<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1815-5928</journal-id>
<journal-title><![CDATA[Ingeniería Electrónica, Automática y Comunicaciones]]></journal-title>
<abbrev-journal-title><![CDATA[EAC]]></abbrev-journal-title>
<issn>1815-5928</issn>
<publisher>
<publisher-name><![CDATA[Universidad Tecnológica de La Habana José Antonio Echeverría, Cujae]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1815-59282015000100004</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[La Radio Cognitiva y su Impacto en el Uso Eficiente del Espectro de Radio]]></article-title>
<article-title xml:lang="en"><![CDATA[Cognitive Radio and Its Impact on the Efficient Use of Radio Spectrum]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[López]]></surname>
<given-names><![CDATA[Raikel Bordón]]></given-names>
</name>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Montejo Sánchez]]></surname>
<given-names><![CDATA[Samuel]]></given-names>
</name>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad Central de Las Villas (UCLV)  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>Cuba</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>04</month>
<year>2015</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>04</month>
<year>2015</year>
</pub-date>
<volume>36</volume>
<numero>1</numero>
<fpage>42</fpage>
<lpage>55</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S1815-59282015000100004&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S1815-59282015000100004&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S1815-59282015000100004&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[La radio cognitiva emerge como una novedosa tecnología de las comunicaciones inalámbricas con el potencial de cambiar la forma ineficiente en que el espectro radioeléctrico es utilizado actualmente. Las técnicas de acceso dinámico al espectro constituyen un elemento clave en la implementación de la tecnología radio cognitiva. En este trabajo se analizan las cuatro funcionalidades principales que forman parte del ciclo cognitivo para garantizar el acceso dinámico al espectro: (1) la identificación de las oportunidades de acceso al espectro; (2) la selección de las bandas de frecuencia a utilizar; (3) la coordinación entre usuarios para el acceso al espectro; y (4) la movilidad espectral. Además, se presenta una síntesis de las plataformas de desarrollo más utilizadas en las investigaciones sobre esta tecnología y de las actividades desarrolladas con el fin establecer regulaciones para el uso oportunista del espectro.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Cognitive radio emerges as a new technology for wireless communication with the potential to solve the actual spectrum scarcity issue resulting from the inefficiency in the spectrum usage. Dynamic spectrum access techniques are a key element in the implementation of cognitive radio technology. In this paper we analyze the four main features that are part of the cognitive cycle to ensure dynamic spectrum access: (1) identification of opportunities for spectrum access, (2) selection of frequency bands for transmission; (3) coordination between users to access the spectrum, (4) spectral mobility. In addition, we provide a summary of the most popular testbed used in cognitive radio research and discuss the recent efforts made by various institutions in order to establish regulations for opportunistic spectrum usage.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[acceso dinámico al espectro]]></kwd>
<kwd lng="es"><![CDATA[detección del espectro]]></kwd>
<kwd lng="es"><![CDATA[radio cognitiva]]></kwd>
<kwd lng="en"><![CDATA[dynamic spectrum access]]></kwd>
<kwd lng="en"><![CDATA[spectrum sensing]]></kwd>
<kwd lng="en"><![CDATA[cognitive radio]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <P align="right"><font size="2" face="verdana"><strong>ARTICULO ORIGINAL</strong></font></P>     <P>&nbsp;</P>     <P><font size="4" face="verdana"><B>La Radio Cognitiva y su Impacto en el Uso Eficiente del Espectro de Radio</B></font></P>     <P>&nbsp;</P>     <P><strong><font size="3" face="verdana">Cognitive Radio and Its Impact on the Efficient Use of Radio Spectrum</font></strong></P>     <P>&nbsp;</P>     <P>&nbsp;</P>     <P><font size="2"><b><font face="verdana">Raikel Bord&oacute;n L&oacute;pez, Samuel Montejo S&aacute;nchez </font>   </b> </font></P>     <P><font size="2" face="verdana">Universidad Central de Las Villas (UCLV), Cuba. E-mail: <a href="mailto:rbardon@uclv.edu.cu">rbardon@uclv.edu.cu</a> , <a href="mailto:montejo@uclv.edu.cu">montejo@uclv.edu.cu</a>.</font></P>     <P>&nbsp;</P>     ]]></body>
<body><![CDATA[<P>&nbsp;</P>  <hr> <font size="2"><b><font face="verdana">RESUMEN </font></b></font>     <P><font size="2" face="verdana">La radio cognitiva emerge como una novedosa tecnolog&iacute;a de las comunicaciones inal&aacute;mbricas con el potencial  de cambiar la forma ineficiente en que el espectro radioel&eacute;ctrico es utilizado actualmente. Las t&eacute;cnicas de acceso  din&aacute;mico al espectro constituyen un elemento clave en la implementaci&oacute;n de la tecnolog&iacute;a radio cognitiva. En este trabajo  se analizan las cuatro funcionalidades principales que forman parte del ciclo cognitivo para garantizar el acceso  din&aacute;mico al espectro: (1) la identificaci&oacute;n de las oportunidades de acceso al espectro; (2) la selecci&oacute;n de las bandas de  frecuencia a utilizar; (3) la coordinaci&oacute;n entre usuarios para el acceso al espectro; y (4) la movilidad espectral. Adem&aacute;s, se  presenta una s&iacute;ntesis de las plataformas de desarrollo m&aacute;s utilizadas en las investigaciones sobre esta tecnolog&iacute;a y de  las actividades desarrolladas con el fin establecer regulaciones para el uso oportunista del espectro. </font></P>     <P><font size="2" face="verdana"><strong>Palabras claves:</strong> acceso din&aacute;mico al espectro, detecci&oacute;n del espectro, radio cognitiva.     <br> </font></P> <hr>     <P><font size="2"><b><font face="verdana">ABSTRACT</font></b></font></P>     <P><font size="2" face="verdana">Cognitive radio emerges as a new technology for wireless communication with the potential to solve the    actual spectrum scarcity issue resulting from the inefficiency in the spectrum usage. Dynamic spectrum access    techniques are a key element in the implementation of cognitive radio technology. In this paper we analyze the four    main features that are part of the cognitive cycle to ensure dynamic spectrum access: (1) identification of    opportunities for spectrum access, (2) selection of frequency bands for transmission; (3) coordination between users to access    the spectrum, (4) spectral mobility. In addition, we provide a summary of the most popular testbed used in    cognitive radio research and discuss the recent efforts made by various institutions in order to establish regulations    for opportunistic spectrum usage.  </font></P>     <P>   <font size="2" face="verdana"><B>Key words: </B>dynamic spectrum access, spectrum sensing, cognitive radio. </font><em>    <br>   </em></P> <hr>     <P>&nbsp;</P>     <P>&nbsp;</P>     ]]></body>
<body><![CDATA[<P><font size="2"><b><font size="3" face="verdana">INTRODUCCION</font></b></font></P>     <P>&nbsp;</P>     <P><font size="2" face="verdana">En la actualidad, la explotaci&oacute;n de gran parte del espectro radioel&eacute;ctrico asignado bajo licencia se realiza de  forma ineficiente debido a las pol&iacute;ticas de asignaci&oacute;n fija de las bandas de frecuencias. La ineficiente utilizaci&oacute;n  del espectro, cuando se examina su explotaci&oacute;n como una funci&oacute;n de la frecuencia, tiempo y espacio, ha  sido demostrada por estudios recientes [1]. Las restricciones impuestas por las pol&iacute;ticas regulatorias  actuales constituyen las principales limitantes en el uso eficiente del espectro.  Como resultado, algunas bandas  de frecuencia se utilizan intensivamente y se encuentran congestionadas, mientras que otras regiones del  espectro est&aacute;n parcial o totalmente desocupadas la mayor parte del tiempo. Para sustentar las demandas crecientes de  las nuevas tecnolog&iacute;as y servicios de comunicaciones inal&aacute;mbricas, son necesarios esquemas de administraci&oacute;n  del espectro m&aacute;s eficientes. Por otro lado, el &eacute;xito de los servicios en las bandas de acceso libre ha motivado  el desarrollo de novedosas tecnolog&iacute;as que posibilitan la utilizaci&oacute;n del espectro de una forma inteligente,  coordinada y oportunista, sin perjudicar a los servicios existentes. La radio cognitiva (RC) es una tecnolog&iacute;a con el potencial  de cambiar dram&aacute;ticamente la forma en que el espectro radioel&eacute;ctrico es utilizado actualmente y al mismo  tiempo, incrementar su disponibilidad para nuevos servicios de comunicaciones inal&aacute;mbricos [2]. </font></P>     <P><font size="2" face="verdana">La idea original de la radio cognitiva fue presentada por Mitola en [3], donde fue definida como  &#171;el punto en el cual las PDAs inal&aacute;mbricas y las redes relacionadas son, en t&eacute;rminos computacionales, lo suficientemente inteligentes  con respecto a los recursos de radio y las correspondientes comunicaciones de terminal a terminal como para  detectar las necesidades eventuales de comunicaci&oacute;n del usuario como una funci&oacute;n del contexto de uso y proporcionarle  los recursos de radio y servicios inal&aacute;mbricos m&aacute;s adecuados a sus  necesidades&#187;. La investigaci&oacute;n destaca el  potencial de la tecnolog&iacute;a radio cognitiva para incrementar la flexibilidad de los servicios de comunicaciones  inal&aacute;mbricas actuales a trav&eacute;s de un lenguaje de representaci&oacute;n del conocimiento denominado RKRL  (Radio Knowledge Representation Language). </font></P>     <P><font size="2" face="verdana">El concepto de radio cognitiva formulado originalmente por Mitola ha sido revisado y reformulado por varios  autores. Seg&uacute;n Haykin, &#171;la radio cognitiva es un sistema de comunicaciones inal&aacute;mbricas inteligente que es consciente  de su entorno y emplea la metodolog&iacute;a `understanding-by-building' para aprender de su entorno y adaptar su  estado interno a las variaciones estad&iacute;sticas en los est&iacute;mulos de radiofrecuencia de entrada haciendo los  correspondientes cambios en ciertos par&aacute;metros de operaci&oacute;n (por ej., la potencia de transmisi&oacute;n, frecuencia portadora y tipo  de modulaci&oacute;n) en tiempo real, con dos objetivos fundamentales: hacer un uso eficiente del espectro y  proporcionar una comunicaci&oacute;n altamente  confiable&#187;[4]. </font></P>     <P><font size="2" face="verdana">La radio cognitiva difiere de la radio convencional en tres aspectos fundamentales: 1) capacidad cognitiva; 2)  capacidad de aprendizaje y adaptaci&oacute;n; 3) capacidad de auto-reconfiguraci&oacute;n [4]. La capacidad cognitiva se refiere a la  habilidad de obtener informaci&oacute;n del entorno y del propio estado interno del sistema a trav&eacute;s de m&uacute;ltiples sensores. La  capacidad de aprendizaje y adaptaci&oacute;n permite utilizar esta informaci&oacute;n para ajustar, din&aacute;mica y aut&oacute;nomamente, los  par&aacute;metros de operaci&oacute;n a trav&eacute;s de la capacidad de auto-reconfiguraci&oacute;n, con el objetivo de optimizar el desempe&ntilde;o del  sistema. N&oacute;tese que el uso del t&eacute;rmino sistema implica que las tres capacidades anteriores pueden estar distribuidas a trav&eacute;s  de m&uacute;ltiples capas de protocolos y dispositivos en una red. En la <a href="/img/revistas/eac/v36n1/f0104115.jpg">Figura 1a</a> se muestran los componentes  funcionales m&iacute;nimos que debe poseer la arquitectura de la radio cognitiva ideal: 1) funciones de interfaz del usuario, 2) sensores  del entorno, 3) aplicaciones del sistema, 4) interfaz de radio reconfigurable, 5) funciones cognitivas y 6) funciones  de salida para la interacci&oacute;n con el usuario. Entre cada uno de los componentes funcionales se establecen varias  interfaces a trav&eacute;s de las cuales se produce el intercambio de datos y se&ntilde;ales de control que definen el funcionamiento  del sistema. </font></P>     
