Kvanttiavaimen jakamiseen perustuvan salausmenetelmän (QKD) sovellukset

Koko: px
Aloita esitys sivulta:

Download "Kvanttiavaimen jakamiseen perustuvan salausmenetelmän (QKD) sovellukset"

Transkriptio

1 Kvanttiavaimen jakamiseen perustuvan salausmenetelmän () sovellukset Teemu Manninen Aalto-yliopisto Mikro- ja nanotekniikan laitos: Prof. Ilkka Tittonen, Teemu Manninen, Iikka Elonsalo Comnet: Prof. Olav Tirkkonen, Ülo Parts, Jari Lietzén, Roope Vehkalahti VTT Mikko Kiviranta MATINE-rahoitus e

2 Kryptografia Kvanttiavainjakelu Implementaatio BB84-protokolla Salakuuntelu Vaiheet Käytännön toteutus Tuloksia

3 Kryptografia Alice ja Bob yrittävät viestiä salassa salakuuntelijalta (Eve) Symmetrinen vs. epäsymmetrinen salaus Tällä hetkellä käytössä olevat epäsymmetriset salausmenetelmät voidaan murtaa Shorin algoritmilla Vaatii kvanttitietokoneen, jossa tarpeeksi qubitteja NSA tutkii aktiivisesti Elokuu 2016: ensimmäinen ohjelmoitava kvanttitietokone Ei voida käyttää, jos halutaan pitää data salassa yli 20 vuotta Symmetrinen salaus Groverin algoritmi nopeuttaa brute force -purkamista One-time-pad (OTP) aina turvallinen Ongelmana avaimien siirtäminen

4 Kvanttiavainjakelu Quantum key distribution () Käytetään kvanttimekaniikan ominaisuuksia salausavaimien todistettavasti turvalliseen jakamiseen Ei ota kantaa jaettujen avainten käyttöön Bittiarvojen koodaamiseen käytetään yksittäisiä fotoneja Vrt. optisessa tietoliikenteessä nanosekunnissa emittoituu miljoonia fotoneja No-cloning Kvanttitilan täydellinen kopioiminen on mahdotonta Mittaaminen Fotonin ominaisuuksia ei voi mitata häiritsemättä sen tilaa

5 Implementaatio PC Klassinen kanava PC USB USB Alice Optinen kuitu Bob

6 BB84-protokolla 1. Alice mittaa n:n fotonin polarisaation satunnaisesti valituissa kannoissa ({, } tai {, }) ja lähettää fotonit Bobille ja vastaavat bittiä 0, ja bittiä 1 2. Bob mittaa vastaanottamiensa fotonien polarisaation satunnaisissa kannoissa Sama kanta sama tulos, eri kanta satunnainen tulos 3. Alice ja Bob vertailevat valitsemiaan kantoja ja hylkäävät eri kannoissa suoritetut mittaukset (sifting) Keskimäärin puolet vastaanotetuista biteistä hylätään Ideaalitilanteessa lopputuloksena on jaettu salausavain

7 Salakuuntelu Eve aiheuttaa virheen yksittäiseen bittiin todennäköisyydellä 1/4 Havaitakseen salakuuntelun Alice ja Bob vertailevat pientä osaa jaetusta avaimesta Julkinen kanava verratut bitit täytyy hylätä Quantum bit error rate (QBER): virheellisten bittien suhteellinen osuus Jos QBER 11 %, Alice ja Bob voivat jatkaa protokollaa

8 Vaiheet Raaka-avaimen jako ja kantojen vertailu [1] Virheenkorjaus (Cascade-protokolla) [2] Epäideaaliset detektorit ja sironta aiheuttavat virheitä Yksityisyyden vahvistus (privacy amplification) [3] Avain lyhennetään hash-funktiolla turvallisuuden takaamiseksi Todennus (authentication) [4] Estetään man-in-the-middle-hyökkäys

9 Käytännön toteutus Polarisaatio ei säily tavallisissa tietoliikennekuiduissa vaihekoodaus Ei käytännöllistä yksifotonilähdettä vaimennettu laser Detektorit havaitsevat myös virheellisesti fotoneja (dark count) Vaimennus Optisten vahvistimien käyttö ei mahdollista Kvanttitoistimien tutkimus pitkällä Hyökkäykset Käyttävät hyödyksi epäideaalisia komponentteja

10 maailmalla Kaupalliset laitteet ID Quantique, (MagiQ) Tutkimusta Toshiba, HP, IBM, Mitsubishi, NEC, NTT, Quintessence Labs -verkot DARPA, SECOQC, SwissQuantum, Tokyo Network, Los Alamos National Laboratory, Peking Shanghai Elokuu 2016: Kiina laukaisi -satelliittin

11 Tutkimus Aallossa Clavis 2 ID Quantiquen valmis -alusta Käytännön testaus eri konfiguraatioilla Klassisen kanavan rajoittaminen Avaimien käyttösovellus Viestien ja tiedostojen lähetys (AES-256 ja OTP) Dynaaminen avainvarannon hallinta Virheenkorjaus Kerätty dataa avaimenjakoprosessista 373 Gt Dataa käytetty oman adaptiivisen virheenkorjauksen testaamiseen Klassisen ja kvanttikanavan yhdistäminen (WDM)

12 Clavis2 Manninen

13 Key rate etäisyyden funktiona 10 4 SARG04 BB Rs [bits/s] l [km] Dark countit rajoittavat toimintaetäisyyden 54 kilometriin

