Detección de Nodos en Zonas Ocultas en redes LAA a través de Aprendizaje Automático Supervisado
Detection of nodes in LAA’s Hidden Zones via Supervised Machine Learning
Revista de Investigación en Tecnologías de la Información
ISSN-e: 2387-0893
Periodicidad: Bianual
vol. 8, núm. 15, 2020
Recepción: Abril 20, 2020
Aprobación: Junio 06, 2020
Resumen: La operación LTE en bandas de espectro sin licencia, basada en el Acceso Asistido con Licencia (LAA), se considera como una opción para aumentar la capacidad de las redes inalámbricas 4G. Estas soluciones utilizan un protocolo Listen Before Talk (LBT) que permite que el eNodeB (eNB) acceda de manera oportunista al medio, evitando colisiones desde / hacia otros eNBs. Sin embargo, el problema del nodo oculto en el contexto de las redes LAA debe abordarse para reducir o evitar la degradación de la red. La identificación de nodos ocultos y la decisión posterior de si el equipo de usuario (UE), afectado por una condición oculta, debe permanecer o debe cambiar de una banda sin licencia a una con licencia es una cuestión que mejorará la eficiencia de la red. En este trabajo, utilizamos dos técnicas de aprendizaje automático supervisado para determinar si los UE ubicados en la celda de borde están afectados por nodos ocultos; para ellos empleamos parámetros estándar obtenidas del UE para entrenar una regresión logística y una red neuronal, para detectar cuándo el UE se ve afectado por colisiones debido a la presencia de nodos ocultos. Los resultados muestran que la red neuronal tiene una exactitud perfecta como detector de UE frente a nodos ocultos.
Palabras clave: LAA, LBT, Nodo Oculto, RSSI, RSRP, RSRQ.
Abstract: LTE operation in unlicensed spectrum bands, based on Licensed-Assisted Access (LAA), is considered as an option to increase the capacity of 4G wireless networks. These solutions use a Listen Before Talk (LBT) protocol that enables the eNodeB (eNB) to access the medium opportunistically, avoiding collisions from/to other eNBs. However, the hidden node problem must be addressed in LAA networks to reduce or prevent the degradation of the network. The efficiency of the LTE-LAA system will improve by identifying hidden nodes and after deciding if user equipment (UE) affected by the hidden condition should remain or should change from unlicensed to licensed band. In this work, we use two supervised machine learning algorithms to determine if UEs located in the border cell are affected by hidden nodes. We trained a logistic regression and a neural network with standard parameters obtained from UE to detect when UE is affected by collisions due to the presence of hidden nodes. The results show that the neural network has a perfect performance as a detector of UE facing hidden nodes
Keywords: LAA, LBT, Hidden Node, RSRI, RSRP, RSRQ.
1. Introducción
El continuo incremento del tráfico y de los dispositivos móviles durante la última década, junto con las tasas más altas en la interfaz aire, han motivado a la industria móvil a buscar alternativas para manejar esta gran cantidad de información. En este contexto, el Grupo 3GPP en las versiones 13 y 14 ha considerado el uso de bandas sin licencia para LTE. Se han estudiado dos enfoques principales para tratar el uso del espectro sin licencia en LTE: LTE-Sin licencia (LTE-U) [1] y Acceso asistido con licencia (LAA) [2]. El enfoque LTE-U es compatible con las versiones existentes 10/11/12 de los estándares LTE PHY / MAC y utiliza la transmisión adaptable con detección de portadora (CSAT), mientras que LAA es una versión estandarizada de LTE en banda sin licencia [3] que emplea Listen Before Talk (LBT) para acceder al medio [2], permitiendo así una coexistencia "justa" y "amigable" con 802.11 y otras redes LAA.
LBT se define en [4] como el mecanismo por el cual un dispositivo aplica Clear Channel Assessment (CCA) antes de utilizar el canal. Cuando se aplica a redes LAA, significa que el eNodoB LAA, denominado eNB, escucha el medio aplicando CCA, basado en una detección de energía mínima y si el canal se considera inactivo, comienza la transmisión al equipo del usuario (UE) en la parte del enlace descendente del espectro. Mientras tanto, el enlace ascendente utiliza la banda con licencia del espectro radioeléctrico. La razón principal para emplear LBT es porque algunos reguladores locales exigen el manejo del algoritmo que es similar al definido para 802.11, por lo que ambas tecnologías tendrían la misma probabilidad de acceder al medio.
Las redes LAA utilizan un mecanismo de selección de operador, el cual escoge los operadores con mínima interferencia, para lograr la coexistencia con otras implementaciones de espectro sin licencia. Cuando este mecanismo falla (por ejemplo, debido a la alta densidad del despliegue), el mecanismo de selección de canal debe seleccionar un canal que posea la actividad de tráfico más baja.