<P><font size="2" face="verdana">Tomando como punto de partida esta arquitectura, la operaci&oacute;n de un sistema radio cognitivo puede describirse  a trav&eacute;s de un modelo denominado ciclo cognitivo [3]. El ciclo cognitivo representa una m&aacute;quina de estado de  las diferentes etapas del proceso cognitivo. La idea del ciclo cognitivo inicialmente propuesta en [3] fue modificada  por diversos  autores para adaptarla al concepto de radio cognitiva como tecnolog&iacute;a de acceso din&aacute;mico al espectro.  Como se muestra en la <a href="/img/revistas/eac/v36n1/f0104115.jpg">Figura  1b</a>, el ciclo cognitivo para el acceso din&aacute;mico al espectro incluye el an&aacute;lisis y detecci&oacute;n  del espectro, la selecci&oacute;n de las bandas de frecuencias que m&aacute;s se adecuen a los requerimientos de los usuarios,  la coordinaci&oacute;n el acceso al espectro con otros usuarios y la movilidad espectral de las frecuencias utilizadas cuando  son requeridas por los usuarios autorizados [1]. </font></P>     
<P><font size="2" face="verdana">En este art&iacute;culo se presenta una revisi&oacute;n de la tecnolog&iacute;a radio cognitiva y las t&eacute;cnicas de acceso din&aacute;mico al  espectro. Adicionalmente son tratadas las plataformas de desarrollo para dicha tecnolog&iacute;a as&iacute; como las regulaciones y  normas relacionados con su aplicaci&oacute;n. Debido a la utilizaci&oacute;n del idioma ingl&eacute;s como lenguaje universal de la ciencia,  para evitar confusiones producto de las traducciones algunos t&eacute;rminos son referidos directamente en este idioma y  otros, aunque han sido traducidos aparecer&aacute;n la primera vez citados en el texto acompa&ntilde;ados de sus hom&oacute;logos en ingl&eacute;s. </font></P>     <P><font size="2" face="verdana"><B>ACCESO DIN&Aacute;MICO AL ESPECTRO</B> </font></P>     <P><font size="2" face="verdana">En la actualidad, el t&eacute;rmino radio cognitiva por lo general se asocia a un sistema de radio que accede de forma  din&aacute;mica al espectro basado en la observaci&oacute;n del entorno radioel&eacute;ctrico. De acuerdo a las bandas de frecuencias  utilizadas, pueden distinguirse dos modelos de acceso din&aacute;mico al espectro: modelo de acceso libre y modelo de acceso  jer&aacute;rquico [1]. El primero de estos modelos se refiere al uso del espectro en las bandas de acceso libre, tales como la banda de  uso Industrial, Cient&iacute;fico y M&eacute;dico (ISM: Industrial, Scientific, and Medical). En estas bandas de frecuencias todos  los usuarios tienen los mismos derechos para la utilizaci&oacute;n del espectro y no requiere de licencia, siempre que se  respeten las regulaciones establecidas. Estas regulaciones incluyen la definici&oacute;n los l&iacute;mites espectrales, frecuencias  portadoras y m&aacute;xima potencia de transmisi&oacute;n. Algunas de las aplicaciones m&aacute;s conocidas que utilizan la banda ISM son WiFi (802.11) y Bluetooth. </font></P>     ]]></body>
<body><![CDATA[<P><font size="2" face="verdana">En el modelo de acceso jer&aacute;rquico se realiza una distinci&oacute;n entre dos tipos de usuarios: usuarios primarios (PU)  y usuarios secundarios (SU). Para el acceso de los usuarios secundarios al espectro asignado legalmente a los  PU pueden distinguirse tres paradigmas de comunicaci&oacute;n: interweave, underlay y overlay. </font></P>     <P><font size="2" face="verdana">En el esquema interweave, los SU son capaces de identificar porciones disponibles del espectro,  com&uacute;nmente denominadas &#171;agujeros espectrales&#187;  (spectrum holes), que utilizan para sus propias transmisiones sin interferir a  los usuarios autorizados [5] . La estrategia de acceso din&aacute;mico al espectro underlay, tambi&eacute;n denominada acceso  concurrente al espectro en [2], impone severas restricciones en la potencia de transmisi&oacute;n de los SU de modo que al operar de  forma concurrente con los PU, la interferencia en el receptor primario se encuentre por debajo de un umbral  preestablecido [5]. Para la operaci&oacute;n concurrente con los PU, los usuarios secundarios deben ser capaces de estimar el nivel  de interferencia generado en los receptores primarios. En el esquema overlay los SU utilizan parte de sus recursos  para asistir las comunicaciones de los PU. De acuerdo con este modelo, es necesario que los SU posean informaci&oacute;n de  los esquemas de codificaci&oacute;n utilizados por los PU, informaci&oacute;n que puede ser obtenida si los PU utilizan un est&aacute;ndar  de comunicaci&oacute;n basado en c&oacute;digos p&uacute;bicos. </font></P>     <P><font size="2" face="verdana">Las distinciones que se realizan entre estas estrategias de acceso din&aacute;mico al espectro resultan &uacute;tiles para su  estudio desde el punto de vista te&oacute;rico, pero ello no implica que todo modelo de acceso din&aacute;mico al espectro pueda  categorizarse un&iacute;vocamente como underlay, interweave u  overlay. En sentido general, el acceso din&aacute;mico al espectro requiere  de cuatro funcionalidades estrechamente vinculadas al ciclo cognitivo: </font></P>     <P><font size="2" face="verdana">1)     Identificar las oportunidades de acceso al espectro  (spectrum awareness). </font></P>     <P><font size="2" face="verdana">2)     Seleccionar las bandas de frecuencia a utilizar  (spectrum decision). </font></P>     <P><font size="2" face="verdana">3)     Coordinar el acceso al espectro con otros usuarios secundarios  (spectrum sharing). </font></P>     <P><font size="2" face="verdana">4)     Desocupar los canales utilizados cuando son requeridos por los PU  (spectrum handoff). </font></P>     <P><font size="2" face="verdana"><B>IDENTIFICACI&Oacute;N DE LAS OPORTUNIDADES DE ACCESO  AL ESPECTRO</B> </font></P>     <P><font size="2" face="verdana">En [4] se define oportunidad espectral como  &#171;una banda de frecuencia que no es utilizada por el usuario primario  de dicha banda en un momento dado en un &aacute;rea geogr&aacute;fica  espec&iacute;fica&#187;. En [6] el autor considera que esta definici&oacute;n  de oportunidad espectral es insuficiente, dado que solo explota tres dimensiones del espectro radioel&eacute;ctrico:  frecuencia, espacio y tiempo. Se proponen otras dimensiones en que puede explotarse el acceso oportunista al espectro, como  el c&oacute;digo de espectro extendido y el &aacute;ngulo de arribo de la se&ntilde;al. Los m&eacute;todos de identificaci&oacute;n de las oportunidades  de acceso al espectro pueden clasificarse como pasivos o activos. En primer caso, la informaci&oacute;n sobre la  disponibilidad del espectro se recibe desde fuentes externas al sistema radio cognitivo. En el segundo caso, los SU identifican  las oportunidades de acceso al espectro mediante la detecci&oacute;n del espectro individual o cooperativa. </font></P>     <P>&nbsp;</P>     ]]></body>
<body><![CDATA[<P><font size="3" face="verdana"><B>M&eacute;todos pasivos de detecci&oacute;n </B> </font></P>     <P>&nbsp;</P>     <P><font size="2" face="verdana">En el caso de los m&eacute;todos pasivos de detecci&oacute;n del espectro los PU directamente distribuyen informaci&oacute;n sobre    la bandas de frecuencias disponibles a los usuarios secundarios y los recursos espectrales pueden ser    obtenidos mediante la negociaci&oacute;n con los sistemas primarios. La negociaci&oacute;n puede incluir par&aacute;metros t&eacute;cnicos (potencia    de transmisi&oacute;n, esquema de modulaci&oacute;n, frecuencia portadora, localizaci&oacute;n), financieros (precio, opciones de pago),    y/o de calidad de servicio (relaci&oacute;n se&ntilde;al a ruido, umbral de interferencia). Estos par&aacute;metros dependen de    las caracter&iacute;sticas de los servicios ofrecidos por los usuarios primarios y secundarios. De forma similar, las bandas    de frecuencias asignadas bajo licencia y que son utilizadas ineficientemente por los PU pueden ser identificadas    por las autoridades regulatorias y liberadas para su explotaci&oacute;n din&aacute;mica, estableciendo un conjunto de pol&iacute;ticas    y restricciones concernientes a su utilizaci&oacute;n. En este caso, los SU deben actualizar peri&oacute;dicamente las    pol&iacute;ticas pertinentes a su dominio regulatorio y adaptar sus par&aacute;metros de operaci&oacute;n para cumplir con las    regulaciones establecidas. </font></P>     <P><font size="2" face="verdana">En [7] se propone un esquema de acceso din&aacute;mico al espectro que utiliza una base de datos para obtener  informaci&oacute;n de uso del espectro. La base de datos, mantenida por las autoridades regulatorias o los propios sistemas  primarios, puede ser accedida y actualizada por usuarios secundarios y primarios. La base de datos puede incluir informaci&oacute;n  de localizaci&oacute;n y una estimaci&oacute;n del rango de interferencia de los usuarios secundarios. Cuando un SU necesita  transmitir, consulta la base datos, selecciona una banda de frecuencia disponible y la reserva para su uso. Cuando un  usuario primario o secundario finaliza las transmisiones, la banda asociada es liberada y queda disponible para otros  usuarios. Los PU pueden iniciar las transmisiones en una frecuencia reservada por un SU en cualquier momento y por tanto,  los SU tienen que comprobar la base de datos peri&oacute;dicamente para evitar interferencias al sistema primario. Este  m&eacute;todo tiene como desventaja que requiere de una infraestructura o red dedicada para el acceso a la base de datos.  