IPTV


Internet Protocol TeleVision

Die IPTV Focus Group der ITU kennzeichnet IPTV wie folgt:

"IPTV ist definiert als Multimediadienste, wie Fernsehen / Video / Audio / Texte / Bilder / Daten, die über IP-basierten Netze übertragen werden und das benötigte Maß an Qualität (QoS/QoE), Sicherheit, Interaktivität und Zuverlässigkeit bereitstellen. Wichtige Merkmale von IPTV sind:
Im weitesten Sinne können damit alle Arten der Multimediaübertragung über IP als IPTV bezeichnet werden, wenn die Art des Inhaltskonsums fernsehartig erfolgt (eher passiv, mit Fernbedienung) und die Qualität der Übertragung garantiert werden kann.

In den meisten Veröffentlichungen zum Thema IPTV geht es aber nicht um so einen Maximalansatz, sondern um die Triple-Play-Nutzung von xDSL-Leitungen. Dabei werden neben der Datenübertragung und Telefonie auch Fernsehangebote über breitbandige Internetanschlüsse angeboten. Das Fernsehprogramm kann der Kunde per Set-Top-Box normal auf dem Fernseher beziehen. Im Unterschied zu Internet-TV-Angeboten (Video-Podcast, Video-Streaming), bei denen die Datenübertragung nur als Best-Effort Service erfolgt, wird bei IPTV eine konstante Datenrate (CBR) auf der gesamten Netzwerkinfrastruktur zwischen Kunde und TV-Server garantiert.

Beim IPTV gibt es verschiedene Ausprägungen:
  • lineares Fernsehen (Broadcast-TV). Dabei ist die Reihenfolge und der Zeitpunkt der Sendungen nicht vom Benutzer beeinflussbar.
  • nicht lineares Fernsehen (Timeshift-TV). Der Nutzer kann den Sendeverlauf selbst bestimmen.
  • nPVR (network-based Personal Video Recorder). Dies ist ein zentraler IPTV-Dienst, der es dem Kunden ermöglicht, vom Anbieter zur Verfügung gestellten Serverspeicherplatz für Videoaufzeichnungen zu nutzen.
  • virtuelle Videothek (Video-on-Demand). Zeitpunkt und Inhalt werden vom Benutzer durch Auswahl aus einem Katalog bestimmt.

Siehe auch:
CWMP

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]