Session-level control in heterogeneous mobile radio networks with device-to-device connections

Cover Page

Abstract


In the emerging fifth-generation mobile networks, the challenge of system capacity and user connection quality boosting becomes increasingly important. To this aim, it is possible to apply a novel direct communication technique that is built upon device-to-device (D2D) connectivity. Such heterogeneous interactions allow to offload data flows from a cellular network into the D2D system, which may operate in unlicensed frequencies. However, there emerge several problems with interference coordination and radio resource allocation. This work considers a model of the direct communication system with cellular assistance, which serves user-initiated data flows (sessions), as well as proposes an algorithm to control traffic offloading from a cellular network onto the D2D connections. Analytical and simulation results are offered to investigate this heterogeneous system with D2D communication capabilities.


1. Введение Ожидается, что мобильные сети следующего поколения позволят значительно увеличить пиковые скорости передачи данных, спектральную и энергетическую эффективность, а также обеспечить единообразное обслуживание в любое время, в любом месте и для любых услуг. Ориентированные на системы связи пятого поколения (fifth generation, 5G) научные исследования приобрели особую актуальность в недавнее время, и при этом возникло понимание того, что ни одна из имеющихся технологий радиодоступа не сможет удовлетворить все многообразие требований таких сетей, в том числе по их производительности, характеристикам качества обслуживания и качества восприятия услуги [1]. В этой связи сверхплотные гетерогенные сети становятся одним из типовых решений для целевого повышения ёмкости [2], но они являются крайне дорогостоящими в развёртывании и, следовательно, не смогут удовлетворить требованиям 5G повсеместно. Действительно, при увеличении плотности беспроводной сети с ростом её пропускной способности также повышаются расходы на сетевую инфраструктуру, располагающуюся теперь в непосредственной близости от пользователя. Поскольку плотность данной инфраструктуры не может возрастать безгранично, среди множества предложений для систем 5G появились и такие, в которых для целей Статья поступила в редакцию 9 сентября 2018 г. уплотнения сети рассматривалась не сотовая архитектура. В первую очередь, это относится к взаимодействию устройство-устройство (device-to-device, D2D), которое становится одним из наиболее перспективных направлений развития сетей связи в последние годы. Использование прямых соединений D2D становится, таким образом, новым компонентом в дополнение к сотовой архитектуре. Особенно важным является то, что технология D2D предполагает взаимодействие абонентов сотовой сети без использования централизованной инфраструктуры, снижая нагрузку на неё. Теоретически система D2D предоставляет для связи более короткие соединения, повышенную энергетическую эффективность и более естественную организацию потоков трафика. Как следствие, за прошедшие несколько лет D2D-взаимодействие привлекло существенное внимание как производителей телекоммуникационного оборудования, так и исследовательских организаций, которые направили значительные усилия на практическую реализацию данной концепции. На практике соединения D2D имеют целый ряд специфических особенностей, связанных прежде всего с управлением интерференцией, и потенциальное использование ресурсов нелицензированного спектра выглядит в данном контексте наиболее привлекательным. Как было многократно показано в литературе [3], данное направление развития технологии D2D представляет собой простой и надёжный способ повышения пропускной способности перспективных сотовых систем без необходимости переработки их структуры. В составе архитектуры 5G использование связи D2D в первую очередь направлено на увеличение ёмкости сети. Предполагается, что различные технологии D2D станут неотъемлемой частью будущих сетевых сервисов, предоставляемых пользователю по умолчанию. С точки зрения оператора, D2D-взаимодействие может быть предложено в качестве новой функции для большинства пользовательских приложений с целью повышения качества обслуживания и качества восприятия услуги, а также при передаче контекстной информации. Связь D2D можно использовать для оперативной организации прямых соединений с низкой задержкой или высокоскоростных соединений