esimerkkejä erilaisista lohkokoodeista
|
|
- Maija Mäkelä
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 6.2.1 Lohkokoodit tehdään bittiryhmälle bittiryhmään lisätään sovitun algoritmin mukaan ylimääräisiä bittejä [k informaatiobittiä => n koodibittiä, joista n-k lisäbittiä], käytetään yleensä merkintää (n,k)-koodi koodinopeus (code rate) R c = k / n vastaa hyötysuhdetta vastaanotetun lohkon oikeellisuus (eli onko sallittu bittikombinaatio) tarkistetaan ja virheet voidaan korjata ainakin rajoitetusti ilman uudelleenlähetystä koodin virheenkorjauskykyä kuvataan koodietäisyyden avulla ilmaisee, kuinka monessa elementissä kaksi koodisanaa eroaa toisistaan binäärikoodin yhteydessä käytetään nimitystä Hamming-etäisyys yleisesti dekoodaus on paljon vaikeampi kuin koodaus 7-Apr-04 Siirtotekniikka / JPR 313 esimerkkejä erilaisista lohkokoodeista Hamming-koodi ensimmäisiä virheenkorjaavia koodeja, laajasti käytetty koodisana saadaan kertomalla lähdesana erityisella generaattorimatriisilla, tarkemmin sanottuna sen transpoosilla Hammingin koodilla tarkoitetaan yleensä hamming(7,4) koodia, jossa lohkon pituus on 4 bittiä ja koodisanan pituus 7 bittiä, eli 3 bittiä käytetään redundanttiin tietoon tällä koodilla kyetään korjaamaan yhden bitin virheet, mutta runsaasti virheitä sisältävällä jaksolla koodaus on tehoton 7-Apr-04 Siirtotekniikka / JPR 314 1
2 Bose-Chaudhuri-Hocquenghem (BCH) tärkeimpiä lohkokoodeja parametreja voidaan vaihdella laajalti ja koodeja käyttää suurillakin nopeuksilla 7-Apr-04 Siirtotekniikka / JPR 315 Hamming codes are a subset of the more general code family known as BCH (Bose-Chaudhuri- Hocquenhem) codes discovered in 1959 and Whereas Hamming can detect up to 2 or correct 1 error general BCH codes can correct any number of errors if the code is long enough, e.g. (11,1023) can correct 255 errors used in deep space probes. 315
3 Reed Solomon (RS) BCH-koodien ei-binäärinen versio (m bittiä / koodisymboli) Reed-Solomon forward error correction with interleaving on FECmenetelmä, joka on tarkoitettu käytettäväksi korkeatasoisissa videoyhteyksissä käytetään myös langattomissa järjestelmissä Menetelmän haittapuolena sekä koodaus että enkoodaus aiheuttavat tiedonsiirtoon ylimääräisen viiveen. Tämä koodaus ei korjaa kaikkia virheitä, mutta se turvaa laadukkaan siirron reaaliajassa. Voyager II kuvat lähetettiin käyttäen tätä Reed-Solomon koodausta. 7-Apr-04 Siirtotekniikka / JPR 316 RS codes are a subset of BCH codes that operate at the block level rather than bit level. Incoming blocks are represented by a new set of k symbols to be packaged in a supercoded block of n symbols Decoder can detect and correct complete errored blocks used in mobile radio / CD as alternative / addition to interleaving. 316
4 Golay lineaarisia binäärikoodeja, jotka sallivat lyhyet koodisanat täydellinen Golay-koodi koodaa 12 bittiä 23 bitiksi ja siitä käytetään merkintää (23,12) minimietäisyys 7, 3 bitin virheenkorjauskyky laajennettu Golay-koodi sisältää ylimääräisen pariteettibitin, joka mahdollistaa enintään neljän bitin virheen havaitsemisen. Koodia merkitään (24,12) ja sitä kutsutaan myös nimellä half-rate golay. voidaan käyttää maximum likelihood dekoodausta (valitaan pienimmän etäisyyden päässä käytössä oleva koodisana) dekoodaus voidaan suorittaa käyttäen joko kovia tai pehmeitä päätöksiä. Pehmeitä päätöksiä käyttämällä saavutetaan parempi virheenkorjaus, mutta kulutetaan enemmän prosessointitehoa. käytetään reaaliaikasovelluksissa sekä radioliikennöinnissä 7-Apr-04 Siirtotekniikka / JPR Apr-04 Siirtotekniikka / JPR 318 1