14 Q QBER etäisyyden funktiona SARG04 BB l [km]

15 Virheenkorjauksessa vuodetut bitit Fiber, SARG04 Fiber, BB84 Attenuator, SARG04 Shannon Limit 0.4 Nd=Ns Q Virheenkorjaus vuotaa huomattavan määrän bittejä

16 Virheenkorjauksen kommunikaatioiden määrä Fiber, SARG04 Fiber, BB84 Attenuator, SARG Ncom Q Suuri määrä kommunikaatioita ongelma, jos klassisessa kanavassa viivettä

17 Privacy amplification Fiber, SARG04 Fiber, BB84 Attenuator, SARG Nf =(Ns! Nd) Q Vain murto-osa virheenkorjauksen jälkeisestä avaimesta jää käyttöön

18 t [min] Viive avaimien välillä Fiber, SARG04 Fiber, BB84 Attenuator, SARG Q Huomattava viive avainerien välillä Ero vaimentimen ja kuidun välillä duty cycle

19 Esimerkki avaimenluonnista, 25 km, QBER 3.5 % Alicen avain % Bobin avain % Siftattu avain % Vuodetut bitit % Lopullinen avain % Yksi bitti avainta jokaista 2100 lähetettyä pulssia kohden

20 Klassisen kanavan rajoittaminen Ei tarpeeksi kaistaa siftaus hidastuu RAM täyttyy raaka-avaimista Myös kaikki avainmateriaali menetetään tc [h] B [kbits/s]

21 P [mw] Multipleksaus (1310 nm, 1550 nm) Media Converter A Media Converter B [nm] Testattu kuluttajatason komponenteilla suuri määrä fotoneja kvanttikanavan aallonpituudella Testaus jatkuu paremmalla fotonilähteellä

22 Virheenkorjauksen tutkimus Kuitu [km] Hyötysuhde [%] Hyötysuhde: kuinka suuri osa siftatusta avaimesta saadaan salaiseen avaimeen Pitkillä etäisyyksillä virheenkorjauksen tarve kasvaa ja suuri määrä bittejä menetetään Tutkittu yksinkertaisia adaptiivisia menetelmiä erityisesti pitkille matkoille Tutkimuksessa on käytetty kvanttikanavasta tallennettua dataa adaptiivisten menetelmien testaamiseen

23 Secret Key Rate [bits/s] Adaptiivinen virheenkorjaus Siirtokanavan virheet esiintyvät satunnaisesti Menetelmä adaptoituu käyttämään lohkoja, joissa on yksi virhe Lohkokoko adaptoidaan virhesuhteen perusteella Virheelliset lohkot hylätään Klassinen kanava suojattu Clavis 2 Adaptive Distance [km] Saavutetaan korkeampi key rate erityisesti pitkillä etäisyyksillä Myös klassisen kanavan käyttö pienenee Ei vaadi suurta määrää raaka-avainta aloittamiseen

24 Tutkimuksen tulevaisuus Eri virheenkorjausmenetelmät (LDPC, turbo, polar) intensiivisen tutkimuksen kohteena Virheenkorjauksessa tulee vääjäämättä Shannon-raja vastaan, joten itse -protokollien kehittämisessä enemmän potentiaalia 2D-kvanttijärjestelmiin perustuvia protokollia voidaan yleistää useampaan ulottuvuuteen Mahdollistavat korkeamman key raten Pyrimme rakentamaan 4D-järjestelmään perustuvan protokollan Vastaavia järjestelmiä on jo tutkittu käyttämättä kaikkia vapausasteita

25 Yhteenveto valmis käytännön sovelluksiin Testattu alusta stabiili pitkiäkin aikoja Käyttöönotto helppoa Yksi lievä haavoittuvuus löydettiin, joka on helppo korjata eikä vuoda informaatiota Kansainvälistä kiinnostusta Nopeudet jättävät kuitenkin toivomisen varaa, jos käytössä OTP Fotonidetektorit eniten rajoittava komponentti Cascade vuotaa bittejä, mutta adaptiivisella virheenkorjauksella saavutetaan merkittävä parannus Uudet protokollat lupaavia Klassisen signaalin yhdistäminen samaan kuituun haastavaa

26 Lähteet [1] C. H. Bennett ja G. Brassard, Quantum cryptography: public key distribution and coin tossing, teoksessa International Conference on Computer System and Signal Processing, IEEE, 1984, s [2] G. Brassard ja L. Salvail, Secret-key reconciliation by public discussion, teoksessa Workshop on the Theory and Application of of Cryptographic Techniques, Springer, 1993, s [3] C. H. Bennett, G. Brassard, C. Crépeau ja U. M. Maurer, Generalized privacy amplification, IEEE Transactions on Information Theory, vol. 41, nro 6, s , [4] M. N. Wegman ja J. L. Carter, New hash functions and their use in authentication and set equality, Journal of computer and system sciences, vol. 22, nro 3, s , 1981.

