<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta />
    <article-meta>
      <title-group>
        <article-title>Analysis of Performance Measures for Scheme Model with Limit Power Policy Within LSA Framework</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <string-name>Anastasia A. Golskaiax</string-name>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Ekaterina V. Markovax</string-name>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Iliya L. Dzantievx</string-name>
          <xref ref-type="aff" rid="aff1">1</xref>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Irina A. Gudkovaxk</string-name>
        </contrib>
        <aff id="aff0">
          <label>0</label>
          <institution>(n) = ! ln B1</institution>
        </aff>
        <aff id="aff1">
          <label>1</label>
          <institution>Quality Department PJCB “VimpelCom” 10-14 8</institution>
        </aff>
      </contrib-group>
      <pub-date>
        <year>2017</year>
      </pub-date>
      <fpage>42</fpage>
      <lpage>52</lpage>
      <abstract>
        <p>Current IT development is closely associated with the question of rapid increasing of transmitted data volume in the context of mobile networks frequency band limitation. Shortage of system resources, which are required for provision services with a high Quality of Service (QoS) and Quality of Experience (QoE) to users, leads to data rate reduction in mobile networks, and consequently reduction of QoS and QoE. One of the question possible decisions is use of Licensed Shared Access (LSA) technology, developed with the support of European Commission (EC). The LSA system is an example of the effective use of the frequencies spectrum taken by the mobile operator for leasing from the owner, who uses this range inconsistently. At any given time, either the owner or the tenant operator uses the LSA frequency spectrum. The owner has absolute priority in the use of his frequencies, realized through various scenarios, for example, the interruption of mobile operator users serving. An important parameter in such systems performance indicators determining is the user remoteness from the base station (BS). The model scheme of radio frequencies sharing in the LTE (Long-Term Evolution) network with the LSA system is proposed. There was implemented a scenario of limiting the BS signal power, which transmits data to devices that occur randomly and uniformly distributed on the plane. Aerial telemetry is considered as an example of the LSA scenario. The main model service quality indicators are the blocking probability, the average data transfer rate, the average number of users in the system. To calculate these parameters, a recursive algorithm is proposed in the article.</p>
      </abstract>
      <kwd-group>
        <kwd>and phrases</kwd>
        <kwd>LTE</kwd>
        <kwd>admission control</kwd>
        <kwd>limit power policy</kwd>
        <kwd>radio shared access</kwd>
        <kwd>LSA</kwd>
        <kwd>blocking probability</kwd>
        <kwd>the average data transfer rate</kwd>
      </kwd-group>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>-</title>
      <p>The publication was financially supported by the Ministry of Education and Science of
the Russian Federation (the Agreement number 02.A03.21.0008), RFBR and Moscow city
Government according to the research project No. 15-37-70016 mol_a_mos, RFBR according
to the research project No. 16-07-00766 a, and the Ministry of Education and Science of the
Russian Federation (No. 2987.2016.5).</p>
      <p>Copyright © 2017 for the individual papers by the papers’ authors. Copying permitted for private and
academic purposes. This volume is published and copyrighted by its editors.</p>
      <p>In: K. E. Samouilov, L. A. Sevastianov, D. S. Kulyabov (eds.): Selected Papers of the VII Conference
“Information and Telecommunication Technologies and Mathematical Modeling of High-Tech Systems”,
Moscow, Russia, 24-Apr-2017, published at http://ceur-ws.org
Анализ показателей эффективности модели схемы
совместного использования радиочастот LSA с политикой
ограничения мощности сигнала
x Российский университет дружбы народов
Миклухо-Маклая ул., д. 6 , Москва, 117198, Российская Федерация
{ Департамент качества и технического аудита ПАО “ВымпелКом”
10-148 Марта ул., Москва, 127083, Российская Федерация</p>
      <p>k Институт проблем информатики ФИЦ ИУ РАН
44-2Вавилова ул., Москва, 119333, Российская Федерация
Современное развитие информационных технологий тесно связано с проблемой
стремительного роста объема передаваемых данных в условиях ограниченности
частотного диапазона мобильных сетей. Нехватка системных ресурсов, необходимых для
предоставления пользователям услуг с требуемыми уровнями качества обслуживания (QoS,
Quality of Service) и качества восприятия (QoE, Quality of Experience), приводит к
снижению скорости передачи данных в сетях мобильной связи, а, следовательно, ухудшает
показатели QoS и QoE. Одним из возможных решений данной проблемы является
применение разрабатываемой при поддержке Европейской комиссии (European Commission, ЕC)
системы совместного использования лицензированного спектра частот (Licensed Shared
Access, LSA). Система LSA является примером эффективного использования спектра
частот, взятого мобильным оператором в аренду у владельца, который использует данный
диапазон непостоянно. В каждый момент времени спектр частот LSA используется
либо владельцем, либо оператором-арендатором. Владелец имеет абсолютный приоритет
в использовании своих частот, реализация которого возможна при помощи различных
сценариев, например, прерывания обслуживания пользователей мобильного оператора.
