首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
周潇  杨春玲  余英林 《移动通信》2004,28(10):83-86
1 前言随着移动通信的不断发展,传统的话音业务市场已经趋于饱和,为了获得更大的经济效益,世界各国的移动运营商和设备制造商都在致力于新业务的开发。伴随着3G时代的来临,绘声绘色、图文并茂的移动视频业务无疑将成为3G业务模式中核心的内容应用。3G网络带宽的大大提高及其384kb/s的数据传输速度,使得点对点、中心到多点的视频传送成为可能,视频交流、视频资讯、实时电视等将给用户带来前所未有的交流体验。例如,目前中国移动在GPRS网上提供的多媒体消息业务(MMS)就属于移动视频业务的一种。随着2.5G网络向着3G网络的平滑过渡,乃至3…  相似文献   

2.
火灾发生时,其火焰和烟雾具有特有的静态和动态特征,在分析总结火灾图像特征的基础上,以火焰和烟雾特征为线索,介绍了火灾提取和识别的典型方法,侧重于分析各种特征在火灾识别中的应用及所采用的算法,最后对未来视频火灾识别方法的发展方向作了展望。  相似文献   

3.
由于MPEG-2VBR视频码率变化剧烈,不利于信道带宽分配,因此,针对非交互式应用中视频传输延时可以大于帧周期这一情况,提出了一种基于给定传输时延下的VBR业务平滑算法,算法主要是根据MPEG-2视频I,P,B帧码字数的差异,调整各帧的传输时间,在确保帧传输延进的前提下,减小帧之间的信道接入码率变化次数,从而便于进行接入控制。  相似文献   

4.
一、ViewMeeting运营商应用案例。在宽带互联网络上,深圳电信“可视通”、云南电信“可视聊天”和记电讯“E-profile”、湖南电信“新视通”和中国电信vnet视频频道等是几个比较有典型意义的多媒体视频应用。  相似文献   

5.
本文针对不同的网络形态和用户终端,分析了基于视频服务交互业务的互动机制和系统框架,并提出了相应的传输实现机制。  相似文献   

6.
李磊 《移动通信》2012,(Z1):128-132
文章在研究传统业务识别分析技术基础上,提出了更为高效的关联流识别和打孔式特征匹配相结合的业务识别方法,并结合典型业务详细阐述了识别过程。  相似文献   

7.
视频业务是4G网络的主流业务,保证用户观看视频的感知是提升运营商市场竞争力的关键之一。从分析视频播放的详细过程入手,结合信令监测系统输出的用户信令话单,提出了视频首播时延和视频流畅度两个关键的视频业务感知指标算法,解决了传统指标不能很好地反映用户感知的问题。通过该算法可以对全量4G用户的视频观看感知进行评估,结合多接口数据源可进行业务维度的网络优化。  相似文献   

8.
9.
辛伟 《移动通信》2005,29(6):29-31
文章分析了移动视频业务具备的技术特点,并简要介绍了视频业务在我国的发展历史、移动视频业务的分类及典型移动视频业务的情况。  相似文献   

10.
介绍了交互式视频业务的业务内容、系统结构、传输系统、远端设备和机项盒以及机顶盒的发展趋势。  相似文献   

11.
提出了一种适用于视频监控的时空可伸缩编码方法。首先提出一种适用于可伸缩视频编码特点的监控算法,利用该算法将运动区域从背景中提取出来,并用模式和方向快速判别算法去掉对编码增益很小的冗余模式,基本层利用该算法进行编码,增强层利用基本层的信息预测可能的模式集合,然后进行零块预先判决,最后对最高时间级的高速运动块通过视觉门限来降低其空间冗余度。实验证明,该方法能够较大地提高编码速度和一定程度上提高压缩率,并且视觉质量损失很小。  相似文献   

12.
本文在扩展自相似过程的基础上 ,提出了一种简单的视频业务新模型。该模型的边缘分布近似Gamma分布 ,且其具有长或短的相关性。在许多时间尺度上 ,这些特性可以很好地匹配众多实际变比特率视频业务的一、二阶统计特征。仿真实验中 ,通过利用该模型模拟实际视频信号 ,我们证明它也能很好地反映实际视频业务的排队性能  相似文献   

