Anteprima
Vedrai una selezione di 3 pagine su 7
teoria esame fondamenti di telecomunicazioni Pag. 1 teoria esame fondamenti di telecomunicazioni Pag. 2
Anteprima di 3 pagg. su 7.
Scarica il documento per vederlo tutto.
teoria esame fondamenti di telecomunicazioni Pag. 6
1 su 7
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

H

differiscono le parole di codice. Per l’individuazione di errore si ha d -1, mentre

H

la correzione è (d -1)/2.

H

Codifiche di linea:

Codifica NRZ: associa un valore alto al bit 1 e un valore basso al bit 0. I dati

che entrano vengono passati all'uscita senza modifica. Il problema di questa

codifica è quella di mantenere il sincronismo in una lunga sequenza di bit tutti

uguali che porta il segnale ad avere lo stesso valore per un lungo intervallo di

tempo e con un disallineamento del clock del ricevitore si potrebbe avere un

errata interpretazione dei dati.

Codifica RZ: associa ad un valore alto un semiperiodo alto che

successivamente torna subito a 0, con questo meccanismo si risolve il

problema delle lunghe sequenze di 1, ma non degli 0. RZ e NRZ possono

presentarsi con caratteristiche polari(ossia 0 e 1) o bipolari (- 1 e +1). Nel caso

polare non si risolve la questione di lunghe sequenze di 0 che si risolve però

con la caratteristica bipolare. Il problema delle lunghe sequenze di 0 si risolve

anche con la codifica Manchester.

Manchester: è una codifica bifase (PE) che introduce una trasmissione ad ogni

intervallo e adatta una XOR tra il segnale ed il clock, ciò implica un fronte

discendente, se valore in ingresso è alto, o un fronte montante, nel caso

contrario. Esempio di rete con codifica Manch.: rete LAN.

Nelle strutture multi-livello la codifica trasporta più bit per simbolo, quindi la

durata del bit resta invariata, ma la velocità varia in base al numero dei livelli,

infatti, con R velocità dei bit e D velocità dei livelli, si ha: con

R=l × D

l=log L con L numero di livelli. Quindi banda di un segnale multi-livello ad

2

L livelli è pari al -esimo della banda di un segnale binario.

l

Codifica di sorgente: Per inviare un messaggio su un canale binario, si deve

trovare il codificatore più efficiente, ossia quello che riesca a trasmettere con

meno bit lo stesso contenuto di informazione. A tale scopo sfruttiamo la

/

n=L L

seguente formula: con L minima lunghezza delle parole di

min

min avg

codice e L lunghezza media. Nel caso di alfabeto binario (0 e 1) allora si ha

avg

L =H(x)/Log D con D numero di simboli dell’alfabeto di sorgente (nel caso

min 2

binario D=2). + L tende all’entropia della sorgente, più il codificatore è

avg N

efficiente. L è calcolabile come L = con L lunghezza in bit dell’i-

L P

avg avg i

i i

i=1

esima parola di codice con la rispettiva probabilità P . Si può calcolare anche la

i

ridondanza P=1-n (+ è piccolo P migliore sarà la codifica).

i

JPEG: È uno standard per immagini e una compressione di tipo lossy in cui

vengono scartate le informazioni delle immagini poco visibili all'occhio umano e

compresse le restanti informazioni. Essa deve:

- essere in grado di ottenere ottimi rapporti di compressione;

- comprimere l'immagine in modo reversibile;

- l'algoritmo non deve dipendere dalla complessità dell'immagine;

- la sua complessità computazionale deve permettere un’implementazione con

costi contenuti;

Il file immagine di sorgente è formato da tre matrici RGB di grandezza MXN,

che nel processo viene divisa in blocchi 8x8 (64 pixel). Successivamente

avviene una trasformazione dello spazio colore RGB a quello Yuv dove, al

sottocampionamento, viene ridotta l'informazione della crominanza (Y è la

luminanza, ovvero il 90% dell'informazione, e l'occhio umano è più sensibile

alla variazione di essa rispetto u e v che sono la crominanza). Ogni blocco 8x8

riceve una DCT bidimensionale che restituisce sempre un blocco 8 x 8, ma

passando dalla rappresentazione spaziale a quella delle frequenze (la

trasformata DCT è invertibile senza perdita significativa di informazione).

Successivamente, con divisioni e arrotondamenti, più numeri possibili vengano

resi uguali a 0 (che vengono compressi tramite RLE e Huffman). Nella fase di

quantizzazione ogni elemento di ciascuna matrice viene diviso per un

coefficiente presente nella tabella di quantizzazione (sempre 8 x 8), ciò

permette di portare a 0 i numeri prossimi allo 0, di smorzare le alte frequenze e

arrotondare quelle basse (usando tabelle di quantizzazione per la luminanza e

la crominanza) ciò porta alla DCT quantizzata. Ora si effettua la codifica RLE sui

componenti della matrice (si considera DC l'elemento 0 e AC tutti gli altri) che

crea un vettore 1 X 64 leggendo a zig zag la matrice e rappresentando con il

vettore "skip" i valori uguali a 0 e "value" il numero prossimo diverso da zero.

Su ogni di DC di ogni matrice si fa la DPCM ossia DC2-DC1 e infine si applica

Huffman (codifica a lunghezza variabile) che crea una stringa in base alle

statistiche di ogni elemento: un codice lungo per parole che compaiono poco

(alta entropia), uno corto per quelle che compaiono poco (bassa entropia).

L’MP3 è un algoritmo di compressione audio di tipo lossy ed è così composto:

- Con dei filtri si suddivide il segnale audio in 32 sottobande, non tutte della

stessa dimensione, ma con i parametri di mascheramento nel tempo e in

frequenza di ognuna noti. Tramite una trasformata MDCT si suddivide ognuna

delle 32 sottobande in ulteriori 6 (short) e 18 (long) sottofrequenze.

- Dopo, tramite un modello psico-acustico, si deciderà quali coefficienti di

queste sottobande passare in uscita o meno (considera modello temporale e

ridondanza)

- Poi viene calcolato il numero di bit necessari per rappresentare l’informazione

della sottobanda, facendo attenzione che il rumore introdotto sia sotto la

soglia.

- I coefficienti in uscita vengono ordinati passando dalle frequenze più basse a

quelle più alte.

- L’intervallo viene diviso in 3 parti (frequenze basse, medie e alte) alle quali

viene applicata la codifica di Huffman.

- in fine i dati vengono inviati in uscita come pacchetti contenenti un codice per

la correzione dell’errore.

Modulazion ASK è una modulazione digitale d’ampiezza, quindi nel tempo

l’ampiezza varia e fase e frequenza rimangono costanti. L’informazione è

quindi associata all’ampiezza dell’onda che si invia sul canale. La modulazione

più semplice è la OOK, in cui al bit 0 si fa corrispondere il segnale nullo ed a +1

l’informazione.

La banda di modulazione ASK binaria (B-ASK) è data da B=(1+γ)*R, dove γ è il

roll-off e R il Bitrate sorgente. In una trasmissione multilivello ogni simbolo

trasporta più bit, dunque se aumentiamo i livelli, la banda diminuisce, ma

inoltre si stringono le regioni di decisione e dunque la probabilità di errore

aumenta e la B=(1+γ)*R/log2(M). Inoltre, all’aumentare di ogni livello, per

ottenere le stesse prestazioni sarà necessario aumentare il rapporto segnale

rumore di 3dB. La modulazione di fase e la modulazione di ampiezza danno lo

stesso segnale in uscita, perciò la richiesta di banda è la stessa, quindi stessa

formula.