в приложениях, которые нуждаются в дополнительной пропускной способности, в то время как обычные услуги могут по-прежнему предоставляться сотовой сетью. Потенциальные приложения технологии D2D в сотовых сетях 5G активно обсуждаются вплоть до настоящего времени [4]. Рассматриваются как услуги по передаче мультимедиа (видеозвонки между соседними абонентами), так и прочие сервисы для близко расположенных пользователей, например, поиск контента, многопользовательские игры, управление промышленными системами и обеспечение общественной безопасности [5]. Таким образом, под термином устройство помимо традиционных мобильных телефонов и планшетов можно более широко подразумевать всевозможное автономное оборудование. В будущем связь D2D с сетевой поддержкой сможет использоваться как для приложений, ориентированных на человека, так и для различных машинно-ориентированных услуг [6]. Поддержка прямых соединений D2D вероятнее всего станет частью перспективного набора услуг операторов 5G, дополняя тем самым сверхплотные гетерогенные сети, технологии межмашинного взаимодействия и множество других сервисов, которые предполагаются к предоставлению в сетях 5G. Сегодня непросто определить, будет ли практическая система D2D выглядеть в точности как в имеющейся исследовательской литературе: несмотря на сложность управления интерференцией, технология D2D может мигрировать в лицензированные полосы частот, а также использовать связь на крайне высоких частотах. Далее рассматривается современная интерпретация системы прямых соединений с сотовой поддержкой, в которой связь D2D предназначена для обслуживания пользовательских сессий, а также предлагается соответствующая модель системы и алгоритм управления потоками данных. 2. Метод управления потоками данных в сети радиодоступа Для задач оптимизации работы сетей D2D актуальным является получение аналитического решения с учётом как пространственного расположения пользователей, так и характеристик возникающих у них потоков данных. Следовательно, важно сформулировать аналитическую модель, объединяющую эти свойства в единую систему допущений. Ниже предлагается общий подход, который позволяет строить аналитические модели для совмещённых сотовых и D2D-систем, обслуживающих сессии по передаче трафика от одного пользователя к другому. Предложенный подход является достаточно гибким для описания различных сценариев выгрузки трафика из сотовой сети на D2D-соединения, а также альтернативных технологий радиодоступа. Соответствующий анализ ориентирован, в основном, на расчёт блокировок, возникающих, когда поток данных (сессия) не может получить допуск к сети D2D, сотовой сети или к ним обеим. 1. Особенности выгрузки трафика на соединения устройство-устройство Опишем далее основные допущения для проведения аналитического моделирования. Будем рассматривать пользователей, равномерно распределённых в некоторой области. Эта область может быть представлена как отдельной сотой, так и сетью в целом. Все пользователи могут инициировать друг с другом сессии, которые являются потоками передачи данных. При этом важно знать не только информацию о том, когда сессия начинается, но и какие из пользователей вовлечены. Тогда естественным инструментом для описания подобных построений становится стохастическая геометрия. Рассмотрим модель, в которой сессии инициируются в соответствии с пуассоновским точечным процессом (Poisson point process, PPP). Простейшим практическим примером является применение пользователями своих терминалов при запросе случайного контента в случайном месте и в случайный момент времени. Такие процессы широко использовались для моделирования совместного функционирования сотовых и мобильных ad-hoc сетей [7], для анализа процесса обнаружения устройств в технологии FlashLinQ [8], для оценки эффективности многоуровневых гетерогенных сотовых систем [9], а также при управлении мощностью передачи и значением SINR в сетях D2D [10]. Применение стохастической геометрии облегчает моделирование пространственной случайности при возникновении пользовательских сессий с учётом зависимых от расстояния параметров, таких как SINR. При этом в настоящее время большая часть известных работ по анализу беспроводных сетей не затрагивает взаимодействие нескольких сетей (например, сотовой и D2D), стремящихся обслужить общее множество активных пользователей, что является основной особенностью аналитических моделей, разработанных в рамках предлагаемого подхода. � Далее