IPTV


Internet Protocol TeleVision

Die IPTV Focus Group der ITU kennzeichnet IPTV wie folgt:

"IPTV ist definiert als Multimediadienste, wie Fernsehen / Video / Audio / Texte / Bilder / Daten, die über IP-basierten Netze übertragen werden und das benötigte Maß an Qualität (QoS/QoE), Sicherheit, Interaktivität und Zuverlässigkeit bereitstellen. Wichtige Merkmale von IPTV sind:
Im weitesten Sinne können damit alle Arten der Multimediaübertragung über IP als IPTV bezeichnet werden, wenn die Art des Inhaltskonsums fernsehartig erfolgt (eher passiv, mit Fernbedienung) und die Qualität der Übertragung garantiert werden kann.

In den meisten Veröffentlichungen zum Thema IPTV geht es aber nicht um so einen Maximalansatz, sondern um die Triple-Play-Nutzung von xDSL-Leitungen. Dabei werden neben der Datenübertragung und Telefonie auch Fernsehangebote über breitbandige Internetanschlüsse angeboten. Das Fernsehprogramm kann der Kunde per Set-Top-Box normal auf dem Fernseher beziehen. Im Unterschied zu Internet-TV-Angeboten (Video-Podcast, Video-Streaming), bei denen die Datenübertragung nur als Best-Effort Service erfolgt, wird bei IPTV eine konstante Datenrate (CBR) auf der gesamten Netzwerkinfrastruktur zwischen Kunde und TV-Server garantiert.

Beim IPTV gibt es verschiedene Ausprägungen:
  • lineares Fernsehen (Broadcast-TV). Dabei ist die Reihenfolge und der Zeitpunkt der Sendungen nicht vom Benutzer beeinflussbar.
  • nicht lineares Fernsehen (Timeshift-TV). Der Nutzer kann den Sendeverlauf selbst bestimmen.
  • nPVR (network-based Personal Video Recorder). Dies ist ein zentraler IPTV-Dienst, der es dem Kunden ermöglicht, vom Anbieter zur Verfügung gestellten Serverspeicherplatz für Videoaufzeichnungen zu nutzen.
  • virtuelle Videothek (Video-on-Demand). Zeitpunkt und Inhalt werden vom Benutzer durch Auswahl aus einem Katalog bestimmt.

Siehe auch:
CWMP

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Flash-basierte Exploits analysieren und verstehen [16.08.2017]

Browser-Plug-ins sind immer noch ein attraktives Ziel für Angreifer. In den letzten Jahren war das beliebteste Ziel Flash. Allein 2016 fanden sich mehr als 250 sogenannte Common Vulnerabilities and Exposures. Angriffe auf Flash sind Bestandteil von fast jedem Exploit Kit. Im Beitrag stellen wir dar, wie sie bei der Analyse von Exploits mit Debugging Tools schneller und einfacher an Informationen wie ROP Chains, Shellcode und Payload – also die interessanten Bestandteile des Exploits – kommen. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]