación 0.00205 0.02485 Cantidad de aciertos (%) 3 93

Tabla 20. Resultados de la predicción para el caso de prueba “distribución uniforme”.

Métrica 1° MLPNN (BW) 2° MLPNN (BE y RT) Entropía cruzada 0.90017 4,70093 MSE 0.10927 N/A Error binario N/A 0,89655 Cantidad de aciertos (%) 2 55

Los resultados encontrados en la predicción sugieren que el porcentaje de aciertos es bajo al predecir el BW a ser solicitado por el SU. Es importante recalcar que esta métrica evalúa que en cualquier instante de tiempo el valor esperado sea igual al valor obtenido sin ninguna tolerancia de error. En este sentido, por ejemplo para la distribución exponencial (figura 57), se observa que la red neuronal identificó el patrón, razón por la cual el MSE (que para este caso muestra la diferencia entre los valores esperados y mínimos) es muy pequeño y del orden de las centésimas. Otra característica que se puede extraer del comportamiento del sistema a partir de la respuesta entregada a los casos de prueba, es que se logró identificar patrones para las distribuciones exponencial y poisson; sin embargo el caso “uniforme” al no presentar un patrón en sus datos históricos no fue posible modelar ni predecir su comportamiento.

Figura 57. Distribución exponencial predicha para la variable BW.

Page 82: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

82

3.6. CONCLUSIONES DEL CAPÍTULO. A partir del modelamiento matemático aplicado en la sección 3.3, se demuestra que para la variable “tiempo de procesamiento en la BS", el tiempo que tarda el sistema reactivo en asignar un canal a un SU es mayor que el requerido por un sistema proactivo; condición que favorece u optimiza el rendimiento de la etapa de toma de decisiones en CR. Los resultados muestran que el sistema es más eficiente cuando la MLPNN puede llegar a establecer un patrón en la secuencia histórica; de lo contrario el porcentaje de aciertos en la estimación de la siguiente solicitud por parte de un SU puede ser muy baja para la variable ancho de banda, volviendo inviable su implementación debido a que los canales reservados por la estación base pudieran no reunir las características que realmente requerirán los usuarios cognitivos. CAPÍTULO 4. DESARROLLO DE UN ALGORITMO PARA LA TOMA DE DECISIONES O SELECCIÓN DE CANAL/CANALES A PARTIR DE LOS

REQUERIMIENTOS DE CALIDAD DE SERVICIO (QoS) DE LOS USUARIOS COGNITIVOS.

Principales aportes:

• Diseño e implementación del sistema para la selección proactiva de canales espectrales en CRNs basadas en infraestructura utilizando como clasificador de canales las metodologías ANFIS y SVM.

• Implementación de las metodologías FAHP y TOPSIS en el sistema de selección de canales espectrales proactivo.

Publicaciones en Revistas homologadas por Colciencias: • SVM and ANFIS as channel selection models for the spectrum decision stage in cognitive radio

networks: (Aprobado para publicación en: http://www.m-hikari.com/ces/ces2017/ces9-12-2017/index.html).

• Desarrollo de algoritmos para la selección de canales espectrales en redes inalámbricas de radio cognitiva usando las estrategias reactiva y proactiva: (http://revistas.udistrital.edu.co/ojs/index.php/revcie/article/view/11847/12592).

• Modelo para la simulación en Matlab de la etapa de decisión espectral en redes inalámbricas de radio cognitiva: (artículo en etapa de creación).

4. MODELOS PARA LA SELECCIÓN DE CANALES ESPECTRALES EN REDES DE RADIO COGNITIVA. 4.1. CONTEXTUALIZACIÓN. La etapa de decisión espectral en CR es fundamental ya que se encarga de seleccionar los mejores canales disponibles para la transmisión de los datos de los SUs de acuerdos con los requisitos QoS solicitados, tratando de minimizar posibles colisiones entre PUs y los SUs; su éxito depende de varios factores entre los que se destacan: El disponer de un algoritmo que sea capaz de pronosticar con alto nivel de acierto los instantes futuros de tiempo en los que el PU no hace uso del espectro licenciado para que sean aprovechados por los usuarios no licenciados (ver capítulo 2), y seleccionar adecuadamente la forma en que se realiza la selección y asignación de parejas SU-canales. Determinar dicha asignación involucra a su vez, definir la forma en la que se procesan las solicitudes hechas por los SUs a la BS y establecer la manera en la que se clasifican los canales disponibles en la CR.

Page 83: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

83

El método de procesamiento de las solicitudes de los nodos cognitivos, puede realizarse implementando una estrategia reactiva (en la que se atienden una vez lleguen a la BS) o una estrategia proactiva (donde las características de los canales requeridos, es conocida con anterioridad a su llegada a la BS mediante el cálculo de una probabilidad o predicción de arribo del SU) abordado en el capítulo anterior. La organización de los canales libres o subutilizados, implica su clasificación de acuerdo a variables como el ancho de banda disponible, el retardo en la transmisión, tiempo estimado de disponibilidad del canal, probabilidad de disponibilidad del canal (Hernández, 2016), entre otras métricas. En concordancia con el anterior planteamiento, la pregunta que surge es ¿cómo se puede optimizar el proceso de selección y asignación de bandas espectrales disminuyendo la cantidad de colisiones entre los PUs y los SUs?. El elemento diferenciador del desarrollo presentado en el presente capítulo, en relación a otras propuestas existentes, se relaciona con el diseño de un modelo de selección y asignación de espectro a partir de la caracterización de los PUs usando redes neuronales recurrentes LSTM, la utilización de una estrategia proactiva y la clasificación de bandas de frecuencia libres con ANFIS, SVM, FAHP y TOPSIS buscando con ello reducir el tiempo necesario para asignar eficientemente recursos disponibles. 4.2. ESTADO DEL ARTE. En relación a la selección del mejor espectro (pares SU-canales), se han realizado investigaciones utilizando la estrategia reactiva (implícita) como se aprecia en (Lee & Akyildiz, 2011), (Xing, Jing, Cheng, Huo, & Cheng, 2013), (Lindberg, 2014), (Niyato & Hossain, 2008), (Rodriguez, Ramirez, & Carrillo, 2011), (Xu, Jung, & Liu, 2008), (Zhitao, Lifeng, Guoru, & Shengqun), (Timmers, Pollin, Dejonghe, Van, & atthoor, 2010), (Akyildiz, Lee, Vuran, & Mohanty, 2008), (Cheng & Jiang, 2011), (Etkin, Parekh, & Tse, 2007), (Ko, et al., 2010), (Bahl, Chandra, Moscibroda, Murty, & Welsh, 2009), (Masonta, Mzyece, & Ntlatlapa, 2013), (Matinmikko, Del Ser, Rauma, & Mustonen, 2013), (Petrova, Mahonen, & Osuna, 2010), (Hernández, Pedraza, & Martínez, 2016); pero no se tiene conocimiento de que se haya aplicado el caso proactivo en la fase de decisión espectral (López, Trujillo, & Gualdron, 2015), lo que probablemente podría optimizar su rendimiento. La figura 58, incluye algunos de los algoritmos utilizados para el acceso al espectro, distribuyéndolos de acuerdo a su criterio de funcionamiento (basados en aprendizaje, toma de decisiones multicriterio y metodologías varias).

Figura 58. Clasificación de metodologías para selección de espectro.

4.3. DISEÑO LÓGICO PARA LOS SISTEMAS DE SELECCIÓN DE CANALES. 4.3.1. Diagrama para la estrategia reactiva. El modelo propuesto para la simulación de la estrategia reactiva aparece en la figura 59.

Page 84: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

84

Figura 59. Diagrama a bloques para el sistema reactivo.

Inicia con la caracterización de los usuarios primarios, Se discriminó la existencia o no de los PUs entre “0” (canal disponible) y "1” (canal ocupado) a partir de la definición del umbral en GSM o WiFi; seguidamente se establece para cada espectro disponible el ancho de banda en MHz (𝑎𝑎𝑏𝑏), la probabilidad de disponibilidad (𝑡𝑡𝑝𝑝), el tiempo estimado de disponibilidad en segundos (𝑡𝑡𝑝𝑝) y el retardo en el canal (𝑟𝑟); a partir de dichas métricas se construye un algoritmo basado en ANFIS, otro en SVM, TOPSIS y FAHP para generar un ranking de canales y establecer cuáles presentan las mejores características ordenándolos descendentemente para su posterior asignación. Para la estrategia reactiva (mostrada en la parte inferior de la figura 59), se propone (en este caso) que los SUs que deseen transmitir tengan un comportamiento de arribo exponencial o proporcional y le comuniquen a la estación base por medio de una “trama de presentación” las características del tráfico, indicando si son de tipo RT (pudiendo solicitar 5 o 7 canales) o BE (1 o 3 canales). Para determinar la cantidad de canales que pueden disponer los nodos cognitivos, se tomó como base el estudio y análisis hecho en (Hernández, 2016). Con los datos recibidos en la trama de presentación, el sistema establece la prioridad de los SUs teniendo en cuenta los requerimientos. Una vez realizado el procesamiento de canales y de SUs, se ejecuta el algoritmo de asignación de canales, que distribuye los que según el ranking se consideran los mejores espectros a los primeros nodos cognitivos del ranking de SUs. Adicionalmente se incluye un registro del rendimiento histórico obtenido por cada SU con el fin de aplicar un criterio de justicia, permitiendo el acceso a los SUs que han sido repetidamente rechazados volviendo el sistema más equitativo. 4.3.2. Diagrama para la estrategía proactiva. La estructura mostrada en la figura 60, difiere de la figura 59 en lo que se refiere al proceso de solicitud de los SUs en la BS, ya que la selección de canales se gestiona (reservan) antes de que arriben las peticiones de los nodos cognitivos calculando la probabilidad de arribo (López, Rivas, & Pedraza, 2017), con ello pudiendo generar parejas SU-canal/canales, de tal manera que cuando realmente arribe el SU, la asignación del espectro y por consiguiente el transporte de los datos se lleve a cabo en menor tiempo si se compara frente al caso reactivo (sección 3.3), optimizando la etapa de decisión espectral.

Page 85: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

85

Otra diferencia radica en la caracterización, variable que resulta importantísima ya que el éxito para el establecimiento acertado de las parejas SU-Canal va a depender del porcentaje de acierto en la predicción de “rango largo” de uso del canal por parte del PU.

Figura 60. Diagrama a bloques para el sistema proactivo.

4.4. DISEÑO DE CLASIFICADORES ANFIS Y SVM PARA LA SELECCIÓN DE CANALES. 4.4.1. Clasificador ANFIS. Para obtener el ranking con ANFIS, se implementa un modelo en Matlab (Mathworks_ANF, 2016) con inferencia de tipo Takagi- Sugeno (Jang, 1993). La figura 61 describe el esquema de red neurodifuzo; en la capa de entrada se encuentran las características de los canales; en la siguiente se definen las funciones de pertenencia (alto y bajo para cada entrada); las capas tres y cuatro calcula las reglas y establecen la inferencia de tipo Takagi- Sugeno; La capa 5 realiza la sumatoria de las salidas para obtener los puntajes de cada canal y establecer el ranking. Las métricas 𝑋𝑋1, 𝑋𝑋2, 𝑋𝑋3, 𝑋𝑋4 son 𝑡𝑡𝑡𝑡, 𝑡𝑡𝑝𝑝, 𝑟𝑟 y 𝑎𝑎𝑏𝑏 y definidas con anterioridad; para cada parámetro se definen dos funciones de pertenencia gaussianas (alto en color rojo y bajo en color azul) descritas como lo muestra la figura 62. Las funciones de pertenencia se definen de igual forma para cada entrada; la función que representa el nivel bajo (en color azul), posee su máximo en cero y la función que representa el nivel alto (color rojo) tiene su máximo en uno, de tal manera que al introducir los datos de los canales y evaluarlos en las funciones de pertenencia se obtengan resultados coherentes. Se decide trabajar únicamente con dos etiquetas lingüísticas, para limitar la cantidad de recursos computacionales requeridos por el sistema y de esta forma reducir el tiempo de compilación del algoritmo. El diagrama de flujo del modelo neurodifuzo utilizado se describe y explica en la figura 63.

Page 86: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

86

Figura 61. Arquitectura de la red ANFIS.

Figura 62. Funciones de pertenencia definidas.

4.4.2. Clasificador SVM. Para implementar la técnica SVM el procedimiento que se llevo a cabo es establecer un hiperplano de decisión que según el comportamiento esperado del ranking se considerara apropiado para lo requerido; posteriormente se clasificaron los canales únicamente de acuerdo a las características de las aplicaciones de los SUs (BE y RT); se desistió de incluir la variable ancho de banda debido a que los resultados obtenidos en la sección 3.4.5 no fueron los esperados (se deja su inclusión para futuras mejoras en el software). A partir de ello se utiliza la toolbox SVM de Matlab (Mathworks_SVMT, 2016) para obtener los parámetros propios de la SVM; con esos datos, se evalúa cada característica de los canales en la ecuación del hiperplano generado (ecuación 93), obteniendo un puntaje para cada canal libre y por ende el

Page 87: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

87

respectivo ranking final. La descripción del diagrama a bloques del modelo se encuentra en la figura 64.

Ecuación 93

Figura 63. Diagrama de flujo para el algoritmo de ranking con ANFIS.

La SVM implementada, incluye dos procesos principales en su funcionamiento, el entrenamiento de la red (que es el que contiene implícitamente el separador lineal o hiperplano); y la fase de decisión. El proceso de entrenamiento, consiste en encontrar una función de decisión capaz de separar las bandas espectrales, haciendo uso de la función de optimización de la ecuación 94 (Shawe-Taylor & Sun, 2011), (Chorowski, Wang, & Zurada, 2014,). En la fase de decisión, dado un nuevo vector 𝑥𝑥, se determina la clase a la que pertenece cada canal espectral (que es el que permite ordenar en forma descendente del ranking).

Ecuación 94

Teniendo en cuenta que: (𝑊𝑊𝑇𝑇 𝜙𝜙(𝑥𝑥𝑖𝑖)+𝑏𝑏)≥ 1 − 𝜉𝜉𝑖𝑖, 𝜉𝜉𝑖𝑖 ≥ 0; y donde según (Camacho, 2013), �𝑥𝑥1,𝑦𝑦1�, �𝑥𝑥2,2�… (𝑥𝑥𝑛𝑛,𝑦𝑦𝑛𝑛) corresponde al conjunto de entrenamiento; 𝑥𝑥𝑖𝑖 es la representación vectorial de los ejemplos de entrenamiento; 𝑦𝑦𝑖𝑖 la etiqueta que representa la clase a la que corresponde, 𝑛𝑛 la cantidad de

Page 88: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

88

individuos (canales); 𝑊𝑊𝑇𝑇 𝜙𝜙(𝑥𝑥𝑖𝑖)+𝑏𝑏 identifica el hiperplano de separación; 𝑊𝑊 es el vector de pesos; B el bias; 𝜙𝜙 la función kernel que permite llevar los datos a un espacio N-dimensional en el cual puedan ser separables; 𝐶𝐶 un parámetro que controla el equilibrio entre la complejidad de la máquina y el número de puntos no separables por un hiperplano, 𝜉𝜉𝑖𝑖 se denomina variable de holgura, y mide la desviación de un punto 𝑥𝑥𝑖𝑖 del punto de separación 𝑊𝑊𝑇𝑇 𝜙𝜙(𝑥𝑥𝑖𝑖)+𝑏𝑏. El hiperplano de decisión obtenido con la SVM durante el entrenamiento de la red, que relaciona tres de las cuatro características que define cada espectro, se encuentra en la figura 65. Un análisis detallado, permite inferir que el espectro de frecuencias con mayor 𝑡𝑡𝑡𝑡, 𝑡𝑡𝑝𝑝 y que cuente con un 𝑟𝑟 bajo son etiquetados como canales para soportar la transmisión de aplicaciones RT (puntos de color azul debajo del separador lineal), mientras que los demás (puntos de color rojo ubicados por encima del plano) son etiquetados como canales para el transporte de aplicaciones BE. Se debe tener en cuenta, que en el proceso de asignación, los SUs admitidos por la BS entregan primero los canales de mejor calidad a los SUs RT, y los de peor calidad a los SUs BE; en caso de que el rango de frecuencias de una categoría se agote, el SU podrá utilizar el espectro de la otra categoría supeditado en el peor de los casos a una disminución de la QoS.

Figura 64. Diagrama de flujo para el algoritmo de ranking con SVM.

4.5. DISEÑO DE CLASIFICADORES FAHP Y TOPSIS PARA LA SELECCIÓN DE CANALES. 4.5.1. Modelo de ranking para FAHP. La metodología del proceso analítico jerárquico difuso (FAHP), surge de la combinación de lógica difusa (Zadeh, 1965) con el proceso analítico jerárquico (AHP). Específicamente AHP se basa en dividir el problema en una jerarquía (Volaric, Brajkovic, & Sjekavica, 2014), utilizando valores exactos para representar la decisión de los expertos cuando estos hacen comparaciones dos a dos; por el contrario FAHP introduce números difusos triangulares para hacer comparaciones y usa un método analítico para sintetizar los valores de dichas comparaciones. En FAHP el problema también se modela a través de una jerarquía; una vez esta se construye, se procede por niveles a elaborar una matriz de comparación según la importancia relativa que un elemento tenga sobre otro. La jerarquía final para la generación del ranking aparece en la figura 66, a partir del cual se construyó la matriz de juicios de acuerdo con lo establecido en la ecuación 95 (Mehbodniya, Kaleem, Yen, & Adachi, 2012) que consiste en evaluaciones comparativas que definen el nivel de importancia relativa entre cada combinación posible de parejas de criterios, descrito de acuerdo a la ecuación 96 (Mehbodniya, Kaleem, Yen, & Adachi, 2012), donde se debe tener en cuenta que la matriz está dada en términos de números difusos triangulares, aunque también puede darse como el promedio de la suma de los datos numéricos.

Page 89: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

89

Ecuación 95

donde 𝑃𝑃 representa el número de “decision makers”, 𝑖𝑖 = 𝑗𝑗 = 1, 2, … . , 𝑛𝑛 (para este caso en particular 𝑃𝑃 =1), y 𝑛𝑛 es la cantidad de atributos.

Figura 65. Hiperplano de decisión obtenido para las variables 𝒕𝒕𝒕𝒕, 𝒕𝒕𝒑𝒑, 𝒓𝒓.

Figura 66. Jerarquía del algoritmo FAHP propuesto.

Ecuación 96

donde (𝑎𝑎�𝑖𝑖𝑗𝑗) = [𝑎𝑎�𝑖𝑖𝑗𝑗]−1 = (𝑙𝑙𝑖𝑖𝑗𝑗,𝑚𝑚𝑖𝑖𝑗𝑗 ,𝑢𝑢𝑖𝑖𝑗𝑗)−1 = ( 1𝑠𝑠𝑖𝑖𝑗𝑗

, 1𝑚𝑚𝑖𝑖𝑗𝑗

, 1𝑙𝑙𝑖𝑖𝑗𝑗

).

Para el caso particular del algoritmo, la matriz de juicios para los criterios BT y RT se muestran en las tablas 21 y 22 en términos de valores numéricos promedio.

Page 90: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

90

Tabla 21. Matriz de juicios para aplicaciones Best Effort.

Subcriterios Tiempo de disponibilidad promedio

Probabilidad de disponibilidad Retardo Ancho de

banda Tiempo de disponibilidad promedio 1 0,833 0,618 0,666

Probabilidad de disponibilidad 1,2 1 0,68 0,75

Retardo 1,62 1,47 1 1,176 Ancho de banda 1,5 1,35 0,85 1

Tabla 22. Matriz de juicios para aplicaciones Real Time.

Subcriterios Tiempo de disponibilidad promedio

Probabilidad de disponibilidad Retardo Ancho de

banda Tiempo de disponibilidad promedio 1 0,833 5 2

Probabilidad de disponibilidad 1,2 1 6 2.4

Retardo 0.2 0.166 1 0.4 Ancho de banda 0.5 0.4166 2.5 1

Como se evidencia en la tabla 21, para BE se llegó a que el retardo y el ancho de banda presentan una menor importancia relativa al comparar los datos con los de la matriz de juicios para RT (tabla 22); esto debido a que dichas variables son menos importantes para tráfico tipo BE pero más representativos para RT. Se observa también que para el caso BE, los subcriterios con mayor importancia relativa son el tiempo promedio de disponibilidad y la probabilidad de disponibilidad, mientras que para RT los subcriterios más importantes son el retardo y el ancho de banda. Con las matrices de juicios definidos, se calculan los pesos normalizados para cada criterio de los modelos propuestos, a partir de lo descrito en (Mehbodniya, Kaleem, Yen, & Adachi, 2012), (Chang, D-Y, 1996): El valor del i-ésimo objeto del análisis extendido es definido en las ecuaciones 97 y 98.

Ecuación 97

donde:

� a�ij

𝑛𝑛

𝑗𝑗=1

= ��𝑙𝑙𝑖𝑖𝑗𝑗 ,�𝑚𝑚𝑖𝑖𝑗𝑗,�𝑢𝑢𝑖𝑖𝑗𝑗 𝑛𝑛

𝑗𝑗=1

𝑛𝑛

𝑗𝑗=1

𝑛𝑛

𝑗𝑗=1

y

Ecuación 98

Para obtener el vector de pesos normalizados es necesario obtener el grado de posibilidad (ecuaciones 99 y 100) de que un número difuso convexo sea mayor que k números difusos convexos, �̃�𝑆𝑖𝑖 (𝑖𝑖 = 1,2,3, … ,𝑘𝑘).

Ecuación 99

Page 91: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

91

Ecuación 100

donde el grado de posibilidad de que �̃�𝑆1 ≥ �̃�𝑆2 y que �̃�𝑆2 ≥ �̃�𝑆1 está dado por las ecuaciones 101 y 102.

Ecuación 101

Ecuación 102

Al asumir que 𝑝𝑝𝑖𝑖′ = 𝑚𝑚𝑖𝑖𝑛𝑛 �𝑉𝑉��̃�𝑆i ≥ �̃�𝑆𝑘𝑘��, el vector de pesos estaría dado por la ecuación 103.

Ecuación 103

Finalmente se encuentra el vector de pesos no-difuso normalizado en concordancia con la ecuación 104.

Ecuación 104

A partir del procedimiento anterior se llega a que los pesos normalizados para cada criterio se observa en la tabla 23.

Tabla 23. Pesos normalizados de los criterios.

