-
Die
vorliegende Erfindung betrifft Vorrichtungen und Verfahren zum Verarbeiten
von kodierten und verscrambelten Datenströmen im Allgemeinen, und insbesondere
Vorrichtungen und Verfahren zum Verarbeiten von kodierten und verscrambelten
Datenströmen,
die für
eine Speicherung und eine spätere
Wiedergabe vorgesehen sind.
-
HINTERGRUND
DER ERFINDUNG
-
Verscrambelte
Datenströme
sind in dem technischen Gebiet altbekannt. Es gibt viele Typen von
bekannten verscrambelten Datenströmen, wobei von diesen verscrambelte
Videoströme
insbesondere allgemein in Gebrauch sind.
-
Verscrambelte
Videoströme
werden weitläufig
in Konditionalzugriffssystemen verwendet. In Konditionalzugriffssystemen
wird, so wie dies in dem technischen Gebiet altbekannt ist, ein
Inhalt, beispielsweise ein Videoinhalt, verscrambelt und eine Information,
die zum Entschlüsseln
des Inhalts erforderlich ist, wird nur autorisierten Benutzern zur
Verfügung
gestellt. Konditionalzugriffssysteme sind besonders gut bekannt
im Gebiet des Fernsehens, obwohl Konditionalzugriffssysteme auch
je nach Eignung in anderen Gebieten verwendet werden.
-
Die
Ausdrücke „verscrambelt" und „verschlüsselt" werden in ihren
sämtlichen
grammatikalischen Formen überall
in der vorliegenden Spezifikation und in den Ansprüchen austauschbar
verwendet, um auf irgendwelche geeigneten Verscramblungs- und/oder
Verschlüsselungs-Verfahren
zum Verscrambeln und/oder Verschlüsseln (chiffrieren) eines Datenstroms
und/oder irgendein anderes geeignetes Verfahren, um einen Datenstrom
außer
für einen
beabsichtigten Empfänger
davon unlesbar zu machen, zu verweisen.
-
Der
Ausdruck „kodiert" wird überall in
der vorliegenden Spezifikation und in den Ansprüchen in sämtlichen seiner grammatikalischen
Formen verwendet, um auf irgendeinen Typ einer Datenstromkodierung
zu verweisen, die zum Beispiel und ohne Beschränkung des Umfangs der Definition
altbekannte Typen einer Kodierung wie eine MPEG-2 Kodierung einschließt. Es sei
darauf hingewiesen, dass ein kodierter Datenstrom allgemein schwieriger
zu lesen ist, und zwar in der Hinsicht, dass eine größere Verarbeitung
und typischerweise mehr Zeit benötigt
werden, um einen kodierten Datenstrom zu lesen, im Gegensatz zu
einem Datenstrom, der nicht kodiert ist.
-
Der
Ausdruck „komplexer
Datenstrom" wird überall in
der vorliegenden Spezifikation und in den Ansprüchen verwendet, um auf einen
Datenstrom zu verweisen, der verscrambelt und/oder kodiert ist.
-
Systeme
zum Verscrambeln von Fernsehsignalen und zum Steuern eines Zugriffs
darauf sind in dem technischen Gebiet altbekannt. Ein derartiges
System wird in den folgenden U.S. Patenten beschrieben: 5,282,249
von Cohen et al.; und 5,481,609 von Cohen et al. Verscrambelte Fernsehdatenströme, die
in dem Cohen et al. Patenten beschrieben werden, umfassen sowohl
verscrambelte Daten, die Fernsehsignale darstellen, als auch kodierte
Steuernachrichten, die auch als ECMs bekannt sind. Die ECMs von
Cohen et al. umfassen in einer kodierten Form Daten, die zum Erzeugen
eines Steuerwords (CW) erforderlich sind, welches verwendet werden
kann, um die verscrambelten Daten, die Fernsehsignale darstellen,
zu entscrambeln.
-
Während die
zwei Patente von Cohen et al. ein analoges System beschreiben, das
heißt,
ein System bei dem analoge Fernsehdatenströme an Fernsehgeräte ausgesendet
werden, sei darauf hingewiesen, dass ähnliche ECM Verfahren auch
für digitale
Fernsehdatenströme
verwendet werden können.
Im Allgemeinen werden die Verscramblungstechniken, die zum Verscrambeln
von analogen Fernsehsignalen verwendet werden, wie beispielsweise
die altbekannte „Schneide-und-Drehungs" („cut-and-rotate") Technik, für deren
Anwendbarkeit auf analoge Signale gewählt. Beim Verscrambeln von
digitalen Fernsehsignalen werden andere Verscramblungstechniken,
die in dem technischen Gebiet altbekannt sind, verwendet, wobei
die Techniken besser geeignet für
digitale Signale sind, wie beispielsweise die Anwendung des altbekannten
DES Algorithmus auf die digitalen Fernsehsignale.
-
Es
ist in dem technischen Gebiet auch bekannt Verfahren, die analog
zu denjenigen sind, die bei der Fernsehverscramblung verwendet werden,
auf eine Datenverscramblung anzuwenden, insbesondere für den Fall
von digitalen Verfahren.
-
Eine
allgemeine Diskussion von einigen existierenden Datenstrom-Wiedergabesystemen
und deren Nachteile findet man:
Jim Taylor, DVD Demystified:
The Guidebook for DVD-Video and DVD-ROM, McGraw-Hill, 1998, Seiten
72 und 195.
-
Die
folgenden Dokumente von dem MPEG-2 Standard beschreiben die Syntax
und die Verfahren, die zum Verständnis
der vorliegenden Erfindung relevant sein können:
eine Syntax eines übertragenen
digitalen Multimedia- oder eines anderen Datensignals: ISO/IEC 13818-1;
eine
Syntax eines kodierten digitalen Videosignals: ISO/IEC 13818-2;
andere
Verfahren: ISO/IEC 13818-6.
-
Andere
Verfahren, die für
Konditionalzugriffstechniken relevant sind, die ECMs verwenden,
sind in den folgenden Dokumenten beschrieben:
ETR 289, „Digital
Video Broadcasting (DVB): Support for use of scrambling and Conditional
Access (CA) within DVB systems";
TS
101 197-1 V1.1.1 (1997-06): "Digital
Video Broadcasting (DVB): DVB SimulCrypt; Part 1: Head-end architecture
and synchronization";
DVB
Dokument TM-1244, revision 3.
-
Society
of Motion Picture and Television Engineers (SMPTE) Dokument 312
M „Splice
Points for MPEG-2 transport streams", beschreibt „Spleißpunkte" („splice
points") in MPEG-2
Transportströmen,
die von einem Kopfende (headend) eingefügt werden, um ein sanftes bzw.
glattes Spleißen
zwischen Strömen
zu ermöglichen.
Der Anhang A.6 von SMPTE 312 M bezieht sich auf verschlüsselte Ströme.
-
In
dem technischen Gebiet ist es altbekannt, dass bekannte Formen einer
ECM Verarbeitung, einschließlich
einer Erzeugung und Interpretation einer ECM, in einem entfernbaren
Sicherheitselement stattfinden, beispielsweise einer IC Karte, die
gewöhnlicher
Weise als eine Smartkarte bekannt ist.
