دانلود رایگان ترجمه مقاله کنترل تأخیر ویدئو در شبکه های توزیع ‌شده (ساینس دایرکت – الزویر 2016)

 

 

این مقاله انگلیسی ISI در نشریه الزویر در 15 صفحه در سال 2016 منتشر شده و ترجمه آن 33 صفحه بوده و آماده دانلود رایگان می باشد.

 

دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word)
عنوان فارسی مقاله:

تسریع تلاش مجدد برای تطبیق حد جهت کنترل تأخیر/ اعوجاج ویدئو در شبکه های توزیع ‌شده IEEE 802.11 e

عنوان انگلیسی مقاله:

Fast retry limit adaptation for video distortion/delay control in IEEE 802.11e distributed networks

دانلود رایگان مقاله انگلیسی
دانلود رایگان ترجمه با فرمت pdf
دانلود رایگان ترجمه با فرمت ورد

 

مشخصات مقاله انگلیسی و ترجمه فارسی
فرمت مقاله انگلیسی pdf
سال انتشار 2016
تعداد صفحات مقاله انگلیسی 15 صفحه با فرمت pdf
نوع مقاله ISI
نوع نگارش مقاله پژوهشی (Research article)
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات – مهندسی کامپیوتر
گرایش های مرتبط با این مقاله شبکه های کامپیوتری – سامانه های شبکه ای – سیستم های چندرسانه ای – مهندسی الگوریتم ها و محاسبات
چاپ شده در مجله (ژورنال)/کنفرانس شبکه های ادهاک
کلمات کلیدی جریان بی‌ سیم ویدئو – شبکه e 802.11 – سازگاری سریع محدودیت
کلمات کلیدی انگلیسی Wireless video streaming – 802.11e network – Retry limit adaptation
ارائه شده از دانشگاه گروه مهندسی و معماری، دانشگاه تریست
نمایه (index) Scopus – Master Journal List – JCR
شناسه شاپا یا ISSN 1570-8713
شناسه دیجیتال – doi https://doi.org/10.1016/j.adhoc.2015.07.008
لینک سایت مرجع https://www.sciencedirect.com/science/article/abs/pii/S1570870515001432
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
نشریه الزویر – Elsevier
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  33 صفحه با فونت 14 B Nazanin
فرمت ترجمه مقاله pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه انجام شده و آماده دانلود رایگان
کیفیت ترجمه

مبتدی (مناسب برای درک مفهوم کلی مطلب) 

کد محصول F2245

 

بخشی از ترجمه

3. توصیف سیستم
این بخش لایه کنترل دسترسی MAC شبکه توزیع‌شده 802.11 را بررسی می‌کند و بنابراین یک سناریو تک گامه دارد که شامل N منبع و N مقصد است. تمام 2N تا نود با استفاده از مکانیزم EDCA ترکیب‌شده با لایه فیزیکی 802.11g عمل می‌کنند. هر منبع S با منابع دیگر برای به دست آوردن رسانه بی‌سیم به منظور انتقال بسته خود به مقصد مورد نظر D تلاش می‌کنند. به جز بسته‌های Ack، مقصد هیچ اطلاعات بازخوردی برای توزیع و تأخیر بسته‌ها ارسال نمی‌کند و تمام این اطلاعات توسط خود مبدأ تخمین زده می‌شوند. به طور کلی، S می‌تواند 4 AC داشته باشد که به صورت q=1 (VO)، q=2(VI)، q=3(BE)، q=4(BK) هستند. بنابراین نمایش یک مقدار پایین q دارای اولویت بالا است. فرض کنید که هر AC از هر منبعی، غیر تهی می‌ماند، اگر یک بسته با موفقیت انتقال یابد. بنابراین همان طور که در [8،10] نشان داده‌شده است، شرایط اشباع ترافیک به وجود می‌آید. برای BE و BK فرضیات به صورت گسترده‌ای قابل‌قبول هستند.

