Qualità del servizio IPTV
|
|
|
- Giuseppina Giuseppe
- 9 anni fa
- Просмотров:
Транскрипт
1 Qualità del servizio IPTV Elena Mammi Fondazione Ugo Bordoni Roma, 2 Aprile 2009
2 Sommario Introduzione SMPTE Codici a fontana Codici LT Codici Raptor 2
3 Introduzione Il traffico IPTV ha requisiti di banda, ritardo, jitter e perdita di pacchetti molto stringenti. Gli utenti si aspettano un alta qualità del servizio, paragonabile alla qualità della TV analogica tradizionale. Queste caratteristiche non possono essere garantite da una gestione best-effort. 3
4 Tipi di perdite Burst sparso: periodo che inizia e finisce con un pacchetto perso o scartato, durante il quale vengono soddisfatti alcuni vincoli; tra questi il vincolo per il quale all interno di un burst sparso devono occorrere meno di Gmin pacchetti consecutivi ricevuti. Il valore di Gmin viene scelto in maniera tale che il tasso minimo effettivo di perdita, all interno di un burst, corrisponda al più basso tasso di perdita dei pacchetti, per il quale si presenta qualche distorsione visibile all interno del media stream decodificato. Sono periodi, dell ordine di alcuni secondi, in cui si ha un elevato tasso di perdita di pacchetti. {CAUSA: congestione di rete} 4
5 Tipi di perdite Burst continuo: periodo durante il quale vengono persi tutti i pacchetti. {CAUSA: guasti nella rete IP} Perdite isolate: pacchetti persi isolati. {CAUSA: bit error} Gli stream video sono molto sensibili alla perdita di informazione. 5
6 Latenza e jitter La latenza è il tempo necessario impiegato da uno o più pacchetti a raggiungere un altro server in rete. Il jitter è la variazione nel tempo degli arrivi dei pacchetti (ritardo). In generale, valori ragionevoli di jitter e di ritardo end-to-end non sono problematici grazie ai buffer de-jitter dei Set Top Box (STB), dato che la dimensione dei buffer de-jitter viene stabilita in maniera tale da essere compatibile con le prestazioni degli elementi di rete e i decoder video. 6
7 Tabelle e requisiti Le tabelle che verranno presentate in seguito mostrano i requisiti di perdita e jitter nel trasporto dei pacchetti IP per ottenere degli obiettivi soddisfacenti di qualità del servizio. Parametri minimi raccomandati a livello di trasporto per una QoE soddisfacente per i servizi SDTV codificati MPEG-2 7
8 Tabelle e requisiti Parametri minimi raccomandati a livello di trasporto per una QoE soddisfacente per i servizi HDTV codificati MPEG-2 8
9 Sommario Introduzione SMPTE Codici a fontana Codici LT Codici Raptor 9
10 Forward Error Correction Il Forward Error Correction (FEC) ai livelli applicazione e trasporto generalmente fa riferimento alle tecniche di correzione pacchetti cancellati. In queste tecniche, una quantità di dati che viene inviata in totale è superiore allo stream che deve essere comunicato, con la proprietà che lo stream può essere ricostruito da qualsiasi sottoinsieme di dati trasmessi sufficientemente ampio. Lo stream diventa così resistente ad un determinata quantità di perdita. 10
11 SMPTE Si basa sul Generic Forward Error Correction RFC È sviluppato per stream RTP per contrastare le perdite IP. 3. I pacchetti FEC sono inseriti nei pacchetti RTP. 4. Si colloca a livello applicativo. 11