-
Die
Offenbarungen der folgenden Patentanmeldungen, im Namen von NDS
Limited, beschreiben Technologien, die sich auf die vorliegende
Erfindung beziehen können:
- 1. Die israelische Patentanmeldung 125141,
eingereicht am 19. Juni 1998 und mit dem Titel „Advanced Television System" beschreibt ein Beispiel
eines Fernsehsystems, mit dem die vorliegende Erfindung, in bevorzugten
Ausführungsformen
davon nützlich
sein kann. Eine entsprechende PCT internationale Anmeldung, die
die Priorität
von der israelischen Anmeldung 125141 beansprucht, wurde am 6. Januar
2000 als WO 00/01149 veröffentlicht.
- 2. Die israelische Patentanmeldung 120174, eingereicht am 7.
Februar 1997 und mit dem Titel „Digital Recording Protection
System", beschreibt
ein digitales Aufzeichnungssystem, welches im Zusammenhang mit der
vorliegenden Erfindung verwendet werden kann. Eine entsprechende
europäische
Patentanmeldung, die die Priorität
von der israelischen Anmeldung 120174 beansprucht, wurde am 28.
Dezember 1998 als EP
0 858 184 A2 veröffentlicht.
-
Verfahren
zum Bereitstellen von einem schnellen Vorwärtsspulen/Rückspulen in MPEG werden in
einem Artikel des World Wide Web geschrieben von Michael Vernik
an der URL http://www.ecsl.cs.sunysb.edu/-vernick/ffwd.html mit
dem Titel „The
Stony Brook Video Server, Implementation and Analysis of Fast Forward/Rewind
for MPEG" beschrieben.
-
Es
ist in dem technischen Gebiet der Datenverarbeitung weiter bekannt
Indizierungsinformation zu einer nicht-indizierten Datei hinzuzufügen, ohne
die grundlegende Struktur der nicht-indizierten Datei zu ändern. Derartige
Dateien sind allgemein in dem technischen Gebiet als ISAM Dateien
bekannt.
-
Die
WO-A-99/62251 (veröffentlicht
am 2. Dezember 1999) beschreibt ein Verfahren zum Auszeichnen von
einem oder mehreren digitalen Audio- und/oder Videoprogrammen, die
auf Grundlage von Gruppen von Bildern komprimiert worden sind, auf
einem Medium, das ein sofortiges Springen zwischen Gruppen durch
einen gemeinsame Speicherung von Transportstrompaketen und Zeigerinformation
erlaubt. Das Verfahren umfasst in Echtzeit das Ableiten, aus einem
primären
Transportstrom, von sukzessiven Zeigern, die kollektiv auf Datenpakete
in einem sekundären
Transportstrom zeigen, der Entrittspunkte enthält und welche Zeiger an vorgegebenen
Stellen auf dem Medium gespeichert sind. Um einen Zeiger zu setzen
wird auf bestimmte Pakete des Transportstroms, bestimmt durch Information,
die in einem Headerabschnitt enthalten ist, zugegriffen.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Die
vorliegende Erfindung zielt darauf ab, verbesserte Vorrichtungen
und Verfahren zum Verarbeiten von verscrambelten Datenströmen bereit
zu stellen, wobei die Vorrichtungen und Verfahren insbesondere für einen
Fall geeignet sind, bei dem ein verscrambelter Datenstrom, der an
einen Benutzer über
eine Aussendung oder durch irgendeine andere geeignete Einrichtung
geliefert wird, für
eine spätere
Verwendung aufgezeichnet wird. In einem vorherrschenden Paradigma
mit einem konditionalen Zugriff, auf das die vorliegende Erfindung
in einer bevorzugten Ausführungsform
davon besonders anwendbar ist, wird ein aufgezeichneter Strom wie
voranstehend beschrieben in seinem verscrambelten Zustand aufgezeichnet.
Das heißt,
eine Entscramblung findet nur zu der Zeit einer Wiedergabe statt.
Die Gründe
für eine
Entscramblung nur zu der Zeit einer Wiedergabe sind zahlreich; einige
der grundlegenden Gründe
umfassen die Folgenden:
- a) allgemein, um die
Wahrscheinlichkeit eines nicht autorisierten Zugriffs zu minimieren;
- b) in einem Fall, bei dem sich eine Zugriffsautorisierung zwischen
der Zeit einer Aufzeichnung und der Zeit einer Wiedergabe ändern kann,
um die Autorisierung anzuwenden, die zu der Zeit einer Wiedergabe
richtig ist; und
- c) zum Implementieren einer Evolutionsänderung von vorangehenden Systemen,
die eine Aufzeichnung nicht einschließen, indem eine Entscramblung
nur von der Zeit einer Wiedergabe fortgesetzt wird.
-
In
der vorliegenden Erfindung bezieht sich ein Datenstrom, außer wenn
dies anders angedeutet wird, auf einen Datenstrom, der von einer
Quelle empfangen wird, vorzugsweise in einem Streaming-Modus; das heißt, der
Datenstrom, der von der Quelle empfangen wird, ist für eine Wiedergabe
in Echtzeit zu der Empfangszeit vorgesehen, obwohl eine Aufzeichnung
des Datenstroms zugelassen werden kann und vorzugsweise zugelassen
wird. Von Durchschnittsfachleuten in dem technischen Gebiet wird
erkannt werden, dass praktische Beschränkungen bezüglich der Puffergröße an dem
Empfänger
des Stroms, sowie die Anforderung den Strom in Echtzeit zu der Empfangszeit
abspielen zu können,
die Quelle einschränkt,
den Strom in einer derartigen Weise zu senden, dass die Ankunftszeit
eines gegebenen Bits des Stroms höchst korreliert zu der Präsentationszeit
ist, zu der das Bit einem Benutzer präsentiert (dargeboten wird)
oder einen Effekt darauf hat, was dem Benutzer präsentiert
wird. Für
den Fall des MPEG-2 Systems, das in dem technischen Gebiet altbekannt
ist, haben die Erfinder der vorliegenden Erfindung bestimmt, dass
die Präsentationszeit
eines Bits und die Ankunftszeit eines Bits sich im Allgemeinen um
nicht mehr als eine kurze Zeit wie zum Beispiel ungefähr 0,5 Sekunden
unterscheiden. Die enge Korrelation zwischen der Ankunftszeit und
der Präsentationszeit
kann in einer bevorzugten Ausführungsform
der vorliegenden Erfindung als eine grundlegende Annahme verwendet werden,
die zu dem Betrieb der Erfindung beiträgt.
