Qualità del servizio IPTV
|
|
- Giuseppina Giuseppe
- 7 anni fa
- Visualizzazioni
Transcript
1 Qualità del servizio IPTV Elena Mammi Fondazione Ugo Bordoni Roma, 2 Aprile 2009
2 Sommario Introduzione SMPTE Codici a fontana Codici LT Codici Raptor 2
3 Introduzione Il traffico IPTV ha requisiti di banda, ritardo, jitter e perdita di pacchetti molto stringenti. Gli utenti si aspettano un alta qualità del servizio, paragonabile alla qualità della TV analogica tradizionale. Queste caratteristiche non possono essere garantite da una gestione best-effort. 3
4 Tipi di perdite Burst sparso: periodo che inizia e finisce con un pacchetto perso o scartato, durante il quale vengono soddisfatti alcuni vincoli; tra questi il vincolo per il quale all interno di un burst sparso devono occorrere meno di Gmin pacchetti consecutivi ricevuti. Il valore di Gmin viene scelto in maniera tale che il tasso minimo effettivo di perdita, all interno di un burst, corrisponda al più basso tasso di perdita dei pacchetti, per il quale si presenta qualche distorsione visibile all interno del media stream decodificato. Sono periodi, dell ordine di alcuni secondi, in cui si ha un elevato tasso di perdita di pacchetti. {CAUSA: congestione di rete} 4
5 Tipi di perdite Burst continuo: periodo durante il quale vengono persi tutti i pacchetti. {CAUSA: guasti nella rete IP} Perdite isolate: pacchetti persi isolati. {CAUSA: bit error} Gli stream video sono molto sensibili alla perdita di informazione. 5
6 Latenza e jitter La latenza è il tempo necessario impiegato da uno o più pacchetti a raggiungere un altro server in rete. Il jitter è la variazione nel tempo degli arrivi dei pacchetti (ritardo). In generale, valori ragionevoli di jitter e di ritardo end-to-end non sono problematici grazie ai buffer de-jitter dei Set Top Box (STB), dato che la dimensione dei buffer de-jitter viene stabilita in maniera tale da essere compatibile con le prestazioni degli elementi di rete e i decoder video. 6
7 Tabelle e requisiti Le tabelle che verranno presentate in seguito mostrano i requisiti di perdita e jitter nel trasporto dei pacchetti IP per ottenere degli obiettivi soddisfacenti di qualità del servizio. Parametri minimi raccomandati a livello di trasporto per una QoE soddisfacente per i servizi SDTV codificati MPEG-2 7
8 Tabelle e requisiti Parametri minimi raccomandati a livello di trasporto per una QoE soddisfacente per i servizi HDTV codificati MPEG-2 8
9 Sommario Introduzione SMPTE Codici a fontana Codici LT Codici Raptor 9
10 Forward Error Correction Il Forward Error Correction (FEC) ai livelli applicazione e trasporto generalmente fa riferimento alle tecniche di correzione pacchetti cancellati. In queste tecniche, una quantità di dati che viene inviata in totale è superiore allo stream che deve essere comunicato, con la proprietà che lo stream può essere ricostruito da qualsiasi sottoinsieme di dati trasmessi sufficientemente ampio. Lo stream diventa così resistente ad un determinata quantità di perdita. 10
11 SMPTE Si basa sul Generic Forward Error Correction RFC È sviluppato per stream RTP per contrastare le perdite IP. 3. I pacchetti FEC sono inseriti nei pacchetti RTP. 4. Si colloca a livello applicativo. 11
12 Base: principio del FEC su una riga Stream da proteggere Pkt 1 Pkt 2 Pkt 3 Pkt 4 Pkt 5 Pkt n Pkt n+1 Pkt n+2 Pkt n+3 FEC 1 FEC (n+2)/3 Pkt 1 Pkt 2 Pkt 3 FEC 1 Pkt 4 Pkt 5 Pkt n Pkt n+1 Pkt n+2 FEC (n+2)/3 Stream con pacchetti FEC inseriti 12
13 Vantaggi & Svantaggi + FEC molto semplice. + Meccanismo con bassa latenza. - Può proteggere solamente un singolo pacchetto perso. 13
14 Panoramica sul FEC 1D colonna stream da proteggere L-1 L L+1 L+2 2L-1 2L 2L+1 2L+2 3L-1 D righe 3L Pkt 3L+1 3L+2 4L-1 (D-1)L (D-1)L+1(D-1)L+2 DL-1 stream combinati FEC C 0 FEC C 1 FEC C 2 FEC C L-1 L colonne 14
15 Esempi di correzioni avvenute con successo con la tecnica 1D Uno e un solo pacchetto dati perso per colonna Un burst di L pacchetti dati consecutivi persi FEC 0 FEC 1 FEC 2 FEC 4 FEC 5 FEC 0 FEC 1 FEC 2 FEC 3 FEC 4 FEC 5 15
16 Esempi di correzioni fallite con la tecnica 1D Due pacchetti dati persi sulla medesima colonna Un pacchetto dati perso e il proprio pacchetto FEC associato perso ? ? FEC 0 FEC 1 FEC 2 FEC 3 FEC 4 FEC 5? FEC 0 FEC 1 FEC 2 FEC 4 FEC 5 16
17 Panoramica sul FEC 2D stream da proteggere L-1 L L+1 L+2 2L-1 FEC R 0 FEC R 1 2L 2L+1 2L+2 3L-1 3L Pkt 3L+1 3L+2 4L-1 FEC R 2 FEC R 3 D righe (D-1)L (D-1)L+1(D-1)L+2 DL-1 FEC R D-1 FEC C 0 FEC C 1 FEC C 2 FEC C L-1 L colonne stream combinati 17
18 Esempio di correzioni avvenute con successo con la tecnica 2D (1/2) 1. Matrice 6x6 di dati con 9 pacchetti di dati persi e un pacchetto FEC perso. 2. I 9 pacchetti persi verranno recuperati con successo. 18
19 Esempio di correzioni avvenute con successo con la tecnica 2D (2/2) FEC FEC 1 FEC 3 FEC 4 FEC 5 FEC 0 FEC 1 FEC 2 FEC 3 FEC 4 FEC 5 19
