SlideShare a Scribd company logo
1 of 14
Beveiligde 3D streams  via peer-to-peer Presentatie door Arya Ghodsi en Cedric Van Bockhaven
Virtuele omgevingen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Arya Ghodsi en Cedric Van Bockhaven
Scène-streaming Status-uitwisseling: hebben de gebruikers de inhoud die ik zoek, zijn ze fysiek dichtbij, etc.? Transmissie: het downloaden van objecten naargelang de prioriteit Prioritisatie: belangrijkheidsgraad van objecten wordt bepaald  Determinatie: de gebruiker krijgt informatie over nabije objecten Bronnen zoeken: welke andere gebruikers hebben de data die ik wil? Arya Ghodsi en Cedric Van Bockhaven Streamen vanaf server Streamen via P2P Determinatie Determinatie Prioritisatie Bronnen zoeken Status-uitwisseling Transmissie  Transmissie
AOI-buren Area of Interest neighbours ,[object Object],[object Object],Arya Ghodsi en Cedric Van Bockhaven
Object-fragmenten Ruwe schets Base piece Verfijnde afbeelding Refinement pieces Arya Ghodsi en Cedric Van Bockhaven
Waarom beveiligen?    Data beveiligen met digitale handtekening Arya Ghodsi en Cedric Van Bockhaven
Werking van digitale handtekening Ondertekenen Hash-functie Data Encryptie met  private  key Toevoegen ______ ________________________________________ Arya Ghodsi en Cedric Van Bockhaven 101100110100010 Hash Data met digitale handtekening ______ ________________________________________ 001011101101001 Digitale handtekening
Werking van digitale handtekening Verifiëren Hash-functie Decryptie met  public  key 101100 001 100010 Arya Ghodsi en Cedric Van Bockhaven Data ______ ________________________________________ Data ______ __________ X _________________ X ___________ 101100110100010 Hash Data met digitale handtekening ______ ________________________________________ 001011101101001 Digitale handtekening 101100110100010 Hash
Beveiligde streams via p2p ,[object Object],[object Object],[object Object],[object Object],Arya Ghodsi en Cedric Van Bockhaven
Verschillende streamtypes Gehele download ,[object Object],[object Object],[object Object],[object Object],Arya Ghodsi en Cedric Van Bockhaven
Verschillende streamtypes Lineaire stream ,[object Object],[object Object],[object Object],Arya Ghodsi en Cedric Van Bockhaven
Verschillende streamtypes Onafhankelijke stream ,[object Object],[object Object],[object Object],[object Object],[object Object],Arya Ghodsi en Cedric Van Bockhaven
Verschillende streamtypes Gedeeltelijk lineaire stream ,[object Object],[object Object],[object Object],Arya Ghodsi en Cedric Van Bockhaven
Conclusie ,[object Object],[object Object],[object Object],Arya Ghodsi en Cedric Van Bockhaven Bron: Shun-Yun Hu, Jehn-Ruey Jiang, Bing-Yu Chen, &quot;Peer-to-Peer 3D Streaming,&quot;  IEEE Internet Computing , 31 Aug. 2009. IEEE computer Society Digital Library. IEEE Computer Society, <http://doi.ieeecomputersociety.org/10.1109/MIC.2009.98>

More Related Content

Featured

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 

Featured (20)