برای VO و VI، فرضیات میزان اشباع‌شدگی به وسیله سیاست انتقال توجیه شده و همواره به وسیله سرویس های جریان مشترک تطبیق می‌شود، مثل یوتیوب که جریان درخواستی بلافاصله فرستاده می‌شود. اگرچه ارسال نرخ جریان داده برای جریان ویدئو باید از نرخ playback برای جلوگیری از وقفه ایجادشده [17]، بیشتر باشد. این سیاست نشان می‌دهد که مقدار زیادی از بسته‌های ممکن در نظر گرفته‌شده، در صف انتقال مربوط به VO هستند و این یک سناریوی اشباع شده است.
بین بار ورودی که باید به سمت مقصد D ارسال گردد، S توالی ویدئو را انتقال می‌دهد. توالی به صورت v={v1:1,…,L} است. نمونه منبع-مقصد در شکل 1 نشان داده‌شده است که چهار عملیات در آن بررسی شده است: کدگذاری V، تخمین توزیع و زمان انقضا، تطبیق تلاش مجدد و دیکد کردن ویدئو دریافتی. اولین سه عملیات به وسیله منبع انجام می‌گیرند. اگرچه آخری به وسیله مقصد انجام می‌گیرد. سه زیر بخش زیر کدگذاری، تخمین و عملیات کدگشایی را توصیف می‌کنند و تلاش مجدد تطبیق حد در بخش 4 ارائه‌شده است.

3.1.کدگذاری
ویدئو V با استفاده از روش SVC استاندارد H.264 کدگذاری می‌شود [18]. بنابراین، V به گروه‌هایی از تصاویر با سایز α (GOPs) تقسیم می‌شوند و به منظور دست یافتن به مجموعه‌ای از واحدهای لایه‌ای شبکه کدگذاری می‌شود (NALUS). هر NALU که ایجاد می‌گردد، وابستگی آن در یک GOP بررسی می‌شود و مطابق با نوع فریم طبقه‌بندی می‌شود: Intra-code(I)، Predictively-code(P) و Bipredictively-code(B) و ویدئو به عنوان یک لایه پایه با قابلیت تقسیم به چند زیر لایه تولید می‌گردد [19]. مجموعه NALU ها که در سایز متفاوت هستند برای به دست آوردن مجموعه P از K بسته π1,…,πK با سایز برابر که بر روی شبکه منتقل می‌گردند، بسته‌بندی می‌گردند. بنابراین در پایان فرآیند بسته‌بندی، ورژن کدگذاری شده فریم V1 به تعداد مشخصی بسته 802.11 تقسیم می‌گردد. برای محاسبه اهداف، موردی که در آن هر v1єV، مجموعه p1єP ممکن است برای تعریف مورد استفاده قرار گیرد. به طور کلی هر p1، شامل k1 عنصر و همچنین تعداد K بسته است که برای کدگذاری توالی ویدئو V به صورت K=∑_(l=1)^L▒k_l نمایش داده می‌شود. با داشتن این توالی، مجموعه p1 شامل بسته‌هایی است که دارای ایندکس k بین Kl-1+1 و Kl هستند. به گونه‌ای که K_(l=∑_(l^’=1)^l▒k_l’ ). بنابراین P_1={π_k:k=K_(l-1)+1,…,K_l}.

3.2. تخمین
چون هر NALU ممکن است تأثیر متفاوتی بر روی کیفیت ویدئو داشته باشد، تطبیق حد برای هر بسته πk باید مطابق با زمان انقضای آن Tek انتخاب گردد. این مورد برای بررسی رابطه این دو مقدار کیفی در فریم ها مورد استفاده قرار می‌گیرد که محتوای دریافتی را به وسیله کاربر نهایی نمایش می‌دهد. به عنوان گام اولیه، NALU تولیدشده به وسیله کد گذار H.264/SVC برای دستیابی به توالی V_t={f_1:l=1,…,L} که ممکن است به عنوان توالی فیزیکی شبکه باشد، کدگذاری می‌شود. این توالی با ویدئو دریافتی در مقصد (شکل 1) به منظور ارزیابی کارایی فریم ورک پیشنهادی در روش دستیابی و نه برای فشرده‌سازی با اتلاف که اثرات خارجی دارد، مقایسه می‌شود.
بهتر است زمان انقضا را هم بررسی کنیم. بدین منظور، یک نفر ممکن است مشاهده کند که player همواره در مقصد قبل از دریافت ویدئو، منتظر دریافت تعداد خاصی از فریم های l’ می‌شود. از این جهت، l’ به عنوان ایندکس زمان انقضا شناخته می‌شود. بنابراین می‌توان گفت که زمان انقضا همان زمان نگهداری با موفقیت فریم fl’ است، که ممکن است فریم قبل از آن متعلق به یک زمان انقضای متناهی باشد.