Criterios Pesos Normalizados BE Pesos Normalizados RT

Tiempo de disponibilidad promedio 0,3268 0,1871

Probabilidad de disponibilidad 0,3922 0,2163

Retardo 0,0654 0,3164 Ancho de banda 0,1634 0,2801

Los pesos obtenidos, tal como se esperaba, indican que se dará mayor importancia al retardo y al ancho de banda de los canales para el ranking de tipo RT, mientras que para el ranking BE, los subcriterios representativos serán la probabilidad de disponibilidad y el tiempo promedio de disponibilidad. Para evaluar la validez del algoritmo FAHP se calculó el índice de consistencia (CI), utilizando la ecuación 105 (Miranda, 2001). El resultado obtenido para cada tipo de tráfico es el mostrado en la tabla 24, que es menor a 0.10, por lo que de acuerdo con (Miranda, 2001), el desarrollo del modelo es satisfactorio y puede ser utilizado.

Ecuación 105

donde, 𝑛𝑛 es el número de criterios, 𝑖𝑖 el valor de la fila de la matriz de juicios, 𝑗𝑗 es el valor de la columna de la matriz de juicios, 𝑎𝑎𝑖𝑖𝑗𝑗 hace referencia al valor del elemento de la fila 𝑖𝑖 y la columna 𝑗𝑗 de la matriz de juicios, 𝑣𝑣𝑖𝑖 corresponde a la media geométrica de la fila i, 𝑣𝑣𝑗𝑗 es la media geométrica de la columna 𝑗𝑗.

Page 92: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

92

Tabla 24. Índices de consistencia.

Matriz de Juicios Índice de consistencia

Mejor esfuerzo 0,0018

Tiempo real 0.0017

A partir de los pesos normalizados obtenidos se desarrolló el ranking de canales calculando un puntaje para cada espectro (ecuaciones 106 y 107) igual a la suma de sus atributos normalizados (subcriterios) cada uno multiplicado por su respectivo peso; al ser el retardo una variable de costo en el caso de RT (es decir, que entre mayor sea el retardo, menor será la calidad del canal) se operó con signo negativo para RT, mientras que para BE se conservó el signo positivo, ya que para tráficos tipo BE el retardo no es una variable tan relevante.

Ecuación 106

Ecuación 107

Después de calcular el puntaje para cada canal, se organizó el ranking de canales según el puntaje de cada uno en orden descendente. A continuación se muestra el diagrama de flujo del algoritmo implementado en Matlab para obtener el ranking de canales con FAHP se observa en la figura 67.

Figura 67. Diagrama de flujo para el ranking de canales en FAHP.

Page 93: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

93

4.5.2. Modelo de ranking para TOPSIS. TOPSIS fue propuesta por Hwang y Yoon en 1987; se usa para elegir entre un grupo de alternativas. La idea fundamental consiste en que la alternativa seleccionada debe tener la distancia más alejada de la solución negativa ideal en el sentido geométrico (distancia euclidiana) (Tzeng & Huang, 2011). Se basa en establecer dos soluciones: la solución ideal positiva (mejor alternativa posible) y la solución ideal negativa (peor alternativa posible), y donde lo que se busca es comparar un conjunto de alternativas calculando la distancia geométrica entre cada elección y la opción ideal (López, Salamanca, & Gallego, 2017). El cálculo del modelo TOPSIS incluye los pasos definidos en (Fernández & Rodríguez, 2012), (Abou-El-Enien, 2013), (Mahdavi, Nezam, Heidarzade, & Nourifar, 2008): Inicia con establecer una matriz de decisión para el ranking (tabla 25).

Tabla 25. Matriz de decisión en TOPSIS.

En la tabla 26 se muestra la matriz de decisión para algunos canales, los criterios son los atributos de los canales (𝑡𝑡𝑡𝑡, 𝑡𝑡𝑝𝑝, 𝑟𝑟 y 𝑎𝑎𝑏𝑏) y se muestran normalizados respecto al máximo valor existente de cada uno de ellos; las alternativas son los canales. Posteriormente se calcula la matriz normalizada de decisión. El valor normalizado 𝑛𝑛𝑖𝑖𝑗𝑗 se obtiene con la ecuación 108.

Tabla 26. Matriz de decisión con algunas alternativas (canales).

Ecuación 108

donde: 𝐴𝐴𝑖𝑖 = Alternativas; 𝐶𝐶𝑗𝑗 = Criterios; 𝑝𝑝𝑖𝑖𝑗𝑗 = Valor que indica la calificación de la i-esima alternativa con respecto al j-esimo criterio. Para el criterio de beneficio (mayor es mejor) se aplica la ecuación 109:

Ecuación 109

donde 𝑥𝑥𝑗𝑗∗ = 𝑚𝑚á𝑥𝑥𝑖𝑖 𝑥𝑥𝑖𝑖𝑗𝑗 (nivel deseado); 𝑥𝑥𝑗𝑗− = 𝑚𝑚í𝑛𝑛𝑖𝑖 𝑥𝑥𝑖𝑖𝑗𝑗 (peor nivel). Para el criterio de costo (menor es mejor) se define (ecuación 110):

Page 94: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

94

Ecuación 110

Luego se calculan los pesos normalizados mediante la ecuación 111.

Ecuación 111

Los resultados de realizar la normalización mencionada (anteriormente) a las alternativas se muestran en la tabla 27. Se debe tener en cuenta que la normalización se hizo con la totalidad de canales o alternativas de la base de datos, que por razones de espacio dentro del documento no se muestran todas, por lo tanto al aplicar la ecuación 111 únicamente a los datos de la tabla 26, los resultados no coincidirán, pues en dicha tabla no se muestra la totalidad de la información operada. Seguidamente se debe calcular el punto ideal positivo (PIS) (ecuación 112) y el punto ideal negativo (NIS) (ecuación 113):

Ecuación 112

Ecuación 113

donde, 𝐽𝐽1 son los atributos de beneficio y 𝐽𝐽2 los atributos de los costos.

Tabla 27. Matriz de decisión normalizada con algunas alternativas (canales).

Aplicando el anterior criterio a la solución del problema del establecimiento del ranking en la etapa de decisión espectral en CR, se definieron las soluciones ideales positivas y negativas para el caso del servicio tipo RT y para el caso de servicio tipo BE según los valores de los parámetros o atributos de los canales (𝑡𝑡𝑡𝑡, 𝑡𝑡𝑝𝑝, 𝑟𝑟,𝑎𝑎𝑏𝑏), como sigue:

• Solución ideal positiva para BE: 𝑡𝑡𝑡𝑡=1, 𝑡𝑡𝑝𝑝=1, 𝑟𝑟=1, 𝑎𝑎𝑏𝑏=1. • Solución ideal positiva para RT: 𝑡𝑡𝑡𝑡=1, 𝑡𝑡𝑝𝑝=1, 𝑟𝑟=0, 𝑎𝑎𝑏𝑏=1. • Solución ideal negativa para BE: 𝑡𝑡𝑡𝑡=0, 𝑡𝑡𝑝𝑝=0, 𝑟𝑟=0, 𝑎𝑎𝑏𝑏=0. • Solución ideal negativa para RT: 𝑡𝑡𝑡𝑡=0, 𝑡𝑡𝑝𝑝=0, 𝑟𝑟=1, 𝑎𝑎𝑏𝑏=0.

Los valores de las soluciones ideales definidas son cero o uno (valores mínimo y máximo) a causa de que para realizar el ranking, todos los valores de los parámetros de los canales se deben normalizar. La solución ideal positiva para BE se estableció como [1 1 1 1], debido a que un SU con estas características buscará canales con alto tiempo de disponibilidad, alta probabilidad de ocupación y alto ancho de banda; en vista de que los SUs con criterios BE no son tan restrictivos como en RT en términos de retardo, se consideró ideal que los SUs BE busquen siempre los canales que presenten mayor retardo; lo contrario se estableció para la solución ideal positiva en el caso RT quedando definido como [1 1 0 1]. Cabe destacar que los valores de las soluciones ideales negativas para RT y para BE son los casos contrarios a los establecidos para las soluciones positivas correspondientes.

Page 95: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

95

Una vez establecidas las soluciones ideales positivas y negativas para cada caso, se calculó para cada frecuencia los valores de las distancias euclidianas a dichas soluciones (ecuaciones 114 y 115), y con estos valores se encontró la proximidad relativa (ecuación 116) (Fernández & Rodríguez, 2012), (Abou-El-Enien, 2013), (Mahdavi, Nezam, Heidarzade, & Nourifar, 2008) a la solución ideal para cada uno de los espectros de radio frecuencia.

Ecuación 114

Ecuación 115

Ecuación 116

donde, 𝐶𝐶𝑖𝑖∗ ∈ [0,1] para todo 𝑖𝑖 = 1, 2 …𝑚𝑚. Finalmente, el orden se puede obtener según los valores 𝐶𝐶𝑖𝑖∗ de forma descendente del mejor al poco ideal. En la figura 68 se muestra el diagrama de flujo para el algoritmo TOPSIS implementado.

Figura 68. Diagrama de flujo para el ranking TOPSIS.

4.6. SELECCIÓN Y ASIGNACIÓN DE CANALES.

Page 96: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

96

El diagrama de flujo de la figura 69 describe el funcionamiento de la fase de asignación de espectro. El algoritmo inicia obteniendo y cargando los resultados entregados por los modelos de caracterización de PUs y probabilidad de arribo de SUs, para un lapso de tiempo 𝑇𝑇 (definido en términos de cantidad de time slots); además declara la variable 𝑡𝑡 = 1, que corresponde al time slot sobre el que se esta realizando la simulación, y la variable 𝑖𝑖 = 1 que identifica el SUi que está en proceso de asignación de espectro de manera anticipada. A continuación ejecuta el sub-bloque de color gris, como se describe en el diagrama de flujo de la figura 70. Posteriormente se determina si el espectro permite que la transmisión sea exitosa; si es así, se reservan y almacenan las parejas SU-canales (es decir los recursos). Finalmente se efectúa la transmisión real en los tiempos precisos de acuerdo al orden de llegada de los SUs estimados. 4.7. DESCRIPCIÓN DEL SIMULADOR DISEÑADO EN MATLAB PARA LA SELECCIÓN DE CANALES EN LA ETAPA DE DECISIÓN ESPECTRAL UTILIZANDO UNA ESTRATEGÍA REACTIVA. La figura 71 se muestra el diagrama de bloques con los principales módulos y variables que constituyen la aplicación del software implementado en Matlab para el sistema reactivo (ver Anexo 1 para ver parte del código implementado); el sistema mostrado se ejecuta para cada time slot (entiéndase por time slot el equivalente a un lapso de tiempo de 290 milisegundos, equivalente a la duración de las muestras de disponibilidad de PUs (usuarios primarios) existentes en la base de datos). Caracterización de PUs. Script que pronostica la disponibilidad de canales espectrales para uso oportunista por usuarios no licenciados.

Figura 69. Diagrama de flujo para la selección y asignación de canales en el sistema proactivo.

Selección de SUs. Esta etapa se encarga de seleccionar los SUs que se disputan la utilización de las bandas espectrales en el time slot actual, dependiendo del comportamiento de arribo (exponencial o proporcional) de la “base de datos SUs”; los usuarios seleccionados conforman la “matriz de arribo_SUs”. Ranking SUs. En este script se realiza la organización o “ranking” de SUs. En este caso los SUs establecen una comunicación inicial con la estación base (BS) por medio de una trama de presentación (figura 72 y 73), identificando cada SU y definiendo las características del tráfico; a partir de esa información se realiza un ranking de SUs, iniciando por el que más recursos requiere y hasta el que menos solicita. Para ello se establecieron los “pesos del ranking de SUs” definidos en las tablas 28 y 29, y se realizó una suma ponderada de dichas variables para obtener puntajes organizando la lista de SUs en orden descendente.

Page 97: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

97

Figura 70. Asignación y reserva de canales según QoS.

Los valores asignados a las tablas 28 y 29, se decidieron de esa manera buscando darle mayor importancia al ancho de banda (variables que el software lo interpreta como en cantidad de canales), de tal manera que la tendencia sea que los mejores canales se asignen predominantemente a los SUs que requieren más canales.

Tabla 28. Pesos para organizar los SUs tipo RT. Características

de los SUs Tipo de Servicio

(BE o RT) Registro histórico Retardo Ancho de

banda Pesos 1 -1 -1 2

Los valores que aparecen como negativos (registro histórico y retardo) implican que hay una proporcionalidad inversa entre el valor de la característica correspondiente y la prioridad que se le dará al respectivo SU, es decir, en este caso particular, a mayor retardo se le dará menor prioridad al SU, con el fin de priorizar aquellos SUs con exigencia de retardo menor. Los valores de las tablas son variables y pueden ser modificados de acuerdo a lo que se requiera en el sistema, por ejemplo, si se quiere que en el sistema predomine la justicia o equitatividad, se puede aumentar en magnitud el peso del registro histórico, pero conservando su signo, en cuyo caso el sistema empezaría a dar prioridad a los SUs con menor registro histórico, es decir con menor porcentaje de accesos exitosos al sistema. El procesamiento dado a las características de datos de los SUs y la organización de los mismos es independiente de la estrategía usada para la clasificación de canales que puede ser ANFIS, FAHP, SVM, TOPSIS u otra. La salida del módulo es una lista de SUs organizados por prioridad o solicitud de recursos, llamada “Matriz de SUs organizada por prioridad”. Selección de canales utilizables en el time slot. En este módulo selecciona los canales a ser asignados en la ronda o time slot (a partir de su disponibilidad de acuerdo a la caracterización); sus entradas son la “base de datos PUs” y la lista de “métricas de los canales” (tiempo de disponibilidad del canal, probabilidad de disponibilidad, retardo y ancho de banda) que se genera y almacena previamente. Ranking de canales. Este script realiza el ranking de canales de acuerdo a la metodología utilizada; las salidas obtenidas son las listas de canales libres organizados por ranking para RT y para BE.

Page 98: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

98

Figura 71. Diagrama a bloques del software implementado para el sistema reactivo.

Figura 72. Trama de presentación para BE.

Figura 73. Trama de presentación para RT.

Tabla 29. Pesos para organizar los SUs tipo BE. Características

de los SUs Tipo de Servicio

(BE o RT) Registro histórico

Longitud del mensaje

Pesos 1 -1 -1

Parejas SU-canal/canales. Tiene como entradas las listas organizadas de SUs (de acuerdo a la QoS) y de canales; se encarga de asignar el espectro a los SUs de tal manera que los primeros SUs de la lista ocuparán los primeros canales según sea el tipo de servicio; el algoritmo define parejas SU-canal/canales hasta que se procesen las solicitudes, o hasta que los canales disponibles no puedan satisfacer los requerimientos de los nodos cognitivos. La salida de este script es la matriz de parejas, la cual contiene en su primera columna los identificadores de los SUs, en la segunda columna los identificadores de los canales y en la tercera columna la duración de las transmisiones correspondientes dada en time slots (ver tabla 30). Transmisión de datos. Este módulo simula la transmisión de datos por parte de los SUs; las entradas a este módulo son “disponibilidad espectral”, “Matriz de parejas”, “matriz de SUs organizada por prioridad”.

Page 99: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

99

El sistema devuelve las matrices de disponibilidad espectral actualizada y de acceso de SUs a la red cognitiva actualizadas con los resultados de la ronda, repitiendo todo el proceso para el siguiente time slot. Adicionalmente se obtiene un registro de las transmisiones fallidas (totalidad de transmisiones no culminadas), rechazadas (sin asignación de canales) y demás métricas que evalúan el funcionamiento del sistema. Dentro de la aplicación de software una vez se inicia la transmisión de datos, el SU monitorea constantemente sus canales, de tal manera que en caso de que un PU ocupe alguno de ellos, el nodo cognitivo detenga la transmisión por el canal que se ocupó y continúe transmitiendo a través de los demás. En dado caso de que todos los canales que están siendo utilizados por un SU se ocupen simultáneamente, el SU detendrá su transmisión. Para el caso de un SU tipo RT, el tiempo de transmisión se mantiene aunque se ocupen algunos de sus canales, es decir, un usuario tipo RT no extiende o acorta su tiempo de transmisión dependiendo de la calidad del medio de transmisión, sino que en caso de que el medio se degrade, experimenta una disminución de la calidad del servicio (cambio de una secuencia de datos en alta definición a definición estándar), a menos que dicho medio se degrade totalmente (es decir se ocupen simultáneamente la totalidad de los canales por parte de los PUs); es decir, la eventual ocupación de canales se verá reflejada en la disminución de la calidad de servicio. A manera de ejemplo en la figura 74, se muestra el comportamiento en el tiempo de la cantidad de bandas libres disponibles para el uso de los SU_11 y SU_27 de la tabla 30 la línea azul representa la cantidad de canales que puede utilizar el SU_11 para cada ranura de tiempo y la línea roja hace lo propio para el SU_27.

Tabla 30. Asignación de canales para dos SUs tipo BE.

Para el caso de SUs tipo BE, el escenario es similar; pero con la diferencia de que el tiempo de transmisión del SU puede variar en función de la ocupación que presenten los canales durante el período de transmisión, en cuyo caso se hace una redistribución de la carga hacia el espectro restante asignado.

Figura 74. Comportamiento en el tiempo de la cantidad de canales disponibles para los dos SUs del

ejemplo.

Page 100: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

100

En la figura 75 se muestra un ejemplo de redistribución de carga en el cual un SU, en condiciones ideales (sin existencia de un PU), tardaría tres ranuras de tiempo utilizando tres canales para realizar su transmisión (gráfica azul), pero en vista de que en el slot 2 uno de sus canales fue ocupado por un PU, la transmisión tuvo que ser extendida por un slot de tiempo más (gráfica roja).

Figura 75. Redistribución de carga para un SU tipo BE.

4.8. DESCRIPCIÓN DEL SIMULADOR PARA LA SELECCIÓN DE CANALES EN LA ETAPA DE DECISIÓN ESPECTRAL UTILIZANDO UNA ESTRATEGÍA PROACTIVA. En la figura 76 se muestra el diagrama de bloques con los principales módulos y variables que interviene en la aplicación software (ver Anexo 1 para ver parte del código implementado en Matlab); los módulos no descritos funcionan de forma similar al caso reactivo.

Figura 76. Diagrama a bloques del software implementado para el sistema proactivo.

Page 101: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

101

Selección de SUs. Esta etapa funciona de forma parecida a la utilizada en el sistema reactivo; la variación más importante es que la lista SUs de arribo en cada time slot es registrada en un arreglo tridimensional llamado “Matriz de arribo_SUs_tridimensional” que servirá para ejecutar y evaluar el sistema proactivo. Predicción o probabilidad de arribo de SUs. Algoritmo que establece la probabilidad de arribo (o predicción anticipada) del siguiente SU en solicitar espectro basándose en el tipo de tráfico (RT o BE); dependiendo del tipo de RT se define la cantidad de canales requeridos. Transmisión de datos. Funciona de forma análoga al caso reactivo, la diferencia radica en que parte del script hace la reserva de canales para el siguiente SU (antes del arribo real de la solicitud) en concordancia con la matriz de parejas SU-Canales; además ejecuta la transmisión. 4.9. ANÁLISIS DE RESULTADOS DEL SISTEMA DE SELECCIÓN DE CANALES CON SVM Y ANFIS. La evaluación del desempeño se lleva a cabo al comparar la estrategia proactiva con clasificación ANFIS, reactiva sin clasificación y sin la existencia de ranking y proactiva con SVM, cuando la tasa de llegada es exponencial con un crecimiento máximo de hasta 100 solicitudes por time slot (equivalente a 290 mseg), caso en el que la red cognitiva no puede satisfacer los requisitos de envío de los usuarios secundarios. Las métricas evaluadas durante la simulación son, probabilidad de éxito total en las transmisiones realizadas (ecuación 117), probabilidad de éxito RT (ecuación 118) y BE (ecuación 119), error en el retardo (ecuación 120), error de asignación en la distribución espectral (ecuación 121), transmisiones exitosas (Te), throughput (Th), e índice de jain (Ij) (Jain, Chiu, & Hawe, 1984).

Ecuación 117

donde, #𝑇𝑇𝑥𝑥𝑒𝑒 es la cantidad de transmisiones exitosas y #𝑇𝑇𝑥𝑥𝑇𝑇 cantidad de transmisiones totales.

Ecuación 118

donde, #𝑇𝑇𝑥𝑥𝑒𝑒(𝑅𝑅𝑇𝑇) es la cantidad de transmisiones RT exitosas y #𝑇𝑇𝑥𝑥𝑇𝑇(𝑅𝑅𝑇𝑇)es la cantidad de transmisiones RT totales.

Ecuación 119

donde, #𝑇𝑇𝑥𝑥𝑒𝑒(𝐵𝐵𝜕𝜕) es la cantidad de transmisiones BE exitosas, #𝑇𝑇𝑥𝑥𝑇𝑇(𝐵𝐵𝜕𝜕) es la cantidad de transmisiones BE totales.

Ecuación 120

donde, 𝑇𝑇𝑥𝑥𝑒𝑒 es la cantidad de transmisiones exitosas, 𝑟𝑟𝑜𝑜 el retardo obtenido (el mayor retardo entre los canales asignados) y 𝑟𝑟𝑒𝑒 el retardo esperado (según requerimientos del SU).

Ecuación 121

Page 102: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

102

donde, 𝑇𝑇𝑥𝑥𝑇𝑇 es la cantidad de transmisiones totales, #𝑐𝑐ℎ𝑠𝑠 la cantidad de canales solicitados, #𝑐𝑐ℎ𝑎𝑎las cantidad de canales asignados, 𝑡𝑡𝑠𝑠𝑇𝑇 la cantidad total de time slots transmitidos. Los resultados obtenidos para tráfico PU ubicado en la banda GSM (Uplink) aparece entre las figura 77 y la figura 84 (donde la línea de color verde representa el caso reactivo sin ranking (R-no rank), el color rojo el proactivo con ANFIS (P-Anfis) y el amarillo el proactivo con SVM (P-Svm)); En primera instancia se puede evidenciar el rápido descenso en el desempeño de las métricas estudiadas a medida que transcurre el tiempo, a causa del crecimiento en la cantidad de SUs, lo que conlleva a que cada vez más SUs se queden sin acceso al sistema; condición que permite una evaluación objetiva ya que la red se somete a condiciones críticas o de saturación. La figura 77, presenta la relación entre la cantidad de transmisiones exitosas (para RT y BE) y la cantidad total de intentos de transmisión (ecuación 117); se percibe que en los primeros instantes el sistema sin ranking presenta una probabilidad de éxito cercano a cero, debido a que al inicio de la simulación el sistema asigna repetidamente canales de baja calidad (debido a la alta presencia de PUs y/o bajos criterios de QoS) y al existir inicialmente poca cantidad de SUs, el sistema deja sin asignar el resto de espectro (entre ellos el mejor) causando que los SUs fallen repetidamente durante los intentos por transmitir, tendencia que se mantiene durante los primeros 225 segundos.

Figura 77. Probabilidad de éxito en las transmisiones RT y BE.