27 BB84-protokolla Kaksi komplementääristä kantaa 2D Hilbertin avaruudessa: Z ja X Kantavektorit ±z = 1 2 ( +x ± x ) ±x = 1 2 ( +z ± z ) Esimerkiksi fotonin polarisaatio Vertikaalinen tai horisontaalinen Mittauslaitteen kääntö 45 : ja

28 BB84-esimerkki Alicen tila Alicen bitti Bobin tila Bobin bitti Kanta Siftattu avain

29 Salakuuntelu 2 Alice Eve Bob 1/ /2 X 1/2 1/4 Z 0 1/8 1/ /4 1 1/8 1/8 0 1

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD) Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia

Lisätiedot

T Privacy amplification

T Privacy amplification T-79.4001 Privacy amplification Ari Nevalainen ajnevala@cc.hut.fi T-79.4001Privacy amplification 1/25 ALKUTILANNE Alkutilanne. Kaksi erikoistapausta. Yleinen tapaus. Yhteenveto. T-79.4001Privacy amplification

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Kvanttitietokoneet, kvanttilaskenta ja kvanttikryptografia. Kvanttimekaniikka. Kvanttimekaniikan perusperiaatteet. Kvanttimekaniikan sovelluksia

Kvanttitietokoneet, kvanttilaskenta ja kvanttikryptografia. Kvanttimekaniikka. Kvanttimekaniikan perusperiaatteet. Kvanttimekaniikan sovelluksia Tietotekniikan perusteet - Luento 3 Kvanttitietokoneet, kvanttilaskenta ja kvanttikrptograia Kvanttimekaniikka Kvanttimekaniikka: Aineen kättätmistä kuvaava siikan perusteoria. Mikroskooppisella tasolla

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

Keskinäisinformaatiosta

Keskinäisinformaatiosta Keskinäisinformaatiosta Mikko Malinen 31. heinäkuuta, 2008 1 Johdanto Keskinäisinformaatio (mutual information) on tärkeitä informaatioteorian käsitteitä. Keskinäisinformaatio I(X; Y ) on eräs riippuvuuden

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Johdatus kvantti-informatiikkaan

Johdatus kvantti-informatiikkaan Johdatus kvantti-informatiikkaan Yliopistonlehtori, TkT Sami Kujala Mikro- ja nanotekniikan laitos Kevät 2016 Johdanto Taustaa esim. Nielsen & Chuang: Quantum Computation and Quantum Information Kvantti-informatiikka

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Johdatus kvantti-informatiikkaan

Johdatus kvantti-informatiikkaan Johdatus kvantti-informatiikkaan Yliopistonlehtori, TkT Sami Kujala Elektroniikan ja nanotekniikan laitos Kevät 2018 Johdanto Lukemistona esim. Nielsen & Chuang: Quantum Computation and Quantum Information

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

ELEC-C7230 Tietoliikenteen siirtomenetelmät

ELEC-C7230 Tietoliikenteen siirtomenetelmät A! Aalto University Comnet ELEC-C7230 Tietoliikenteen siirtomenetelmät Kurssisuunnitelma, kevät 2018 Olav Tirkkonen, Tietoliikenne- ja tietoverkkotekniikan laitos, Aalto-yliopisto A! Yleistä Esitiedot:

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Kryptologia Esitelmä

Kryptologia Esitelmä Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen

Lisätiedot

esimerkkejä erilaisista lohkokoodeista

esimerkkejä erilaisista lohkokoodeista 6.2.1 Lohkokoodit tehdään bittiryhmälle bittiryhmään lisätään sovitun algoritmin mukaan ylimääräisiä bittejä [k informaatiobittiä => n koodibittiä, joista n-k lisäbittiä], käytetään yleensä merkintää (n,k)-koodi

Lisätiedot

Tehtävä 2: Tietoliikenneprotokolla

Tehtävä 2: Tietoliikenneprotokolla Tehtävä 2: Tietoliikenneprotokolla Johdanto Tarkastellaan tilannetta, jossa tietokone A lähettää datapaketteja tietokoneelle tiedonsiirtovirheille alttiin kanavan kautta. Datapaketit ovat biteistä eli

Lisätiedot

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights

Lisätiedot

Erityinen suhteellisuusteoria (Harris luku 2)

Erityinen suhteellisuusteoria (Harris luku 2) Erityinen suhteellisuusteoria (Harris luku 2) Yliopistonlehtori, TkT Sami Kujala Mikro- ja nanotekniikan laitos Kevät 2016 Ajan ja pituuden suhteellisuus Relativistinen työ ja kokonaisenergia SMG-aaltojen

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan

Lisätiedot

Salakirjoitusmenetelmiä

Salakirjoitusmenetelmiä Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten

Lisätiedot

Pitkän kantaman aktiivinen hyperspektraalinen laserkeilaus

Pitkän kantaman aktiivinen hyperspektraalinen laserkeilaus Pitkän kantaman aktiivinen hyperspektraalinen laserkeilaus MATINE:n Tutkimusseminaari, 18.11.2015 Helsinki Sanna Kaasalainen, Olli Nevalainen, Teemu Hakala Paikkatietokeskus Sisällys Taustaa Multispektraaliset

Lisätiedot

Puolustusvoimien tutkimuslaitos Tutkimuskatsaus Kvanttilaskenta ja kyberturvallisuus

Puolustusvoimien tutkimuslaitos Tutkimuskatsaus Kvanttilaskenta ja kyberturvallisuus Kvanttilaskenta ja kyberturvallisuus Mika Helsingius Informaatiotekniikkaosasto Kvanttilaskenta kehittyy tällä hetkellä nopeasti. Kvanttitietokoneet, kvanttiverkot ja kvanttiturvalliset salausmenetelmät

Lisätiedot

Scheduling of Genetic Analysis Workflows on Grid Environments (valmiin työn esittely) Arttu Voutilainen