از نقطه نظر عملی، دقیق‌ترین روش برای برآورد تأثیر از دست دادن یک بسته در GOP نیاز به حذف بسته و رمزگشایی آن با یک استراتژی عاری از خطا دارد [10]. از آنجایی که این روش از نظر محاسباتی خیلی گران است، یک روش جایگزین دیگر به دست آمده است [20،21]. به طور خاص، روش‌های تخمین اعوجاج موجود کدگذاری فیلم H.264 ممکن است در دو خانواده طبقه‌بندی شوند: روش‌های سبک‌وزن و روش‌های پیچیده [22]. روش‌های سبک‌وزن (از نظر پیچیدگی) دارای محاسبات ارزانی هستند، زیرا آن‌ها صرفاً فریم های کلیدی و غیر کلیدی را تشخیص می‌دهد [23]. با این وجود، آن‌ها تخمین درستی از تأثیر اعوجاج به وسیله از دست دادن فریم ها تهیه نکرده‌اند. بنابراین ساخت روش‌های پیچیده که تخمین درستی داشته باشند، ضروری است. بین این خانواده دوم از روش‌های برآورد اعوجاج [24-28] که به وسیله هزینه محاسباتی بالا ارائه می‌شوند، الگوریتم اعوجاج نمایی (EDA) که در [26،29،30] ارائه‌شده است، یکی از معدود الگوریتم‌هایی است که قادر به مدل‌سازی اعوجاج برای نگه‌داری فریم های از دست رفته fl با هزینه پایین است. به همین دلیل، EDA در این مقاله مورد استفاده قرار گرفته است.
EDA فرض می‌کند که تطبیق میزان خطای فریم کپی در دریافت‌کننده برابر است با میران از دست دادن فریم fl به وسیله دریافت فریم قبلی fl-1. بنابراین به هنگام بررسی فریم fl و دستیابی موفق به fl’ ، هر دو به GOP یکسانی تعلق دارند. تخمین EDA به وسیله Fl’ به علت گم شدن fl در MSD مشکل است. به گونه‌ای که MSD میانگین مربع بین fl و fl-1 است که میانگین خطا را در کُدگشا تخمین می زند و ξ پارامتر وابسته به ویدئو کدگذاری شده است برای تعیین تأثیر خطا استفاده می‌گردد. با استفاده از این روش، اعوجاج GOP با سایز α با احتمال از دست دادن فریم fl به صورت زیر ارزیابی می‌گردد: در این رابطه کران بالا، تابع ceiling را نشان می‌دهد. جزئیات EDA در [26،29،30] وجود دارد.
دو توالی تخمین Te1,…,TeL و D1,…,DL که به فریم ها تعلق دارند، باید به بسته‌ها نیز ارتباط پیدا کنند. بدین منظور، اگر فریم fl با l>l’ باشد، مقدار آن با زمان انقضای Te1 و به وسیله مجموعه p1 قابل محاسبه است. در حقیقت در این مورد انتقال بسته اول p1 باید از تمام زمان استفاده کند.

رابطه (4) برای k=Kl-1¬+1,…,Kl و l=1,…,L برقرار است. وقتی که ایندکس موجود در k با ایندکس l یکسان باشند، تمام بسته‌های πkєp1 به فریم fl تعلق دارند، دارای یک مقصد خواهند بود. به همین دلیل ایندکس k در سمت راست رابطه (4) ظاهر نشده است. نرمال سازی در رابطه (4) می‌تواند با مشاهده Dk توضیح داده شود. بنابراین تشخیص اعوجاج بین صفر و یک خواهد بود. همان طور که در بخش 4.2 توضیح داده خواهد شد. Dk ممکن است مقیاس‌پذیرتر از کاربردهای دیگر باشد. خلاصه اینکه، فرآیند تخمین در مبدأ برای مجموعه بسته‌های p، دو مجموعه تخمین T={Te1,…,Tek} و D={D1,…,Dk} که در لایه MAC مورد استفاده هستند را شامل می‌شود.

