<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta />
    <article-meta>
      <title-group>
        <article-title>СРАВНИТЕЛЬНЫЙ АНАЛИЗ МОДЕЛЕЙ СХЕМ СОВМЕСТНОГО ИСПОЛЬЗОВАНИЯ РЕСУРСОВ LSA С ПРЕРЫВАНИЕМ ОБСЛУЖИВАНИЯ В СЕТИ 3GPP LTE*</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <string-name>Markova E.V.</string-name>
          <email>markova_ev@rudn.university</email>
          <xref ref-type="aff" rid="aff1">1</xref>
          <xref ref-type="aff" rid="aff2">2</xref>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Poluektov D.S.</string-name>
          <email>poluektov_dmitri@mail.ru</email>
          <xref ref-type="aff" rid="aff1">1</xref>
          <xref ref-type="aff" rid="aff2">2</xref>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Ostrikova D.U.</string-name>
          <xref ref-type="aff" rid="aff1">1</xref>
          <xref ref-type="aff" rid="aff2">2</xref>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Gudkova I.A.</string-name>
          <email>gudkova_ia@rudn.university</email>
          <xref ref-type="aff" rid="aff0">0</xref>
          <xref ref-type="aff" rid="aff1">1</xref>
          <xref ref-type="aff" rid="aff2">2</xref>
        </contrib>
        <aff id="aff0">
          <label>0</label>
          <institution>Federal Research Center Computer Science and Control of the Russian Academy of Sciences</institution>
          ,
          <addr-line>Moscow</addr-line>
          ,
          <country country="RU">Russia</country>
        </aff>
        <aff id="aff1">
          <label>1</label>
          <institution>Markova Ekaterina V., Candidate of Physico-Mathematical Sciences, Associate Professor, Department of Applied Probability and Informatics, Peoples' rFiendship University of Russia</institution>
        </aff>
        <aff id="aff2">
          <label>2</label>
          <institution>Peoples' Friendship University of Russia</institution>
          ,
          <addr-line>MRuossscioaw</addr-line>
        </aff>
      </contrib-group>
      <fpage>112</fpage>
      <lpage>120</lpage>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>-</title>
      <p>Введение</p>
      <p>LTE; LSA; queuing system; recursive algorithm; interruption probability, service band changing.</p>
      <p>Согласно прогнозам компании Cisco S,ysсtпeрmоsс на услуги мобильной широкополосной связи, а
также объем трафика увеличиваются с кажддоымм [1го,2]. Одновременно растут требования
пользователей к качеству предоставляемых услуг [3,4]. В связи с этим, мобильные операторы
привлечь дополнительные ресурсы, чтобы предоставлять свои услуги пользователям на требуе
уровне. В настоящееемяв,р при поддержке Европейской комиссии, разрабатывается система совместного
использования частотного спектра LS-A7], [5которая позволяет более эффективно использовать
имеющиеся радиоресурсы. Принцип работы системы состоит в том, что владелецноглоицензирова
частотного спектра сдает в аренду оп-еараетнодраутору радиоресурсы в те моменты времени, в которые
они ему не требуются. Абсолютный приоритет доступа к этим ресурсам имеет их владелец. Для
они вер́менно доступны, что может приводить вканипюрерыобслуживания пользователей при возврате
ресурсов их владельцу. Следовательно, с точки зрения оператора, наибольший интерес предста
анализ именно показателей прерывания обслуживания. Ввиду изложенного, актуальной является зад
оптимального расрпеделения нагрузки между ресурсами совместного и индивидуального использования
оператора, при котором показатели прерывания обслуживания пользователей были бы минимальны.</p>
      <p>В статье предложены две схемы совместного использования ресурсов -аорпенердатором и
владельцем. Арендатор имеет доступ как к полосе индивидуального ис–псоолбьсзтоввеаннниояй полосе,