Важным параметром при определении показателей эффективности таких систем
стала удаленность пользователя от базовой станции (БС). В работе предложена модель
схемы совместного использования радиочастот сети LTE (Long-Term Evolution) с
системой LSA. Реализован сценарий ограничения мощности сигнала БС, передающей
данные устройствам, возникающим случайно и равномерно распределенным на плоскости.
В качестве примера сценария LSA рассмотрена воздушная телеметрия. Основными
показателями качества обслуживания такой модели являются вероятность блокировки,
средняя скорость передачи данных, среднее число пользователей системы. Для расчета
этих показателей в статье предложен рекуррентный алгоритм.</p>
      <p>Публикация подготовлена при финансовой поддержке Минобрнауки России
(соглашение № 02.A03.21.0008), РФФИ и Правительства Москвы в рамках научного проекта №
15-37-70016 мол_а_мос, РФФИ в рамках научного проекта № 16-07-00766 а,
Минобрнауки России (СП-2987.2016.5).</p>
      <p>Ключевые слова: LTE, управление радиоресурсами, политика ограничения
мощности, совместное использование радиочастот, LSA, вероятность блокировки, средняя
скорость передачи данных.</p>
      <p>
        1. Введение
Согласно исследованиям компании CiscoSystems [1], объем трафика,
генерируемого пользователями услуг широкополосной связи, а также требования к
качеству предоставления этих услуг стремительно растут. Так как оператор использует
ограниченный спектр радиочастот, возникает проблема нехватки радиоресурсов,
необходимых для предоставления качественных услуг пользователям. Снижение
скорости передачи данных в сетях мобильной связи главным образом влияет на
ухудшение таких показателей QoS и QoE. Структура системы LSA [
        <xref ref-type="bibr" rid="ref3 ref4">2–4</xref>
        ]
предоставляет возможность контролируемого доступа к спектру радиочастот,
используемому несколькими участниками: действующим владельцем ресурсов и
ограниченным числом LSA лицензиатов (например, телекоммуникационными
операторами). Часть спектра, которая принадлежит как действующему владельцу, так и
оператору мобильной связи, называется полосой совместного использования или
LSA-полосой. Часть спектра, принадлежащая только оператору, полосой
индивидуального использования. Владелец LSA-полосы имеет абсолютный приоритет
при решении о предоставлении доступа к радиоресурсам полосы совместного
использования оператору мобильной связи. Правила, регулирующие использование
LSA-полосы, прописаны в двустороннем соглашении с учетом необходимых
требований к QoS и QoE [
        <xref ref-type="bibr" rid="ref5">5</xref>
        ].
      </p>
      <p>Существуют различные сценарии регулирования интерференции между
владельцем частот и оператором-арендатором LSA-полосы. Один из таких
сценариев ограничение оператором мощности своих базовых станций (БС) /
пользовательских устройств рассмотрен в статье. Если владелец частотного спектра не
использует LSA-полосу, то передача данных пользователями мобильного оператора
может быть осуществлена на максимальной мощности, при этом все
подключенные пользователи обслуживаются с максимально возможными скоростями. Будем
говорить, что в данном случае LSA-полоса находится в состоянии ¾доступна¿. В
случае, когда владелец спектра использует LSA-полосу, оператор должен
ограничить интерференцию, создаваемую пользователями за счет снижения порогового
значения мощности передачи данных до минимального, что приводит к
снижению скорости обслуживания. В данном случае LSA-полоса находится в состоянии
“недоступна”. После того, как владелец освобождает LSA-полосу, полоса переходит
из состояния “недоступна” в состояние “доступна”, скорость передачи данных для
подключенных пользователей сети мобильной связи снова увеличивается.</p>
      <p>
        Наиболее эффективно использовать радиочастотный диапазон так же
позволяют различные политики распределения радиоресурсов [
        <xref ref-type="bibr" rid="ref6">6</xref>
        ]. Например, при
использовании политики RR (Round Robin) временной ресурс равномерно распределен
между всеми обслуживаемыми устройствами, а требуемая скорость передачи
данных достигается за счет регулирования мощности передачи [
        <xref ref-type="bibr" rid="ref7">7</xref>
        ]. При использовании
политики FP (Full Power) передача данных в системе осуществляется на
максимальной мощности.