3.3. دیکد کردن
در مقصد، بسته‌های دریافتی برای دریافت NALU از بسته خارج‌شده و فیلتر می‌شود. اولاً، تمام NALU هایی که در اولویت پایین هستند حذف می‌شوند، سپس فریم های مرتبط با NALU که دریافت نشده‌اند، نیم توانند دیکد شوند [19] (شکل 1). مجموعه NALU های باقیمانده وارد مرحله دیکد کردن با H.264 می‌شود و نتایج بافریم های از دست رفته ترکیب می‌شود. بنابراین ویدئو vr دریافت می‌گردد. عملیات مقایسه صرفاً به منظور مدل‌سازی بوده و در شبکه واقعی انجام نمی‌گیرند. همان طور که در ابتدای بخش 3.2 گفته شد، این مقایسه‌ها برای ایزوله کردن تأثیر بسته‌های drop شده به علت از دست رفتن بسته‌ها در 802.11 است.

4. تلاش مجدد در تطبیق حد
یک نمونه قابل‌اعتماد برای شبکه‌های توزیع‌شده استفاده از روش مارکوف [31،32] است که غالباً برای بررسی کارایی شبکه‌های 802.11 استفاده می‌شود و شامل شرایط غیراستاندارد [33،34]، ارتباطات مستقیم [35]، AC چندگانه [36] و منابع ترافیک همگن [37] هستند. مطابق با این موارد، در این قسمت روشی برای تطبیق حد در هر بسته πkєP بر اساس نمونه مارکوف برای 802.11 ارائه‌شده است [36]. این نمونه که به وسیله انجام آزمایش‌ها بر روی یک testbed واقعی اعتبارسنجی شده است برای به دست آوردن مجموعه کاهش‌یافته برای تخمین رفتار شبکه با محاسبات کم انجام‌شده است. زیر بخش بعدی، نمونه مارکوف پیشنهادی را باهدف توصیف روش ارائه‌شده در [36] نشان می‌دهد. پس از آن، بخش 4.2 بحث اصلی تلاش مجدد در تطبیق حد را نشان می‌دهد.

4.1. نمونه نظری
مطابق با 802.11 و سناریو شبکه توصیف‌شده در بخش 3، در حضور فرصت انتقال برابر، qامین AC منبع می‌تواند به وسیله AIFS تعیین گردد. توابع پارامترها می‌تواند به وسیله فرآیند EDCA توضیح داده شوند.
وقتی که بسته‌ای به qامین AC تعلق دارد برای انتقال آماده است و منبع زمان ارسال AIFSq را مانیتور می‌کند و اگر در طول زمان ایده آل ارسال گردد، شناخته می‌شود. این tradeoff در یک شمارنده معکوس درج شده است و زمانی که چیزی ارسال گردد، کاهش می‌یابد. وقتی که شمارنده به مقدار صفر رسید، بسته منتقل می‌گردد. اگر انتقال با موفقیت انجام گیرد، منبع یک پیام ACK از مقصد دریافت می‌کند. در غیر این صورت، یک انتقال مجدد به وسیله بروز رسانی شمارنده تلاش مجدد زمان‌بندی می‌گردد. به طور خاص، در i امین تلاش برای ارسال مجدد، پنجره محتوا به صورت زیر بررسی می‌شود:

و فرآیند کاهش backoff تکرار می‌شود تا زمانی که یک عدد صحیح n در بازه [0,Wqi-1] پیدا شود. وقتی که شمارنده retry از مقدار حد mq تجاوز کرد، بسته دور ریخته می‌شود. با توجه به qامین AC و تشخیص مقادیر AIFS برای چهار AC، این مکانیزم می‌تواند نمونه زنجیره مارکوف را مدل‌سازی کند که در شکل 2 نشان داده‌شده است. pq شرایط احتمالی برخورد را نشان می‌دهد. این شکل فرآیند backoff را به وسیله یک فرآیند دو مرحله‌ای (I,n) برای تولید یک بسته تلاش می‌کند. مطابق با سناریو موجود در بخش 3، نمونه فرض می‌کند که شرایط ترافیک به صورتی است که یک بار بسته با موفقیت منتقل‌شده و بار دیگر دور ریخته می‌شود.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا