Оптимизация видеостриминга: опыт кинопоиска

Кинопоиск активно работает над оптимизацией качества видео, стремясь уменьшить трафик и избежать «шакалов» при сжатии. Ключевым фактором является динамическое понимание качества, которое постоянно меняется с развитием технологий и запросов пользователей. Контроль качества осуществляется на трёх этапах: закупка и производство контента, обработка сжатием и стриминг. При сжатии используются алгоритмы семейства ZeroPass, адаптирующиеся к каждой сцене, для управления балансом между битрейтом, качеством и ресурсами.
Оптимизация видеостриминга: опыт кинопоиска
Изображение носит иллюстративный характер

Основная цель ZeroPass – сохранить качество оригинала, минимизируя размер файла. Для этого применяются метрики объективного качества, такие как MS-SSIM и VMAF, которые позволяют оценить воспринимаемое качество видео. В процессе оптимизации трафика Кинопоиск перешёл от метрики PSNR к MS-SSIM, а затем к VMAF, что позволило более точно регулировать качество видео. Алгоритмы ZeroPass позволяют снижать битрейт в сценах с меньшим количеством движения, и наоборот, повышать битрейт в динамичных моментах, обеспечивая более стабильное качество видео в целом.

Для обработки больших объёмов контента используется параллельный транскодер, который разделяет видео на короткие фрагменты и обрабатывает их параллельно в облаке. Это позволяет сократить время обработки и уменьшить нагрузку. Кинопоиск постоянно тестирует новые версии ZeroPass, улучшая их алгоритмы сжатия. К примеру, для новогоднего пика была выпущена временная версия ZeroPass, которая помогла снизить трафик за счет небольшого снижения качества, с последующим возвратом к прежним настройкам.

Применяемые методы оптимизации позволили Кинопоиску снизить средний битрейт видео на 40%. Планы на будущее включают поддержку новых кодеков (HEVC, AV1), использование машинного обучения для подбора оптимальных параметров сжатия, динамический подбор качества отдачи и оптимизацию live-трансляций.


Новое на сайте

19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к...
Ссылка