ABSTRACT

Contents 4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 4.2 Research and Design Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

4.2.1 Channel Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 4.2.2 Channel Availability and Heterogeneity . . . . . . . . . . . . . . . . . . . . 92 4.2.3 Channel Quality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 4.2.4 Common Control Channel Problem. . . . . . . . . . . . . . . . . . . . . . . . 93 4.2.5 Multi-Channel Hidden Terminal Problem . . . . . . . . . . . . . . . . . 94

4.3 Classification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 4.4 Overlay Mode MAC Protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

4.4.1 Centralized MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 4.4.1.1 IEEE 802.22 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 4.4.1.2 Dynamic Spectrum Access Protocol . . . . . . . . . . . . . . . 99

4.4.2 Distributed MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 4.4.2.1 Hardware Constrained MAC . . . . . . . . . . . . . . . . . . . . . . 100 4.4.2.2 Decentralized Cognitive MAC. . . . . . . . . . . . . . . . . . . . . 102 4.4.2.3 Statistical Channel Allocation MAC . . . . . . . . . . . . . . . 103

4.4.2.4 Opportunistic Spectrum MAC . . . . . . . . . . . . . . . . . . . . 104 4.4.2.5 Cognitive MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 4.4.2.6 Synchronized MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 4.4.2.7 Opportunistic MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 4.4.2.8 Efficient Cognitive Radio-Enabled

Multi-Channel MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 4.5 Underlay Mode MAC Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

4.5.1 Centralized MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 4.5.2 Distributed MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

4.6 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Abbreviation List . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

Medium Access Control (MAC) protocols play an important role in cognitive radio (CR) networks. In this chapter, we first introduce the challenges in designing CR MAC protocols. Then, we classify the state-of-the-art CRMAC protocols according to the spectrum-sharingmodes into twomajor types, i.e., overlayMAC and underlay MAC. In overlay MAC, secondary users (SUs) opportunistically access the licensed spectrum not occupied by primary users (PUs) and should vacate the spectrum when PUs return. On the contrary, in underlay MAC, SUs can continue using the spectrum when PUs return, but the interferences from SUs to PUs should be carefully controlled under the predefined interference thresholds. After reviewing the CRMAC protocols, we conclude this chapter by identifying some open research issues in the realization of CR MAC protocols.