20 Esempi di correzioni fallite con la tecnica 2D Un pacchetto dati perso e i relativi pacchetti FEC persi Quattro pacchetti dati persi posizionati esattamente su due righe e due colonne FEC FEC ? FEC 1 FEC ? FEC 1 FEC 2 FEC FEC FEC FEC FEC 5 FEC 0 FEC 1 FEC 2 FEC 4 FEC 5 FEC 0 FEC 1 FEC 2 FEC 3 FEC 4 FEC 5 20
21 Limitazioni Mittenti e destinatari supporteranno tutte le combinazioni di valori di L e di D che soddisfano i seguenti limiti: 1 L 20 4 D 20 L D 100 Se L 4 allora il dispositivo dovrà supportare due stream FEC. 21
22 Introduzione codici a fontana,, LT, Raptor (1/3) CODICI A FONTANA CODICI LT CODICI RAPTOR I codici LT sono la prima realizzazione pratica dei codici a fontana. I codici Raptor sono un evoluzione dei codici LT. 22
23 Introduzione codici a fontana,, LT, Raptor (2/3) Codici rateless (con un ritmo non fissato a priori dai parametri del codice). Canale erasure (con cancellazione). Capacità del canale: 1-p. 23
24 Introduzione codici a fontana,, LT, Raptor (3/3) Il canale trasmissivo quindi che si considera è il Bynary Erasure Channel (BEC). L'alfabeto d'ingresso di tale canale è binario (quindi gli ingressi del canale sono bit). L'alfabeto di uscita è invece costituito dai simboli 0 ed 1 e da un elemento addizionale chiamato e (cancellazione). Ciascuna cifra binaria è trasmessa correttamente (con probabilità 1 -p) o cancellata (con probabilità p). Una generalizzazione di tale canale è il canale PEC (Packet Erasures Channel). L'unica differenza è che gli alfabeti d'ingresso e di uscita non sono costituiti da bit, ma da pacchetti di bit. 24
25 Sommario Introduzione SMPTE Codici a fontana Codici LT Codici Raptor 25
26 Codici a fontana Producono per un dato insieme di K simboli in ingresso un flusso potenzialmente infinito di simboli in uscita. I simboli in uscita sono ottenuti in maniera indipendente uno dall altro e in maniera casuale. L algoritmo di decodifica può recuperare K simboli d ingresso da un insieme di K(1-ε) simboli d uscita con un elevata probabilità. 26
27 Codice random linear fountain (1/5) Il file è composto da K pacchetti sorgente Le fasi di codifica sono scandite da un clock. In ciascun ciclo di clock (n) il codificatore produce K bit random (Gkn). Il pacchetto trasmesso è: s1, s2,, s K ( ) t K = s G n k kn k = 1 27
28 Codice random linear fountain (2/5) 28
29 Codice random linear fountain (3/5) Si indica con G il frammento di matrice generatrice KxN. N Se, allora il ricevitore non possiede abbastanza informazioni per recuperare il file. N < = K K Se, allora è plausibile che il ricevitore possa recuperare il file. 29
30 Codice random linear fountain (4/5) Se la matrice G di dimensioni KxK è invertibile, il ricevitore può calcolare l inversa della matrice stessa e recuperare i pacchetti sorgente: s N 1 k = tng nk n= 1 La probabilità che una matrice binaria di dimensioni KxK casuale sia invertibile è il prodotto di probabilità, ognuna delle quali è la probabilità che una nuova colonna di G sia linearmente indipendente dalle precedenti colonne. ( K ) ( (K 1) 1 2 *1 2 )* *1 ( 1/8*1 ) ( 1/4*1 ) ( 1/2) 30
31 Codice random linear fountain (5/5) N= K+ E Se N è leggermente più grande di K, ovvero (con E che indica il piccolo numero di pacchetti in eccesso) allora si deve calcolare la probabilità che la matrice binaria di dimensioni KxN contenga una matrice di dimensioni KxK invertibile. 1 δ Tale probabilità è, dove è la probabilità che il ricevitore non sia in grado di decodificare il file una volta ricevuti gli E pacchetti in eccesso. Per qualsiasi K, la probabilità di fallimento è limitata superiormente da:. δ E 2 δ ( ) E 31
32 Sommario Introduzione SMPTE Codici a fontana Codici LT Codici Raptor 32
33 Codici LT (1/6) Sono la prima realizzazione pratica dei codici a fontana. Mantengono le buone prestazioni dei codici a fontana lineari casuali. Riducono drasticamente le complessità di codifica e di decodifica. 33
34 Codici LT (2/6) Codificatore Si sceglie in modo casuale il grado del pacchetto da una distribuzione di gradi ρ ( d ); la scelta appropriata di tale distribuzione dipende dalla dimensione K del file sorgente. Il grado del pacchetto codificato equivale alle connessioni che ha esso con i pacchetti sorgente. Si scelgono, uniformemente a caso, pacchetti di ingresso distinti, e si setta il pacchetto codificato t n pari alla somma bit a bit, modulo 2, dei pacchetti. d n d n d n 34
35 Codici LT (3/6) Se un pacchetto codificato ha grado d significa che esso è connesso a d pacchetti sorgente. Pacchetti codificati occasionalmente dovrebbero avere grado elevato (cioè prossimo a K), in modo da assicurare che non ci siano pacchetti sorgente non connessi a nessun pacchetto codificato; nel caso invece di parecchi pacchetti codificati, questi dovrebbero avere grado basso, in maniera tale che il numero totale di operazioni di addizione effettuate dal decodificatore rimanga basso. 35
36 Codici LT (4/6) Decodificatore Si trova un nodo check pacchetto sorgente. Si pone s = t. k s k n Si somma a tutti i nodi check s k per tutti gli n per cui G = 1. s k che è connesso ad un solo che sono connessi a Si rimuovono tutti gli edge connessi al pacchetto sorgente. t n nk Si ripete il primo punto finché non vengono determinati tutti gli. s k t n 36