      </p>
      <p>
        В международных стандартах не определены правила совместного
использования радиочастот операторами [
        <xref ref-type="bibr" rid="ref8 ref9">8, 9</xref>
        ], что позволяет рассматривать различные
варианты моделей схем доступа к радиочастотам. В работе предложена одна из
возможных моделей схем совместного использования радиочастот с системой LSA,
ограничением мощности сигнала БС и политикой RR. В качестве арендатора
LSAполосы рассмотрен оператор сети сотовой связи, в качестве владельца – аэропорт,
предоставляющий в аренду для совместного использования спектр частот,
используемый для воздушной телеметрии.
      </p>
      <p>
        2. Описание модели
Рассмотрим модель соты беспроводной сети LTE с применением системы
LSA [
        <xref ref-type="bibr" rid="ref10 ref7">7, 10</xref>
        ] и использованием политики равномерного распределения временного
ресурса. Пусть среднее время, когда владелец (аэропорт) не использует спектр
частот для телеметрии (т.е. среднее время, когда полоса совместного
использования доступна для оператора), равно 1. Среднее время пролета самолета над
сотой (т.е. среднее время, когда полоса совместного использования недоступна для
оператора) определяется как 1. Предположим, что пользователям
предоставляется услуга, которая генерирует потоковый трафик с интенсивностью поступления
запросов . Среднее время обслуживания одного пользователя является
экспоненциально распределенным с параметром . Услуга предоставляется пользователям
с гарантированной скоростью r0:
Введем следующие обозначения:
      </p>
      <p>N максимальное количество пользователей LSA-полосы,
s 2 f0; 1g состояние LSA-полосы:
– s = 1 в случае, когда полоса доступна,
– s = 0; когда полоса недоступна.</p>
      <p>Таким образом, мы можем ввести Марковский процесс fN (t) ; S (t) ; t &gt; 0g в
пространстве состояний:</p>
      <p>
        X = f(n; s) 2 f0; 1; : : : ; N g f0; 1gg :
Предположим, что подключенные пользователи распределены в соте радиуса
R [
        <xref ref-type="bibr" rid="ref11 ref12">11, 12</xref>
        ]. Расстояние от пользователя до БС d является случайной величиной
с плотностью распределения f d (d). Рассмотрим частный случай, когда
пользователи распределены в пространстве равномерно. Тогда плотность распределения
случайной величины dопределяется следующим образом: f d (d) = R2d2 ; 0 6 d 6 R.
Соответствующая функция распределения:
      </p>
      <p>F d (d) = P f d 6 dg =
80; d &lt; 0;
&gt;
&gt;
&gt;&lt; d2
&gt; R2
&gt;
&gt;:1; d &gt; R:
; d 2 [0; R] ;
Предположим, что дополнительная интерференция отсутствует. Определим
достижимую скорость с помощью теоремы Шеннона. Согласно этой теореме,
достижимая скорость r ( d; p) зависит от следующих параметров: ширины полосы
частот !, мощности передачи сигнала p, расстояния от конечного пользователя до
БС d и мощности шума N0, где G коэффициент затухания сигнала, степень
затухания сигнала:
r ( d; p) = ! ln 1 +</p>
      <p>G p
d N0
!
:
Для эффективного использования LSA-полосы в работе исследована одна из
двух описанных во введении политик распределения радиоресурсов политика
RR. Данная политика предполагает постоянную ширину полосы частот !, и
одинаковые временные интервалы, выделенные для обслуживания каждого из n
пользователей.</p>
      <p>Если аэропорт (действующий владелец) не использует LSA-полосу для
телеметрии, мощность передачи сигнала p от БС устанавливается таким образом, чтобы
обеспечить пользователям скорость передачи не менее гарантированной скорости
r0, при этом выполняется соотношение:
r0
r ( d; p)
Для определения гарантированной скорости r1 (n) введем следующие
предположения. Рассмотрим худший случай, когда LSA-полоса доступна. Предположим,
что некоторый n-й пользователь находятся на самом дальнем расстоянии от БС.
