Qualità del servizio IPTV

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Qualità del servizio IPTV"

Transcript

1 Qualità del servizio IPTV Elena Mammi Fondazione Ugo Bordoni Roma, 2 Aprile 2009

2 Sommario Introduzione SMPTE Codici a fontana Codici LT Codici Raptor 2

3 Introduzione Il traffico IPTV ha requisiti di banda, ritardo, jitter e perdita di pacchetti molto stringenti. Gli utenti si aspettano un alta qualità del servizio, paragonabile alla qualità della TV analogica tradizionale. Queste caratteristiche non possono essere garantite da una gestione best-effort. 3

4 Tipi di perdite Burst sparso: periodo che inizia e finisce con un pacchetto perso o scartato, durante il quale vengono soddisfatti alcuni vincoli; tra questi il vincolo per il quale all interno di un burst sparso devono occorrere meno di Gmin pacchetti consecutivi ricevuti. Il valore di Gmin viene scelto in maniera tale che il tasso minimo effettivo di perdita, all interno di un burst, corrisponda al più basso tasso di perdita dei pacchetti, per il quale si presenta qualche distorsione visibile all interno del media stream decodificato. Sono periodi, dell ordine di alcuni secondi, in cui si ha un elevato tasso di perdita di pacchetti. {CAUSA: congestione di rete} 4

5 Tipi di perdite Burst continuo: periodo durante il quale vengono persi tutti i pacchetti. {CAUSA: guasti nella rete IP} Perdite isolate: pacchetti persi isolati. {CAUSA: bit error} Gli stream video sono molto sensibili alla perdita di informazione. 5

6 Latenza e jitter La latenza è il tempo necessario impiegato da uno o più pacchetti a raggiungere un altro server in rete. Il jitter è la variazione nel tempo degli arrivi dei pacchetti (ritardo). In generale, valori ragionevoli di jitter e di ritardo end-to-end non sono problematici grazie ai buffer de-jitter dei Set Top Box (STB), dato che la dimensione dei buffer de-jitter viene stabilita in maniera tale da essere compatibile con le prestazioni degli elementi di rete e i decoder video. 6

7 Tabelle e requisiti Le tabelle che verranno presentate in seguito mostrano i requisiti di perdita e jitter nel trasporto dei pacchetti IP per ottenere degli obiettivi soddisfacenti di qualità del servizio. Parametri minimi raccomandati a livello di trasporto per una QoE soddisfacente per i servizi SDTV codificati MPEG-2 7

8 Tabelle e requisiti Parametri minimi raccomandati a livello di trasporto per una QoE soddisfacente per i servizi HDTV codificati MPEG-2 8

9 Sommario Introduzione SMPTE Codici a fontana Codici LT Codici Raptor 9

10 Forward Error Correction Il Forward Error Correction (FEC) ai livelli applicazione e trasporto generalmente fa riferimento alle tecniche di correzione pacchetti cancellati. In queste tecniche, una quantità di dati che viene inviata in totale è superiore allo stream che deve essere comunicato, con la proprietà che lo stream può essere ricostruito da qualsiasi sottoinsieme di dati trasmessi sufficientemente ampio. Lo stream diventa così resistente ad un determinata quantità di perdita. 10

11 SMPTE Si basa sul Generic Forward Error Correction RFC È sviluppato per stream RTP per contrastare le perdite IP. 3. I pacchetti FEC sono inseriti nei pacchetti RTP. 4. Si colloca a livello applicativo. 11

12 Base: principio del FEC su una riga Stream da proteggere Pkt 1 Pkt 2 Pkt 3 Pkt 4 Pkt 5 Pkt n Pkt n+1 Pkt n+2 Pkt n+3 FEC 1 FEC (n+2)/3 Pkt 1 Pkt 2 Pkt 3 FEC 1 Pkt 4 Pkt 5 Pkt n Pkt n+1 Pkt n+2 FEC (n+2)/3 Stream con pacchetti FEC inseriti 12

13 Vantaggi & Svantaggi + FEC molto semplice. + Meccanismo con bassa latenza. - Può proteggere solamente un singolo pacchetto perso. 13

14 Panoramica sul FEC 1D colonna stream da proteggere L-1 L L+1 L+2 2L-1 2L 2L+1 2L+2 3L-1 D righe 3L Pkt 3L+1 3L+2 4L-1 (D-1)L (D-1)L+1(D-1)L+2 DL-1 stream combinati FEC C 0 FEC C 1 FEC C 2 FEC C L-1 L colonne 14

15 Esempi di correzioni avvenute con successo con la tecnica 1D Uno e un solo pacchetto dati perso per colonna Un burst di L pacchetti dati consecutivi persi FEC 0 FEC 1 FEC 2 FEC 4 FEC 5 FEC 0 FEC 1 FEC 2 FEC 3 FEC 4 FEC 5 15

16 Esempi di correzioni fallite con la tecnica 1D Due pacchetti dati persi sulla medesima colonna Un pacchetto dati perso e il proprio pacchetto FEC associato perso ? ? FEC 0 FEC 1 FEC 2 FEC 3 FEC 4 FEC 5? FEC 0 FEC 1 FEC 2 FEC 4 FEC 5 16

17 Panoramica sul FEC 2D stream da proteggere L-1 L L+1 L+2 2L-1 FEC R 0 FEC R 1 2L 2L+1 2L+2 3L-1 3L Pkt 3L+1 3L+2 4L-1 FEC R 2 FEC R 3 D righe (D-1)L (D-1)L+1(D-1)L+2 DL-1 FEC R D-1 FEC C 0 FEC C 1 FEC C 2 FEC C L-1 L colonne stream combinati 17

18 Esempio di correzioni avvenute con successo con la tecnica 2D (1/2) 1. Matrice 6x6 di dati con 9 pacchetti di dati persi e un pacchetto FEC perso. 2. I 9 pacchetti persi verranno recuperati con successo. 18