37 Codici LT (5/6) Esempio di una decodifica di tipo LT: DEVO DETERMINARE I SEGUENTI VALORI:
38 Codici LT (6/6) S1 S2 S3 x X X 1 X X X 0X X X x x x x x x x 38
39 Complessità computazionale La complessità del processo LT dipende dal numero di edge presenti nel grafo. Affinché il processo di decodifica abbia successo, ciascun pacchetto sorgente deve avere almeno un edge. Il codificatore crea edge tra pacchetti codificati e pacchetti sorgente in maniera random. Il numero di edge dovrà essere dell ordine di KlnK, quantità che deriva dalla distribuzione dei gradi. Idealmente, per evitare ridondanze, il grafo ricevuto dovrebbe avere la proprietà di contenere soltanto un check node di grado uno ad ogni iterazione. 39
40 Complessità computazionale Idealmente, per evitare ridondanze, il grafo ricevuto dovrebbe avere la proprietà di contenere soltanto un check node di grado uno ad ogni iterazione. Questo comportamento ideale è ottenuto per mezzo della distribuzione solitona ideale. ( 1) ρ ( 1) = 1/K 1 ρ ( d) = per d = 2, 3,, K d d Il grado atteso nel caso di questa distribuzione è lnk. 40
41 Sommario Introduzione SMPTE Codici a fontana Codici LT Codici Raptor 41
42 Codici Raptor (1/5) Riescono a migliorare le prestazioni dei codici LT, ottenendo dei tempi di codifica e di decodifica che variano linearmente con la dimensione del file. La loro idea base è quella di rilassare le condizioni dei codici LT. Concatenano un codice LT indebolito e un codice esterno che compensa i gap nel codice LT. Possono generare tanti simboli codificati da un blocco sorgente quanti sono necessari per contrastare gli effetti della perdita dei pacchetti. 42
43 Codici Raptor (2/5) Usano un codice LT con un grado medio circa pari a 3. Con il grado medio basso la fase di decodifica diventa più leggera. Una frazione dei pacchetti sorgente non sarà connessa al grafo e quindi non sarà recuperata dal codice LT. Si ovvia al problema effettuando una precodifica con un codice esterno eccellente che può correggere le cancellazioni. 43
44 Codici Raptor (3/5) 16 simboli sorgente; 20 simboli intermedi; 18 simboli di uscita; grado medio 3. 44
45 Codici Raptor (4/5) I codici Raptor si possono dividere in due grandi gruppi: codici sistematici e codici non sistematici. NB: un codice sistematico è un codice nel quale i simboli sorgente sono inclusi come parte dei simboli codificati trasmessi dallo stesso blocco sorgente. Tale tipo di codice lascia i dati sorgente inalterati; da ciò si deriva che è possibile processare i dati ricevuti anche da parte di terminali che non hanno implementato un decodicatore FEC. 45
46 Codici Raptor (5/5) I codici Raptor non sistematici hanno come input alla pre-codifica i simboli sorgente. I codici Raptor sistematici non hanno come input alla pre-codifica i simboli sorgente, in quanto questi vengono moltiplicati prima con l inversa della matrice generatrice del codice Raptor nonsistematico. 46
47 Bibliografia ITU-T IPTV Focus Proceedings, Part II.2 QoS and Performance Aspects, SMPTE specification : "Forward Error Correction for Real-time Video/Audio Transport Over IP Networks". D.J.C. MacKay, Fountain Codes, IEE Proceedings- Communications Volume 152, December M. Luby, LT Codes, Proc. 43rd Ann. IEEE Symp. on Foundations of Computer Science, November A. Shokrollahi, Raptor codes, Technical report,
Codifica di canale. (dalle dispense e dalle fotocopie) Trasmissione dell Informazione
Codifica di canale (dalle dispense e dalle fotocopie) Codici lineari a blocchi Un codice lineare (n,k) è un codice che assegna una parola lunga n ad ogni blocco lungo k. Si dice che il codice abbia un
Dettagli1) Codici convoluzionali. 2) Circuito codificatore. 3) Diagramma a stati e a traliccio. 4) Distanza libera. 5) Algoritmo di Viterbi
Argomenti della Lezione 1) Codici convoluzionali 2) Circuito codificatore 3) Diagramma a stati e a traliccio 4) Distanza libera 5) Algoritmo di Viterbi 1 Codici convoluzionali I codici convoluzionali sono
Dettagli1) Hamming bound, coset, codici equivalenti
Argomenti della Lezione ) Hamming bound, coset, codici equivalenti 2) Esercizi sui codici lineari a blocchi Osservazione () Per effettuare la decodifica a rivelazione di errore si può seguire una delle
DettagliLa memoria - tecnologie
Architettura degli Elaboratori e delle Reti Lezione 26 La memoria - tecnologie Proff. A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano L 26 1/24 Indirizzi
DettagliCodici convoluzionali
Codici convoluzionali (dalle dispense e dal libro) Codici convoluzionali I codici lineari a blocchi sono caratterizzati dal fatto che il processo di codifica è senza memoria. I codici convoluzionali invece
DettagliLa memoria - tecnologie
Architettura degli Elaboratori e delle Reti Lezione 26 La memoria - tecnologie Proff. A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano L 25 1/21 Sommario!
