multimedia streams
Recently Published Documents


TOTAL DOCUMENTS

158
(FIVE YEARS 1)

H-INDEX

16
(FIVE YEARS 0)

2020 ◽  
Vol 24 (6) ◽  
pp. 1441-1453
Author(s):  
Jun Li ◽  
Chao Li ◽  
Bin Tian ◽  
Yanzhao Liu ◽  
Chengxiang Si

We consider the problem of efficiently online computing/filtering or analysis multimedia streams. In this scenario, we register a large scale of continuous analysis queries to filter pornographic stream items. Each query is a conjunction of filters. For instance, the query “does this image contain a people basking in the beach?” can be resolved by applying the conjunction of water, people, sand, sea filters successively on the stream item. However, the online evaluation of multimedia filters is indeed very expensive, fortunately there usually exist multiple filters shared among a lot of queries. In other words, each filter may occur in multiple queries. An open problem in such a filtering scenario is how to order the filters in an optimal sequence to achieve significant performance. Existing methods are based on a greedy strategy which orders the filters according to three factors (selectivity, popularity, cost). Although all these methods achieve good results, there are still some problems that haven’t addressed yet. First, the selectivity factor is set empirically, which can not adaptively adjust with multimedia stream. Second, the proportion relationships among the three factors (selectivity, cost, popularity) were not considerably explored. Under these observations,in this paper, we propose a Dynamic-Analytic hierarchy process Framework (DAF) which use a time-based compositional forecasting method, which is based on the idea of exponential smoothing, to deal with the factors’ proportion relationships dynamics. Experiments on both synthetic and real lift multimedia streams demonstrate that our proposed framework (DAF) provides much great adaptability in modeling the factors proportion relationships changing over multimedia stream environment.


Telecom IT ◽  
2020 ◽  
Vol 8 (2) ◽  
pp. 12-19
Author(s):  
M. Buranova

Analysis of the parameters of the functioning of IP-networks in the processing of multimedia streams is a very important task. There are many approaches to assessing the quality of service parameters in the G/G/1 system. Changing the delay of packets on the network is a very important parameter that deter-mines the quality of traffic processing. The change in delay is usually defined either as packet jitter or as a variation in packet delay. At the same time, the required accuracy in determining the parameters can be obtained quite accurately, since all decisions are mainly based on certain assumptions. The paper presents an approach to determining the change in packet delay in the G/G/1 system as packet jitter. The basis of the presented approach is the approximation of arbitrary distributions by hyperexponential distributions, i.e. modeling of the G/G/1 system by the H2/H2/1 system. The solution to the jitter estima-tion problem is to determine the distribution parameters. To evaluate the parameters of hyperexponen-tial distributions, the EM algorithm is used. As the traffic studied, a multimedia stream registered on a real network was used. An analytical estimate of jitter in the G/G/1 system is obtained. The results ob-tained are applicable for independent flows and for random variables uncorrelated in the structure of each sequence.


2019 ◽  
Vol 30 (10) ◽  
pp. 2370-2383
Author(s):  
Xiaofeng Gao ◽  
Ailun Song ◽  
Luoyao Hao ◽  
Junni Zou ◽  
Guihai Chen ◽  
...  