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 

Peer to Peer - Streaming of the Future

  • 1. Beveiligde 3D streams via peer-to-peer Presentatie door Arya Ghodsi en Cedric Van Bockhaven
  • 2.
  • 3. Scène-streaming Status-uitwisseling: hebben de gebruikers de inhoud die ik zoek, zijn ze fysiek dichtbij, etc.? Transmissie: het downloaden van objecten naargelang de prioriteit Prioritisatie: belangrijkheidsgraad van objecten wordt bepaald Determinatie: de gebruiker krijgt informatie over nabije objecten Bronnen zoeken: welke andere gebruikers hebben de data die ik wil? Arya Ghodsi en Cedric Van Bockhaven Streamen vanaf server Streamen via P2P Determinatie Determinatie Prioritisatie Bronnen zoeken Status-uitwisseling Transmissie Transmissie
  • 4.
  • 5. Object-fragmenten Ruwe schets Base piece Verfijnde afbeelding Refinement pieces Arya Ghodsi en Cedric Van Bockhaven
  • 6. Waarom beveiligen?  Data beveiligen met digitale handtekening Arya Ghodsi en Cedric Van Bockhaven
  • 7. Werking van digitale handtekening Ondertekenen Hash-functie Data Encryptie met private key Toevoegen ______ ________________________________________ Arya Ghodsi en Cedric Van Bockhaven 101100110100010 Hash Data met digitale handtekening ______ ________________________________________ 001011101101001 Digitale handtekening
  • 8. Werking van digitale handtekening Verifiëren Hash-functie Decryptie met public key 101100 001 100010 Arya Ghodsi en Cedric Van Bockhaven Data ______ ________________________________________ Data ______ __________ X _________________ X ___________ 101100110100010 Hash Data met digitale handtekening ______ ________________________________________ 001011101101001 Digitale handtekening 101100110100010 Hash
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.