рассмотрим одну соту сети доступа, где � - её радиус. Пользовательский трафик представлен сессиями с постоянной скоростью передачи �. При этом предполагается, что продолжительность сессии распределена по экспоненциальному закону со средним 1 . Для каждой сессии � будем различать источник данных �� (передающий терминал, Tx) и получатель данных �� (принимающий терминал, Rx). Сессии по передаче данных в двух сетях (сотовой и D2D) не влияют друг на друга из-за неперекрывающихся частотных диапазонов. Далее предположим, что каждый терминал пользователя �� может отправлять свои данные к �� через сотовую сеть (инфраструктурный канал) или через сеть D2D (прямой канал), как это показано на рис. 1. Для упрощения опустим любые сообщения, которые не направлены на конкретного партнера D2D, а также сигнальный трафик. Для того, чтобы учесть распределение пользователей, будем рассматривать трёхмерное пространство, включающее в себя временную ось и двумерное местоположение терминалов на плоскости. Интенсивность такого процесса принимается равной нулю вне целевой области моделирования. Местоположение каждого пользователя задаёт ассоциированную с ним соту в рассматриваемой области. При этом поток сессий на ось времени является пуассоновским с интенсивностью �. Для каждого передающего терминала одновременно определяется соответствующий ему принимающий терминал, а его местоположение выбирается равномерно в пределах области моделирования. Рис. 1. Выгрузка сотового трафика на прямые соединения 2. Особенности моделирования сотовой сети Рассмотрим изолированную соту беспроводной сети, которая не подвержена влиянию межсотовой интерференции. На практике это допущение оказывается достаточно близко к сетям с повторным использованием спектра или с координацией межсотовой интерференции. Такая формулировка позволяет избежать зависимости между отдельными сессиями пользователей в соседних сотах. Модель канала выбирается в соответствии с рекомендациями Международного Союза Электросвязи и предполагается, что для сессии � отношение сигнал/шум на единицу мощности �� определяется как: �� = �� � � , (1) � где �� - расстояние между базовой станцией и передающим терминалом, ��, а � и � - параметры затухания сигнала. Учитывая число схем модуляции и кодирования, доступных сотовым сетям, аппроксимируем далее скорость передачи данных как непрерывную функцию SINR. При этом соотношение мощность-скорость определяется известной формулой К. Шеннона. В результате мощность передачи �� пользователя � и соответствующая скорость передачи �� определяются для свободных от интерференции условий следующим образом: �� = � log (1 + ����) , (2) где �� - выходная мощность терминала, �� - отношение сигнал/шум на единицу мощности в (1), а � - эффективная полоса пропускания. Данная модель представляется разумным приближением к существующим беспроводным сетям. Далее рассмотрим несколько дополнительных ограничений, налагаемых практическими схемами модуляции и кодирования. В частности, при передаче пользователя не допускается превышать некоторую максимально допустимую скорость передачи данных �max, что реализуется введением ограничения на максимальное наблюдаемое значение SNR на принимающей стороне: �max = � log (1 + SNRmax) . (3) Следовательно, �� и ��,� не могут возрастать безгранично при �� → 0, где �max = � - 1)︀. 1 �max (︀� �max Сотовая базовая станция управляет сетью, применяя различные политики передачи. Каждая такая политика определяет доступ пользователей в сеть, мощность их передачи и планирование ресурсов канала. Когда терминал допускается в сеть, он занимает часть ресурсов радиоканала и устанавливает свою мощность в соответствии с требованиями базовой станции для достижения требуемой скорости передачи данных (2). Базовая станция при этом принимает новое решение о распределении ресурсов и назначении мощности передачи для всех активных терминалов при каждом новом поступлении пользователя или по завершении обслуживания некоторой сессии, когда пользователь покидает систему. � При работе простейшей политики передачи система принимает вновь поступающие сессии до тех пор, пока имеются свободные ресурсы для их обслуживания. Другими словами, каждая новая сессия � занимает в точности долю �/�max продолжительности временного кадра, поэтому для всех сессий данное условие выглядит следующим образом: ∑︁ all sessions (︂ � � max � )︂ � 1. (4) При применении политики максимальной скорости (MR), допускающей наибольшую возможную скорость передачи, время работы системы используется не полностью в том смысле, что всегда существует часть ресурса временного кадра, которая не востребована активными сессиями. Противоположная ей по смыслу политика полного использования (FU) обеспечивает такое функционирование системы, при котором её время всегда используется целиком. Более точно, каждой принятой � сессии назначается равная доля продолжительности кадра, т.