Следовательно, для обеспечения передачи данных со скоростью не ниже
гарантированной мощность передачи сигнала БС должна быть достаточно большой, для
упрощения расчетов положим ее равной максимальной, т.е. p = pmax. Это
замечание позволяет определить максимальное расстояние от пользователя до БС.
При переходе полосы совместного использования в состояние ¾недоступна¿
максимальная мощность передачи сигнала БС должна быть ограничена. Аналогично
предыдущим рассуждениям для самого дальнего пользователя положим ее
равной минимальной мощности pmin. При этом скорость передачи данных для всех
пользователей системы снижается пропорционально худшему случаю, тогда
гарантированная скорость r1 (n) для каждого состояния системы определяется как:</p>
    </sec>
    <sec id="sec-2">
      <title>Gpmin</title>
      <p>N0</p>
    </sec>
    <sec id="sec-3">
      <title>Gpmax</title>
      <p>11=k1
A</p>
      <p>C :
A
При поступлении запроса пользователя на передачу данных возможны
следующие случаи:
Запрос принимается на обслуживание, передача данных БС осуществляется
на максимальной мощности pmax. Это возможно, когда полоса совместного
использования доступна (s = 1) :
Запрос принимается на обслуживание, передача данных БС
осуществляется на минимальной мощности pmin. Это происходит в случае, когда полоса
совместного использования недоступна (s = 0).</p>
      <p>В противном случае запросы пользователей будут заблокированы.
Обозначим условную вероятность Pmax = min f(n; s) 2 Xj (n
1; s) 2 Xg того, что
пользователь будет обслуживаться на максимальной / минимальной мощности при
условии, что n 1 пользователь уже обслуживается в системе на мощности pmax
или pmin соответственно как Pmax (n 1) и Pmin (n 1). В случае, когда полоса
совместного использования доступна, вероятность Pmax (n) определяется
следующим образом:
ξ p
pmax</p>
      <p>I &lt; I0, r(ξ d ,ξ p ) ≥ r0
pmin</p>
      <p>I &gt; I0, r(ξ d ,ξ p ) = r1(n)
ω = const
t
ω
τ 1 τ 2 τ 3
τ 1 =τ 2 = ⋯ =τ n</p>
      <p>Pmax (n) = R12 GpNm0ax k2 e r0!n 1 2kn e r0(n!+1) 1 2(nk+1) :
В случае, когда полоса совместного использования недоступна, Pmin (n)
определяется как:</p>
      <p>Pmin (n) = R12 GNpm0in k2 e r1(!n)n 1 2kn e r1(n)!(n+1) 1 2(nk+1) :
Поведение системы описывается следующей системой уравнений равновесия
(СУР):
p (0; 0) ( Pmin (0) + ) = p (1; 0) + p (0; 1) ;
p (0; 1) ( Pmax (0) + ) = p (1; 1) + p (0; 0) ;
p (n; 0) ( Pmin (n) + n + ) = p (n + 1; 0) (n + 1) +</p>
      <p>+ p (n 1; 0) Pmin (n 1) + p (n; 1) ; n = 1; : : : ; N
p (n; 1) ( Pmax (n) + n + ) = p (n + 1; 1) (n + 1) +</p>
      <p>+ p (n 1; 1) Pmax (n 1) + p (n; 0) ; n = 1; : : : ; N
p (N; 0) ( N + ) = p (N 1; 0) Pmin (N 1) + p (N; 1) ;
p (N; 1) ( N + ) = p (N 1; 1) Pmax (N 1) + p (N; 0) ;
где p (n; s) 2 X стационарное распределение вероятностей.
