3.3 Detecção de Acessos ao Espectro
A detecção confiável do acesso de usuários licenciados ao espectro é uma tarefa crucial em um sistema de rádios cognitivos que objetiva o compartilhamento do espectro, já que a confiabilidade está diretamente ligada à quantidade de interferência que o sistema primário encontra devido à presença de usuários não licenciados.
Dois pressupostos são tomados: todos os protocolos do sistema secundário devem garantir que todos os nós estarão em silêncio, isto é, não estarão transmitindo nada, durante o ciclo de sensoriamento periódico para detecção de acessos.
Considerando o pior caso, deve-se assumir que não há necessariamente uma linha de visada (line of sight) entre o usuário licenciado transmitindo e o usuário não licenciado realizando a detecção. Isso implica que no caso trivial em que há linha de visada entre os dispositivos, a detecção ocorre de forma simples, mas no caso geral, não só uma instância central do sistema não licenciado (ponto de acesso ou access point), mas todos os terminais a rede de rádios cognitivos em uma área devem realizar medições e trocar essas informações para minimizar a interferência da rede secundária (não licenciada) causada na rede primária como um todo.
Assumindo que os sinais recebidos pelos usuários não licenciados durante a detecção seguem uma distribuição normal, pode-se garantir confiabilidade de detecção da ordem de 99.9 %, necessária para que detentores de faixas de frequência licenciadas concordem em permitir o compartilhamento do espectro. Quando a detecção ocorre de forma distribuída, observa-se também que a probabilidade de alarme falso, isto é, a detecção errada de um acesso ao espectro quando este não ocorreu, é minimizada, característica importante na obtenção da melhor vazão possível no sistema não licenciado, ao se utilizar todas as faixas de frequência (oportunidades) disponíveis. [12]
Um lado negativo da detecção distribuída é a quantidade enorme de informações de medições realizadas pelos terminais durante o período de deteção que precisam ser transmitidas para o ponto de acesso do sistema não licenciado. Todos os vetores de alocação binários individuais obtidos por cada terminal devem ser combinados com uma operação lógica de OR (“ou”), pois é suficiente que apenas um usuário licenciado seja detectado em uma banda de frequência para que esta não possa ser utilizada pelo sistema secundário. Dessa forma, obtém-se a melhor certeza possível quanto à minimização da interferência causada no sistema primário.
No entanto, todos os vetores de alocação não podem ser transmitidos em pacotes comuns de dados, pois utilizariam, no caso de uma rede com número razoavelmente grande de nós, um tempo tão grande para essa sinalização que restariam muito poucos recursos temporais para transmissões úteis de dados. Além disso, se a transmissão das medições é demorada, ela se torna propensa a erros devido ao surgimento de novos usuários licenciados.
A solução para esse problema é a utilização da camada física da rede para essa sinalização. Uma maneira elegante de realizar essa sinalização é chamada boosting protocol [11], que ocorre após todos os terminais realizarem o sensoriamento individual do espectro. Esse protocolo é dividido em duas fases: durante a primeira ocorre a sinalização das faixas de frequência, ou sub-bandas, em utilização por usuários licenciados e na segunda a sinalização das sub-bandas liberadas para uso, isto é, aquelas que se tornaram novamente ociosas.
Durante a primeira fase, todos os terminais transmitem um símbolo em potência máxima nas subportadoras OFDM que representam as sub-bandas recentemente alocadas pelo sistema licenciado, enquanto todas as outras subportadoras permanecem em silêncio, isto é, sem sinal modulado. Essa transmissão ocorre simultaneamente por todos os terminais e o ponto central recebe uma superposição de todos os sinais OFDM transmitidos por cada terminal, o que permite altas taxas de detecção no ponto de acesso. Essa transmissão representaria uma pequene interferência no sistema licenciado, pois pode durar apenas 10 microssegundos e atingir os objetivos de detecção desejados. [11] Além disso, só novos acessos ao espectro são afetados.
A segunda fase do protocolo trata da detecção de liberação de sub-bandas de frequência e da transmissão dos vetores de alocação do espectro de volta aos terminais da rede secundária. A vantagem em usar esse método é muito grande, pois são necessários apenas alguns microssegundos em comparação com milissengundos que seriam necessários para sinalização em pacotes de dados da camada MAC (acesso ao meio), por exemplo.