е., � � � = 1 , и терминалы настраивают свою передачу так, чтобы соответствовать требуемой целевой скорости. Очевидно, что в случае � активных сессий имеется следующее: � 1 = �� � , �� = ��, ∀� = 1, �. (5) � Поэтому, чтобы принять на обслуживание новую сессию, базовая станция должна увеличить мощность передачи уже обслуживаемых ею терминалов, чтобы они затребовали меньше ресурсов. Если это невозможно хотя бы для одной активной сессии (или же новой сессии), что описывается выражением ���� = � log (1 + ���max) < (� + 1)�, то система не может принять эту новую сессию. В противном случае системное время перераспределяется в том числе на сессию � + 1, а пользователи применяют другие (более высокие) уровни мощности передачи: 1 (︁ (�+1)�/� )︁ � �� = � � - 1 . (6) В заключение отметим, что политики MR и FU представляют собой выбор между большей ёмкостью системы и более эффективным использованием сетевых ресурсов. Рассматривая эти политики как альтернативные, можно показать, что учитываются различные режимы работы планировщика базовой станции. 3. Особенности моделирования связи устройство-устройство Поскольку сеть D2D функционирует в нелицензированном диапазоне частот, различные сессии могут интерферировать друг с другом. Поэтому сеть D2D по своей сути является системой, работа которой ограничивается интерференцией, и последняя должна обязательно учитываться при проведении анализа. В отличие от модели сотовой сети здесь соотношение мощность-скорость должно также включать в себя уровень интерференции, например, следующим образом: (︂ ����,� )︂ �� = � log (1 + SINR�) = � log 1 + �0 + � , (7) где �� - выходная мощность терминала, ��,� - характеристика канала между передатчиком и приёмником для сессии �, � - полоса пропускания, �0 - уровень шума в канале и � - кумулятивный уровень интерференции от всех активных сессий. При планировании соединений D2D в идеальных условиях уровень мощности для каждой передачи можно было бы выбрать индивидуально, чтобы повысить, например, общую пропускную способность сети. Однако фактически такое планирование неприменимо в практической сети из-за значительных накладных расходов на передачу служебной информации. Поскольку технология WiFi не специфицирует политику управления мощностью передачи, последнюю можно считать фиксированной с максимальным значением �max. Для протокола WiFi следует дополнительно заметить, что уровень шума и интерференции не может превышать некоторый порог �0 + � � ��0 для сети в целом, который будет пояснён ниже. Действительно, каждый раз, когда это условие не выполняется на любом конце соединения или не поддерживается на одном из соседних приёмников, терминалы отказываются от передачи и их сессии покидают систему D2D. Данная процедура соответствует механизму прослушивания несущей, характерному для семейства стандартов IEEE 802.11. Такое условие гарантирует, что интерференция на любом из приёмников, вызванная конкретной передачей, никогда не будет превышать заданного порога. Однако это не гарантирует, что сумма значений интерференции от всех активных передач не превысит данного порога. Для учёта кумулятивной интерференции вводится резерв �, отражающий дополнительный ресурс канала связи. Фактическое значение � можно выразить через максимальное количество потенциально интерферирующих соседей в непосредственной близости от приёмника. Далее его предлагается выбирать как � = 6, что соответствует пессимистической оценке кумулятивной фоновой интерференции. � Основываясь на вышеизложенном, здесь рассматривается модель, в которой сеть D2D с � - 1 активными терминалами допускает новую сессию �, если для множества {�� }�=1 передатчиков на каждом из приёмников ��, � = 1, �, выполняются следующие условия: �max��,� ��0 � � � � -1 и �max��,� � �0, ∀�, � ̸= �. (8) Эти условия означают, что требуемая скорость передачи � может быть достигнута для каждой сессии �, и при этом интерференция на ��, возникающая со стороны �� , не превысит заданного порога �0. 