19 Esempio di correzioni avvenute con successo con la tecnica 2D (2/2) FEC FEC 1 FEC 3 FEC 4 FEC 5 FEC 0 FEC 1 FEC 2 FEC 3 FEC 4 FEC 5 19

20 Esempi di correzioni fallite con la tecnica 2D Un pacchetto dati perso e i relativi pacchetti FEC persi Quattro pacchetti dati persi posizionati esattamente su due righe e due colonne FEC FEC ? FEC 1 FEC ? FEC 1 FEC 2 FEC FEC FEC FEC FEC 5 FEC 0 FEC 1 FEC 2 FEC 4 FEC 5 FEC 0 FEC 1 FEC 2 FEC 3 FEC 4 FEC 5 20

21 Limitazioni Mittenti e destinatari supporteranno tutte le combinazioni di valori di L e di D che soddisfano i seguenti limiti: 1 L 20 4 D 20 L D 100 Se L 4 allora il dispositivo dovrà supportare due stream FEC. 21

22 Introduzione codici a fontana,, LT, Raptor (1/3) CODICI A FONTANA CODICI LT CODICI RAPTOR I codici LT sono la prima realizzazione pratica dei codici a fontana. I codici Raptor sono un evoluzione dei codici LT. 22

23 Introduzione codici a fontana,, LT, Raptor (2/3) Codici rateless (con un ritmo non fissato a priori dai parametri del codice). Canale erasure (con cancellazione). Capacità del canale: 1-p. 23

24 Introduzione codici a fontana,, LT, Raptor (3/3) Il canale trasmissivo quindi che si considera è il Bynary Erasure Channel (BEC). L'alfabeto d'ingresso di tale canale è binario (quindi gli ingressi del canale sono bit). L'alfabeto di uscita è invece costituito dai simboli 0 ed 1 e da un elemento addizionale chiamato e (cancellazione). Ciascuna cifra binaria è trasmessa correttamente (con probabilità 1 -p) o cancellata (con probabilità p). Una generalizzazione di tale canale è il canale PEC (Packet Erasures Channel). L'unica differenza è che gli alfabeti d'ingresso e di uscita non sono costituiti da bit, ma da pacchetti di bit. 24

25 Sommario Introduzione SMPTE Codici a fontana Codici LT Codici Raptor 25

26 Codici a fontana Producono per un dato insieme di K simboli in ingresso un flusso potenzialmente infinito di simboli in uscita. I simboli in uscita sono ottenuti in maniera indipendente uno dall altro e in maniera casuale. L algoritmo di decodifica può recuperare K simboli d ingresso da un insieme di K(1-ε) simboli d uscita con un elevata probabilità. 26

27 Codice random linear fountain (1/5) Il file è composto da K pacchetti sorgente Le fasi di codifica sono scandite da un clock. In ciascun ciclo di clock (n) il codificatore produce K bit random (Gkn). Il pacchetto trasmesso è: s1, s2,, s K ( ) t K = s G n k kn k = 1 27

28 Codice random linear fountain (2/5) 28

29 Codice random linear fountain (3/5) Si indica con G il frammento di matrice generatrice KxN. N Se, allora il ricevitore non possiede abbastanza informazioni per recuperare il file. N < = K K Se, allora è plausibile che il ricevitore possa recuperare il file. 29

30 Codice random linear fountain (4/5) Se la matrice G di dimensioni KxK è invertibile, il ricevitore può calcolare l inversa della matrice stessa e recuperare i pacchetti sorgente: s N 1 k = tng nk n= 1 La probabilità che una matrice binaria di dimensioni KxK casuale sia invertibile è il prodotto di probabilità, ognuna delle quali è la probabilità che una nuova colonna di G sia linearmente indipendente dalle precedenti colonne. ( K ) ( (K 1) 1 2 *1 2 )* *1 ( 1/8*1 ) ( 1/4*1 ) ( 1/2) 30

31 Codice random linear fountain (5/5) N= K+ E Se N è leggermente più grande di K, ovvero (con E che indica il piccolo numero di pacchetti in eccesso) allora si deve calcolare la probabilità che la matrice binaria di dimensioni KxN contenga una matrice di dimensioni KxK invertibile. 1 δ Tale probabilità è, dove è la probabilità che il ricevitore non sia in grado di decodificare il file una volta ricevuti gli E pacchetti in eccesso. Per qualsiasi K, la probabilità di fallimento è limitata superiormente da:. δ E 2 δ ( ) E 31

32 Sommario Introduzione SMPTE Codici a fontana Codici LT Codici Raptor 32

33 Codici LT (1/6) Sono la prima realizzazione pratica dei codici a fontana. Mantengono le buone prestazioni dei codici a fontana lineari casuali. Riducono drasticamente le complessità di codifica e di decodifica. 33

34 Codici LT (2/6) Codificatore Si sceglie in modo casuale il grado del pacchetto da una distribuzione di gradi ρ ( d ); la scelta appropriata di tale distribuzione dipende dalla dimensione K del file sorgente. Il grado del pacchetto codificato equivale alle connessioni che ha esso con i pacchetti sorgente. Si scelgono, uniformemente a caso, pacchetti di ingresso distinti, e si setta il pacchetto codificato t n pari alla somma bit a bit, modulo 2, dei pacchetti. d n d n d n 34

35 Codici LT (3/6) Se un pacchetto codificato ha grado d significa che esso è connesso a d pacchetti sorgente. Pacchetti codificati occasionalmente dovrebbero avere grado elevato (cioè prossimo a K), in modo da assicurare che non ci siano pacchetti sorgente non connessi a nessun pacchetto codificato; nel caso invece di parecchi pacchetti codificati, questi dovrebbero avere grado basso, in maniera tale che il numero totale di operazioni di addizione effettuate dal decodificatore rimanga basso. 35