доступной ему непрерывно, так и к полосе совместного использования, которую он берет в
использует совместно с владельцем. Обе модели рнеыалинзоава основе прерывания обслуживания
пользователей арендованной полосы [3], в случае необходимости освобождения ресурсов для владе
При этом оператор перенаправляет заявки, обслуживаемые на арендованной полосе, на п
индивидуального использованияе,сли там имеются свободные ресурсы, если свободных ресурсов нет,
обслуживание заявок прерывается. Различие моделей заключается в том, что в первой модели
непрерывно обслуживаются на той полосе, ресурсы которой изначально заняли,– заяввкои, второй
обслуживаемые на полосе совместного использования, перенаправляются на индивидуальную полос
если на ней появляются свободные ресурсы.</p>
      <p>В построенных моделях рассматривается трафик, не толерантный к задержкам. Модели с тра
толерантным к задеражмк, ранее исследовались в [8,9]. В работе [10] рассмотрена политика сниж
мощности нLаSA полосе для уменьшения интерференции между владельцем и арендатором. Авторы [
предложили математические модели, объединяющие теорию массового обслуживанаситяичеискусютох
геометрию, для анализа политики снижения мощностLиTEвLSAс.ети
Общее описание схем управления доступом к радиоресурсам сети
Основные предположения и параметры</p>
      <p>Рассмотрим соту мобильной мультисервисной сети с системой LSA и двум–я полоса
индивидуального и совместного использования. Пусть емкость полосы индивидуального использован
равна  1, а полосы совместного использо–ван2.ияПолоса совместного использования может работать в
двух режимах,  = 1,2: если = 1, то полоса дниатхсоя в активном режиме,  =есл0и– в пассивном.
Предположим, что полоса совместного использования переходит в пассивный режим с и н,тенсивност
возвращение в активный режим происходит с интенсив, нотс.теь.ю среднее время доступности или
недоступности полосы совместного использования для оп-еараетнодраатора определяется ка−к1 или
 −1 соответственно. Эти временные интервалы распределены экспоненциально.</p>
      <p>Пусть пользователям предоставляется только одна услуга, генерирующая потоковый трафи
Интенсивность поступления запросов является пуассоновской и. рСарвенданее время обслуживания
одного запроса на полосе индивидуального или совместного использования распределе
экспоненциально со средним1−и1 или  2−1 соответственно. В сооетсвтвии с особенностями потокового
трафика каждый запрос обслуживается на гарантированной сс.коДрлоястиупрощения полосж=им1. С
учетом этого максимальное количество пользователей на полосе индивидуального или совместн
использования равно1 или  2 соответственно. Сведем все необходимые обозначения в таблицу 1.
количество</p>
      <p>C1,C2,1
1,C2-1,1 ... n1,C2-1,1 ... C1-1,C2-1,1</p>
      <p>C1,C2-1,1
...
...
...
...
 1 = 1, … ,  1 − 1;
полосе имеет следующий вид (Рис.
 2
 =0
Рис. 1. Диаграмма интенсивностей переходов для модели с обслуживанием на первоначально выбранной полосе
Соответствующий</p>
      <p>марковский процесс, описывающий поведение системы, можно представить в в
системы
уравнений</p>
      <p>равновесия
( +  ) 1(0,0,0)=  1 1(1,0,0)+   1(0,0,1);
( +  ) 1(0,0,1)=   1(0,0,0)+  1 1(1,0,1)+  2 1(0,1,1);
( +  1 1 +  ) 1( 1, 0,0)=   1( 1 − 1,0,0)+ ( 1 + 1) 1 1( 1 + 1,0,0)+ 
∑  1( 1 −  ,  , 1),
( +  1 1 +  ) 1( 1, 0,1)=   1( 1 − 1,0,1)+ ( 1 + 1) 1 1( 1 + 1,0,1)+   1( 1, 0,0)+  2 1( 1, 1,1),
(
 +  1 1 +  2 2 +  ) 1( 1,  2, 1)
( +  2 2 +  ) 1(0,  2, 1)=  1 1(1,  2, 1)+ ( 2 + 1) 2 1(0,  2 + 1,1),
 2 = 1, … ,  2 − 1;
=   1( 1 − 1,  2, 1)+ ( 1 + 1) 1 1( 1 + 1,  2, 1)+ ( 2 + 1) 2 1( 1,  2 + 1,1),
 1 = 1, … ,  1 − 1,  2 = 1, … ,  2 − 1
( 1 1 +  ) 1( 1, 0,0)=   1( 1 − 1,0,0)+  ( 1( 1, 0,1)+ ∑ ( 1( 1,  , 1)+  1( 1 −  ,  , 1))) ;
( +  1  1 +  ) 1( 1, 0,1)=   1( 1 − 1,0,1)+   1( 1, 0,0)+  2 1( 1, 1,1));
0,0,1
0,0,0
λ β
μ1</p>
      <p>λ
α μ1
1,0,0
...