-
Wenn
eine Wiedergabe bei einer normalen Geschwindigkeit ausgeführt wird,
kann ein unkomplizierter Ansatz, der ähnlich zu herkömmlichen
Ansätzen
zum Entscrambeln eines gesendeten verscrambelten Datenstroms ohne
eine Aufzeichnung sein kann, erfolgreich bei der effizienten Entscramblung
des aufgezeichneten verscrambelten Datenstroms für eine Wiedergabe sein. Wenn
jedoch spezielle Wiedergabemoden, die nachstehend als „Trickmoden" bezeichnet werden,
verwendet werden, ergeben sich Schwierigkeiten beim Lokalisieren
einer geeigneten Stelle in dem verscrambelten Datenstrom, die wiedergegeben
werden soll, und zwar als Folge der Tatsache, dass der Strom wenigstens
teilweise verscrambelt ist und es schwierig sein kann den Strom
in einem anderen als dem Wiedergabemodus bei normaler Geschwindigkeit
zu durchqueren und zu entscrambeln. Die Trickmoden umfassen ein
oder mehrere der Folgenden, sind aber nicht darauf beschränkt: schneller
Vorlauf; langsame Bewegung vorwärts;
schneller Rücklauf;
langsame Bewegung rückwärts; Bild
einfrieren; und zufälliger
Zugriff. Der Ausdruck „zufälliger Zugriff" wird hier verwendet,
sowohl auf einem zufälligen Zugriff
auf irgendeinen bestimmten Punkt als auch auf einen Zugriff auf
einen spezifischen vordefinierten Ort oder ein spezifisches vordefiniertes
Ereignis, beispielsweise einen nächsten
Ort oder ein nächstes
Ereignis, in einem Datenstrom zu verweisen.
-
In
bevorzugten Ausführungsformen
wird angenommen, dass die Vorrichtungen und Verfahren der vorliegenden
Erfindung besonders gut zur Verwendung mit Trickmoden geeignet sind,
aber eine Verwendung der vorliegenden Erfindung ist nicht auf Trickmoden
beschränkt.
-
Vorzugsweise,
aber nicht notwendigerweise, umfassen die Trickmoden eine Wiedergabe,
so dass sich zum Beispiel ein „schneller
Vorlauf" („fast forward") auf einen schnellen
Vorwärtslauf
mit einer Wiedergabe während
des schnellen Vorwärtslaufs
bezieht. In einer bevorzugten Ausführungsform bestimmt die vorliegende Erfindung
einen Parameter eines Trickmodus, wie eine Stelle in einem komplexen
Datenstrom, wie beispielsweise einem verscrambelten Datenstrom oder
einen kodierten Datenstrom, an dem ein Entscramblung und eine Wiedergabe
beginnen sollen, ohne den verscrambelten Datenstrom zur Zeit einer
Bestimmung des Parameters zu entscrambeln. In einer alternativen
bevorzugten Ausführungsform
kann irgendein Wiedergabemodusparameter oder irgendein Datenparameter,
der sich auf den Datenstrom bezieht, in ähnlicher Weise bestimmt werden,
zusätzlich
zu einem oder anstelle einem Trickmodus. In einigen Fällen kann
der Ort heuristisch bestimmt werden. Der Ort kann einen Zugriffspunkt
umfassen, an dem es wegen technischer Gründe zweckdienlich ist eine
Wiedergabe zu beginnen. Der Ort kann alternativ einen wahrscheinlichen
Ort eines Zugriffspunkts umfassen, von dem ein Zugriffspunkt allgemein
einfacher als von einem zufälligen
Ort gefunden werden kann.
-
In
einer bevorzugten Ausführungsform
kann ein Ort wie ein Zugriffspunkt durch Untersuchung von Komponenten,
wie Steuerkomponenten, des verscrambelten Datenstroms gefunden werden,
die selbst nicht verscrambelt sind. Derartige Steuerkomponenten
sind gewöhnlicher
Weise vorhanden und man findet sie zum Beispiel in dem weitläufig verwendeten
Datenstrom des MPEG-2 Typs. Ferner sei darauf hingewiesen, dass eine
Vielzahl von derartigen Zugriffspunkten angeordnet werden können, und
ein Index auf den Ort der Zugriffspunkte in dem verscrambelten Datenstrom
gebaut werden kann, um einen zukünftigen
Zugriff darauf zu vereinfachen.
-
Es
sei auch darauf hingewiesen, dass eine Korrespondenz zwischen einer
Ankunftszeit und einem Byte-Versatz nicht notwendiger Weise linear
sein muss. Es kann deshalb nicht möglich sein, die Inhalte eines verscrambelten
Datenstroms, beispielsweise eines Datenstroms des MPEG-2 Typs, von
einem Byte-Versatz in
dem Datenstrom auf eine Zeitkoordinate, die sich auf die Wiedergabe
bezieht, abzubilden. Mit anderen Worten, es kann schwierig sein
einen Byte-Versatz in dem verscrambelten Datenstrom zu finden, der
zum Beispiel 5 Minuten und 30 Sekunden in den Datenstrom hinein,
wenn er wiedergegeben wird, entspricht. Die Nicht-Linearität der Abbildung
kann die Folge von technischen Merkmalen des verscrambelten Datenstroms
sein, einschließlich
des Kodierens von Artefakten und einer statistischen Multiplexierung.
Die Vorrichtungen und Verfahren der vorliegenden Erfindung können auch
hilfreich zum Bereitstellen einer derartigen Abbildung sein.
-
Die
vorliegende Erfindung ist gerichtet auf ein Verfahren zum Verarbeiten
eines Datenstroms, umfassend die folgenden Schritte: Empfangen eines
Transportstroms (TS); Speichern wenigstens eines Abschnitts des
TS, wobei der wenigstens eine Abschnitt des TS einen Beginn aufweist
und eine Vielzahl von TS-Paketen umfasst; Bestimmen, aus der Vielzahl
von TS-Paketen, wenigstens eines TS-Pakets, das einen Kandidatenzugriffspunkt
umfasst; Speicher, in einem Indexspeicher, eines Byteversatzes des
Kandidatenzugriffspunkts; und Speichern, in dem Indexspeicher, einer
Vielzahl von Anzeigen eines Byteversatzes, wobei jeder Byteversatz
im Zusammenhang steht mit einer Ankunftszeit eines empfangenen TS-Pakets,
wobei der TS einen teilweise verscrambelten TS mit einem verscrambelten
Datenabschnitt und einem nicht verscrambelten Datenabschnitt umfasst,
und der Bestimmungsschritt die folgenden Schritte umfasst: Unterscheiden
zwischen dem verscrambelten Datenabschnitt und dem nicht verscrambelten Datenabschnitt;
Bereitstellen des nicht verscrambelten Datenabschnitts für eine Analyse;
und Bestimmen des wenigstens einen TS-Pakets, das einen Kandidatenzugriffspunkt
umfasst, auf Grundlage einer Analyse von wenigstens einem Teil des
nicht verscrambelten Datenabschnitts, der durch die Bereitstellungsschritt
bereitgestellt wird.
-
Der
Schritt zum Speichern von Anzeigen eines Byteversatzes kann ein
wiederholtes Speichern, in dem Indexspeicher, zu vorgegebenen Zeitintervallen,
eines Byteversatzes eines vor kurzem empfangenen TS-Pakets umfassen.
-
Der
Byteversatz des vor kurzem empfangenen TS-Pakets kann einen Byteversatz
relativ zu dem Beginn umfassen.
-
Der
Byteversatz des Kandidatenzugriffspunkts kann einen Byteversatz
relativ zu dem Beginn umfassen.
-
Der
TS kann einen MPEG-2 TS umfassen. Der TS kann auch einen Videostrom
umfassen. Der TS kann ferner einen Audiostrom umfassen.
-
Der
Index kann zum Zugreifen auf wenigstens einen Teil des Abschnitts
des TS verwendet werden.