36 Codici LT (4/6) Decodificatore Si trova un nodo check pacchetto sorgente. Si pone s = t. k s k n Si somma a tutti i nodi check s k per tutti gli n per cui G = 1. s k che è connesso ad un solo che sono connessi a Si rimuovono tutti gli edge connessi al pacchetto sorgente. t n nk Si ripete il primo punto finché non vengono determinati tutti gli. s k t n 36

37 Codici LT (5/6) Esempio di una decodifica di tipo LT: DEVO DETERMINARE I SEGUENTI VALORI:

38 Codici LT (6/6) S1 S2 S3 x X X 1 X X X 0X X X x x x x x x x 38

39 Complessità computazionale La complessità del processo LT dipende dal numero di edge presenti nel grafo. Affinché il processo di decodifica abbia successo, ciascun pacchetto sorgente deve avere almeno un edge. Il codificatore crea edge tra pacchetti codificati e pacchetti sorgente in maniera random. Il numero di edge dovrà essere dell ordine di KlnK, quantità che deriva dalla distribuzione dei gradi. Idealmente, per evitare ridondanze, il grafo ricevuto dovrebbe avere la proprietà di contenere soltanto un check node di grado uno ad ogni iterazione. 39

40 Complessità computazionale Idealmente, per evitare ridondanze, il grafo ricevuto dovrebbe avere la proprietà di contenere soltanto un check node di grado uno ad ogni iterazione. Questo comportamento ideale è ottenuto per mezzo della distribuzione solitona ideale. ( 1) ρ ( 1) = 1/K 1 ρ ( d) = per d = 2, 3,, K d d Il grado atteso nel caso di questa distribuzione è lnk. 40

41 Sommario Introduzione SMPTE Codici a fontana Codici LT Codici Raptor 41

42 Codici Raptor (1/5) Riescono a migliorare le prestazioni dei codici LT, ottenendo dei tempi di codifica e di decodifica che variano linearmente con la dimensione del file. La loro idea base è quella di rilassare le condizioni dei codici LT. Concatenano un codice LT indebolito e un codice esterno che compensa i gap nel codice LT. Possono generare tanti simboli codificati da un blocco sorgente quanti sono necessari per contrastare gli effetti della perdita dei pacchetti. 42

43 Codici Raptor (2/5) Usano un codice LT con un grado medio circa pari a 3. Con il grado medio basso la fase di decodifica diventa più leggera. Una frazione dei pacchetti sorgente non sarà connessa al grafo e quindi non sarà recuperata dal codice LT. Si ovvia al problema effettuando una precodifica con un codice esterno eccellente che può correggere le cancellazioni. 43

44 Codici Raptor (3/5) 16 simboli sorgente; 20 simboli intermedi; 18 simboli di uscita; grado medio 3. 44

45 Codici Raptor (4/5) I codici Raptor si possono dividere in due grandi gruppi: codici sistematici e codici non sistematici. NB: un codice sistematico è un codice nel quale i simboli sorgente sono inclusi come parte dei simboli codificati trasmessi dallo stesso blocco sorgente. Tale tipo di codice lascia i dati sorgente inalterati; da ciò si deriva che è possibile processare i dati ricevuti anche da parte di terminali che non hanno implementato un decodicatore FEC. 45

46 Codici Raptor (5/5) I codici Raptor non sistematici hanno come input alla pre-codifica i simboli sorgente. I codici Raptor sistematici non hanno come input alla pre-codifica i simboli sorgente, in quanto questi vengono moltiplicati prima con l inversa della matrice generatrice del codice Raptor nonsistematico. 46

47 Bibliografia ITU-T IPTV Focus Proceedings, Part II.2 QoS and Performance Aspects, SMPTE specification : "Forward Error Correction for Real-time Video/Audio Transport Over IP Networks". D.J.C. MacKay, Fountain Codes, IEE Proceedings- Communications Volume 152, December M. Luby, LT Codes, Proc. 43rd Ann. IEEE Symp. on Foundations of Computer Science, November A. Shokrollahi, Raptor codes, Technical report,

Codifica di canale. (dalle dispense e dalle fotocopie) Trasmissione dell Informazione

Codifica di canale. (dalle dispense e dalle fotocopie) Trasmissione dell Informazione Codifica di canale (dalle dispense e dalle fotocopie) Codici lineari a blocchi Un codice lineare (n,k) è un codice che assegna una parola lunga n ad ogni blocco lungo k. Si dice che il codice abbia un

Dettagli

1) Codici convoluzionali. 2) Circuito codificatore. 3) Diagramma a stati e a traliccio. 4) Distanza libera. 5) Algoritmo di Viterbi

1) Codici convoluzionali. 2) Circuito codificatore. 3) Diagramma a stati e a traliccio. 4) Distanza libera. 5) Algoritmo di Viterbi Argomenti della Lezione 1) Codici convoluzionali 2) Circuito codificatore 3) Diagramma a stati e a traliccio 4) Distanza libera 5) Algoritmo di Viterbi 1 Codici convoluzionali I codici convoluzionali sono

Dettagli

1) Hamming bound, coset, codici equivalenti

1) Hamming bound, coset, codici equivalenti Argomenti della Lezione ) Hamming bound, coset, codici equivalenti 2) Esercizi sui codici lineari a blocchi Osservazione () Per effettuare la decodifica a rivelazione di errore si può seguire una delle

Dettagli

La memoria - tecnologie

La memoria - tecnologie Architettura degli Elaboratori e delle Reti Lezione 26 La memoria - tecnologie Proff. A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano L 26 1/24 Indirizzi

Dettagli

Codici convoluzionali

Codici convoluzionali Codici convoluzionali (dalle dispense e dal libro) Codici convoluzionali I codici lineari a blocchi sono caratterizzati dal fatto che il processo di codifica è senza memoria. I codici convoluzionali invece

Dettagli

La memoria - tecnologie

La memoria - tecnologie Architettura degli Elaboratori e delle Reti Lezione 26 La memoria - tecnologie Proff. A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano L 25 1/21 Sommario!