α
n1,0,0 ... C1-1,0,0 α</p>
      <p>α
1,0,1 ... n1,0,1 ..β. C1-1,0,1
β</p>
      <p>С1,С2,1
C1μ1+С2μ2</p>
      <p>λ
C1μ1+μ2</p>
      <p>λ α
С1,С2-1,1
.
.</p>
      <p>.
λ β
Рис. 2. Диаграмма интенсивностей переходов для модели с предпочтительным обслуживанием на полосе</p>
      <p>индивидуального использования.
Матрицы интенсивностей переходов</p>
      <p>Обозначим стационарное распределение вероятностей,   (к а1к,  2,  ), ( 1,  2,  )∈   ,  = 1,2 .
Рассмотрим матрицы интенсивностей переход ов= (  (( 1,  2,  )( 1′,  2′,  ′))),  = 1,2 марковского
процесса  ( ) для первой и второй модели соответственно. В соответствии с диаграмм
интенсивностей переходов (Рис.1, Рис.2) и системами уравнений равновесия, которые б
представлены выше в разделе 2.1, элем(е(н1т, ы 2,  )( 1′,  2′,  ′)) матрицы   ,  = 1,2 определяются
следующим образом
• для модели с обслаунжииевм на первоначально выбранной полосе
 ,  1′ = min( 1,  1 +  2),  2′ = 0,  ′ =  − 1,
 ,  1′ =  1,  2′ =  2 = 0,  ′ =  + 1,
 ,  1′ =  1 + 1,  2′ =  2,  ′ =  or
 1(( 1,  2,  )( 1′,  2′,  ′))=  1′ =  1 = 1′ =1,   2′1=− 12, +2′1=,  ′ 2=,   ′ == 1,, (3)
 1′ =  1,  2′ =  2 − 1,  ′ =  = 1,
 1′ =  1,  2′ =  2,  ′ =  ,</p>
      <p>в другом случае,
 1 1,
 2 2,
∗,
{ 0,
где ∗ = −( + (1 −  ) +  ∙ 1{ 1 +   2 &lt;  1 +   2}+  1 1 +  2 2);
• для модели с предпочтительным обслуживанием на полосе индивидуального использования
 ,  1′ =  1,  2′ = 0,  ′ =  − 1,
 ,  1′ =  1,  2′ =  2 = 0,  ′ =  + 1,
 ,  1′ =  1 + 1,  2′ =  2 = 0,  ′ =  or
 1′ =  1 =  1,  2′ =  2 + 1,  ′ =  = 1,</p>
      <p>1′ =  1 − 1,  2′ =  2,  ′ =  , (4)
 1′ =  1 =  1,  2′ =  2 − 1,  ′ =  = 1,
 1′ =  1 =  1,  2′ =  2 − 1,  ′ =  = 1,
 1′ =  1,  2′ =  2,  ′ =  ,</p>
      <p>в другом случае,
 2(( 1,  2,  )( 1′,  2′,  ′))=  1 1,
 1 1,
 2 2,
∗,
{ 0,
где∗ = −( + (1 −  ) +  ∙ 1{ 1 +   2 &lt;  1 +   2}+  1 1 +  2 2).</p>
      <p>Распределение вероятностей первой или второймысис(т е1,  2,  ), ( 1,  2,  )∈   может
вычислено как решение системы уравнений равно вес=ия ,     =  ,  = 1,2.