4. Алгоритм управления выгрузкой трафика Когда в рассматриваемую систему поступает новая сессия данных, предполагается выполнение следующего алгоритма управления выгрузкой. Шаг 1. Сотовая сеть пытается выгрузить вновь прибывшую сессию в сеть D2D с использованием соответствующей процедуры допуска в сеть (8). Шаг 2. В случае, если сессия принята, она обслуживается сетью D2D без прерываний до тех пор, пока соответствующий пользователь не покинет систему (поскольку в предложенной здесь модели система контролируется в момент поступления данных и не отбрасывает допущенные сессии). Шаг 3. В противном случае сотовая сеть пытается обслужить эту сессию с учётом текущей политики передачи. Шаг 4. Если сессия не может быть принята даже сотовой сетью, то она считается заблокированной и покидает систему. Pa Pblock Pa Pblock Рис. 2. Анализ функционирования системы Функционирование описанного алгоритма управления выгрузкой трафика показано на рис. 2. При этом основные принципы предложенной модели являются достаточно общими и могут быть расширены на случай функционирования сетей D2D на лицензированных частотах. Более подробное анализ данной системы проведён в работе [11]. 3. Анализ числа сессий и вероятности блокировки при выгрузке Далее рассмотрим типовой сценарий, который предполагает выгрузку пользовательских сессий из сотовой сети в сеть WiFi Direct с поддержкой со стороны 3GPP LTE. В данном сценарии представляет интерес определённая область моделирования, внутри которой расположены сотовая сеть и сеть D2D (например, торговый зал, бизнес-центр и т.д.). При этом пользователи обмениваются небольшими мультимедийными фрагментами с весьма строгими требованиями по качеству обслуживания. Такой сценарий выбран в первую очередь потому, что он может быть как описан аналитически, так и рассчитан имитационным моделированием с одними и теми же параметрами. В качестве примера в сети LTE используется политика передачи MR, когда все пользователи передают свои данные на максимальном уровне мощности. Остальные параметры приведены в таблице 1. Следуя описанию функционирования системы, используется методика имитационного моделирования из работы [12] и анализа из работы [11]. В частности, была разработана модель системы, представленная на рис. 2, а также проведено сравнение эффективности работы такой сети с базовой сотовой сетью без поддержки соединений D2D. Аналитические результаты и результаты имитационного моделирования приведены далее для одного и того же набора параметров. Одним из основных показателей, представляющих интерес для исследования рассматриваемой системы, является число сессий, которые могут обслуживаться одновременно. На рис. 3 предложено сравнение базовой сети 3GPP LTE с сетью, использующей технологию D2D. Подтверждены существенные преимущества, обеспечиваемые за счёт D2D-соединений. Непрерывные линии иллюстрируют данные моделирования (И), а символы соответствуют аналитическим значениям (А). Очевидно, что общая тенденция - увеличение ожидаемого количества обслуживаемых сессий вплоть до точки насыщения, которая зависит от параметров сети, её планирования и методов управления ею. Параметры имитационного моделирования Таблица 1 Обозначение Сотовая сеть Сеть D2D �, м 100 100 �, Мбит/с 4.8 4.8 �-1, с 3 3 � 5 6.5 � 197.43 2.4 �, МГц 10 20 � 0.5 0.5 �0, дБ -60 -70 �max, Мбит/с 60 56 5 20 , / 4.5 10 : LTE ( ., ) 4 : LTE ( , ) : LTE + D2D ( , ) : LTE + D2D ( , ) : LTE + D2D ( , ) : LTE ( , ) 0 0 2 4 6 8 10 12 14 16 18 20 , / Рис. 3. Производительность системы (в числе сессий) и потребление мощности терминалами Также можно изучить потребление мощности терминалами пользователей в сотовой (LTE) и интегрированной (LTE + D2D) сетях, что показано на рис. 3. Как видно, при относительно низких интенсивностях поступления сессий соединения D2D оказывают очень сильное влияние на энергетическую эффективность системы. Однако, когда система сильно загружена, связь D2D не может принять на себя существенную долю трафика, и экономия энергии становится менее существенной. Разумеется, потребление мощности в значительной степени зависит от конкретных параметров терминала. 