Dettagli

10.. Codici correttori d errore. Modulo TLC:TRASMISSIONI Codici correttori d errore

10.. Codici correttori d errore. Modulo TLC:TRASMISSIONI Codici correttori d errore 10.. Codici correttori d errore Codici correttori d errore 2 Obiettivi: correggere o rivelare errori nella trasmissione di sequenze numeriche (sequenze di simboli, usualmente binari) Correzione di errore

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Immagini in movimento 2 Immagini in movimento Memorizzazione mediante sequenze di fotogrammi.

Dettagli

Protocolli multimediali

Protocolli multimediali Protocolli multimediali RTP, RTCP, RTSP Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza,

Dettagli

- 5 - Controllo a finestra

- 5 - Controllo a finestra Politecnico di Milano Dipartimento di Elettronica e Informazione - 5 - Controllo a finestra Laboratorio di Reti di Telecomunicazione 1 Controllo della velocità di trasmissione della sorgente di traffico

Dettagli

La memoria - tecnologie

La memoria - tecnologie Architettura degli Elaboratori e delle Reti Lezione 26 La memoria - tecnologie Proff. A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano L 26 1/24 Indirizzi

Dettagli

4) Teorema fondamentale della codifica di canale. 6) Definizione di codifica di canale (FEC e ARQ)

4) Teorema fondamentale della codifica di canale. 6) Definizione di codifica di canale (FEC e ARQ) Argomenti della Lezione 1) Classificazione dei codici di canale 2) Benefici della codifica di canale 3) Decodifica hard e soft 4) Teorema fondamentale della codifica di canale 5) Classificazione dei codici

Dettagli

Algoritmi Randomizzati per parole di peso minimo

Algoritmi Randomizzati per parole di peso minimo Algoritmi Randomizzati per parole di peso minimo Camilla Ferretti Dip. di Scienze Economiche e Sociali, UCSC Piacenza Trento, 10 Marzo 2011 Problema della distanza minima Cerchiamo un algoritmo efficiente

Dettagli

Introduzione alla qualità del servizio. Gruppo Reti TLC Qualità di servizio

Introduzione alla qualità del servizio. Gruppo Reti TLC  Qualità di servizio Introduzione alla qualità del servizio Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ TELEMATICA - INTRODUZIONE ALLA QoS - 1 Qualità di servizio Cosa si intende per qualità di

Dettagli

1) Probabilità di errore di trasmissione. 2) Capacità di canale. 3) Esempi di calcolo della capacità. 4) Disuguaglianza di Fano

1) Probabilità di errore di trasmissione. 2) Capacità di canale. 3) Esempi di calcolo della capacità. 4) Disuguaglianza di Fano Argomenti della Lezione 1) Probabilità di errore di trasmissione ) Capacità di canale 3) Esempi di calcolo della capacità 4) Disuguaglianza di Fano 5) Teorema inverso della codifica di canale 1 Probabilità

Dettagli

Teoria dell informazione

Teoria dell informazione Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria dell informazione A.A. 2008-09 Alberto Perotti DELEN-DAUIN Modello di sistema di comunicazione Il modello di

Dettagli

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK. 1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,

Dettagli

Sub-Optimal Measurement-Based CAC Algorithm

Sub-Optimal Measurement-Based CAC Algorithm Tecniche per la garanzia di qualità in reti di Telecomunicazioni multiservizi Sottotema Controllo Courmayeur, 12-14 Gennaio 2000 Sub-Optimal Measurement-Based CAC Algorithm Gregorio Procissi procissi@iet.unipi.it

Dettagli

1) Codici ciclici. 2) Esempi di codici ciclici. 3) Algoritmi di codifica e decodifica. 4) Circuiti di codifica

1) Codici ciclici. 2) Esempi di codici ciclici. 3) Algoritmi di codifica e decodifica. 4) Circuiti di codifica Argomenti della Lezione ) Codici ciclici 2) Esempi di codici ciclici 3) Algoritmi di codifica e decodifica 4) Circuiti di codifica Codici ciclici Un codice lineare a blocchi (n,k) è ciclico se e solo se

Dettagli

VideoStreaming su IP

VideoStreaming su IP VideoStreaming su IP Anno Accademico 2007/2008 Agenda Principi di video Streaming Come prevenire gli errori e come mascherarli Appendice Come si realizza la codifica/decodifca Protocollidirete Overview

Dettagli

La codifica di sorgente

La codifica di sorgente Tecn_prog_sist_inform Gerboni Roberta è la rappresentazione efficiente dei dati generati da una sorgente discreta al fine poi di trasmetterli su di un opportuno canale privo di rumore. La codifica di canale

Dettagli

Codici a controllo dell errore per le memorie

Codici a controllo dell errore per le memorie Elettronica dei Sistemi Digitali Corso di Laurea in Informatica Crema, Maggio Codici a controllo dell errore per le memorie Laboratorio di Microsistemi Integrati Dipartimento di Elettronica Università

Dettagli

Codici Lineari G = [I K P], (1)

Codici Lineari G = [I K P], (1) Codici Lineari Nel seguito, indicheremo con F un generico campo finito. Come noto, F potrebbe essere l insieme delle cifre binarie F 2 = {0, 1} con le usuali operazioni di prodotto e somma modulo 2. Più

Dettagli

IMPIANTI DI RICEZIONE TV

IMPIANTI DI RICEZIONE TV IMPIANTI DI RICEZIONE TV Un impianto di ricezione TV è un insieme di apparecchi che hanno la funzione di captare dei segnali,emessi da apparecchi trasmettitori e trasferirli in appositi decodificatori

Dettagli

Comunicazioni Elettriche II

Comunicazioni Elettriche II Comunicazioni Elettriche II Laurea Magistrale in Ingegneria Elettronica Università di Roma La Sapienza A.A. 2017-2018 OFDM Prestazioni Prestazioni OFDM Il prefisso ciclico consente di convertire il canale