Dettagli10.. Codici correttori d errore. Modulo TLC:TRASMISSIONI Codici correttori d errore
10.. Codici correttori d errore Codici correttori d errore 2 Obiettivi: correggere o rivelare errori nella trasmissione di sequenze numeriche (sequenze di simboli, usualmente binari) Correzione di errore
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Immagini in movimento 2 Immagini in movimento Memorizzazione mediante sequenze di fotogrammi.
DettagliProtocolli multimediali
Protocolli multimediali RTP, RTCP, RTSP Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza,
Dettagli- 5 - Controllo a finestra
Politecnico di Milano Dipartimento di Elettronica e Informazione - 5 - Controllo a finestra Laboratorio di Reti di Telecomunicazione 1 Controllo della velocità di trasmissione della sorgente di traffico
DettagliLa memoria - tecnologie
Architettura degli Elaboratori e delle Reti Lezione 26 La memoria - tecnologie Proff. A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano L 26 1/24 Indirizzi
Dettagli4) Teorema fondamentale della codifica di canale. 6) Definizione di codifica di canale (FEC e ARQ)
Argomenti della Lezione 1) Classificazione dei codici di canale 2) Benefici della codifica di canale 3) Decodifica hard e soft 4) Teorema fondamentale della codifica di canale 5) Classificazione dei codici
DettagliAlgoritmi Randomizzati per parole di peso minimo
Algoritmi Randomizzati per parole di peso minimo Camilla Ferretti Dip. di Scienze Economiche e Sociali, UCSC Piacenza Trento, 10 Marzo 2011 Problema della distanza minima Cerchiamo un algoritmo efficiente
DettagliIntroduzione alla qualità del servizio. Gruppo Reti TLC Qualità di servizio
Introduzione alla qualità del servizio Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ TELEMATICA - INTRODUZIONE ALLA QoS - 1 Qualità di servizio Cosa si intende per qualità di
Dettagli1) Probabilità di errore di trasmissione. 2) Capacità di canale. 3) Esempi di calcolo della capacità. 4) Disuguaglianza di Fano
Argomenti della Lezione 1) Probabilità di errore di trasmissione ) Capacità di canale 3) Esempi di calcolo della capacità 4) Disuguaglianza di Fano 5) Teorema inverso della codifica di canale 1 Probabilità
DettagliTeoria dell informazione
Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria dell informazione A.A. 2008-09 Alberto Perotti DELEN-DAUIN Modello di sistema di comunicazione Il modello di
Dettaglila trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.