Adem&aacute;s, comparado con otros m&eacute;todos, resulta menos flexible y eficiente para el acceso din&aacute;mico al espectro. </font></P>     <P><font size="2" face="verdana">Con el objetivo de permitir la operaci&oacute;n de los usuarios secundarios en las bandas de TV, uno de los  m&eacute;todos propuestos por la FCC utiliza una base de datos para facilitar el acceso de los SU al espectro. De acuerdo con  el esquema propuesto, los PU (en este caso transmisores de TV) deben estimar su localizaci&oacute;n y facilitar esta  informaci&oacute;n, conjuntamente con los patrones de uso del espectro, a una base de datos centralizada que emite mensajes de  difusi&oacute;n con la informaci&oacute;n suministrada por todos los PU. Los SU, equipados con dispositivos que les permiten estimar  su localizaci&oacute;n, env&iacute;an su localizaci&oacute;n y las solicitudes de uso del espectro a una estaci&oacute;n base cognitiva, que se  encarga de asignar los canales para la comunicaci&oacute;n con los usuarios secundarios y difundir la base de datos. </font></P>     <P><font size="2" face="verdana">Otra alternativa para proporcionar informaci&oacute;n sobre la disponibilidad del espectro es la difusi&oacute;n peri&oacute;dica de  mensajes para autorizar o denegar el acceso al espectro a los SU. Al igual que el esquema anterior, el uso de mensajes de  difusi&oacute;n elimina la necesidad de detecci&oacute;n del espectro por parte de los SU. Sin embargo, el desempe&ntilde;o de este m&eacute;todo  se degrada significativamente cuando los mensajes no pueden alcanzar a los SU debido a fen&oacute;menos del canal  inal&aacute;mbrico como la p&eacute;rdida de trayecto, el ensombrecimiento y el desvanecimiento. </font></P>     <P><font size="2" face="verdana"><B>Detecci&oacute;n local del espectro</B> </font></P>     <P><font size="2" face="verdana">El objetivo de la detecci&oacute;n local del espectro es decidir entre las hip&oacute;tesis de ausencia  (H<SUB>0</SUB>) y presencia  (H<SUB>1</SUB>) de las transmisiones primarias a partir de la observaci&oacute;n de la se&ntilde;al recibida. El desempe&ntilde;o de un m&eacute;todo de detecci&oacute;n  en particular puede caracterizarse a partir de la probabilidad de detecci&oacute;n incorrecta y la probabilidad de falsa alarma. </font></P>     <P><font size="2" face="verdana">En [6] el autor considera que en el contexto de la radio cognitiva, la detecci&oacute;n del espectro, m&aacute;s que una  decisi&oacute;n binaria sobre el estado libre u ocupado de una banda de frecuencias, implica obtener las caracter&iacute;sticas del  espectro radioel&eacute;ctrico en m&uacute;ltiples dimensiones tales como tiempo, espacio, frecuencia, &aacute;ngulo de arribo y c&oacute;digo.  Tambi&eacute;n involucra la determinaci&oacute;n de los tipos de se&ntilde;al que ocupan el espectro incluyendo caracter&iacute;sticas como  modulaci&oacute;n, forma de onda, ancho de banda y frecuencia portadora. Sin embargo, como el propio autor reconoce, para  lograr implementaciones pr&aacute;cticas de los m&eacute;todos de detecci&oacute;n que se ajusten a esta definici&oacute;n se requieren de  avanzadas t&eacute;cnicas de procesamiento digital de se&ntilde;ales, con complejidades computacionales adicionales. </font></P>     <P><font size="2" face="verdana">La detecci&oacute;n local del espectro puede ser realizada utilizando dos arquitecturas: interfaz de radio dual (IRD) e  interfaz de radio simple (IRS) [6]. En la arquitectura IRD se dedica un receptor para la detecci&oacute;n del espectro y un  transmisor/receptor para la transmisi&oacute;n y recepci&oacute;n de los datos, lo cual implica un mayor costo de hardware. La arquitectura  IRS emplea un &uacute;nico transmisor/receptor y por tanto la etapa de comunicaci&oacute;n se alterna con la etapa de detecci&oacute;n.  Como el proceso de detecci&oacute;n se realiza en ranuras de tiempo de duraci&oacute;n finita, solo se garantiza una precisi&oacute;n limitada  en la detecci&oacute;n de los PU. Con respecto a la arquitectura IRD, esta arquitectura hace un uso menos eficiente del  espectro, ya que parte del tiempo se utiliza para la detecci&oacute;n en lugar de transmitir datos. En el dise&ntilde;o de algoritmos de  detecci&oacute;n debe llegarse a una relaci&oacute;n compromiso entre la detecci&oacute;n de oportunidades de acceso al espectro y la explotaci&oacute;n  de las oportunidades identificadas. Cuanto mayor es el valor del intervalo de detecci&oacute;n m&aacute;s eficaz es la detecci&oacute;n de  los PU, pero menor es la eficiencia en la utilizaci&oacute;n del espectro por parte de los SU. </font></P>     ]]></body>
<body><![CDATA[<P><font size="2" face="verdana">En la literatura han sido investigadas extensivamente diversas t&eacute;cnicas para identificar la presencia de las  transmisiones primarias. Entre las m&aacute;s comunes se encuentran el detector de energ&iacute;a, el detector cicloestacionario y el detector  de filtro adaptado. </font></P>     <P><font size="2" face="verdana"><B>Detector de Energ&iacute;a</B>: La se&ntilde;al es detectada comparando la salida de un detector de energ&iacute;a con un umbral  preestablecido. Este detector puede ser implementado en el dominio del tiempo o de la frecuencia. La se&ntilde;al recibida es elevada  al cuadrado e integrada en el intervalo de observaci&oacute;n. La salida del integrador es comparada con un umbral para  decidir sobre la presencia del usuario primario. Este m&eacute;todo de detecci&oacute;n es uno de los m&aacute;s utilizados debido a su  generalidad, debido a su facilidad de implementaci&oacute;n y bajos requerimientos computacionales [8]. Sin embargo, a trav&eacute;s de  este m&eacute;todo solo pueden ser detectadas se&ntilde;ales cuya energ&iacute;a se encuentre por encima del umbral de detecci&oacute;n. En consecuencia, la selecci&oacute;n de un valor apropiado para el  umbral de detecci&oacute;n constituye un problema debido a la variabilidad en el nivel de ruido e interferencia de la se&ntilde;al a detectar. Adem&aacute;s,  su desempe&ntilde;o se degrada ante valores bajos de SNR y no es posible distinguir entre ruido, interferencia de otros  usuarios    secundarios y transmisiones primarias. Los an&aacute;lisis te&oacute;ricos muestran que cuando SNRj&#187;1 el n&uacute;mero de muestras requeridas para alcanzar determinada probabilidad de detecci&oacute;n y falsa alarma es proporcional a 1/SNR<SUP>2</SUP> asint&oacute;ticamente. El desempe&ntilde;o del detector de energ&iacute;a es muy sensible al error en la potencia de ruido estimada. Estos errores en  la detecci&oacute;n del espectro pueden ser minimizados mediante una correcta selecci&oacute;n del umbral de detecci&oacute;n. </font></P>     <P><font size="2" face="verdana"><B>Detector cicloestacionario</B>: En este m&eacute;todo, para la detecci&oacute;n del espectro se explotan las periodicidades impl&iacute;citas  de las se&ntilde;ales moduladas, tales como portadoras sinusoidales, trenes de pulsos o prefijos c&iacute;clicos [1]. Una se&ntilde;al  es cicloestacionaria cuando alguno de sus par&aacute;metros estad&iacute;sticos como el valor medio o la autocorrelaci&oacute;n es  una funci&oacute;n peri&oacute;dica del tiempo [5]. Las se&ntilde;ales cicloestacionarias exhiben una correlaci&oacute;n entre las componentes  espectrales que se encuentran muy separadas, debido a la redundancia espectral causada por la periodicidad. Estas  caracter&iacute;sticas pueden ser detectadas analizando la funci&oacute;n de densidad espectral c&iacute;clica (CSD: Cyclic Spectral Density) de la se&ntilde;al recibida [8]. Las caracter&iacute;sticas cicloestacionarias pueden utilizarse para distinguir y clasificar distintos tipos  de se&ntilde;ales. Debido a que el ruido es un proceso estacionario, la ventaja principal de la detecci&oacute;n cicloestacionaria es  que discrimina la energ&iacute;a de ruido de la se&ntilde;al a detectar. Con respecto al detector de energ&iacute;a, tiene como ventaja que  puede operar ante valores menores de SNR. Tiene como desventajas que requiere una elevada raz&oacute;n de muestreo de la  se&ntilde;al, el c&aacute;lculo de la CSD requiere de gran cantidad de muestras y el error del tiempo de muestreo y los desplazamientos  de frecuencia pueden afectar el valor de la frecuencia c&iacute;clica [9]. </font></P>     <P><font size="2" face="verdana"><B>Detecci&oacute;n de filtro  adaptado</B>: Cu&aacute;ndo los usuarios secundarios tienen informaci&oacute;n de las caracter&iacute;sticas de  las se&ntilde;ales transmitidas por los PU, la detecci&oacute;n de filtro adaptado es el m&eacute;todo &oacute;ptimo [1]. Tales caracter&iacute;sticas  incluyen la frecuencia central, tipo de modulaci&oacute;n, ancho de banda, forma del pulso y formato de trama. La mayor&iacute;a de  los sistemas de comunicaciones incluyen se&ntilde;ales pilotos, pre&aacute;mbulos o secuencias de sincronizaci&oacute;n utilizadas  para asistir el control, ecualizaci&oacute;n, sincronizaci&oacute;n, mantener la continuidad o prop&oacute;sitos de referencia. Si los SU tienen a  su disposici&oacute;n informaci&oacute;n parcial de las se&ntilde;ales de los PU, el uso del filtro adaptado a&uacute;n es posible para la detecci&oacute;n  del espectro. La principal ventaja del m&eacute;todo es el reducido n&uacute;mero de muestras y en consecuencia el corto  tiempo requerido para obtener una baja probabilidad de falsa alarma o de detecci&oacute;n incorrecta en comparaci&oacute;n con  otros m&eacute;todos [6]. Los an&aacute;lisis te&oacute;ricos muestran  cuando SNRj&#187;1 el n&uacute;mero de muestras requeridas para alcanzar  determinada probabilidad de detecci&oacute;n y falsa alarma es proporcional a  1/SNR asint&oacute;ticamente. Su desventaja fundamental es  la complejidad de implementaci&oacute;n y el incremento en el consumo de potencia cuando se requiere detectar se&ntilde;ales  de varios tipos [5]. </font></P>     <P><font size="2" face="verdana"><B>Detecci&oacute;n cooperativa</B> </font></P>     <P><font size="2" face="verdana">Afectaciones en la propagaci&oacute;n de la se&ntilde;al como resultado del ruido, la interferencia, el ensombrecimiento y  el desvanecimiento presentes en el canal inal&aacute;mbrico impiden que las t&eacute;cnicas de detecci&oacute;n local garanticen en  todo momento un desempe&ntilde;o satisfactorio en cuanto a probabilidad de detecci&oacute;n y de falsa alarma. La detecci&oacute;n  cooperativa ha sido propuesta en la literatura como soluci&oacute;n a este problema [6,9]. La colaboraci&oacute;n entre varios usuarios  secundarios permite explotar la diversidad espacial en la detecci&oacute;n del espectro, incrementando consecuentemente la   probabilidad de detecci&oacute;n y disminuyendo la ocurrencia de falsos positivos. </font></P>     <P><font size="2" face="verdana">En [10] se presenta un estudio de factibilidad de las t&eacute;cnicas de detecci&oacute;n del espectro empleando una  plataforma experimental para el desarrollo de sistemas radio cognitivos. Se consideran los detectores de energ&iacute;a, de  caracter&iacute;sticas cicloestacionarias y de se&ntilde;ales pilotos. A trav&eacute;s de resultados experimentales se demuestra que el desempe&ntilde;o  te&oacute;rico de estos m&eacute;todos no es alcanzable en la pr&aacute;ctica para la detecci&oacute;n de se&ntilde;ales con bajos niveles de SNR. Adem&aacute;s,  se muestra que es posible incrementar la efectividad de los m&eacute;todos de detecci&oacute;n explotando la diversidad  multitrayecto del canal inal&aacute;mbrico mediante el empleo de arreglos de antenas y la diversidad espacial a trav&eacute;s de m&eacute;todos  cooperativos de detecci&oacute;n en entornos cerrados. </font></P>     <P><font size="2" face="verdana">La detecci&oacute;n cooperativa del espectro puede realizarse de forma centralizada o distribuida [6]. En una  arquitectura centralizada de detecci&oacute;n cooperativa la informaci&oacute;n de detecci&oacute;n del espectro de m&uacute;ltiples usuarios secundarios  es enviada a una unidad central que se encarga de identificar bandas de frecuencia disponibles a partir del an&aacute;lisis de  las observaciones individuales de los nodos detectores. Por otra