быть
Рекуррентный алгоритм расчета стационарного распределения вероятностей</p>
      <p>Для модели схемыстудпоа к расдиоресурсам сети с предпочтительным обслуживанием на поло
индивидуального использования (вторая модель) распределение вероятностей состояний системы
 2( 1,  2,  ), ( 1,  2,  )∈  2 может быть вычислено не только при репшоменощияи системы уравнений
 1,0,0 =</p>
      <p>,  1,0,0 = −
 + 
 1

 1
 1,0,1 = −</p>
      <p>,  1,0,1 =
 0,0,0 = 1,  0,0,0 = 0;
 0,0,1 = 0,  0,0,1 = 1;

 1
;
;
 +</p>
      <p>1
 1,0,0 
 1
 1
 1,0,1 
 1
 1
 1−1,0,0 +</p>
      <p>1−1,0,1 −
( 1 − 1 +  1,0,0)  1−1,0,0 +</p>
      <p>1,0,0   1−1,0,1 −
 1−1,0,1 +</p>
      <p>1−1,0,0 −
( 1 − 1 +  1,0,1)  1−1,0,1 +</p>
      <p>1,0,1   1−1,0,0 −
 1 = 2, … ,  1,  2 = 0,  = 0
 1 = 2, … ,  1,  2 = 0,  = 1
  1,0,0 =
  1,0,0 =
  1,0,1 =
  1,0,1 =
  1,1,1 =
  1,1,1 =
( 1 − 1 +  1,0,0)
( 1 − 1 +  1,0,1)
 1
 1
 1
 1
 +  1 1 +</p>
      <p>1 1 +  2
 +  1 1 +</p>
      <p>1 1 +  2
 1 =  1,  2 = 2, … ,  2,  = 1
  1, 2,1 =
  1, 2,1 =
 +  1 1 + ( 2 − 1) 2 +</p>
      <p>1 1 +  2 2
 +  1 1 + ( 2 − 1) 2 +</p>
      <p>1 1 +  2 2
 2( 1,  2,  )=</p>
      <p>( 1,  2,  )
∑( , , )∈ 2  ( 1,  2,  )</p>
      <p>, ( 1,  2,  )∈  2.</p>
      <p>Замечание 1. Распределение вероятност2(ей1,  2,  )рассчитывается по рфмоуле
Показатели эффективности
основные
схемы</p>
      <p>с
•
•
заблокирован
   1,С2−1,1 − ( 1 1 +  2 2 +  )  1,С2,1
2) Коэффициент ы 1, 2, и   1, 2, вычисляются</p>
      <p>2
 1 = ∑
прервано
Вероятность   ,  = 1,2 того,
что
обслуживание
пользовательского
запроса,
поступниавшего
полосу совместного
использования, будет продолжено на
полосе
индивидуального
использования
(24)
(25)
 2
+ ∑
,
в данном случае
мобильный оператор не прерывает обслуживание пользователя;
0,00045
α¯¹=120 s</p>
      <p>α¯¹=240 s
0
1
2
3
7
8
9</p>
      <p>10
4 5 6
Входяший поток, λ
α¯¹=180 s
Рис. 5. Вероятность смены полосы обслуживания при изъятии полосы совместного использования для различных
значений  −1</p>
      <p>4 5 6
Входящий поток, λ
1
2
3
7
8
9
10</p>
      <p>Таким образом, в данной статье авторами разработаны
ресурсов оператором-арендатором и владельце–мс непрерывным
совместного использования и перенаправлением пользователей
две модели схем совместного использ
обслуживанием на полосе частот
на обслуживание на индивидуальну</p>
      <p>Литература
Об авторах:
Маркова Екатерина Викторовна, кандидат физик-оматематических нау,кстарший преподаватель
кафедры прикладной информатики и теории веро,яРтонсосситйиский университет дружбы
народов, markova_ev@rudn.university
Полуэктов Дмитрий Сергеевич, студент магистратуры кафедры прикладной</p>
      <p>вероятности, Российсктй университет дружбы народовp,oluektov_dmitri@mail.ru
Острикова Дарья Юрьевна, кандидат физик-оматематических наука, ссистент кафедры прикладной
информатики и теории вероятн,оРсотсисийский университет дружбы народоoвst,rikova_dyu
@rudn.university
Гудкова Ирина Андреевна, кандидат физик-оматематических нау,к доцент, доценткафедры
прикладной ниформатики и теории вероятности, Российунскиивйерситет дружбы народ;ов
старший научный сотрудник Института проблем инфор,матФиекдиеральный
исследовательский цент«рИнформатика и управлеян»и РАНg,udkova_ia@rudn.university</p>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          <article-title>Публикация подготовлена при поддержке Программы Р-1У0Д0Н» и«5 при финансовой поддержке РФФИ в рамках научных проек1т6о-в37</article-title>
          <source>-№00421 мол_a и15№-07-03608 a. 1. Cisco Visual Networking Index: Forecast and Methodology</source>
          ,
          <fpage>2015</fpage>
          -2020 //
          <year>2016</year>
          . 2.