1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,
DettagliSub-Optimal Measurement-Based CAC Algorithm
Tecniche per la garanzia di qualità in reti di Telecomunicazioni multiservizi Sottotema Controllo Courmayeur, 12-14 Gennaio 2000 Sub-Optimal Measurement-Based CAC Algorithm Gregorio Procissi procissi@iet.unipi.it
Dettagli1) Codici ciclici. 2) Esempi di codici ciclici. 3) Algoritmi di codifica e decodifica. 4) Circuiti di codifica
Argomenti della Lezione ) Codici ciclici 2) Esempi di codici ciclici 3) Algoritmi di codifica e decodifica 4) Circuiti di codifica Codici ciclici Un codice lineare a blocchi (n,k) è ciclico se e solo se
DettagliVideoStreaming su IP
VideoStreaming su IP Anno Accademico 2007/2008 Agenda Principi di video Streaming Come prevenire gli errori e come mascherarli Appendice Come si realizza la codifica/decodifca Protocollidirete Overview
DettagliLa codifica di sorgente
Tecn_prog_sist_inform Gerboni Roberta è la rappresentazione efficiente dei dati generati da una sorgente discreta al fine poi di trasmetterli su di un opportuno canale privo di rumore. La codifica di canale
DettagliCodici a controllo dell errore per le memorie
Elettronica dei Sistemi Digitali Corso di Laurea in Informatica Crema, Maggio Codici a controllo dell errore per le memorie Laboratorio di Microsistemi Integrati Dipartimento di Elettronica Università
DettagliCodici Lineari G = [I K P], (1)
Codici Lineari Nel seguito, indicheremo con F un generico campo finito. Come noto, F potrebbe essere l insieme delle cifre binarie F 2 = {0, 1} con le usuali operazioni di prodotto e somma modulo 2. Più
DettagliIMPIANTI DI RICEZIONE TV
IMPIANTI DI RICEZIONE TV Un impianto di ricezione TV è un insieme di apparecchi che hanno la funzione di captare dei segnali,emessi da apparecchi trasmettitori e trasferirli in appositi decodificatori
DettagliComunicazioni Elettriche II
Comunicazioni Elettriche II Laurea Magistrale in Ingegneria Elettronica Università di Roma La Sapienza A.A. 2017-2018 OFDM Prestazioni Prestazioni OFDM Il prefisso ciclico consente di convertire il canale
DettagliProfs. Roberto Cusani Francesca Cuomo
INFO-COM Dpt. Dipartimento di Scienza e Tecnica dell Informazione e della Comunicazione Università degli Studi di Roma Sapienza Codifica di Canale Codici a blocco TELECOMUNICAZIONI Profs. Roberto Cusani
DettagliIl tema proposto può essere risolto seguendo due ipotesi:
Per la trattazione delle tecniche TDM, PM e Trasmissione dati si rimanda alle schede 41, 42, 43, 44, 45, 46, 47 e 48 del libro Le Telecomunicazioni del Prof. F. Dell Aquila. Il tema proposto può essere
DettagliL evoluzione di UMTS: HSDPA
L evoluzione di UMTS: HSDPA Luca D Antonio Roma, 7/12/2006 0 Cos è HSDPA? HSDPA : High Speed Downlink Packet Access Evoluzione dell UMTS di Release 99 Analogo a EDGE per il GSM Finalizzato alla fruizione
DettagliE02 ESERCIZI SU MODI DI TRASFERIMENTO
E02 ESERCIZI SU MODI DI TRASFERIMENTO Esercizio 1 Un file di lunghezza F byte è trasferito in una rete a pacchetto, utilizzando n rami in cascata. I nodi attraversati possono essere ritenuti praticamente
DettagliTipi di comunicazione
Tipi di comunicazione - 1 - COMMUTAZIONE: DI CIRCUITO E DI PACCHETTO La commutazione è quell operazione che predispone il percorso che le informazioni emesse dal mittente devono seguire per raggiungere
DettagliCapitolo 7 Strato Fisico- Codici correttori d errore e capacità di canale
Capitolo 7 Strato Fisico- Codici correttori d errore e capacità di canale 1 Obiettivi: Codici correttori d errore correggere o rivelare errori nella trasmissione di segnali numerici (sequenze di simboli,
DettagliATM Asynchronous Transfer Mode
ATM Asynchronous Transfer Mode Generalità Esigenza: interoperabilità di apparati di rete indipendentemente dal servizio supportato su base mondiale Unica modalità di trasferimento dell informazione a pacchetti
DettagliCODIFICA CANALE. Comunicazione con successo: ricevitore ottiene output sorgente. Rumore. Sorgente Cofificatore Canale. Decodificatore.
CODIFICA CANALE Sorgente Cofificatore Canale Decodificatore Ricevitore Rumore Comunicazione con successo: ricevitore ottiene output sorgente. p.1/24 CODIFICA CANALE Sorgente Cofificatore Canale Decodificatore
DettagliArchitettura per multimedia
Architettura per multimedia RTSP Layer 5 RTCP RTP Layer 4 UDP Layer 3 OSPF RTP (mixer & translator) Layer 3 Layer 2 MPLS queuing & scheduling 5 of 18 Queuing & scheduling Example: 1Mbps IP phone, FTP share
DettagliCodici binari decimali
Codici binari decimali Si usano per rappresentare le dieci cifre decimali in binario dato che 2 3 < 10 < di 2 4 occorrono almeno 4 bits Binario Decimale BCD Eccesso-3 Biquinary 1 di 10 0 0 0000 0011 0100001
DettagliClassificazione delle applicazioni multimediali su rete
Classificazione delle applicazioni multimediali su rete 1 Sommario Architettura di riferimento Classificazione per funzionalità Classificazione per tipi di dati trasportati Classificazione per tipi di
