|
3. توصیف سیستم
این بخش لایه کنترل دسترسی MAC شبکه توزیعشده 802.11 را بررسی میکند و بنابراین یک سناریو تک گامه دارد که شامل N منبع و N مقصد است. تمام 2N تا نود با استفاده از مکانیزم EDCA ترکیبشده با لایه فیزیکی 802.11g عمل میکنند. هر منبع S با منابع دیگر برای به دست آوردن رسانه بیسیم به منظور انتقال بسته خود به مقصد مورد نظر D تلاش میکنند. به جز بستههای Ack، مقصد هیچ اطلاعات بازخوردی برای توزیع و تأخیر بستهها ارسال نمیکند و تمام این اطلاعات توسط خود مبدأ تخمین زده میشوند. به طور کلی، S میتواند 4 AC داشته باشد که به صورت q=1 (VO)، q=2(VI)، q=3(BE)، q=4(BK) هستند. بنابراین نمایش یک مقدار پایین q دارای اولویت بالا است. فرض کنید که هر AC از هر منبعی، غیر تهی میماند، اگر یک بسته با موفقیت انتقال یابد. بنابراین همان طور که در [8،10] نشان دادهشده است، شرایط اشباع ترافیک به وجود میآید. برای BE و BK فرضیات به صورت گستردهای قابلقبول هستند.
برای VO و VI، فرضیات میزان اشباعشدگی به وسیله سیاست انتقال توجیه شده و همواره به وسیله سرویس های جریان مشترک تطبیق میشود، مثل یوتیوب که جریان درخواستی بلافاصله فرستاده میشود. اگرچه ارسال نرخ جریان داده برای جریان ویدئو باید از نرخ playback برای جلوگیری از وقفه ایجادشده [17]، بیشتر باشد. این سیاست نشان میدهد که مقدار زیادی از بستههای ممکن در نظر گرفتهشده، در صف انتقال مربوط به VO هستند و این یک سناریوی اشباع شده است.
بین بار ورودی که باید به سمت مقصد D ارسال گردد، S توالی ویدئو را انتقال میدهد. توالی به صورت v={v1:1,…,L} است. نمونه منبع-مقصد در شکل 1 نشان دادهشده است که چهار عملیات در آن بررسی شده است: کدگذاری V، تخمین توزیع و زمان انقضا، تطبیق تلاش مجدد و دیکد کردن ویدئو دریافتی. اولین سه عملیات به وسیله منبع انجام میگیرند. اگرچه آخری به وسیله مقصد انجام میگیرد. سه زیر بخش زیر کدگذاری، تخمین و عملیات کدگشایی را توصیف میکنند و تلاش مجدد تطبیق حد در بخش 4 ارائهشده است.
3.1.کدگذاری
ویدئو V با استفاده از روش SVC استاندارد H.264 کدگذاری میشود [18]. بنابراین، V به گروههایی از تصاویر با سایز α (GOPs) تقسیم میشوند و به منظور دست یافتن به مجموعهای از واحدهای لایهای شبکه کدگذاری میشود (NALUS). هر NALU که ایجاد میگردد، وابستگی آن در یک GOP بررسی میشود و مطابق با نوع فریم طبقهبندی میشود: Intra-code(I)، Predictively-code(P) و Bipredictively-code(B) و ویدئو به عنوان یک لایه پایه با قابلیت تقسیم به چند زیر لایه تولید میگردد [19]. مجموعه NALU ها که در سایز متفاوت هستند برای به دست آوردن مجموعه P از K بسته π1,…,πK با سایز برابر که بر روی شبکه منتقل میگردند، بستهبندی میگردند. بنابراین در پایان فرآیند بستهبندی، ورژن کدگذاری شده فریم V1 به تعداد مشخصی بسته 802.11 تقسیم میگردد. برای محاسبه اهداف، موردی که در آن هر v1єV، مجموعه p1єP ممکن است برای تعریف مورد استفاده قرار گیرد. به طور کلی هر p1، شامل k1 عنصر و همچنین تعداد K بسته است که برای کدگذاری توالی ویدئو V به صورت K=∑_(l=1)^L▒k_l نمایش داده میشود. با داشتن این توالی، مجموعه p1 شامل بستههایی است که دارای ایندکس k بین Kl-1+1 و Kl هستند. به گونهای که K_(l=∑_(l^’=1)^l▒k_l’ ). بنابراین P_1={π_k:k=K_(l-1)+1,…,K_l}.