Los casos proactivo con ranking basados en ANFIS y SVM, presentan un mejor desempeño; resultado que se muestra discriminado para tráficos RT (figura 78) y BE (figura 79), donde se constata que a los flujos RT se les asigna el mejor espectro, logrando porcentajes de éxito de hasta el 100% para los primeros 100 segundos, momento a partir el cual el sistema se congestiona por la saturación del espectro debido a la presencia de PUs.

Figura 78. Probabilidad de éxito en las transmisiones RT.

Un análisis minucioso de la figura 79, revela que a partir del segundo 215, la probabilidad de éxito del modelo reactivo sin ranking mejora e inclusive supera a los demás, ya a que a la BS ingresa una mayor cantidad de SUs, de tal manera que más variedad de espectro comienza a ser asignado y al estar libres la

Page 103: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

103

mayoría de los mejores canales, existe un notable ascenso en las transmisiones exitosas del sistema sin ranking.

Figura 79. Probabilidad de éxito en las transmisiones BE.

El error de retardo de la figura 80 (normalizado respecto al número de transmisiones exitosas y sensible al flujo de datos RT), definido como el parámetro que mide el exceso de tiempo adicional impuesto por la red a los SUs que logran transmitir respecto al retardo esperado por cada uno (ecuación 120), revela que en el caso reactivo sin ranking tiene valor cero hasta casi los 120 segundos dado que no existen transmisiones RT exitosas (como se constata en la figura 78) lo que va en detrimento de aplicaciones de este tipo; no obstante cuando empieza a aceptarse envíos RT el valor de la variable crece verticalmente durante más o menos 20 segundos generando desde ese instante una tendencia irregular debido a las características del espectro disponible. Los modelos basados en ANFIS y SVM tienen una tendencia creciente en el tiempo, el cual es el esperado ya que prima el procesamiento del tráfico con criterios de QoS sobre el BE. En cuanto al error de asignación (ecuación 121), variable normalizada respecto a la cantidad total de time slots necesarios para la transmisión, y definido como el valor absoluto de la diferencia entre la cantidad de canales solicitados por el SU y los que realmente se le asignan, exhibe mejor tendencia en ANFIS a lo largo de la simulación, por tener mejor desempeño al clasificar o generar el ranking, seguido muy de cerca por SVM; aunque el valor de esta métrica va creciendo en el tiempo para ambos casos producto del error en la caracterización y al aumento en la tasa de arribo de los SUs, lo que ocasiona fallas en los cálculos de la probabilidad de los usuarios cognitivos.

Figura 80. Error de retardo.

El desempeño del modelo sin ranking, es el más atípico, cambiante y además de peor comportamiento; su valor para los primeros time slots es cero debido a que el sistema intenta asignar el espectro sin ningún tipo de clasificación (lo que implica mayor presencia de PUs y peor QoS).

Page 104: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

104

Figura 81. Error de asignación.

En relación a las transmisiones exitosas (figura 82), inicialmente es importante anotar que la actuación de los tres modelos es creciente o en el peor de los casos constante, ya que los registros entregados por los algoritmos son acumulativos; teniendo en cuenta ello, se observa que durante una parte importante de la simulación, las metodologías proactivas son más eficientes que el reactivo. Sin embargo desde el segundo 200 comienza a incrementar su valor a un ritmo más elevado, llegando a ser la cantidad de transmisiones completadas mayor que ANFIS Y SVM; este hecho se debe a que los sistemas con ranking diseñados, organizan las parejas canales-SU de tal forma que los mejores espectros sean asignados a los usuarios más exigentes (RT) y eventualmente si hay saturación espectral (como se observa en las figuras 77 a 79), las bandas disponibles, aun siendo las “mejores”, no pueden cumplir con las exigencias requeridas lo que ocasiona que las transmisiones fallen; mientras que el sistema sin ranking posiblemente asigne dichos canales a SUs menos exigentes que sí puedan culminar su transmisión (usuarios BE), este razonamiento se apoya en la figura 78, donde se evidencia que el sistema sin ranking presenta mayor probabilidad de éxito para BE a partir del segundo 300.

Figura 82. Transmisiones exitosas.

En la figura 83, se puede apreciar una comparación en cuanto al throughput del sistema para los tres casos; resulta evidente que en promedio son similares. El análisis detallado sugiere que en los primeros momentos de la simulación, el sistema sin ranking presenta un throughput casi nulo, ya que asigna repetidamente canales que no cumplen con los requerimientos de los SUs, conservando libres los mejores espectros; tendencia que se mantiene hasta que pueden ser asignados (gracias a una disponibilidad espectral mayor combinada con un alto número de SUs), incrementándose así abruptamente el valor de la variable. Caso contrario sucede con ANFIS y SVM, donde se asignan primero los que, según su clasificación, se consideran como los mejores canales, relegando para después las bandas con menor QoS, mayor presencia de PUs y mayor congestión.

Page 105: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

105

Figura 83. Throughput.

Otra métrica de desempeño importante y pocas veces es encontrado en el estado del arte, es el nivel de justicia, que se basa en permitir que todos los usuarios tengan la posibilidad de usar los recursos disponibles, disminuyendo la posibilidad de que sean monopolizados. La figura 84 indica que este criterio presenta mayor equitatividad en ANFIS hasta que el sistema puede cumplir con los criterios QoS.

Figura 84. Índice de Jain.

El anterior análisis evalúa y valida el rendimiento de la estrategía proactiva frente a la reactiva, bajo la condición de que la cantidad de recursos disponibles no puede satisfacer las necesidades de todos los SUs, sin embargo, dicho análisis no permite establecer con certeza cuál de los algoritmos (ANFIS o SVM) es mejor opción para ser utilizado en la estrategía proactiva en CR. La figura 85 y 86 permite sintetizar que si bien SVM es más eficiente en cuanto al número de colisiones entre PUs y SUs, requiere de mayor robustez en el hardware para su implementación real, lo que podría llegar a ser una desventaja importante al requerir mayor consumo de energía para mantener en funcionamiento la infraestructura de red inalámbrica; contrario a lo que sucede en ANFIS donde su rendimiento global es más eficiente para la mayoría de las variables, pero supeditado a una mayor cantidad de colisiones, lo que también es una condición crítica para los usuarios licenciados debido a las interferencias que se generan, aunque es menos costoso desde el punto de vista del consumo de energía.

Por otra parte, tomando como referencia el planteamiento del problema, la pregunta de investigación y soportado en la figura 87, es concluyente poder afirmar que la utilización de la estrategia proactiva disminuye el tiempo necesario para procesar solicitudes SUs, pero supeditado a un óptimo modelo de caracterización, a un acertado cálculo de la llegada de SUs y a un método de clasificación adecuado.

Page 106: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

106

Figura 85. Colisiones entre PUs y SUs.

Figura 86. Tiempo de entrenamiento necesario para los algoritmos de clasificación.

Page 107: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

107

Figura 87. Tiempo de procesamiento de las solicitudes de los SUs después de entrenados los algoritmos de

aprendizaje.

4.10. ANÁLISIS DE RESULTADOS DEL SISTEMA DE SELECCIÓN DE CANALES CON TOPSIS Y FAHP. EL análisis y evaluación del desempeño de TOPSIS frente a ANFIS puede ser consultado en el siguiente enlace web (Revista Científica): http://revistas.udistrital.edu.co/ojs/index.php/revcie/article/view/11847/12592. 4.11. COMPARACIÓN ENTRE METODOLOGÍAS DE RANKING EN LA SELECCIÓN DE CANALES. Se socializan los resultados obtenidos al comparar todos los modelos implementados (ANFIS, FAHP, SVM y TOPSIS) aplicándolos inicialmente a la estrategia proactiva (figura 88) y luego al reactivo (figura 89). Se puede ver que todos los 4 sistemas de ranking mejoran el comportamiento de las métricas respecto al sistema sin ranking, además se evidencia una ligera superioridad del sistema TOPSIS en la mayoría de las métricas evaluadas a excepción del “error de asignación” y “probabilidad de éxito RT”. En el gráfico que muestra el comportamiento en el tiempo de la variable “error de retardo”, se observa que el sistema sin ranking (línea roja) empieza a generarse aproximadamente desde el segundo 160; esto se debe a que antes de ese momento no hubieron transmisiones RT exitosas en el sistema sin ranking y como el error de retardo es una métrica definida únicamente para RT, no estaba definido antes de dicho instante. En la gráfica del throughput para el sistema sin ranking, se encuentra un pico cerca del segundo 300, la causa de ello es que en ese momento el sistema comienza a asignar canales de mayor calidad y al no haberlos asignado antes y ya habiendo un número elevado de SUs en el sistema, se combina una alta disponibilidad espectral con una elevada cantidad de SUs, ocasionando que esta variable incremente su valor momentáneamente. La figura 89, describe el comportamiento encontrado para el caso reactivo. Una característica importante que se concluye de múltiples pruebas realizadas (algunas se pueden ver en el Anexo 2) es que dependiendo de la fuente de tráfico (alta, media o baja disponibilidad) a la entrada del sistema, cada metodología presenta robustez para alguna de las variables evaluadas pero debilidad en otras; por lo cual se recomienda escoger la técnica adecuada de acuerdo a lo que se requiera o considere más importante (transmisiones exitosas, error de retardo, equitatividad o justicia, etc).

Page 108: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

108

Figura 88. Comparación entre sistemas de ranking proactivo para uso alto de GSM y arribo exponencial.

Figura 89. Comparación entre sistemas de ranking reactivo para uso alto de GSM y arribo exponencial.

Page 109: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

109

Resulta interesante analizar la cantidad de colisiones generadas entre los SUs y los PUs; como es de suponerse entre menos transmisiones interrumpidas sucedan, será más eficiente el funcionamiento del sistema. Las figuras 90 a la 93 relacionan la cantidad de transmisiones interrumpidas para un comportamiento de arribo de SUs exponencial en la banda de WIFI (de uso alto); se puede apreciar que en este aspecto el sistema reactivo con ranking es mejor que el reactivo sin ranking, y el sistema proactivo presenta una mejora notable respecto los demás.

Figura 90. Comparación de cantidad de colisiones con PUs entre sistemas proactivo, reactivo y sin ranking

con TOPSIS.

Figura 91. Comparación de cantidad de colisiones con PUs entre sistemas proactivo, reactivo y sin ranking

con ANFIS.

Figura 92. Comparación de cantidad de colisiones con PUs entre sistemas proactivo, reactivo y sin ranking

con FAHP.

Page 110: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

110

Figura 93. Comparación de cantidad de colisiones con PUs entre sistemas proactivo, reactivo y sin ranking

con SVM. En relación a los tiempos requeridos para ejecutar el ranking de canales, los resultados se describen en la figura 94 para WiFi y figura 95 para GSM.

Figura 94. Tiempo de entrenamiento necesario para los algoritmos de clasificación en WiFi.

Se puede ver en las figuras que el tiempo más alto es el consumido por el algoritmo SVM, seguido por ANFIS, TOPSIS y FAHP; no obstante se debe tener en cuenta que el tiempo mostrado en SVM incluye el entrenamiento de la máquina de soporte vectorial, el cual es considerablemente mayor a los demás. En la figura 95 se evidencia un comportamiento bastante similar para GSM pero de mayor duración, pues al ser mayor cantidad de canales evaluados, los algoritmos necesitarán más tiempo para procesarlos,

Page 111: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

111

concluyendo que el tiempo de procesamiento del ranking es proporcional a la cantidad de canales procesados.

Figura 95. Tiempo de entrenamiento necesario para los algoritmos de clasificación en GSM.

4.12. CONCLUSIONES DEL CAPÍTULO. Una vez evaluado el sistema de decisión espectral proactivo (que integra las sub-etapas de caracterización de PUs, obtención de la probabilidad de arribo de los SUs solicitando criterios de QoS, el establecimiento y asignación de parejas SU-canal/canales de forma anticipada) bajo condiciones de saturación en la red (arribo exponencial de SUs), se encuentran tendencias similares en la mayoría de las respuestas entregadas al utilizar SVM o ANFIS, a diferencia de las variables “cantidad de colisiones” (figura 85) y “tiempo de ejecución del algoritmo” durante la etapa de entrenamiento (figura 86); dependiendo de cuál de las dos se está dispuesto a sacrificar, SVM o ANFIS benefician la asignación espectral en redes inalámbricas de radio cognitiva. De los resultados de la figura 88 y 89, y teniendo en cuenta que la caracterización de los PUs para GSM tuvo una efectividad promedio por encima del 90%, y que el cálculo en el acierto de la probabilidad de arribo de SUs está ubicado en igual proporción, se demuestra que la utilización de una estrategía proactiva es más eficiente en “tiempo de procesamiento” en la BS que la reactiva, pudiendo optimizar la etapa de selección de canales en redes inalámbricas de radio cognitiva. El índice de Jain presenta un mejor comportamiento en el caso reactivo, en razón a que dentro del algoritmo se incluye un registro histórico de la medida de satisfacción de uso de la red para cada SU, con el fin de que la asignación de recursos sea más equitativa; criterio que no se implementó en el sistema proactivo. Desde el punto de vista de la comparación de los clasificadores de ranking dentro del sistema, tanto en la figura 88 como en la 89, bajo las condiciones de simulación establecidas allí y para flujos de datos GSM presenta un mejor desempeño TOPSIS, probablemente en razón a la mayor eficiencia con que se realiza la búsqueda y ordenamiento del espectro a ser distribuido.

Page 112: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

112

CAPÍTULO 5. DISEÑO DE UN ALGORITMO CR-MAC PARA LA ASIGNACIÓN EQUITATIVA DE ESPECTRO EN REDES

INALÁMBRICAS DE RADIO COGNITIVA (Anzola & Zapata, 2016). 5.1. CONTEXTUALIZACIÓN. Este capítulo plantea el diseño e implementación (mediante software) de un algoritmo CR-MAC que permita a los nodos cognitivos, el acceso a los recursos disponibles en la red de manera coordinada y justa (o equitativa) una vez la fase de toma de decisiones avala la disponibilidad del espectro. La medida de justicia (parámetro que es muy subjetivo) lleva inmerso la necesidad de clasificar los SUs al momento de asignar uno o varios canales con criterios de QoS, por ello se utilizan las técnicas ANFIS y FAHP para la categorización, comparando los resultados de cada metodología frente a la otra y frente a un algoritmo de asignación de canales que no realiza clasificación alguna, incluyendo una nueva medida de justicia cuantificable para poder medir el desempeño del sistema. La simulación de los modelos se realizó en Matlab, teniendo en cuenta que la caracterización de PUs es óptima, con el fin de que posibles errores no afectaran la evaluación de los algoritmos desarrollados. 5.2. REVISIÓN CIENTÍFICA. Dentro de las principales investigaciones desarrolladas en el campo de la compartición de espectro se encuentran las relacionadas a continuación: En (Guillen, 2012), se desarrolla un sistema de control de acceso al medio (llamado CRUAM-MAC) para la asignación de recursos usando el método underlay para el establecimiento del canal entre un par de nodos cognitivos; establecida la banda espectral, los SUs consideran los demás canales libres como backup. En caso de arribo de un PU, se usa un mensaje de coordinación de 4 bytes para establecer un nuevo canal y continuar con la transmisión causando una interferencia con el PU que equivale al tamaño del mensaje dividido entre el valor de la tasa de transferencia. Un aspecto relevante es que la sobrecarga del mensaje es despreciable afectando mínimamente el consumo de energía. El principal punto de interés en (Chakraborty, Varma, & Erman, 2014) está en lograr un equilibrio para reducir al mínimo la interferencia de los PUs y mejorar el rendimiento de los SUs; para atacar cada uno de los problemas los autores consideran la variación de la potencia de transmisión del SU y el mantenimiento de la QoS del PU, respectivamente. Para ello implementaron una estrategia de control oportunista basada en ANFIS teniendo como variables de entrada el control de potencia y la relación señal/ruido (SNR) del PU. De esta manera los resultados confirman que la tasa de error de la estrategia propuesta es menor a la tasa sin control de potencia; es por esta razón que los autores afirman que ANFIS puede ser usado de manera eficiente para el control de potencia en la CR puesto que mejora el rendimiento del SU, reduciendo esfuerzos, aprendiendo y adaptándose a partir de las condiciones dadas por el entorno. La investigación de (Mitra & Mahapatra, 2013) propone un esquema de decisión generalizada de clasificación oportunista de espectro de los SUs que utilizan el espectro licenciado usando sistemas de inferencia difusa (FIS). El FIS propuesto incorpora como entradas la distancia entre el PU-SU y la potencia de la señal en un razonamiento lógico para equilibrar la compensación entre la precisión en el sensado de espectro y la interferencia a los PUs. Un número importante de investigaciones enfocadas a la asignación espectral, no consideran la coexistencia de redes de radio cognitiva, y por lo tanto no proporcionan un mecanismo para garantizar una existencia justa y eficiente; por ello en (Zhao, Song, & Xin, 2013) los Autores introducen un estandar denominado Fairness-Oriented Media Access Control (FMAC), para determinar la disponibilidad dinámica de canales y lograr una convivencia eficiente y justa en las redes de radio cognitiva (CRN). FMAC utiliza un modelo de detección de espectro de tres estados para distinguir si un canal ocupado está siendo usado por un PU, SU o una red de radio cognitiva adyacente. Como resultado, los nodos cognitivos de las CRN coexistentes son capaces de compartir el canal de manera justa y eficiente. Desarrollaron un modelo analítico usando cadenas de Markov de dos estados para analizar el desempeño de FMAC, incluyendo las variables rendimiento y equidad. En los resultados verifican que FMAC es capaz de mejorar significativamente la imparcialidad de la coexistencia de las CRN, mientras se mantiene un alto rendimiento.

Page 113: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

113

(Le & Ekram, 2008) propone un estándar MAC que funciona en un ambiente multicanal, en el que un SU puede acceder a más de un canal a la vez; el protocolo incluye la posibilidad de sensar las bandas para detectar las oportunidades espectrales disponibles, teniendo en cuenta los problemas de sincronización (en el envío y recepción) de tramas de control sobre el mismo canal y el problema de terminales ocultas. Considera dos métodos para la asignación del canal/canales, los cuales mejoran el rendimiento a costa de incluir mayor complejidad en la implementación. El primero de ellos es conocido como asignación de canal uniforme, en el que simplemente se selecciona aleatoriamente un canal disponible; y el segundo selección de canal basado en oportunidad de espectro, el cual tiene en cuenta además de la probabilidad de ocupación, el ancho de banda, para realizar la asignación de manera eficiente. (Le & Ekram, 2007) exponen un esquema de compartición de espectro para redes inalámbricas cognitivas CDMA, con capacidad de protección de interferencia para PUs y restricciones de QoS para SUs (en términos de máxima potencia de transmisión y SINR). Cuando la carga de la red es alta (que correspondería al caso más crítico), el algoritmo de control de admisión hace cumplir las restricciones de QoS para SUs, e interferencia para PUs. Los Autores indican que el modelo puede usarse en topologías centralizadas y distribuidas. En (Le, Ma, Cheng, Cheng, & Chen, 2013) se estudia un algoritmo distribuido para control de acceso al medio incluyendo la capacidad de asignar equitativamente recursos en las redes IEEE.802.11 para las variables tiempo de uso del canal y throughput. Un aspecto importante es que los Autores argumentan que el concepto de Fairness no es universal, y por tanto, hay carencia en cuanto al tratamiento riguroso de dicho parámetro. Por su parte (Tan, Yin, & Ma, 2014) se centra en la relación existente entre la asignación del espectro y la inequidad en su asignación a los SUs, causada por posibles posiciones de desventaja. Por ello plantean la posibilidad de aplicar cierto nivel de equidad o justicia para la variable ancho de banda, al considerar los parámetros: posición y datos en cola restantes, de cada usuario cognitivo. Los resultados muestran que la propuesta de equidad es óptima ya que mejora la eficiencia del sistema. (Huang, Wang, & Xiao, 2015) centra su interés en el diseño de un protocolo denominado CR-MAC que integra sin mayores inconvenientes el ciclo útil y la tarea de asignación del receptor central, proveyendo alto throughput sin degradar la eficiencia energética. El modelo aprovecha la recopilación de datos en forma de árbol subyacente en las redes wireless sensor networks y la selección multicanal soportada por dispositivos bajo el estándar IEEE 802.15.4, con el fin de diseñar un algoritmo de planificación que garantizara equidad entre los nodos origen, sin degradar el throughput. Los resultados muestran una mejora en el sistema para las métricas equidad y throughput, cuando el nivel de carga de datos es alto. En (Chen, Llelamo, Coupechoux, & Godlewski, 2011), se aborda el diseño de un mecanismo de asignación eficiente de espectro en redes de radio cognitiva; desarrollando un marco que permita la subasta de SUs para compartir el espectro disponible, cuando el PU esté ausente. Cada PU es el proveedor de recursos por el anuncio de un precio y una oferta de reserva y cada SU actúa como cliente; como hay varios SUs, ellos se verán obligados a competir en un juego de subasta (formulado por los autores) no cooperativo. También enfocan su estudio en el establecimiento de los precios del PU para maximizar sus ingresos; por lo que proponen un algoritmo de aprendizaje para fijar estos precios, teniendo en cuenta que los ingresos de cada PU debe ser proporcional a la interferencia. En consecuencia los resultados demuestran que el algoritmo diseñado para el aprendizaje puede converger de manera equilibrada con una eficiencia razonable en la red distribuida; además concluyen que el marco de subasta propuesto tiene un alto grado de eficiencia y equilibrio o equidad en cuanto a la asignación del espectro. El estudio realizado en (Wang, Wang, & Adachi, 2011) se encarga de implementar el equilibrio de carga multiusuario en CR, distribuyendo así los flujos de tráfico de usuarios secundarios a múltiples canales; proponiendo de esta forma un modelo analítico que evalúe las múltiples interrupciones que ocurren (para los SUs) cuando el PU arriba a la red, buscando maximizar la probabilidad de asignación del canal óptimo para los SUs. Sobre la base de este modelo analítico, el número óptimo de canales candidatos para el método de selección/asignación soportado en la detección de espectro y la probabilidad de elegir el canal óptimo para el método de selección basada en la probabilidad, puede obtenerse analíticamente para diversos parámetros de tiempo y tráfico de detección. Se encontró que el régimen basado en la probabilidad puede reducir el tiempo total del sistema en comparación con el régimen basado en la detección, cuando las cargas de tráfico del usuario secundario son ligeras, mientras que el régimen basado

Page 114: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

114

en la detección da un mejor rendimiento bajo condición de cargas de tráfico pesado. En (Liu & Knightly, 2013), se trabaja en un framework para la administración oportunista sobre bandas espectrales inalámbricas múltiples. Bajo un modelo de canal realista cualquier conjunto de usuarios puede ser seleccionado para transmitir en cualquier instante de tiempo, a diferentes tasas de throughput y QoS. Los autores efectúan una selección de los mejores usuarios y tasas de transferencia, de un problema de optimización a una forma desacoplada y tratable: la planificación del problema de usuarios múltiples que maximiza el throughput total del sistema y el problema del control de actualización que asegure las restricciones de un Fairness probabilístico o determinístico. Teniendo en cuenta ello, diseñan algoritmos prácticos que se aproximen a la solución de optimización. Como resultado (y teniendo en cuenta el consumo de recursos sobre diferentes canales), los algoritmos permiten a los operadores del sistema mejorar la transmisión de datos, a través del uso de varios canales; pudiendo así maximizar el rendimiento del sistema y manteniendo flexibles las restricciones de equidad. La mayoría de los protocolos de control de acceso al medio (MAC) pueden ser catalogados como basados en contienda o controlados a base de acuerdos con los mecanismos de transmisión. (Yang, Yao, Chen, He, & Zheng, 2010) propone clasificar protocolos MAC como basados en contienda o basados en control en una red primaria real y desconocida, a partir de la potencia media recibida y la varianza como características de entrada en una estructura machine learning basada en SVMs. Los datos de estas dos características se almacenan a partir de dos modelos de redes primarias soportadas en acceso múltiple por división de tiempo (basado en control) y Aloha ranurado (basado en contención), respectivamente. En el proceso de entrenamiento, los datos junto con su clase de etiquetas de identificación se utilizan para entrenar la SVM. Después del entrenamiento, se utiliza la SVM embebida en las terminales de CR en una red secundaria para determinar si los protocolos MAC son basados en contención o basados en control. Cada terminal CR de una red secundaria es capaz de sensar los terminales primarios coexistentes y extraer su información de capa física y MAC incluyendo posición, potencia de transmisión, protocolo MAC y cantidad de tráfico, todo ello para entender la situación de uso de los escenarios de radio y compartir esta información con otros SUs. En concordancia con el estado del arte, se puede plantear que son casi nulas las investigaciones que han centrado su interés en resolver el problema de asignación espectral incluyendo criterios de equidad o justicia, métrica que es muy importante de adicionar dentro de los estándares CRN-MAC, para que todos los nodos cognitivos puedan acceder a los recursos disponibles en la red sin llegar a monopolizar la capacidad existente. 5.3. MODELO DEL SISTEMA. El sistema de asignación equitativa de canales llamado CRUD-MAC está diseñado para ser utilizado sobre redes de radio cognitiva con topología centralizada, y está formado por la secuencia lógica de la figura 96, donde el bloque clasificador de usuarios cognitivos permite generar un ranking (de mayor a menor puntaje) para todos aquellos SUs que envían una solicitud de transmisión a la BS (ver figura 97) a partir de las variables de entrada.