parte, en una arquitectura distribuida de  detecci&oacute;n cooperativa, la informaci&oacute;n de detecci&oacute;n local del espectro es compartida entre m&uacute;ltiples nodos secundarios, pero  la decisi&oacute;n final acerca de la estimaci&oacute;n de las bandas de frecuencia vacantes es tomada de forma independiente por  cada nodo. Con respecto a la arquitectura centralizada, la arquitectura distribuida tiene como ventaja que no requiere  de infraestructura [1]. </font></P>     <P><font size="2" face="verdana">Tomando en consideraci&oacute;n que la informaci&oacute;n compartida puede ser el resultado de la detecci&oacute;n dura o suave  realizada por los nodos individuales, los m&eacute;todos de detecci&oacute;n cooperativa pueden clasificarse seg&uacute;n la forma en que  las observaciones </font><font size="2" face="verdana">individuales son reportadas [9]. Cuando los nodos comparten los datos observados o procesados, el esquema  de detecci&oacute;n se denomina detecci&oacute;n cooperativa basada en la fusi&oacute;n de datos. Alternativamente, si los nodos  detectores comparten sus decisiones de 1 bit  (H<SUB>0</SUB> &oacute;  H<SUB>1</SUB>), se denomina detecci&oacute;n cooperativa basada en la fusi&oacute;n de decisiones. </font></P>     <P><font size="2" face="verdana"><B>Fusi&oacute;n de datos</B>: Las observaciones pueden ser reportadas de forma comprimida o procesada con el objetivo  de minimizar el tr&aacute;fico generado, en lugar de enviar las muestras originales de la se&ntilde;al recibida. En [9] son  propuestos esquemas basados en el detector de energ&iacute;a, donde la energ&iacute;a de la se&ntilde;al observada por cada  nodo es enviada a una unidad central, donde la m&eacute;trica de detecci&oacute;n es obtenida como la combinaci&oacute;n lineal de las observaciones  individuales asignando un coeficiente de peso a cada muestra. Los valores &oacute;ptimos de los coeficientes de peso pueden  determinarse usando el criterio de Neyman-Pearson, el cual maximiza la probabilidad de detecci&oacute;n para una probabilidad de  falsa alarma dada [2]. </font></P>     ]]></body>
<body><![CDATA[<P><font size="2" face="verdana"><B>Fusi&oacute;n de decisiones</B>: En este caso, la informaci&oacute;n proveniente de varios nodos detectores se combina  mediante operaciones AND, OR, &oacute;  K-out-of-N.  En la operaci&oacute;n AND la decisi&oacute;n final es H<SUB>1  </SUB>si todas las observaciones son  H<SUB>1</SUB>. En la operaci&oacute;n OR, la decisi&oacute;n final es H<SUB>1</SUB> si al menos una de las observaciones es  H<SUB>1</SUB>. En la operaci&oacute;n K-out-of-Nla decisi&oacute;n final es H<SUB>1</SUB> cuando al menos K de las  N observaciones son H<SUB>1</SUB>, donde el  valor de  K es un par&aacute;metro de dise&ntilde;o que puede optimizarse a partir de varios criterios. </font></P>     <P><font size="2" face="verdana"><B>ASIGNACI&Oacute;N DEL ESPECTRO</B> </font></P>     <P><font size="2" face="verdana">De acuerdo con la disponibilidad de las bandas de frecuencias, los requerimientos de los SU y las pol&iacute;ticas  regulatorias, el sistema debe asignar uno o varios canales a cada SU. La decisi&oacute;n de utilizar una banda de frecuencia determinada  se toma en funci&oacute;n de las caracter&iacute;sticas estimadas del canal, tales como su capacidad, ancho de banda, nivel de  interferencia, p&eacute;rdida de trayecto, retardo, raz&oacute;n de error y patrones de uso del canal por parte de los PU. Los mecanismos  de decisi&oacute;n del espectro pueden adem&aacute;s explotar los resultados hist&oacute;ricos de la detecci&oacute;n, bas&aacute;ndose en la  distribuci&oacute;n condicional de la disponibilidad de las bandas de frecuencias. A partir de estos resultados puede construirse  un modelo estad&iacute;stico para la disponibilidad de espectro de utilidad en el seguimiento de las oportunidades espectrales. </font></P>     <P><font size="2" face="verdana">Los mecanismos de decisi&oacute;n del espectro pueden categorizarse como centralizados o distribuidos [11]. En el  primer caso, la asignaci&oacute;n de los canales a todos los SU puede ser formulada como un problema de optimizaci&oacute;n. En  los mecanismos centralizados de decisi&oacute;n del espectro una gran cantidad de informaci&oacute;n debe intercambiarse entre  una unidad central de control y los usuarios de la red, resultando en sobrecargas del tr&aacute;fico de se&ntilde;alizaci&oacute;n. En [12]  el problema de la asignaci&oacute;n de las bandas de frecuencias entre un conjunto de SU es formulado como un problema  de coloraci&oacute;n de grafos, donde cada v&eacute;rtice del grafo representa un SU y los colores a asignar a cada v&eacute;rtice se  corresponden con los canales disponibles para dicho SU. Una arista entre dos v&eacute;rtices representa una banda de frecuencias que  no puede ser asignada simult&aacute;neamente a estos dos v&eacute;rtices debido a la interferencia mutua. Tomando en cuenta  la restricci&oacute;n anterior, el objetivo es obtener una asignaci&oacute;n de canales que maximice la funci&oacute;n de utilidad del sistema. </font></P>     <P><font size="2" face="verdana">En [13] se considera una red radio cognitiva (CRN:        Cognitive Radio Network) basada en infraestructura, donde  un nodo central coordina la asignaci&oacute;n de los recursos entre los SU. Los SU env&iacute;an informaci&oacute;n de detecci&oacute;n del  espectro al coordinador central y se realiza la asignaci&oacute;n de los recursos en dos fases. En la primera fase, a partir de la  informaci&oacute;n de detecci&oacute;n recibida, se extraen caracter&iacute;sticas de los PU tales como ancho de banda, nivel de interferencia  permitido y patrones de actividad utilizando una CAF. En la segunda fase las caracter&iacute;sticas identificadas de los PU se  utilizan para calcular la capacidad disponible para cada cluster de la CRN. Por &uacute;ltimo, la asignaci&oacute;n de la tasa de  transmisi&oacute;n para los SU es formulada como un problema de optimizaci&oacute;n donde el objetivo es minimizar la diferencia entre la  suma de las capacidades disponibles y la suma de las tasas de transmisi&oacute;n asignadas, sujeto a conjunto de restricciones  que garantizan la protecci&oacute;n de los PU y otros requerimientos del sistema. </font></P>     <P><font size="2" face="verdana">En [14] los autores investigan el acceso oportunista a las bandas de TV en una arquitectura de malla basada  en clusters. El objetivo es distribuir equitativamente la carga de tr&aacute;fico de la red cognitiva entre las bandas secundarias  y primarias limitando la interferencia generada. Los nodos cabecera de cada cluster comparten informaci&oacute;n del estado  de la red (n&uacute;mero de clientes y localizaci&oacute;n de sus puntos de acceso) y los resultados de la detecci&oacute;n para estimar  la interferencia generada por la red secundaria en el centro de los bloques de la malla. El problema de asignaci&oacute;n  del espectro se modela entonces como un problema de programaci&oacute;n lineal entera donde la soluci&oacute;n garantiza no  sobrepasar el umbral de interferencia de la red primaria. </font></P>     <P><font size="2" face="verdana">En los esquemas de asignaci&oacute;n distribuida del espectro, los canales son seleccionados por los SU de forma  individual y din&aacute;mica. Con el objetivo de distribuir uniformemente toda la carga de tr&aacute;fico de los SU entre m&uacute;ltiples canales,  en [11] se propone un esquema de selecci&oacute;n del canal basado en la probabilidad de ocupancia estimada de acuerdo a  las estad&iacute;sticas de uso del espectro </font></P>     <P><font size="2" face="verdana"> por parte de los PU. El valor &oacute;ptimo de la probabilidad de selecci&oacute;n se obtiene como la soluci&oacute;n de un problema  de optimizaci&oacute;n no lineal que cada SU formula con el objetivo de minimizar el tiempo total de acceso al espectro. </font></P>     <P><font size="2" face="verdana">En [15] se investiga el desempe&ntilde;o de un protocolo de asignaci&oacute;n del espectro donde los SU se organizan de  forma aut&oacute;noma en grupos locales para realizar la coordinaci&oacute;n a trav&eacute;s de un canal de control com&uacute;n. Las tramas de la  capa MAC se organizan en s&uacute;per-tramas consistentes en periodo de se&ntilde;alizaci&oacute;n, una ventana de coordinaci&oacute;n y  periodo de transmisi&oacute;n de datos. Durante la ventana de coordinaci&oacute;n los usuarios conmutan al canal de coordinaci&oacute;n y  utilizan el protocolo CSMA/CA para comunicarse y coordinar el acceso a los canales de datos. A trav&eacute;s de un protocolo  de negociaci&oacute;n se realiza la selecci&oacute;n de los canales en funci&oacute;n de una m&eacute;trica de selecci&oacute;n que considera de  forma conjunta la carga de tr&aacute;fico, la conectividad y la interferencia en los canales disponibles. </font></P>     <P><font size="2" face="verdana"><B>ACCESO AL ESPECTRO</B> </font></P>     ]]></body>
<body><![CDATA[<P><font size="2" face="verdana">Cuando m&uacute;ltiples usuarios secundarios comparten una misma banda de frecuencia, el acceso al espectro  debe coordinarse entre los SU de modo que se minimicen las colisiones y la interferencia mutua. Convencionalmente, la  capa MAC es responsable de la coordinaci&oacute;n del acceso al espectro. Las estrategias de acceso m&uacute;ltiple al espectro  pueden ser est&aacute;ticas, aleatorias, por divisi&oacute;n en el tiempo (TDMA) o por divisi&oacute;n en la frecuencia (FDMA). En el dise&ntilde;o de  un protocolo MAC para redes radio cognitivas deben tomarse en consideraci&oacute;n cuestiones pr&aacute;cticas tales como  la disponibilidad de un canal de control com&uacute;n para compartir informaci&oacute;n y el n&uacute;mero de  transmisores/receptores disponibles por usuario [2]. En [2] los protocolos MAC para redes radio cognitivas se clasifican tomando  en consideraci&oacute;n los siguientes aspectos: </font></P>     <P><font size="2" face="verdana">1)     Arquitectura de operaci&oacute;n: distribuida o centralizada. </font></P>     <P><font size="2" face="verdana">2)     Esquema de acceso en el tiempo: en ranuras de tiempo asignadas, acceso aleatorio o una combinaci&oacute;n de  ambos esquemas. </font></P>     <P><font size="2" face="verdana">3)     Necesidad de un canal de control com&uacute;n. </font></P>     <P><font size="2" face="verdana">4)     Informaci&oacute;n requerida del sistema: global o local. </font></P>     <P><font size="2" face="verdana">En el protocolo IEEE 802.22 la contenci&oacute;n entre celdas vecinas se realiza a trav&eacute;s del protocolo CBP  (Coexistence Beacon Protocol). En este protocolo, las estaciones base de cada celda, al final de cada trama MAC, transmiten  un mensaje que permite la comunicaci&oacute;n y sincronizaci&oacute;n dentro de una comunidad de celdas. Cuando una estaci&oacute;n  base recibe un mensaje de sincronizaci&oacute;n difiere sus transmisiones para evitar la interferencia entre celdas vecinas. </font></P>     <P><font size="2" face="verdana">Dentro de los protocolos MAC m&aacute;s extendidos para redes inal&aacute;mbricas se encuentra el est&aacute;ndar IEEE 802.11, donde  el acceso al canal inal&aacute;mbrico es regulado a trav&eacute;s del intercambio de mensajes de control RTS/CTS. Cuando un  usuario A quiere enviar