基于XMPP的网络视频传输系统的研究

来源 :东华大学 | 被引量 : 3次 | 上传用户:buugly
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着如今计算机和网络技术的发展,网络视频会议系统的应用已经越来越广泛,已经成为企业内部沟通和交流的重要手段。但传统的网络视频会议系统,软硬件成本高,开发工作量大,越来越多的学者开始研究新型的网络视频会议系统。XMPP(Extensible Messaging and Presence Protocol)是一种开放的基于XML的即时通信协议,具有良好的可扩展性。Red5是一款开源的流媒体服务器,具有强大的流媒体编解码和传输功能。因此,本文提出了基于XMPP和Red5的网络视频会议解决方案,主要研究成果如下:1)利用XMPP分布式的网络体系架构和模块化可扩展的系统结构,并结合Red5的Flash音视频编解码和传输功能,给出了基于XMPP和Red5的网路视频会议系统中的服务器端、客户端以及指令控制系统的设计方案,同时给出了会话管理、消息处理、用户认证等关键业务的实现方法。2)利用XMPP协议中的IQ和Presence消息处理机制控制客户端与Red5服务器之间的音视频传输和视频会议室的状态,并实现了点对点视频会议、消息传输、文件传输以及多人视频会议、消息传输、交互式电子白板的功能。3)用户在参与视频会议时,需要一直与服务器保持连接并进行实时通信,为了保证服务器能及时处理某个用户的意外断连事件,本文利用XMPP协议中的Presence消息机制,给出了客户端与服务器之间的心跳机制。4)网络视频会议系统中最重要的问题是如何解决音/视频传输过程中的带宽消耗问题;如何合理的使用音视频服务器的带宽资源。因此本文提出了服务器端视频会议室带宽的管理和分配算法、客户端根据网速动态调整音视频传输质量和音/视频分层技术三种方法,通过这三种方法有效的降低了带宽消耗,提高了带宽资源的利用率。通过对XMPP协议和Red5流媒体服务器的研究,本文提出了基于上述两者的网络视频会议解决方案。经过实际的开发和测试,该方案开发效率高,成本低。由于基于XMPP的体系架构,系统具有很强的可扩展性和开放性,可以很容易的扩展其它应用以及与其它IM系统进行互联互通,真正实现了平台的统一。
其他文献
针对农村生活污水监管处理设施数量多又分散、污水处理量难以实时统计、设施管理难、资金投入大、处理效率低等问题。以物联网和云计算技术为基础,研究了污水流量计和物联网智能网关的通讯技术和硬件设计技术,研究了基于物联网技术的监管数据平台,最后将系统在桐庐农村生活污水项目中应用,取得了较好的效果。物联网智能网关硬件核心平台选用基于Arm9内核的S3C2440芯片组,固件平台采用Linux操作系统,物联网智能
学位
由于GPU自身有大量的运算单元,其在众多领域都得到了广泛的应用。然而GPU带来高性能的同时功耗也明显高于CPU。功耗带来了芯片的可靠性下降,系统的稳定性下降和计算成本的增
随着信息时代的到来,电子地图被广泛应用于各个领域。电子地图给我们带来方便的同时也带来了许多问题,比如地图的非法传播,地图的版权保护。数字水印作为一种重要的版权保护
随着移动通讯技术和定位技术的快速发展,数据采集的方式越来越多,如GPS定位、无线传感器定位等。利用不同的移动设备和定位方法采集到的行迹数据的格式、模型等各不相同,但是大
多边形几何模型变得越来越复杂,这无疑给三维物体的实时绘制带来不便,于是网格简化算法成为目前计算机图形学领域的重点研究之一,它以算法简化速度、数据结构存储的有效性、误差
三维游戏中的角色动作与声音一直是游戏领域的研究热点,在游戏中的人工智能技术也成为了衡量游戏好坏的标准。本文的研究重点是对声音内容进行语义分析,并对应到相应的动作类
近些年来,威胁网络安全的事件屡屡发生,诸如杀毒软件、防火墙等传统的网络安全技术已经不能满足现在形势下的对于入侵防范的需求。入侵检测技术是当前网络安全发展的主要方向
随着信息技术和计算机网络技术的飞速发展,数字多媒体信息(图像、文本、音频和视频等)的存储、复制和传播变得非常容易,但这给我们带来方便的同时也带来一些副作用,一些不法分子在
当前对综合柔性调度的研究,仅考虑工件间存在顺序约束关系的情况,忽略了工件间存在延迟约束的情况,事实上,实际生产调度中存在延迟约束的问题,如果不考虑工序间的延迟约束,将使得生产调度计划不精确或不可行,因此,有必要对综合柔性调度中存在延迟约束的问题的进行研究。对于综合柔性调度中存在设备无关延迟约束导致调度结果不精确的问题,提出存在设备无关延迟约束的综合柔性调度算法。该算法通过提出存在设备无关延迟约束的
伴随着计算机网络的广泛应用以及信息技术的逐步提高,保障网络信息系统的安全变得尤为重要。虽然人们曾尝试着使用入侵检测系统和防火墙等技术来发现和抵御攻击者的入侵行为,