基于p2p的流媒体传输环境模拟系统的研究与实现

基于p2p的流媒体传输环境模拟系统的研究与实现

ID:26917060

大小:3.58 MB

页数:408页

时间:2018-11-30

基于p2p的流媒体传输环境模拟系统的研究与实现_第1页
基于p2p的流媒体传输环境模拟系统的研究与实现_第2页
基于p2p的流媒体传输环境模拟系统的研究与实现_第3页
基于p2p的流媒体传输环境模拟系统的研究与实现_第4页
基于p2p的流媒体传输环境模拟系统的研究与实现_第5页
资源描述:

《基于p2p的流媒体传输环境模拟系统的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、硕士学位论文基于P2P的流媒体传输环境模拟系统的研究与实现ResearchandImplementationofStreamingMediaTransmissionEnvironmentSimulationSystem-BasedonP2P林永强哈尔滨工业大学2011年12月国内图书分类号:TP303.1学校代码:10213国际图书分类号:621.3密级:公开工学硕士学位论文基于P2P的流媒体传输环境模拟系统的研究与实现硕士研究生:林永强导师:牛夏牧教授申请学位:工学硕士学科:计算机科学与技术所在单位:深圳研究生院

2、答辩日期:2011年12月授予学位单位:哈尔滨工业大学ClassifiedIndex:TP303.1U.D.C:621.3ThesisfortheMasterDegreeinEngineeringResearchandImplementationofStreamingMediaTransmissionEnvironmentSimulationSystem-BasedonP2PCandidate:LinYongqiangSupervisor:ProfessorNiuXiamuAcademicDegreeApplied

3、for:MasterofEngineeringSpecialty:ComputerScienceandTechnologyAffiliation:ShenzhenGraduateSchoolDateofDefence:December,2011Degree-Conferring-Institution:HarbinInstituteofTechnology哈尔滨工业大学硕士学位论文摘要计算机流媒体技术在视听娱乐、安防监控、即时通信、远程教育等诸多方面有着广泛应用。流媒体应用普及的同时,盗版、侵权和篡改等安全问题也日

4、益严重。为应对这些问题,流媒体加密、数字水印和信息隐藏等流媒体安全技术被提出。这些技术要应用于流媒体系统中,而现实环境中流媒体网络传输环境复杂多变。为了测试和验证这些技术在实际网络中的可用性和实际性能,迫切需要一个可以模拟网络传输环境的流媒体系统实验平台。基于此,本文设计并实现了一个基于P2P的流媒体传输环境模拟系统,主要的研究工作有:首先,本文设计了P2P流媒体点播系统的数据调度机制。数据调度是P2P流媒体系统的核心技术,是设计P2P流媒体系统的关键。在这部分工作中,针对传统划分数据分片方法造成无效数据下载影响点

5、播时延的问题,本文提出了以图像组(GroupofPictures,GOP)为单位划分数据分片的方法;针对一般的数据调度算法研究倾向于单一的调度策略或特定条件下的数据调度技术,本文根据视频点播系统实验平台的实际需求,设计了一种基于优先级的两步选择数据调度机制。其次,本文提出了一种基于RTCP(Real-TimeTransferControlProtocol,实时传输控制协议)的网络传输环境模拟方法。在这部分工作中,通过研究基于RTP(Real-timeTransportProtocol,实时传输协议)/RTCP的流媒

6、体数据传输技术,分析了基于RTCP的网络状况反馈机制。进一步使用此反馈机制,监测丢包率、抖动和网络时延等体现网络状况的参数,并根据模拟目标调整数据传输策略,成功模拟了几种典型的网络传输状态或传输环境。最后,本文基于ISO/IEC14496标准和DMIF规范,设计实现了基于P2P的流媒体传输平台,并在该平台上基于RTCP实现了网络传输与复杂网络环境的模拟,通过测试与实验验证了本平台的可用性。关键词:流媒体;P2P;数据调度;RTP;RTCPI哈尔滨工业大学硕士学位论文AbstractStreamingmediatec

7、hnologyhasbeenwidelyappliedinvisualentertainment, securitytechnology,communication,remoteeducation,etc.Alongwithpopularity ofstreamingmedia,securityproblemssuchaspiracyandtamperingbecomesevere. Tocopewiththeseproblems,streamingmediasecuritytechnologiessuchas s

8、treamingencryption,digitalwatermarkingandinformationhidingweresuggested. However,thesetechnologiesshouldbeinvolvedincomplexnetworktransmission environment.Inordertotestthefeasibili

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。