un paquete a un usuario B, primero emite un mensaje de control Request to Send (RTS), que contiene su identificaci&oacute;n, la identificaci&oacute;n del nodo destino y el tama&ntilde;o del paquete de datos. Si el usuario B est&aacute; en el  rango de transmisi&oacute;n de A recibe el mensaje RTS y en caso de ser posible la comunicaci&oacute;n, replica con un mensaje Clear to Send (CTS). Si el mensaje CTS es recibido por A, se inicia la transmisi&oacute;n de datos y espera por el mensaje ACK  de recepci&oacute;n correcta de los datos. Los paquetes de control y de datos son transmitidos usando un nivel fijo (m&aacute;ximo)  de potencia. Cualquier nodo que escuche estos mensajes de control retrasa sus propias transmisiones hasta que  finalicen las transmisiones en curso. Para limitar las colisiones, cada nodo mantiene un vector de transmisiones en curso que  es actualizado cada vez que un mensaje RTS, CTS o ACK es recibido. </font></P>     <P><font size="2" face="verdana"><B>Control de potencia</B> </font></P>     <P><font size="2" face="verdana">Los protocolos de control de acceso al medio basados en el intercambio de mensajes de control RTS/CTS a  niveles fijos de potencia presentan varias deficiencias. T&oacute;mese como ejemplo el escenario ilustrado en la <a href="/img/revistas/eac/v36n1/f0204115.jpg">Figura 2</a>, donde  el nodo A utiliza la m&aacute;xima potencia de transmisi&oacute;n para enviar los paquetes de control al nodo B, resultando en  la contenci&oacute;n de las transmisiones de los nodos C y D. Sin embrago, ambas transmisiones (A'!B y C&quot;!D) pueden,  en principio, tomar lugar simult&aacute;neamente si los nodos son capaces de adaptar sus niveles de potencia acorde a  la interferencia y caracter&iacute;sticas de la propagaci&oacute;n del enlace. Estudios te&oacute;ricos y resultados obtenidos  mediante simulaciones han demostrado que las t&eacute;cnicas de control de potencia de transmisi&oacute;n (TPC: Transmit Power Control) pueden proveer de beneficios significativos en cuanto a la reducci&oacute;n del consumo de energ&iacute;a e incremento en  la capacidad del canal inal&aacute;mbrico. </font></P>     
<P><font size="2" face="verdana">El problema de la asignaci&oacute;n de los niveles de potencia ha sido investigado extensivamente en la literatura, tanto  el contexto de la radio cognitiva como en el contexto de las redes inal&aacute;mbricas de sensores (WSN: Wireless Sensors Network) y redes ad  hoc </font><font size="2" face="verdana">m&oacute;viles (MANET: Mobile Ad-Hoc  Network). En general, en el problema de la asignaci&oacute;n de potencia puede  ser abordado considerando tres restricciones: los l&iacute;mites superiores e inferiores de la potencia de transmisi&oacute;n de los  SU, un valor m&iacute;nimo de SINR requerido por los PU y un valor m&iacute;nimo de SINR requerido por los SU. En ausencia  de competici&oacute;n, el problema de TPC puede formularse como un problema de optimizaci&oacute;n, donde el objetivo es  maximizar o minimizar una &uacute;nica funci&oacute;n de utilidad para todos los SU sujeto a las restricciones mencionadas anteriormente.  La relaci&oacute;n entre la minimizaci&oacute;n del consumo de energ&iacute;a y la maximizaci&oacute;n del rendimiento para un enlace secundario  es investigada en [16]. En [17] los autores proponen un algoritmo de TPC en el cual los nodos cognitivos  explotan informaci&oacute;n de localizaci&oacute;n para encontrar el vector de potencia optimo a trav&eacute;s de una b&uacute;squeda exhaustiva y  se demuestra c&oacute;mo puede incrementarse el rendimiento de la red combinando el control de potencia con antenas  directivas. En la mayar&iacute;a de los algoritmos de control de potencia anteriores se asume que los SU tienen a su disposici&oacute;n  una completa informaci&oacute;n del sistema, incluyendo la localizaci&oacute;n de todos los dispositivos y las caracter&iacute;sticas del  canal inal&aacute;mbrico. </font></P>     ]]></body>
<body><![CDATA[<P><font size="2" face="verdana">Durante la transmisi&oacute;n de un paquete de datos, el algoritmo de TPC puede asignar un nivel de potencia fijo o  variable. En el primer caso, el nivel de potencia asignado es funci&oacute;n del estado del sistema en el instante que se inicia  la transmisi&oacute;n del paquete. Cualquier cambio en los valores de estas variables durante la transmisi&oacute;n (debido al inicio  de otras transmisiones o variaciones en el canal inal&aacute;mbrico) puede tener un impacto negativo en el desempe&ntilde;o  del algoritmo de TPC. En una red descentralizada, para modificar din&aacute;micamente los niveles de potencia de las  transmisiones en curso, es necesario que cada nodo actualice constantemente su informaci&oacute;n sobre el estado del sistema. Para  este fin pudiera utilizarse un canal de control com&uacute;n, pero la distribuci&oacute;n del estado completo  del sistema a todos los  nodos implica una sobrecarga de tr&aacute;fico adicional que puede afectar significativamente el desempe&ntilde;o del sistema. </font></P>     <P><font size="2" face="verdana">En sistemas de comunicaciones inal&aacute;mbricos basados en infraestructura, los niveles de potencia de transmisi&oacute;n  son controlados por una estaci&oacute;n base que tiene a su disposici&oacute;n una completa informaci&oacute;n del estado del sistema. En  este caso, es menos complejo formular la asignaci&oacute;n de potencia como un problema de optimizaci&oacute;n global. En  sistemas celulares cada vez que se inicia o finaliza una sesi&oacute;n, los niveles de potencia de las transmisiones en curso  son renegociados. </font></P>     <P><font size="2" face="verdana">Como alternativa a la formulaci&oacute;n de un problema de optimizaci&oacute;n global, el dise&ntilde;o de algoritmos descentralizados  de TPC puede abordarse utilizando la teor&iacute;a de juegos no cooperativos [4]. En la teor&iacute;a de juegos se utilizan modelos  para estudiar interacciones en estructuras formalizadas de incentivos (los llamados juegos) y llevar a cabo procesos de decisi&oacute;n. En la elecci&oacute;n de una conducta &oacute;ptima los costes y beneficios de cada opci&oacute;n no est&aacute;n fijados de  antemano para cada jugador, sino que dependen de las elecciones de otros individuos. Un juego consiste en un conjunto  de jugadores, un conjunto de movimientos (o estrategias) disponible para estos jugadores y una especificaci&oacute;n  de recompensas para cada combinaci&oacute;n de estrategias. Durante el juego, el objetivo de cada jugador es seleccionar  una acci&oacute;n de un espacio de posibles acciones para maximizar una funci&oacute;n de utilidad dada. En el caso del control  de potencia, los niveles de TP representan las estrategias que puede adoptar cada jugador. El concepto central en la  teor&iacute;a de juegos no cooperativos es un estado, denominado equilibrio de Nash, en el cual ning&uacute;n jugador se  beneficia modificando su estrategia mientras los otros no cambien la suya. Un juego puede no tener equilibrio de Nash, o  tener m&aacute;s de uno. Si permitimos estrategias  mixtas (en las que los jugadores pueden escoger estrategias al azar con  una probabilidad </font><font size="2" face="verdana">predefinida), entonces todos los juegos de        N jugadores en los que cada jugador puede escoger entre un n&uacute;mero  finito de estrategias tienen al menos un equilibrio de Nash. Si un juego tiene un &uacute;nico equilibrio de Nash y los jugadores  son completamente racionales, los jugadores escoger&aacute;n las estrategias que forman el equilibrio. </font></P>     <P><font size="2" face="verdana">En [18] la cooperaci&oacute;n entre usuarios secundarios y primarios en un escenario de acceso din&aacute;mico al espectro overlay es investigada utilizando un modelo basado en la teor&iacute;a de juegos. Se compara este esquema con un modelo de  acceso din&aacute;mico al espectro underlay en t&eacute;rminos de calidad de servicio, probabilidad de interrupci&oacute;n y temperatura  de interferencia. En el escenario underlay, las estrategias que puede adoptar cada jugador consisten en seleccionar  una banda de frecuencia y un nivel de potencia de transmisi&oacute;n. La utilidad de la estrategia seguida es funci&oacute;n de  la interferencia que se genera a los PU y dem&aacute;s SU que operan en la banda de frecuencia seleccionada, de la  interferencia percibida de otros SU y de la potencia de la se&ntilde;al recibida. En el escenario overlay, los SU pueden seleccionar como parte de su estrategia, adem&aacute;s de la potencia y el canal, los niveles de potencia que destinan a sus propias  transmisiones y a la repetici&oacute;n de los mensajes de los PU de forma cooperativa. En este caso la funci&oacute;n de utilidad incorpora,  en adici&oacute;n a los t&eacute;rminos que se consideran para el escenario underlay, un quinto t&eacute;rmino que representa el  beneficio reportado a la red primaria como resultado de la cooperaci&oacute;n. </font></P>     <P><font size="2" face="verdana">En [19] se estudia el impacto de la incertidumbre en la informaci&oacute;n de estado del canal y niveles de interferencia en  el rendimiento total de un conjunto de SU utilizando la teor&iacute;a de juegos. El nivel de interferencia m&aacute;s ruido percibido  por cada usuario, normalizado con respecto a la funci&oacute;n transferencial del canal, se modela como la suma de su  valor nominal (o estimado) y un error aditivo. Basado en la informaci&oacute;n disponible del error aditivo, se considera un  algoritmo de TPC basado en la teor&iacute;a de optimizaci&oacute;n robusta. Se proponen dos m&eacute;todos para garantizar la robustez del  algoritmo. En el primer caso el desempe&ntilde;o de la red se garantiza probabil&iacute;sticamente, tomando en consideraci&oacute;n la  distribuci&oacute;n estad&iacute;stica del error. En el segundo de los m&eacute;todos propuestos el desempe&ntilde;o de la red se garantiza para cualquier  valor de los par&aacute;metros inciertos dentro de ciertos l&iacute;mites. </font></P>     <P><font size="2" face="verdana"><B>MOVILIDAD ESPECTRAL</B> </font></P>     <P><font size="2" face="verdana">En un entorno de radiocomunicaciones de acceso din&aacute;mico al espectro, la disponibilidad y calidad de los  canales inal&aacute;mbricos puede cambiar frecuentemente en el tiempo. Cuando en un sistema radio cognitivo se detecta la  presencia de un PU en la banda de frecuencia en uso, dicha banda debe ser liberada inmediatamente para uso de los usuarios  con licencia. El procedimiento que permite la transici&oacute;n de un canal a otro con una degradaci&oacute;n m&iacute;nima en el desempe&ntilde;o  se conoce como handoff. El retardo que se produce durante el  handoff o movilidad espectral tiene un impacto negativo  en el desempe&ntilde;o del sistema y es un elemento a tener en cuenta en el dise&ntilde;o de protocolos de comunicaci&oacute;n para la  radio cognitiva. Otro factor importante es el retardo que se produce entre el momento que se detecta la presencia de  las transmisiones primarias en una banda de frecuencia y el momento en que se desocupa dicha banda, ya que  las transmisiones de los SU durante este per&iacute;odo pueden provocar interferencia perjudicial a los PU. </font></P>     <P><font size="2" face="verdana">Los mecanismos de movilidad espectral pueden clasificarse reactivos o proactivos [11]. Los mecanismos  proactivos permiten mitigar la latencia al reservar cierto n&uacute;mero de bandas de  frecuencias, de modo que puedan ser utilizadas  de forma inmediata en caso de handoff . De acuerdo con las observaciones a largo plazo de la actividad de los  usuarios primarios en determinadas bandas de frecuencias, los patrones de utilizaci&oacute;n del espectro de los PU pueden  ser inferidos y de esta forma  predecir con antelaci&oacute;n los eventos, de movilidad y degradaci&oacute;n de la calidad del canal,  que originan el handoff. El n&uacute;mero de bandas reservadas debe ser escogido cuidadosamente, de modo que exista  un balance entre la eficiencia en la utilizaci&oacute;n del espectro y el desempe&ntilde;o del mecanismo de handoff  [8]. Los mecanismos proactivos requieren complejos algoritmos para la estimaci&oacute;n del comportamiento de la red y se necesitan al menos  dos transmisores/receptores para realizar la detecci&oacute;n fuera de banda y la comunicaci&oacute;n en paralelo. Por otro lado,  los mecanismos de handoff reactivos, con una mayor latencia, determinan los canales disponibles bajo demanda.  