1 0.9 0.8 / 0.7 0.6 0.5 0.4 0.3 0.2 0.1 0 D2D: ( ) D2D: . ( ) D2D: ( ) LTE + D2D: . ( ) LTE + D2D: . ( ) D2D: ( ) LTE: ( ) LTE: ( ) 2 4 6 8 10 12 14 16 18 , / Рис. 4. Вероятности блокировки сессии и отказа В тесной связи с пропускной способностью находится вероятность блокировки (см. рис. 4), выражающая долю запросов на обслуживание, которые не могут быть приняты сетью. Можно наблюдать, что вероятность блокировки в системе в целом, вероятность блокировки в сети D2D и вероятность блокировки в сети LTE растут с увеличением нагрузки на сеть. Однако этот эффект принципиально различен для двух исследуемых систем. Сотовая сессия блокируется, если для неё нет места в расписании на момент поступления, тогда как в сети D2D имеется две причины для блокировки сессий: 1. высокая интерференция со стороны существующих соединений, 2. чрезмерная длина соединения для поддержания требуемой скорости передачи (предполагая, что ограничение по интерференции отсутствует). Важно понять структуру процессов блокировки в обоих случаях. В системе D2D при относительно низких нагрузках блокировка, в основном, вызвана длиной соединения, тогда как при увеличении нагрузки вероятность блокировки из-за интерференции превалирует. В системе 3GPP LTE блокировка не имеет жёсткой отсечки, как можно было бы ожидать от централизовано планируемой системы. Фактически сотовая сеть не достигает 100%-й блокировки. Этот факт объясняется тем, что вместо отказа всем соединениям принимаются те сессии, которые все ещё помещаются в расписание. Тем самым с ростом нагрузки отдаётся приоритет соединениям с большей скоростью передачи (см. рис. 5). В качестве пояснения стоит обратить внимание на характеристики соединений в исследуемой системе. Когда сотовая система не загружена, она может позволить себе допуск всех сессий, независимо от качества соединений. В таких условиях характеристики поступающих и принятых потоков схожи, а отказы практически отсутствуют (см. рис. 6, слева). Однако когда сотовая система сильно загружена, она допускает только сессии с относительно короткими соединениями (между близлежащими пользователями), поскольку они имеют значительно более высокую вероятность уместиться в имеющееся расписание (см. рис. 6, справа). 0.35 0.3 3 / 2 / 0.25 18 / 19 / 0.7 1 / 0.6 2 / 0.5 3 / 19 / 0.2 1 / 0.4 0.15 0.3 0.1 0.2 20 / 0.05 0.1 0 0 2 4 6 8 10 12 14 16 18 0 0 1 2 3 4 5 6 Рис. 5. Распределение числа соединений в сети LTE (слева) и D2D (справа) 0.12 0.1 0.08 0.06 0.04 0.02 , D2D . D2D, . . D2D, . . D2D, . . D2D, . . LTE, . . LTE, . . LTE, . , LTE 0.035 0.03 0.025 0.02 0.015 0.01 0.005 20 18 ( / ) 16 14 12 10 8 6 4 0 40 60 80 100 120 2 0 0 20 40 60 80 100 , Рис. 6. Качество соединений (слева) и распределение их длины (справа) В ненагруженной системе D2D ситуация обстоит иначе: качество соединений в целом гораздо ниже. Можно заметить, что независимо от интенсивности поступления сессий система D2D является весьма избирательной по отношению к принятым соединениям с точки зрения их длины. Это выражается в практически идентичном распределении как для мало загруженной системы, так и для условий перегрузки. Причина такого поведения заключается в том, что существование D2D-соединений при высоких нагрузках изначально определяется уровнем интерференции. Действительно, более короткие соединения бывают заблокированы реже, но в сочетании с другими практическими эффектами это мало отражается на итоговой производительности. 4. Выводы Основываясь на полученных сведениях, можно заключить, что системы D2D с поддержкой со стороны сотовых сетей возможно моделировать аналитически, получая при этом результаты, близкие по точности к имитационным. С другой стороны, соответствующий анализ имеет некоторые ограничения с точки зрения сотовой сети, связанные с рассмотрением в рамках модели только одной соты. Кроме того, при исследовании сети D2D сделаны весьма строгие ограничивающие предположения относительно интерференции и протокола управления прямыми соединениями. Однако данные имитационного моделирования позволяют дополнить опорные аналитические исследования, углубляя понимание принципов работы технологий D2D с сетевой поддержкой. Объединяя результаты аналитического и имитационного моделирования, можно сделать итоговый вывод о том, что выгрузка трафика 3GPP LTE на D2D-соединения WiFi Direct может существенно снизить вероятность блокировки сессии, а также повысить энергетическую эффективность беспроводных терминалов. На практике число пользователей, заинтересованных в использовании связи D2D, может варьироваться, что будет соответствующим образом влиять на величину достижимого выигрыша. Например, при кооперативном обмене данными следует ожидать значительного эффекта от выгрузки трафика. В то же время, в случае работы социальных сетей, доля D2D-трафика существенно зависит от типа контента, что может потребовать дополнительных исследований.

