IPTV标准典型问题与解答
创始人
2024-03-23 14:21:24
0

问题之一:是否需要IPTV中间件?

多媒体应用平台通常采用中间件的方式来实现,GEM是目前被广泛采用的中间件标准规范。另外,还有MPEG多媒体中间件。目前,基于GEM开发的机顶盒,至少有1000万台。欧洲比较成熟的商用中
间件产品有OpenTv的EN2、Liberate的TV Navigator for DTV、Enreach的Enreach TV for DTV、CanalPlus的Mediahighway以及NDS的NDS Core等。据有关资料显示,我国的央视和省级电视台已经使用了这些中间件产品。

尽管上述中间件都是基于家庭网络设计的,并且均应用在数字电视机顶盒上,似乎与我国当前的IPTV主体运营商没有太大关系。但是不可否认,现在的IPTV机顶盒很多都是由数字电视机顶盒经过移植和改造来的,比如改变机顶盒的接入认证方式,增减系统模块等;况且,DVB-IPI的架构应用到电信领域不会有太大的困难。总之,中间件的实现方式对于IPTV终端和平台来说都是一种很好的选择,因为基于中间件能够开发出丰富多彩的应用,而且任何人都可以基于它来开发。

事实上,中间件技术已经被广泛地应用到各行各业。各种操作系统,从本质上来说就是一个中间件。比如Windows操作系统,它将PC底层的各种硬件设备、存储设备等屏蔽起来,使得上面的各种应用不需要知道底层设备的具体细节。同时,Windows还提供各种接口和业务开发包,因此才有了现在丰富多彩、个性化的Win-dows应用。Windows的成功,从侧面证明了一个符合发展需要的中间件是多么重要。相信,随着技术的不断发展及硬件成本的不断降低,困扰IPTV终端和平台的中间件发展的各种不利因素将会逐步减少,IPTV中间件将会在未来的应用中大显身手。因此,谁控制了产业的制高点,谁就能赢得主动权,Windows的成功就是一个典型的案例。

问题之二:IPTV机顶盒如何“互通”?

常常听人说,将来的IPTV机顶盒就摆在商场里,任何人买一款机顶盒拿回家,插上电源,与电视机相连就可以看IPTV节目了,这就是“互通”。事实上,“互通”有三个层面的含义。

一是机顶盒插上电源,与接入网络和设备相连,机顶盒经过业务平台的认证鉴权,如果通过,就认为是“互通”了,这个是网络层面的互通;

二是在第一种情况的基础上,能够实现最基本业务的互通(比如直播、EPG的显示等),就像电话机插上电话线后通话那样(最初的电话只完成通话功能);

第三种情况的“互通”是指在第二种情况的基础上,通过机顶盒能够收看任何节目,享受自己付费后的任何内容,这种情况也分为好几种类型。由此可见,一般人所说的“互通”就是在第三种情况下的互通。

“互通”是一个与商业模式、性能与成本、使用范围、需求等相关的问题。因此,在不同的条件下,“互通”的程度和范围各不相同。为了说明问题,可以用两个典型的应用案例来说明,一个是全世界都在使用的电话机,另一个是全世界都在使用的PC。

众所周知,一部电话机拿到世界任何一个角落,插上电话线就可以与任何一部电话通话。当然,它只能提供通话功能。为了提供更多的功能,就需要智能网。可见,全球的互通需要牺牲它的功能作为代价。功能的增强,业务的增多,需要付出更多的成本代价。

再看看PC,只要它装上了Windows操作系统,全球的PC就可以互相通信。这个案例说明,互通需要有统一的操作系统(中间件)和全球通用的IP协议。表面上看,只要有一个全球统一的标准,PC就可以“互通”了。但事实上,不同操作系统的两台PC一般是不能互通的,除非它们之间达成某种协议(这就是商业模式的问题)。同样,基于同一操作系统之上的业务应用,也是不能随便与其他应用“互通”的。因此,“互通”是有条件的,它总是与产品的功能和成本、需求等紧密联系在一起。机顶盒的“互通”,可以在“部分互通”和“完全互通”之间游动,其不确定性不是由技术造成的,而是取决于应用需求、商业模式、功能和成本等因素。如果全球的机顶盒由一个系统和设备提供商来提供,相信“互通”不是问题。但问题是由谁来提供,因为即使像微软那样的巨人,其“维纳斯”计划最后也以失败告终。

【编辑推荐】

  1. IPTV业务的下一代网络体系构架研究
  2. 可运营IPTV技术面面观

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
Intel将Moblin社区控... 本周二,非营利机构Linux基金会宣布,他们将担负起Moblin社区的管理工作,而这之前,Mobli...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...