-
Der
Verwendungsschritt kann die folgenden Schritte umfassen: Bestimmen
einer gewünschten
Präsentationszeit
eines Punkts, auf den zugegriffen werden soll, wobei der Punkt mit
wenigstens einem Teil des Abschnitts des TS im Zusammenhang steht;
Bestimmen einer Ankunftszeit im Zusammenhang mit der gewünschten
Präsentationszeit;
und Bestimmen, auf Grundlage wenigstens teilweise von wenigstens
einem Byteversatz, der in dem Indexspeicher gespeichert ist, eines
Byteversatzes eines Zugriffspunkts, der zeitlich eng im Zusammenhang
mit der Ankunftszeit steht.
-
Ein
Bestimmen einer gewünschten
Präsentationszeit
kann ein Bestimmen einer gewünschten
Präsentationszeit
auf Grundlage von wenigstens einer der folgenden umfassen: wenigstens
einer gewünschten
Charakteristik eines Präsentationsmodus;
und wenigstens einer Zufallszugriffscharakteristik.
-
Das
Bestimmen einer Ankunftszeit kann ein Bestimmen einer Ankunftszeit
auf Grundlage der gewünschten
Präsentationszeit
und einer vorgegebenen Beziehung zwischen Ankunftszeit und Präsentationszeit
umfassen.
-
Der
Verwendungsschritt kann auch das Decodieren des wenigstens einen
Teils des Abschnitts des TS für
eine Präsentation
beginnend von dem Zugriffspunkt umfassen.
-
Der
Verwendungsschritt kann auch das Entscrambeln des wenigstens einen
Teils des Abschnitts des TS für
eine Präsentation
beginnend von dem Zugriffspunkt umfassen.
-
Der
Zugriffspunkt kann ein Paket umfassen, welches wenigstens eines
der folgenden umfasst: ein Paket mit einem Bit, welches in einem
standardmäßigen TS-Headerfeld
eingeschaltet wird; an ECM; ein EMM; ein Adaptionsfeld (AF) Feld;
ein privates Datenfeld innerhalb des AF; eine SI private Tabelle;
einen privaten Beschreiber; einen privaten Strom; und ein sichtbares
Feld in einem teilweise verscrambelten Strom.
-
Der
private Strom kann einen privaten PES-Strom umfassen, der im Zusammenhang
mit einem PTS ist.
-
Das
Paket mit einem eingeschalteten Bit kann ein Paket umfassen, welches
ein eingeschaltetes payload_unit_start_indicator (Nutzlast_Einheit_Start_Indikator;
pusi) Bit aufweist.
-
Das
AF kann wenigstens eines der folgenden umfassen: ein PCR; und einen
Zufallszugriffmdikator.
-
Die
Erfindung stellt auch eine Vorrichtung zum Verarbeiten eines Datenstroms
bereit, umfassend: einen Datenstrom-Empfänger, der arbeitet, um einen
Transportstrom (TS) zu empfangen; eine TS Speichervorrichtung, die
arbeitet, um wenigstens einen Abschnitt des TS zu speichern, wobei
der wenigstens eine Abschnitt des TS einen Beginn aufweist und eine
Vielzahl von TS-Paketen umfasst; eine Kandidatenbestimmungsvorrichtung,
die arbeitet, um unter der Vielzahl von TS-Paketen wenigstens ein
TS-Paket zu bestimmen, welches einen Kandidatenzugriffspunkt umfasst;
eine Kandidatenversatz-Speichervorrichtung,
die arbeitet, um in einem Indexspeicher einen Byte-Versatz des Kandidatenzugriffspunkts
zu speichern, und eine Ankunftszeit-Speichervorrichtung betreibbar
zum Speichern; in dem Indexspeicher, einer Vielzahl von Anzeigen
eines Byteversatzes, wobei jeder Byteversatz im Zusammenhang steht
mit einer Ankunftszeit eines empfangenen TS-Pakets, wobei der TS
einen teilweise verscrambelten TS mit einem verscambelten Datenabschnitt
und einem nicht verscrambelten Datenabschnitt umfasst, und der Datenstromempfänger auch
eine Analysiervorrichtung umfasst, wobei die Analysiervorrichtung
betreibbar ist zum Unterscheiden zwischen dem verscrambelten Datenabschnitt
und dem nicht verscrambelten Datenabschnitt; und Bereitstellen des
nicht verscrambelten Datenabschnitts für eine Analyse durch die Kandidatenbestimmungsvorrichtung,
und die Kandidatenbestimmungsvorrichtung betreibbar ist zum Bestimmen
des wenigstens einen TS-Pakets, das einen Kandidatenzugriffspunkt
umfasst, auf Grundlage einer Untersuchung von wenigstens einem Teil
des nicht verscrambelten Datenabschnitts, der durch die Analysiervorrichtung
bereitgestellt wird.
-
Die
Ankunftszeitspeichervorrichtung kann betreibbar sein zum wiederholten
Speichern, in dem Indexspeicher, zu vorgebebenen Zeitintervallen,
eines Byteversatzes eines vor kurzem empfangenen TS-Pakets.
-
Der
Byteversatz des vor kurzem empfangenen TS-Pakets kann einen Byteversatz
relativ zu dem Beginn umfassen.
-
Der
Byteversatz des Kandidatenzugriffspunkts kann einen Byteversatz
relativ zu dem Beginn umfassen.
-
Der
TS kann einen MPEG-2 TS umfassen. Der TS kann auch einen Videostrom
umfassen. Der TS kann ferner einen Audiostrom umfassen.
-
Die
Vorrichtung kann auch eine Verwendungsvorrichtung umfassen, die
betreibbar ist zum Verwenden des Index zum Zugreifen auf wenigstens
einen Teil des Abschnitts des TS.
-
Die
Verwendungsvorrichtung kann betreibbar sein zum: Bestimmen einer
gewünschten
Präsentationszeit
eines Punkts, auf den zugegriffen werden soll, wobei der Punkt mit
wenigstens einem Teil des Abschnitts des TS im Zusammenhang steht;
Bestimmen einer Ankunftszeit im Zusammenhang mit der gewünschten
Präsentationszeit;
und Bestimmen, auf Grundlage wenigstens teilweise von wenigstens
einem Byteversatz, der in dem Indexspeicher gespeichert ist, eines
Byteversatzes eines Zugriffspunkts, der zeitlich eng im Zusammenhang
mit der Ankunftszeit steht.
-
Die
Verwendungsvorrichtung kann betreibbar sein zum Bestimmen einer
gewünschten
Präsentationszeit
auf Grundlage von wenigstens einer der folgenden: wenigstens einer
gewünschten
Charakteristik eines Präsentationsmodus;
und wenigstens einer Zufallszugriffscharakteristik.
-
Die
Verwendungsvorrichtung kann betreibbar sein zum Bestimmen einer
Ankunftszeit auf Grundlage der gewünschten Präsentationszeit und einer vorgegebenen
Beziehung zwischen Ankunftszeit und Präsentationszeit.
-
Die
Verwendungsvorrichtung kann betreibbar sein zum Decodieren des wenigstens
einen Teils des Abschnitts des TS für eine Präsentation beginnend von dem
Zugriffspunkt.
-
Die
Verwendungsvorrichtung kann betreibbar sein zum Entscrambeln des
wenigstens einen Teils des Abschnitts des TS für eine Präsentation beginnend von dem
Zugriffspunkt.