          <string-name>
            <surname>Andrews</surname>
            <given-names>J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Buzzi</surname>
            <given-names>S.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Choi</surname>
            <given-names>W.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Hanly</surname>
            <given-names>S.V.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Lozano</surname>
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Soong A.C.K. Zhang J.C.</surname>
          </string-name>
          <article-title>What will</article-title>
          5G be? // IEEE Journal on Selected Areas in
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>
          <string-name>
            <surname>Communications -</surname>
          </string-name>
          2014 - Vol.
          <volume>32</volume>
          - pp.
          <fpage>1065</fpage>
          -
          <lpage>1082</lpage>
          3.
          <string-name>
            <surname>Ponomarenko-Timofeev</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Pyattaev</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Andreev</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Koucheryavy</surname>
          </string-name>
          , Ye.,
          <string-name>
            <surname>Mueck</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Karls</surname>
            <given-names>I.</given-names>
          </string-name>
          <article-title>Highly dynamic spectrum management</article-title>
        </mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          <article-title>within licensed shared access regulatory framework /</article-title>
          / IEEE Communications Magazine - 2015 - Vol.
          <volume>54</volume>
          - No. 3 - pp.
          <fpage>100</fpage>
          -
          <lpage>109</lpage>
          4. Shorgin,
          <string-name>
            <surname>S.</surname>
          </string-name>
          ,
          <string-name>
            <given-names>Y.</given-names>
            ,
            <surname>Samouylov</surname>
          </string-name>
          ,
          <string-name>
            <surname>K.</surname>
          </string-name>
          ,
          <string-name>
            <given-names>E.</given-names>
            ,
            <surname>Gudkova</surname>
          </string-name>
          ,
          <string-name>
            <surname>I.</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A.</given-names>
            ,
            <surname>Galinina</surname>
          </string-name>
          , O.,
          <string-name>
            <surname>S</surname>
          </string-name>
          , Andreev,
          <string-name>
            <surname>S.</surname>
          </string-name>
          ,
          <string-name>
            <surname>D.</surname>
          </string-name>
          <article-title>On the benefits of 5G wireless technology for future mobile</article-title>
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>cloud computing // In: 1st International Science and Technology Conference «Modern Networking Technologies (MoNeTe</mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          <string-name>
            <surname>&amp; NFV -</surname>
          </string-name>
          2014 - pp.
          <fpage>151</fpage>
          -
          <lpage>154</lpage>
          (
          <issue>)</issue>
          . 5.
          <string-name>
            <surname>Buckwitz</surname>
            <given-names>K.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Engelberg</surname>
            <given-names>J.</given-names>
          </string-name>
          , and
          <string-name>
            <surname>Rausch G. Licensed Shared Access (LSA</surname>
          </string-name>
          )
          <article-title>- regulatory background and</article-title>
          view of Administrations // In:
        </mixed-citation>
      </ref>
      <ref id="ref6">
        <mixed-citation>
          <string-name>
            <surname>CROWNCOM</surname>
          </string-name>
          (invited paper) - 2014 - pp.