Editor's Notes

  1. Voorbeelden: WoW, Google earth , second life,…
  2. Voor te vertellen: FLOD  is een framework dat virtuele omgevingen opsplitst in grids.
  3. De gebruiker krijgt informatie over de nabije objecten Belangrijkheidsgraad van objecten het downloaden van objecten naargelang hun prioriteit Voor te vertellen: FLOD
  4. RUIMTE
  5. Voorbeelden= meerdere malen inloggen Misbruik van het systeem= advertenties e.d. Verschillende versies= de ene gebruiker zit misschien met versie 1.5 terwijl de andere op versie 2 werkt  incompatibiliteit
  6.  De “whole –model” : Is basisvorm, hierbij moet de content geheel gedownload worden vooraleer het kan worden geladen. standaard digitale handtekening met private en public key  Het “linear/progressive” model : Hierbij wordt het hele pakken in stukken gekapt(cfr. Grid) en de gebruiker kan aan de hand van een ruwe voorstelling beslissen waar hij naar toe wil gaan en zo de juiste “stuk” binnenhalen. het probleem hier is dat voor elk deel een aparte handtekening zou moeten toegevoegd worden, de uitgever handtekent daarom het eerste deel, waarna de verificatie van de volgende delen steunt op het vorige. Het eerste object wordt gehandtekend wanneer deze wordt geverifieerd, dan genereert deze een output. Op basis van die output wordt het tweede deeltje geverifieerd, deze heeft ook een output en op basis daarvan wordt het derde deeltje geverifieerd enz.  De “independant stream” model:hierbij wordt het geheel ook in stukken verdeeld, maar de stukken staan los van mekaar. De deeltjes kunnen ook geheel naar keuzen van de gebruiker worden binnegehaald. Omdat de deeltjes onafhankelijk opereren kan geen Hash chain worde gebruikt, zoals bij linear model. Dus moet het snelste verificiate algoritme gezocht worden. De rabin wijze is een goede oplossing. Het voordeel is dat de verificatie snel kan worden geverifieerd, maar het nadeel is wel dat het lang duurt om zo’n digitale handtekening te genereren, maar sinds dit vooraf kan gebeuren door de server, is dit geen probleem.  De “Partially linear stream” model: Daarmee wordt bedoeld dat de deeltjes onderling een complexe relatiestructuur hebben. Deze leunt sterk aan bij de het lineair model, alleen bepaalt de structuur welke deeltjes een hogere prioriteit hebben en dus vlugger worden moeten gedownload worden. |||| ?????? wapens worden apart gedownload (granaat, geweer, mes) daarna kleding (hemd, broek) daarna lichaamseigenschappen (huidskleur, snor, man/vrouw) etc etc.. ????? Hier wordt er gebruik gemaakt van Hash DAG, dit is een soort van Hash chain, alleen zijn er ook onafhankelijke delen. Dus eigenlijk is er een combinatie van independant stream en linear stream. Verificatie van een deeltje steunt op het andere, maar niet altijd. Bijvoorbeeld stuk 45 kan steunen op 5, maar je kan hem stuk 45 wel binnenhalen,zonder dat de overige stukken zijn geverifieerd(stuk 5 moet WEL geverifieerd zijn). Bij linear... moet stuk 1 tot 44 eerst geverifieerd worden vooraleer het kan binnengehaald.
  7.  De “whole –model” : Is basisvorm, hierbij moet de content geheel gedownload worden vooraleer het kan worden geladen. standaard digitale handtekening met private en public key  Het “linear/progressive” model : Hierbij wordt het hele pakken in stukken gekapt(cfr. Grid) en de gebruiker kan aan de hand van een ruwe voorstelling beslissen waar hij naar toe wil gaan en zo de juiste “stuk” binnenhalen. het probleem hier is dat voor elk deel een aparte handtekening zou moeten toegevoegd worden, de uitgever handtekent daarom het eerste deel, waarna de verificatie van de volgende delen steunt op het vorige. Het eerste object wordt gehandtekend wanneer deze wordt geverifieerd, dan genereert deze een output. Op basis van die output wordt het tweede deeltje geverifieerd, deze heeft ook een output en op basis daarvan wordt het derde deeltje geverifieerd enz.  De “independant stream” model:hierbij wordt het geheel ook in stukken verdeeld, maar de stukken staan los van mekaar. De deeltjes kunnen ook geheel naar keuzen van de gebruiker worden binnegehaald. Omdat de deeltjes onafhankelijk opereren kan geen Hash chain worde gebruikt, zoals bij linear model. Dus moet het snelste verificiate algoritme gezocht worden. De rabin wijze is een goede oplossing. Het voordeel is dat de verificatie snel kan worden geverifieerd, maar het nadeel is wel dat het lang duurt om zo’n digitale handtekening te genereren, maar sinds dit vooraf kan gebeuren door de server, is dit geen probleem.  De “Partially linear stream” model: Daarmee wordt bedoeld dat de deeltjes onderling een complexe relatiestructuur hebben. Deze leunt sterk aan bij de het lineair model, alleen bepaalt de structuur welke deeltjes een hogere prioriteit hebben en dus vlugger worden moeten gedownload worden. |||| ?????? wapens worden apart gedownload (granaat, geweer, mes) daarna kleding (hemd, broek) daarna lichaamseigenschappen (huidskleur, snor, man/vrouw) etc etc.. ????? Hier wordt er gebruik gemaakt van Hash DAG, dit is een soort van Hash chain, alleen zijn er ook onafhankelijke delen. Dus eigenlijk is er een combinatie van independant stream en linear stream. Verificatie van een deeltje steunt op het andere, maar niet altijd. Bijvoorbeeld stuk 45 kan steunen op 5, maar je kan hem stuk 45 wel binnenhalen,zonder dat de overige stukken zijn geverifieerd(stuk 5 moet WEL geverifieerd zijn). Bij linear... moet stuk 1 tot 44 eerst geverifieerd worden vooraleer het kan binnengehaald.