12 Base: principio del FEC su una riga Stream da proteggere Pkt 1 Pkt 2 Pkt 3 Pkt 4 Pkt 5 Pkt n Pkt n+1 Pkt n+2 Pkt n+3 FEC 1 FEC (n+2)/3 Pkt 1 Pkt 2 Pkt 3 FEC 1 Pkt 4 Pkt 5 Pkt n Pkt n+1 Pkt n+2 FEC (n+2)/3 Stream con pacchetti FEC inseriti 12
13 Vantaggi & Svantaggi + FEC molto semplice. + Meccanismo con bassa latenza. - Può proteggere solamente un singolo pacchetto perso. 13
14 Panoramica sul FEC 1D colonna stream da proteggere L-1 L L+1 L+2 2L-1 2L 2L+1 2L+2 3L-1 D righe 3L Pkt 3L+1 3L+2 4L-1 (D-1)L (D-1)L+1(D-1)L+2 DL-1 stream combinati FEC C 0 FEC C 1 FEC C 2 FEC C L-1 L colonne 14
15 Esempi di correzioni avvenute con successo con la tecnica 1D Uno e un solo pacchetto dati perso per colonna Un burst di L pacchetti dati consecutivi persi FEC 0 FEC 1 FEC 2 FEC 4 FEC 5 FEC 0 FEC 1 FEC 2 FEC 3 FEC 4 FEC 5 15
16 Esempi di correzioni fallite con la tecnica 1D Due pacchetti dati persi sulla medesima colonna Un pacchetto dati perso e il proprio pacchetto FEC associato perso ? ? FEC 0 FEC 1 FEC 2 FEC 3 FEC 4 FEC 5? FEC 0 FEC 1 FEC 2 FEC 4 FEC 5 16
17 Panoramica sul FEC 2D stream da proteggere L-1 L L+1 L+2 2L-1 FEC R 0 FEC R 1 2L 2L+1 2L+2 3L-1 3L Pkt 3L+1 3L+2 4L-1 FEC R 2 FEC R 3 D righe (D-1)L (D-1)L+1(D-1)L+2 DL-1 FEC R D-1 FEC C 0 FEC C 1 FEC C 2 FEC C L-1 L colonne stream combinati 17
18 Esempio di correzioni avvenute con successo con la tecnica 2D (1/2) 1. Matrice 6x6 di dati con 9 pacchetti di dati persi e un pacchetto FEC perso. 2. I 9 pacchetti persi verranno recuperati con successo. 18
19 Esempio di correzioni avvenute con successo con la tecnica 2D (2/2) FEC FEC 1 FEC 3 FEC 4 FEC 5 FEC 0 FEC 1 FEC 2 FEC 3 FEC 4 FEC 5 19
20 Esempi di correzioni fallite con la tecnica 2D Un pacchetto dati perso e i relativi pacchetti FEC persi Quattro pacchetti dati persi posizionati esattamente su due righe e due colonne FEC FEC ? FEC 1 FEC ? FEC 1 FEC 2 FEC FEC FEC FEC FEC 5 FEC 0 FEC 1 FEC 2 FEC 4 FEC 5 FEC 0 FEC 1 FEC 2 FEC 3 FEC 4 FEC 5 20
21 Limitazioni Mittenti e destinatari supporteranno tutte le combinazioni di valori di L e di D che soddisfano i seguenti limiti: 1 L 20 4 D 20 L D 100 Se L 4 allora il dispositivo dovrà supportare due stream FEC. 21
22 Introduzione codici a fontana,, LT, Raptor (1/3) CODICI A FONTANA CODICI LT CODICI RAPTOR I codici LT sono la prima realizzazione pratica dei codici a fontana. I codici Raptor sono un evoluzione dei codici LT. 22
23 Introduzione codici a fontana,, LT, Raptor (2/3) Codici rateless (con un ritmo non fissato a priori dai parametri del codice). Canale erasure (con cancellazione). Capacità del canale: 1-p. 23
24 Introduzione codici a fontana,, LT, Raptor (3/3) Il canale trasmissivo quindi che si considera è il Bynary Erasure Channel (BEC). L'alfabeto d'ingresso di tale canale è binario (quindi gli ingressi del canale sono bit). L'alfabeto di uscita è invece costituito dai simboli 0 ed 1 e da un elemento addizionale chiamato e (cancellazione). Ciascuna cifra binaria è trasmessa correttamente (con probabilità 1 -p) o cancellata (con probabilità p). Una generalizzazione di tale canale è il canale PEC (Packet Erasures Channel). L'unica differenza è che gli alfabeti d'ingresso e di uscita non sono costituiti da bit, ma da pacchetti di bit. 24
25 Sommario Introduzione SMPTE Codici a fontana Codici LT Codici Raptor 25
26 Codici a fontana Producono per un dato insieme di K simboli in ingresso un flusso potenzialmente infinito di simboli in uscita. I simboli in uscita sono ottenuti in maniera indipendente uno dall altro e in maniera casuale. L algoritmo di decodifica può recuperare K simboli d ingresso da un insieme di K(1-ε) simboli d uscita con un elevata probabilità. 26
27 Codice random linear fountain (1/5) Il file è composto da K pacchetti sorgente Le fasi di codifica sono scandite da un clock. In ciascun ciclo di clock (n) il codificatore produce K bit random (Gkn). Il pacchetto trasmesso è: s1, s2,, s K ( ) t K = s G n k kn k = 1 27
28 Codice random linear fountain (2/5) 28
29 Codice random linear fountain (3/5) Si indica con G il frammento di matrice generatrice KxN. N Se, allora il ricevitore non possiede abbastanza informazioni per recuperare il file. N < = K K Se, allora è plausibile che il ricevitore possa recuperare il file. 29
30 Codice random linear fountain (4/5) Se la matrice G di dimensioni KxK è invertibile, il ricevitore può calcolare l inversa della matrice stessa e recuperare i pacchetti sorgente: s N 1 k = tng nk n= 1 La probabilità che una matrice binaria di dimensioni KxK casuale sia invertibile è il prodotto di probabilità, ognuna delle quali è la probabilità che una nuova colonna di G sia linearmente indipendente dalle precedenti colonne. ( K ) ( (K 1) 1 2 *1 2 )* *1 ( 1/8*1 ) ( 1/4*1 ) ( 1/2) 30
31 Codice random linear fountain (5/5) N= K+ E Se N è leggermente più grande di K, ovvero (con E che indica il piccolo numero di pacchetti in eccesso) allora si deve calcolare la probabilità che la matrice binaria di dimensioni KxN contenga una matrice di dimensioni KxK invertibile. 1 δ Tale probabilità è, dove è la probabilità che il ricevitore non sia in grado di decodificare il file una volta ricevuti gli E pacchetti in eccesso. Per qualsiasi K, la probabilità di fallimento è limitata superiormente da:. δ E 2 δ ( ) E 31
32 Sommario Introduzione SMPTE Codici a fontana Codici LT Codici Raptor 32
33 Codici LT (1/6) Sono la prima realizzazione pratica dei codici a fontana. Mantengono le buone prestazioni dei codici a fontana lineari casuali. Riducono drasticamente le complessità di codifica e di decodifica. 33
34 Codici LT (2/6) Codificatore Si sceglie in modo casuale il grado del pacchetto da una distribuzione di gradi ρ ( d ); la scelta appropriata di tale distribuzione dipende dalla dimensione K del file sorgente. Il grado del pacchetto codificato equivale alle connessioni che ha esso con i pacchetti sorgente. Si scelgono, uniformemente a caso, pacchetti di ingresso distinti, e si setta il pacchetto codificato t n pari alla somma bit a bit, modulo 2, dei pacchetti. d n d n d n 34
35 Codici LT (3/6) Se un pacchetto codificato ha grado d significa che esso è connesso a d pacchetti sorgente. Pacchetti codificati occasionalmente dovrebbero avere grado elevato (cioè prossimo a K), in modo da assicurare che non ci siano pacchetti sorgente non connessi a nessun pacchetto codificato; nel caso invece di parecchi pacchetti codificati, questi dovrebbero avere grado basso, in maniera tale che il numero totale di operazioni di addizione effettuate dal decodificatore rimanga basso. 35
36 Codici LT (4/6) Decodificatore Si trova un nodo check pacchetto sorgente. Si pone s = t. k s k n Si somma a tutti i nodi check s k per tutti gli n per cui G = 1. s k che è connesso ad un solo che sono connessi a Si rimuovono tutti gli edge connessi al pacchetto sorgente. t n nk Si ripete il primo punto finché non vengono determinati tutti gli. s k t n 36
37 Codici LT (5/6) Esempio di una decodifica di tipo LT: DEVO DETERMINARE I SEGUENTI VALORI:
38 Codici LT (6/6) S1 S2 S3 x X X 1 X X X 0X X X x x x x x x x 38
39 Complessità computazionale La complessità del processo LT dipende dal numero di edge presenti nel grafo. Affinché il processo di decodifica abbia successo, ciascun pacchetto sorgente deve avere almeno un edge. Il codificatore crea edge tra pacchetti codificati e pacchetti sorgente in maniera random. Il numero di edge dovrà essere dell ordine di KlnK, quantità che deriva dalla distribuzione dei gradi. Idealmente, per evitare ridondanze, il grafo ricevuto dovrebbe avere la proprietà di contenere soltanto un check node di grado uno ad ogni iterazione. 39
40 Complessità computazionale Idealmente, per evitare ridondanze, il grafo ricevuto dovrebbe avere la proprietà di contenere soltanto un check node di grado uno ad ogni iterazione. Questo comportamento ideale è ottenuto per mezzo della distribuzione solitona ideale. ( 1) ρ ( 1) = 1/K 1 ρ ( d) = per d = 2, 3,, K d d Il grado atteso nel caso di questa distribuzione è lnk. 40
41 Sommario Introduzione SMPTE Codici a fontana Codici LT Codici Raptor 41
42 Codici Raptor (1/5) Riescono a migliorare le prestazioni dei codici LT, ottenendo dei tempi di codifica e di decodifica che variano linearmente con la dimensione del file. La loro idea base è quella di rilassare le condizioni dei codici LT. Concatenano un codice LT indebolito e un codice esterno che compensa i gap nel codice LT. Possono generare tanti simboli codificati da un blocco sorgente quanti sono necessari per contrastare gli effetti della perdita dei pacchetti. 42
43 Codici Raptor (2/5) Usano un codice LT con un grado medio circa pari a 3. Con il grado medio basso la fase di decodifica diventa più leggera. Una frazione dei pacchetti sorgente non sarà connessa al grafo e quindi non sarà recuperata dal codice LT. Si ovvia al problema effettuando una precodifica con un codice esterno eccellente che può correggere le cancellazioni. 43
44 Codici Raptor (3/5) 16 simboli sorgente; 20 simboli intermedi; 18 simboli di uscita; grado medio 3. 44
45 Codici Raptor (4/5) I codici Raptor si possono dividere in due grandi gruppi: codici sistematici e codici non sistematici. NB: un codice sistematico è un codice nel quale i simboli sorgente sono inclusi come parte dei simboli codificati trasmessi dallo stesso blocco sorgente. Tale tipo di codice lascia i dati sorgente inalterati; da ciò si deriva che è possibile processare i dati ricevuti anche da parte di terminali che non hanno implementato un decodicatore FEC. 45
46 Codici Raptor (5/5) I codici Raptor non sistematici hanno come input alla pre-codifica i simboli sorgente. I codici Raptor sistematici non hanno come input alla pre-codifica i simboli sorgente, in quanto questi vengono moltiplicati prima con l inversa della matrice generatrice del codice Raptor nonsistematico. 46
47 Bibliografia ITU-T IPTV Focus Proceedings, Part II.2 QoS and Performance Aspects, SMPTE specification : "Forward Error Correction for Real-time Video/Audio Transport Over IP Networks". D.J.C. MacKay, Fountain Codes, IEE Proceedings- Communications Volume 152, December M. Luby, LT Codes, Proc. 43rd Ann. IEEE Symp. on Foundations of Computer Science, November A. Shokrollahi, Raptor codes, Technical report,
Codifica di canale. (dalle dispense e dalle fotocopie) Trasmissione dell Informazione
Codifica di canale (dalle dispense e dalle fotocopie) Codici lineari a blocchi Un codice lineare (n,k) è un codice che assegna una parola lunga n ad ogni blocco lungo k. Si dice che il codice abbia un
1) Codici convoluzionali. 2) Circuito codificatore. 3) Diagramma a stati e a traliccio. 4) Distanza libera. 5) Algoritmo di Viterbi
Argomenti della Lezione 1) Codici convoluzionali 2) Circuito codificatore 3) Diagramma a stati e a traliccio 4) Distanza libera 5) Algoritmo di Viterbi 1 Codici convoluzionali I codici convoluzionali sono
1) Hamming bound, coset, codici equivalenti
Argomenti della Lezione ) Hamming bound, coset, codici equivalenti 2) Esercizi sui codici lineari a blocchi Osservazione () Per effettuare la decodifica a rivelazione di errore si può seguire una delle
Codici convoluzionali
Codici convoluzionali (dalle dispense e dal libro) Codici convoluzionali I codici lineari a blocchi sono caratterizzati dal fatto che il processo di codifica è senza memoria. I codici convoluzionali invece
La memoria - tecnologie
Architettura degli Elaboratori e delle Reti Lezione 26 La memoria - tecnologie Proff. A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano L 25 1/21 Sommario!
10.. Codici correttori d errore. Modulo TLC:TRASMISSIONI Codici correttori d errore
10.. Codici correttori d errore Codici correttori d errore 2 Obiettivi: correggere o rivelare errori nella trasmissione di sequenze numeriche (sequenze di simboli, usualmente binari) Correzione di errore
Protocolli multimediali
Protocolli multimediali RTP, RTCP, RTSP Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza,
4) Teorema fondamentale della codifica di canale. 6) Definizione di codifica di canale (FEC e ARQ)
Argomenti della Lezione 1) Classificazione dei codici di canale 2) Benefici della codifica di canale 3) Decodifica hard e soft 4) Teorema fondamentale della codifica di canale 5) Classificazione dei codici
1) Probabilità di errore di trasmissione. 2) Capacità di canale. 3) Esempi di calcolo della capacità. 4) Disuguaglianza di Fano
Argomenti della Lezione 1) Probabilità di errore di trasmissione ) Capacità di canale 3) Esempi di calcolo della capacità 4) Disuguaglianza di Fano 5) Teorema inverso della codifica di canale 1 Probabilità
Teoria dell informazione
Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria dell informazione A.A. 2008-09 Alberto Perotti DELEN-DAUIN Modello di sistema di comunicazione Il modello di
la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.
1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,
1) Codici ciclici. 2) Esempi di codici ciclici. 3) Algoritmi di codifica e decodifica. 4) Circuiti di codifica
Argomenti della Lezione ) Codici ciclici 2) Esempi di codici ciclici 3) Algoritmi di codifica e decodifica 4) Circuiti di codifica Codici ciclici Un codice lineare a blocchi (n,k) è ciclico se e solo se
VideoStreaming su IP
VideoStreaming su IP Anno Accademico 2007/2008 Agenda Principi di video Streaming Come prevenire gli errori e come mascherarli Appendice Come si realizza la codifica/decodifca Protocollidirete Overview
La codifica di sorgente
Tecn_prog_sist_inform Gerboni Roberta è la rappresentazione efficiente dei dati generati da una sorgente discreta al fine poi di trasmetterli su di un opportuno canale privo di rumore. La codifica di canale
Codici a controllo dell errore per le memorie
Elettronica dei Sistemi Digitali Corso di Laurea in Informatica Crema, Maggio Codici a controllo dell errore per le memorie Laboratorio di Microsistemi Integrati Dipartimento di Elettronica Università
IMPIANTI DI RICEZIONE TV
IMPIANTI DI RICEZIONE TV Un impianto di ricezione TV è un insieme di apparecchi che hanno la funzione di captare dei segnali,emessi da apparecchi trasmettitori e trasferirli in appositi decodificatori
Comunicazioni Elettriche II
Comunicazioni Elettriche II Laurea Magistrale in Ingegneria Elettronica Università di Roma La Sapienza A.A. 2017-2018 OFDM Prestazioni Prestazioni OFDM Il prefisso ciclico consente di convertire il canale
Profs. Roberto Cusani Francesca Cuomo
INFO-COM Dpt. Dipartimento di Scienza e Tecnica dell Informazione e della Comunicazione Università degli Studi di Roma Sapienza Codifica di Canale Codici a blocco TELECOMUNICAZIONI Profs. Roberto Cusani
Il tema proposto può essere risolto seguendo due ipotesi:
Per la trattazione delle tecniche TDM, PM e Trasmissione dati si rimanda alle schede 41, 42, 43, 44, 45, 46, 47 e 48 del libro Le Telecomunicazioni del Prof. F. Dell Aquila. Il tema proposto può essere
E02 ESERCIZI SU MODI DI TRASFERIMENTO
E02 ESERCIZI SU MODI DI TRASFERIMENTO Esercizio 1 Un file di lunghezza F byte è trasferito in una rete a pacchetto, utilizzando n rami in cascata. I nodi attraversati possono essere ritenuti praticamente
Tipi di comunicazione
Tipi di comunicazione - 1 - COMMUTAZIONE: DI CIRCUITO E DI PACCHETTO La commutazione è quell operazione che predispone il percorso che le informazioni emesse dal mittente devono seguire per raggiungere
CODIFICA CANALE. Comunicazione con successo: ricevitore ottiene output sorgente. Rumore. Sorgente Cofificatore Canale. Decodificatore.
CODIFICA CANALE Sorgente Cofificatore Canale Decodificatore Ricevitore Rumore Comunicazione con successo: ricevitore ottiene output sorgente. p.1/24 CODIFICA CANALE Sorgente Cofificatore Canale Decodificatore
Sistemi RAID. Motivazioni Concetti di base Livelli RAID. Sommario
Sistemi RAID 1 Motivazioni Concetti di base Livelli RAID Sommario 2 1 Motivazione L evoluzione tecnologica ha permesso di avere dischi sempre più piccoli e meno costosi E facile equipaggiare un sistema
R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010
1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono
Call Admission Controll (CAC)
CAC: Connection Admission Control Gruppo Reti TLC [email protected] http://www.telematica.polito.it/ TECNICHE DI ACCETTAZIONE DELLE CHIAMATE - 1 Call Admission Controll (CAC) Tecnica di controllo
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
Tecniche di commutazione
Tecniche di commutazione Modello di un sistema di comunicazione Messaggio Messaggio Segnali Codificatore Modulatore Canale Demodulatore Decodificatore Il messaggio viene originato da una sorgente e deve
Algoritmi Greedy. Tecniche Algoritmiche: tecnica greedy (o golosa) Un esempio
Algoritmi Greedy Tecniche Algoritmiche: tecnica greedy (o golosa) Idea: per trovare una soluzione globalmente ottima, scegli ripetutamente soluzioni ottime localmente Un esempio Input: lista di interi
di Napoli Prof. Antonio Fratini
Sistemi i di Elaborazione delle Informazioni i Univ. degli studi Federico II di Napoli Prof. Antonio Fratini Analogico vs Digitale Un esempio segnale + rumore segnale analogico Amplificatore segnale digitale
Sistemi di rilevazione e correzione automatica di errori di trasmissione
Sistemi di rilevazione e correzione automatica di errori di trasmissione Vitoantonio Bevilacqua [email protected] Sommario. Il presente paragrafo si riferisce alle lezioni del corso di Fondamenti di
Dipartimento di Ingegneria dell Informazione, Elettronica e Telecomunicazioni. Esercitazioni del corso di. Telecomunicazioni
Dipartimento di Ingegneria dell Informazione, Elettronica e Telecomunicazioni Esercitazioni del corso di Telecomunicazioni Corso di laurea in Ingegneria Gestionale Anno Accademico 2013-2014 Ing. Alfonso
ESERCIZI SVOLTI. Eserczio
ESERCIZI SVOLTI Eserczio In uno schema di multiplazione con etichetta l informazione d utente è trasferita mediante PDU composte da H=5 byte relativi a PCI e L=48 byte di carico utile. Si assuma che le
Progettazione di Algoritmi
Corso di laurea in Informatica Prova scritta del: Progettazione di Algoritmi 0/06/06 Prof. De Prisco Inserire i propri dati nell apposito spazio. Non voltare la finché non sarà dato il via. Dal via avrai
Introduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente
Routing Introduzione Il livello 3 della pila ethernet ha il compito di muovere i pacchetti dalla sorgente attraversando più sistemi Il livello di network deve quindi: Scegliere di volta in volta il cammino
Le visioni sulle architetture della Televisione su Internet degli organismi rappresentativi degli attori del settore
1 Le visioni sulle architetture della Televisione su Internet degli organismi rappresentativi degli attori del settore UnManaged Network (open Internet) Managed Networks Home Network QoS/QoE NGN Networks
Livello di trasporto: meccanismi trasferimento dati affidabile, TCP
Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013
Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di
Elettronica digitale: cenni
Elettronica digitale: cenni VERSIONE 30.5.01 Non solo analogico La gestione di informazione prevede tipicamente fasi di elaborazione, in cui occorre calcolare funzioni ( qual è la somma di questi due valori?
Introduzione alla codifica entropica
Compressione senza perdite Il problema Introduzione alla codifica entropica Abbiamo un alfabeto di simboli A (nota: non è detto che gli elementi di A siano numeri) Sappiamo che il simbolo a A si presenta
Reti di Calcolatori a.a
Analogico e digitale 2 Corso di laurea in Informatica Reti di Calcolatori a.a. 2007-2008 Prof. Roberto De Prisco Capitolo 3 Dati e segnali Per essere trasmessi i dati devono essere trasformati in segnali
3.4 Metodo di Branch and Bound
3.4 Metodo di Branch and Bound Consideriamo un generico problema di Ottimizzazione Discreta dove X è la regione ammissibile. (P ) z = max{c(x) : x X} Metodologia generale di enumerazione implicita (Land
Internet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
Reti logiche (2) Circuiti sequenziali
Reti logiche (2) Circuiti sequenziali 1 Un ripasso Algebra booleana: operatori, postulati, identità, operatori funzionalmente completi Circuiti combinatori: tabelle di verità, porte logiche Decodificatore
1. Introduzione alle Reti di TLC
Università di Genova Facoltà di Ingegneria Reti di Telecomunicazioni e Telemedicina 1 1. Introduzione alle Reti di TL Prof. Raffaele olla ompito della rete è: INTERONNETTERE più apparati o utenti per permettere
CLASSIFICAZIONE DEI SISTEMI OPERATIVI (in ordine cronologico)
CLASSIFICAZIONE DEI SISTEMI OPERATIVI (in ordine cronologico) - Dedicati Quelli dei primi sistemi operativi. La macchina viene utilizzata da un utente per volta che può eseguire un solo programma per volta.
La modulazione numerica
La modulazione numerica Mauro Giaconi 26/05/2009 trasmissione numerica 1 Principi di modulazione numerica 26/05/2009 trasmissione numerica 2 Modulazione numerica La modulazione trasla l informazione di
L informazione numerica
L informazione numerica Sorgenti di informazione Abbiamo esaminato delle sorgenti di informazione analogiche (audio, video). Abbiamo visto come trasmetterle a distanza per mezzo di sistemi analogici. Come
5.3 Metodo dei piani di taglio
5.3 Metodo dei piani di taglio (PLI) min s.v. c T x Ax b x interi X Ipotesi: a ij, c j e b i interi Osservazione: La regione ammissibile di un PLI può essere descritta mediante dei vincoli più o meno stringenti
Principi di Teoria dei Codici
Udine, 24 Febbraio 2005 Principi di Teoria dei Codici Andrea Tonello e-mail: [email protected] http://www.diegm.uniud.it/tlc/tonello UNIVERSITÀ DEGLI STUDI DI UDINE DIEGM DIPARTIMENTO DI INGEGNERIA ELETTRICA,
CENTRALITA nella RETE
CENTRALITA nella RETE Nozione di Centralità Nozione introdotta dai sociologi nel dopoguerra (Bavelas 1948) L ipotesi è che la centralità strutturale sia un elemento in grado di motivare l importanza di
Sintesi di Reti Sequenziali Sincrone
Sintesi di Reti Sequenziali Sincrone Maurizio Palesi Maurizio Palesi 1 Macchina Sequenziale Una macchina sequenziale è definita dalla quintupla (I,U,S,δ,λ ) dove: I è l insieme finito dei simboli d ingresso
Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE
Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato su Datagram Algoritmi
Algoritmi di ricerca locale
Algoritmi di ricerca locale Utilizzati in problemi di ottimizzazione Tengono traccia solo dello stato corrente e si spostano su stati adiacenti Necessario il concetto di vicinato di uno stato Non si tiene
La codifica digitale
La codifica digitale Codifica digitale Il computer e il sistema binario Il computer elabora esclusivamente numeri. Ogni immagine, ogni suono, ogni informazione per essere compresa e rielaborata dal calcolatore
Reti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi [email protected] Orario di ricevimento: mercoledì
Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010
Prof. Guido Maier IV appello 8 febbraio 2010 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda 1 1 (svolgere su questo foglio e sul retro) (7 punti) Si consideri la rete a commutazione
CAMPIONAMENTO E RICOSTRUZIONE. Y(f) Y(f-15) Y(f+15) f[hz] Yc(f) Y(f) Y(f-17.5) Y(f+17.5) Yc(f) Esercizio 1
CAMPIONAMENTO E RICOSTRUZIONE Esercizio 1 Dato il segnale y(t), con trasformata di Fourier Y(f) rappresentata in figura, rappresentare lo spettro del segnale ottenuto campionando idealmente y(t) con a)
Prefazione all edizione italiana Descrizione dei contenuti. PARTE I Introduzione e modelli 1. Capitolo 1 Introduzione 3
Prefazione Prefazione all edizione italiana Descrizione dei contenuti XIII XVII XIX PARTE I Introduzione e modelli 1 Capitolo 1 Introduzione 3 1.1 Comunicazione dati 3 1.2 Reti 6 1.3 Internet 12 1.4 Protocolli
Routing IP. IP routing
Routing IP IP routing IP routing (inoltro IP): meccanismo per la scelta del percorso in Internet attraverso il quale inviare i datagram IP routing effettuato dai router (scelgono il percorso) Routing diretto
1. i limiti di p che garantiscono un funzionamento stabile del sistema ;
Problema 1 Un router collega una rete locale ad Internet per mezzo di due linee dedicate, la prima di capacità C 1 = 2.048 Mbit/s e la seconda di capacità C 2 = 512 Kbit/s. Ciascuna linea è dotata di una
Trasmissione Seriale e Parallela. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Tecniche di Comunicazione di Dati Digitali
Università degli studi di Salerno Laurea in Informatica I semestre 04/05 Tecniche di Comunicazione di Dati Digitali Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/professori/auletta/
Automa a Stati Finiti (ASF)
Automa a Stati Finiti (ASF) E una prima astrazione di macchina dotata di memoria che esegue algoritmi Introduce il concetto fondamentale di STATO che informalmente può essere definito come una particolare