Una comparaci&oacute;n entre ambas estrategias puede encontrarse en [11]. </font></P>     <P><font size="2" face="verdana">El est&aacute;ndar IEEE 802.22 propone el manejo del handoff espectral a trav&eacute;s del protocolo IDRP  (Incumbent Detection Recovery Protocol), que permite a la red restaurarse a un estado de actividad normal manteniendo un nivel  aceptable de QoS luego un evento que activa el mecanismo de  handoff. El procedimiento propuesto explota una lista de  canales de reserva para reconstruir el enlace de comunicaci&oacute;n. Para limitar la sobrecarga de se&ntilde;alizaci&oacute;n y el retardo, los  pares transmisores-receptores conocen por adelantado que banda utilizar para restaurar los servicios cuando se detecta  un PU en la banda en uso. Estos canales de reserva son identificados mediante la detecci&oacute;n fuera de banda y se  mantienen en una lista de prioridad utilizada por los dispositivos durante el procedimiento de recuperaci&oacute;n. Los usuarios  que transmiten en el mismo canal comparten la misma lista de prioridades con el objetivo de minimizar la se&ntilde;alizaci&oacute;n  y recuperar r&aacute;pidamente las comunicaciones. </font></P>     <P><font size="2" face="verdana"><B>PLATAFORMAS DE DESARROLLO</B> </font></P>     ]]></body>
<body><![CDATA[<P><font size="2" face="verdana">Aunque se las investigaciones sobre el acceso din&aacute;mico y la detecci&oacute;n del espectro son numerosas, la mayor&iacute;a de  ellas se enfocan en el an&aacute;lisis te&oacute;rico y mediante simulaci&oacute;n de modelos matem&aacute;ticos. Considerando el volumen de  estas investigaciones te&oacute;ricas, muy pocos de los resultados obtenidos han sido verificados en la pr&aacute;ctica. Hasta la  actualidad, algunas plataformas experimentales han sido presentadas en diversos centros de investigaci&oacute;n y universidades.  Una revisi&oacute;n y an&aacute;lisis de los resultados m&aacute;s relevantes en este contexto para el per&iacute;odo 1999-2011 puede encontrarse  en [20]. </font></P>     <P><font size="2" face="verdana">Dentro de las plataformas de software/hardware se encuentran los proyectos        OSSIE, GNU Radio e Iris. El proyecto        OSSIE (Open Source SCA Implementation::  Embedded) es un paquete de software de c&oacute;digo abierto para el  desarrollo de sistemas SDR basado en Linux, desarrollado en el Instituto Tecnol&oacute;gico de Virginia. Debido a que SCA  (Software Communication Architecture) es una arquitectura dise&ntilde;ada espec&iacute;ficamente para SDR y no para la radio cognitiva,  la plataforma OSSIE no soporta configuraci&oacute;n en tiempo real. </font></P>     <P><font size="2" face="verdana">El sistema SDR de uso m&aacute;s extendido es el proyecto de c&oacute;digo abierto GNU Radio, el cual soporta el procesamiento  de se&ntilde;ales independiente del hardware. En este sistema los bloques de procesamiento de se&ntilde;ales est&aacute;n escritos en  C/C++, mientras que las herramientas de visualizaci&oacute;n est&aacute;n desarrolladas en Python. Una de las desventajas  fundamentales de la plataforma GNU Radio es que la latencia en el procesamiento de datos puede ser severa, impuesta por el  dise&ntilde;o de estructura en bloques en que se encuentra implemento el sistema. </font></P>     <P><font size="2" face="verdana">Iris es una arquitectura de software para la investigaci&oacute;n y desarrollo de sistemas de radio reconfigurables.  Ha constituido la base de un amplio rango de demostraciones sobre las tecnolog&iacute;as de radio cognitiva y de  acceso din&aacute;mico al espectro presentadas en varias conferencias internacionales entre el 2007 y el 2010. Enfocada hacia  la reconfiguraci&oacute;n en tiempo real, Iris ofrece soporte para todas las capas de la pila de protocolos y provee de  una plataforma no solo para el desarrollo de enlaces de radio punto a punto sino tambi&eacute;n para una completa  implementaci&oacute;n de redes radio cognitivas. En adici&oacute;n, Iris es compatible con una amplia variedad de arquitecturas de hardware  y sistemas operativos. </font></P>     <P><font size="2" face="verdana">En las plataformas anteriores la mayor parte de las funcionalidades como modulaci&oacute;n, codificaci&oacute;n y acceso al  medio se realizan por software y las funcionalidades de la etapa de RF son m&iacute;nimas. Existe otro grupo de  plataformas compuestas que contienen todos los componentes requeridos (software y hardware dedicado) para el  desarrollo inmediato de sistemas CR. Dentro de estas se encuentran los sistemas BEE/BEE2  (Berkeley Emulation Engine) [10], WARP (Wireless Open-Access Research  Platform) y KUAR (Kansas University Agile  Radio). </font></P>     <P><font size="2" face="verdana"><B>REGULACIONES Y ESTANDARIZACI&Oacute;N</B> </font></P>     <P><font size="2" face="verdana">En los &uacute;ltimos a&ntilde;os varias instituciones han realizado esfuerzos significativos por acelerar los procesos de  normalizaci&oacute;n y establecimiento de regulaciones para el uso oportunista del espectro. Dentro de las instituciones involucradas en  los procesos de estandarizaci&oacute;n de los sistemas radio cognitivos se encuentran la Uni&oacute;n Internacional  de Telecomunicaciones (ITU), el Instituto de Ingenieros El&eacute;ctricos y Electr&oacute;nicos (IEEE), la Asociaci&oacute;n Europea para  la Estandarizaci&oacute;n de los Sistemas de la Informaci&oacute;n y las Comunicaciones (ECMA) y el Instituto Europeo de Normas  de Telecomunicaciones (ETSI). </font></P>     <P><font size="2" face="verdana"><B>Coexistencia en las bandas de acceso libre </B> </font></P>     <P><font size="2" face="verdana">En las bandas de frecuencia de acceso libre, los dispositivos de comunicaciones inal&aacute;mbricas deben incluir la  capacidad de coexistir con otros dispositivos que operan en el mismo canal y que utilizan protocolos de comunicaciones  diferentes. Los mecanismos de coexistencia que se especifican en est&aacute;ndares como Bluetooth, WiFi (IEEE 802.11),  ZigBee (IEEE 802.15.4) y WiMAX (IEEE 802.16) comparten similitudes con las t&eacute;cnicas de acceso din&aacute;mico al espectro, que  pueden verse como una evoluci&oacute;n de los mecanismos de coexistencia. La coexistencia no requiere el uso de t&eacute;cnicas  cognitivas, pero las t&eacute;cnicas cognitivas pueden utilizarse para facilitar la coexistencia. </font></P>     <P><font size="2" face="verdana">El est&aacute;ndar Bluetooth incluye una caracter&iacute;stica, denominada salto adaptativo de frecuencia, introducida con  el objetivo de reducir la interferencia entre las tecnolog&iacute;as inal&aacute;mbricas que comparten la banda de frecuencia de los  2.4 GHz. El salto adaptativo de frecuencia requiere de un algoritmo de detecci&oacute;n para determinar la presencia de  otros dispositivos en la banda ISM. Las frecuencias identificadas como ocupadas son evitadas. El algoritmo de  detecci&oacute;n utiliza varias estad&iacute;sticas del canal, incluyendo el indicador de potencia de la se&ntilde;al recibida y la raz&oacute;n portadora  a interferencia m&aacute;s ruido, para clasificar los canales diferentes categor&iacute;as seg&uacute;n su disponibilidad [6]. </font></P>     ]]></body>
<body><![CDATA[<P><font size="2" face="verdana">En la especificaci&oacute;n IEEE 802.11k, extensi&oacute;n propuesta del est&aacute;ndar IEEE 802.11, se utilizan varias estad&iacute;sticas del  canal inal&aacute;mbrico para hacer m&aacute;s eficiente el uso de los recursos de radio. Algunas de estas estad&iacute;sticas incluyen el  reporte de la carga del canal y el histograma de ruido. Los puntos de acceso (APs: Access Points) obtienen informaci&oacute;n  del canal desde cada unidad </font></P>     <P><font size="2" face="verdana">m&oacute;vil y realizan sus propias mediciones. El AP entonces utiliza la informaci&oacute;n disponible para regular el acceso al  canal y realizar una distribuci&oacute;n equitativa del tr&aacute;fico en la red. En otras especificaciones del est&aacute;ndar 802.11, los  dispositivos m&oacute;viles usualmente se conectan al AP con el nivel de se&ntilde;al m&aacute;s intenso, lo cual puede resultar en la sobrecarga  de unos APs y la utilizaci&oacute;n ineficiente de otros. En 802.11k, cuando el AP de se&ntilde;al m&aacute;s intensa se encuentra a su  m&aacute;xima capacidad, las nuevas solicitudes de conexi&oacute;n se asignan a los APs subutilizados. </font></P>     <P><font size="2" face="verdana">En el est&aacute;ndar IEEE 802.15.2 se definen una serie de t&eacute;cnicas colaborativas y no colaborativas que pueden ser  aplicadas en funci&oacute;n de mejorar la coexistencia con otros tipos de sistemas, particularmente con sistemas basados en  los est&aacute;ndares IEEE 802.11 e IEEE 802.15. En la especificaci&oacute;n 802.11h se incluyen capacidades de selecci&oacute;n din&aacute;mica  de frecuencia (DFS: Dynamic Frequency  Selection) y TPC. En este caso, las funciones de DFS tienen como objetivo  la detecci&oacute;n de radares militares y reasignaci&oacute;n de un conjunto b&aacute;sico de servicios potencialmente interferentes a  otras bandas de frecuencias. IEEE 802.16-2004 es otro est&aacute;ndar que incluye capacidades de DFS y TPC. En el est&aacute;ndar  IEEE 802.15.4 se  incluyen t&eacute;cnicas de selecci&oacute;n din&aacute;mica del canal, similares a las t&eacute;cnicas de DFS. </font></P>     <P><font size="2" face="verdana"><B>Estandarizaci&oacute;n</B> </font></P>     <P><font size="2" face="verdana">En el caso del IEEE, las actividades de estandarizaci&oacute;n llevadas a cabo por el Comit&eacute; de Coordinaci&oacute;n de  Est&aacute;ndares (SCC) 41 sobre las Redes de Acceso Din&aacute;mico al Espectro y el Comit&eacute; de Est&aacute;ndares 802 sobre redes LAN/MAN  se resumen en las <a href="/img/revistas/eac/v36n1/t0104115.jpg">Tablas 1</a> y <a href="/img/revistas/eac/v36n1/t0204115.jpg">2</a>, respectivamente. En el est&aacute;ndar IEEE 802.22 se especifican las interfaces  inal&aacute;mbricas, capas f&iacute;sica y de control de acceso al medio de redes inal&aacute;mbricas de &aacute;rea regional (WRAN) punto a  multipunto, compuestas por estaciones base y dispositivos m&oacute;viles/fijos operando en las bandas VHF/UHF de TV entre 54MHz  y 862MHz. </font></P>     