Dettagli

Profs. Roberto Cusani Francesca Cuomo

Profs. Roberto Cusani Francesca Cuomo INFO-COM Dpt. Dipartimento di Scienza e Tecnica dell Informazione e della Comunicazione Università degli Studi di Roma Sapienza Codifica di Canale Codici a blocco TELECOMUNICAZIONI Profs. Roberto Cusani

Dettagli

Il tema proposto può essere risolto seguendo due ipotesi:

Il tema proposto può essere risolto seguendo due ipotesi: Per la trattazione delle tecniche TDM, PM e Trasmissione dati si rimanda alle schede 41, 42, 43, 44, 45, 46, 47 e 48 del libro Le Telecomunicazioni del Prof. F. Dell Aquila. Il tema proposto può essere

Dettagli

L evoluzione di UMTS: HSDPA

L evoluzione di UMTS: HSDPA L evoluzione di UMTS: HSDPA Luca D Antonio Roma, 7/12/2006 0 Cos è HSDPA? HSDPA : High Speed Downlink Packet Access Evoluzione dell UMTS di Release 99 Analogo a EDGE per il GSM Finalizzato alla fruizione

Dettagli

E02 ESERCIZI SU MODI DI TRASFERIMENTO

E02 ESERCIZI SU MODI DI TRASFERIMENTO E02 ESERCIZI SU MODI DI TRASFERIMENTO Esercizio 1 Un file di lunghezza F byte è trasferito in una rete a pacchetto, utilizzando n rami in cascata. I nodi attraversati possono essere ritenuti praticamente

Dettagli

Tipi di comunicazione

Tipi di comunicazione Tipi di comunicazione - 1 - COMMUTAZIONE: DI CIRCUITO E DI PACCHETTO La commutazione è quell operazione che predispone il percorso che le informazioni emesse dal mittente devono seguire per raggiungere

Dettagli

Capitolo 7 Strato Fisico- Codici correttori d errore e capacità di canale

Capitolo 7 Strato Fisico- Codici correttori d errore e capacità di canale Capitolo 7 Strato Fisico- Codici correttori d errore e capacità di canale 1 Obiettivi: Codici correttori d errore correggere o rivelare errori nella trasmissione di segnali numerici (sequenze di simboli,

Dettagli

ATM Asynchronous Transfer Mode

ATM Asynchronous Transfer Mode ATM Asynchronous Transfer Mode Generalità Esigenza: interoperabilità di apparati di rete indipendentemente dal servizio supportato su base mondiale Unica modalità di trasferimento dell informazione a pacchetti

Dettagli

CODIFICA CANALE. Comunicazione con successo: ricevitore ottiene output sorgente. Rumore. Sorgente Cofificatore Canale. Decodificatore.

CODIFICA CANALE. Comunicazione con successo: ricevitore ottiene output sorgente. Rumore. Sorgente Cofificatore Canale. Decodificatore. CODIFICA CANALE Sorgente Cofificatore Canale Decodificatore Ricevitore Rumore Comunicazione con successo: ricevitore ottiene output sorgente. p.1/24 CODIFICA CANALE Sorgente Cofificatore Canale Decodificatore

Dettagli

Architettura per multimedia

Architettura per multimedia Architettura per multimedia RTSP Layer 5 RTCP RTP Layer 4 UDP Layer 3 OSPF RTP (mixer & translator) Layer 3 Layer 2 MPLS queuing & scheduling 5 of 18 Queuing & scheduling Example: 1Mbps IP phone, FTP share

Dettagli

Codici binari decimali

Codici binari decimali Codici binari decimali Si usano per rappresentare le dieci cifre decimali in binario dato che 2 3 < 10 < di 2 4 occorrono almeno 4 bits Binario Decimale BCD Eccesso-3 Biquinary 1 di 10 0 0 0000 0011 0100001

Dettagli

Classificazione delle applicazioni multimediali su rete

Classificazione delle applicazioni multimediali su rete Classificazione delle applicazioni multimediali su rete 1 Sommario Architettura di riferimento Classificazione per funzionalità Classificazione per tipi di dati trasportati Classificazione per tipi di

Dettagli

Tecniche di protezione dell informazione

Tecniche di protezione dell informazione Tecniche di protezione dell informazione 1 Contesto trasmissivo u T st () rt () u R Sorgente sequenze binarie informaz. Rb TX CANALE RX Rb ut st () rt () u R R b Sequenze binarie di informazione trasmesse

Dettagli

Sistemi RAID. Motivazioni Concetti di base Livelli RAID. Sommario

Sistemi RAID. Motivazioni Concetti di base Livelli RAID. Sommario Sistemi RAID 1 Motivazioni Concetti di base Livelli RAID Sommario 2 1 Motivazione L evoluzione tecnologica ha permesso di avere dischi sempre più piccoli e meno costosi E facile equipaggiare un sistema

Dettagli

La memoria - tecnologie

La memoria - tecnologie Architettura degli Elaboratori e delle Reti Lezione 26 La memoria - tecnologie Proff. A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano L 26 1/25 Struttura

Dettagli

Numeri interi. Laboratorio di Calcolo Paola Gallo

Numeri interi. Laboratorio di Calcolo Paola Gallo Numeri interi Alfabeto binario anche il segno può essere rappresentato da 0 o 1 è indispensabile indicare il numero k di bit utilizzati Modulo Modulo e segno 1 bit di segno (0 positivo, 1 negativo) k 1

Dettagli

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010 1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono

Dettagli

Call Admission Controll (CAC)

Call Admission Controll (CAC) CAC: Connection Admission Control Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ TECNICHE DI ACCETTAZIONE DELLE CHIAMATE - 1 Call Admission Controll (CAC) Tecnica di controllo

Dettagli

( ) le colonne della matrice dei coefficienti, con. , risulta A 3 = A 1 + 4A 2 + 4A 5, A 4 = A 1 + A 2,