13.
视频转码技术回顾   总被引:8,自引:2,他引:8  
随着各种视频压缩标准的制定及计算机硬件、网络技术的发展,视频信息的应用呈现出爆炸式的增长。为了适应用户终端的多样性及网络自身的传输特性,20世纪90年代后期,视频转码成为视频编码领域一个新的研究热点。本文从视频转码的应用、体系结构和关键技术三个方面,回顾近几年来在视频转码方面的研究进展。  相似文献   

14.
视频流传输的网络质量保障   总被引:3,自引:0,他引:3  
首先从视频流传输角度对当前研究的各种网络质量保障机制进行了介绍和分析,然后对当前研究的最新动身进行了阐述,最后介绍了基于区分服务体系结构的MPEG视频传输的研究和实验成果。  相似文献   

15.
分析了控制视频平滑的一些方式,提出了一种基于双阈值视频平滑控制的控制办法,实践证明这种方法能够有效地改善视频平滑性能。  相似文献   

16.
陈雪艳  时黛 《电视技术》2015,39(23):98-100
三网融合的视频防插播、防篡改技术已成为信息安全领域重点攻关的关键技术。针对多媒体业务被恶意篡改的问题,提出一种新的多特征融合的视频篡改检测方法:结合LM算法对BFGS进行融合改进,提出改进的BFGS神经网络,通过提取视频特征平均梯度和信息熵,采用改进的BFGS神经网络进行融合篡改检测。实验结果表明,该算法收敛速度快,学习精度高,能有效地对视频篡改进行检测。  相似文献   

17.
在移动互联网时代,各类热点应用层出不穷,业务的码流识别需要一定的时间,这给一些不法分子带来了可趁之机,通过利用网络漏洞和设备处理机制缺陷的流量欺诈现象时有发生,这给流量经营、内容网络的发展带来影响。湖北公司高度重视流量欺诈问题,通过对现网的统一DPI系统进行改造,开发了一套流量欺诈识别系统。通过开展流量欺诈识别分析工作,进行计费损失预防、追回,抑制用户的欺诈行为的不良传播,挽回经济损失的同时净化网络环境,提升用户质量。  相似文献   

18.
文章在宽带接入的范畴之内研究了宽带接入控制中弹性业务的一种带宽资源分布式分配方法,将网络运营商和用户建立为一个斯坦克尔伯格博弈模型(Stackelberg Game),网络运营商(Leader)设置带宽价格,用户(Follower)通过控制流量大小来对价格进行反映.文章论述了这种分布式决策与系统最优决策重合的理论依据,采用应用数学编程语言(AMPL)进行了仿真举例并分析了仿真结果.  相似文献   

19.
杜敏  陈兴蜀  谭骏 《中国通信》2011,8(2):52-58
Peer-to-Peer technology is one of the most popular techniques nowadays, and it brings some security issues, so the recognition and management of P2P applications on the internet is becoming much more important. The selection of protocol features is significant to the problem of P2P traffic identification. To overcome the shortcomings of current methods, a new P2P traffic identification algorithm is proposed in this paper. First of all, a detailed statistics of traffic flows on internet is calculated. Secondly, the best feature subset is chosen by binary particle swarm optimization. Finally, every feature in the subset is given a proper weight. In this paper, TCP flows and UDP flows each have a respective feature space, for this is advantageous to traffic identification. The experimental results show that this algorithm could choose the best feature subset effectively, and the identification accuracy is improved by the method of feature weighting.  相似文献   

20.
Considering the importance of encrypted traffic identification technology and existing research work,first,the type of encrypted traffic identification according to the demand of traffic analysis were introduced,such as protocols,applications and services.Second,the encrypted traffic identification technology was summarized,and identification technology was compared from multiple views.Third,the deficiencies and the affecting factors of the existing encrypted traffic identification technologies were induced,such as tunneling,traffic camouflage technology,new protocols of HTTP/2.0 and QUIC.Finally,prospect trends and directions of future research on encrypted traffic identification were discussed.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号