<P><font size="2" face="verdana">Para operar en las bandas asignadas a los sistemas de televisi&oacute;n, se definen como requerimientos una probabilidad  de detecci&oacute;n mayor del 90 % y una probabilidad de falsa alarma menor del 10 %. Los sistemas secundarios deben  ser capaces de detectar se&ntilde;ales de -116dBm y -94 dBm para los sistemas de TV digitales y anal&oacute;gicos, respectivamente.  En el caso de los dispositivos inal&aacute;mbricos de baja potencia que operan en las bandas de TV, como c&aacute;maras y  tel&eacute;fonos inal&aacute;mbricos, en el est&aacute;ndar se establece como requerimiento un umbral de detecci&oacute;n de -107 dBm. Para facilitar  su detecci&oacute;n, las estaciones bases de estos dispositivos trasmitir&iacute;an peri&oacute;dicamente se&ntilde;ales indicando su  presencia. Estas se&ntilde;ales, definidas en el documento 802.22.1, consisten en secuencias pseudo-aleatorias de un ancho de  banda de 78 kHz. </font></P>     <P><font size="2" face="verdana">Muchas de las caracter&iacute;sticas del est&aacute;ndar 802.16 han sido adoptadas en las especificaciones de las capas  f&iacute;sica, control de acceso al medio y convergencia. En la <a href="/img/revistas/eac/v36n1/f0304115.jpg">Figura 3</a> se muestra la arquitectura de protocolos propuesta en  el est&aacute;ndar, donde se separa el sistema en los siguientes planos: cognitivo, informaci&oacute;n/control y administraci&oacute;n.  Las funciones de geolocalizaci&oacute;n (GL) y detecci&oacute;n del espectro (SSF) y que interact&uacute;an con la etapa de RF del  dispositivo, proporcionan al m&oacute;dulo de administraci&oacute;n del espectro (SM) informaci&oacute;n de localizaci&oacute;n y sobre la presencia  de se&ntilde;ales primarias, respectivamente. La mayor parte de la inteligencia y capacidad de tomar decisiones residen en  la estaci&oacute;n base y no en el usuario final. Las funciones de seguridad para los planos cognitivo, de informaci&oacute;n,   control y administraci&oacute;n incluyen la integridad de los datos, identificaci&oacute;n, autentificaci&oacute;n, autorizaci&oacute;n y confidencialidad  /privacidad. </font></P>     
<P>&nbsp;</P>     <P><font size="2"><b><font size="3" face="verdana">CONCLUSIONES</font></b></font></P>     <P>&nbsp;</P>     ]]></body>
<body><![CDATA[<P><font size="2" face="verdana">En este trabajo ha sido presentada una visi&oacute;n general de la radio cognitiva como tecnolog&iacute;a clave para lidiar con  el actual problema de escasez espectral, mediante el acceso din&aacute;mico al espectro. La explotaci&oacute;n de las oportunidades  de reutilizaci&oacute;n del espectro constituye la funci&oacute;n b&aacute;sica y la caracter&iacute;stica m&aacute;s distintiva de la radio cognitiva,  siendo adem&aacute;s una de las m&aacute;s investigadas en la literatura cient&iacute;fica. Sin embargo, la radio cognitiva representa un  paradigma de las comunicaciones inal&aacute;mbricas mucho m&aacute;s amplio. Al respecto, se ha de se&ntilde;alar que la formulaci&oacute;n original de  la radio cognitiva ideal, donde un agente aut&oacute;nomo percibe la situaci&oacute;n del usuario y de forma proactiva asiste al  usuario en sus necesidades, permanece insuficientemente  desarrollada. </font></P>     <P><font size="2" face="verdana">La implementaci&oacute;n de la radio cognitiva, como tecnolog&iacute;a emergente,  plantea interesantes cuestiones y retos desde  el punto de vista pr&aacute;ctico. En t&eacute;rminos generales, entre los retos fundamentales a los que nos enfrentamos para  hacer posible este nuevo horizonte de aplicaciones tecnol&oacute;gicas se encuentran los siguientes: </font></P>     <P><em><font size="2" face="verdana">&#183;     </font></em><font size="2" face="verdana">Dise&ntilde;o del canal de control  com&uacute;n: La utilizaci&oacute;n de un canal de control com&uacute;n es un m&eacute;todo eficaz para  el intercambio de informaci&oacute;n durante las etapas de detecci&oacute;n y coordinaci&oacute;n de acceso al espectro. En  varias investigaciones se asume la existencia de un canal de control com&uacute;n para el intercambio de informaci&oacute;n,  sin describir el dise&ntilde;o del mismo. Adem&aacute;s, en un sistema que dependa exclusivamente de un canal de  control com&uacute;n para el intercambio de informaci&oacute;n de control, la indisponibilidad de dicho canal puede  comprometer seriamente la operaci&oacute;n del sistema. Para garantizar un  desempe&ntilde;o &oacute;ptimo son necesarias  investigaciones m&aacute;s avanzadas en relaci&oacute;n a la utilizaci&oacute;n de un canal de control com&uacute;n. </font></P>     <P><font size="2" face="verdana">&#183;     Estimaci&oacute;n del canal: Con el fin de garantizar la protecci&oacute;n de los usuarios primarios y optimizar el  desempe&ntilde;o de la red secundaria, la informaci&oacute;n de estado del canal entre usuarios secundarios y primarios es de  gran importancia. En la pr&aacute;ctica, es dif&iacute;cil obtener exactamente esta  informaci&oacute;n debido a las exigencias de cooperaci&oacute;n por parte del sistema primario. Por otro lado, la estimaci&oacute;n del canal a partir de la informaci&oacute;n  de localizaci&oacute;n requiere el uso de t&eacute;cnicas de localizaci&oacute;n y modelos de propagaci&oacute;n que se adecuen a  los requerimientos del sistema. </font></P>     <P><font size="2" face="verdana">&#183;     Integraci&oacute;n de las etapas de detecci&oacute;n y acceso al  espectro: Para optimizar el tiempo de detecci&oacute;n, en el  dise&ntilde;o de la arquitectura de un sistema radio cognitivo debe tomarse en consideraci&oacute;n la integraci&oacute;n entre  los m&oacute;dulos de detecci&oacute;n y de acceso al espectro. Sin embargo, en m&uacute;ltiples investigaciones ambas etapas  del ciclo cognitivo se consideran de forma independiente. </font></P>     <P>&nbsp;</P>     <P><font size="3" face="verdana"><B>REFERENCIAS</B> </font></P>     <P>&nbsp;</P>     <!-- ref --><P><font size="2" face="verdana">1. WANG, B. AND K. J. R. LIU Advances in Cognitive Radio Networks: A Survey. IEEE J. Sel. Topics Signal Process.,  2011,  5(1), 5 - 22.        </font></P>     ]]></body>
<body><![CDATA[<!-- ref --><P><font size="2" face="verdana">2. LIANG, Y.-C., K.-C. CHEN, G. Y. LI AND P.  M&Auml;H&Ouml;NEN Cognitive Radio: Networking and Communications An  Overview. IEEE Trans. Veh. Technol.,  2011, 60(7), 3386 - 3407.     </font></P>     <!-- ref --><P><font size="2" face="verdana">3. MITOLA, J. AND G. Q. MAGUIRE Cognitive Radio: Making Software Radios More Personal. IEEE Personal Comm.,   1999, 6(4), 13-18.     </font></P>     <!-- ref --><P><font size="2" face="verdana">4. HAYKIN, S. Cognitive Radio: Brain-Empowered Wireless Communications. IEEE J. Sel. Areas Commun.,  2005, 23(2),  201-220.     </font></P>     <!-- ref --><P><font size="2" face="verdana">5. CHEN, K.-C. AND R. PRASAD Cognitve Radio  Networks. Edtion ed. Chippenham: John Wiley &amp; Sons Ltd. , 2009. ISBN  978-0-470-69689-7.     </font></P>     <!-- ref --><P><font size="2" face="verdana">6. YUCEK, T. AND H. ARSLAN A Survey of Spectrum Sensing Algorithms for Cognitive Radio Applications. IEEE  Commun. Surveys Tuts.,  2009, 11(1), 116-130.     </font></P>     ]]></body>
<body><![CDATA[<!-- ref --><P><font size="2" face="verdana">7. BROWN, T. X. An analysis of unlicensed device operation in licensed broadcast service bands. In  DySPAN 2005. 2005, p. 1129.     </font></P>     <!-- ref --><P><font size="2" face="verdana">8. LU, L., X. ZHOU, U. ONUNKWO AND G. Y.  LI Ten years of research in spectrum sensing and sharing in cognitive  radio. EURASIP Journal on Wireless Communications and Networking,  2012, (28), 1 -16.     </font></P>     <!-- ref --><P><font size="2" face="verdana">9. ZENG, Y., Y.-C. LIANG, A. T. HOANG AND R.  ZHANG A Review on Spectrum Sensing for Cognitive Radio Challenges  and Solutions. EURASIP Journal on Advances in Signal Processing,  2009, 2010, 1 -15.     </font></P>     <!-- ref --><P><font size="2" face="verdana">10. CABRIC, D. Addressing the Feasibility of Cognitive Radios. IEEE Signal Process. Mag.,  2008, 25(6), 85-93.     </font></P>     <!-- ref --><P><font size="2" face="verdana">11. WANG, L.-C. AND C.-W. WANG. Spectrum Management Techniques with QoS Provisioning in Cognitive Radio  Networks. In Wireless Pervasive Computing (ISWPC), 2010 5th IEEE International Symposium  on. IEEE, 2010, p. 116-121.     </font></P>     ]]></body>
<body><![CDATA[<!-- ref --><P><font size="2" face="verdana">12. WANG, W. AND X. LIU. List-coloring based channel allocation for open-spectrum wireless networks. In  IEEE Vehicular Technology Conference. Dallas, Texas: IEEE, 2005, vol. 62, p. 690-694.     </font></P>     <!-- ref --><P><font size="2" face="verdana">13. VIZZIELLO, A., I. F. AKYILDIZ, R. AGUSTI, L. FAVALLI, et  al. Cognitive radio resource management exploiting  heterogeneous primary users. In Global Telecommunications Conference (GLOBECOM 2011), 2011  IEEE. IEEE, 2011, p. 1-5.     </font></P>     <!-- ref --><P><font size="2" face="verdana">14. CHOWDHURY, K. R. AND I. F. AKYILDIZ Cognitive Wireless Mesh Networks with Dynamic Spectrum Access. IEEE  J. Sel. Areas Commun., January 2008, 26(1), 168181.     </font></P>     <!-- ref --><P><font size="2" face="verdana">15. ZHAO, J., H. ZHENG AND G.-H. YANG. Distributed coordination in dynamic spectrum allocation networks. In        New Frontiers in Dynamic Spectrum Access Networks, 2005. DySPAN 2005. 2005 First IEEE International Symposium  on. 2005, p. 259 268.     </font></P>     <!-- ref --><P><font size="2" face="verdana">16. MONTEJO, S., R. D. SOUZA, E. M. G. FERNANDEZ AND V.  ALFONSO Rate and Energy Ef&ucirc;cient Power Control in  a Cognitive Radio Ad Hoc Network. IEEE Signal Process. Lett.,  2013, 20(5), 451-454.     </font></P>     ]]></body>
<body><![CDATA[<!-- ref --><P><font size="2" face="verdana">17. MONTEJO, S., R. D. SOUZA, E. M. G. FERNANDEZ AND V.  ALFONSO Impact of Power Allocation and Antenna Directivity in the Capacity of a Multiuser Cognitive Ad Hoc Network. Radioengineering, Dec. 2012, 21(4), 1110-1116.     </font></P>     <!-- ref --><P><font size="2" face="verdana">18. GIUPPONI, L. AND C. IBARS. Distributed cooperation in Cognitive Radio Networks: Overlay versus Underlay Paradigm  In Vehicular Technology Conference, 2009. VTC Spring 2009. IEEE  69th. 2009, p. 1-6.     </font></P>     <!-- ref --><P><font size="2" face="verdana">19. SHARAFAT, A. R. Worst-Case Robust Distributed Power Allocation in Shared Unlicensed Spectrum. arXiv  preprint arXiv:1105.2989,  2011, 1-25.     </font></P>     <!-- ref --><P><font size="2" face="verdana">20. PAWELCZAK, P., K. NOLAN, L. DOYLE, S. W. OH, et  al. Cognitive Radio: Ten Years of Experimentation and  Development. IEEE Commun. Mag.,  2011, 90-100.     </font></P>     <P>&nbsp;</P>     <P>&nbsp;</P>     ]]></body>
<body><![CDATA[<P><font size="2" face="Verdana">Recibido: Diciembre 2014     <br> Aprobado: Febrero 2015 </font></P>     <P>&nbsp;</P>      ]]></body><back>
<ref-list>
<ref id="B1">
<label>1</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WANG]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
<name>