Mientras los eNBs se escuchen entre sí, el mecanismo LBT descrito en [3], [5]-[7], puede cumplir con el criterio de coexistencia justa y amigable entre las redes LAA y 802.11 implementadas por diferentes operadores. Por lo tanto, puede lograr un rendimiento comparable en términos de rendimiento y latencia entre ambas tecnologías. Sin embargo, aparece un problema cuando los eNBs están ocultos entre sí, y después de la selección del canal tienen que resolver colisiones entre canales debido a la existencia de áreas superpuestas de cobertura.
Esta condición de áreas comunes superpuestas de cobertura abre la puerta a un problema habitual sobre las tecnologías de acceso compartido de canales que se conoce como nodo oculto. El problema del terminal oculto aparece cuando dos eNBs (eNB-A y eNB-B) están operando en el mismo canal y se encuentran fuera del rango de detección debido a alguna obstrucción, pérdidas de propagación, difracción, etc. UE-A está conectado a eNB- A (estando su ubicación en el área superpuesta entre los dos eNBs) y UE-B está conectado a eNB-B. El problema se presenta cuando eNB-A y eNB-B envían paquetes a UE-A y UE-B respectivamente y debido a su condición oculta, la transmisión se produce simultáneamente lo que genera colisiones en UE-A, aunque el mecanismo LBT esté funcionando todo el tiempo para cada radio base. Como consecuencia, se esperan altos niveles de interferencia y grandes variaciones de SINR para terminales ubicados en el área de cobertura mutua, lo que al final resulta en una planificación ineficiente. Además, debido al uso de LBT, la fluctuación de interferencia es más frecuente en la portadora sin licencia, y la información de estado del canal (CSI) que admite la planificación y la adaptación del enlace dinámico a menudo puede estar desactualizada.
En la Fig. 1 se presenta los problemas de nodos ocultos descritos anteriormente; el área libre de contención suele ser significativamente mayor que el área superpuesta, lo que permite la reutilización de canales para la mayoría de los UEs. Sin embargo, mientras el eNB intente satisfacer los requisitos de servicio de todos los UEs, el desperdicio de recursos asociados a los UEs ubicados en el área oculta (UEHA) puede desafiar el servicio general, incluso afectando a los UE ubicados en áreas de libre colisión (UEGA). Por lo tanto, tratar eficientemente el problema del nodo oculto es un problema desafiante. El problema de proporcionar la calidad de servicio necesaria en la banda sin licencia requiere establecer alguna estrategia para detectar la presencia de nodos ocultos y encontrar los criterios básicos para decidir si los UEs que enfrentan el problema del nodo oculto deben permanecer en la banda con licencia o deben ser movidos a la banda sin licencia.
A diferencia de otras tecnologías de acceso múltiple con detección de portadora (CSMA), LAA tiene a su disposición parámetros diferentes, tales como indicadores de calidad de canal (CQI), reportes de mediciones de UE (RSRP, RSRQ) que se entregan periódicamente desde cada UE a su eNB correspondiente, junto con una medición típica como el indicador de intensidad de señal recibida (RSSI). El análisis de estos parámetros ayudaría a detectar si un UE se enfrenta a colisiones, qué tan fuerte es la colisión, cuál es el porcentaje de tiempo de ocupación de canal (COT) del nodo interferente. Adicionalmente, esta información es útil para tomar decisiones sobre si un nodo específico que se encuentra en un área oculta debe permanecer en la banda sin licencia o trasladarse a una con licencia. Además, esta información se obtiene de forma independiente si el servidor y los nodos interferentes pertenecen a diferentes operadores, lo cual es común en la mayoría de las implementaciones de red, por lo que no es necesario intercambiar información de red entre eNBs, punto de acceso 802.11 u otra tecnología utilizando el espectro compartido para identificar UEs afectados por un problema del nodo oculto.
En este contexto, en este documento se estudiará el uso de regresión logística y de una red neuronal para detectar si un terminal específico se ve afectado por el problema del nodo oculto. Específicamente, se va a evaluar el uso de reportes de medición RSRP, RSRQ, RSSI y CQI, parámetros comunes y estandarizados obtenidos de un UE, para detectar si un nodo está en zona oculta o no. El resto de este artículo está organizado de la siguiente manera. En la Sección 2, el enfoque seleccionado se describe brevemente en el contexto de estudios previos. La Sección 3 describe el escenario de simulación y métodos de clasificación utilizados. Los resultados numéricos se presentan y discuten en la Sección 4. Finalmente, las principales conclusiones se resumen en la Sección 5.
2. Trabajos relacionados
La problemática de nodos ocultos se ha estudiado para redes que emplean control de acceso al medio basado en detección de portadora. La detección proactiva y reactiva son dos formas de superar el problema. En ambos casos, los problemas son establecer: qué tan confiable es el método de detección; cuánta sobrecarga de señalización está involucrada en hacer predicciones; y cuánta interferencia o degradación del servicio se puede mantener antes de proponer una acción reactiva (en nuestro contexto, seleccionar un canal alternativo sin licencia o trasladar usuarios del operador sin licencia al operador con licencia).