( ) le colonne della matrice dei coefficienti, con. , risulta A 3 = A 1 + 4A 2 + 4A 5, A 4 = A 1 + A 2, 1 Elementi di Analisi Matematica e Ricerca Operativa prova del 6 luglio 2016 1) Discutere il seguente problema di Programmazione Lineare: Trovare il massimo di p x 1, x 2, x 3, x 4 # x 2 + 4 x 3 + x 4

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Metodi iterativi per sistemi lineari

Metodi iterativi per sistemi lineari Generare una successione di vettori Metodi iterativi per sistemi lineari convergente alla soluzione del sistema Convergenza in norma Costruzione di un metodo iterativo Per una qualche norma vettoriale

Dettagli

Tecniche di commutazione

Tecniche di commutazione Tecniche di commutazione Modello di un sistema di comunicazione Messaggio Messaggio Segnali Codificatore Modulatore Canale Demodulatore Decodificatore Il messaggio viene originato da una sorgente e deve

Dettagli

Controllo e correzione degli errori

Controllo e correzione degli errori FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Controllo e correzione degli errori 2000 Pier Luca Montessoro si veda la nota di copyright alla

Dettagli

SCUOLA DOTTORALE DI INGEGNERIA INGEGNERIA DELL ELETTRONICA BIOMEDICA, DELL ELETTROMAGNETISMO E DELLE TELECOMUNICAZIONI XXIII CICLO

SCUOLA DOTTORALE DI INGEGNERIA INGEGNERIA DELL ELETTRONICA BIOMEDICA, DELL ELETTROMAGNETISMO E DELLE TELECOMUNICAZIONI XXIII CICLO SCUOLA DOTTORALE DI INGEGNERIA INGEGNERIA DELL ELETTRONICA BIOMEDICA, DELL ELETTROMAGNETISMO E DELLE TELECOMUNICAZIONI XXIII CICLO Codifica di canale orientata al pacchetto Ing. Elena Mammi A.A. 2010/2011

Dettagli

Algoritmi Greedy. Tecniche Algoritmiche: tecnica greedy (o golosa) Un esempio

Algoritmi Greedy. Tecniche Algoritmiche: tecnica greedy (o golosa) Un esempio Algoritmi Greedy Tecniche Algoritmiche: tecnica greedy (o golosa) Idea: per trovare una soluzione globalmente ottima, scegli ripetutamente soluzioni ottime localmente Un esempio Input: lista di interi

Dettagli

di Napoli Prof. Antonio Fratini

di Napoli Prof. Antonio Fratini Sistemi i di Elaborazione delle Informazioni i Univ. degli studi Federico II di Napoli Prof. Antonio Fratini Analogico vs Digitale Un esempio segnale + rumore segnale analogico Amplificatore segnale digitale

Dettagli

Sistemi di rilevazione e correzione automatica di errori di trasmissione

Sistemi di rilevazione e correzione automatica di errori di trasmissione Sistemi di rilevazione e correzione automatica di errori di trasmissione Vitoantonio Bevilacqua bevilacqua@poliba.it Sommario. Il presente paragrafo si riferisce alle lezioni del corso di Fondamenti di

Dettagli

Dipartimento di Ingegneria dell Informazione, Elettronica e Telecomunicazioni. Esercitazioni del corso di. Telecomunicazioni

Dipartimento di Ingegneria dell Informazione, Elettronica e Telecomunicazioni. Esercitazioni del corso di. Telecomunicazioni Dipartimento di Ingegneria dell Informazione, Elettronica e Telecomunicazioni Esercitazioni del corso di Telecomunicazioni Corso di laurea in Ingegneria Gestionale Anno Accademico 2013-2014 Ing. Alfonso

Dettagli

ESERCIZI SVOLTI. Eserczio

ESERCIZI SVOLTI. Eserczio ESERCIZI SVOLTI Eserczio In uno schema di multiplazione con etichetta l informazione d utente è trasferita mediante PDU composte da H=5 byte relativi a PCI e L=48 byte di carico utile. Si assuma che le

Dettagli

Reti di Telecomunicazione Lezione 2

Reti di Telecomunicazione Lezione 2 Reti di Telecomunicazione Lezione 2 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Programma della lezione Commutazione di circuito multiplexing divisione di frequenza divisione

Dettagli

01GSZ Tecniche di protezione dell informazione

01GSZ Tecniche di protezione dell informazione Politecnico di Torino III Facoltà Ingegneria dell informazione 01GSZ Tecniche di protezione dell informazione CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA DELLE TELECOMUNICAZIONI PRIMO ANNO, IV PERIODO

Dettagli

Progettazione di Algoritmi

Progettazione di Algoritmi Corso di laurea in Informatica Prova scritta del: Progettazione di Algoritmi 0/06/06 Prof. De Prisco Inserire i propri dati nell apposito spazio. Non voltare la finché non sarà dato il via. Dal via avrai

Dettagli

Informatica. Mario Pavone - Dept. Mathematics & Computer Science - University of Catania. Trasferimento. Ambiente esterno.

Informatica. Mario Pavone - Dept. Mathematics & Computer Science - University of Catania. Trasferimento. Ambiente esterno. Trasferimento Ambiente esterno Controllo Informatica Mario Pavone - Dept. Mathematics & Computer Science - University of Catania mpavone@dmi.unict.it Cos è l Informatica La scienza della rappresentazione

Dettagli

Introduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente

Introduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente Routing Introduzione Il livello 3 della pila ethernet ha il compito di muovere i pacchetti dalla sorgente attraversando più sistemi Il livello di network deve quindi: Scegliere di volta in volta il cammino

Dettagli

Le visioni sulle architetture della Televisione su Internet degli organismi rappresentativi degli attori del settore

Le visioni sulle architetture della Televisione su Internet degli organismi rappresentativi degli attori del settore 1 Le visioni sulle architetture della Televisione su Internet degli organismi rappresentativi degli attori del settore UnManaged Network (open Internet) Managed Networks Home Network QoS/QoE NGN Networks

Dettagli

Livello di trasporto: meccanismi trasferimento dati affidabile, TCP

Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di

Dettagli

Elettronica digitale: cenni

Elettronica digitale: cenni Elettronica digitale: cenni VERSIONE 30.5.01 Non solo analogico La gestione di informazione prevede tipicamente fasi di elaborazione, in cui occorre calcolare funzioni ( qual è la somma di questi due valori?