Sergey D Andreev

Peoples’ Friendship University of Russia (RUDN University)

Author for correspondence.
Email: andreev-sd@rudn.ru
6, Miklukho-Maklaya str., Moscow, 117198, Russian Federation

Candidate of Technical Sciences, Director, Scientific Center for Modeling Wireless Networks 5G, Institute of Applied Mathematics and Telecommunications, Peoples’ Friendship University of Russia (RUDN University)

Konstantin E Samouylov

Peoples’ Friendship University of Russia (RUDN University)

Email: samuylov-ke@rudn.ru
6, Miklukho-Maklaya str., Moscow, 117198, Russian Federation

Professor, Doctor of Technical Sciences, Professor of Department of Applied Probability and Informatics of Peoples’ Friendship University of Russia (RUDN University)

Andrey M Tyurlikov

Saint-Petersburg State University of Aerospace Instrumentation

Email: turlikov@vu.spb.ru
67, B. Morskaia str., Saint-Petersburg, 190000, Russian Federation

Professor, Doctor of Technical Sciences, Professor of Department of Infocommunication Systems of Saint-Petersburg State University of Aerospace Instrumentation

  • J. G. Andrews, S. Buzzi, W. Choi, S. V. Hanly, A. Lozano, A. C. K. Soong, J. C. Zhang, What Will 5G Be?, IEEE Journal on Selected Areas in Communications 32 (6) (2014) 1065–1082. doi: 10.1109/JSAC.2014.2328098.
  • F. Boccardi, R. W. Heath, A. Lozano, T. L. Marzetta, P. Popovski, Five Disruptive Technology Directions for 5G, IEEE Communications Magazine 52 (2) (2014) 74–80. doi: 10.1109/MCOM.2014.6736746.
  • A. Asadi, Q. Wang, V. Mancuso, A Survey on Device-to-Device Communication in Cellular Networks, IEEE Communications Surveys & Tutorials 16 (4) (2014) 1801–1819. doi: 10.1109/COMST.2014.2319555.
  • M. Haus, M. Waqas, A. Y. Ding, Y. Li, S. Tarkoma, J. Ott, Security and Privacy in Device-to-Device (D2D) Communication: a Review, IEEE Communications Surveys & Tutorials 19 (2) (2017) 1054–1079. doi: 10.1109/COMST.2017.2649687.
  • S. Andreev, J. Hosek, T. Olsson, K. Johnsson, A. Pyattaev, A. Ometov, E. Olshannikova, M. Gerasimenko, P. Masek, Y. Koucheryavy, T. Mikkonen, A Unifying Perspective on Proximity-Based Cellular-Assisted Mobile Social Networking, IEEE Communications Magazine 54 (4) (2016) 108–116. doi: 10.1109/MCOM.2016.7452274.
  • A. Orsino, A. Ometov, G. Fodor, D. Moltchanov, L. Militano, S. Andreev, O. N. C. Yilmaz, T. Tirronen, J. Torsner, G. Araniti, A. Iera, M. Dohler, Y. Koucheryavy, Effects of Heterogeneous Mobility on D2D and Drone-Assisted Mission-Critical MTC in 5G, IEEE Communications Magazine 55 (2) (2017) 79–87. doi: 10.1109/MCOM.2017.1600443CM.
  • K. Huang, V. K. N. Lau, Y. Chen, Spectrum Sharing between Cellular and Mobile Ad Hoc Networks: Transmission-Capacity Trade-Off, IEEE Journal on Selected Areas in Communications 27 (7) (2009) 1256–1267. doi: 10.1109/JSAC.2009.090921.
  • F. Baccelli, N. Khude, R. Laroia, J. Li, T. Richardson, S. Shakkottai, S. Tavildar, X. Wu, On the Design of Device-to-Device Autonomous Discovery, in: 2012 Fourth International Conference on Communication Systems and Networks (COMSNETS 2012), 2012, pp. 1–9. doi: 10.1109/COMSNETS.2012.6151335.
  • H. S. Dhillon, R. K. Ganti, F. Baccelli, J. G. Andrews, Modeling and Analysis of K-Tier Downlink Heterogeneous Cellular Networks, IEEE Journal on Selected Areas in Communications 30 (3) (2012) 550–560. doi: 10.1109/JSAC.2012.120405.
  • M. C. Erturk, S. Mukherjee, H. Ishii, H. Arslan, Distributions of Transmit Power and SINR in Device-to-Device Networks, IEEE Communications Letters 17 (2) (2013) 273–276. doi: 10.1109/LCOMM.2012.122012.121632.
  • S. Andreev, O. Galinina, A. Pyattaev, K. Johnsson, Y. Koucheryavy, Analyzing Assisted Offloading of Cellular User Sessions onto D2D Links in Unlicensed Bands, IEEE Journal on Selected Areas in Communications 33 (1) (2015) 67–80. doi: 10.1109/JSAC.2014.2369616.
  • S. Andreev, A. Pyattaev, K. Johnsson, O. Galinina, Y. Koucheryavy, Cellular Traffic Offloading onto Network-Assisted Device-to-Device Connections, IEEE Communications Magazine 52 (4) (2014) 20–31. doi: 10.1109/MCOM.2014.6807943.

Views

Abstract - 57

PDF (Russian) - 21


Copyright (c) 2018 Andreev S.D., Samouylov K.E., Tyurlikov A.M.

Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.