En [8], se propuso el concepto del Mapa del Entorno Radioeléctrico (REM) en un enfoque amplio y genérico. REM explota las mediciones realizadas por los dispositivos (nivel de señal, interferencia, carga, etc.) en un entorno multi-RAT (Radio Access Technique), para hacer predicciones sobre el entorno de radio y el mejor canal a ser utilizado. La principal limitación es su implementación práctica.
Pocos trabajos se centran en el problema del nodo oculto LAA. Entre ellos, [9] propone la selección de canales y mecanismos de descarga del usuario basados en mediciones promedio de CQI (CQIavg) informadas por los UEs. El algoritmo de selección de canal propuesto calcula el CQIavg de todos los UE para cada canal (el esquema almacena el CQI máximo de cada UE) y selecciona el canal con el CQIavg máximo, corregido por un factor de equidad. La principal limitación de este enfoque está relacionada con la descarga de UE que tienen un CQIavg bajo porque se considera inapropiado, ya que estos UE pueden estar ubicados en el borde de la celda y esto no dará lugar a ninguna mejora en el rendimiento.
En [10]-[13], 3GPP RAN1 WG propone posibles soluciones para el problema del nodo oculto. Entre ellos, se considera el uso de reportes de mediciones de interferencia/CSI UE y control de potencia de enlace descendente; alternativamente, un UE (mediante el uso de una transmisión dúplex completa) puede recibir datos y simultáneamente enviar un tono de ocupado a los nodos ocultos eNBs cercanos; al detectar el tono de ocupado, el eNB oculto pospone la transmisión hasta que el canal quede inactivo.
El UE puede utilizar mediciones de interferencia (p. Ej., valores del parámetro RSSI configurados) por encima de un umbral, como desencadenante para informar a su eNB en servicio sobre la presencia de un nodo oculto. Esta información podría ser utilizada por el eNB en servicio para mover el UE al canal con licencia y realizar cambios en la planificación. Aun así, las mediciones de CSI también pueden dar como resultado reportes de CQI inexactos porque la fluctuación de interferencia es más rápida que el retardo de retroalimentación de CSI. Los enfoques basados en la potencia sugieren potenciar las transmisiones a un UE afectado por nodos ocultos, en función de su retroalimentación CSI. Mediante el aumento de potencia, los nodos ocultos cercanos al UEHA pueden no tener oportunidad de acceder al canal, ya que probablemente puedan detectar la potencia que excede el umbral de CCA. El problema es que esta suposición no siempre es cierta, y se introduce una mayor interferencia en la red.
En [14], los autores proponen el manejo de un esquema de aprendizaje automático que adapta el tamaño de la ventana de contención (CW) en función de la predicción del número de Acuses de recibo negativos (NACK) para todas las subtramas en una oportunidad de transmisión (TXOP) de LAA. En particular, el esquema propuesto aprende de la experiencia pasada cuántos NACK por subtrama de una TXOP se recibieron bajo ciertas condiciones de canal. El principal problema con este enfoque es que los NACKs en la tecnología LTE no implican necesariamente la presencia de colisiones porque puede ocurrir que una transmisión en presencia de una colisión no resulte en un NACK, porque el uso del uso de códigos convolucionales en la recepción, más técnicas de combinación puedan decodificar los datos con éxito y, por lo tanto, la información obtenida solo por los NACK no refleja la presencia e intensidad de colisiones. En consecuencia, se necesitan más consideraciones sobre cómo enfrentar el problema del nodo oculto.
En el presente documento, la potencia recibida de la señal de referencia (RSRP), la calidad recibida de la señal de referencia (RSRQ), el indicador de intensidad de señal recibida (RSSI) y el indicador de calidad del canal se emplean para entrenar dos algoritmos de clasificación, regresión logística y red neuronal, para evaluar la presencia de colisiones durante la transmisión de datos desde un servidor eNodeB, como se propone en los documentos de referencia. De forma concreta, este trabajo analiza el uso de los parámetros mencionados anteriormente para estimar si un terminal específico se encuentra afectado por el problema del nodo oculto, mediante el uso de aprendizaje automático supervisado. Debido al uso del mecanismo LBT, se espera que todos los parámetros, reportados por el UE dentro de un área superpuesta, posean un comportamiento oscilante en torno a dos situaciones: colisión y transmisiones libres de colisión.
3. Materiales y métodos
En esta sección se describe el escenario de simulación para la obtención de datos que permitan clasificar UEs ubicados en áreas ocultas y los que se ubican en zonas libres de colisiones. Además, se describe el procesamiento de los datos de las cuatro características que se usarán para entrenar el clasificador de nodos. Finalmente, se realiza un breve resumen de la regresión logística y de la red neuronal utilizada en el presente trabajo.