          <fpage>413</fpage>
          -
          <lpage>416</lpage>
          6.
          <string-name>
            <surname>Ahokangas</surname>
            <given-names>P.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Matinmikko</surname>
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Yrjola</surname>
            <given-names>S.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Mustonen</surname>
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Luttinen</surname>
            <given-names>E.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Kivimäki</surname>
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Kemppainen</surname>
            <given-names>J</given-names>
          </string-name>
          .
          <article-title>Business models for mobile netwo</article-title>
        </mixed-citation>
      </ref>
      <ref id="ref7">
        <mixed-citation>
          <article-title>operators in Licensed Shared Access (LSA) /</article-title>
          / In: DYSPAN - 2014 - pp.
          <fpage>407</fpage>
          -
          <lpage>412</lpage>
          7.
          <string-name>
            <surname>Gomez-Miguelez</surname>
            <given-names>I.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Avdic</surname>
            <given-names>E.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Marchetti</surname>
            <given-names>N.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Macaluso</surname>
            <given-names>I.</given-names>
          </string-name>
          , and
          <string-name>
            <surname>Doyle L.E.</surname>
          </string-name>
          <article-title>Cloud-RAN platform for LSA in 5G networks - tradeoff within</article-title>
        </mixed-citation>
      </ref>
      <ref id="ref8">
        <mixed-citation>
          the infrastructure // In: Communications, Control and Signal Processing - 2014 - pp.
          <fpage>522</fpage>
          -
          <lpage>525</lpage>
          8.
          <string-name>
            <surname>Borodakiy</surname>
            , V.,
            <given-names>Y.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Samouylov</surname>
            ,
            <given-names>K.</given-names>
          </string-name>
          ,
          <string-name>
            <given-names>E.</given-names>
            ,
            <surname>Gudkova</surname>
          </string-name>
          ,
          <string-name>
            <surname>I.</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A.</given-names>
            ,
            <surname>Ostrikova</surname>
          </string-name>
          ,
          <string-name>
            <surname>D.</surname>
          </string-name>
          ,
          <string-name>
            <given-names>Y.</given-names>
            ,
            <surname>Ponomarenko</surname>
          </string-name>
          <string-name>
            <surname>A.</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A.</given-names>
            ,
            <surname>Turlikov</surname>
          </string-name>
          ,
          <string-name>
            <surname>A.</surname>
          </string-name>
          ,
          <string-name>
            <given-names>M.</given-names>
            ,
            <surname>Andreev</surname>
          </string-name>
          ,
          <string-name>
            <surname>S.</surname>
          </string-name>
          ,D. Modeling
        </mixed-citation>
      </ref>
      <ref id="ref9">
        <mixed-citation>
          <article-title>unreliable LSA operation in 3GPP LTE cellular networks /</article-title>
          / In: 6th
          <source>International Congress on Ultra Modern Telecommunications and</source>
        </mixed-citation>
      </ref>
      <ref id="ref10">
        <mixed-citation>
          <string-name>
            <surname>Control Systems ICUMT-2014 -</surname>
          </string-name>
          2014 - pp.
          <fpage>490</fpage>
          -
          <lpage>496</lpage>
          9. Gudkova,
          <string-name>
            <surname>I.</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A.</given-names>
            ,
            <surname>Samouylov</surname>
          </string-name>
          ,
          <string-name>
            <surname>K.</surname>
          </string-name>
          ,
          <string-name>
            <given-names>E.</given-names>
            ,
            <surname>Ostrikova</surname>
          </string-name>
          ,
          <string-name>
            <surname>D.</surname>
          </string-name>
          ,
          <string-name>
            <given-names>Y.</given-names>
            ,
            <surname>Mokrov</surname>
          </string-name>
          ,
          <string-name>
            <surname>E.</surname>
          </string-name>
          ,
          <string-name>
            <given-names>V.</given-names>
            ,
            <surname>Ponomarenko-Timofeev</surname>
          </string-name>
          ,
          <string-name>
            <surname>A.</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A.</given-names>
            ,
            <surname>Andreev</surname>
          </string-name>
          ,
          <string-name>
            <surname>S.</surname>
          </string-name>
          ,
          <string-name>
            <given-names>D.</given-names>
            ,
            <surname>Koucheryavy</surname>
          </string-name>
          ,
          <string-name>
            <surname>Y.</surname>
          </string-name>
          ,
          <string-name>
            <surname>A.</surname>
          </string-name>
        </mixed-citation>
      </ref>
      <ref id="ref11">
        <mixed-citation>
          <article-title>Service failure and interruption probability analysis for Licensed Shared Access regulatory framework /</article-title>
          / In: 7th International
        </mixed-citation>
      </ref>
      <ref id="ref12">
        <mixed-citation>
          <article-title>Congress on Ultra Modern Telecommunications and Control Systems ICUMT-</article-title>
          <year>2015</year>
          - 2015 - pp.