Scheduling of Genetic Analysis Workflows on Grid Environments (valmiin työn esittely) Arttu Voutilainen Scheduling of Genetic Analysis Workflows on Grid Environments (valmiin työn esittely) Arttu Voutilainen 20.4.2015 Ohjaaja: FT Lauri Eronen (Biocomputing Platforms Ltd.) Valvoja: Prof. Harri Ehtamo Työn

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot

Modernien salausalgoritmien aikajana

Modernien salausalgoritmien aikajana Osa2: Jono- ja lohkosalaus Modernien salausalgoritmien aikajana II ww 41-45 50 ekr 1550 1919 Block ciphers 1976 DES -----------------------> 2001 AES 1975 Caesarsalaus Vigeneren salaus One Time Pad Enigma

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

S-108-2110 OPTIIKKA 1/10 Laboratoriotyö: Polarisaatio POLARISAATIO. Laboratoriotyö

S-108-2110 OPTIIKKA 1/10 Laboratoriotyö: Polarisaatio POLARISAATIO. Laboratoriotyö S-108-2110 OPTIIKKA 1/10 POLARISAATIO Laboratoriotyö S-108-2110 OPTIIKKA 2/10 SISÄLLYSLUETTELO 1 Polarisaatio...3 2 Työn suoritus...6 2.1 Työvälineet...6 2.2 Mittaukset...6 2.2.1 Malus:in laki...6 2.2.2

Lisätiedot

1 Määrittele seuraavat langattoman tiedonsiirron käsitteet.

1 Määrittele seuraavat langattoman tiedonsiirron käsitteet. 1 1 Määrittele seuraavat langattoman tiedonsiirron käsitteet. Radiosignaalin häipyminen. Adaptiivinen antenni. Piilossa oleva pääte. Radiosignaali voi edetä lähettäjältä vastanottajalle (jotka molemmat

Lisätiedot

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?

Lisätiedot

ELEC-C7230 Tietoliikenteen siirtomenetelmät. Yleistä

ELEC-C7230 Tietoliikenteen siirtomenetelmät. Yleistä Aalto University Comnet ELEC-C7230 Tietoliikenteen siirtomenetelmät Kurssisuunnitelma, kevät 2016 Olav Tirkkonen, Tietoliikenne- ja tietoverkkotekniikan laitos, Aalto-yliopisto Yleistä Esitiedot: (kurssi

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

5. SALAUS. Salakirjoituksen historiaa

5. SALAUS. Salakirjoituksen historiaa 1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,

Lisätiedot

Hammastankohissin modernisointi. Heikki Laitasalmi

Hammastankohissin modernisointi. Heikki Laitasalmi Hammastankohissin modernisointi Heikki Laitasalmi Loppudemossa Mitä oltiinkaan tekemässä V-malli Modbus viestintä (PLC VFD) Esitellään laitteet Lopuksi Modbusia käytännössä Hammastankohissi Arkkitehtuuri

Lisätiedot

Polarisaatio. Timo Lehtola. 26. tammikuuta 2009

Polarisaatio. Timo Lehtola. 26. tammikuuta 2009 Polarisaatio Timo Lehtola 26. tammikuuta 2009 1 Johdanto Lineaarinen, ympyrä, elliptinen Kahtaistaittuvuus Nicol, metalliverkko Aaltolevyt 2 45 Polarisaatio 3 Lineaarinen polarisaatio y Sähkökentän vaihtelu

Lisätiedot

Valokuitutarvikkeet 2013

Valokuitutarvikkeet 2013 Valokuitutarvikkeet 2013 www.optinen.fi Valokuitutarvikkeet 2013 Optinen Oy tarjoaa laadukkaat aktiivi- ja passiivikomponentit valokuituverkkoihin ja palvelee tietoliikennealan ammattilaisia koko maassa.

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

Kahden virtualisointiohjelmiston suorituskyvyn testaus (valmiin työn esittely)

Kahden virtualisointiohjelmiston suorituskyvyn testaus (valmiin työn esittely) Kahden virtualisointiohjelmiston suorituskyvyn testaus (valmiin työn esittely) Jani Laine 31.10.2017 Ohjaaja: DI Jimmy Kjällman Valvoja: Prof. Kai Virtanen Työn saa tallentaa ja julkistaa Aalto-yliopiston

Lisätiedot

T-61.246 DSP: GSM codec

T-61.246 DSP: GSM codec T-61.246 DSP: GSM codec Agenda Johdanto Puheenmuodostus Erilaiset codecit GSM codec Kristo Lehtonen GSM codec 1 Johdanto Analogisen puheen muuttaminen digitaaliseksi Tiedon tiivistäminen pienemmäksi Vähentää

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

SIMULINK 5.0 Harjoitus. Matti Lähteenmäki 2004 www.tpu.fi/~mlahteen/

SIMULINK 5.0 Harjoitus. Matti Lähteenmäki 2004 www.tpu.fi/~mlahteen/ SIMULINK 5.0 Harjoitus 2004 www.tpu.fi/~mlahteen/ SIMULINK 5.0 Harjoitus 2 Harjoitustehtävä. Tarkastellaan kuvan mukaisen yhden vapausasteen jousi-massa-vaimennin systeemin vaakasuuntaista pakkovärähtelyä,

Lisätiedot

Tietoliikenteen perusteet

Tietoliikenteen perusteet Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2015, Timo Karvi Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved

Lisätiedot

Paavo Kyyrönen & Janne Raassina

Paavo Kyyrönen & Janne Raassina Paavo Kyyrönen & Janne Raassina 1. Johdanto 2. Historia 3. David Deutsch 4. Kvanttilaskenta ja superpositio 5. Ongelmat 6. Tutkimus 7. Esimerkkejä käyttökohteista 8. Mistä näitä saa? 9. Potentiaali 10.