DettagliTecniche di protezione dell informazione
Tecniche di protezione dell informazione 1 Contesto trasmissivo u T st () rt () u R Sorgente sequenze binarie informaz. Rb TX CANALE RX Rb ut st () rt () u R R b Sequenze binarie di informazione trasmesse
DettagliSistemi RAID. Motivazioni Concetti di base Livelli RAID. Sommario
Sistemi RAID 1 Motivazioni Concetti di base Livelli RAID Sommario 2 1 Motivazione L evoluzione tecnologica ha permesso di avere dischi sempre più piccoli e meno costosi E facile equipaggiare un sistema
DettagliLa memoria - tecnologie
Architettura degli Elaboratori e delle Reti Lezione 26 La memoria - tecnologie Proff. A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano L 26 1/25 Struttura
DettagliNumeri interi. Laboratorio di Calcolo Paola Gallo
Numeri interi Alfabeto binario anche il segno può essere rappresentato da 0 o 1 è indispensabile indicare il numero k di bit utilizzati Modulo Modulo e segno 1 bit di segno (0 positivo, 1 negativo) k 1
DettagliR. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010
1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono
DettagliCall Admission Controll (CAC)
CAC: Connection Admission Control Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ TECNICHE DI ACCETTAZIONE DELLE CHIAMATE - 1 Call Admission Controll (CAC) Tecnica di controllo
Dettagli( ) le colonne della matrice dei coefficienti, con. , risulta A 3 = A 1 + 4A 2 + 4A 5, A 4 = A 1 + A 2,
1 Elementi di Analisi Matematica e Ricerca Operativa prova del 6 luglio 2016 1) Discutere il seguente problema di Programmazione Lineare: Trovare il massimo di p x 1, x 2, x 3, x 4 # x 2 + 4 x 3 + x 4
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliMetodi iterativi per sistemi lineari
Generare una successione di vettori Metodi iterativi per sistemi lineari convergente alla soluzione del sistema Convergenza in norma Costruzione di un metodo iterativo Per una qualche norma vettoriale
DettagliTecniche di commutazione
Tecniche di commutazione Modello di un sistema di comunicazione Messaggio Messaggio Segnali Codificatore Modulatore Canale Demodulatore Decodificatore Il messaggio viene originato da una sorgente e deve
DettagliControllo e correzione degli errori
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Controllo e correzione degli errori 2000 Pier Luca Montessoro si veda la nota di copyright alla
DettagliSCUOLA DOTTORALE DI INGEGNERIA INGEGNERIA DELL ELETTRONICA BIOMEDICA, DELL ELETTROMAGNETISMO E DELLE TELECOMUNICAZIONI XXIII CICLO
SCUOLA DOTTORALE DI INGEGNERIA INGEGNERIA DELL ELETTRONICA BIOMEDICA, DELL ELETTROMAGNETISMO E DELLE TELECOMUNICAZIONI XXIII CICLO Codifica di canale orientata al pacchetto Ing. Elena Mammi A.A. 2010/2011
DettagliAlgoritmi Greedy. Tecniche Algoritmiche: tecnica greedy (o golosa) Un esempio
Algoritmi Greedy Tecniche Algoritmiche: tecnica greedy (o golosa) Idea: per trovare una soluzione globalmente ottima, scegli ripetutamente soluzioni ottime localmente Un esempio Input: lista di interi
Dettaglidi Napoli Prof. Antonio Fratini
Sistemi i di Elaborazione delle Informazioni i Univ. degli studi Federico II di Napoli Prof. Antonio Fratini Analogico vs Digitale Un esempio segnale + rumore segnale analogico Amplificatore segnale digitale
DettagliSistemi di rilevazione e correzione automatica di errori di trasmissione
Sistemi di rilevazione e correzione automatica di errori di trasmissione Vitoantonio Bevilacqua bevilacqua@poliba.it Sommario. Il presente paragrafo si riferisce alle lezioni del corso di Fondamenti di
DettagliDipartimento di Ingegneria dell Informazione, Elettronica e Telecomunicazioni. Esercitazioni del corso di. Telecomunicazioni
Dipartimento di Ingegneria dell Informazione, Elettronica e Telecomunicazioni Esercitazioni del corso di Telecomunicazioni Corso di laurea in Ingegneria Gestionale Anno Accademico 2013-2014 Ing. Alfonso
DettagliESERCIZI SVOLTI. Eserczio
ESERCIZI SVOLTI Eserczio In uno schema di multiplazione con etichetta l informazione d utente è trasferita mediante PDU composte da H=5 byte relativi a PCI e L=48 byte di carico utile. Si assuma che le
DettagliReti di Telecomunicazione Lezione 2
Reti di Telecomunicazione Lezione 2 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Programma della lezione Commutazione di circuito multiplexing divisione di frequenza divisione
Dettagli01GSZ Tecniche di protezione dell informazione
Politecnico di Torino III Facoltà Ingegneria dell informazione 01GSZ Tecniche di protezione dell informazione CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA DELLE TELECOMUNICAZIONI PRIMO ANNO, IV PERIODO
DettagliProgettazione di Algoritmi
Corso di laurea in Informatica Prova scritta del: Progettazione di Algoritmi 0/06/06 Prof. De Prisco Inserire i propri dati nell apposito spazio. Non voltare la finché non sarà dato il via. Dal via avrai
DettagliInformatica. Mario Pavone - Dept. Mathematics & Computer Science - University of Catania. Trasferimento. Ambiente esterno.