<surname><![CDATA[K. J.]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[LIU Advances in Cognitive Radio Networks: A Survey]]></article-title>
<source><![CDATA[IEEE J. Sel. Topics Signal Process.,]]></source>
<year>2011</year>
<volume>5</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>5 - 22</page-range></nlm-citation>
</ref>
<ref id="B2">
<label>2</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LIANG]]></surname>
<given-names><![CDATA[Y.-C.]]></given-names>
</name>
<name>
<surname><![CDATA[K.-C.]]></surname>
<given-names><![CDATA[CHEN]]></given-names>
</name>
<name>
<surname><![CDATA[G. Y.]]></surname>
<given-names><![CDATA[LI]]></given-names>
</name>
<name>
<surname><![CDATA[P.]]></surname>
<given-names><![CDATA[MÄHÖNEN]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Cognitive Radio: Networking and Communications An Overview.]]></article-title>
<source><![CDATA[IEEE Trans. Veh. Technol.]]></source>
<year>2011</year>
<volume>60</volume>
<numero>7</numero>
<issue>7</issue>
<page-range>3386 - 3407</page-range></nlm-citation>
</ref>
<ref id="B3">
<label>3</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MITOLA]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[G. Q.]]></surname>
<given-names><![CDATA[MAGUIRE]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Cognitive Radio: Making Software Radios More Personal.]]></article-title>
<source><![CDATA[IEEE Personal Comm.]]></source>
<year>1999</year>
<volume>6</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>13-18</page-range></nlm-citation>
</ref>
<ref id="B4">
<label>4</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[HAYKIN]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Cognitive Radio: Brain-Empowered Wireless Communications.]]></article-title>
<source><![CDATA[IEEE J. Sel. Areas Commun.]]></source>
<year>2005</year>
<volume>23</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>201-220</page-range></nlm-citation>
</ref>
<ref id="B5">
<label>5</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CHEN]]></surname>
<given-names><![CDATA[K.-C.]]></given-names>
</name>
<name>
<surname><![CDATA[R.]]></surname>
<given-names><![CDATA[PRASAD]]></given-names>
</name>
</person-group>
<source><![CDATA[Cognitve Radio Networks.]]></source>
<year>2009</year>
<publisher-name><![CDATA[Chippenham: John Wiley & Sons Ltd.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<label>6</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[YUCEK]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
<name>
<surname><![CDATA[H.]]></surname>
<given-names><![CDATA[ARSLAN]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A Survey of Spectrum Sensing Algorithms for Cognitive Radio Applications.]]></article-title>
<source><![CDATA[IEEE Commun. Surveys Tuts.]]></source>
<year>2009</year>
<volume>11</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>116-130</page-range></nlm-citation>
</ref>
<ref id="B7">
<label>7</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BROWN]]></surname>
<given-names><![CDATA[T. X.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[An analysis of unlicensed device operation in licensed broadcast service bands.]]></article-title>
<source><![CDATA[DySPAN 2005]]></source>
<year>2005</year>
<page-range>1129</page-range></nlm-citation>
</ref>
<ref id="B8">
<label>8</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LU]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[X.]]></surname>
<given-names><![CDATA[ZHOU]]></given-names>
</name>
<name>
<surname><![CDATA[U.]]></surname>
<given-names><![CDATA[ONUNKWO]]></given-names>
</name>
<name>
<surname><![CDATA[G. Y.]]></surname>
<given-names><![CDATA[LI]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Ten years of research in spectrum sensing and sharing in cognitive radio.]]></article-title>
<source><![CDATA[EURASIP Journal on Wireless Communications and Networking]]></source>
<year>2012</year>
<volume>28</volume>
<page-range>1 -16</page-range></nlm-citation>
</ref>
<ref id="B9">
<label>9</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ZENG]]></surname>
<given-names><![CDATA[Y.]]></given-names>
</name>
<name>
<surname><![CDATA[Y.-C.]]></surname>
<given-names><![CDATA[LIANG]]></given-names>
</name>
<name>
<surname><![CDATA[A. T.]]></surname>
<given-names><![CDATA[HOANG]]></given-names>
</name>
<name>
<surname><![CDATA[R.]]></surname>
<given-names><![CDATA[ZHANG]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A Review on Spectrum Sensing for Cognitive Radio Challenges and Solutions.]]></article-title>
<source><![CDATA[EURASIP Journal on Advances in Signal Processing, 2009]]></source>
<year>2010</year>
<page-range>1 -15</page-range></nlm-citation>
</ref>
<ref id="B10">
<label>10</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CABRIC]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Addressing the Feasibility of Cognitive Radios.]]></article-title>
<source><![CDATA[IEEE Signal Process. Mag.]]></source>
<year>2008</year>
<volume>25</volume>
<numero>6</numero>
<issue>6</issue>
<page-range>85-93</page-range></nlm-citation>
</ref>
<ref id="B11">
<label>11</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WANG]]></surname>
<given-names><![CDATA[L.-C.]]></given-names>
</name>
<name>
<surname><![CDATA[C.-W.]]></surname>
<given-names><![CDATA[WANG.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Spectrum Management Techniques with QoS Provisioning in Cognitive Radio Networks.]]></article-title>
<source><![CDATA[Wireless Pervasive Computing (ISWPC)]]></source>
<year>2010</year>
<page-range>116-121</page-range><publisher-name><![CDATA[2010 5th IEEE International Symposium on. IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B12">
<label>12</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WANG]]></surname>
<given-names><![CDATA[W.]]></given-names>
</name>
<name>
<surname><![CDATA[X.]]></surname>
<given-names><![CDATA[LIU]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[List-coloring based channel allocation for open-spectrum wireless networks]]></article-title>
<source><![CDATA[IEEE Vehicular Technology Conference]]></source>
<year>2005</year>
<volume>62</volume>
<page-range>690-694</page-range><publisher-loc><![CDATA[Dallas^eTexas Texas]]></publisher-loc>
<publisher-name><![CDATA[IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<label>13</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[VIZZIELLO]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[I. F.]]></surname>
<given-names><![CDATA[AKYILDIZ]]></given-names>
</name>
<name>
<surname><![CDATA[R.]]></surname>
<given-names><![CDATA[AGUSTI]]></given-names>
</name>
<name>
<surname><![CDATA[L.]]></surname>
<given-names><![CDATA[FAVALLI]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Cognitive radio resource management exploiting heterogeneous primary users.]]></article-title>
<source><![CDATA[Global Telecommunications Conference (GLOBECOM 2011)]]></source>
<year>2011</year>
<page-range>1-5</page-range><publisher-name><![CDATA[2011 IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B14">
<label>14</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CHOWDHURY]]></surname>
<given-names><![CDATA[K. R.]]></given-names>
</name>
<name>
<surname><![CDATA[I. F.]]></surname>
<given-names><![CDATA[AKYILDIZ]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Cognitive Wireless Mesh Networks with Dynamic Spectrum Access.]]></article-title>
<source><![CDATA[IEEE J. Sel. Areas Commun.]]></source>
<year>Janu</year>
<month>ar</month>
<day>y </day>
<volume>26</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>168181</page-range></nlm-citation>
</ref>
<ref id="B15">
<label>15</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ZHAO]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[H.]]></surname>
<given-names><![CDATA[ZHENG]]></given-names>
</name>
<name>
<surname><![CDATA[G.-H.]]></surname>
<given-names><![CDATA[YANG]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Distributed coordination in dynamic spectrum allocation networks]]></article-title>
<source><![CDATA[New Frontiers in Dynamic Spectrum Access Networks, 2005.]]></source>
<year>2005</year>
<page-range>259 268</page-range><publisher-name><![CDATA[DySPAN 2005. 2005 First IEEE International Symposium on.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B16">
<label>16</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MONTEJO]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[R. D.]]></surname>
<given-names><![CDATA[SOUZA]]></given-names>
</name>
<name>
<surname><![CDATA[E. M. G.]]></surname>
<given-names><![CDATA[FERNANDEZ]]></given-names>
</name>
<name>
<surname><![CDATA[V.]]></surname>
<given-names><![CDATA[ALFONSO]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Rate and Energy Efûcient Power Control in a Cognitive Radio Ad Hoc Network.]]></article-title>
<source><![CDATA[IEEE Signal Process. Lett]]></source>
<year>2013</year>
<volume>20</volume>
<numero>5</numero>
<issue>5</issue>
<page-range>451-454</page-range></nlm-citation>
</ref>
<ref id="B17">
<label>17</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MONTEJO]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[R. D.]]></surname>
<given-names><![CDATA[SOUZA]]></given-names>
</name>
<name>
<surname><![CDATA[E. M. G.]]></surname>
<given-names><![CDATA[FERNANDEZ]]></given-names>
</name>
<name>
<surname><![CDATA[V.]]></surname>
<given-names><![CDATA[ALFONSO]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Impact of Power Allocation and Antenna Directivity in the Capacity of a Multiuser Cognitive Ad Hoc Network.]]></article-title>
<source><![CDATA[Radioengineering]]></source>
<year>Dec.</year>
<month> 2</month>
<day>01</day>
<volume>21</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>1110-1116</page-range></nlm-citation>
</ref>
<ref id="B18">
<label>18</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[GIUPPONI]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[C.]]></surname>
<given-names><![CDATA[IBARS]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Distributed cooperation in Cognitive Radio Networks: Overlay versus Underlay Paradigm]]></article-title>
<source><![CDATA[Vehicular Technology Conference, 2009.]]></source>
<year>2009</year>
<page-range>1-6</page-range><publisher-name><![CDATA[VTC Spring 2009. IEEE 69th]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B19">
<label>19</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SHARAFAT]]></surname>
<given-names><![CDATA[A. R]]></given-names>
</name>
</person-group>
<source><![CDATA[Worst-Case Robust Distributed Power Allocation in Shared Unlicensed Spectrum.]]></source>
<year>2011</year>
<page-range>1-25</page-range><publisher-name><![CDATA[arXiv preprint arXiv:1105.2989]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B20">
<label>20</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[PAWELCZAK]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<name>
<surname><![CDATA[K.]]></surname>
<given-names><![CDATA[NOLAN]]></given-names>
</name>
<name>
<surname><![CDATA[L.]]></surname>
<given-names><![CDATA[DOYLE]]></given-names>
</name>
<name>
<surname><![CDATA[S. W.]]></surname>
<given-names><![CDATA[OH]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Cognitive Radio: Ten Years of Experimentation and Development]]></article-title>
<source><![CDATA[IEEE Commun. Mag.]]></source>
<year>2011</year>
<page-range>90-100</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