3.1. Escenario de Simulación
La complejidad del problema requiere la utilización de una herramienta de simulación. Por lo tanto, NS3 [15] se ha utilizado para crear y evaluar los escenarios. Como se presenta en la Figura 1, se consideran dos eNBs administrados por operadores de red independientes. Ambos eNBs funcionan en el mismo canal de enlace descendente de 5 GHz sin licencia con un ancho de banda de 20 MHz, y están fuera del rango de detección entre sí, pero con una parte de sus coberturas superpuestas.
El modelo de propagación es una versión modificada de ITU InH indoor, el cual permite el uso de un patrón sin línea de vista sin pérdidas por sombra (NLOS) y un modelo de línea de vista (LOS), en función de la distancia. Hay N = 10 usuarios para cada celda. Se asume que los usuarios no se mueven y se encuentran aleatoriamente ubicados alrededor de los eNBs en una distancia inferior a 40 m, a excepción del UE que permanece en el área superpuesta, con el propósito de realizar el análisis del problema de nodo oculto. Los UE están conectados a un servidor de aplicaciones que envía archivos de 5 MB de tamaño de acuerdo con un proceso de Poisson con una tasa promedio de λ archivos de solicitud / segundo, que varía de 0.5 a 3.0 [16]. Los archivos se transmiten a través de datagramas UDP, por lo que se emplea el tipo de modo no reconocido RLC (UM) de la pila de protocolos de LTE.
Los eNB implementan el algoritmo LBT de categoría 4 [3] y escuchan el canal aplicando un método CCA. Un canal se considera inactivo cuando cualquier señal presente en el medio (si la hay) durante un tiempo de detección no excede un umbral de detección de energía (ED), el cual se establece en -72 dBm. Si el canal está inactivo, el eNB comenzará la transmisión, pero si el canal se evalúa como ocupado, se aplica un algoritmo de retroceso, el que después de un tiempo de retroceso, el canal se evaluará nuevamente hasta que se declare inactivo. Para evitar que un eNB monopolice el canal (es decir, cuando transmite tráfico de búfer completo), se ha establecido un TXOP. El TXOP establece el tiempo máximo que una ráfaga de transmisión LAA DL puede usar el canal continuamente antes de detenerse y esperar un tiempo diferido igual a 43 µs. Después de eso, tiene que solicitar un nuevo acceso al canal para continuar con su transmisión DL. Esta situación implica que si el Channel Access Manager concede el acceso después del tiempo diferido, el eNB tiene que esperar hasta el comienzo de la siguiente subtrama para comenzar su transmisión. En este caso, el eNB genera una señal de reserva hasta el comienzo de la siguiente subtrama, por lo que otros contendientes se familiarizan con el canal no libre. La reserva cumple su función solo cuando la potencia recibida por otros eNBs excede el umbral ED; de lo contrario, los eNBs pueden transmitir simultáneamente y aparecen colisiones.
En LAA, cada ráfaga de transmisión se limita a TXOP (en este caso igual a 8 ms), que es equivalente a transmitir 8 bloques de transporte (TB). El planificador aplica un algoritmo proporcional justo (PF), mientras que se asigna el MCS máximo que permite el BLER objetivo del 10%, basado en la retroalimentación CSI. Los eNBs y UEs hacen uso de multiplexación espacial MIMO 2x2, acercándose a 120 Mbps en un canal de 20 MHz con 64QAM en el enlace descendente. En este sentido, se tiene que lidiar con dos flujos asociados a dos puertos de antena: cada puerto de antena tiene un reporte particular RSSI, RSRQ, RSRP y el planificador asigna RB para cada flujo de forma independiente, en función de su reporte de canal respectivo.
El esquema HARQ utilizado es la combinación suave de redundancia incremental completa híbrida con un máximo de tres retransmisiones permitidas. La retroalimentación de recepción se envía 7 ms después de la transmisión de la TB. Para tratar con la transmisión de encendido / apagado inherente en el canal sin licencia debido a LBT, se incluyen las Señales de Referencia de Descubrimiento (DRS) para garantizar el soporte de las mediciones RRM cuando las transmisiones se apagan durante fracciones de tiempo apreciables. Los DRS están habilitados cada período de configuración de temporización de medición de descubrimiento (DMTC), establecido en 80 ms. Debido a CCA, la transmisión periódica exacta de DRS no está garantizada. Así, el eNB transmite DRS dentro de un desplazamiento DMTC de 6 ms entre la subtrama 0 y la subtrama 5 de una trama LTE. Si hay datos para transmitir, los DRS están embebidos en los datos y se transmiten a través del PDCCH correspondiente. En ausencia de datos, DRS puede enviarse solo con una duración de 1 ms. Las mediciones CSI se basan en Señales de Referencia (RS) embebidas en DRS o en el PDCCH. Por lo tanto, todos los UE ubicados en áreas buenas u ocultas usan esta estimación de canal para enviar el reporte que brinda RSSI, RSRQ, RSRP a su eNB sin importar si los datos están o no dirigidos a ellos. En el modelo propuesto, la información de RSSI, RSRQ, RSRP se genera siguiendo un criterio aperiódico de subbanda, en el que el tiempo de notificación se establece en 2 ms a través del canal con licencia.