1;
1;
Рис. 2. Диаграмма интенсивностей переходов
3.</p>
      <p>Показатели эффективности
Так как процесс, описывающий поведение системы, является необратимым
Марковским процессом, определим стационарное распределение вероятностей p (n; s)
системы с помощью рекуррентного алгоритма. Введем ненормированные
вероятности q (n; s), (n; s) 2 X:
1. Ненормированные вероятности q (n; s) определяются по формулам:
n0 =</p>
      <p>1) +
n
Pmin (n</p>
      <p>2)
n
n 2;0
n</p>
      <p>n 1;1; n = 2; : : : ; N;
n 1;1; n = 2; : : : ; N;
n0 =
Основными показателями эффективности системы являются вероятность
блокировки B; средняя скорость передачи данных ~r (при s = 1) средняя скорость ~r1
(при s = 0) и среднее число конечных пользователей N, которые вычисляются по
следующим формулам:</p>
      <p>B =</p>
      <p>N 1
X (1
n=0</p>
      <p>N 1
X (1
n=0
Pmin (n)) p (n; 0) +</p>
      <p>Pmax (n)) p (n; 1) :
N N</p>
      <p>P r1(i)p(i; 0) + r0 P p(i; 1)
~r = i=1 i=1</p>
      <p>;
1 p(0; 0) p(0; 1)
~r1 = i=1</p>
      <p>N</p>
      <p>N
P r1(i)p(i; 0)</p>
      <p>N
P p(i; 0)
i=1</p>
      <p>;
N~ = X n (p(n; 0) + p(n; 1)) :
Таблица 1</p>
      <p>Численный анализ
Для проведения численного анализа рассмотрим сценарий, когда пользователи
просматривают короткие 15-секундные ролики, для которых скорость передачи
данных является гарантированной и составляет 2 мбит/с. Предположим, самолет
пролетает над сотой раз в 4 часа. Ниже представлены графики зависимости
средней скорости передачи данных ~r и ~r1, являющейся одним из ключевых показателей
предоставляемого качества сервиса, от радиуса соты и максимальной мощности
передачи сигнала БС. Входные параметры сведены в табл. 1.</p>
      <p>Входные параметры
Параметр
R
!
1
1
N
pmax
pmin
Значение
100; 1000 м
В работе предложена модель сотовой сети 3GPP LTE с применением
системы совместного использования радиочастотного спектра LSA. Для данной модели
были предложены способы расчета ключевых характеристик производительности
системы, таких как вероятность блокировки запроса пользователя на
обслуживание, средней скорости передачи данных, когда LSA-полоса доступна и недоступна,
а также среднего количества пользователей в системе. Был проведен численный
анализ зависимости средней скорости передачи данных от радиуса соты и от
максимальной передающей мощности БС.
с
]
т
/
и
б
м
ь
[
т
с
о
р
о
к
с
я
я
н
д
е
р
С
с
]
т
/
и
б
м
ь
[
т
с
о
р
о
к
с
я
я
н
д
е
р
С</p>
      <p>Максимальная передающая мощность eNodeB [Вт]
Рис. 4. Зависимость средней скорости передачи от мощности передачи БС
Литература</p>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          <article-title>Cisco Cisco visual networking index: Forecast and methodology,</article-title>
          <year>2016</year>
          -
          <fpage>2020</fpage>
          , CISCO White paper,
          <year>2016</year>
          , pp.
          <fpage>2016</fpage>
          -
          <lpage>2020</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>
          <string-name>
            <given-names>P.</given-names>
            <surname>Ahokangas</surname>
          </string-name>
          ,
          <string-name>
            <given-names>M.</given-names>
            <surname>Matinmikko</surname>
          </string-name>
          , S. Yrj¨ol¨a, M. Mustonen,
          <string-name>
            <given-names>H.</given-names>
            <surname>Posti</surname>
          </string-name>
          , E. Luttinen, and
          <article-title>Kivim A. a¨ki, Business models for mobile network operators in Licensed Shared Access (LSA), Dynamic Spectrum Access Networks (DYSPAN</article-title>
          ),
          <source>2014 IEEE International Symposium on. IEEE</source>
          ,
          <year>2014</year>
          , pp.
          <fpage>263</fpage>
          -
          <lpage>270</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          3. I.
          <string-name>
            <surname>Gomez-Miguelez</surname>
            ,
            <given-names>E.</given-names>
          </string-name>
          <string-name>
            <surname>Avdic</surname>
            ,
            <given-names>N.</given-names>
          </string-name>
          <string-name>
            <surname>Marchetti</surname>
            ,
            <given-names>I. Macaluso</given-names>
          </string-name>
          , and L. Doyle,
          <article-title>CloudRAN platform for LSA in 5G networks - Tradeoff within the infrastructure</article-title>
          ,
          <source>Communications, Control and Signal Processing (ISCCSP)</source>
          ,
          <source>2014 6th International Symposium on. IEEE</source>
          ,
          <year>2014</year>
          , pp.