Dettagli

Roberto Maieli La trasmissione dell informazione

Roberto Maieli La trasmissione dell informazione Roberto Maieli La trasmissione dell informazione Corso di AIC Sistema di comunicazione Sorgente messaggio Sistema di trasmissione Trasmettitore Canale di trasmissione segnale Ricevitore rumore messaggio

Dettagli

Introduzione alla codifica entropica

Introduzione alla codifica entropica Compressione senza perdite Il problema Introduzione alla codifica entropica Abbiamo un alfabeto di simboli A (nota: non è detto che gli elementi di A siano numeri) Sappiamo che il simbolo a A si presenta

Dettagli

Reti di Calcolatori a.a

Reti di Calcolatori a.a Analogico e digitale 2 Corso di laurea in Informatica Reti di Calcolatori a.a. 2007-2008 Prof. Roberto De Prisco Capitolo 3 Dati e segnali Per essere trasmessi i dati devono essere trasformati in segnali

Dettagli

1 Esercizio - caso particolare di ottimalità

1 Esercizio - caso particolare di ottimalità Corso: Gestione ed elaborazione grandi moli di dati Lezione del: 5 giugno 2006 Argomento: Compressione aritmetica e Tecniche di compressione basate su dizionario Scribes: Andrea Baldan, Michele Ruvoletto

Dettagli

Introduzione. Obiettivo: Sommario: Introduzione alle reti di telecomunicazioni approccio:

Introduzione. Obiettivo: Sommario: Introduzione alle reti di telecomunicazioni approccio: Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core

Dettagli

3.4 Metodo di Branch and Bound

3.4 Metodo di Branch and Bound 3.4 Metodo di Branch and Bound Consideriamo un generico problema di Ottimizzazione Discreta dove X è la regione ammissibile. (P ) z = max{c(x) : x X} Metodologia generale di enumerazione implicita (Land

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

Reti logiche (2) Circuiti sequenziali

Reti logiche (2) Circuiti sequenziali Reti logiche (2) Circuiti sequenziali 1 Un ripasso Algebra booleana: operatori, postulati, identità, operatori funzionalmente completi Circuiti combinatori: tabelle di verità, porte logiche Decodificatore

Dettagli

Protocolli e Architetture. Dr. Greco Polito Silvana

Protocolli e Architetture. Dr. Greco Polito Silvana Protocolli e Architetture Cos è un protocollo? Insieme di regole che definiscono le modalità di interazione fra sistemi generalmente distanti Cos è un protocollo? Protocollo umano e protocollo di rete:

Dettagli

1. Introduzione alle Reti di TLC

1. Introduzione alle Reti di TLC Università di Genova Facoltà di Ingegneria Reti di Telecomunicazioni e Telemedicina 1 1. Introduzione alle Reti di TL Prof. Raffaele olla ompito della rete è: INTERONNETTERE più apparati o utenti per permettere

Dettagli

CLASSIFICAZIONE DEI SISTEMI OPERATIVI (in ordine cronologico)

CLASSIFICAZIONE DEI SISTEMI OPERATIVI (in ordine cronologico) CLASSIFICAZIONE DEI SISTEMI OPERATIVI (in ordine cronologico) - Dedicati Quelli dei primi sistemi operativi. La macchina viene utilizzata da un utente per volta che può eseguire un solo programma per volta.

Dettagli

La modulazione numerica

La modulazione numerica La modulazione numerica Mauro Giaconi 26/05/2009 trasmissione numerica 1 Principi di modulazione numerica 26/05/2009 trasmissione numerica 2 Modulazione numerica La modulazione trasla l informazione di

Dettagli

Digital Video Broadcasting

Digital Video Broadcasting Digital Video Broadcasting Sistemi per la Codifica e latrasmissione di Segnali Multimediali CdL Ing. TLC (INF) Specialistica L. A. Grieco DEE Telematics Lab. DVB Project Consorzio di 280 membri appartenenti

Dettagli

L informazione numerica

L informazione numerica L informazione numerica Sorgenti di informazione Abbiamo esaminato delle sorgenti di informazione analogiche (audio, video). Abbiamo visto come trasmetterle a distanza per mezzo di sistemi analogici. Come

Dettagli

Cenni di teoria dell informazione

Cenni di teoria dell informazione Cenni di teoria dell informazione Gregorio D Agostino 12 Maggio 2017 Cifrario perfetto Un cifrario si dice perfetto se l informazione mutua tra crittogramma e messaggio è nulla: I(M C) = 0 = H(M) H(M

Dettagli

5.3 Metodo dei piani di taglio

5.3 Metodo dei piani di taglio 5.3 Metodo dei piani di taglio (PLI) min s.v. c T x Ax b x interi X Ipotesi: a ij, c j e b i interi Osservazione: La regione ammissibile di un PLI può essere descritta mediante dei vincoli più o meno stringenti

Dettagli

Principi di Teoria dei Codici

Principi di Teoria dei Codici Udine, 24 Febbraio 2005 Principi di Teoria dei Codici Andrea Tonello e-mail: tonello@uniud.it http://www.diegm.uniud.it/tlc/tonello UNIVERSITÀ DEGLI STUDI DI UDINE DIEGM DIPARTIMENTO DI INGEGNERIA ELETTRICA,

Dettagli

Statistica4-29/09/2015

Statistica4-29/09/2015 Statistica4-29/09/2015 Raccogliere i dati con il maggior numero di cifre significative ed arrotondare eventualmente solo al momento dei calcoli (min. 3); nella grande maggioranza delle ricerche biologiche

