共查询到20条相似文献,搜索用时 62 毫秒
1.
1 前言随着移动通信的不断发展,传统的话音业务市场已经趋于饱和,为了获得更大的经济效益,世界各国的移动运营商和设备制造商都在致力于新业务的开发。伴随着3G时代的来临,绘声绘色、图文并茂的移动视频业务无疑将成为3G业务模式中核心的内容应用。3G网络带宽的大大提高及其384kb/s的数据传输速度,使得点对点、中心到多点的视频传送成为可能,视频交流、视频资讯、实时电视等将给用户带来前所未有的交流体验。例如,目前中国移动在GPRS网上提供的多媒体消息业务(MMS)就属于移动视频业务的一种。随着2.5G网络向着3G网络的平滑过渡,乃至3… 相似文献
2.
火灾发生时,其火焰和烟雾具有特有的静态和动态特征,在分析总结火灾图像特征的基础上,以火焰和烟雾特征为线索,介绍了火灾提取和识别的典型方法,侧重于分析各种特征在火灾识别中的应用及所采用的算法,最后对未来视频火灾识别方法的发展方向作了展望。 相似文献
3.
4.
5.
6.
文章在研究传统业务识别分析技术基础上,提出了更为高效的关联流识别和打孔式特征匹配相结合的业务识别方法,并结合典型业务详细阐述了识别过程。 相似文献
7.
视频业务是4G网络的主流业务,保证用户观看视频的感知是提升运营商市场竞争力的关键之一。从分析视频播放的详细过程入手,结合信令监测系统输出的用户信令话单,提出了视频首播时延和视频流畅度两个关键的视频业务感知指标算法,解决了传统指标不能很好地反映用户感知的问题。通过该算法可以对全量4G用户的视频观看感知进行评估,结合多接口数据源可进行业务维度的网络优化。 相似文献
8.
9.
10.
11.
提出了一种适用于视频监控的时空可伸缩编码方法。首先提出一种适用于可伸缩视频编码特点的监控算法,利用该算法将运动区域从背景中提取出来,并用模式和方向快速判别算法去掉对编码增益很小的冗余模式,基本层利用该算法进行编码,增强层利用基本层的信息预测可能的模式集合,然后进行零块预先判决,最后对最高时间级的高速运动块通过视觉门限来降低其空间冗余度。实验证明,该方法能够较大地提高编码速度和一定程度上提高压缩率,并且视觉质量损失很小。 相似文献
12.
本文在扩展自相似过程的基础上 ,提出了一种简单的视频业务新模型。该模型的边缘分布近似Gamma分布 ,且其具有长或短的相关性。在许多时间尺度上 ,这些特性可以很好地匹配众多实际变比特率视频业务的一、二阶统计特征。仿真实验中 ,通过利用该模型模拟实际视频信号 ,我们证明它也能很好地反映实际视频业务的排队性能 相似文献
13.
14.
15.
分析了控制视频平滑的一些方式,提出了一种基于双阈值视频平滑控制的控制办法,实践证明这种方法能够有效地改善视频平滑性能。 相似文献
16.
三网融合的视频防插播、防篡改技术已成为信息安全领域重点攻关的关键技术。针对多媒体业务被恶意篡改的问题,提出一种新的多特征融合的视频篡改检测方法:结合LM算法对BFGS进行融合改进,提出改进的BFGS神经网络,通过提取视频特征平均梯度和信息熵,采用改进的BFGS神经网络进行融合篡改检测。实验结果表明,该算法收敛速度快,学习精度高,能有效地对视频篡改进行检测。 相似文献
17.
在移动互联网时代,各类热点应用层出不穷,业务的码流识别需要一定的时间,这给一些不法分子带来了可趁之机,通过利用网络漏洞和设备处理机制缺陷的流量欺诈现象时有发生,这给流量经营、内容网络的发展带来影响。湖北公司高度重视流量欺诈问题,通过对现网的统一DPI系统进行改造,开发了一套流量欺诈识别系统。通过开展流量欺诈识别分析工作,进行计费损失预防、追回,抑制用户的欺诈行为的不良传播,挽回经济损失的同时净化网络环境,提升用户质量。 相似文献
18.
19.
Peer-to-Peer technology is one of the most popular techniques nowadays, and it brings some security issues, so the recognition and management of P2P applications on the internet is becoming much more important. The selection of protocol features is significant to the problem of P2P traffic identification. To overcome the shortcomings of current methods, a new P2P traffic identification algorithm is proposed in this paper. First of all, a detailed statistics of traffic flows on internet is calculated. Secondly, the best feature subset is chosen by binary particle swarm optimization. Finally, every feature in the subset is given a proper weight. In this paper, TCP flows and UDP flows each have a respective feature space, for this is advantageous to traffic identification. The experimental results show that this algorithm could choose the best feature subset effectively, and the identification accuracy is improved by the method of feature weighting. 相似文献
20.
Considering the importance of encrypted traffic identification technology and existing research work,first,the type of encrypted traffic identification according to the demand of traffic analysis were introduced,such as protocols,applications and services.Second,the encrypted traffic identification technology was summarized,and identification technology was compared from multiple views.Third,the deficiencies and the affecting factors of the existing encrypted traffic identification technologies were induced,such as tunneling,traffic camouflage technology,new protocols of HTTP/2.0 and QUIC.Finally,prospect trends and directions of future research on encrypted traffic identification were discussed. 相似文献