-
Der
Zugriffspunkt kann ein Paket umfassen, welches wenigstens eines
der folgenden umfasst: ein Paket mit einem Bit, welches in einem
standardmäßigen TS-Headerfeld
eingeschaltet wird; an ECM; ein EMM; ein Adaptionsfeld (AF) Feld;
ein privates Datenfeld innerhalb des AF; eine SI private Tabelle;
einen privaten Beschreiber; einen privaten Strom; und ein sichtbares
Feld in einem teilweise verscrambelten Strom.
-
Der
private Strom kann einen privaten PES-Strom umfassen, der im Zusammenhang
mit einem PTS ist.
-
Das
Paket mit einem eingeschalteten Bit kann ein Paket umfassen, welches
ein eingeschaltetes payload_unit_start_indicator (Nutzlast_Einheit_Start_Indikator;
pusi) Bit aufweist.
-
Das
AF kann wenigstens eines der folgenden umfassen: ein PCR; und einen
Zufallszugriffmdikator.
-
KURZBESCHREIBUNG
DER ZEICHNUNGEN
-
Die
Erfindung lässt
sich vollständiger
aus der folgenden eingehenden Beschreibung, im Zusammenhang mit
den Zeichnungen, verstehen und würdigen.
In den Zeichnungen zeigen:
-
1 eine
vereinfachte, teilweise piktogrammartige, teilweise als Blockdiagramm
ausgeführte
Darstellung eines Systems zum Verarbeiten eines Datenstroms, wobei
das System in Übereinstimmung
mit einer bevorzugten Ausführungsform
der vorliegenden Erfindung konstruiert ist und arbeitet;
-
2 eine
vereinfachte, teilweise piktogrammartige, teilweise als Blockdiagramm
ausgeführte
Darstellung einer bevorzugten Implementierung eines Abschnitts des
Systems der 1;
-
3 eine
vereinfachte Flussdiagramm-Darstellung eines bevorzugten Verfahrens
eines Betriebs des Systems der 1;
-
4 eine
vereinfachte Flussdiagramm-Darstellung einer bevorzugten Implementierung
eines Abschnitts des Verfahrens der 3; und
-
5 eine
vereinfachte Flussdiagramm-Darstellung einer bevorzugten Implementierung
eines anderen Abschnitts des Verfahrens der 3.
-
AUSFÜHRLICHE
BESCHREIBUNG EINER BEVORZUGTEN AUSFÜHRUNGSFORM
-
Nun
wird Bezug genommen auf 1, die eine vereinfachte, teilweise
piktogrammartige, teilweise als Blockdiagramm ausgeführte Darstellung
eines Systems zum Verarbeiten eines Datenstroms ist, wobei das System
in Übereinstimmung
mit einer bevorzugten Ausführungsform
der vorliegenden Erfindung konstruiert ist und arbeitet.
-
Das
System der 1 umfasst einen Datenstromanalysator 100,
der vorzugsweise arbeitet, wie nachstehend noch näher erläutert, um
einen Datenstrom 110 zu empfangen, der einen wenigstens
teilweise verscrambelten Datenstrom umfasst, und um daraus wenigstens
einen Parameter, der vorzugsweise wenigstens einen Trickmodusparameter
umfasst, direkt aus dem Datenstrom zu bestimmen. Ein Trickmodusparameter wird
im Allgemeinen in der nachstehenden Beschreibung nur beispielhaft
verwendet, ohne die Absicht die Allgemeinheit der vorliegenden Erfindung
zu beschränken.
Es sei darauf hingewiesen, dass andere geeignete Datenstromparameter,
einschließlich
aber nicht beschränkt
auf Wiedergabeparameter, ebenfalls verwendet werden können.
-
Vorzugsweise
ist die Bestimmung von dem wenigstens einen Trickmodusparameter,
wenigstens teilweise, auf einen nicht-verscrambelten Abschnitt des
Datenstroms gestützt.
Vorzugsweise wird der Datenstromanalysator 100 in einer
geeigneten Kombination von Hardware und Software implementiert,
wie in dem technischen Gebiet altbekannt ist.
-
Das
System der 1 umfasst auch eine Quelle 120,
wobei die Quelle 120 vorzugsweise irgendeine geeignete
Datenquelle umfasst, die den Datenstrom 110 erzeugen und übertragen
kann. Es sei darauf hingewiesen, dass die anderen Elemente des Systems
der 1 ausschließlich
der Quelle 120, eine Unterkombination umfassen, die eine
alternative bevorzugte Ausführungsform
der vorliegenden Erfindung bildet. Die Quelle 120 kann
eine herkömmliche
Quelle des Datenstroms 110 umfassen, wie beispielsweise
ein herkömmliches
Fernsehkopfendensystem, wie in dem technischen Gebiet altbekannt
ist.
-
Der
Datenstrom 110 umfasst vorzugsweise eine Vielzahl von verscrambelten
Abschnitten 130 und eine Vielzahl von nicht-verscrambelten
Abschnitten 140. Die Datenströme, die eine Vielzahl von verscrambelten
Abschnitten und eine Vielzahl von nicht-verscrambelten Abschnitten
umfassen, sind in dem technischen Gebiet altbekannt und zum Beispiel
aus dem voranstehend erwähnten
MPEG-2 Standard. Für
den Fall des MPEG-2 Standards folgt ein 184 Byte verscrambelter
Datenabschnitt in dem Transportstrom (T1) einem 4 Byte nicht-verscrambelten
Headerabschnitt (Anführungsblockabschnitt).
Durchschnittsfachleute in dem technischen Gebiet werden erkennen,
dass das MPEG-2 Protokoll ein geschichtetes Protokoll ist und dass
der Aufbau des Transportstroms die Struktur der darunter liegenden
Daten, beispielsweise eines Videostroms, nicht reflektieren muss.
Das Beispiel des MPEG-2 Standards ist überall in der vorliegenden
Spezifikation nur als ein Beispiel gedacht, ohne Absicht die Allgemeinheit
der vorliegenden Erfindung zu beschränken.
-
Der
Ausdruck „Transportschicht", so wie überall in
der vorliegenden Spezifikation und den Ansprüchen verwendet wird, wird verwendet,
um auf den MPEG-2 TS und auf irgendeine ähnlich funktionierende Komponente
irgendeines anderen Datenstrommechanismus zu verweisen; zum Beispiel
und ohne Einschränkung
der Allgemeinheit der vorangehenden Ausführungsformen sind die folgenden
Beispiele von Transportschichten innerhalb der Bedeutung der vorangehenden
Definition: IP, TCP und ATM. Um die Definition der Transportschicht
weiter zu verdeutlichen schließt
der Ausdruck „Transportschicht" zum Beispiel die
MPEG-2 PES Schicht, eine Videoschicht, und eine Audioschicht aus.
-
Der
Datenstromanalysator 100 umfasst vorzugsweise eine Empfangsvorrichtung 150,
die irgendeine geeignete Vorrichtung umfassen kann, die arbeitet,
um den Datenstrom 110 zu empfangen, wie in dem technischen
Gebiet altbekannt ist.
-
Der
Datenstromanalysator 100 umfasst auch eine Analysiervorrichtung 160.