3.2. Procesamiento de los datos
Indicador de calidad del canal (CQI) es un número entero entre 0 y 15 que da una idea sobre las condiciones del canal y está en función de la relación señal a ruido más interferencia (SINR). El valor de 0 indica condiciones muy adversas en el canal de comunicaciones mientras que 15 muestra condiciones óptimas.
Indicador de intensidad de la señal recibida (RSSI) mide la potencia total recibida en los equipos de radio que pertenecen a símbolos OFDM que contienen las señales de referencia sobre un PRB. Si la medida es enviada sobre todo el ancho de banda – n PRBs – entonces el RSSI es la potencia total promediada en los n PRBs. Nótese que el RSSI mide la potencia total recibida proveniente desde el servidor y de las fuentes de interferencia, y del ruido ambiental.
Potencia de señal recibida de referencia (RSRP) es la potencia promedio medida solo sobre las señales de referencia. El RSRP es una medida de la potencia útil.
Calidad de señal de referencia recibida (RSRQ) es un indicador de la calidad de la señal recibida, y es definida como
donde n representa el número de PRBs.
A continuación, se explica el tratamiento dado a los datos de estos parámetros, los cuales fueron obtenidos mediante simulaciones en NS3.
1. Dado que se utilizarán dos algoritmos de clasificación supervisado, lo primero que se realiza es el etiquetamiento de los datos que provienen de nodos en zona libre de colisiones y del nodo en zona oculta (previamente identificado en la simulación) usando la variable y. Esto es
donde i indica el número de observación.
2. Visualización de los datos etiquetados para detectar si hay parámetros que clasifique fácilmente el estado de los UE (ubicados en zona oculta o no). Una vez revisado los datos, se detectó que todos los registros cuyo CQI =15 pertenecían a nodos en zona libre de colisiones. Por otro lado, se tenía que para otros valores de CQI<15, los registros pertenecían tanto a nodos en zona oculta como a nodos en zona libre de colisiones. También es importante mencionar que, la eliminación de registro con CQI=15 hace que la proporción de registros pertenecientes a nodos ocultos y en zona libre sea más balanceada; lo cual es una característica deseable de los datos para entrenar un clasificador. Después de esta depuración, el número total de registros fue 9363354.
3. Dado que los valores de los datos de los parámetros que usaremos para entrenar el clasificador están en diferentes escalas, el siguiente paso es normalizar estos datos usando (3).
donde es el valor del parámetro j-ésimo del registro i-ésimo y, son el valor promedio y la desviación estándar del parámetro j-ésimo.
El último paso es permutar el orden de los registros y dividirlos en tres grupos: el correspondiente a entrenamiento , el conjunto de datos de validación cruzada y el conjunto de datos de prueba para probar el rendimiento del clasificador. El primer grupo tiene el 60% de los datos mientras que los otros dos grupos corresponden cada uno al 20% de los datos.
La Fig. 2 muestra los parámetros normalizados y etiquetados, i.e., si pertenecen a nodos en zonas ocultas o no. Como se puede apreciar no existe un plano de división claro sí solo se usa dos de estos parámetros para distinguir un nodo oculto.
3.3. Algoritmos de clasificación
En el aprendizaje automático, existen dos tipos de algoritmos claramente definidos: los llamados supervisados en los cuales se tiene registro de datos iniciales clasificados, y los métodos no supervisados, en los cuales los algoritmos usan los datos para asignar elementos a un mismo grupo en función de una métrica de similitud [17]. Por tanto, la detección de un nodo ubicado en zona oculta corresponde con a un problema de clasificación del tipo supervisado. En este sentido, en el presente trabajo se evaluarán dos algoritmos: regresión logística y una red neuronal. A continuación, se revisará cada uno de ellos en el contexto de nuestro problema.
3.3.1. Regresión Logística
Una elección natural para la clasificación binaria es la regresión logística para lo cual se asume que , y , por lo que, escrito de forma compacta
donde es el vector de muestras del registro i-ésimo (i.e., RSSI, RSRP, RSRQ y CQI), son los pesos usados por la función de decisión que se deben encontrar para minimizar el error con respecto a . En este trabajo, la función de decisión utilizada , donde es la función sigmoide
La función de coste (error en la predicción) a minimizar en este caso es el logaritmo del estimador máxima verosimilitud de la regresión logística, el cual asumiendo un total de m muestras independientes es igual a
con lo cual cada una de las componentes del gradiente (derivadas parciales) son iguales a
3.3.2. Red Neuronal
Una red neuronal artificial [19] es capaz de representar modelos más complejos que se ajustan a hipótesis no lineales. De forma sencilla puede ser visto como una colección de neuronas organizadas por capas, donde las neuronas de una capa solo se interconectan por un enlace dirigido ponderado con las neuronas de la capa posterior – a excepción de la capa de salida – tal como se observa en la Fig. 3. Cada neurona calcula el peso del enlace con las neuronas siguientes usando la función sigmoide (5). De tal forma que el objetivo de entrenar la red neuronal es calcular los pesos óptimos que disminuyen el error entre la predicción y el valor real (etiqueta).