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

Kryptovaluuttoista ja lohkoketjuista osa 3. Jyväskylä Henri Heinonen

Kryptovaluuttoista ja lohkoketjuista osa 3. Jyväskylä Henri Heinonen Kryptovaluuttoista ja lohkoketjuista osa 3 Jyväskylä 24.4.2018 Henri Heinonen (henri.t.heinonen@jyu.fi) Digitaalinen allekirjoittaminen Asymmetrisen avaimen kryptografiassa käytetään avainpareja, joiden

Lisätiedot

A274101 TIETORAKENTEET JA ALGORITMIT

A274101 TIETORAKENTEET JA ALGORITMIT A274101 TIETORAKENTEET JA ALGORITMIT SALAUKSEN PERUSTEITA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Kryptologia (math.tut.fi/~ruohonen/k.pdf) HISTORIAA Salausta on käytetty alkeellisella tasolla

Lisätiedot

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro. 1976269 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 Sisältö Johdanto 2 1 Salausmenetelmien yleisiä periaatteita 3 2 Määritelmiä ja

Lisätiedot

Etsintäongelman kvanttialgoritmi. Jari Tuominiemi

Etsintäongelman kvanttialgoritmi. Jari Tuominiemi Etsintäongelman kvanttialgoritmi Jari Tuominiemi Helsinki 22.11.2004 Vaihtoehtoiset laskentaparadigmat -seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos i Sisältö 1 Johdanto 1 2 Kvanttilaskennan

Lisätiedot

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK Osa1: Peruskäsitteitä, klassiset salakirjoitukset Salausmenetelmät Jouko Teeriaho LapinAMK SALAUSMENELMÄT OSANA TEKNISTÄ TIETOTURVAA Tietoturvallisuus Yleinen tietoturva Tekninen tietoturva Palomuurit,

Lisätiedot

Spektrin sonifikaatio

Spektrin sonifikaatio Spektrin sonifikaatio AS-0.3200 Automaatio- ja systeemitekniikan projektityöt Paula Sirén Sisällysluettelo 1. Johdanto... 2 2. Tehtävän kuvaus ja työn rakenne... 2 3. Teoria... 2 3.1 Ääni mekaanisena aaltona...

Lisätiedot

Seminaariesitelmä. Channel Model Integration into a Direct Sequence CDMA Radio Network Simulator

Seminaariesitelmä. Channel Model Integration into a Direct Sequence CDMA Radio Network Simulator S-38.310 Tietoverkkotekniikan diplomityöseminaari Seminaariesitelmä Channel Model Integration into a Direct Sequence CDMA Radio Network Simulator Teemu Karhima 12.8.2002 Koostuu kahdesta eri kokonaisuudesta:

Lisätiedot

D-Wave kvanttitietokone; mitä se tekee?

D-Wave kvanttitietokone; mitä se tekee? Lähde: D-Wave Systems Inc., https://www.dwavesys.com/ Taneli Juntunen, M.Sc. (Tech.) D-Wave kvanttitietokone; mitä se tekee? Kvantti-ilmiöt 4.5.2017 Aalto University School of Electrical Engineering Aalto

Lisätiedot

Satelliittipaikannus

Satelliittipaikannus Kolme maailmalaajuista järjestelmää 1. GPS (USAn puolustusministeriö) Täydessä laajuudessaan toiminnassa v. 1994. http://www.navcen.uscg.gov/gps/default.htm 2. GLONASS (Venäjän hallitus) Ilmeisesti 11

Lisätiedot

Digitaalitekniikan matematiikka Luku 13 Sivu 1 (10) Virheen havaitseminen ja korjaus

Digitaalitekniikan matematiikka Luku 13 Sivu 1 (10) Virheen havaitseminen ja korjaus Digitaalitekniikan matematiikka Luku 13 Sivu 1 (10) Digitaalitekniikan matematiikka Luku 13 Sivu 2 (10) Johdanto Tässä luvussa esitetään virheen havaitsevien ja korjaavien koodaustapojen perusteet ja käyttösovelluksia

Lisätiedot

1 db Compression point

1 db Compression point Spektrianalysaattori mittaukset 1. Työn tarkoitus Työssä tutustutaan vahvistimen ja mixerin perusmittauksiin ja spektrianalysaattorin toimintaan. 2. Teoriaa RF- vahvistimen ominaisuudet ja käyttäytyminen

Lisätiedot

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

monitavoitteisissa päätöspuissa (Valmiin työn esittely) Mio Parmi Ohjaaja: Prof. Kai Virtanen Valvoja: Prof.

monitavoitteisissa päätöspuissa (Valmiin työn esittely) Mio Parmi Ohjaaja: Prof. Kai Virtanen Valvoja: Prof. Epätäydellisen preferenssiinformaation hyödyntäminen monitavoitteisissa päätöspuissa (Valmiin työn esittely) Mio Parmi 15.1.2018 Ohjaaja: Prof. Kai Virtanen Valvoja: Prof. Kai Virtanen Tausta Päätöspuu

Lisätiedot

Sovelletun fysiikan laitoksen tutkimus- ja yritysyhteistyö osana yhteiskäyttölaboratoriota