Die Analysiervorrichtung 160 arbeitet vorzugsweise, wie
nachstehend mit näheren
Einzelheiten erläutert,
um wenigstens einen Abschnitt des Datenstroms 110 zu analysieren
und daraus wenigstens einen Trickmodusparameter zu bestimmen. Die
Ausdrücke „Parameter" und „Trickmodusparameter", werden hier verwendet,
wie voranstehend beschrieben. Vorzugsweise umfasst der wenigstens
eine Abschnitt des Datenstroms 110, der von der Analysiervorrichtung 160 analysiert
wird, wenigstens einige der Vielzahl von nicht-verscrambelten Abschnitten 140.
-
Das
System der 1 umfasst vorzugsweise auch
eine Speichervorrichtung 170, die vorzugsweise arbeitet,
um Information zu speichern, die für eine Speicherung durch die
Analysiervorrichtung 160 bereitgestellt wird. Die Speichervorrichtung
kann irgendeine geeignete Speichervorrichtung umfassen, wie zum
Beispiel eine Computerdisk oder eine Gruppe von Computerdisks, die
von einem geeigneten Controller gesteuert werden. Die besondere
Wahl der Computerdisk oder der Disks wird teilweise von der Größe des Datenstroms 110 abhängen, der
darin gespeichert werden soll, wie nachstehend beschrieben. Es lässt sich
auch erkennen, dass die Speichervorrichtung 170 eine Vielzahl
von Speicheruntereinheiten (nicht gezeigt) umfassen kann.
-
Das
System der 1 umfasst auch eine Ausführungsvorrichtung 180,
die arbeitet, um Daten zu empfangen, die in der Speichervorrichtung 170 gespeichert
sind, wobei die Daten vorzugsweise die bestimmten Parameter und
den Datenstrom 110 umfassen, und um einen Trickmodus für den Datenstrom 110 auf
Grundlage wenigstens teilweise der bestimmten Parameter auszuführen. Die
Ausführungsvorrichtung 180 arbeitet vorzugsweise
auch, um an einem Benutzer des Systems der 1 einen
Ausgang darzubieten (zu präsentieren),
der typischerweise einem nicht-verscrambelten Datenstrom umfasst.
Es sei darauf hingewiesen, dass eine Unterkombination der Elemente
des Systems der 1, ohne die Ausführungsvorrichtung 180,
eine alternative bevorzugte Ausführungsform
der vorliegenden Erfindung umfasst.
-
Der
Betrieb des Systems der 1 wird nun kurz beschrieben.
Der Datenstrom 110 wird vorzugsweise von der Quelle 120 durch
die Empfangsvorrichtung 150 empfangen. Wenn der Datenstrom 110 empfangen wird,
wird der Datenstrom 110 vorzugsweise an die Analysiervorrichtung 160 übergeben.
Die Analysiervorrichtung 160 arbeitet, vorzugsweise wie
nachstehend mit näheren
Einzelheiten unter Bezugnahme auf 2 beschrieben,
um wenigstens einen Parameter, der typischerweise eine Vielzahl
von Parametern umfasst, wobei jeder Parameter vorzugsweise einen
Trickmodusparameter umfasst, aus dem Datenstrom 110 zu
bestimmen. Vorzugsweise wird die Bestimmung auf Grundlage wenigstens
teilweise der Vielzahl von nicht-verscrambelten Abschnitten 140 durchgeführt.
-
Die
bestimmten Parameter werden vorzugsweise an die Speichervorrichtung 170 für eine Speicherung
und spätere
Verwendung gesendet. Der Datenstrom 110 wird auch vorzugsweise
an die Speichervorrichtung 170 für eine Speicherung und spätere Verwendung
gesendet. Vorzugsweise umfasst die letztere Verwendung die Verwendung
durch die Ausführungsvorrichtung 180,
wie voranstehend beschrieben.
-
Nun
wird auch auf 2 Bezug genommen, die eine vereinfachte,
teilweise pilctogrammartige, teilweise als Blockdiagramm ausgeführte Darstellung
einer bevorzugten Implementierung eines Abschnitts des Systems der 1 ist.
Die Vorrichtung der 2 umfasst die Analysiervorrichtung 160 der 1.
-
Die
Analysiervorrichtung 160 umfasst vorzugsweise eine Trickmodus-Bestimmungsvorrichtung 190. Die
Trickmodus-Bestimmungsvorrichtung 190 arbeitet vorzugsweise,
um die Vielzahl von nicht-verscrambelten
Datenabschnitten 140 zu empfangen und daraus die bestimmten
Parameter zu bestimmen, wie voranstehend beschrieben. Wie nachstehend
noch näher
erläutert
wird, können
die bestimmten Parameter vorzugsweise eine Indexinformation umfassen,
die nützlich
zum Bestimmen von ein oder mehreren Trickmodusparametern ist. Ein
bevorzugtes Verfahren für
einen Betrieb der Trickmodus-Bestimmungsvorrichtung 190 wird nachstehend
unter Bezugnahme auf die 3 bis 5 erläutert.
-
Nun
wird auf die 3 Bezug genommen, die eine vereinfachte
Flussdiagramm-Darstellung eines bevorzugten Verfahrens zum Betrieb
des Systems der 1 ist. Das Verfahren der 3 umfasst
vorzugsweise die folgenden Schritte:
Ein Index zu dem Datenstrom
wird gebaut (Schritt 200); zum Beispiel kann der Index
durch die Trickmodus-Bestimmungsvorrichtung mit der 2 gebaut
werden, wobei die bestimmten Parameter den Index umfassen. Vorzugsweise
umfasst der Schritt 200 das Speichern des Index für eine spätere Verwendung.
Es sei darauf hingewiesen, dass der bestimmte Parameter einen heuristischen
Parameter umfassen kann, das heißt, einen Parameter, der zum
Lösen des
Problems einer Ausführung
eines Trickmodus beiträgt,
obwohl der Parameter nicht eine perfekte Lösung bereitstellen wird.
-
Ein
Trickmodus wird typischerweise auf Grundlage eines gespeicherten
Datenstroms und typischerweise zu einer Zeit später als eine Zeit, zu der der
Schritt 200 ausgeführt
wird, angefordert. Wenn der Trickmodus ausgeführt werden soll wird ein Trickmodusparameter
bestimmt (Schritt 210). Der Trickmodusparameter wird vorzugsweise
auf Grundlage wenigstens teilweise des Index, der im Schritt 200 gebaut
wird, bestimmt. Es sei jedoch darauf hingewiesen verschiedene Implementierungen
des Verfahrens der 3 möglich sind, und dass eine zusätzliche
Information, die zum Bestimmen eines Trickmodusparameters nützlich ist,
alternativ in dem Schritt 200 gespeichert werden kann.
Der Trickmodusparameter kann irgendeinen geeigneten Parameter umfassen,
der zum Ausführen
eines Trickmodus nützlich
ist; typischerweise umfasst der Trickmodusparameter eine Anzeige über eine
Stelle (einen Ort) in einem wenigstens teilweise verscrambelten
Datenstrom, an der (an dem) eine Entscramblung und eine Wiedergabe
beginnen soll oder fortgesetzt werden soll.