Figura 96. Componentes generales del protocolo CRUD-MAC.

Clasificados los SUs (y almacenada la información en una base de datos) y con la lista de canales obtenida de la etapa de decisión espectral, entra en operación el algoritmo de asignación de canales, que calcula

Page 115: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

115

cuáles canales y en que instantes de tiempo se deben asignar a los SUs, así como la potencia que debe ser fijada a los SUs durante la transmisión; posteriormente se evalúa el funcionamiento de los clasificadores comparando los resultados entregados por cada uno de ellos para las métricas justicia (evaluada con la desviación estándar) y desempeño (calculada con la media). La descripción detallada del diseño de asignación equitativa de canales CRUD-MAC a partir de la clasificación de SUs es descrita a continuación.

5.3.1. Secuencia de comunicación entre emisor, estación base (BS) y receptor. La figura 97 muestra el diagrama secuencial que permite establecer la comunicación entre los diferentes actores para realizar una transmisión entre un par cognitivo.

Figura 97. Establecimiento de una sesión entre nodos cognitivos.

Inicialmente la estación base (BS) sensa todas las bandas dentro de su rango de frecuencias utilizables; entonces envía un mensaje (broadcast) a todos los SUs incluyendo la información del estado de cada una de las bandas o canales (ocupado o libre) en su rango de operación, paralelamente los SUs presentes en la zona de cobertura también monitorean todos los canales y por medio de alguno de las bandas que encuentren disponibles y que la BS también haya reportado como utilizables en el broadcast, envían una trama de presentación (TP) en la que indican sus características más relevantes y la información obtenida relacionada con el estado de los canales monitoreados (figura 98).

Figura 98. Estructura de la trama de presentación (TP).

Page 116: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

116

La TP debe ser enviada por todos los SUs activos independientemente de si desean transmitir o no, esto con el fin de que la BS tenga todos los nodos cognitivos identificados y caracterizados para agilizar un eventual acceso al espectro para transmitir o recibir datos. Recibida la información, la BS valida como libres únicamente aquellos canales que no hayan sido reportados por ningún SU cómo ocupados; posteriormente la BS realiza la clasificación equitativa (Wang, V, 2015) (utilizando para ello ANFIS y FAHP) de los SUs y procede a asignar los canales. Para autorizar a los SUs que obtienen acceso a las bandas, la BS envía un broadcast por los canales disponibles de una lista de asignación de canales (LAC) (ver figura 99) donde se indica en qué momento, por qué canales y con qué potencia transmitirá o recibirá cada nodo.

Figura 99. Estructura de la trama LAC.

Recibido el mensaje LAC, cada SU empieza la transmisión según lo indicado en dicho mensaje y una vez la BS recibe la totalidad del mensaje, se lo envía al SU destino por los mismos canales, y quien a su vez responde con un ACK confirmando la recepción correcta de la información; este ACK es enviado por el canal por el cual el SU transmitió su último paquete y luego, de la misma manera, la BS envía un ACK al SU emisor; para lograr esto desde un principio se reserva en los canales libres para cada envío el doble del tiempo estimado de transmisión del mensaje: la primera mitad del tiempo para envío a la BS y la otra mitad para el envío al nodo destinatario, además se debe reservar el tiempo estimado que emplea la BS en realizar la clasificación y los tiempos de envío de tramas de control (TP, LAC y ACK) sumado a los tiempos SIFS (Short Interframe Space) antes de iniciar el envío de la trama inmediatamente siguiente a la anterior. Un aspecto importante de resaltar en la figura 97, es que la BS una vez recibe las TP actualiza una lista de canales con la información recibida de todos los SUs, con el objetivo de que los nodos interesados entren en contienda por las oportunidades espectrales disponibles, teniendo en cuenta que la BS solo valida como canales libres aquellos que ésta misma y todos los SUs reporten como desocupados según su sensado; esto evita la interferencia entre SUs y PUs que aparezcan como terminales ocultas para la estación central como se ilustra en la figura 100, en la que todos los PUs (vistos por la BS, el SUi y el SUk) ocasionan que el canal por el que están transmitiendo se considere ocupado para todos los usuarios de la red centralizada; es decir, que cualquier PU o interferencia externa que se presente en determinado canal para cualquier SU o para la BS ocasiona que el nodo central etiquete dicho canal como no disponible.

Figura 100. Rangos de alcance para la BS y el SU en la frontera.

5.3.2. Control de colisiones. Dentro del diseño del protocolo CRUD-MAC, el principal momento en el que se pueden presentar colisiones es en la transmisión de las TP por parte de los SUs que hacen parte de la red inalámbrica, debido a que luego de recibir el broadcast enviado por la BS, existe una alta probabilidad que hayan varios nodos cognitivos que intenten enviar su TP por la mismas bandas. Este problema se resolvió haciendo uso de CSMA/CA (Carrier Sensing Multiple Access with Collision Avoidance) (Wyglinski, Nekovee, & Hou,

Page 117: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

117

2010), donde el nodo secundario espera hasta que el canal esté inactivo (verificando la no existencia de ninguna señal durante un periodo corto de tiempo), y donde además realiza un conteo descendente de las ranuras inactivas, haciendo pausa cuando se transmiten tramas. El SU envía su trama cuando el contador llega a 0. Si la trama es procesada, el destino envía de inmediato una confirmación de recepción. La falta de dicha confirmación de recepción se interpreta como si hubiera ocurrido un error, ya sea debido a una colisión o cualquier otro problema en la red (Li, Ekici, & Shroff, 2015). En este caso, el emisor duplica el periodo de retroceso e intenta de nuevo establecer comunicación con el receptor (Su & Zhang, 2008). Se deja claro que no es posible que se presenten colisiones entre los SUs de la misma red, en el período comprendido entre el envío de la trama LAC y el siguiente broadcast, debido a que durante este periodo de tiempo la BS coordina todos los accesos de la red. 5.3.3. Clasificación de SUs con ANFIS. El diagrama a bloques general del modelo de clasificación utilizando ANFIS (Atayero, 2013) y su interacción como parte del sistema CRUD-MAC, se describe en la figura 101, teniendo en cuenta que dicho algoritmo se ejecuta periódicamente cada vez que la BS termina de recibir mensajes TP. Las variables de entrada son longitud del mensaje y eficiencia total.

Figura 101. Diagrama de bloques general del sistema con ANFIS.

La longitud del mensaje (𝑙𝑙𝑚𝑚), indica el tamaño del mensaje que el SU desea enviar; en este sentido el ANFIS como técnica inteligente decidirá autónomamente (He, et al., 2010) si da prioridad a paquetes más grandes o pequeños con el fin de garantizar el acceso equitativo a los recursos de la manera más justa posible. La eficiencia total en cada SU (definida en la ecuación 122), hace referencia al comportamiento histórico que ha tenido el usuario cognitivo para las variables 𝜂𝜂𝑎𝑎, 𝜂𝜂𝑖𝑖, 𝜂𝜂𝑒𝑒 definidas en las ecuación 123 a 125).

Ecuación 122

Ecuación 123

Ecuación 124

Ecuación 125

donde, 𝜂𝜂𝑎𝑎 es la eficiencia en la cantidad de admisiones o envíos exitosos de cada SU; 𝜂𝜂𝑖𝑖 la eficiencia en la cantidad de información enviada por cada SU; 𝜂𝜂𝑒𝑒 la eficiencia en la energía (potencia) asignada a cada SU. Dado que para garantizar justicia se busca que los SUs tengan eficiencias lo más parecidas posibles, el error o función de costo del sistema CRUD-MAC respecto a la justicia o equitatividad entregada (salida

Page 118: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

118

de la figura 101), se define como la desviación estándar entre todas los valores de eficiencias de los SUs (ecuación 126).

Ecuación 126

donde, 𝐸𝐸𝑗𝑗 recibe el nombre de error de justicia y se refiere a la desviación estándar entre los valores de 𝜂𝜂𝑡𝑡 para cada usuario 𝑖𝑖 perteneciente al conjunto de SUs definido como S. Se utilizó la medida de desviación estándar para medir la justicia o equitatividad, puesto que evalúa la dispersión o variación entre los datos de determinado conjunto de valores históricos y en este contexto se busca que todos los SUs obtengan condiciones lo más parecidas posibles para que el algoritmo se considere justo, mediante una 𝐸𝐸𝑗𝑗 lo más baja posible. Sin embargo, es evidente que esta métrica de evaluación no es suficiente para determinar la eficacia de la propuesta, pues no tiene en cuenta la magnitud de las eficiencias totales de los SUs sino únicamente su desviación; este caso puede encontrarse cuando se supone un sistema en el que todos los usuarios tienen una eficiencia 𝜂𝜂𝑡𝑡 de igual valor pero baja en magnitud, en este caso la justicia según la ecuación 126 es máxima debido a que la medida de error es igual a 0; pero evidentemente no es el mejor sistema, debido a que la eficiencia para todos los SUs es baja; lo anterior permite inferir que lo que se busca no es únicamente que las eficiencias sean similares para todos los nodos cognitivos (desviación estándar baja), sino que además sean lo más alta posible. Por tal razón se hace necesario contar con otra métrica que permita establecer el desempeño del sistema en cuanto al aprovechamiento de recursos; por ello se utilizó la media entre los valores de 𝜂𝜂𝑡𝑡 para todos los SUs definida en la ecuación 127.

Ecuación 127

donde, 𝐷𝐷𝑝𝑝 se relaciona con el desempeño promedio y se refiere a la media entre los valores de 𝜂𝜂𝑡𝑡 para cada usuario 𝑖𝑖 perteneciente al conjunto de SUs. 5.3.3.1. Modelo de clasificación. La arquitectura ANFIS desarrollada, incluye las funciones de pertenencia alta, media y baja interconectadas como lo muestra la figura 102, dando lugar a nueve reglas con T-norma producto (𝜋𝜋𝑛𝑛) e inferencia tipo Takagi-Sugeno. Se compone de 2 entradas (no se muestran las señales de retroalimentación) y una salida; 5 capas, donde el modelado se basa en (Jang, 1993), (Siddique & Adeli, 2013), y es representado por las ecuaciones 128 a 137. Capa 1. Cada nodo i es adaptativo y representado matemáticamente por las funciones de las ecuaciones 128 y 129).

Ecuación 128

Ecuación 129

donde, 𝑂𝑂1,𝑖𝑖 es la salida del nodo 𝑖𝑖 (que especifica el grado al que el 𝑋𝑋𝑖𝑖 dado satisface el cuantificador 𝐷𝐷𝑖𝑖, y 𝐸𝐸𝑖𝑖); 𝑋𝑋𝑖𝑖 corresponde a la entrada del sistema; 𝐷𝐷𝑖𝑖, 𝐸𝐸𝑖𝑖 son las etiquetas lingüísticas asociadas con la función de membresía 𝜗𝜗 dada por la ecuación 130.

Ecuación 130

donde 𝑎𝑎, representa el centro de la función Gaussiana; 𝑏𝑏, determina el ancho. Capa 2. En este nivel la fuerza de disparo de cada regla es calculada. La fuerza de disparo se refiere a la aplicación de la T-norma (operación computacional cuyo objetivo es calcular la afirmación lingüística “𝑦𝑦” en reglas del tipo “Si 𝑋𝑋1 es 𝐷𝐷1 y 𝑋𝑋2 es 𝐷𝐷2 ⇰ Y es 𝐶𝐶1 ”, donde 𝑋𝑋 y 𝑌𝑌 hacen referencia a las variables del antecedente y 𝐹𝐹 las del consecuente (Anzola & Zapata, 2016)). Matemáticamente la salida está dada por la ecuación 131.

Page 119: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

119

Ecuación 131

Figura 102. Arquitectura del clasificador ANFIS.

Capa 3. En esta capa se obtiene el promedio de las salidas del nivel anterior y generan los pesos normalizados (N en la figura102), con el fin de establecer la relación entre la fuerza de una regla en particular y la suma de las fuerzas de todas las demás reglas, para así conocer “que tanto se cumple” una regla respecto a las demás ecuación 132.

Ecuación 132

donde, 𝑊𝑊𝚤𝚤��� representa las fuerzas de disparo normalizadas de las reglas, y 𝑊𝑊𝑖𝑖 la salida de la capa anterior. Capa 4. Aquí se determinan los parámetros del consecuente, donde la función de cada nodo corresponde a una combinación de la salida de la capa 3 y a una ecuación lineal simple tipo Takagi-Sugeno (ver ecuación 133).

Ecuación 133

donde 𝑆𝑆𝑖𝑖,𝑇𝑇𝑖𝑖, 𝑍𝑍𝑖𝑖 son el conjunto de parámetros del consecuente de las reglas “𝐼𝐼𝑓𝑓 − 𝑇𝑇ℎ𝑒𝑒𝑛𝑛”, y donde estas reglas son del tipo (ecuación 134):

Ecuación 134

Capa 5. Corresponde a la salida o respuesta, y está dada como la sumatoria de todas las señales entrantes (salida de la capa 4). Matemáticamente puede ser representada como la ecuación 135.

Ecuación 135

Si se establece que los valores de los parámetros de la premisa son fijos (Keller & Fogel, 2016), (Samui, 2016) la respuesta del ANFIS puede ser escrito como una combinación lineal de los parámetros del consecuente ecuaciones 136 y 137.

Page 120: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

120

Ecuación 136

Ecuación 137

5.3.3.2. Diagrama de flujo del Algoritmo de clasificación. En la figura 103, se muestra el diagrama de flujo para la implementación y entrenamiento del sistema ANFIS, donde inicialmente se definen valores para los parámetros del ANFIS; posteriormente se simula el sistema para dichos parámetros.

Figura 103. Diagrama de flujo para la implementación y entrenamiento del sistema ANFIS.

Page 121: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

121

A partir de la retroalimentación mostrada en la figura 101, si el ANFIS determina la necesidad de mejorar los resultados obtenidos, se ejecuta el algoritmo de búsqueda aleatoria (Jang, Sun, & Mizutani, 1997), donde la función a optimizar se relaciona con encontrar un vector 𝑥𝑥 (entradas de la figura 102) que genere un valor mínimo para la desviación estándar y/o un valor máximo en la media, de acuerdo con las definiciones dadas en las ecuaciones 126 y 127. Para la implementación y evaluación del algoritmo FAHP (Mehbodniya, Kaleem, Yen, & Adachi, 2012) se diseñó un esquema similar al ANFIS, con la excepción de que para este caso los datos de salida no se retroalimentan para modificar los parámetros del clasificador, sino que se conservan tal y como fueron definidos inicialmente (figura 104), pues FAHP fundamenta su metodología en aplicar conceptos de personas expertas en un algoritmo computacional.

5.3.4. Clasificación de SUs con FAHP.

Figura 104. Diagrama general del sistema con FAHP.

5.3.4.1. Modelo de clasificación. La estructura jerárquica para el desarrollo del algoritmo FAHP es construido basado en el objetivo, criterios y alternativas planteados en la figura 105. Aunque las variables (criterios) de interés tomados en cuenta para el clasificador FAHP, están estrechamente relacionadas con las de ANFIS, no son exactamente los mismos, en razón a la metodología en FAHP que establece dichos criterios deben ser escogidos por expertos a través de una encuesta.

Figura 105. Jerarquía del algoritmo FAHP.

De la figura 105: Eficiencia de Energía: Es el valor de la relación entre la energía utilizada por un SU para realizar una transmisión de datos hacia la BS por la banda espectral asignada y la energía calculada que hubiese utilizado en la transmisión hacia la BS por el mejor canal disponible en el momento de la asignación. Relación de Información: Es el valor de la relación entre la información total que necesitaba enviar un SU y la información que logró enviar cuando la BS le asignó una banda espectral.

Page 122: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

122

Relación de Accesos: Es el valor de la relación entre el histórico de intentos fallidos (es decir, cantidad de veces que envió una solicitud a la BS y no se le asignó una banda espectral), y la cantidad total de veces que envió una solicitud a la BS. Longitud del Mensaje: Es el valor del tamaño en kB del mensaje que requiere enviar un SU.

A partir del esquema jerárquico de la figura 105, se construye la matriz de juicios de acuerdo con lo establecido en la ecuación 138 (Mehbodniya, Kaleem, Yen, & Adachi, 2012), que consiste en evaluaciones comparativas que definen el nivel de importancia relativa entre cada combinación posible de parejas de criterios descrito de acuerdo a la ecuación 139 (Mehbodniya, Kaleem, Yen, & Adachi, 2012), donde se observa que la matriz está dada en términos de números difusos triangulares, aunque también puede darse como el promedio de la suma de los datos numéricos.

Ecuación 138

donde 𝑃𝑃 representa el número de “decision makers”, 𝑖𝑖 = 𝑗𝑗 = 1, 2, … . , 𝑛𝑛 (para este caso en particular 𝑃𝑃 =1), y 𝑛𝑛 es la cantidad de atributos.

Ecuación 139

donde (𝑎𝑎�𝑖𝑖𝑗𝑗) = [𝑎𝑎�𝑖𝑖𝑗𝑗]−1 = (𝑙𝑙𝑖𝑖𝑗𝑗,𝑚𝑚𝑖𝑖𝑗𝑗 ,𝑢𝑢𝑖𝑖𝑗𝑗)−1 = ( 1𝑠𝑠𝑖𝑖𝑗𝑗

, 1𝑚𝑚𝑖𝑖𝑗𝑗

, 1𝑙𝑙𝑖𝑖𝑗𝑗

).

Para el caso particular del algoritmo clasificador FAHP, la matriz de juicios para los criterios se muestra en la tabla 31 en términos de valores numéricos promedio.

Tabla 31. Matriz de juicios para los criterios.

Criterios 𝜼𝜼𝜼𝜼 𝜼𝜼𝜼𝜼 𝜼𝜼𝜼𝜼 𝒍𝒍𝒍𝒍 𝜼𝜼𝜼𝜼 1 0.862 0.642 1.466 𝜼𝜼𝜼𝜼 1.16 1 0.666 1.333 𝜼𝜼𝜼𝜼 1.555 1.5 1 1.772 𝒍𝒍𝒍𝒍 0.681 0.75 0.580 1

Con la matriz de juicios definida, se calculan los pesos normalizados para cada criterio del modelo propuesto a partir de lo descrito en (Mehbodniya, Kaleem, Yen, & Adachi, 2012), (Chang, D-Y, 1996): El valor del i-ésimo objeto del análisis extendido es definido en la ecuaciones 140 y 141.

Ecuación 140

donde:

� a�ij

𝑛𝑛

𝑗𝑗=1

= ��𝑙𝑙𝑖𝑖𝑗𝑗 ,�𝑚𝑚𝑖𝑖𝑗𝑗,�𝑢𝑢𝑖𝑖𝑗𝑗 𝑛𝑛

𝑗𝑗=1

𝑛𝑛

𝑗𝑗=1

𝑛𝑛

𝑗𝑗=1

Page 123: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

123

y

Ecuación 141

Para obtener el vector de pesos normalizados es necesario obtener el grado de posibilidad (ecuaciones 142 y 143) de que un número difuso convexo sea mayor que k números difusos convexos, S�i (i = 1,2,3, … , k).

Ecuación 142

Ecuación 143

donde el grado de posibilidad de que �̃�𝑆1 ≥ �̃�𝑆2 y que �̃�𝑆2 ≥ �̃�𝑆1 está dado por las ecuaciones 144 y 145.

Ecuación 144

Ecuación 145

Al asumir que 𝑝𝑝𝑖𝑖′ = 𝑚𝑚𝑖𝑖𝑛𝑛 �𝑉𝑉��̃�𝑆i ≥ �̃�𝑆𝑘𝑘��, el vector de pesos estaría dado por la ecuación 146.

Ecuación 146

Finalmente se encuentra el vector de pesos no-difuso normalizado dado por la ecuación 147.

Ecuación 147

A partir del procedimiento anterior los pesos normalizados para cada uno de los criterios se observa en la tabla 32, y describe el grado de importancia relativa de cada criterio para la clasificación (Büyüközkan, Kahraman, & Ruan, 2007) de los SU; lo anterior indica que la clasificación de SUs dependerá en un 34 % de la relación de accesos, un 25% de la relación de información, 23 % de la eficiencia de energía y el 18% de la longitud del mensaje.