Modulazione PSK è una modulazione digitale di fase, quindi nel tempo la fase

varia e l’ampiezza e la frequenza rimangono costanti. L’informazione è

associata alla fase dell’onda. In una B-PSK (binaria) le due fasi scelte saranno 0

e 180 e, come nel’ASK, larghezza di banda sarà B=(1+γ)*R. *Come nell’ASK,

nella trasmissione multilivello*, ma, a differenza dell’ASK, nella PSK vi è un

inviluppo complesso costante, che comporterà l’associazione della medesima

potenza per tutti i simboli.

Modulazione FSK è una modulazione digitale a frequenza variabile nel tempo

(ampiezza e fase rimangono costanti). L’informazione è associata alla

frequenza dell’onda. Nella B-FSK vengono assegnate due frequenze diverse, f1

e f2 ad i due simboli da trasmettere. La banda sarà dunque esprimibile come

B=(f1-f2)+(1+γ)*R. A differenza della modulazione ASK e PSK, all’aumentare

dei livelli, la banda aumenta e diminuisce la probabilità di errore. Modulazione

MSK (caso particolare in cui f1-f2=R/2) in cui B risulta essere B=R/2+(1+γ)*R.

Tecniche di accesso al mezzo: L'interfaccia radio di un sistema radio mobile

è basata sulla condivisione del mezzo di trasmissione tra gli utenti. I canali

sono disponibili in numero limitato, ma l'accesso multiplo permette che ciascun

canale possa essere una risorsa comune. Le tecniche di accesso multiplo sono:

-FDMA (frequency division mutiple access) - Il più utilizzato per sistemi

radiomobili analogici. Assegna una portante RF con opportuna larghezza di

banda a ciascun utente e con un’opportuna banda di guardia per evitare errori.

Il problema è che, all’aumentare delle utenze simultaneamente connesse,

diminuisce la banda per il singolo, a discapito delle prestazioni.

-TDMA (time division mutiple access) - Molto usata in ambito digitale. La banda

viene suddivisa nel dominio del tempo⇒ intera banda ciclicamente assegnata

ad ogni utente. È importante garantire sempre la sincronizzazione degli assi

temporali.

-FTDA (frequency and time division access) - tecnica mista (FDMA/TDMA)

utilizzata nel GSM. La banda viene suddivisa sia nel dominio delle frequenze

che in quello del tempo.

Codificatori di sorgente entropici e non entrop.:

Codifica di sorgente trova rappresentazioni alternative per le informazioni

prodotte dalla sorgente t.c. quantità di bit/secondo necessari alla trasmissione,

siano ridotti a valori quanto più possibile prossimi a quelli dell’entropia.

L'entropia della sorgente è il minor numero di bit per simbolo usati per avere

una codifica efficiente senza perdita di informazioni. Il codificatore entropico è

quello non scende al di sotto di questo valore soglia e che quindi non perde

informazione relativa al simbolo trasmesso e quindi trasmette il contenuto

informativo identico a quello originale (⇒codifica inutile se i simboli del segnale

sono equiprobabili e non si possono quindi pesare per eliminare info

ridondanti). Esempio: codifica di Huffmann : valor medio delle parole di codice

≥ valore di entropia.

I codificatori non entropici scendono ad di sotto del valore di entropia e quindi

applicano un taglio netto al contenuto informativo che non può essere

recuperato(codifica lossy). Esempio: codifiche audio e video MPEG e codifica

per immagini fisse JPEG: Comprimono dei dati per immagazzinare la stessa

quantità nel minor n.di bit. Scartano delle informazioni non percepibili mentre

inviano info utili per avere una buona approssimazione del segnale originale, se

pur con perdita di info, in ricezione.

MPEG standard per la

Dettagli
Publisher
A.A. 2018-2019
7 pagine
1 download
SSD Ingegneria industriale e dell'informazione ING-INF/03 Telecomunicazioni

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Hardgate03 di informazioni apprese con la frequenza delle lezioni di Fondamenti di telecomunicazioni e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi Roma Tre o del prof Benedetto Francesco.