          <fpage>123</fpage>
          -
          <lpage>131</lpage>
          10. Samouylov,
          <string-name>
            <given-names>K.</given-names>
            ,
            <surname>Gudkova</surname>
          </string-name>
          ,
          <string-name>
            <given-names>I.</given-names>
            ,
            <surname>Markova</surname>
          </string-name>
          ,
          <string-name>
            <given-names>E.</given-names>
            , and
            <surname>Yarkina</surname>
          </string-name>
          ,
          <string-name>
            <surname>N.</surname>
          </string-name>
          <article-title>Queuing model with unreliable servers for limit power policy within Licensed</article-title>
        </mixed-citation>
      </ref>
      <ref id="ref13">
        <mixed-citation>
          Shared Access framework // In: Lecture Notes in Computer Science - 2016 - Vol.
          <volume>9870</volume>
          - pp.
          <fpage>404</fpage>
          -
          <lpage>413</lpage>
          11. Masek,
          <string-name>
            <given-names>P.</given-names>
            ,
            <surname>Mokrov</surname>
          </string-name>
          ,
          <string-name>
            <given-names>E.</given-names>
            ,
            <surname>Pyattaev</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A.</given-names>
            ,
            <surname>Zeman</surname>
          </string-name>
          ,
          <string-name>
            <given-names>K.</given-names>
            ,
            <surname>Ponomarenko-Timofeev</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A.</given-names>
            ,
            <surname>Samuylov</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A.</given-names>
            ,
            <surname>Sopin</surname>
          </string-name>
          ,
          <string-name>
            <given-names>E.</given-names>
            ,
            <surname>Hosek</surname>
          </string-name>
          ,
          <string-name>
            <given-names>J.</given-names>
            ,
            <surname>Gudkova</surname>
          </string-name>
          ,
          <string-name>
            <given-names>I.</given-names>
            ,
            <surname>Andreev</surname>
          </string-name>
          ,
          <string-name>
            <surname>S.</surname>
          </string-name>
          ,
        </mixed-citation>
      </ref>
      <ref id="ref14">
        <mixed-citation>
          <string-name>
            <surname>Novotny</surname>
            ,
            <given-names>V.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Koucheryavy</surname>
            ,
            <given-names>Y.</given-names>
          </string-name>
          , and
          <string-name>
            <surname>Samouylov</surname>
            ,
            <given-names>K.</given-names>
          </string-name>
          <article-title>Experimental evaluation of dynamic Licensed Shared Access operation in live 3GPP</article-title>
        </mixed-citation>
      </ref>
      <ref id="ref15">
        <mixed-citation>
          LTE system // In: 2016
          <source>IEEE Global Communications Conference IEEE GLOBECOM-2016 - 2016 12. 3GPP TS 36</source>
          .300
          <string-name>
            <given-names>Evolved</given-names>
            <surname>Universal Terrestrial Radio Access (E-UTRA) and Evolved Universal Terrestrial Radio Access Network (E-</surname>
          </string-name>
        </mixed-citation>
      </ref>
      <ref id="ref16">
        <mixed-citation>UTRAN) // Overall description; Stage 2: Release 13 - 2015</mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>