Sovelletun fysiikan laitoksen tutkimus- ja yritysyhteistyö osana yhteiskäyttölaboratoriota Vesitutkimuksen koulutus- ja tutkimusympäristön esittely, 22.3.2011 Sovelletun fysiikan laitoksen tutkimus- ja yritysyhteistyö osana yhteiskäyttölaboratoriota Prof. Marko Vauhkonen Sovelletun fysiikan

Lisätiedot

Rataverkon kunnon ja liikkuvan kaluston akustinen valvonta kuituoptiikan avulla

Rataverkon kunnon ja liikkuvan kaluston akustinen valvonta kuituoptiikan avulla Rataverkon kunnon ja liikkuvan kaluston akustinen valvonta kuituoptiikan avulla Lassi Matikainen Matias Tuohino 23.1.2018 Esityksen sisältö 1. Aiheesta tehdyn diplomityön esittely 2. Kuituoptisten sensoreiden

Lisätiedot

Opinnäytetyön Loppuseminaari 18.4.2013 klo 8

Opinnäytetyön Loppuseminaari 18.4.2013 klo 8 Opinnäytetyön Loppuseminaari 18.4.2013 klo 8 Opinnäytetyön nimi: CWDM-migraatio SimuNetiin Joonas Hasu TI09TIVE Toimeksiantaja yritys: KYMP Oy Ohjaava opettaja: Martti Kettunen Työ liittyy hankkeeseen:

Lisätiedot

Tiedonkeruu ja analysointi

Tiedonkeruu ja analysointi Tiedonkeruu ja analysointi ViDRoM Virtual Design of Rotating Machines Raine Viitala 30.9.2015 ViDRoM Virtual Design of Rotating Machines Mitataan dynaamista käyttäytymistä -> nopeuden funktiona Puhtaat

Lisätiedot

Mittaustulosten tilastollinen käsittely

Mittaustulosten tilastollinen käsittely Mittaustulosten tilastollinen käsittely n kertaa toistetun mittauksen tulos lasketaan aritmeettisena keskiarvona n 1 x = x i n i= 1 Mittaustuloksen hajonnasta aiheutuvaa epävarmuutta kuvaa keskiarvon keskivirhe

Lisätiedot

Peliteorian soveltaminen hajautettujen järjestelmien protokollasuunnittelussa (valmiin työn esittely)

Peliteorian soveltaminen hajautettujen järjestelmien protokollasuunnittelussa (valmiin työn esittely) Peliteorian soveltaminen hajautettujen järjestelmien protokollasuunnittelussa (valmiin työn esittely) Riku Hyytiäinen 23.02.2015 Ohjaaja: Harri Ehtamo Valvoja: Harri Ehtamo Työn saa tallentaa ja julkistaa

Lisätiedot

TK081001 Palvelinympäristö

TK081001 Palvelinympäristö TK081001 Palvelinympäristö 5 opintopistettä!! Petri Nuutinen! 8 opintopistettä!! Petri Nuutinen! Tallennusjärjestelmät Tallennusjärjestelmät SCSI SCSI = Small Computer System Interface, markkinoilla jo

Lisätiedot

Satunnaisalgoritmit. Topi Paavilainen. Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Satunnaisalgoritmit. Topi Paavilainen. Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Satunnaisalgoritmit Topi Paavilainen Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 23. helmikuuta 2014 1 Johdanto Satunnaisalgoritmit ovat algoritmeja, joiden

Lisätiedot

KAISTANLEVEYDEN JA TEHON KÄYTÖN KANNALTA OPTIMAALINEN MODULAATIO TRELLISKOODATTU MODULAATIO (TCM)

KAISTANLEVEYDEN JA TEHON KÄYTÖN KANNALTA OPTIMAALINEN MODULAATIO TRELLISKOODATTU MODULAATIO (TCM) 1 KAISTANLEVEYDEN JA TEHON KÄYTÖN KANNALTA OPTIMAALINEN MODULAATIO TRELLISKOODATTU MODULAATIO (TCM) CPM & TCM-PERIAATTEET 2 Tehon ja kaistanleveyden säästöihin pyritään, mutta yleensä ne ovat ristiriitaisia

Lisätiedot

Hajautetut vikasietoiset kelloverkot (2500M-0099) Anders Wallin, VTT, MIKES Metrologia. kesto: 2018/ /02 MATINE-rahoitus 100 keur

Hajautetut vikasietoiset kelloverkot (2500M-0099) Anders Wallin, VTT, MIKES Metrologia. kesto: 2018/ /02 MATINE-rahoitus 100 keur Hajautetut vikasietoiset kelloverkot (2500M-0099) Anders Wallin, VTT, MIKES Metrologia kesto: 2018/04 2019/02 MATINE-rahoitus 100 keur 21/11/2018 VTT beyond the obvious 1 Toteutus: VTT Yhteistyössä: Aalto

Lisätiedot

Tiedonkeruu ja analysointi

Tiedonkeruu ja analysointi Tiedonkeruu ja analysointi ViDRoM Virtual Design of Rotating Machines Raine Viitala ViDRoM Virtual Design of Rotating Machines Mitataan dynaamista käyttäytymistä -> nopeuden funktiona Puhtaat laakerit,

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

Tietoliikenteen salaustekniikat

Tietoliikenteen salaustekniikat Tietoliikenteen salaustekniikat Huom. Tietoliikenneturvallisuus- osaan tietoturvasuunnitelmassa ei kirjoiteta yksityiskohtaisia teknisiä ratkaisuja. Tämä kappale luennoissa on tarkoitettu informatiiviseksi.