Tabla 32. Pesos normalizados de los criterios. Criterios Pesos normalizados 𝜼𝜼𝜼𝜼 0.23 𝜼𝜼𝜼𝜼 0.25 𝜼𝜼𝜼𝜼 0.34 𝒍𝒍𝒍𝒍 0.18

Page 124: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

124

Para evaluar la validez del algoritmo FAHP se calculó el índice de consistencia, utilizando la ecuación 148. El resultado obtenido para el índice de consistencia de la matriz de juicios fue de 0.062, que es menor a 0.10, por lo que de acuerdo con (Miranda, 2001), el desarrollo del algoritmo es satisfactorio y puede ser utilizado:

Ecuación 148

donde, 𝑛𝑛 es el número de criterios, 𝑖𝑖 el valor de la fila de la matriz de juicios, 𝑗𝑗 es el valor de la columna de la matriz de juicios, 𝑎𝑎𝑖𝑖𝑗𝑗 hace referencia al valor del elemento de la fila 𝑖𝑖 y la columna 𝑗𝑗 de la matriz de juicios, 𝑣𝑣𝑖𝑖 corresponde a la media geométrica de la fila i, 𝑣𝑣𝑗𝑗 es la media geométrica de la columna 𝑗𝑗. Con los pesos descritos en la tabla 32, se evalúan todos los SUs que envían solicitud de transmisión a la BS, para luego ser ordenados en un ranking de mayor a menor puntaje. Se debe resaltar que una vez el CRUD-MAC clasifica los SUs (en una sola lista globalizada) y con la lista de canales (organizados obtenida de la etapa de decisión espectral), entra en operación el algoritmo de asignación de canal y potencia, empezando por el primer SU en la lista de usuarios secundarios clasificados y en secuencia descendente; esto ocurre hasta que se asignen todas las bandas que inicialmente estaban y continuaban disponibles; cuando esto ocurre se cuenta como un intento fallido para los SUs que aún están en la fila esperando y no les fue asignado ningún canal; luego de que se asignan todos los canales termina la ronda de asignación, y la BS envía un nuevo broadcast para realizar una nueva clasificación y asignación. 5.3.4.2. Diagrama de flujo del Algoritmo de clasificación. En la figura 106, se encuentra el diagrama de flujo FAHP implementado. 5.4. OPERACIÓN DEL PROTOCOLO CRUD-MAC. Antes de mostrar la estructura del algoritmo CR-MAC para la asignación equitativa de espectro en CRN, es necesario definir los parámetros descritos en el ítem 5.4.1, que permitirán comprender adecuadamente el funcionamiento del CRUD-MAC, y que también servirán posteriormente como base para la evaluación del rendimiento del estándar MAC. 5.4.1. Características de las bandas espectrales susceptibles a ser asignados a los SUs. Estado del canal: Se caracteriza con valores binarios; un 1, representa que el canal está siendo ocupado por un usuario primario; y un 0, indica que la banda está disponibles para ser usado de manera oportunista por un SU (López, Ordoñez, & Rivas, 2016); este valor es variante en el tiempo y su comportamiento es conocido a partir de la predicción generada por la etapa de caracterización de PUs de la fase de toma de decisiones espectral, en la cual se usó ANFIS y LSTM para la estimación del comportamiento futuro de los PUs en el canal de comunicaciones. Tiempo estimado de disponibilidad del canal: Indica el tiempo que el canal estará disponible desde que el PU dejo de usar la banda espectral. Para efectos de la evaluación del desempeño del protocolo este tiempo es obtenido a partir de la etapa de caracterización de los PUs y donde se supone que es ideal. Ancho de banda del canal: Se tuvieron en cuenta tres tipos de canales (basados en la tecnología inalámbrica GSM (Rahnema, 1993)) para la variable ancho de banda (50, 100 y 200 kHz); éste valor influye en la tasa de transmisión de los SUs según la ecuación 155; en vista de que los SUs y la BS regulan su potencia de transmisión de tal manera que en la recepción se perciba una intensidad de señal prácticamente igual para todos, se asume que la tasa de transmisión depende únicamente del ancho de banda del canal y que posee una relación señal a ruido constante. Frecuencia central del canal: Éste valor se tiene en cuenta para evaluar el consumo de potencia necesario para llevar a cabo la transmisión de información, esta variación se puede apreciar en la ecuación 149 donde se evidencia que las pérdidas de transmisión dependen directamente de la frecuencia del canal. A partir de las anteriores características, en la etapa de decisión espectral se organiza una lista ordenada empezando por el que se considera “el mejor canal” en orden descendente, de tal manera que canales con

Page 125: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

125

bajas frecuencias, tiempos de disponibilidad mayores y altos anchos de banda son considerados las mejores opciones, y encabezan la lista; de tal manera que al clasificar los SUs (en la etapa de compartición espectral), aquellos que obtengan mayores puntajes se les asignará las mejores bandas.

Figura 106. Diagrama de flujo del algoritmo FAHP.

5.4.2. Asignación de potencia. Para asignar la potencia de transmisión (𝐿𝐿𝐶𝐶ℎ0𝑝𝑝𝐵𝐵) entre la BS y los SUs (Ning, Cao, Duan, & Chowdhury, 2011) se calcula la diferencia entre la potencia con la cual el usuario transmitió el mensaje RTS y la potencia recibida por la BS, obteniendo así la ecuación 149.

Ecuación 149

donde, 𝑃𝑃𝑡𝑡𝑡𝑡𝑝𝑝𝐵𝐵𝑚𝑚 es la potencia de transmisión; y 𝑃𝑃𝑟𝑟𝑡𝑡𝑝𝑝𝐵𝐵𝑚𝑚 la potencia de recepción.

Page 126: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

126

Conociendo el valor de 𝐿𝐿𝐶𝐶ℎ0𝑝𝑝𝐵𝐵, se compara su resultado con el valor del FSL (Free Space Losses) de la ecuación 150, pudiendo así estimar las características de desvanecimiento del medio para la trayectoria entre la BS y cada nodo SU (ecuación 151).

Ecuación 150

Ecuación 151

dónde: 𝑝𝑝 es la distancia desde la fuente hasta el receptor en metros; 𝜆𝜆 la longitud de onda de transmisión en metros; 𝑓𝑓 la frecuencia de transmisión; 𝑐𝑐, la constante de velocidad de la luz. La diferencia entre el valor 𝐿𝐿𝐶𝐶ℎ0𝑝𝑝𝐵𝐵 y el de 𝐹𝐹𝑆𝑆𝐿𝐿𝑝𝑝𝐵𝐵 (ecuación 152) representa el efecto del desvanecimiento por obstáculos o cualquier otro factor externo (condiciones climáticas, dispersión, multitrayectorias, etc).

Ecuación 152

Como las pérdidas dependen de la frecuencia, es necesario realizar una estimación de las mismas para cada canal; para tal fin se consideró la aproximación de la ecuación 153.

Ecuación 153

Teniendo una estimación de las pérdidas percibidas, se puede calcular la potencia que debe ser asignada a los SUs en cada uno de los canales por los cuales realizarán la transmisión (ecuación 154).

Ecuación 154

donde, 𝑃𝑃𝑡𝑡𝑥𝑥𝑖𝑖,𝑛𝑛𝑝𝑝𝐵𝐵𝑚𝑚, es la potencia asignada al usuario i para transmitir por el canal n; 𝑆𝑆𝑟𝑟𝑥𝑥𝑝𝑝𝐵𝐵𝑚𝑚 es la sensibilidad del receptor, y 𝑀𝑀𝐷𝐷𝑝𝑝𝐵𝐵 es el margen de desvanecimiento (variable que se incluye con el fin de garantizar que la potencia recibida sea suficiente para una correcta interpretación del mensaje transmitido). 5.4.3. Distribución del tráfico de datos de los SUs en los canales. La información que cada SU pretende enviar tiene asociada una longitud o tamaño de mensaje (Gavrilovska, Denkovski, Rakovic, & Angjelichinoski, 2014), donde el tiempo necesario para enviarlo depende de la tasa de transmisión (ecuación 155 (Abramson, 1986)) que se utilice para la trasmitirlo, de acuerdo a lo establecido en la ecuación 156.

Ecuación 155

Ecuación 156

donde, 𝐶𝐶, es la tasa de transmisión en kbps; 𝐵𝐵𝑊𝑊, corresponde al ancho de banda del canal en kHz; 𝑆𝑆/𝑁𝑁, es la relación señal a ruido; 𝑡𝑡𝑐𝑐, el tiempo calculado para enviar el mensaje en segundos; 𝑙𝑙𝑚𝑚, la longitud del mensaje que requiere enviar el nodo cognitivo. Para la implementación de la distribución de tráfico de los SUs en las bandas se usó el siguiente método: se le asignan a cada nodo cognitivo (en el orden obtenido de la clasificación) tantos canales como sean necesarios para asegurar que su transmisión se complete de manera exitosa, teniendo en cuenta la capacidad de los canales y los tiempos de disponibilidad para completar el envío de longitud total del mensaje, de tal manera que se garantice que se cumpla la condición mostrada en la ecuación 157.

Page 127: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

127

Ecuación 157

donde, 𝑡𝑡𝑝𝑝𝑛𝑛, Tiempo disponible en segundos del canal n; 𝐶𝐶𝑛𝑛 es la capacidad del canal 𝑛𝑛; 𝐿𝐿𝐶𝐶𝑛𝑛𝑔𝑔𝑚𝑚𝑠𝑠𝑚𝑚, la longitud del mensaje, y 𝑁𝑁 el Número de canales asignados al SU. En la figura 107, se muestra la estrategia de asignación mencionada anteriormente, en la cual cada usuario transmite por los canales que necesite para completar su mensaje; y si al terminar la transmisión aun queda tiempo de disponibilidad en el canal, este espacio es aprovechado por el siguiente SU de la lista de clasificación.

Figura 107. Metodología para la asignación de canales.

5.4.4. Diagrama de flujo. La figura 108 describe el diagrama de flujo del protocolo de acceso al medio, el cual está conformado de forma general por los sub-bloques: sensado espectral, clasificación de SUs, asignación espectral (de banda y potencia), distribución de tráfico, control de colisiones y movilidad espectral; adicionalmente se debe tener en cuenta las siguientes definiciones:

• It: Información total que se puede enviar a través de todos los canales actualmente disponibles teniendo en cuenta su tasa de transmisión y tiempo de disponibilidad (ecuación 158); éste será el límite máximo para la información enviada por todos los SUs en la ronda de asignación o época.

Ecuación 158

donde: 𝐼𝐼𝑛𝑛: Información transferible por el canal 𝑛𝑛 durante su tiempo de disponibilidad en kb. 𝑡𝑡𝑝𝑝𝑛𝑛: Tiempo disponible del canal 𝑛𝑛 en segundos. 𝐶𝐶𝑛𝑛: Capacidad del canal 𝑛𝑛 en kbps. 𝑁𝑁: Número de canales libres.

• 𝑀𝑀𝑈𝑈𝑆𝑆𝑖𝑖: Longitud del mensaje del SUi, definido por la ecuación 159.

Ecuación 159

donde: 𝑙𝑙𝑚𝑚𝑖𝑖: Longitud del mensaje a enviar en kb del SUi. 𝑙𝑙𝑐𝑐𝑖𝑖: Longitud de las tramas de control en kb (incluye LAC, ACK).

• 𝑈𝑈𝑆𝑆𝑖𝑖_é𝑥𝑥𝑖𝑖𝑡𝑡𝐶𝐶𝑠𝑠: Contador que indica la cantidad de ingresos exitosos al espectro por parte del SUi.

• 𝑈𝑈𝑆𝑆𝑖𝑖_𝑓𝑓𝑎𝑎𝑙𝑙𝑙𝑙𝑖𝑖𝑝𝑝𝐶𝐶𝑠𝑠: Contador que indica la cantidad de ingresos fallidos (rechazos) al espectro por parte

del SUi.

Page 128: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

128

Figura 108. Proceso de transmisión de datos de los SUs.

De la figura 108, se observa que inicialmente se lleva a cabo el sensado y caracterización de PUs por parte de la BS (López, Ordoñez, & Rivas, 2016) y los SUs presentes en la zona de cobertura, entonces la BS envía un broadcast indicando aquellos canales que detectó como disponibles; luego los SUs envían solicitudes (TP) y la BS valida como utilizables aquellos canales que aparecen como disponibles tanto para la BS como para los SUs; es decir, si un canal se reporta como ocupado por al menos un SU, la BS lo descarta para evitar el problema de las terminales ocultas que ocurre cuando un usuario puede sensar un canal como libre pero su receptor lo sensa como ocupado. Posteriormente, se realiza el proceso de clasificación de canales (se asume conocida) y clasificación de SUs (implementado con ANFIS y FAHP). Después de realizar la clasificación, la BS calcula la 𝐼𝐼𝑡𝑡 que se puede enviar por todos los canales que se encuentran disponibles, teniendo en cuenta los tiempos de disponibilidad y las tasas de transmisión y procede a asignar los canales a los SUs correspondientes, empezando con el primer SU de la lista, al que se le asigna el primer canal considerado como el mejor y los canales que sean necesarios para enviar la

Page 129: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

129

totalidad de su mensaje (𝑀𝑀𝑈𝑈𝑆𝑆) que incluye la transmisión desde el emisor a la BS, desde la BS al receptor, y las tramas de control (TP, LAC, ACK). El sistema compara inicialmente el valor de 𝐼𝐼𝑡𝑡 con el de 𝑀𝑀𝑈𝑈𝑆𝑆 para el SUi y a partir de ello decide si el mensaje puede ser enviado, ya que si éste excede el valor 𝐼𝐼𝑡𝑡 se conoce apriori que no podrá completar la transmisión, en cuyo caso se cuenta como un intento fallido para el SUi. Si el mensaje puede ser transmitido (𝐼𝐼𝑡𝑡 ≥ 𝑀𝑀𝑈𝑈𝑆𝑆𝑖𝑖), se comienzan a asignar los canales en orden, comparando la longitud del 𝑀𝑀𝑈𝑈𝑆𝑆𝑖𝑖 con la información transmisible por el primer canal; si no se puede enviar todo el mensaje por un solo canal (𝐼𝐼𝑛𝑛 ≥ 𝑀𝑀𝑈𝑈𝑆𝑆𝑖𝑖), se le asigna también el siguiente canal al 𝑀𝑀𝑈𝑈𝑆𝑆𝑖𝑖 y se actualizan las variables 𝐼𝐼𝑡𝑡 = 𝐼𝐼𝑡𝑡 −𝐼𝐼𝑛𝑛, 𝑀𝑀𝑈𝑈𝑆𝑆𝑖𝑖= 𝑀𝑀𝑈𝑈𝑆𝑆𝑖𝑖 − 𝐼𝐼𝑛𝑛; entonces 𝐼𝐼𝑛𝑛 queda en cero y el indicador de canal 𝑛𝑛, aumenta en uno para empezar a asignar el siguiente canal, (este valor es importante para llevar las estadísticas históricas en el proceso de clasificación). El proceso se repite hasta que el 𝑀𝑀𝑆𝑆𝑈𝑈𝑖𝑖 haya sido enviado en su totalidad, en cuyo caso se le resta el valor de 𝑀𝑀𝑆𝑆𝑈𝑈𝑖𝑖 a 𝐼𝐼𝑡𝑡 y también a 𝐼𝐼𝑐𝑐, y se le cuenta un intento exitoso al SU. Luego se continúa con el siguiente SU asignándole los canales necesarios empezando con el primer espacio de canal libre que quedó después de que se le asignaron canales al SU anterior; proceso que continúa para todos los SUs, obteniendo un patrón de asignación como el mostrado en la figura 107. Una vez asignados los canales, se procede a notificar dicha asignación a los SUs por medio de la LAC para que auto-configuren sus parámetros y lleven a cabo la transmisión como se ha planeado. Tras recibir la LAC, los SUs transmisores realizan el envío de datos hacia la BS y posteriormente los reenvía a los SUs receptores. La etapa de envío y recepción de datos, se muestra en color rosado en la figura 108 y se detalla su composición interna en la figura 109, donde se puede observar cómo reacciona el sistema ante la aparición de un PU. En caso de que un PU arribe a un canal que un SU, el sistema verifica si en el momento hay canales libres suficientes para garantizar la transmisión del mensaje interrumpido, de ser así, la BS le notifica al SU los canales y tiempos por los cuales debe transmitir su mensaje interrumpido por medio de un mensaje similar a la LAC; posteriormente el SU reconfigura sus parámetros de transmisión y continúa el envío de datos. En caso de que no haya disponibilidad de bandas suficientes en el momento de arribo del PU, el SU detiene la transmisión y se cuenta un intento fallido. Es importante destacar que la estrategia de control de potencia utilizada en el algoritmo MAC (Nobar, Mehr, & Niya, 2015) es de tipo overlay, ya que al arribar un PU, el SU en el respectivo canal/canales debe migrar a otras bandas que estén libres; pero puede comportarse como tipo underlay mientras el SU busca otra banda para continuar la comunicación o descarta la transmisión (Hernandez, Rodriguez, Marcelín, & Pascoe, 2012). 5.4.5. Proceso de comunicación con CRUD-MAC. La figura 110 describe el diagrama de tiempos (intercambio de tramas) para la comunicación del SU3 mostrado en la figura 107; específicamente se puede ver la secuencia de transmisión para cada participante de la comunicación (el SU3 transmisor y receptor, la BS y los PUs). El broadcast inicial, se envía por todos los canales que la BS sensa como disponibles, luego de esperar un intervalo SIFS (este intervalo se toma entre el final de cada trama y el inicio de la siguiente), cada SU envía la TP a la BS por medio del canal que en el instante de envío tiene sintonizado el SU (en el diagrama se identifican como canal T para el transmisor, y canal R para el receptor). Es de resaltar que se garantiza que el canal de envío de la TP está dentro de los canales que la BS reportó como disponibles en el broadcast inicial; luego la BS valida los canales disponibles y ejecuta el algoritmo clasificador para obtener la lista clasificada, acción que requiere de un tiempo de clasificación (TC) que es despreciable, acto seguido envía la LAC por todos los canales, para que cada SU lleve a cabo la transmisión de datos en los intervalos de tiempo y canales asignados.

Page 130: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

130

Figura 109. Proceso de transmisión de datos de los SUs.

En la figura 110, se evidencia que primero el transmisor le envía los datos a la BS para que ésta se los envíe al SU receptor por los mismos canales; por lo tanto el envío de cada mensaje ocupará los canales asignados durante un tiempo del doble de su duración sumado al tiempo de los intervalos SIFS y el tiempo de guarda TG, el cual está destinado para el envío del ACK por medio del último canal que desocupe el SU3, por ejemplo, en el diagrama se ve que el SU3 envía un segmento de información mediante el canal 2 y luego la BS envía un segmento de igual duración (el mismo segmento que envió el SU3 transmisor es ahora enviado al receptor por la BS, ver regleta que se encuentra en la parte superior de la figura); al terminar de enviar dicho segmento, la BS reserva un tiempo TG2 (tiempo de guarda del canal 2) para el intervalo SISF y el envío del ACK.

Figura 110. Diagrama de tiempos del protocolo CRUD-MAC para el SU3.

Page 131: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

131

5.5. RESULTADOS. La evaluación de desempeño del algoritmo CRUD-MAC se realizó haciendo uso del software Matlab (Mathworks_FLT, 2014) para secuencias de entrada al sistema en la banda de frecuencias GSM, donde la característica relevante de la prueba (ver tabla 33) es que la oferta de espectro disponible (cantidad de canales GSM) para ser usados de manera oportunista es mucho menor que la cantidad de SUs que arriban al sistema (de manera exponencial creciente) por época o ronda de asignación. Se debe tener en cuenta que el término “época” hace referencia a una ronda de asignación de canales, la cual transcurre cada vez que la BS envía un “broadcast” ofertando canales disponibles a los SUs. Para evaluar y comparar resultados se obtuvo para la prueba aplicada, un vector histórico compuesto por las eficiencias de información, de accesos, de energía y eficiencia total de cada SU, obtenidas en todas las rondas simuladas, posteriormente calculando la media y la desviación estándar de dicho vector para obtener las medidas de desempeño (proporcional a la media) y justicia (inversamente proporcional a la desviación estándar).

Tabla 33. Características de evaluación del algoritmo. Criterios Cantidad

Número de canales total. 100 Número de canales libres por época. 50 Número total de SUs. 500 Número de épocas. 100

5.5.1. Resultados sin clasificación. Para simular el sistema sin clasificación se generó una lista de SUs con longitud de mensaje aleatorio variable para cada SU al cambiar de época (las eficiencias se obtienen a partir de resultados históricos) asignándoles canales en orden aleatorio, a diferencia de los sistemas clasificadores que asignan recursos en el orden establecido por el algoritmo. La figura 111 muestra en un histograma los resultados de eficiencia total (𝜂𝜂𝑡𝑡) que varía entre 0.1 y 0.57 para 500 SUs, con una desviación estándar de 0.058141; y con un máximo de 145 SUs con un 𝜂𝜂𝑡𝑡 = 0.4. En general, se puede concluir que las eficiencias son más bajas sin clasificación (ver tabla 34) en relación a ANFIS y FAHP, debido a que al incrementar la cantidad de SUs que arriban a la BS, llega un momento en el que no hay suficientes canales disponibles para asignar a todos los SUs que realizan solicitudes.

Figura 111. Histograma de ηt para el CRUD-MAC sin clasificación.

Page 132: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

132

La figura 112, da evidencia de que el sistema asigna canales libres a todos los SUs que solicitan recursos cuando la cantidad de información total de los SUs es menor que la capacidad de información total existente en los canales disponibles por época (es decir el sistema alcanza a procesar las solicitudes de todos los SUs) hasta la ronda de asignación 25, que es cuando la oferta de 50 canales disponibles, comienza a ser superado por la cantidad de SUs que arriban de manera exponencial (70 nodos móviles) y debe comenzar a descartarse solicitudes de acceso a la red cognitiva.

Figura 112. Comportamiento de SUs aceptados y rechazados para el CRUD-MAC sin asignación

equitativa de recursos.

5.5.2. Resultados con el sistema de clasificación ANFIS. La figura 113, muestra una mejora significativa tanto en la media (aumento su valor), como en la desviación (disminuyo) con respecto al caso sin clasificación, condiciones que sugieren un incremento en la justicia y equidad en la asignación de bandas espectrales a los usuarios cognitivos.

Figura 113. Histograma de ηt para el CRUD-MAC con clasificación ANFIS.