La función de coste de la red neuronal que utiliza este clasificador es idéntica en forma a la utilizada en la regresión logística, es decir viene dada por (6). Sin embargo, en la red neuronal, el valor de , el vector (correspondiente a los valores que tiene las neuronas en la capa oculta) es igual a , donde son las matrices de pesos hacia la capa oculta y la capa de salida respectivamente. Todo esto hace que vector de derivadas parciales (gradiente) sea más complejo de obtener que para una regresión. Para la obtención del gradiente, se utiliza el algoritmo de propagación hacia atrás [20]. El algoritmo de propagación hacia atrás se basa en la regla de la cadena y de forma específico para la red neuronal planteada se obtiene como:
Donde
son los errores ponderados de predicción de la capa de salida y de la capa oculta, respectivamente. Se debe observar que para el cálculo de se debe añadir la neurona adicional de offset. Así mismo, para el cálculo de los errores la neurona de offset debe eliminarse.
Ambos clasificadores predecirán el estado del nodo de acuerdo con la siguiente regla
donde es el umbral de decisión.
Para el cálculo del valor óptimo de en la regresión logística o para el caso de la red neuronal para minimizar , puede utilizar cualquier paquete de optimización sin necesidad de pasar entre sus argumentos las fórmulas de las derivadas parciales. No obstante, proveer de la derivada parcial al software de optimización, acelerará encontrar los valores óptimos. En el presente trabajo, la implementación de la red neuronal se hizo en Octave 5.2 [21] y las funciones de optimización utilizadas fueron fminunc y fmincg. El código fuente junto con los datos están disponibles en http://dx.doi.org/10.17632/vzyxkc2jxf.1#file-0c747e09-9b0e-4be8-be4d-3e02aa9ad521.
4. Resultados
En esta sección se reportaron los resultados obtenidos con los dos clasificadores: regresión logística y red neuronal en términos de exactitud, precisión, sensibilidad y valor F1.
Exactitud. Indica el porcentaje de muestras correctamente clasificadas, considerando registros positivos ( ) y negativos ( . Se define como
donde son la cantidad de verdaderos positivos, verdaderos negativos, falsos positivos y falso negativos, respectivamente. Nótese que denominador de (12) es el número total de registros. Además, el Rendimiento no indica el desempeño del clasificador para detectar registros positivos por sí solo.
Precisión. Indica la capacidad de nuestro clasificador para detectar como nodos en zonas ocultas, los casos que realmente lo son. Es por tanto proporción de nodos en zona oculta correctamente identificados. Es decir, la precisión viene dada por:
Sensibilidad. Indica la capacidad del clasificador para detectar como registros positivos a todos los nodos ubicados en zona oculta; se define por tanto como la proporción de registros positivos correctamente identificados.
Valor . Es una medida única ponderada de la precisión y la sensibilidad que tiene un clasificador. El valor se obtiene de acuerdo con (15)
En un clasificador perfecto estas cuatro métricas tendrán un valor de 1, en la mayoría de los casos esto no es así. El valor proporciona un valor único con respecto al desempeño del clasificador cuando la precisión como la sensibilidad son igual de importantes, como es el caso de la detección de nodos ubicados en zona oculta. Un falso positivo – decir que un nodo está ubicado en zona oculta cuando no lo está – provocará un traspaso innecesario del nodo a una banda licenciada. Por otro lado, un falso negativo – no detectar un nodo en zona oculta cuando lo está – provocará que la calidad de servicio que experimenta el usuario se degrade. Por tanto, el objetivo del clasificador de nodos ubicados en zona oculta es tener el valor más alto posible.
A continuación, se reportará para los dos clasificadores propuestos en este trabajo, regresión logística y red neuronal, los valores óptimos de ajuste del clasificador, el valor del umbral de decisión que maximiza el valor y los valores de las cuatro métricas descritas obtenidas sobre el conjunto de datos de prueba. Es importante mencionar que, dado que en este trabajo se realiza una implementación ambos algoritmos de clasificación sin utilizar ningún paquete de aprendizaje automático, un paso clave es la selección del valor del umbral de decisión . Se debe recordar que ambos algoritmos, regresión logística y neuronal, entregan como resultado (salida del algoritmo) la probabilidad de que un UE esté ubicado en zona oculta o no. Es el umbral decisión el que finalmente ubica a UE en zona oculta o no.
4.1. Regresión logística
Para la regresión logística, una vez realizada la optimización de , formulada en (6), con el conjunto de datos de entrenamiento , los valores óptimos de los pesos son:
Para la selección del umbral de decisión se probó 200 valores de umbral entre el mínimo y el máximo de para el cálculo del valor . La Fig. 4 muestra el comportamiento de la sensibilidad para diferentes valores de la precisión y el valor para el rango de umbrales probados.