Lisätiedot

Taajuusmittauskilpailu Hertsien herruus 2008. Mittausraportti

Taajuusmittauskilpailu Hertsien herruus 2008. Mittausraportti Taajuusmittauskilpailu Hertsien herruus 2008 1. MITTAUSJÄRJESTELMÄ Mittausraportti Petri Kotilainen OH3MCK Mittausjärjestelmän lohkokaavio on kuvattu alla. Vastaanottoon käytettiin magneettisilmukkaantennia

Lisätiedot

SM211 RS485 - JBUS/MODBUS mittarille SM103E. Käyttöohje

SM211 RS485 - JBUS/MODBUS mittarille SM103E. Käyttöohje SM211 RS485 - JBUS/MODBUS mittarille SM103E Käyttöohje Sisällys Alustavat toimet... 1 Yleistiedot... 1 Asennus... 2 Ohjelmointi... 3 Tiedonsiirtoosoite... 4 Tiedonsiirtonopeus... 4 Tiedonsiirron pariteetti...

Lisätiedot

Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille

Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille TraFin ulkoinen integraatio Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille Ohje 26.2.2014 Versio 1.1, Hyväksytty Luottamuksellinen Vastuutaho Trafi MUUTOSHISTORIA Versio Päiväys

Lisätiedot

Tietoturvan Perusteet : Tiedon suojaaminen

Tietoturvan Perusteet : Tiedon suojaaminen 010627000 Tietoturvan Perusteet : Tiedon suojaaminen Pekka Jäppinen September 26, 2007 Pekka Jäppinen, Lappeenranta University of Technology: September 26, 2007 Suojausmenetelmät Tiedon Salaaminen (kryptografia)

Lisätiedot

Pv Pvm Aika Kurssin koodi ja nimi Sali Tentti/Vk Viikko

Pv Pvm Aika Kurssin koodi ja nimi Sali Tentti/Vk Viikko Pv Pvm Aika Kurssin koodi ja nimi Sali Tentti/Vk Viikko Ma 02.09.13 16:00-19:00 ELEC-A7200 Signaalit ja järjestelmät 4/S1 A102 T02 36 Mon 02.09.13 16:00-19:00 S-104.3310 Optoelectronics 4/S1 A102 T2 36

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

KVANTTITELEPORTAATIO. Janne Tapiovaara. Rauman Lyseon lukio

KVANTTITELEPORTAATIO. Janne Tapiovaara. Rauman Lyseon lukio KVANTTITELEPORTAATIO Janne Tapiovaara Rauman Lyseon lukio BEAM ME UP SCOTTY! Teleportaatio eli kaukosiirto on scifi-kirjailijoiden luoma. Star Trekin luoja Gene Roddenberry: on huomattavasti halvempaa

Lisätiedot

Radiokurssi. Modulaatiot, arkkitehtuurit, modulaattorit, ilmaisimet ja muut

Radiokurssi. Modulaatiot, arkkitehtuurit, modulaattorit, ilmaisimet ja muut Radiokurssi Modulaatiot, arkkitehtuurit, modulaattorit, ilmaisimet ja muut Modulaatiot CW/OOK Continous Wave AM Amplitude Modulation FM Frequency Modulation SSB Single Side Band PM Phase Modulation ASK

Lisätiedot

Tietoliikenne I 2 ov syksy 2001

Tietoliikenne I 2 ov syksy 2001 Tietoliikenne I 2 ov syksy 2001 Luennot Liisa Marttinen 11.9.2001 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. ohjelmistojen suunnittelijat, järjestelmien suunnittelijat,

Lisätiedot

Älykkään joukkoliikenteen palveluiden kehitys ja testaus

Älykkään joukkoliikenteen palveluiden kehitys ja testaus 24.5.2019 1 Älykkään joukkoliikenteen palveluiden kehitys ja testaus Älykkään kaupunkiliikenteen yhteiskehitys -seminaari, 23.5.2019 prof. Markku Turunen TAUCHI-tutkimuskeskus, Tampereen yliopisto 24.5.2019

Lisätiedot

Ohjelmistoradio tehtävät 4. P1: Ekvalisointi ja demodulaatio. OFDM-symbolien generoiminen

Ohjelmistoradio tehtävät 4. P1: Ekvalisointi ja demodulaatio. OFDM-symbolien generoiminen Ohjelmistoradio tehtävät 4 P: Ekvalisointi ja demodulaatio Tässä tehtävässä dekoodata OFDM data joka on sijotetty synknonontisignaalin lälkeen. Synkronointisignaali on sama kuin edellisessä laskutehtävässä.

Lisätiedot

Miten ja mistä tietoa kasvin kunnosta kasvukauden aikana? Mtech Digital Solutions Oy Mikko Hakojärvi

Miten ja mistä tietoa kasvin kunnosta kasvukauden aikana? Mtech Digital Solutions Oy Mikko Hakojärvi Miten ja mistä tietoa kasvin kunnosta kasvukauden aikana? Mtech Digital Solutions Oy Mikko Hakojärvi 17.4.2018 Missio Edistää asiakkaiden toimintatapojen ja kilpailukyvyn jatkuvaa kehittymistä digitaalisilla

Lisätiedot

LAATUA ASUINKIINTEISTÖJEN KUITUSISÄVERKKOIHIN

LAATUA ASUINKIINTEISTÖJEN KUITUSISÄVERKKOIHIN KUITUVERKON SUORITUSKYKYARVOJEN MERKITYS JA MITTAUS 8.11.2017 LAATUA ASUINKIINTEISTÖJEN KUITUSISÄVERKKOIHIN VILLE REINIKAINEN Sisältö Suorituskykyarvojen ja liittimien puhtauden merkitys käytännössä Mittauksen,

Lisätiedot

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto

Lisätiedot

Metsähovin satelliitilaser lähiavaruuden kohteiden karakterisoinnissa

Metsähovin satelliitilaser lähiavaruuden kohteiden karakterisoinnissa Metsähovin satelliitilaser lähiavaruuden kohteiden karakterisoinnissa Olli Wilkman, Arttu Raja-Halli, Niko Kareinen, Jouni Peltoniemi, Jenni Virtanen Paikkatietokeskus FGI Maanmittauslaitos 81 704 Metsähovin

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen

Lisätiedot

Testataanko huomenna?