Trasferimento Ambiente esterno Controllo Informatica Mario Pavone - Dept. Mathematics & Computer Science - University of Catania mpavone@dmi.unict.it Cos è l Informatica La scienza della rappresentazione
DettagliIntroduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente
Routing Introduzione Il livello 3 della pila ethernet ha il compito di muovere i pacchetti dalla sorgente attraversando più sistemi Il livello di network deve quindi: Scegliere di volta in volta il cammino
DettagliLe visioni sulle architetture della Televisione su Internet degli organismi rappresentativi degli attori del settore
1 Le visioni sulle architetture della Televisione su Internet degli organismi rappresentativi degli attori del settore UnManaged Network (open Internet) Managed Networks Home Network QoS/QoE NGN Networks
DettagliLivello di trasporto: meccanismi trasferimento dati affidabile, TCP
Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di
DettagliElettronica digitale: cenni
Elettronica digitale: cenni VERSIONE 30.5.01 Non solo analogico La gestione di informazione prevede tipicamente fasi di elaborazione, in cui occorre calcolare funzioni ( qual è la somma di questi due valori?
DettagliRoberto Maieli La trasmissione dell informazione
Roberto Maieli La trasmissione dell informazione Corso di AIC Sistema di comunicazione Sorgente messaggio Sistema di trasmissione Trasmettitore Canale di trasmissione segnale Ricevitore rumore messaggio
DettagliIntroduzione alla codifica entropica
Compressione senza perdite Il problema Introduzione alla codifica entropica Abbiamo un alfabeto di simboli A (nota: non è detto che gli elementi di A siano numeri) Sappiamo che il simbolo a A si presenta
DettagliReti di Calcolatori a.a
Analogico e digitale 2 Corso di laurea in Informatica Reti di Calcolatori a.a. 2007-2008 Prof. Roberto De Prisco Capitolo 3 Dati e segnali Per essere trasmessi i dati devono essere trasformati in segnali
Dettagli1 Esercizio - caso particolare di ottimalità
Corso: Gestione ed elaborazione grandi moli di dati Lezione del: 5 giugno 2006 Argomento: Compressione aritmetica e Tecniche di compressione basate su dizionario Scribes: Andrea Baldan, Michele Ruvoletto
DettagliIntroduzione. Obiettivo: Sommario: Introduzione alle reti di telecomunicazioni approccio:
Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core
Dettagli3.4 Metodo di Branch and Bound
3.4 Metodo di Branch and Bound Consideriamo un generico problema di Ottimizzazione Discreta dove X è la regione ammissibile. (P ) z = max{c(x) : x X} Metodologia generale di enumerazione implicita (Land
DettagliInternet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
DettagliReti logiche (2) Circuiti sequenziali
Reti logiche (2) Circuiti sequenziali 1 Un ripasso Algebra booleana: operatori, postulati, identità, operatori funzionalmente completi Circuiti combinatori: tabelle di verità, porte logiche Decodificatore
DettagliProtocolli e Architetture. Dr. Greco Polito Silvana
Protocolli e Architetture Cos è un protocollo? Insieme di regole che definiscono le modalità di interazione fra sistemi generalmente distanti Cos è un protocollo? Protocollo umano e protocollo di rete:
Dettagli1. Introduzione alle Reti di TLC
Università di Genova Facoltà di Ingegneria Reti di Telecomunicazioni e Telemedicina 1 1. Introduzione alle Reti di TL Prof. Raffaele olla ompito della rete è: INTERONNETTERE più apparati o utenti per permettere
DettagliCLASSIFICAZIONE DEI SISTEMI OPERATIVI (in ordine cronologico)
CLASSIFICAZIONE DEI SISTEMI OPERATIVI (in ordine cronologico) - Dedicati Quelli dei primi sistemi operativi. La macchina viene utilizzata da un utente per volta che può eseguire un solo programma per volta.
DettagliLa modulazione numerica
La modulazione numerica Mauro Giaconi 26/05/2009 trasmissione numerica 1 Principi di modulazione numerica 26/05/2009 trasmissione numerica 2 Modulazione numerica La modulazione trasla l informazione di
DettagliDigital Video Broadcasting
Digital Video Broadcasting Sistemi per la Codifica e latrasmissione di Segnali Multimediali CdL Ing. TLC (INF) Specialistica L. A. Grieco DEE Telematics Lab. DVB Project Consorzio di 280 membri appartenenti
DettagliL informazione numerica
L informazione numerica Sorgenti di informazione Abbiamo esaminato delle sorgenti di informazione analogiche (audio, video). Abbiamo visto come trasmetterle a distanza per mezzo di sistemi analogici. Come
DettagliCenni di teoria dell informazione
Cenni di teoria dell informazione Gregorio D Agostino 12 Maggio 2017 Cifrario perfetto Un cifrario si dice perfetto se l informazione mutua tra crittogramma e messaggio è nulla: I(M C) = 0 = H(M) H(M
Dettagli5.3 Metodo dei piani di taglio
5.3 Metodo dei piani di taglio (PLI) min s.v. c T x Ax b x interi X Ipotesi: a ij, c j e b i interi Osservazione: La regione ammissibile di un PLI può essere descritta mediante dei vincoli più o meno stringenti
DettagliPrincipi di Teoria dei Codici
Udine, 24 Febbraio 2005 Principi di Teoria dei Codici Andrea Tonello e-mail: tonello@uniud.it http://www.diegm.uniud.it/tlc/tonello UNIVERSITÀ DEGLI STUDI DI UDINE DIEGM DIPARTIMENTO DI INGEGNERIA ELETTRICA,