Como se puede observar en la Fig. 4 (b) el valor óptimo de , por lo cual para el cálculo de las métricas de desempeño de la Tabla 1, realizadas con el conjunto de datos de prueba , se usó el valor de .
De los resultados de desempeño se observa que aunque la exactitud del clasificador es alta (95%), su precisión (85%) puede considerarse media, por lo que de usarse este clasificador habría muchos traspasos de UEs desde la banda no licenciada hacía la banda licenciada sin que haya realmente la necesidad de hacerlo.
Métrica | Valor |
Exactitud | 0.95535 |
Precisión | 0.8579 |
Sensibilidad | 0,98471 |
F1 | 0,91694 |
4.2. Regresión Neuronal
Para el entrenamiento de la red neuronal, se optimizó , formulada en (6), con el conjunto de datos de entrenamiento , con respecto a las matrices de pesos y . Los valores óptimos de los mismos son:
donde las filas de , en referencia a la figura 3, representan a las neuronas , y las columnas representan a las neuronas de entrada . De forma similar, la fila de corresponde a la salida y las columnas a los pesos de las salidas de las neuronas . Para el entrenamiento de la red neuronal se utilizó pesos iniciales aleatorizados con la finalidad de evitar simetría y mínimos locales.
Para la selección del umbral de decisión se probó 200 valores de umbral entre el mínimo y el máximo de para el cálculo del valor . La Fig. 5 muestra el comportamiento de la sensibilidad para diferentes valores de la precisión y el valor para el rango de umbrales probados.
Como se puede observar en la Fig. 5 (b) el valor óptimo de con el cual se obtiene un rendimiento perfecto del clasificador ( ), por lo cual para el cálculo de las métricas de desempeño se usó el valor de . Una vez realizadas las predicciones del clasificador de red neuronal sobre el conjunto de datos de prueba , se obtuvieron resultados perfectos en las cuatro métricas. No fue necesario entrenar la red varias veces ya que, como se mencionó anteriormente, el rendimiento de la red neuronal fue perfecto.
5. Conclusiones
LTE-LAA es una versión estandarizada de LTE en banda sin licencia, planteada por el 3GPP como una alternativa para manejar la creciente cantidad de información en la red celular. LAA emplea Listen Before Talk (LBT) para acceder al medio, permitiendo así una coexistencia “justa” y “amigable” con 802.11 y otras redes LAA; sin embargo, mantiene problemas bien conocidos como la existencia de nodos ocultos lo que ocasiona degradación en la calidad de servicios de los UE que se encuentran en estas zonas de cobertura. En este contexto, el presente trabajo presentó dos algoritmos de detección de nodos en zona oculta, basados en aprendizaje automático supervisado, para un eficiente traspaso hacia la banda licenciada.
Los dos algoritmos propuestos utilizan regresión logística y una red neuronal respectivamente. El primero de ellos tiene una exactitud del 95% pero con una precisión del 85%, lo que provocaría un mayor uso de la banda licenciada debido a traspasos innecesarios. Por otro lado, el clasificador que utiliza una red neuronal sencilla de 3 capas tiene una exactitud del 100% y es la alternativa recomendada. Trabajo futuro incluye el análisis de estos y otros algoritmos de clasificación bajo condiciones de simulación más realistas, tales como el uso de modelos de desvanecimiento específicos para LTE.
6. Agradecimientos
Los autores agradecen el apoyo proporcionado por la Escuela Politécnica Nacional, para el desarrollo del proyecto PII-DETRI-2019-04 - “Análisis de redes LAA (Licensed Assisted Access) con enfoque en la obtención de parámetros útiles para la detección y offloading de nodos ocultos en redes CSMA”.
7. Referencias
[1] LTE-U Forum: Alcatel-Lucent, Ericsson, Qualcomm Technologies Inc., Samsumg Electronics & Verizon. (2015). Technical Report Coexistence, Study for LTE-U SDL V1.0. Recuperado de: https://docplayer.net/34274503-Lte-u-forum-alcatel-lucent-ericsson-qualcomm-technologies-inc-samsung-electronics-verizon-lte-u-technical-report.html
[2] 3GPP-TR36.889. (2015). Study on Licensed-Assisted Access to Unlicensed Spectrum. Recuperado de: https://www.3gpp.org/ftp/Specs/archive/36_series/36.889/
[3] Kwon, H., Jeon, J., Bhorkar, A., Ye, Q., Harada, H., Jiang, Y., Liu, L., Nagata, S., Ng, B. L., Novlan, Oh, J., Yi, W. (2017). Licensed-Assisted Access to Unlicensed Spectrum in LTE Release 13. IEEE Communications Magazine, 55 (2), 201–207.