-
Ein
Trickmodus wird auf Grundlage wenigstens teilweise des Trickmodusparameters
(Schritt 220) ausgeführt.
Zum Beispiel könnten
für den
Fall eines Schnellvorlauf-Trickmodus nur bestimmte Rahmen (Bilder) wiedergegeben
werden, um den Schnellvorlauf-Trickmodus zu erzeugen. In dem Beispiel
von MPEG-2, was nicht als beschränkend
gedacht ist, könnten
in einer bevorzugten Ausführungsform
nur I-Rahmen, die
in dem MPEG-2 vollständige
Rahmen darstellen, im Gegensatz zu einer Differenz zwischen Rahmen
wiedergegeben werden. Es sei darauf hingewiesen, dass in dem MPEG-2
ein I-Rahmen ohne eine Referenz zu irgendeinem anderen Rahmen dekodiert
werden kann. In einem derartigen Fall, wie nachstehend noch näher erläutert, könnte der
Trickmodusparameter eine Stelle in dem Datenstrom darstellen, von
der angenommen wird, dass man einen I-Rahmen findet.
-
Nun
wird auf die 4 Bezug genommen, die eine vereinfachte
Flussdiagramm-Darstellung einer bevorzugten Implementierung des
Schritts 200 der 3 ist. Das
Verfahren der 4 ist auf ein Beispiel eines Datenstroms
gerichtet, der Pakete umfasst, wie in dem technischen Gebiet altbekannt
ist; Durchschnittsfachleute in dem technischen Gebiet werden erkennen,
dass das Verfahren der 4 zur Verwendung mit anderen Datenströmen modifiziert
werden könnte.
-
Durchschnittsfachleute
in dem technischen Gebiet werden auch erkennen, dass das Verfahren
der 4 Schritte, beispielsweise Initialisierungsschritte,
die ein Durchschnittsfachmann in dem technischen Gebiet bereitstellen
könnte,
weglässt.
Durchschnittsfachleute in dem technischen Gebiet werden auch erkennen, dass
das Verfahren der 4 vorzugsweise schnell und effizient
arbeitet, um einen Datenstrom in Echtzeit zu verarbeiten; deshalb
lässt sich
erkennen, dass eine speziell vorgesehene Hardwareimplementierung
der Vorrichtung zur Ausführung
des Verfahrens der 4, beispielsweise eine Implementierung
mit einer anwendungsspezifischen integrierten Schaltung (Application
Specific Integrated Circuit, ASIC) oder eine andere geeignete Hardwareimplementierung
bevorzugt wird.
-
Das
Verfahren der 4 umfasst vorzugsweise die folgenden
Schritte:
Gehe zu dem nächsten
Paket in dem Datenstrom (Schritt 230): das nächste Paket
in dem Datenstrom wird nun als das gegenwärtige Datenpaket angesehen.
Eine Überprüfung wird
dahingehend durchgeführt,
ob das gegenwärtige
Datenpaket von Interesse ist (Schritt 240). Es lässt sich
erkennen, dass eine geeignete Definition „von Interesse" im Schritt 240 in Übereinstimmung
mit dem bestimmten Typ von Datenstrom, der gerade verarbeitet wird,
und der bestimmten Art von Index, der gerade von dem Verfahren der 4 aufgebaut
wird, gewählt
wird. Nur mittels eines Beispiels und ohne die Allgemeinheit der
voranstehenden Ausführungen
zu beschränken,
wird nun das Beispiel eines teilweise verscrambelten MPEG-2 Datenstroms
betrachtet.
-
Für den Fall
eines teilweise verscrambelten MPEG-2 Datenstroms kann es von Interesse
sein ein Paket zu finden, welches den Beginn eines I-Rahmens umfasst,
wie voranstehend beschrieben. I-Rahmen können nützlich beim Ausführen von
Trickmoden sein. In einem MPEG-2 System umfasst ein Transportstrom-(TS)-Paket,
wie altbekannt ist, einen Header (einen Anfangsblock), wobei der
Header typischerweise in einem teilweise verscrambelten Datenstrom
nicht-verscrambelt ist. In Übereinstimmung
mit dem MPEG-2 Standard umfasst der TS Header ein Bit, welches als
Nutzlast_Einheits_ Start_Anzeiger (Payload_Unit_Start_Indicator,
PUSI) bezeichnet wird, um anzuzeigen, dass ein PES Paket in dem
gegenwärtigen
TS-Paket enthalten ist; von dem PES-Header, der als PES_hdr Bit
bekannt ist, ist bekannt, dass er an dem Beginn der TS-Paket-Nutzlast
beginnt.
-
Ferner
wird von den Erfordern angenommen, dass in einigen Hersteller-gestützten MPEG-2
Konventionen, beispielsweise derjenigen, die in dem Tandberg NDS
System 3000 Kodierer verwendet wird, der kommerziell von Tandberg
NDS Limited in dem Vereinigten Königreich
erhältlich
ist, nur ein PES_hdr für
jede Gruppe von Bildern (GOP, Group Of Pictures) beginnend mit einem
I-Rahmen verwendet wird; in einem derartigen Fall ist das PUSI Bit
ein guter Anzeiger über
die Anwesenheit eines I-Rahmens.
-
Es
sei darauf hingewiesen, dass in anderen Hersteller-gestützten MPEG-2
Konventionen, beispielsweise denjenigen von ATSC und Tandberg NDS
System 5000 Kodierern, ein PES_hdr vor jedem Bild_hdr eingefügt wird;
in einem derartigen Fall stellt das PUSI Bit nur eine heuristische
Anzeige über
die mögliche
Anwesenheit eines I-Rahmens bereit. In jedem Fall umfasst das PUSI
Bit in MPEG-2 ein Beispiel einer Anzeige über ein interessierendes TS-Paket.
Es sei jedoch darauf hingewiesen, dass der MPEG-2 Standard keinerlei
Korrespondenz, wie diejenige, die voranstehend diskutiert wurde,
erfordert.
-
Nachstehend
sind Beispiele von Attributen angegeben und diese könnten ein
Paket interessant machen, im Kontext des Schritt 240:
Standard-TS-Headerfelder,
die das pusi Bit einschließen,
wie voranstehend beschrieben;
ECMs, wie zum Beispiel eine Verscramblungspolaritätsänderung
bestimmen;
EMMs;
MPEG-definierte Adaptionsfeld-(Adaption
Field, AF) Felder, wie PCR und einen Anzeiger für einen wahlfreien Zugriff;
ein
privates Datenfeld innerhalb des AF;
SI private Tabellen, für die ein
externer Synchronisationsmechanismus benötigt werden könnte, um
die geforderte Genauigkeit zu erreichen;
private Beschreiber
in existierenden Standardtabellen;
private Ströme, beispielsweise
ein privater PES Strom mit einem zugehörigen PTS; und
sichtbare
Felder in teilweise verscrambelten Strömen.
-
Ein
weiteres Beispiel in Übereinstimmung
mit einem bestimmten Typ von Datenstrom, der gerade verarbeitet
wird, und dem bestimmten Typ von Index, der von dem Verfahren der 4 gebaut
wird, wird nun nur beispielhaft und ohne Einschränkung der Allgemeingültigkeit
der voranstehenden Ausführungsformen
beschrieben, wobei das Beispiel, welches beschrieben wird, sich
zum Beispiel auf einen Datenstrom des ATSC-Typs bezieht, wie voranstehend
erwähnt.