Dettagli

CENTRALITA nella RETE

CENTRALITA nella RETE CENTRALITA nella RETE Nozione di Centralità Nozione introdotta dai sociologi nel dopoguerra (Bavelas 1948) L ipotesi è che la centralità strutturale sia un elemento in grado di motivare l importanza di

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo : Introduzione alle reti per dati Livello (routing su IP) Gabriele i Stefano: gabriele@ing.univaq.it 4: Network Layer 4a- Livello : Network (Rete) Questa lezione:

Dettagli

Sintesi di Reti Sequenziali Sincrone

Sintesi di Reti Sequenziali Sincrone Sintesi di Reti Sequenziali Sincrone Maurizio Palesi Maurizio Palesi 1 Macchina Sequenziale Una macchina sequenziale è definita dalla quintupla (I,U,S,δ,λ ) dove: I è l insieme finito dei simboli d ingresso

Dettagli

Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE

Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato su Datagram Algoritmi

Dettagli

1.1 Servizi e reti di telecomunicazioni

1.1 Servizi e reti di telecomunicazioni 1. Fondamenti sulle reti di telecomunicazioni 1.1 Servizi e reti di telecomunicazioni Giacomo Morabito Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania http://www.diit.unict.it/users/gmorabi

Dettagli

Corso di Applicazioni Telematiche

Corso di Applicazioni Telematiche RTP: Real-time Transport Protocol Corso di Applicazioni Telematiche A.A. 2010-11 Prof. Simon Pietro Romano Università degli Studi di Napoli Federico II Facoltà di Ingegneria Trasmissione flussi multimediali

Dettagli

Algoritmi di ricerca locale

Algoritmi di ricerca locale Algoritmi di ricerca locale Utilizzati in problemi di ottimizzazione Tengono traccia solo dello stato corrente e si spostano su stati adiacenti Necessario il concetto di vicinato di uno stato Non si tiene

Dettagli

La codifica digitale

La codifica digitale La codifica digitale Codifica digitale Il computer e il sistema binario Il computer elabora esclusivamente numeri. Ogni immagine, ogni suono, ogni informazione per essere compresa e rielaborata dal calcolatore

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010 Prof. Guido Maier IV appello 8 febbraio 2010 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda 1 1 (svolgere su questo foglio e sul retro) (7 punti) Si consideri la rete a commutazione

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio

Dettagli

CAMPIONAMENTO E RICOSTRUZIONE. Y(f) Y(f-15) Y(f+15) f[hz] Yc(f) Y(f) Y(f-17.5) Y(f+17.5) Yc(f) Esercizio 1

CAMPIONAMENTO E RICOSTRUZIONE. Y(f) Y(f-15) Y(f+15) f[hz] Yc(f) Y(f) Y(f-17.5) Y(f+17.5) Yc(f) Esercizio 1 CAMPIONAMENTO E RICOSTRUZIONE Esercizio 1 Dato il segnale y(t), con trasformata di Fourier Y(f) rappresentata in figura, rappresentare lo spettro del segnale ottenuto campionando idealmente y(t) con a)

Dettagli

Prefazione all edizione italiana Descrizione dei contenuti. PARTE I Introduzione e modelli 1. Capitolo 1 Introduzione 3

Prefazione all edizione italiana Descrizione dei contenuti. PARTE I Introduzione e modelli 1. Capitolo 1 Introduzione 3 Prefazione Prefazione all edizione italiana Descrizione dei contenuti XIII XVII XIX PARTE I Introduzione e modelli 1 Capitolo 1 Introduzione 3 1.1 Comunicazione dati 3 1.2 Reti 6 1.3 Internet 12 1.4 Protocolli

Dettagli

La codifica video. Il codificatore ibrido. Principi di base Compressione spaziale Tecniche di predizione temporale Stima e compensazione del movimento

La codifica video. Il codificatore ibrido. Principi di base Compressione spaziale Tecniche di predizione temporale Stima e compensazione del movimento La codifica video Marco Cagnazzo Elaborazione dei Segnali Multimediali Sommario Il segnale video La codifica video Principi di base Compressione spaziale Tecniche di predizione temporale Stima e compensazione

Dettagli

Routing IP. IP routing

Routing IP. IP routing Routing IP IP routing IP routing (inoltro IP): meccanismo per la scelta del percorso in Internet attraverso il quale inviare i datagram IP routing effettuato dai router (scelgono il percorso) Routing diretto

Dettagli

1. i limiti di p che garantiscono un funzionamento stabile del sistema ;

1. i limiti di p che garantiscono un funzionamento stabile del sistema ; Problema 1 Un router collega una rete locale ad Internet per mezzo di due linee dedicate, la prima di capacità C 1 = 2.048 Mbit/s e la seconda di capacità C 2 = 512 Kbit/s. Ciascuna linea è dotata di una

Dettagli

Descrizione mediante linguaggio dei segni sui canali DTT

Descrizione mediante linguaggio dei segni sui canali DTT Dimostrazione presentata al Forum P.A. 2005 1. Premessa Mentre l attenzione dei broadcaster si sta focalizzando con sempre maggiore efficacia sui servizi digitali, in particolar modo su quelli offerti

Dettagli

Trasmissione Seriale e Parallela. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Tecniche di Comunicazione di Dati Digitali

Trasmissione Seriale e Parallela. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Tecniche di Comunicazione di Dati Digitali Università degli studi di Salerno Laurea in Informatica I semestre 04/05 Tecniche di Comunicazione di Dati Digitali Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE EFFICIENZA DI UNA LINEA PRESTAZIONI DI UNA RETE DATI CAPACITA (C) Quantità massima di dati (espressi in bit/s) che possono essere inviati sulla linea THROUGHPUT (S) Totale di

Dettagli

Automa a Stati Finiti (ASF)

Automa a Stati Finiti (ASF) Automa a Stati Finiti (ASF) E una prima astrazione di macchina dotata di memoria che esegue algoritmi Introduce il concetto fondamentale di STATO che informalmente può essere definito come una particolare

Dettagli