A detecção confiável do acesso de
usuários licenciados ao espectro é uma tarefa crucial em
um sistema de rádios cognitivos que objetiva o
compartilhamento do espectro, já que a confiabilidade
está diretamente ligada à quantidade de
interferência que o sistema primário encontra devido
à presença de usuários não licenciados.
Dois pressupostos são tomados: todos os
protocolos do sistema secundário devem garantir que todos os
nós estarão em silêncio, isto é, não
estarão transmitindo nada, durante o ciclo de sensoriamento
periódico para detecção de acessos.
Considerando o pior caso, deve-se assumir que
não há necessariamente uma linha de visada (line of
sight) entre o usuário licenciado transmitindo e o
usuário não licenciado realizando a detecção.
Isso implica que no caso trivial em que há linha de visada
entre os dispositivos, a detecção ocorre de forma
simples, mas no caso geral, não só uma instância
central do sistema não licenciado (ponto de acesso ou access
point), mas todos os terminais a rede de rádios cognitivos em
uma área devem realizar medições e trocar essas
informações para minimizar a interferência da rede
secundária (não licenciada) causada na rede primária
como um todo.
Assumindo que os sinais recebidos pelos
usuários não licenciados durante a detecção
seguem uma distribuição normal, pode-se garantir
confiabilidade de detecção da ordem de 99.9 %,
necessária para que detentores de faixas de frequência
licenciadas concordem em permitir o compartilhamento do espectro.
Quando a detecção ocorre de forma distribuída,
observa-se também que a probabilidade de alarme falso, isto
é, a detecção errada de um acesso ao espectro quando
este não ocorreu, é minimizada, característica
importante na obtenção da melhor vazão possível
no sistema não licenciado, ao se utilizar todas as faixas de
frequência (oportunidades) disponíveis.
[12]
Um lado negativo da detecção
distribuída é a quantidade enorme de
informações de medições realizadas pelos
terminais durante o período de deteção que precisam
ser transmitidas para o ponto de acesso do sistema não
licenciado. Todos os vetores de alocação binários
individuais obtidos por cada terminal devem ser combinados com uma
operação lógica de OR (“ou”), pois
é suficiente que apenas um usuário licenciado seja
detectado em uma banda de frequência para que esta não
possa ser utilizada pelo sistema secundário. Dessa forma,
obtém-se a melhor certeza possível quanto à
minimização da interferência causada no sistema
primário.
No entanto, todos os vetores de
alocação não podem ser transmitidos em pacotes
comuns de dados, pois utilizariam, no caso de uma rede com
número razoavelmente grande de nós, um tempo tão
grande para essa sinalização que restariam muito poucos
recursos temporais para transmissões úteis de dados.
Além disso, se a transmissão das medições
é demorada, ela se torna propensa a erros devido ao surgimento
de novos usuários licenciados.
A solução para esse problema é a
utilização da camada física da rede para essa
sinalização. Uma maneira elegante de realizar essa
sinalização é chamada
boosting protocol
[11], que
ocorre após todos os terminais realizarem o sensoriamento
individual do espectro. Esse protocolo é dividido em duas
fases: durante a primeira ocorre a sinalização das faixas
de frequência, ou sub-bandas, em utilização por
usuários licenciados e na segunda a sinalização das
sub-bandas liberadas para uso, isto é, aquelas que se tornaram
novamente ociosas.
Durante a primeira fase, todos os terminais
transmitem um símbolo em potência máxima nas
subportadoras OFDM que representam as sub-bandas recentemente
alocadas pelo sistema licenciado, enquanto todas as outras
subportadoras permanecem em silêncio, isto é, sem sinal
modulado. Essa transmissão ocorre simultaneamente por todos os
terminais e o ponto central recebe uma superposição de
todos os sinais OFDM transmitidos por cada terminal, o que permite
altas taxas de detecção no ponto de acesso. Essa
transmissão representaria uma pequene interferência no
sistema licenciado, pois pode durar apenas 10 microssegundos e
atingir os objetivos de detecção desejados.
[11] Além
disso, só novos acessos ao espectro são
afetados.
A segunda fase do protocolo trata da
detecção de liberação de sub-bandas de
frequência e da transmissão dos vetores de
alocação do espectro de volta aos terminais da rede
secundária. A vantagem em usar esse método é muito
grande, pois são necessários apenas alguns microssegundos
em comparação com milissengundos que seriam
necessários para sinalização em pacotes de dados da
camada MAC (acesso ao meio), por exemplo.