Page 133: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

133

De forma análoga a la figura 112, el sistema CRUD-MAC con ANFIS (figura 114), puede atender a todos los SUs que realizan solicitudes hasta la época 25, que es cuando la cantidad de usuarios que intentan acceder es 70 saturando la red cognitiva, lo que se traduce en la necesidad de comenzar a descartar SUs, pero de una manera menos acelerada, y mejorando notablemente la capacidad de gestión en la cantidad de usuarios aceptados.

Figura 114. Comportamiento de SUs aceptados y rechazados para el CRUD-MAC con asignación

equitativa de recursos usando ANFIS.

5.5.3. Resultados con el sistema de clasificación FAHP. Los resultados encontrados con FAHP (figura 115) presentan mejor desempeño en comparación con el sistema sin clasificación ya que su distribución es más eficiente y homogénea. Si se compara frente a ANFIS, se encuentra un mejor comportamiento para la “desviación estándar” (relacionada con la cantidad de usuarios admitidos de manera justa), aunque con una “eficiencia media” menos óptima que es la característica que mide la igualdad bajo el criterio de adecuadas condiciones de acceso.

Figura 115. Histograma de ηt para el CRUD-MAC con clasificación FAHP.

Page 134: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

134

En la figura 116 se muestra el comportamiento en la cantidad de SUs aceptados y rechazados a medida que los arribos a la estación central de la red inalámbrica crece exponencialmente; se puede notar que FAHP mejora en cuanto a la cantidad de SUs aceptados por época frente al método que no incluye clasificación y que su comportamiento difiere mínimamente al contrastarse con ANFIS (figura 117).

Figura 116. SUs aceptados y rechazados con clasificación FAHP.

5.5.4. Comparación de resultados. Específicamente en la figura 117, se muestra una tendencia constante en la aceptación de SUs desde la ronda de asignación número 25 cuando no se usa ningún tipo de clasificación; caso contrario sucede cuando se usa clasificación, donde se nota que el porcentaje de aceptación de nodos aumenta también de manera exponencial estabilizándose a partir del broadcast 70.

Figura 117. Resultados comparativos de SUs aceptados y rechazados por época para los tres métodos.

La figura 118 describe para cada época o broadcast, la cantidad de nodos que a lo largo de su actividad en la red no les ha sido asignado canales de transmisión para el envío de información en ninguna oportunidad, teniendo en cuenta los registros históricos de accesos desde el primer momento hasta la

Page 135: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

135

época correspondiente. Se puede evidenciar que con los algoritmos de clasificación, al proporcionárseles prioridad a los nodos secundarios que no hayan podido acceder (aquellos con eficiencias más bajas), se disminuye notablemente la cantidad de SUs “rezagados” a los que se les niega el acceso repetidamente, aumentando la percepción de justicia o equitatividad. Adicionalmente es de destacar que aun sin clasificación, la cantidad de SUs que han intentado sin ningún éxito acceder al espectro cae a cero en la época 84, esto se debe a que en ésta prueba, la cantidad de nodos que arriban deja de crecer en la época 65, momento a partir del cual todas las solicitudes que arriban, ya han intentado transmitir y al intentarlo repetidas veces tuvieron una alta probabilidad de lograrlo al menos una vez.

Figura 118. Resultados comparativos de SUs sin intentos exitosos de asignación por época.

En relación a los tiempos de procesamiento medidos en cada broadcast del clasificador ANFIS y FAHP (ver figura 119), se evidencia que son bastante similares y que para una cantidad de 500 usuarios secundarios el tiempo de clasificación y asignación de recursos es casi despreciable (1.5 segundos) en comparación a los tiempos de disponibilidad de los canales (que estuvo en promedio sobre los 77 segundos y que fueron obtenidos en la fase de caracterización de PUs).

Figura 119. Tiempo de procesamiento en la clasificación y asignación de bandas.

La tabla 34, presenta los resultados cuantitativos obtenidos para las eficiencias definidas en las ecuaciones (122-125); en términos generales se concluye que el protocolo CRUD-MAC al incluir clasificadores mejora notablemente los resultados tanto en media (µ), como en desviación estándar (σ) en relación al sistema basado en el azar.

Page 136: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

136

Tabla 34. Media y desviación estándar del sistema CRUD-MAC con y sin clasificación

5.6. CONCLUSIONES DEL CAPÍTULO. En el capítulo se diseña, simula y evalúa un nuevo protocolo de control de acceso al medio llamado CRUD-MAC, que incluye criterios de justicia o equidad cuando se asignan recursos (canales) a los nodos no licenciados en la etapa de compartición de espectro, en redes inalámbricas de radio cognitiva centralizadas, haciendo uso de las metodologías ANFIS y FAHP para implementar criterios de equidad y buscando maximizar la cantidad de nodos atendidos. Si bien es cierto que la justicia o equidad es una de las medidas más subjetivas y difíciles de medir (Jain, Chiu, & Hawe, 1984), se definió la métrica desviación estándar para evaluar la satisfacción del usuario cognitivo, teniendo en cuenta que entre más bajo sea su valor, mayor equitatividad existe para los usuarios que intentan usar de manera oportunista la red inalámbrica licenciada. Los resultados de la prueba realizada muestra que al implementar los algoritmos de clasificación en el estándar CRUD-MAC se logra que haya una mayor cantidad de usuarios satisfechos con el servicio disminuyendo la desigualdad en la prestación del mismo, evitando que algunos usuarios acaparen las bandas dejando a otros rezagados sin poder acceder al espectro. En la evaluación de desempeño entre ANFIS y FAHP se estableció que si bien ambas metodologías presentan un comportamiento similar, ANFIS es más eficiente para la variable media de las eficiencias, mientras que FAHP presenta mejores resultados para la desviación estándar. A pesar de que el modelo diseñado cumple con el objetivo planteado, es importante tener en cuenta que en caso de que la cantidad de SUs que deseen arribar a la red inalámbrica sea muy alta respecto a la disponibilidad de canales, puede tornarse contraproducente clasificar todos los nodos, pues los tiempos de clasificación dentro del protocolo CR-MAC son proporcionales a la cantidad de SUs; y si ésta variable de entrada es alta, el tiempo empleado en clasificar a todos los equipos cognitivos será alto, y eventualmente no quedará suficiente tiempo de disponibilidad en los canales para realizar la comunicación. Aunque la anterior apreciación va a depender también de la capacidad de procesamiento del hardware disponible en la red para mitigar la posibilidad de que la clasificación sea ineficiente, se propone establecer un límite al número máximo de SUs que pueden ser clasificados, dependiendo de las condiciones de disponibilidad de canales.

CAPÍTULO 6. CONCLUSIONES GENERALES, APORTES Y TRABAJO FUTURO.

6.1. CONCLUSIONES GENERALES. De los resultados encontrados en el capítulo 2 (el cual cumple con el primer objetivo específico descrito en el ítem 1.2.1) se llega a la conclusión de que la caracterización de PUs con metodologías basadas en aprendizaje (como LSTM y ANFIS GRID-FCM) deben ser consideradas como opciones válidas para predecir la dinámica de los PUs en las bandas espectrales gracias a su capacidad de adaptabilidad, característica importante dentro de la radio cognitiva. El capítulo 3 aborda la solución del segundo objetivo específico planteado en el ítem 1.2.1, y permite inferir que la predicción del arribo de los SUs reduce el tiempo necesario para seleccionar y asignar canales espectrales en redes inalámbricas basadas en infraestructura, mejorando el rendimiento del sistema de toma de decisiones.

Page 137: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

137

El tercer objetivo específico se cumple en los capítulos 4 y 5; los resultados encontrados sugieren que el algoritmo de selección de canales proactivo elige y asigna recursos espectrales (siempre y cuando estén disponibles) de acuerdo a la calidad de servicio solicitada, y garantizando un uso equitativo de los mismos.

6.2. RESUMEN DE LOS PRINCIPALES APORTES DEL TRABAJO DOCTORAL. • Desarrollo de una propuesta de caracterización de PUs en CR utilizando la metodología de red

neuronal de aprendizaje profundo Long Short-Term Memory. • Desarrollo de un modelo Neuro-Difuso basado en ANFIS-GRID y ANFIS-FCM para la

caracterización de usuarios licenciados en CR: (en proceso de publicación). • Evaluación del desempeño del clasificador Support Vector Machine para determinar la

presencia/ausencia de un PU en CR. • Desarrollo de un software de caracterización de PUs. • Desarrollo de un modelo para determinar la probabilidad de arribo de SUs a la estación base de

una CRN basada en infraestructura. • Diseño e implementación de una aplicación de software para estimar el arribo de SUs a la BS con

criterios de calidad de servicio basado en MLPNN. • Diseño e implementación del sistema para la selección proactiva de canales espectrales en CRNs

basadas en infraestructura utilizando como clasificador de canales las metodologías ANFIS y SVM.

• Implementación de las metodologías FAHP y TOPSIS en el sistema de selección de canales espectrales proactivo.

6.3. TRABAJO FUTURO.

• Implementar de manera real un piloto del sistema de selección de canales proactivo propuesto utilizando FPGA (Field Programmable Gate Array) o Universal Software Radio Peripheral (USRP).

• Desarrollar modelos de caracterización de usuarios primarios haciendo uso de técnicas como Big Data con el fin de evaluar su desempeño en la predicción de ocupación/no ocupación de bandas espectrales.

• Desarrollar algoritmos que incluyan la caracterización de usuarios secundarios buscando con ello disminuir la cantidad de colisiones entre los mismos SUs.

• Integrar la etapa de handoff espectral al sistema de toma de decisiones diseñado y evaluar su comportamiento.

REFERENCIAS BIBLIOGRÁFICAS.

Abdulshahed, A., Longstaff, A., & Fletcher, S. (February de 2015). The application of ANFIS prediction models for thermal error compensation on CNC machine tools. Applied Soft Computing, 27(February 2015), 158-168. doi:10.1016/j.asoc.2014.11.012

Abonyi, J., Andersen, H., Nagy, L., & Szeifert, F. (1999). Inverse fuzzy-process-model based direct adaptive control. Mathematics and Computers in Simulation, 51(1-2), 119–132. doi:10.1016/S0378-4754(99)00142-1

Abou-El-Enien, T. (2013). TOPSIS algorithms for multiple objectives decision making: Large scale programming approach. Cairo, Egypt: LAP LAMBERT Academic Publishing. ISBN: 978-3-659-43171-5.

Page 138: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

138

Abramson, N. (1986). Teoría de la información y la codificación. Madrid: Paraninfo. Acrylic-WiFi. (2016). WiFi scanner for 802.11 ac networks. Obtenido de

https://www.acrylicwifi.com/software/escaner-wifi-acrylic-wifi-gratuito/ Adeel, A., Larijani, H., & Ahmadinia, A. (2014). Performance analysis of artificial neural

network-based learning schemes for cognitive radio systems in LTE-UL. 28th International Conference on Advanced Information Networking and Applications Workshops (WAINA), (págs. 731-736). Victoria, Canada. doi:10.1109/WAINA.2014.116

Akter, L., Natarajan, B., & Scoglio, C. (2008). Modeling and forecasting secondary user activity in cognitive radio networks. Proceedings of 17th International Conference on Computer Communications and Networks, (págs. 1-6). St. Thomas, Virgin Islands, USA. doi:10.1109/ICCCN.2008.ECP.50

Akyildiz, I. L., & Chowdhury, K. (2009). Spectrum management in cognitive radio Ad Hoc networks. IEEE Network, 23(4), 6-12. doi:10.1109/MNET.2009.5191140

Akyildiz, I., Lee, W.-Y., & Chowdhury, K. (2009). CRAHNS: Cognitive radio Ad Hoc networks. Ad Hoc networks, 7(5), 810-836. doi:10.1016/j.adhoc.2009.01.001

Akyildiz, I., Lee, W.-Y., Vuran, M., & Mohanty, S. (2006). Next generation/dynamic spectrum access/cognitive radio wireless networks: A survey. Computer Networks, 50(13), 2127–2159. doi:10.1016/j.comnet.2006.05.001

Akyildiz, I., Lee, W.-Y., Vuran, M., & Mohanty, S. (2008, April). A survey on spectrum management in cognitive radio networks. IEEE Communications Society, 46(4), 40-48. doi:10.1109/MCOM.2008.4481339

Anzola, C., & Zapata, D. (2016). Diseño de un algoritmo MAC para la asignación equitativa de espectro en redes inalámbricas de radio cognitiva. Trabajo de grado (Director: Danilo López S), Universidad Distrital Francisco José de Caldas, Facultad de Ingenierías, Ingeniería Electrónica, Bogotá- Colombia.

Atayero, A. S. (2013). Integrated models for information communication systems and networks: Design and development. Nigeria: IGI Global. ISBN: 9781466622081.

Bahl, P., Chandra, R., Moscibroda, T., Murty, R., & Welsh, M. (2009). White space networking with WiFilike connectivity. Conference on Applications, Technologies, Architectures and Protocols for Computer Communications, (págs. 1-12). Barcelona, Spain. Obtenido de http://www.mdw.la/papers/whitefi-sigcomm09.pdf

Barnes, S. (2012). Cognitive radio performance optimization through spectrum availability prediction. Tesis de Maestria, University of Pretoria, Department of Electrical, Electronic and Computer Engineering, Italy.

Bkassiny, M., Li, Y., & Jayaweera, S. (2011). A survey on machine-learning techniques in cognitive radio. IEEE Communications Surveys & Tutorials, 15(3), 1136-1159. doi:10.1109/SURV.2012.100412.00017

Page 139: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

139

Bütün, I., Çağatay, A., Altilar, D., Khalid, M., & Sankar, R. (2010). Impact of mobility prediction on the performance of Cognitive Radio networks. Wireless Telecommunications Symposium (WTS), (págs. 1-5). Tampa FL, USA. doi: 10.1109/WTS.2010.5479659

Büyüközkan, G., Kahraman, C., & Ruan, D. (January de 2007). A fuzzy multicriteria decision approach for software development strategy selection. International Journal of General Systems, 33(2-3), 259-280. doi:10.1080/03081070310001633581

Camacho, F. (2013). Sistema de clasificación de péptidos antibacterianos utilizando máquinas de soporte vectorial. Trabajo de grado, Universidad Industrial de Santander, Ingeniería, Bucaramanga, Colombia.

Canberk, B., Akyildiz, I., & Oktug, S. (2011). Primary user activity modeling using first difference filter clustering and correlation in cognitive radio networks. IEEE/ACM Transactions on Networking, 19(1), 170-183. doi:10.1109/TNET.2010.2065031

Chakraborty, J., Varma, J., & Erman, M. (2014). ANFIS based opportunistic power control for cognitive radio in spectrum sharing. IEEE Proceeding Electrical Information and Communication Technology (EICT), (págs. 1-6). Khulna, Bangladesh. doi:10.1109/EICT.2014.6777837

Chang, C.-C., & Lin, C.-J. (2015). LIBSVM: a library for support vector machines. Obtenido de http://www.csie.ntu.edu.tw/~cjlin/libsvm

Chang, D-Y. (1996). Applications of the extent analysis method on fuzzy AHP. European Journal of Operational Research, 95(3), 649–655. doi:10.1016/0377-2217(95)00300-2

Chen, L., Llelamo, S., Coupechoux, M., & Godlewski, P. (July de 2011). Spectrum auction with interference constraint for cognitive radio networks with multiple primary and secondary users. Journal Wireless Networks, 17(5), 1355-1371. doi:10.1007/s11276-011-0353-8

Cheng, X., & Jiang, M. (2011). Cognitive radio spectrum assignment based on artificial bee colony algorithm. IEEE 13th International Conference on Communication Technology, (págs. 161–164). Jinang, China. doi:10.1109/ICCT.2011.6157854

Chorowski, J., Wang, J., & Zurada, J. (March de 2014,). Review and performance comparison of SVM- and ELM-based classifiers. Journal Neurocumputing, 128(March), 507-516,. doi:10.1016/j.neucom.2013.08.009

Chou, C., Shankar, S., Kim, H., & Shin, G. (2007). What and how much to gain by spectrum agility? IEEE Journal on Selected Areas in Communications, 25(3), 576-588. doi:10.1109/JSAC.2007.070408

Daoud, A., Alanyali, M., & Starobinski, D. (2007). Secondary pricing of spectrum in cellular CDMA networks. 2nd IEEE International Symposium Access Networks (DySPAN), (págs. 535-542). Dublin, Ireland. doi:10.1109/DYSPAN.2007.76

Do, C., Tran, N., Hong, C., Lee, S., Lee, J.-J., & Lee, W. (2013). A Lightweight Algorithm for Probability-Based Spectrum Decision Scheme in Multiple Channels Cognitive Radio Networks. IEEE Communications Letters, 17(3), 509-512. doi:10.1109/LCOMM.2013.012313.122589

Page 140: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

140

Du, K.-L., & Swamy, M. (2014). Neural networks and statistical learning. New York: Springer. Dunn, J. (1973). A Fuzzy Relative of the ISODATA Process and Its Use in Detecting Compact

Well-Separated Clusters. Journal of Cybernetics, 3(3), 32-57. doi:10.1080/01969727308546046

Etkin, R., Parekh, A., & Tse, D. (2007). Spectrum sharing for unlicensed bands . IEEE Journal on Selected Areas in Communications, 25(3), 517-528. doi:10.1109/JSAC.2007.070402

Fauzi, M., & Shan, T. (2007). Neuro Fuzzy Classification and Detection Technique for Bioinformatics Problems. First Asia International Conference on Modelling and Simulation, (págs. 1-6). Phuket, Thailand. doi:10.1109/AMS.2007.70

Federal Communications Commission. (2003). Notice of proposed rulemaking and order. Report ET Docket No: 03-332. Mexico D.F.

Fernández, M., & Rodríguez, F. (2012). Análisis comparativo de técnicas de generación eléctrica; AHP y TOPSIS fuzzificado. Obtenido de http://repositorio.upct.es/bitstream/handle/10317/2963/pfc4430.pdf?sequence=1

Fortuna, C., & Mohorcic, M. (2009). Trends in the development of communication networks: Cognitive networks. Journal Computer Networks, 53(9), 1354-1376. doi:10.1016/j.comnet.2009.01.002

Galvis, A. (2008). Acceso dinámico al espectro: Estado actual, tendencias y retos. Entre Ciencia e Ingeniería, 2(4), 38-57.

Gavrilovska, L., Denkovski, D., Rakovic, V., & Angjelichinoski, M. (2014). Medium access control protocol in cognitive radio networks: Overview and general classification. IEEE Communications Survey and Tutorials, 16(4), 2092-2124. doi:10.1109/COMST.2014.2322971

Gers, F., & Schmidhuber, E. (2001). LSTM recurrent networks learn simple context-free and context-sensitive languages. IEEE Transactions on Neural Networks, 12(6), 1333-1340. doi:10.1109/72.963769

Graves, A. (2012). Supervised sequence labelling with recurrent neural networks. Heidelberg, Germany: Springer. ISBN: 978-3-642-24797-2.

Graves, A., & Schmidhuber, J. (2005). Framewise phoneme classification with bidirectional LSTM and other neural network architectures. Neural Networks, 18(5-6), 602-610. doi:10.1016/j.neunet.2005.06.042

Graves, A., Mohamed, A., & Hinton, G. (2013). Speech recognition with deep recurrent neural network. IEEE International Conference on Acoustics Speech and Signal Processing, (pp. 6645-6649). Vancouver, Canada. doi:10.1109/ICASSP.2013.6638947

Guillen, J. (2012). Algoritmo para acceso al medio en redes inalámbricas cognitivas. Trabajo de Maestria, Autónoma Metropolitana University, City of Mexico, Mexico.

Gutiérrez, L., Zazo, S., Murillo, J., Álvarez, I., Garcia, A., & Pérez, B. (2013). HF spectrum activity prediction model based on HMM for cognitive radio applications. Physical Communications, 9(December), 199-211. doi:10.1016/j.phycom.2012.09.004

Page 141: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

141

Haykin, S. (2005). Cognitive radio: brain-empowered wireless communications. Journal Selected Areas Communications, 23(2), 201–220. doi: 10.1109/JSAC.2004.839380

He, A., Bae, K., Newman, T., Gaeddert, J., Kim, K., Menon, R., . . . Tranter, W. (2010). A survey of artificial intelligence for cognitive radios. IEEE transactions on vehicular technology, 59(4), 1578-1592. doi:10.1109/TVT.2010.2043968

Hernández, C. (2016). Modelo adaptativo de handoff spectral para la mejora en el desempeño de la movilidad en redes móviles de radio cognitiva. Tesis Doctoral en Ingeniería de Sistemas y Computación, Universidad Nacional de Colombia, Bogotá-Colombia.

Hernández, C., Pedraza, L., & Martínez, F. (2016). Algorithms for spectrum allocations in cognitive radio networks. Tecnura, 20(48), 69-88. doi:10.14483/udistrital.jour.tecnura.2016.2.a05

Hernández, C., Salgado, L., López, H., & Rodríguez-Colina, E. (2015). Multivariable algorithm for dynamic channel selection in cognitive radio networks. EURASIP Journal on Wireless Communications and Networking, 2015(December), 1-17. doi:10.1186/s13638-015-0445-8

Hernandez, J., Rodriguez, E., Marcelín, R., & Pascoe, M. (2012). CRUAM-MAC: A novel cognitive radio MAC protocol for dynamic spectrum Access. IEEE Proceeding Latin-America Communications, (págs. 1-6). Cuenca, Ecuador. doi:10.1109/LATINCOM.2012.6505997

Hochreiter, S., & Schmidhuber, J. (1997). Long short-Term Memory. Journal Neural Computation, 9(8), 1735-1780. doi:10.1162/neco.1997.9.8.1735

Hoyhtya, M., Pollin, S., & Mammela, A. (2011). Improving the performance of cognitive radios through classification learning and predictive channel selection. Advances in Electronics and Telecommunications, 2(4), 28-38. Obtenido de http://www.advances.et.put.poznan.pl/issues/4/ATE_issue4_p0083.pdf

Hsieh, W. (2009). Machine learning methods inthe environmental science. New York: Cambridge.

Huang, P., Wang, C., & Xiao, L. (2015). RC-MAC: A receiver-centric MAC protocol for event-driven wireless sensor networks. IEEE Transactions on Computers, 64(4), 1149-1161. doi:10.1109/TC.2014.2308174

IEEE Standard 1900.1. (2008). IEEE Standard definitions and concepts for dynamic spectrum access: terminology relating to emerging wireless network, system functionality and spectrum management.

Jain, A. (2010). Data clustering: 50 years beyond k-Means. Pattern Recognition Letters (19th International Conference in Pattern Recognition (ICPR)), 31(8), 651-666. doi:10.1016/j.patrec.2009.09.011

Jain, R., Chiu, D.-M., & Hawe, W. (1984). A quantitative measure of fairness and discrimination for resource allocation and shared computer system. Digital Equipment Corporation. Obtenido de http://www.cse.wustl.edu/~jain/papers/ftp/fairness.pdf

Page 142: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

142

Jang, J.-S. (1993). ANFIS: Adaptative-Network-Based fuzzy inference system. IEEE Transactions on Systems, Man and Cybernetics, 23(3), 665-685. doi:10.1109/21.256541

Jang, J.-S., Sun, C.-T., & Mizutani, E. (1997). Neuro-fuzzy and soft computing: A computational approach to learning and machine intelligence. USA: Prentice Hall. ISBN: 9780132610667.

