tag:blogger.com,1999:blog-8617661313289445510.post2233656637124724643..comments2024-01-19T09:10:19.595+01:00Comments on AIR - RADIORAMA: Utility/milcom logsUnknownnoreply@blogger.comBlogger3125tag:blogger.com,1999:blog-8617661313289445510.post-60582631167917549512015-12-24T14:52:09.309+01:002015-12-24T14:52:09.309+01:00Grazie Antonio per la spiegazione a dir poco esaur...Grazie Antonio per la spiegazione a dir poco esauriente!! Me la stampo e la metto in archivio! Grazie mille per il tempo dedicatomi e auguri di Buon Natale e Felice Anno Nuovo! Maurizio Mascagnahttps://www.blogger.com/profile/18212613970000632939noreply@blogger.comtag:blogger.com,1999:blog-8617661313289445510.post-73354992416012068612015-12-24T10:14:07.083+01:002015-12-24T10:14:07.083+01:00ciao Maurizio
alcune delle modalita' possono ...ciao Maurizio <br />alcune delle modalita' possono esere decodificate, alcune solo demodulate ma per i "non destinatari" nessuna di queste e' decifrabile. Ricordo brevemente che la catena di formazione di un messaggio e' a grandi linee la seguente:<br />codifica sorgente -> criptaggio -> codifica di canale -> modulatore.<br />Nella codifica sorgente (source coding) i dati vengono mappati su un alfabeto binario (ITA2, Baudot,...) quindi viene aggiunta un chiave di cifratura che rende incomprensibile il messaggio. I dati cosi' protetti da occhi indiscreti devono poi essere protetti da tutti gli accidenti che gli possono capitare on-air (fading, disturbi, interferenze) e per far questo viene aggiunta la codifica di canale (channel coding): solitamente FEC ed interleaving, detto anche scrambling, con le modalita' indicate dal particolare protocollo di comunicazione che vogliamo usare(MIL-STD, STANAG,...). Alla fine di questo processo, il flusso di bit viene usato per modulare una (o piu') sub-portante in banda audio, sempre secondo le specifiche del protocollo usato. Il segnale audio cosi' ottnuto va a modulare una portante RF e dopo opportuni filtraggi e amplificazioni viene trasferito all'antenna. <br />Il nostro Rx si incarica di demodulare il segnale RF in arrivo e di restituire il segnale originale in banda audio: qui entra in gioco il decoder (nostra croce e delizia). Ripercorrendo la catena di prima al contrario, se il decoder ha fra le sue opzioni il protocollo usato, allora potremmo demodulare la sub-portate audio, "riordinare" i bit (de-interleaving) e "spogliarli" dai bit aggiunti dal FEC. Ma - come accade di norma - se non conosciamo il processo di crittografica usato il decoder restituira' un campionario di caratteri del tutto incomprensibile: il segnale e' demodulato, decodificato ma non decifrato. <br />Se pero' il decoder non conosce il protocollo usato, o noi non siamo in grado di riconoscerlo, allora ci fermiamo alla demodulazione della sola portante RF, non conoscendo come la sub-portante audio e' stata modulata. Nel migliore dei casi potremmo anche risalire alla demodulazione della sub-portante ma non conosceremo pero' ne' il grado di interleaving ne' il tasso di FEC usati. In queste circostanze potremmo non avere niente(!) in uscita dal decoder oppure la solita accozzaglia di caratteri e simboli sensa senso alcuno. <br />Spero, nonostante il pocospazio, di aver chiarito. Buon Natale !Antonio Anselmihttps://www.blogger.com/profile/14223725151195576584noreply@blogger.comtag:blogger.com,1999:blog-8617661313289445510.post-42561475351112662842015-12-22T23:58:57.668+01:002015-12-22T23:58:57.668+01:00Un programma per "decifrare" almeno una ...Un programma per "decifrare" almeno una di queste trasmissioni? Lo so che sono per la maggior parte o se non tutte codificate,ma la curiosità..... GrazieMaurizio Mascagnahttps://www.blogger.com/profile/18212613970000632939noreply@blogger.com