          <fpage>522</fpage>
          -
          <lpage>525</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>
          4.
          <string-name>
            <given-names>M.</given-names>
            <surname>Gundlach</surname>
          </string-name>
          ,
          <string-name>
            <given-names>J.</given-names>
            <surname>Hofmann</surname>
          </string-name>
          ,
          <string-name>
            <given-names>C.</given-names>
            <surname>Markwart</surname>
          </string-name>
          , and
          <string-name>
            <given-names>E.</given-names>
            <surname>Mohyeldin</surname>
          </string-name>
          ,
          <article-title>Recent advances on LSA in standardization, regulation, research and architecture design</article-title>
          ,
          <source>Cognitive Cellular Systems (CCS)</source>
          ,
          <year>2014</year>
          1st International Workshop on. IEEE,
          <year>2014</year>
          , pp.
          <fpage>1</fpage>
          -
          <lpage>5</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          5.
          <string-name>
            <given-names>K.</given-names>
            <surname>Buckwitz</surname>
          </string-name>
          ,
          <string-name>
            <given-names>J.</given-names>
            <surname>Engelberg</surname>
          </string-name>
          , and G. Rausch,
          <article-title>Licensed Shared Access (LSA) regulatory background and view of administrations, 9th International Conference on Cognitive Radio Oriented Wireless Networks and Communications (CROWNCOM) 2014</article-title>
          . IEEE,
          <year>2014</year>
          , pp.
          <fpage>413</fpage>
          -
          <lpage>416</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref6">
        <mixed-citation>
          6.
          <string-name>
            <given-names>V. Y.</given-names>
            <surname>Borodakiy</surname>
          </string-name>
          ,
          <string-name>
            <given-names>K. E.</given-names>
            <surname>Samouylov</surname>
          </string-name>
          ,
          <string-name>
            <given-names>I. A.</given-names>
            <surname>Gudkova</surname>
          </string-name>
          ,
          <string-name>
            <given-names>D. Y.</given-names>
            <surname>Ostrikova</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A. A.</given-names>
            <surname>Ponomarenko-Timofeev</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A. M.</given-names>
            <surname>Turlikov</surname>
          </string-name>
          , and
          <string-name>
            <given-names>S. D.</given-names>
            <surname>Andreev</surname>
          </string-name>
          ,
          <article-title>Modeling unreliable LSA operation in 3GPP LTE cellular networks</article-title>
          ,
          <source>6th International Congress on Ultra Modern Telecommunications and Control Systems and Workshops (ICUMT)</source>
          , IEEE,
          <year>2014</year>
          , pp.
          <fpage>390</fpage>
          -
          <lpage>396</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref7">
        <mixed-citation>
          7.
          <string-name>
            <given-names>I.</given-names>
            <surname>Gudkova</surname>
          </string-name>
          , E. Markova,
          <string-name>
            <given-names>P.</given-names>
            <surname>Masek</surname>
          </string-name>
          ,
          <string-name>
            <given-names>S.</given-names>
            <surname>Andreev</surname>
          </string-name>
          ,
          <string-name>
            <given-names>J.</given-names>
            <surname>Hosek</surname>
          </string-name>
          ,
          <string-name>
            <given-names>N.</given-names>
            <surname>Yarkina</surname>
          </string-name>
          ,
          <string-name>
            <given-names>K.</given-names>
            <surname>Samouylov</surname>
          </string-name>
          , and
          <string-name>
            <given-names>Y.</given-names>
            <surname>Koucheryavy</surname>
          </string-name>
          ,
          <article-title>Modeling the utilization of a multi-tenant band in 3GPP LTE system with Licensed Shared Access</article-title>
          ,
          <source>Proc. of the 8th International Congress on Ultra Modern Telecommunications and Control Systems ICUMT-2016 (October 18-20</source>
          ,
          <year>2016</year>
          , Lisbon, Portugal). USA, New Jersey, Piscataway, IEEE,
          <year>2016</year>
          , pp.
          <fpage>179</fpage>
          -
          <lpage>183</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref8">
        <mixed-citation>
          8.