Kalkan, S. (2015). Special topics in Deep Learning. Middle East Technical University, Ankara, Turquia. Obtenido de http://www.kovan.ceng.metu.edu.tr/~sinan/DL/week1_overview.pdf

Kasbekar, G., & Sarkar, S. (2010). Spectrum auction framework for access allocation in cognitive radio networks. IEEE/ACM Transaction on Networking, 18(6), 1841-1854. doi:10.1109/TNET.2010.2051453

Keller, J., & Fogel, D. (2016). Fundamentals of computational intelligence: Neural networks, fuzzy systems, and evolutionary computation. New Jersey: Wiley. ISBN: 978-1-119-21434-2.

Kennedy, P., Condon, M., & Dowling, J. (2003). Torque-ripple minimization in switched reluctant motors using a neuro-fuzzy control strategy. IASTED International Conference on Modeling and Simulation.

Khabazian, M., Aissa, S., & Tadayon, N. (September de 2012). Performance modeling of a two-tier primary-secondary networksoperated with IEEE 802.11 DCF mechanism. IEEE Transaction Wireless Communications, 11(9), 3047-3057. doi:10.1109/TWC.2012.071612.110010

Khalid, L., & Anpalagan, A. (2010). Emerging cognitive radio technology: Principles, challenges and opportunities. Computers and Electrical Engineering, 36(2), 358-366. doi:10.1016/j.compeleceng.2009.03.004

Ko, G., Franklins, A., You, S.-J., Pak, J.-S., Song, M.-S., & Kim, C.-J. (2010). Channel management in IEEE 802.22 WRAN systems. IEEE Communications Magazine, 48(9), 88-94. doi:10.1109/MCOM.2010.5560592

Kwok, T.-Y., & Yeung, D.-Y. (1997). Constructive algorithms for structure learning in feedforward neural networks for regresission problems. IEEE Transactions on Neural Networks, 8(3), 630-645. doi:10.1109/72.572102

Le, L., & Ekram, H. (2007). QoS-Aware spectrum sharing in cognitive wireless networks. IEEE Proceeding Global Telecommunications (GLOBECOM), (pp. 3563-3567). Washington, USA. doi:10.1109/GLOCOM.2007.677

Le, L., & Ekram, H. (2008). OSA-MAC: A MAC protocol for opportunistic spectrum access in cognitive radio networks. Wireless Communications and Networking Conference (WCNC), (pp. 1426-1430). Las Vegas, USA. doi:10.1109/WCNC.2008.256

Le, Y., Ma, L., Cheng, W., Cheng, X., & Chen, B. (2013). A Time fairness- based MAC algorithm for throughput maximization in 802.11 networks. IEEE Transaction on Computers, 64(1), 19-31. doi: 10.1109/TC.2013.186

Page 143: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

143

Lee, W. (2009). Spectrum management in cognitive radio wireless network. Tesis de doctorado, Georgia Institute of Technology, Georgia, USA.

Lee, W.-Y., & Akyildiz, I. (2011). A spectrum decision framework for cognitive radio networks. IEEE Transactions on Mobile Computing, 10(2), 161-174. doi:10.1109/TMC.2010.147

Li, H., & Qiu, L. (2010). A graphical framework for spectrum modeling and decision making in cognitive radio network. IEEE Global Communications Conference, (págs. 1-6). Miami, Florida. doi:10.1109/GLOCOM.2010.568336

Li, S., Ekici, E., & Shroff, N. (May de 2015). Throughput-optimal queue length based CSMA/CA algorithm for cognitive radio networks. IEEE Transaction on Mobile Computing, 14(5), 1098-1108. doi:10.1109/TMC.2014.2343613

Lindberg, M. (2014). QoS provisioning in channel allocation strategy in cognitive radio using fuzzy logic . International Journal Machine Intelligence and Sensoty Signal Processing, 1(3). doi:10.1504/IJMISSP.2014.066438

Liu, Y., & Knightly, E. (2013). Opportunistic fair scheduling over multiple wireless channels. IEEE Proceeding Computer Communications (INFOCOM), (págs. 1106-1115). San Francisco, USA. doi:10.1109/INFCOM.2003.1208947

López, D., Ordoñez, J., & Rivas, E. (2016). User characterization through dynamic Bayesian netwoks in cognitive radio wireless networks. International Journal of Engineering and Technology (IJET), 8(4), 1771-1783. doi:10.21817/ijet/2016/v8i4/160804043

López, D., Rivas, E., & Gualdron, O. (2014). Proposed methodology for assignment of spectral bands in wireless cognitive radio networks. Tecnura, 8(Edición Especial), 61-69. doi:10.14483/udistrital.jour.tecnura.2014.DSE1.a05

López, D., Rivas, E., & Pedraza, L. (2017). Estimating SUs Arrival for Channel Selection in Cognitive Radio. Engineering and Applied Sciences (ARPN), 12(7), 2159-2162.

López, D., Salamanca, J., & Gallego, A. (2017). Development of algorithms for the selection of spectral channels in wireless. Revista científica, 29(2), 180-194. doi:10.14483/udistrital.jour.RC.2016.29.a6

López, D., Trujillo, E., & Gélvez, G. (2015). Implementing a simulator of wireless cognitive radio network primary users. International Journal of Applied Engineering Research, 11(2), 967-975.

López, D., Trujillo, E., & Gualdron, O. (2015). Elementos Fundamentales que Componen la Radio Cognitiva y Asignación de Bandas Espectrales. Información Tecnológica, 26(1), 23-40. doi:10.4067/S0718-07642015000100004

Lopez, M. (2011). Spectrum usage models for the analysis, design and simulation of cognitive radio networks. Madrid, España: Universidad Politecnica de Catalunya.

López, R., & Fernández, J. (2008). Las redes neuronales artificiales: Fundamentos teóricos y aplicaciones prácticas. España: Netbiblo. ISBN: 978-84-9745-246-5.

Page 144: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

144

Mahdavi, I., Nezam, M.-A., Heidarzade, A., & Nourifar, R. (2008). Designing a model of fuzzy TOPSIS in multiple criteria decision making. Applied Mathematics and Computation, 206(2), 607-617. doi:10.1016/j.amc.2008.05.047

Marquez, H. (2016). Modelo de asignación multicanal con criterio de equidad en redes de radio cognitiva. Trabajo de grado de Maestria, Universidad Distrital "Francisco José de Caldas", Facultad de Ingenierías, Bogotá, Colombia.

Masonta, M., Mzyece, M., & Ntlatlapa, N. (July de 2013). Spectrum Decision in Cognitive Radio Networks: A Survey. IEEE Communications Society, Communications Surveys & Tutorials, 15(3), 1088 – 1107. doi:10.1109/SURV.2012.111412.00160

Masters, T. (1993). Practical neural network recipes in C++. San Diego, USA: Academic Press. ISBN: 0-12-479040-2.

MathWorks. (2014). Matlab. Obtenido de Software: https://www.mathworks.com/products/matlab.html

Mathworks_ANF. (2016). Mathlab. Obtenido de Adaptive neuro-fuzzy modeling: https://www.mathworks.com/help/fuzzy/adaptive-neuro-fuzzy-inference-systems.html

Mathworks_CSV. (2015). Matlab. Obtenido de CSVIMPORT reads the specified CSV file and stores the contents in a cell array or matrix: https://www.mathworks.com/matlabcentral/fileexchange/23573-csvimport

Mathworks_FLT. (2014). Matlab. Obtenido de Fuzzy logic toolbox: http://www.mathworks.com/ MathWorks_G1. (2016). Matlab. Obtenido de Genfis 1:

https://www.mathworks.com/help/fuzzy/genfis1.html#responsive_offcanvas MathWorks_G3. (2016). Matlab. Obtenido de Genfis 3:

https://www.mathworks.com/help/fuzzy/genfis3.html MathWorks_P. (2015). Matlab. Obtenido de https://www.mathworks.com/products/matlab.html Mathworks_SVMC. (2015). Matlab. Obtenido de Classify using support vector machine (SVM):

http://es.mathworks.com/help/stats/svmclassify.html Mathworks_SVMT. (2016). Matlab. Obtenido de Train support vector machine classifier:

https://www.mathworks.com/help/stats/svmtrain.html Mathworks_Visual. (2014). Matlab. Obtenido de Matlab mex support for visual studio 2013 (and

mbuild): http://www.mathworks.com/matlabcentral/fileexchange/44408-matlab-mex-support-for-visual-studio-2013--and-mbuild-

Matinmikko, M., Del Ser, J., Rauma, T., & Mustonen, M. (2013). Fuzzy-Logic based framework for spectrum, availability assessment in cognitive radio systems. IEEE Journal on Selected Areas inCommunications, 31(11), 2173–2184. doi:10.1109/JSAC.2013.131117

Meerschaert, M. (2013). Mathematical modeling (4 ed.). USA: Academic Press. ISBN: 978-0-12-386912-8.

Mehbodniya, A., Kaleem, F., Yen, K., & Adachi, F. (2012). A fuzzy MADM ranking approach for vertical mobility in next generation hybrid networks. 4th International Congress on

Page 145: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

145

Ultra-Modern Telecommunications and Control Systems and Workshop (ICUMT), (págs. 262-267). ST Petersburg, Russia. doi:10.1109/ICUMT.2012.6459676

Miranda, E. (2001). Improving subjective estimates using paired comparison. Journal IEEE Software, 8(1), 87–91. doi:10.1109/52.903173

Mishra, V., Tong, L., Chan, S., & Kumar, A. (2012). Energy aware spectrum decision framework for cognitive radio networks. International Symposium Electronic System Design (ISED), (págs. 309-313). Kolkata, India. doi:10.1109/ISED.2012.65

Mitola, J. (1993). Software radios - survey, critical evaluation and future directions. IEEE Aerospace and Electronic Systems Magazine, 8(4), 25-36. doi:10.1109/62.210638

Mitola, J. (2001). Cognitive radio for flexible mobile multimedia communications. Mobile Networks and Applications, 6(5), 435-441. doi:10.1023/A:1011426600077

Mitola, J., & Maguire, Q. (1999). Cognitive radio: Making software radios more personal. IEEE Personal Communications, 6(4), 13-18. doi:10.1109/98.788210

Mitra, D., & Mahapatra, D. (2013). FIS based cognitive radio scheduling. International Conference on Fuzzy Systems (FUZZ), (págs. 1-7). Hyderabad, India. doi:10.1109/FUZZ-IEEE.2013.6622335

Neshat, M., Masoumi, A., & Sargolzae, M. (2011). A comparative study on ANFIS and fuzzy expert systems models for concrete mix design. International Journal of Computer Science, 8(3), 196-210. Obtenido de http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.402.7454&rep=rep1&type=pdf

Ning, G., Cao, X., Duan, J., & Chowdhury, K. (2011). A spectrum sharing algorithm based on spectrum heterogeneity for centralized cognitive radio networks. IEEE 73rd Vehicular Technology Conference (VTC Spring), (págs. 1-5). Yokohama, Japan. doi:10.1109/VETECS.2011.5956179

Niyato, D., & Hossain, E. (2008). Competitive pricing for spectrum sharing in cognitive radio networks: Dynamic game inefficiency of Nash equilibrium, and collision. IEEE Jorunal Selected Areas in Communications, 26(1), 192-202. doi:10.1109/JSAC.2008.080117

Nobar, S., Mehr, K., & Niya, J. (February de 2015). Comprehensive performance analysis of IEEE 802.15.17 CSMA mechanism for satured traffic. Journal of Optical Communications and Networking, 7(2), 62-73. doi:10.1364/JOCN.7.000062

NTNU. (2013). Obtenido de https://www.math.ntnu.no/~hek/Optimering2012/kkttheoremv2012.pdf

Palangi, H., Deng, L., Shen, Y., Gao, J., He, X., Chen, J., . . . Ward, R. (2016). Deep sentence embedding using Long Short-Term Memory Networks: Analysis and application to information retrieval. IEEE/ACM Transactions on Audio, Speech, and Language Processing, 24(4), 694-707. doi: 10.1109/TASLP.2016.2520371

Palangi, H., Ward, R., & Deng, L. (2016). Distributed compressive sensing: A deep learning approach. Retrieved September 17, 2015, from https://arxiv.org/abs/1508.04924

Page 146: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

146

Pattanayak, S., Venkateswaran, P., & Nandi, R. (2013). Artificial intelligence based model for channel status prediction : A new spectrum sensing technique for cognitive radio. International Journal Communications, Network and Systems Science, 6, 139-148. doi:10.4236/ijcns.2013.63017

Paxon, V., & Floyd, S. (June de 1995). Wide area traffic: The failure of Poisson modelling . IEEE/ACM Transactions on Networking, 3(3), 226-244. doi:10.1109/90.392383

Pedraza, F., Hernández, C., & Marquez, H. (2013). Medición, estudio y análisis de la ocupación espectral en la ciudad de Bogotá que permita proponer un modelo de radio cognitiva para incrementar la eficiencia en el uso del espectro radioeléctrico. Universidad Distrital, Facultad Tecnológica. Bogotá: CIDC.

Pedraza, L; Hernández, C; Galeano, K; Rodriguez-Colina, E. (2016). Ocupación espectral y modelo de radio cognitiva para Bogotá. Universidad Distrital Francisco José de Caldas, Facultad Tecnológica. Bogotá: UD.

Petrova, M., Mahonen, P., & Osuna, A. (2010). Multi-Class Classification of Analog and Digital Signals in Cognitive Radios Using Support Vector Machines. 7th International Symposium on Wireless Communication Systems, (págs. 986–990). United Kingdom. doi:10.1109/ISWCS.2010.5624500

Popescu, O., Yao, Y., Fiedler, M., & Popescu, P. (2014). A management architecture for multimedia communication in cognitive radio networks. En F. Edited by: Hu, & S. Kumar, Multimedia over cognitive radio networks. London, UK: CRC Press. ISBN: 9781482214857 - CAT# K21779.

Powell, V. (2016). Principal component analysis. Obtenido de http://setosa.io/ev/principal-component-analysis/

Rahnema, M. (1993). Overview of the GSM system and protocol architecture. IEEE Communications Magazine, 31(4), 92-100. doi:10.1109/35.210402

Riihijarvi, j. M., Wellens, M., & Gordziel, M. (2008). Characterization and modelling of spectrum for dynamic spectrum access with spatial statistics and random fields. En I. a. IEEE 19th International Symposium on Personal (Ed.)., (págs. 1-6). Cannes, France. doi:10.1109/PIMRC.2008.4699912

Rodríguez, D., Paz, H., & Bohórquez, M. (2012). Cognitive radio technology in the UHF band. Tecnura, 18(39), 138-155.

Rodriguez, E., Ramirez, C., & Carrillo, C. (2011). Multiple attribute dynamic spectrum decision making for cognitive radio networks. Eight International Conference on Wireless and Optical Communications Networks, (págs. 1-5). Paris, France. doi:10.1109/WOCN.2011.5872960

Saad, W., Han, Z., Poor, H., Basar, T., & Song, J. (2012). A cooperative Bayesian nonparametric framework for primary user activity monitoring in cognitive radio networks. IEEE Journal on Selected Areas in Communications, 30(9), 1815-1822. doi:10.1109/JSAC.2012.121027

Page 147: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

147

Sahai, A., Hoven , N., & Tandra, R. (2015). Some fundamental limits on cognitive radio. Obtenido de University of California: http://www.eecs.berkeley.edu/~sahai/Papers/cognitive_radio_preliminary.pdf

Salcedo, D. (2006). Predicción de IBC utilizando redes neuronales con wavelets. Trabajo de grado, Universidad de los Andes, Escuela de Ingeniería de Sistemas, Venezuela.

Saleem, Y., & Rehmani, M. (2014). Primary radio user activity models for cognitive radio networks: A survey. Journal of Networking and Computer Applications, 43(August), 1-16. doi:10.1016/j.jnca.2014.04.001

Salgado, C. (2014). Algoritmo multivariable para la selección dinámica del canal de backup en redes de radio cognitiva basado en el método Fuzzy Analitical Hierarchical Process. Trabajo de grado de Maestria, Universidad Distrital Francisco Jose de Caldas, Faculty of Engineering, Bogotá.

Samui, P. (2016). Handbook of research on advanced computational techniques for simulation-based engineering. USA: IGI Global. ISBN: 978-1466694798.

Shared Spectrum Company. (2015). Spectrum reports: Spectrum occupancy measurement. General survey of radio frequency bands (30 MHz to 3 GHz). Obtenido de http://www.sharedspectrum.com/papers/spectrum-reports/

Shawe-Taylor, J., & Sun, S. (October de 2011). A review of optimization methodologies in support vector machine. Journal Neurocumputing, 74(17), 3609-3618. doi:10.1016/j.neucom.2011.06.026

Siddique, N., & Adeli, H. (2013). Computational intelligence: Synergies of fuzzy logic, neural networks and evolutionary computing. New Delhi, India: Wiley. 978-1-118-33784-4.

Soto, J., Castillo, O., & Soria, J. (2010). Chaotic Time Series Prediction Using Ensembles of ANFIS. En O. Edited by: Castillo, & W. Pedrycz, Soft computing for intelligent control and mobile robotics (págs. 287–301). Chennai, India: Springer. ISBN: 978-3-642-15534-5.

Su, H., & Zhang, X. (January de 2008). Cross-Layer based opportunistic MAC protocols for QoS provisionings over cognitive radio networks. IEEE Journal on Selected Areas in Communications, 26(1), 118-129. doi:10.1109/JSAC.2008.080111

Sun, B., Feng, H., Chen, K., & Zhu, X. (2016). A deep learning framework of quantized compressed sensing for wireless neural recording. Journal IEEE Access, 4, 5169-5178. doi:10.1109/ACCESS.2016.2604397

Sundermeyer, M., Ney, H., & Schlüter, R. (2016). From feedforward to recurrent LSTM neural networks for language modeling. IEEE/ACM Transactions on Audio, Speech, and Language Processing, 23(3), 517-529. doi:10.1109/TASLP.2015.2400218

Tan, X., Yin, C., & Ma, L. (2014). Positional proportional fairness scheduling based on spectrum aggregation in cognitive radio. 21st International Conference on Telecommunications (ICT), (págs. 176-180). Lisbon, Portugal. doi:10.1109/ICT.2014.6845103

Page 148: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

148

Timmers, M., Pollin, S., Dejonghe, A., Van, L., & atthoor, F. (2010). A distributed multichannel MAC protocol for multihop cognitive radio networks. IEEE Transactions on Vehicular Technology, 59(1), 446-459. doi:101109/TVT.2009.202

Tumuluru, V., Wang, P., & Niyato, D. (2010). A neural network based spectrum prediction scheme for cognitive radio. Obtenido de http://www3.ntu.edu.sg/home/WangPing/papers/ICC_Vamsi_2010.pdf

Tzeng, G., & Huang, J. (2011). Multiple attribute decision making: Methods and applications. USA: CRC Press. ISBN: 978-1439861578.

Uyanik, G., Canberk, B., & Oktug, S. (2012). Predictive spectrum decision mechanisms in Cognitive Radio Networks. IEEE Globecom Workshop, (págs. 943-947). Anaheim, USA. doi:10.1109/GLOCOMW.2012.6477703

Valero, S., & Senabre, C. (2012). Aplicación de un modelo de red neuronal no supervisado a la clasificación de consumidores eléctricos. España: Club Universitario. ISBN: 9788499486758.

Veeriah, V., Zhuang, N., & Qi, G.-J. (2015). Differential recurrent neural networks for action recognition. Obtenido de https://arxiv.org/pdf/1504.06678.pdf

Velmurugan, T. (2014). Performance based analysis between k-Means and Fuzzy C-Means clustering algorithms for connection oriented telecommunication data. Applied Soft Computing, 19(June), 134-146. doi:10.1016/j.asoc.2014.02.011

Volaric, T., Brajkovic, E., & Sjekavica, T. (2014). FAHP and TOPSIS methods for the selection of appropriate multimedia application for learning and teaching. International Journal of Mathematical Models and Methods in Applied Science, 8, 224-232. Obtenido de http://www.naun.org/main/NAUN/ijmmas/2014/a482001-305.pdf

Wang, J., Ghosh, M., & Challapali, K. (2011). Emerging cognitive radio applications: a survey. IEEE Communications Magazine, 49(3), 74–81. doi:10.1109/MCOM.2011.5723803

Wang, L.-C., Wang, C.-W., & Adachi, F. (April de 2011). Load-balancing spectrum decision for cognitive radio networks. Selected Areas in Communications, 29(4), 757-769. doi:10.1109/JSAC.2011.110408

Wang, V. (2015). Handbook of research on learning outcomes and opportunities in the digital age. USA: IGI Global. ISBN: 978-1466695771.

Winston, O., Thomas, A., & OkelloOdongo, W. (2014). Optimizing neural network for TV Idle channel prediction in cognitive radio using particle swarm optimization. Fifth International Conference on Computational Intelligence, Communication Systems and Networks (CICSyN), (págs. 25-29). Madrid, España. doi:10.1109/CICSYN.2013.68

Wyglinski, A., Nekovee, M., & Hou, T. (2010). Cognitive radio communications and network: Principles and practice. California, USA: Elsevier. ISBN: 978-0123747150. doi:978-0-12-374715-0

Page 149: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

149

Xing, X., Jing, T., Cheng, W., Huo, Y., & Cheng, X. (2013). Spectrum prediction in cognitive radio networks. Wireless Communications, 20(2), 90-96. doi:10.1109/MWC.2013.6507399

Xing, X., Jing, T., Huo, Y., & Cheng, X. (2013). Channel quality prediction based on Bayesian inference in cognitive radio networks. IEEE International Conference on Computer Communications (INFOCOM), (págs. 1465-1473). Turin, Italy. doi:10.1109/INFCOM.2013.6566941

Xu, D., Jung, D., & Liu, X. (2008). Optimal bandwidth selection in multichannel cognitive radio networks: How much istoo much? IEEE Int. Symposium for New Frontiers in Dynamic Spectrum Access Networks (DySPAN), (págs. 1-11). Illinois, USA. doi:10.1109/DYSPAN.2008.45

Yang, Z., Yao, Y.-D., Chen, S., He, H., & Zheng, D. (2010). MAC protocol classification in a cognitive radio network. Proceeding 19th Annual Wireless and Optical Communications Conference, (págs. 1-5). Shanghai, China. doi:10.1109/WOCC.2010.5510617

Yao, Y., Hu, Q., Yu, H., & Grzymala-Busse, J. (2015). Rough sets, fussy sets, data mining and, granular computing. Tianjin, China: Springer. ISBN: 978-3-319-25783-9.