[4] ETSI EN 300 328 - V2.1.1. (2016). Data transmission equipment operating in the 2,4 GHz ISM band and using wide band modulation techniques. Recuperado de: https://www.etsi.org/deliver/etsi_en/300300_300399/300328/02.01.01_60/en_300328v020101p.pdf
[5] Han, S., Liang, Y. C., Chen, Q., Soong, B. H. (2016). Licensed-Assisted Access for LTE in Unlicensed Spectrum: A MAC Protocol Design. IEEE Journal on Selected Areas in Communications, 34 (10), 2550–2561.
[6] Rupasinghe, N., Gülvenç, I. (2015). Reinforcement learning for licensed-assisted access of LTE in the unlicensed spectrum. Trabajo presentado en IEEE Wireless Communications and Networking Conference (WCNC), New Orleans, LA, 1279–1284. doi: 10.1109/WCNC.2015.7127653.
[7] Alliance Wi-Fi R1-167881. (2016). Response to Liaison Statement on coexistence simulation results for DL only LAA. Recuperado de: https://www.3gpp.org/FTP/Inbox/LSs_from_external_bodies/WiFi_Alliance/20160811%20Response%20to%203GPP%20Liaison%20Statement%20on%20coexistence%20simulation%20results%20for%20DL%20only%20LAA.zip
[8] Farnham, T. (2012). REM based approach for hidden node detection and avoidance in cognitive radio networks. Trabajo presentado en IEEE Global Telecommunications Conference (GLOBECOM), Anaheim, CA, 1391–1397. doi: 10.1109/GLOCOM.2012.6503308.
[9] Baswade, A. M., Sathya, V., Tamma, B. R., Franklin, A. A. (2016). Unlicensed Carrier Selection and User offloading in dense LTE-U networks. Trabajo presentado en IEEE Globecom Workshops (GC Wkshos), Washington, DC, 1-6. doi: 10.1109/GLOCOMW.2016.7849071.
[10] 3GPP R1-145128. (2014). Avoiding hidden node problem by full-duplex radio from UE perspective. Inst. Inf. Ind. RAN1#79. Recuperado de: https://www.3gpp.org/ftp/tsg_ran/WG1_RL1/TSGR1_79/Docs/R1-145128.zip
[11] 3GPP R1-151047. (2015). Discussion on hidden node issue for LAA. Samsung, RAN1 Ad-hoc Meet. Recuperado de: http://www.3gpp.org/ftp/tsg_ran/WG1_RL1/TSGR1_AH/LTE_LAA_1503/Docs/R1-151047.zip
[12] 3GPP R1-150420. (2015). Solutions to DL LAA Hidden Node and Channel Reuse. Inst. Inf. Ind., p. 6. Recuperado de: https://www.3gpp.org/DynaReport/TDocExMtg--R1-80--31254.htm
[13] 3GPP R1-151123. (2015). Discussion of hidden node problem of LAA. Huawei, HiSilicon. Recuperado de: http://www.3gpp.org/ftp/tsg_ran/WG1_RL1/TSGR1_AH/LTE_LAA_1503/Docs/R1-151123.zip
[14] Ali, Z., Giupponi, L., Mangues-Bafalluy, J., Bojovic, B. (2017). Machine learning based scheme for contention window size adaptation in LTE-LAA. Trabajo presentado IEEE 28th Annual International Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC), Montreal, QC, 1-7. doi: 10.1109/PIMRC.2017.8292751.
[15] Giupponi, L., Henderson, T., Bojovic, B., Miozzo, M. (2016). Simulating LTE and Wi-Fi Coexistence in Unlicensed Spectrum with ns-3. Recuperado de: https://arxiv.org/abs/1604.06826
[16] 3GPP TR 36.814 V9.0.0. (2010). Evolved Universal Terrestrial Radio Access (E-UTRA); Further advancements for E-UTRA physical layer aspects (Release 9). Recuperado de: http://www.3gpp.org/ftp/Specs/archive/36_series/36.814/36814-900.zip
[17] Rebala, G., Ravi, A., Churiwala, S. (2019). Learning Models. In G. Rebala, A. Ravi, and S. Churiwala (Eds.) An Introduction to Machine Learning (pp. 19–23). Cham: Springer International Publishing.
[18] Ng, A. (2020). Supervised learning [Folleto de la clase CS229]. Palo Alto, CA: Universidad Standford. Recuperado de: http://cs229.stanford.edu/notes2020spring/cs229-notes1.pdf
[19] Kubat, M. (2017). Artificial Neural Networks. En M. Kubat (Eds.), An Introduction to Machine Learning (pp. 91–111). Cham: Springer International Publishing.
[20] Ma, T., Avati, A., Katanforoosh, K., Ng, A. (2020). Deep Learning [Folleto de la clase CS229]. Palo Alto, CA: Universidad Standford. Recuperado de: http://cs229.stanford.edu/notes2020spring/cs229-notes-deep_learning.pdf
[21] Eaton, J. W., Bateman, D., Hauberg, S., Wehbring, R. (2020). GNU Octave Version 5.2.0 Manual: A High-Level Interactive Language for Numerical Computations. Recuperado de: https://octave.org/octave.pdf