  8.  De “whole –model” : Is basisvorm, hierbij moet de content geheel gedownload worden vooraleer het kan worden geladen. standaard digitale handtekening met private en public key  Het “linear/progressive” model : Hierbij wordt het hele pakken in stukken gekapt(cfr. Grid) en de gebruiker kan aan de hand van een ruwe voorstelling beslissen waar hij naar toe wil gaan en zo het juiste “stuk” binnenhalen. het probleem hier is dat voor elk deel een aparte handtekening zou moeten toegevoegd worden, de uitgever handtekent daarom het eerste deel, waarna de verificatie van de volgende delen steunt op het vorige. Het eerste object wordt gehandtekend wanneer deze wordt geverifieerd, dan genereert deze een output. Op basis van die output wordt het tweede deeltje geverifieerd, deze heeft ook een output en op basis daarvan wordt het derde deeltje geverifieerd enz.  De “independant stream” model:hierbij wordt het geheel ook in stukken verdeeld, maar de stukken staan los van mekaar. De deeltjes kunnen ook geheel naar keuzen van de gebruiker worden binnegehaald. Omdat de deeltjes onafhankelijk opereren kan geen Hash chain worde gebruikt, zoals bij linear model. Dus moet het snelste verificiate algoritme gezocht worden. De rabin wijze is een goede oplossing. Het voordeel is dat de verificatie snel kan worden geverifieerd, maar het nadeel is wel dat het lang duurt om zo’n digitale handtekening te genereren, maar sinds dit vooraf kan gebeuren door de server, is dit geen probleem.  De “Partially linear stream” model: Daarmee wordt bedoeld dat de deeltjes onderling een complexe relatiestructuur hebben. Deze leunt sterk aan bij de het lineair model, alleen bepaalt de structuur welke deeltjes een hogere prioriteit hebben en dus vlugger worden moeten gedownload worden. |||| ?????? wapens worden apart gedownload (granaat, geweer, mes) daarna kleding (hemd, broek) daarna lichaamseigenschappen (huidskleur, snor, man/vrouw) etc etc.. ????? Hier wordt er gebruik gemaakt van Hash DAG, dit is een soort van Hash chain, alleen zijn er ook onafhankelijke delen. Dus eigenlijk is er een combinatie van independant stream en linear stream. Verificatie van een deeltje steunt op het andere, maar niet altijd. Bijvoorbeeld stuk 45 kan steunen op 5, maar je kan hem stuk 45 wel binnenhalen,zonder dat de overige stukken zijn geverifieerd(stuk 5 moet WEL geverifieerd zijn). Bij linear... moet stuk 1 tot 44 eerst geverifieerd worden vooraleer het kan binnengehaald.
  9.  De “whole –model” : Is basisvorm, hierbij moet de content geheel gedownload worden vooraleer het kan worden geladen. standaard digitale handtekening met private en public key  Het “linear/progressive” model : Hierbij wordt het hele pakken in stukken gekapt(cfr. Grid) en de gebruiker kan aan de hand van een ruwe voorstelling beslissen waar hij naar toe wil gaan en zo de juiste “stuk” binnenhalen. het probleem hier is dat voor elk deel een aparte handtekening zou moeten toegevoegd worden, de uitgever handtekent daarom het eerste deel, waarna de verificatie van de volgende delen steunt op het vorige. Het eerste object wordt gehandtekend wanneer deze wordt geverifieerd, dan genereert deze een output. Op basis van die output wordt het tweede deeltje geverifieerd, deze heeft ook een output en op basis daarvan wordt het derde deeltje geverifieerd enz.  De “independant stream” model:hierbij wordt het geheel ook in stukken verdeeld, maar de stukken staan los van mekaar. De deeltjes kunnen ook geheel naar keuzen van de gebruiker worden binnegehaald. Omdat de deeltjes onafhankelijk opereren kan geen Hash chain worde gebruikt, zoals bij linear model. Dus moet het snelste verificiate algoritme gezocht worden. De rabin wijze is een goede oplossing. Het voordeel is dat de verificatie snel kan worden geverifieerd, maar het nadeel is wel dat het lang duurt om zo’n digitale handtekening te genereren, maar sinds dit vooraf kan gebeuren door de server, is dit geen probleem.  De “Partially linear stream” model: Daarmee wordt bedoeld dat de deeltjes onderling een complexe relatiestructuur hebben. Deze leunt sterk aan bij de het lineair model, alleen bepaalt de structuur welke deeltjes een hogere prioriteit hebben en dus vlugger worden moeten gedownload worden. |||| ?????? wapens worden apart gedownload (granaat, geweer, mes) daarna kleding (hemd, broek) daarna lichaamseigenschappen (huidskleur, snor, man/vrouw) etc etc.. ????? Hier wordt er gebruik gemaakt van Hash DAG, dit is een soort van Hash chain, alleen zijn er ook onafhankelijke delen. Dus eigenlijk is er een combinatie van independant stream en linear stream. Verificatie van een deeltje steunt op het andere, maar niet altijd. Bijvoorbeeld stuk 45 kan steunen op 5, maar je kan hem stuk 45 wel binnenhalen,zonder dat de overige stukken zijn geverifieerd(stuk 5 moet WEL geverifieerd zijn). Bij linear... moet stuk 1 tot 44 eerst geverifieerd worden vooraleer het kan binnengehaald.