Yarkan, S., & Arslan, H. (2013). Binary time series approach to spectrum prediction for cognitive radio. IEEE Vehicular Technology Conference, (págs. 1563-1567). Baltimore, USA. doi:10.1109/VETECF.2007.332

Zadeh, L. (1965). Fuzzy sets, Information and Control. Information and Control, 8(3), 338-353. doi:10.1016/S0019-9958(65)90241-X

Zhao, Q., Tong, L., & Swami, A. (2005). Decentralized cognitive MAC for dynamic spectrum access. 1st IEEE Int. Symposium for New Frontiers in DySPAN, (págs. 26-35). Baltimore, USA. doi:10.1109/DYSPAN.2005.1542638

Zhao, Y., Song, M., & Xin, C. (2013). FMAC: A fair MAC protocol for coexisting cognitive radio. IEEE Proceeding Computer Communications (INFOCOM), (págs. 1474-1482). Turin, Italy. doi:10.1109/INFCOM.2013.6566942

Zhitao, Z., Lifeng, W., Guoru, D., & Shengqun, W. (s.f.). Enhanced spectrum decision based on the combination of sensing and prediction. Cross Strait Quad-Regional Radio Science and Wireless Technology Conference (CSQRWC), (págs. 985-989). Heilongjiang, China. doi:10.1109/CSQRWC.2011.6037122

Page 150: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

150

ANEXO 1. ALGUNOS SEGMENTOS DE CÓDIGO EN MATLAB DEL SELECTOR DE CANALES.

• Seleccionsus: clear SUSS for k=1:size(E,2) if E(t,k)==0 cd(t)=cd(t)+1; %cantidad de canales libres en cada instante end end if arribo==1||arribo==2 if arribo==1 r=7; %razón decanales libres vs SUs admitidos es 7 elseif arribo==2 r=1; end if cd(t)>0 admitidos(t)=round(cd(t)/r-0.5); %admitidos dependen de canales else admitidos(t)=0; end end if arribo==3 if 1+round(0.1*exp(t/200))<=maxsus % admitidos(t)=1+round(0.1*exp(t/200)); %crecimiento exponencial hasta maxus SUs else admitidos(t)=admitidos(t-1); end end if arribo==4 admitidos(t)=3; end SUSS=zeros(admitidos(t),size(SUS,2)); for i=1:admitidos(t); %seleccionar 0.7*(canalesdisponibles) US sel=i; %selección aleatoria de SUS SUSS(i,:)=SUS(sel,:); %US seleccionados al azar de la matriz SUS SUS = SUS(setdiff(1:size(SUS,1),sel),:); %quita los SUS seleccionados de la matriz SUS end totales=totales+size(SUSS,1); if estrategia==2 %si es proactivo SUSST(1:size(SUSS,1),:,t)=SUSS; end

• Seleccionchs: clear ALRT ALBE ABE ART ch=1; A=zeros(cd(t),size(ASM,2)); ASMP=ASM; %ASM de prediccion if t==500

Page 151: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

151

%plot(ASM(:,4),'b'); %original %hold on if estrategia==1 for c=1:size(ASM,1) ASM(c,4)=abs(ASM(c,4)+0.5*sin(c)); %modificado sin error end % plot(ASM(:,4)); elseif estrategia==2 %si es proactivo utiliza la "predicción" for c=1:size(ASM,1) ASMP(c,4)=abs(ASM(c,4)+0.5*sin(c)); ASM(c,4)=abs(ASM(c,4)+0.5*sin(c+epr*pi)); %modificado con error end %modificado con error %plot(ASM(:,4),'r'); %plot(ASMP(:,4),'y'); end end if ranking==0 tic end for i=1:size(ASM,1) %para todos los canales if E(t,i)==0 %si está libre A(ch,:)=ASM(ASM(:,1)==i,:); %A contiene sólo los canales libres en el momento ch=ch+1; end end if ranking==0 tiempo=tiempo+toc; end ASN=A; %A sin normalizar for j=1:4 if max(A(:,j+1))~=0 A(:,j+1)=A(:,j+1)/max(A(:,j+1)); %normalizar A(:,j+1)=(round(A(:,j+1)*1000))/1000; %BAJAR RESOLUCION PARA SUAVIZAR COMPUTO (maximo 3 decimales) end end switch ranking case 0 nada; case 1 ANFIS; case 2 FAHP; case 3 SVM; case 4 TOPSIS; end ALRT=ART; ALBE=ABE;

Page 152: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

152

ALRTT(1:size(ALRT,1),1:size(ALRT,2),t)=ALRT; ALBET(1:size(ALBE,1),1:size(ALBE,2),t)=ALBE;

• Recursosreactivo: clear recursos; SUSN=zeros(size(SUSS)); SUSSRT=SUSS(SUSS(:,2)==1,:); SUSSBE=SUSS(SUSS(:,2)==0,:); %la lista pone primero a los RT que a los BE para normalizar por separado la columna 4(lm ó r) SUSN(1:size(SUSSRT,1),4)=SUSSRT(:,4)/max(SUSSRT(:,4)); %normaliza los RT (solo columna 4, que es diferente para RT y BE) SUSN(size(SUSSRT,1)+1:size(SUSSRT,1)+size(SUSSBE,1),4)=SUSSBE(:,4)/max(SUSSBE(:,4)); %normaliza long. mens. de los BE SUSS=[SUSS(SUSS(:,2)==1,:);SUSS(SUSS(:,2)==0,:)]; %ordena SUSS [RT;BE] para que coincida con la normalizacion de columna 4 SUSN(:,1)=SUSS(:,1); for i=2:5 if i~=4 %para todos menos la columna de retardo y longitud msj (ya se normalizó) if max(SUSS(:,i))~=0 if min(SUSS(:,i))<0 SUSN(:,i)=SUSS(:,i)-min(SUSS(:,i)); %si hay negativos los vuelve positivos "sumandoles el minimo a todos" para normalizar if max(SUSN)~=0 SUSN(:,i)=SUSN(:,i)./max(SUSN(:,i)); end else SUSN(:,i)=SUSS(:,i)./max(SUSS(:,i)); %normaliza los SUS seleccionados paara ordenarlos end end end end scoresus=zeros(size(SUSS,1),1); for i=1:size(SUSS,1) if SUSN(i,2)==0 % si es BE scoresus(i)=whist*SUSN(i,3)+wab*SUSN(i,5); %calcula puntajes con los pesos else %si es RT scoresus(i)=whist*SUSN(i,3)+wd*SUSN(i,4)+wab*SUSN(i,5); end end recursos=SUSS; %recursos reactivo recursos(:,6)=scoresus; recursos=sortrows(recursos,-6); %ordena la lista

• Predicción: pred=zeros(size(SUSS,1),1); for i=1:size(SUSS,1) p=rand; if p<pe %si la predicción es errónea if SUSS(i,5)==1 %era 1 canal pred(i)=3; % pone 3

Page 153: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

153

else %eran 3 5 o 7 pred(i)=abs(SUSS(i,5)-2); %pone 2 menos end else pred(i)=SUSS(i,5); end end recursos=SUSS; recursos(:,5)=pred; recursos=sortrows(recursos,-5);

• Parejas: c=1; PAR=zeros(1); wins=zeros(0,size(recursos,2)); %exitosos for i=1:size(recursos,1) %para cada US seleccionado if size(ALRT,1)>=recursos(i,5) %si hay suficientes canales libres para el SU for j=1:recursos(i,5) %para cada canal solicitado por el SU i PAR(c,1)=recursos(i,1); %columna 1 = SUs if recursos(i,2)==1 %si el SU es RT, se le asigna el mejor canal para RT PAR(c,2)=ALRT(1,1); ALBE = ALBE(setdiff(1:size(ALBE,1),find(ALBE(:,1)==ALRT(1,1))),:); ALRT = ALRT(setdiff(1:size(ALRT,1),1),:); PAR(c,3)=SUS0(recursos(i,1),6); %ocupa durante drt timeslots else %si es BE, el mejor para BE PAR(c,2)=ALBE(1,1); ALRT = ALRT(setdiff(1:size(ALRT,1),find(ALRT(:,1)==ALBE(1,1))),:); ALBE = ALBE(setdiff(1:size(ALBE,1),1),:); %saca canales que se asignaron PAR(c,3)=round((1000*recursos(i,4))/((AB*log2(1+100))*recursos(i,5)*0.29)+0.5); %timeslots=longitud/(tasa*cant.canales*0.29seg) (tasa=shannon hartley con S/N=100) end c=c+1; %próximo canal end wins=[wins;recursos(i,:)]; else if recursos(i,2)==1 %si es RT fallidasrt=fallidasrt+1; rechazadasrt=rechazadasrt+1; infofallida=infofallida+(AB*log2(1+100))*SUS0(SUSS(i,1),6)*0.29;; %la data de rt fue fallida inforechazada=inforechazada+(AB*log2(1+100))*SUSS(i,6)*0.29;; elseif recursos(i,2)==0&&recursos(i,1)~=0 fallidasbe=fallidasbe+1; rechazadasbe=rechazadasbe+1; infofallida=infofallida+SUSS(i,4)*1000; %la longitud del mensaje en b fue fallida inforechazada=inforechazada+SUSS(i,4)*1000;

Page 154: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

154

end fallidas=fallidas+1; rechazadas=rechazadas+1; malas(recursos(i,1))=malas(recursos(i,1))+1; %una mala (las fallidas son globales, las malas personales) recursos(i,3)=buenas(recursos(i,1))/(buenas(recursos(i,1))+malas(recursos(i,1))); %disminuye el registro histórico del último SUS(end+1,:)=recursos(i,:); %lo devuelve a la lista de SUS en espera end end recursos=wins;

• Transmisión: qos=zeros(size(recursos,1),2*max(PAR(:,3))); %matriz de calidad de servicio de cada SU en cada tiempo wins=zeros(0,size(recursos,2)); for i=1:size(PAR,1) %para todos los canales asignados for h=1:3+2*max(PAR(:,3)) PAR(i,h+3)=E(h+t-1,PAR(i,2)); %le concatena a PAR los estados futuros de los canales end end redistribucion=zeros(1,size(recursos,1)); for i=1:size(recursos,1) %cada USS aux=PAR(PAR(:,1)==recursos(i,1),3); %la columna 3 de aquellas filas cuyo primer elemento es igual al id del SU i (los time slots de cada SU) if numel(aux)>0 %si el SU está en la lista de parejas for j=4:3+aux(1) %time slots degrt=0; %info fallida por degradacion de los enlaces RT if recursos(i,2)==0 % si es BE redistribucion(i)=redistribucion(i)+sum(PAR(PAR(:,1)==recursos(i,1),j)); %va sumando los slots que se le ocuparon para redistribuirlos end qos(i,j-3)=recursos(i,5)-sum(PAR(PAR(:,1)==recursos(i,1),j)); %matriz de qos o cantidad de canales degrt=degrt+(qos(i,1)-qos(i,j-3))*AB*log2(1+100)*0.29; if (qos(i,j-3))==0 % si se ocuparon todos los canales de US i fallidas=fallidas+1; if recursos(i,2)==0 % si es BE infofallida=infofallida+recursos(i,4)*1000; %la longitud del mensaje en b fue fallida fallidasbe=fallidasbe+1; else % si es RT infofallida=infofallida+datart; %la data de rt fue fallida fallidasrt=fallidasrt+1;

Page 155: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

155

end malas(recursos(i,1))=malas(recursos(i,1))+1; break else can=PAR(PAR(:,1)==recursos(i,1),2); for k=1:recursos(i,5) %cantidad de canales del SU i if E(j-3-1+t,can(k))==0 E(j-3-1+t,can(k))=2; %pone 2 en donde habían ceros (2= ocupado por un SU) end end if j==3+aux(1) if(redistribucion(i)==0) slotst=slotst+(j-3)*recursos(i,5); %slots*cantidad de canales for s=1:aux(1) ea=ea+abs(SUSS(SUSS(:,1)==recursos(i,1),5)-qos(i,s)); %error de asignacion end wins=[wins;recursos(i,:)]; exitosas=exitosas+1; if recursos(i,2)==0 % si es BE infoexitosa=infoexitosa+recursos(i,4)*1000; %la longitud del mensaje en b fue exitosa exitosasbe=exitosasbe+1; for tr=t:t+aux(1) throughputv(tr)=throughputv(tr)+(recursos(i,4)*1000)/(aux(1)*0.29); end else % si es RT infoexitosa=infoexitosa+datart-degrt; %la data de rt fue exitosa (sin las degradaciones) exitosasrt=exitosasrt+1; for tr=t:t+aux(1) throughputv(tr)=throughputv(tr)+(datart-degrt)/aux(1); end end buenas(recursos(i,1))=buenas(recursos(i,1))+1; else %este else es para la redistribución de carga de BE ns=round(0.4999+redistribucion(i)/recursos(i,5)); %nuevos slots for m=1:ns qos(i,aux(1)+m)=recursos(i,5)-sum(PAR(PAR(:,1)==recursos(i,1),aux(1)+m+3)); %le pone qos a los nuevos slots if qos(i,aux(1)+m)==0 %si se ocuparon todos break elseif m==ns %si ya terminó slotst=slotst+((j-3)+ns)*recursos(i,5); for s=1:aux(1)+ns ea=ea+abs(SUSS(SUSS(:,1)==recursos(i,1),5)-qos(i,s)); %error de asignacion end

Page 156: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

156

wins=[wins;recursos(i,:)]; exitosas=exitosas+1; infoexitosa=infoexitosa+recursos(i,4)*1000; %la longitud del mensaje en b fue exitosa exitosasbe=exitosasbe+1; for tr=t:t+aux(1)+ns throughputv(tr)=throughputv(tr)+(recursos(i,4)*1000)/((aux(1)+ns)*0.29); end buenas(recursos(i,1))=buenas(recursos(i,1))+1; end aux2=PAR(PAR(:,1)==recursos(i,1),2); for c=1:recursos(i,5) %cada canal if E(j+t-4+m,aux2(c))==0 E(j+t-4+m,aux2(c))=2; %pone 2 en donde habían ceros (2= ocupado por un SU) end end end if qos(i,aux(1)+m)==0 fallidas=fallidas+1; if recursos(i,2)==0 % si es BE infofallida=infofallida+recursos(i,4)*1000; %la longitud del mensaje en b fue exitosa fallidasbe=fallidasbe+1; else % si es RT infofallida=infofallida+datart; %la data de rt fue exitosa fallidasrt=fallidasrt+1; end malas(recursos(i,1))=malas(recursos(i,1))+1; break end end end end end %ea=ea+abs(SUSS(SUSS(:,1)==recursos(i,1),5)-qos(i,1)); %error de asignacion recursos(i,3)=buenas(recursos(i,1))/(buenas(recursos(i,1))+malas(recursos(i,1))); SUS(end+1,:)=SUSS(SUSS(:,1)==recursos(i,1),:); % el SU vuelve a la lista SUS(end,3)=recursos(i,3); end end recursos=wins;

• Transmipred: qos=zeros(size(recursos,1),2*max(PAR(:,3))); wins=[0 0 0]; winsr=[0 0 0 0 0 0]; recursosn=recursos; %USs que no se tuvieron en cuenta, para buscarles canal... (ver línea 177) for i=1:size(PAR,1) %para todos los canales asignados

Page 157: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

157

for h=1:3+2*max(PAR(:,3)) PAR(i,h+3)=E(h+t-1,PAR(i,2)); %le concatena a PAR los estados futuros de los canales end end redistribucion=zeros(1,size(recursos,1)); for i=1:size(recursos,1) %cada USS aux=PAR(PAR(:,1)==recursos(i,1),3); %la columna 3 de aquellas filas cuyo primer elemento es igual al id del SU i (los time slots de cada SU) if numel(aux)>0 %si el SU está en la lista de parejas for j=4:3+aux(1) %time slots degrt=0; %info fallida por degradacion de los enlaces RT if recursos(i,2)==0 % si es BE redistribucion(i)=redistribucion(i)+sum(PAR(PAR(:,1)==recursos(i,1),j)); %va sumando los slots que se le ocuparon para redistribuirlos end qos(i,j-3)=recursos(i,5)-sum(PAR(PAR(:,1)==recursos(i,1),j)); %matriz de qos o cantidad de canales degrt=degrt+(qos(i,1)-qos(i,j-3))*AB*log2(1+100)*0.29; if (qos(i,j-3))==0 % si se ocuparon todos los canales de US i cn=PAR(PAR(:,1)==recursos(i,1),2); for v=1:length(cn) ALBE=[ALBE;ABE(ABE(:,1)==cn(v),:)]; ALRT=ALBE; end fallidas=fallidas+1; if recursos(i,2)==0 % si es BE infofallida=infofallida+recursos(i,4)*1000; %la longitud del mensaje en b fue fallida fallidasbe=fallidasbe+1; else % si es RT infofallida=infofallida+datart; %la data de rt fue fallida fallidasrt=fallidasrt+1; end malas(recursos(i,1))=malas(recursos(i,1))+1; break else if j==3+aux(1) if(redistribucion(i)==0) can=PAR(PAR(:,1)==recursos(i,1),2); for k=1:recursos(i,5) %cantidad de canales del SU i for s=1:aux(1) %cada slot if E(t+s-1,can(k))==0

Page 158: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

158

E(t+s-1,can(k))=2; %pone 2 en donde habían ceros (2= ocupado por un SU) end end end slotst=slotst+(j-3)*recursos(i,5); for s=1:aux(1) ea=ea+abs(SUSS(SUSS(:,1)==recursos(i,1),5)-qos(i,s)); %error de asignacion end exitosas=exitosas+1; if wins(1,1)==0 wins=PAR(PAR(:,1)==recursos(i,1),1:3); winsr=recursos(i,:); else wins=[wins;PAR(PAR(:,1)==recursos(i,1),1:3)]; winsr=[winsr;recursos(i,:)]; end if recursos(i,2)==0 % si es BE infoexitosa=infoexitosa+recursos(i,4)*1000; %la longitud del mensaje en b fue exitosa exitosasbe=exitosasbe+1; for tr=t:t+aux(1) throughputv(tr)=throughputv(tr)+(recursos(i,4)*1000)/(aux(1)*0.29); end else % si es RT infoexitosa=infoexitosa+datart-degrt; %la data de rt fue exitosa (sin las degradaciones) exitosasrt=exitosasrt+1; for tr=t:t+aux(1) throughputv(tr)=throughputv(tr)+(datart-degrt)/aux(1); end end buenas(recursos(i,1))=buenas(recursos(i,1))+1; else %este else es para la redistribución de carga de BE ns=round(0.4999+redistribucion(i)/recursos(i,5)); %nuevos slots for m=1:ns qos(i,aux(1)+m)=recursos(i,5)-sum(PAR(PAR(:,1)==recursos(i,1),aux(1)+m+3)); %le pone qos a los nuevos slots if qos(i,aux(1)+m)==0 %si se ocuparon todos break elseif m==ns %si ya terminó

Page 159: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

159

exitosas=exitosas+1; if wins(1,1)==0 wins=PAR(PAR(:,1)==recursos(i,1),1:3); winsr=recursos(i,:); else wins=[wins;PAR(PAR(:,1)==recursos(i,1),1:3)]; winsr=[winsr;recursos(i,:)]; end slotst=slotst+((j-3)+ns)*recursos(i,5); for s=1:aux(1)+ns ea=ea+abs(SUSS(SUSS(:,1)==recursos(i,1),5)-qos(i,s)); %error de asignacion end aux2=PAR(PAR(:,1)==recursos(i,1),2); for c=1:recursos(i,5) %cada canal for s=1:aux(1)+ns %cada slot if E(t+s-1,aux2(c))==0 E(t+s-1,aux2(c))=2; %pone 2 en donde habían ceros (2= ocupado por un SU) end end end infoexitosa=infoexitosa+recursos(i,4)*1000; %la longitud del mensaje en b fue exitosa exitosasbe=exitosasbe+1; for tr=t:t+aux(1)+ns throughputv(tr)=throughputv(tr)+(recursos(i,4)*1000)/((aux(1)+ns)*0.29); end buenas(recursos(i,1))=buenas(recursos(i,1))+1; end end if qos(i,aux(1)+m)==0 cn=PAR(PAR(:,1)==recursos(i,1),2); for v=1:length(cn) ALBE=[ALBE;ABE(ABE(:,1)==cn(v),:)]; ALRT=ALBE; end fallidas=fallidas+1; if recursos(i,2)==0 % si es BE

Page 160: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

160

infofallida=infofallida+recursos(i,4)*1000; %la longitud del mensaje en b fue exitosa fallidasbe=fallidasbe+1; else % si es RT infofallida=infofallida+datart; %la data de rt fue exitosa fallidasrt=fallidasrt+1; end malas(recursos(i,1))=malas(recursos(i,1))+1; break end end end end end ea=ea+abs(SUSS(SUSS(:,1)==recursos(i,1),5)-qos(i,1)); %error de asignacion recursos(i,3)=buenas(recursos(i,1))/(buenas(recursos(i,1))+malas(recursos(i,1))); recursosn=recursosn(setdiff(1:size(recursosn,1),find(recursosn(:,1)==recursos(i,1))),:); end end if WINS(1,1)~=0&&wins(1,1)~=0 WINS=[WINS;wins]; elseif WINS(1,1)==0&&wins(1,1)~=0 WINS=wins; end if WINSR(1,1)~=0&&winsr(1,1)~=0 WINSR=[WINSR;winsr]; elseif WINSR(1,1)==0&&winsr(1,1)~=0 WINSR=winsr; end PART(1:size(WINS,1),1:3,t)=WINS; recursost(1:size(WINSR,1),1:6,t)=WINSR; recursos=recursosn;

Page 161: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

161

ANEXO 2: PRUEBAS ADICIONALES DEL SOFTWARE.

1. PRUEBAS CON ANFIS: • Arribo proporcional (séptima parte de los canales libres):

Page 162: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

162

Page 163: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

163

• Arribo exponencial:

Page 164: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

164

Page 165: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

165

2. PRUEBAS CON FAHP: • Arribo proporcional (séptima parte de los canales libres):

Page 166: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

166

Page 167: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

167

• Arribo exponencial:

Page 168: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

168

Page 169: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

169

3. PRUEBAS CON SVM: • Arribo proporcional (séptima parte de los canales libres):

Page 170: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

170

• Arribo exponencial:

Page 171: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

171

Page 172: DANILO ALFONSO LÓPEZ SARMIENTOrepository.udistrital.edu.co/bitstream/11349/6739/1... · usuarios secundarios en la BS (utilizando MLPNN) buscando reducir el tiempo necesario para

172