Testataanko huomenna? Testataanko huomenna? Qentinel Group 2014 Esko Hannula 03.06.2014 Ohjelmistokriisistä testauskriisiin 1985: Ohjelmistot ovat huonolaatuisia ja aina myöhässä Jonkun pitäisi testata, ehkäpä noiden huonoimpien

Lisätiedot

Alijärjestelmän mittaus ja muita epätäydellisiä mittauksia

Alijärjestelmän mittaus ja muita epätäydellisiä mittauksia T-79.4001 Tietojenkäsittelyteorian seminaari 0..008 1 Alijärjestelmän mittaus ja muita epätäydellisiä mittauksia Loepp & Wootters, Protecting Information, luvut.4-.5 T-79.4001 Tietojenkäsittelyteorian

Lisätiedot

AV-muotojen migraatiotyöpaja - ääni. KDK-pitkäaikaissäilytys 2013 -seminaari 6.5.2013 / Juha Lehtonen

AV-muotojen migraatiotyöpaja - ääni. KDK-pitkäaikaissäilytys 2013 -seminaari 6.5.2013 / Juha Lehtonen AV-muotojen migraatiotyöpaja - ääni KDK-pitkäaikaissäilytys 2013 -seminaari 6.5.2013 / Juha Lehtonen Äänimuodot Ääneen vaikuttavia asioita Taajuudet Äänen voimakkuus Kanavien määrä Näytteistys Bittisyvyys

Lisätiedot

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien NÄIN TOIMII MTÅRVCC KRYPTA Verkkopankissa asiointi olisi mahdotonta ilman teknisiä salausmenetelmiä. Tietoturvasta huolestunut kotikäyttäjä voi suojata myös tärkeät tiedostonsa tehokkaalla salauksella.

Lisätiedot

Digitaalinen tiedonsiirto ja siirtotiet. OSI-kerrokset

Digitaalinen tiedonsiirto ja siirtotiet. OSI-kerrokset A! Aalto University Comnet ELEC-C7230 Tietoliikenteen siirtomenetelmät, Luento 1 Digitaalinen tiedonsiirto ja siirtotiet Olav Tirkkonen [Luku 1: Introduction, kokonaisuudessaan] A! OSI-kerrokset Tiedonsiirtojärjestelmiä

Lisätiedot

SM210 RS485 - JBUS/MODBUS mittarille SM102E. Käyttöohje

SM210 RS485 - JBUS/MODBUS mittarille SM102E. Käyttöohje SM210 RS485 - JBUS/MODBUS mittarille SM102E Käyttöohje Sisällys Alustavat toimet... 1 Yleistiedot... 1 Asennus... 2 Ohjelmointi... 3 Pääsy ohjelmointitilaan (COde= 100)... 3 Tiedonsiirto-osoite... 5 Tiedonsiirtonopeus...

Lisätiedot

Konsensusongelma hajautetuissa järjestelmissä. Niko Välimäki Hajautetut algoritmit -seminaari

Konsensusongelma hajautetuissa järjestelmissä. Niko Välimäki Hajautetut algoritmit -seminaari Konsensusongelma hajautetuissa järjestelmissä Niko Välimäki 30.11.2007 Hajautetut algoritmit -seminaari Konsensusongelma Päätöksen muodostaminen hajautetussa järjestelmässä Prosessien välinen viestintä

Lisätiedot

Essee Laserista. Laatija - Pasi Vähämartti. Vuosikurssi - IST4SE

Essee Laserista. Laatija - Pasi Vähämartti. Vuosikurssi - IST4SE Jyväskylän Ammattikorkeakoulu, IT-instituutti IIZF3010 Sovellettu fysiikka, Syksy 2005, 5 ECTS Opettaja Pasi Repo Essee Laserista Laatija - Pasi Vähämartti Vuosikurssi - IST4SE Sisällysluettelo: 1. Laser

Lisätiedot

Korkean resoluution ja suuren kuva-alueen SAR

Korkean resoluution ja suuren kuva-alueen SAR Korkean resoluution ja suuren kuva-alueen SAR MATINE tutkimusseminaari 17.11.2016 Risto Vehmas, Juha Jylhä, Minna Väilä, Ari Visa Tampereen teknillinen yliopisto Signaalinkäsittelyn laitos Hankkeelle myönnetty

Lisätiedot

Tarkka aikasynkronointi ja aikalinkit maanpuolustuksessa. rahoitus: 90 855 eur

Tarkka aikasynkronointi ja aikalinkit maanpuolustuksessa. rahoitus: 90 855 eur VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Tarkka aikasynkronointi ja aikalinkit maanpuolustuksessa rahoitus: 90 855 eur Anders Wallin Mikko Merimaa MIKES Metrology, VTT Technical Research Centre of

Lisätiedot