-
Für den Fall
eines Datenstroms des ATSC-Typs zeigt das pusi typischerweise irgendeinen
Typ von Rahmen und nicht notwendigerweise einen I-Rahmen an. In
einem bevorzugten Betriebsmodus können der gesamte pusi oder
ein Untersatz davon, der in Übereinstimmung
mit einer geeigneten vordefinierten Regel gewählt wird, genommen werden,
um Zugriffskandidaten zu sein. In einem anderen bevorzugten Betriebsmodus kann
die Tatsache ausgenutzt werden, dass in vielen Fällen I-Rahmen größer als
andere Rahmen sind, das heißt,
sie enthalten eine größere Anzahl
von Bits, typischerweise um einen Faktor von zwischen ungefähr 3 und
ungefähr
10. Es wird somit darauf hingewiesen, dass durch Analysieren der
Anzahl von Bits zwischen benachbarten pusi die Wahrscheinlichstelle
eines Zugriffspunkts genauer als ein pusi bestimmt werden kann, dem
eine relativ große
Anzahl von Bits bis zu dem nächsten
pusi folgt.
-
Es
sei darauf hingewiesen, dass das Verfahren, welches unmittelbar
voranstehend beschrieben wurde, in diesen bestimmten Bedingungen,
wie beispielsweise Sceneänderungen
und einer statistischen Multiplexierung bewirken kann, dass ein
bestimmter P-Rahmen oder B-Rahmen eine größere Anzahl von Bits als ein I-Rahmen
in der Nähe
umfasst.
-
Wenn
festgestellt wird, dass das Paket interessant ist, im Schritt 240,
wird eine geeignete Information an einen Index geschrieben (Schritt 260).
Zum Beispiel kann die Information, die an den Index geschrieben wird,
einen Ort innerhalb des Datenstroms und ein Anzeige über den
Typ von Ort, der gefunden wird, wie beispielsweise einen möglichen
I-Rahmen-Ort, umfassen.
-
Wenn
festgestellt wird, dass das Paket nicht von Interesse ist, im Schritt 240 oder
nach dem Schritt 260, wird eine Überprüfung dahingehend durchgeführt, ob
eine Uhr getickt hat; das heißt,
ob ein vordefiniertes Zeitintervall, typischerweise ungefähr 0,5 Sekunden,
abgelaufen ist (Schritt 250). Wenn die Uhr getickt hat schreitet
eine Verarbeitung vorzugsweise mit dem Schritt 265 fort;
ansonsten geht die Verarbeitung vorzugsweise weiter mit dem Schritt 230.
In dem Schritt 260 wird die Uhrtickinformation an den Index
geschrieben und eine Verarbeitung geht vorzugsweise weiter mit dem
Schritt 230.
-
Das
Konzept von Uhrticks ist in dem technischen Gebiet altbekannt. Der
Zweck des Uhrticks in dem Verfahren der
4 besteht
darin eine Ankunftszeitinformation in dem Index bereit zu stellen.
Wie voranstehend angegeben wird angenommen, dass in vielen Fällen eine
enge Korrelation zwischen der Ankunftszeit und der Präsentationszeit
vorhanden ist; eine Ankunftszeit kann somit zum Springen an eine
bestimmte Stelle in dem Datenstrom auf Grundlage einer Präsentationszeit
wichtig sein. In einem Fall, bei dem es zum Beispiel auf eine Wiedergabe
hin wünschenswert
ist zu einer bestimmten Präsentationszeit
zu springen, die zum Beispiel die Präsentation einer gegebenen Nachrichtengeschichte
darstellt, kann die folgende beispielhafte Teilindexstruktur, die
durch das Verfahren der
4 erzeugt werden kann, hilfreich
sein:
wobei
a, b und c Paketnummern darstellen und t eine Ankunftszeit darstellt.
-
Nun
wird auf 5 Bezug genommen, die eine vereinfachte
Flussdiagramm-Darstellung eines bevorzugten Betriebsverfahrens des
Schritts 210 der 3 ist. Das
Verfahren der 5 umfasst vorzugsweise die folgenden
Schritte:
Ein Zugriffspunktkandidat wird gefunden, wobei der
Kandidat vorzugsweise den nächsten
Kandidaten umfasst, der dem Ort vorausgeht, an dem ein Trickmodus
ausgeführt
werden soll (Schritt 270). Der Kandidat wird vorzugsweise
auf Grundlage wenigstens teilweise des Index, der voranstehend unter
Bezugnahme auf 4 geschrieben wurde, gebildet.
Im Allgemeinen ist der Zweck des Schritts 270 einen Zugriffspunktkandidaten
in der Nähe
des Orts zu finden, an dem der Trickmodus ausgeführt werden soll, und vorzugsweise
bevor dem Ort, wobei „bevor" in einer Richtung
gemessen wird, in der der Datenstrom gerade durchquert wird, um
den Trickmodus auszuführen.
-
Eine
zusätzliche
Dekodierungsinformation wird gefunden, wie benötigt (Schritt 280).
Ein Beispiel einer zusätzlichen
Dekodierungsinformation ist eine ECM, die typischerweise in einem
anderen zugehörigen
Strom gefunden werden würde,
wie in dem technischen Gebiet altbekannt ist.
-
Eine
Dekodierung findet an dem Zugriffspunktkandidaten statt und eine Überprüfung wird
dahingehend durchgeführt,
ob ein gewünschter
Ort gefunden worden ist (Schritt 290). Zum Beispiel wird
eine Überprüfung dahingehend
durchgeführt,
ob ein I-Rahmen gefunden worden ist.
-
In
einem Fall, bei dem ein gewünschter
Ort nicht gefunden worden ist, wird eine zusätzliche Aktion vorgenommen,
um den gewünschten
Ort zu finden (Schritt 300). Die zusätzliche Aktion kann zum Beispiel
die Fortsetzung einer Dekodierung von dem Zugriffspunktkandidaten
oder ein Springen zu einem nächsten
Zugriffspunktkandidaten umfassen. Eine Entscheidung über die
bestimmte zusätzliche
Aktion, die vorgenommen werden soll, kann zum Beispiel davon abhängen, wie
nahe Zugriffspunkte zueinander sind, oder von anderen geeigneten
Faktoren.
-
Es
sei darauf hingewiesen, dass verschiedene Merkmale der Erfindung,
die zur Klarheit im Kontext von getrennten Ausführungsformen beschrieben sind,
auch in Kombination in einer einzelnen Ausführungsform bereitgestellt werden
können.
Im Gegensatz dazu können
verschiedene Merkmale der Erfindung, die zur Abkürzung in dem Kontext einer
einzelnen Ausführungsform
beschrieben worden sind, auch getrennt oder in irgendeiner geeigneten
Unterkombination bereitgestellt werden.
-
Durchschnittsfachleute
in dem technischen Gebiet werden erkennen, dass die vorliegende
Erfindung nicht darauf beschränkt
ist, was besonders voranstehend gezeigt und beschrieben worden ist.
Im Gegensatz, der Umfang der Erfindung wird nur durch die Ansprüche, die
folgen, definiert.