3.2. تخمین
چون هر NALU ممکن است تأثیر متفاوتی بر روی کیفیت ویدئو داشته باشد، تطبیق حد برای هر بسته πk باید مطابق با زمان انقضای آن Tek انتخاب گردد. این مورد برای بررسی رابطه این دو مقدار کیفی در فریم ها مورد استفاده قرار میگیرد که محتوای دریافتی را به وسیله کاربر نهایی نمایش میدهد. به عنوان گام اولیه، NALU تولیدشده به وسیله کد گذار H.264/SVC برای دستیابی به توالی V_t={f_1:l=1,…,L} که ممکن است به عنوان توالی فیزیکی شبکه باشد، کدگذاری میشود. این توالی با ویدئو دریافتی در مقصد (شکل 1) به منظور ارزیابی کارایی فریم ورک پیشنهادی در روش دستیابی و نه برای فشردهسازی با اتلاف که اثرات خارجی دارد، مقایسه میشود.
بهتر است زمان انقضا را هم بررسی کنیم. بدین منظور، یک نفر ممکن است مشاهده کند که player همواره در مقصد قبل از دریافت ویدئو، منتظر دریافت تعداد خاصی از فریم های l’ میشود. از این جهت، l’ به عنوان ایندکس زمان انقضا شناخته میشود. بنابراین میتوان گفت که زمان انقضا همان زمان نگهداری با موفقیت فریم fl’ است، که ممکن است فریم قبل از آن متعلق به یک زمان انقضای متناهی باشد.
از نقطه نظر عملی، دقیقترین روش برای برآورد تأثیر از دست دادن یک بسته در GOP نیاز به حذف بسته و رمزگشایی آن با یک استراتژی عاری از خطا دارد [10]. از آنجایی که این روش از نظر محاسباتی خیلی گران است، یک روش جایگزین دیگر به دست آمده است [20،21]. به طور خاص، روشهای تخمین اعوجاج موجود کدگذاری فیلم H.264 ممکن است در دو خانواده طبقهبندی شوند: روشهای سبکوزن و روشهای پیچیده [22]. روشهای سبکوزن (از نظر پیچیدگی) دارای محاسبات ارزانی هستند، زیرا آنها صرفاً فریم های کلیدی و غیر کلیدی را تشخیص میدهد [23]. با این وجود، آنها تخمین درستی از تأثیر اعوجاج به وسیله از دست دادن فریم ها تهیه نکردهاند. بنابراین ساخت روشهای پیچیده که تخمین درستی داشته باشند، ضروری است. بین این خانواده دوم از روشهای برآورد اعوجاج [24-28] که به وسیله هزینه محاسباتی بالا ارائه میشوند، الگوریتم اعوجاج نمایی (EDA) که در [26،29،30] ارائهشده است، یکی از معدود الگوریتمهایی است که قادر به مدلسازی اعوجاج برای نگهداری فریم های از دست رفته fl با هزینه پایین است. به همین دلیل، EDA در این مقاله مورد استفاده قرار گرفته است.
EDA فرض میکند که تطبیق میزان خطای فریم کپی در دریافتکننده برابر است با میران از دست دادن فریم fl به وسیله دریافت فریم قبلی fl-1. بنابراین به هنگام بررسی فریم fl و دستیابی موفق به fl’ ، هر دو به GOP یکسانی تعلق دارند. تخمین EDA به وسیله Fl’ به علت گم شدن fl در MSD مشکل است. به گونهای که MSD میانگین مربع بین fl و fl-1 است که میانگین خطا را در کُدگشا تخمین می زند و ξ پارامتر وابسته به ویدئو کدگذاری شده است برای تعیین تأثیر خطا استفاده میگردد. با استفاده از این روش، اعوجاج GOP با سایز α با احتمال از دست دادن فریم fl به صورت زیر ارزیابی میگردد: در این رابطه کران بالا، تابع ceiling را نشان میدهد. جزئیات EDA در [26،29،30] وجود دارد.
دو توالی تخمین Te1,…,TeL و D1,…,DL که به فریم ها تعلق دارند، باید به بستهها نیز ارتباط پیدا کنند. بدین منظور، اگر فریم fl با l>l’ باشد، مقدار آن با زمان انقضای Te1 و به وسیله مجموعه p1 قابل محاسبه است. در حقیقت در این مورد انتقال بسته اول p1 باید از تمام زمان استفاده کند.