DettagliStatistica4-29/09/2015
Statistica4-29/09/2015 Raccogliere i dati con il maggior numero di cifre significative ed arrotondare eventualmente solo al momento dei calcoli (min. 3); nella grande maggioranza delle ricerche biologiche
DettagliCENTRALITA nella RETE
CENTRALITA nella RETE Nozione di Centralità Nozione introdotta dai sociologi nel dopoguerra (Bavelas 1948) L ipotesi è che la centralità strutturale sia un elemento in grado di motivare l importanza di
DettagliNetworking e Reti IP Multiservizio
Networking e Reti IP Multiservizio Modulo : Introduzione alle reti per dati Livello (routing su IP) Gabriele i Stefano: gabriele@ing.univaq.it 4: Network Layer 4a- Livello : Network (Rete) Questa lezione:
DettagliSintesi di Reti Sequenziali Sincrone
Sintesi di Reti Sequenziali Sincrone Maurizio Palesi Maurizio Palesi 1 Macchina Sequenziale Una macchina sequenziale è definita dalla quintupla (I,U,S,δ,λ ) dove: I è l insieme finito dei simboli d ingresso
DettagliParte II - Reti di Calcolatori ed Internet IL LIVELLO RETE
Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato su Datagram Algoritmi
Dettagli1.1 Servizi e reti di telecomunicazioni
1. Fondamenti sulle reti di telecomunicazioni 1.1 Servizi e reti di telecomunicazioni Giacomo Morabito Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania http://www.diit.unict.it/users/gmorabi
DettagliCorso di Applicazioni Telematiche
RTP: Real-time Transport Protocol Corso di Applicazioni Telematiche A.A. 2010-11 Prof. Simon Pietro Romano Università degli Studi di Napoli Federico II Facoltà di Ingegneria Trasmissione flussi multimediali
DettagliAlgoritmi di ricerca locale
Algoritmi di ricerca locale Utilizzati in problemi di ottimizzazione Tengono traccia solo dello stato corrente e si spostano su stati adiacenti Necessario il concetto di vicinato di uno stato Non si tiene
DettagliLa codifica digitale
La codifica digitale Codifica digitale Il computer e il sistema binario Il computer elabora esclusivamente numeri. Ogni immagine, ogni suono, ogni informazione per essere compresa e rielaborata dal calcolatore
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliFondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010
Prof. Guido Maier IV appello 8 febbraio 2010 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda 1 1 (svolgere su questo foglio e sul retro) (7 punti) Si consideri la rete a commutazione
DettagliSicurezza delle informazioni
Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio
DettagliCAMPIONAMENTO E RICOSTRUZIONE. Y(f) Y(f-15) Y(f+15) f[hz] Yc(f) Y(f) Y(f-17.5) Y(f+17.5) Yc(f) Esercizio 1
CAMPIONAMENTO E RICOSTRUZIONE Esercizio 1 Dato il segnale y(t), con trasformata di Fourier Y(f) rappresentata in figura, rappresentare lo spettro del segnale ottenuto campionando idealmente y(t) con a)
DettagliPrefazione all edizione italiana Descrizione dei contenuti. PARTE I Introduzione e modelli 1. Capitolo 1 Introduzione 3
Prefazione Prefazione all edizione italiana Descrizione dei contenuti XIII XVII XIX PARTE I Introduzione e modelli 1 Capitolo 1 Introduzione 3 1.1 Comunicazione dati 3 1.2 Reti 6 1.3 Internet 12 1.4 Protocolli
DettagliLa codifica video. Il codificatore ibrido. Principi di base Compressione spaziale Tecniche di predizione temporale Stima e compensazione del movimento
La codifica video Marco Cagnazzo Elaborazione dei Segnali Multimediali Sommario Il segnale video La codifica video Principi di base Compressione spaziale Tecniche di predizione temporale Stima e compensazione
DettagliRouting IP. IP routing
Routing IP IP routing IP routing (inoltro IP): meccanismo per la scelta del percorso in Internet attraverso il quale inviare i datagram IP routing effettuato dai router (scelgono il percorso) Routing diretto
Dettagli1. i limiti di p che garantiscono un funzionamento stabile del sistema ;
Problema 1 Un router collega una rete locale ad Internet per mezzo di due linee dedicate, la prima di capacità C 1 = 2.048 Mbit/s e la seconda di capacità C 2 = 512 Kbit/s. Ciascuna linea è dotata di una
DettagliDescrizione mediante linguaggio dei segni sui canali DTT
Dimostrazione presentata al Forum P.A. 2005 1. Premessa Mentre l attenzione dei broadcaster si sta focalizzando con sempre maggiore efficacia sui servizi digitali, in particolar modo su quelli offerti
DettagliTrasmissione Seriale e Parallela. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Tecniche di Comunicazione di Dati Digitali
Università degli studi di Salerno Laurea in Informatica I semestre 04/05 Tecniche di Comunicazione di Dati Digitali Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/
DettagliRETI DI TELECOMUNICAZIONE
RETI DI TELECOMUNICAZIONE EFFICIENZA DI UNA LINEA PRESTAZIONI DI UNA RETE DATI CAPACITA (C) Quantità massima di dati (espressi in bit/s) che possono essere inviati sulla linea THROUGHPUT (S) Totale di
DettagliAutoma a Stati Finiti (ASF)
Automa a Stati Finiti (ASF) E una prima astrazione di macchina dotata di memoria che esegue algoritmi Introduce il concetto fondamentale di STATO che informalmente può essere definito come una particolare
Dettagli