2018 ◽  
Author(s):  
Αθανάσιος Ζυγομήτρος

Προσωπικά δεδομένα είναι οποιαδήποτε πληροφορία μπορεί να χρησιμοποιηθεί για την αναγνώριση ενός ατόμου. Αυτά τα δεδομένα μπορούν να λάβουν διάφορες μορφές, όπως ένα πεδίο σε μια βάση δεδομένων, έναν μοναδικό αριθμό, μια φωτογραφία ή ένα πακέτο δικτύου. Τα προσωπικά δεδομένα σχετικά με τα άτομα συλλέγονται και διαχειρίζονται από οργανισμούς στον ιδιωτικό και δημόσιο τομέα. Οι επιχειρήσεις και η επιστημονική κοινότητα έχουν μια ακόρεστη δίψα για δεδομένα. Με τους προηγμένους αλγόριθμους εξόρυξης δεδομένων νέα γνώση μπορεί να αποκαλυφθεί από αυτά τα δεδομένα. Πρέπει να σημειωθεί ότι αυτά τα δεδομένα δεν μπορούν να δημοσιευθούν χωρίς την δέουσα προσοχή αφού υπάρχει πάντα ο κίνδυνος παραβίασης της ιδιωτικής ζωής των ατόμων. Ένας επιστημονικός τομέας αναδείχθηκε, αυτός της ανωνυμοποίησης δεδομένων, για να καλύψει την ανάγκη της προστασίας της ιδιωτικότητας σε δεδομένα που δημοσιεύονται. Η διαδικασία της ανωνυμοποίησης θα πρέπει να εξισορροπήσει την προστασία της ιδιωτικότητας των ατόμων με τη χρησιμότητα του δημοσιευμένου συνόλου δεδομένων. Αυτές οι τεχνικές ανωνυμοποίησης αναλύονται και παρουσιάζονται τα πλεονεκτήματα και μειονεκτήματα τους. Η συμβολή αυτής της διατριβής στο επιστημονικό πεδίο της δημοσίευσης δεδομένων είναι διττή. Πρώτον, την εισαγωγή μιας νέας επίθεσης σε ανωνυμοποιημένα δεδομένα, που ονομάζεται επίθεση συμπερασμού των οιονεί αναγνωριστικών, inference of QI attack, που δείχνει ότι μια αυτοματοποιημένη λύση ανωνυμοποίησης, ειδικά για ιατρικά δεδομένα, είναι δύσκολο να επιτευχθεί χωρίς να ληφθεί υπόψη η σημασιολογία των δεδομένων και χωρίς την συμβολή των εμπειρογνωμόνων του τομέα. Δεύτερον, η ανάπτυξη ενός νέου αλγορίθμου που υλοποιεί km-anonymisation λαμβάνοντας υπόψη τις ιδιότητες των συνεχών χαρακτηριστικών και χωρίς να προαπαιτεί μια ιεραρχία γενίκευσης. Μετά από διεξαγωγή πειραμάτων φαίνεται ότι ο νέος αλγόριθμός διατηρεί περισσότερες πληροφορίες στο δημοσιευμένο σύνολο δεδομένων σε σύγκριση με άλλους αλγόριθμους ανωνυμοποίησης που χρησιμοποιούν ιεραρχίες γενίκευσης. Τα πολυμέσα είναι ένας άλλος τύπος προσωπικών δεδομένων που επίσης εξετάστηκε σε αυτή την έρευνα. Συγκεκριμένα από τα πολυμέσα που διαμοιράζονται στα Online Κοινωνικά Δίκτυα προκύπτουν πολλοί κίνδυνοι ιδιωτικότητας. Παρουσιάζεται μια αναλυτική έρευνα για τους κινδύνους αυτούς και προτείνεται μια λύση με βάση την ψηφιακή υδατογράφηση για την εξάλειψη πολλών από αυτούς τους κινδύνους. Τα έξυπνα τηλέφωνα με την συνεχώς αυξανόμενη υπολογιστική δύναμη συνδυάζονται με αισθητήρες, όπως το GPS, προσφέροντας νέες ευκαιρίες για ανάπτυξη κινητών εφαρμογών με νέες δυνατότητες. Για να δείξουμε πώς μπορεί να παραβιαστεί το απόρρητο ενός χρήστη, επικεντρώσαμε την προσοχή μας σε έναν τομέα ευαίσθητο στην ιδιωτικότητα των εφαρμογών, των εφαρμογών που χρονολογούνται. Η έρευνα βασίζεται στα μεταδιδόμενα πακέτα δικτύου και τα αποτελέσματα είναι ανησυχητικά.


IEEE Access ◽  
2018 ◽  
Vol 6 ◽  
pp. 21324-21341 ◽  
Author(s):  
Paolo Bellavista ◽  
Carlo Giannelli ◽  
Thomas Lagkas ◽  
Panagiotis Sarigiannidis

Sign in / Sign up

Export Citation Format

Share Document