رابطه (4) برای k=Kl-1¬+1,…,Kl و l=1,…,L برقرار است. وقتی که ایندکس موجود در k با ایندکس l یکسان باشند، تمام بستههای πkєp1 به فریم fl تعلق دارند، دارای یک مقصد خواهند بود. به همین دلیل ایندکس k در سمت راست رابطه (4) ظاهر نشده است. نرمال سازی در رابطه (4) میتواند با مشاهده Dk توضیح داده شود. بنابراین تشخیص اعوجاج بین صفر و یک خواهد بود. همان طور که در بخش 4.2 توضیح داده خواهد شد. Dk ممکن است مقیاسپذیرتر از کاربردهای دیگر باشد. خلاصه اینکه، فرآیند تخمین در مبدأ برای مجموعه بستههای p، دو مجموعه تخمین T={Te1,…,Tek} و D={D1,…,Dk} که در لایه MAC مورد استفاده هستند را شامل میشود.
3.3. دیکد کردن
در مقصد، بستههای دریافتی برای دریافت NALU از بسته خارجشده و فیلتر میشود. اولاً، تمام NALU هایی که در اولویت پایین هستند حذف میشوند، سپس فریم های مرتبط با NALU که دریافت نشدهاند، نیم توانند دیکد شوند [19] (شکل 1). مجموعه NALU های باقیمانده وارد مرحله دیکد کردن با H.264 میشود و نتایج بافریم های از دست رفته ترکیب میشود. بنابراین ویدئو vr دریافت میگردد. عملیات مقایسه صرفاً به منظور مدلسازی بوده و در شبکه واقعی انجام نمیگیرند. همان طور که در ابتدای بخش 3.2 گفته شد، این مقایسهها برای ایزوله کردن تأثیر بستههای drop شده به علت از دست رفتن بستهها در 802.11 است.
4. تلاش مجدد در تطبیق حد
یک نمونه قابلاعتماد برای شبکههای توزیعشده استفاده از روش مارکوف [31،32] است که غالباً برای بررسی کارایی شبکههای 802.11 استفاده میشود و شامل شرایط غیراستاندارد [33،34]، ارتباطات مستقیم [35]، AC چندگانه [36] و منابع ترافیک همگن [37] هستند. مطابق با این موارد، در این قسمت روشی برای تطبیق حد در هر بسته πkєP بر اساس نمونه مارکوف برای 802.11 ارائهشده است [36]. این نمونه که به وسیله انجام آزمایشها بر روی یک testbed واقعی اعتبارسنجی شده است برای به دست آوردن مجموعه کاهشیافته برای تخمین رفتار شبکه با محاسبات کم انجامشده است. زیر بخش بعدی، نمونه مارکوف پیشنهادی را باهدف توصیف روش ارائهشده در [36] نشان میدهد. پس از آن، بخش 4.2 بحث اصلی تلاش مجدد در تطبیق حد را نشان میدهد.
4.1. نمونه نظری
مطابق با 802.11 و سناریو شبکه توصیفشده در بخش 3، در حضور فرصت انتقال برابر، qامین AC منبع میتواند به وسیله AIFS تعیین گردد. توابع پارامترها میتواند به وسیله فرآیند EDCA توضیح داده شوند.
وقتی که بستهای به qامین AC تعلق دارد برای انتقال آماده است و منبع زمان ارسال AIFSq را مانیتور میکند و اگر در طول زمان ایده آل ارسال گردد، شناخته میشود. این tradeoff در یک شمارنده معکوس درج شده است و زمانی که چیزی ارسال گردد، کاهش مییابد. وقتی که شمارنده به مقدار صفر رسید، بسته منتقل میگردد. اگر انتقال با موفقیت انجام گیرد، منبع یک پیام ACK از مقصد دریافت میکند. در غیر این صورت، یک انتقال مجدد به وسیله بروز رسانی شمارنده تلاش مجدد زمانبندی میگردد. به طور خاص، در i امین تلاش برای ارسال مجدد، پنجره محتوا به صورت زیر بررسی میشود:
و فرآیند کاهش backoff تکرار میشود تا زمانی که یک عدد صحیح n در بازه [0,Wqi-1] پیدا شود. وقتی که شمارنده retry از مقدار حد mq تجاوز کرد، بسته دور ریخته میشود. با توجه به qامین AC و تشخیص مقادیر AIFS برای چهار AC، این مکانیزم میتواند نمونه زنجیره مارکوف را مدلسازی کند که در شکل 2 نشان دادهشده است. pq شرایط احتمالی برخورد را نشان میدهد. این شکل فرآیند backoff را به وسیله یک فرآیند دو مرحلهای (I,n) برای تولید یک بسته تلاش میکند. مطابق با سناریو موجود در بخش 3، نمونه فرض میکند که شرایط ترافیک به صورتی است که یک بار بسته با موفقیت منتقلشده و بار دیگر دور ریخته میشود.
|