          <source>ETSI TR 103 154</source>
          ,
          <string-name>
            <given-names>Reconfigurable</given-names>
            <surname>Radio</surname>
          </string-name>
          <article-title>Systems (RRS); system requirements for operation of Mobile Broadband Systems in the 2300 MHz-2400 MHz band under Licensed Shared Access (LSA)</article-title>
          ,
          <source>Tech. Rep.</source>
          ,
          <year>2014</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref9">
        <mixed-citation>
          9.
          <source>ETSI TR 103 235</source>
          ,
          <string-name>
            <given-names>Reconfigurable</given-names>
            <surname>Radio</surname>
          </string-name>
          <article-title>Systems (RRS); System architecture and high level procedures for operation of Licensed Shared Access (LSA) in the 2300 MHz-2400 MHz band</article-title>
          ,
          <source>Tech. Rep.</source>
          ,
          <year>2015</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref10">
        <mixed-citation>
          10. I. Gudkova,
          <string-name>
            <given-names>K.</given-names>
            <surname>Samouylov</surname>
          </string-name>
          ,
          <string-name>
            <given-names>D.</given-names>
            <surname>Ostrikova</surname>
          </string-name>
          , E. Mokrov, Ponomarenko A.
          <article-title>-</article-title>
          <string-name>
            <surname>Timofeev</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          <string-name>
            <surname>Andreev</surname>
            , and
            <given-names>Y.</given-names>
          </string-name>
          <string-name>
            <surname>Koucheryavy</surname>
          </string-name>
          ,
          <article-title>Service failure and interruption probability analysis for Licensed Shared Access regulatory framework</article-title>
          ,
          <source>Ultra Modern Telecommunications and Control Systems and Workshops (ICUMT)</source>
          ,
          <year>2015</year>
          7th International Congress on., IEEE,
          <year>2015</year>
          . pp.
          <fpage>123</fpage>
          -
          <lpage>131</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref11">
        <mixed-citation>
          11.
          <string-name>
            <given-names>A.</given-names>
            <surname>Ahmadian</surname>
          </string-name>
          ,
          <string-name>
            <given-names>O.</given-names>
            <surname>Galinina</surname>
          </string-name>
          ,
          <string-name>
            <given-names>I. A.</given-names>
            <surname>Gudkova</surname>
          </string-name>
          ,
          <string-name>
            <given-names>S.</given-names>
            <surname>Andreev</surname>
          </string-name>
          ,
          <string-name>
            <given-names>S.</given-names>
            <surname>Shorgin</surname>
          </string-name>
          , and
          <string-name>
            <given-names>K.</given-names>
            <surname>Samouylov</surname>
          </string-name>
          ,
          <article-title>On capturing spatial diversity of joint M2M/H2H dynamic uplink transmissions in 3GPP LTE cellular system</article-title>
          ,
          <source>Prof. of NEW2AN 2015</source>
          . Springer,
          <year>2015</year>
          , pp.
          <fpage>407</fpage>
          -
          <lpage>421</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref12">
        <mixed-citation>
          12.
          <string-name>
            <given-names>O.</given-names>
            <surname>Galinina</surname>
          </string-name>
          ,
          <string-name>
            <given-names>S.</given-names>
            <surname>Andreev</surname>
          </string-name>
          ,
          <string-name>
            <given-names>M.</given-names>
            <surname>Gerasimenko</surname>
          </string-name>
          ,
          <string-name>
            <given-names>Y.</given-names>
            <surname>Koucheryavy</surname>
          </string-name>
          ,
          <string-name>
            <given-names>N.</given-names>
            <surname>Himayat</surname>
          </string-name>
          ,
          <string-name>
            <given-names>S.-P.</given-names>
            <surname>Yeh</surname>
          </string-name>
          , and
          <string-name>
            <given-names>S.</given-names>
            <surname>Talwar</surname>
          </string-name>
          ,
          <article-title>Capturing spatial randomness of heterogeneous cellular/WLAN deployments with dynamic traffic</article-title>
          ,
          <source>IEEE Journal on Selected Areas in Communications (2014)</source>
          , Vol.
          <volume>32</volume>
          , no.
          <issue>6</issue>
          , pp.
          <fpage>1083</fpage>
          -
          <lpage>1099</lpage>
          .
        </mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>