5 6.2.2 Konvoluutiokoodit lohkokoodeissa jokainen lohko on riippumaton muista lohkoista konvoluutiokoodauksessa koodisanat riippuvat sekä sen hetkisestä lähetettävästä datasta, että aiemmin lähetetystä datasta. kooderi sisältää siirtorekisterin, jota siirretään aina lisättäessä uusi bitti siirtorekisterin pituus on kooderin pituusraja, eli se on ainoa koodaukseen käytetty muistialue uusi bitti koodataan rekisterissä olevien bittien kanssa käyttäen mod-2 yhteenlaskuja 7-Apr-04 Siirtotekniikka / JPR 319 => impulssivasteet: 1-polku (1,1,1) ja 2-polku (1,0,1) Figure (a) Constraint length-3, rate-½ convolutional encoder. (b) Constraint length-2, rate-⅔ convolutional encoder. 7-Apr-04 Siirtotekniikka / JPR 320 2
6 7-Apr-04 Siirtotekniikka / JPR Apr-04 Siirtotekniikka / JPR 322 3
7 datajono => koodijono Figure Code tree for the convolutional encoder of Figure 10.13a. 7-Apr-04 Siirtotekniikka / JPR 323 Figure Trellis for the convolutional encoder of Figure 10.13a. datajono => koodijono Apr-04 Siirtotekniikka / JPR 324 4
8 konvoluutiomallissa ei voida tarkasti sanoa, että esimerkiksi jokainen yhden bitin virhe lohkossa tulee korjattua, vaan ainoastaan, että keskimääräisesti tietty osuus bittivirheitä onnistutaan pitkällä aikavälillä korjaamaan => soveltuvat sovelluksiin, joissa dekoodatussa informaatiossa voidaan sallia virheitä (esim. puheensiirto) soveltuvat kanavalle, jossa kohina on satunnaista ja jossa ei ole purskemuotoisia häiriöitä altis virhepurskeille ja tehokkaaksi menetelmäksi on havaittu konvoluutiokoodauksen ja lohkokoodauksen (vrt hamming koodi) yhdistäminen, jolloin purskeiset virhejaksot kyetään hallitsemaan paremmin 7-Apr-04 Siirtotekniikka / JPR 325 dekoodaus on huomattavasti hankalampaa kuin koodaus ja siinä käytetään ns. Viterbin algoritmia etuna dekoodatun informaation laadun laskeminen tasaisesti siirtovirheiden määrän kasvaessa ilman äkillistä laadun romahtamista konvoluutiokoodien pieni koodisuhde estää niiden käytön sovelluksissa, joissa nettosiirtonopeus on tärkeä kriteeri 7-Apr-04 Siirtotekniikka / JPR 326 5
KAISTANLEVEYDEN JA TEHON KÄYTÖN KANNALTA OPTIMAALINEN MODULAATIO TRELLISKOODATTU MODULAATIO (TCM)
1 KAISTANLEVEYDEN JA TEHON KÄYTÖN KANNALTA OPTIMAALINEN MODULAATIO TRELLISKOODATTU MODULAATIO (TCM) CPM & TCM-PERIAATTEET 2 Tehon ja kaistanleveyden säästöihin pyritään, mutta yleensä ne ovat ristiriitaisia
Digitaalitekniikan matematiikka Luku 13 Sivu 1 (10) Virheen havaitseminen ja korjaus
Digitaalitekniikan matematiikka Luku 13 Sivu 1 (10) Digitaalitekniikan matematiikka Luku 13 Sivu 2 (10) Johdanto Tässä luvussa esitetään virheen havaitsevien ja korjaavien koodaustapojen perusteet ja käyttösovelluksia
KONVOLUUTIOKOODIT A Tietoliikennetekniikka II Osa 25 Kari Kärkkäinen Syksy 2015
1 KONVOLUUTIOKOODIT KONVOLUUTIOKOODERIN PERUSIDEA 2 Konvoluutiokoodi on lohkoton koodi. Pariteettibitit lasketaan liukuen informaatiobittijonon yli. Muistin pituudesta K käytetään nimitystä vaikutuspituus
Algebralliset menetelmät virheenkorjauskoodin tunnistamisessa
Algebralliset menetelmät virheenkorjauskoodin tunnistamisessa Jyrki Lahtonen, Anni Hakanen, Taneli Lehtilä, Toni Hotanen, Teemu Pirttimäki, Antti Peltola Turun yliopisto MATINE-tutkimusseminaari, 16.11.2017
INFORMAATIOTEORIA & KOODAUS TÄRKEIMPIEN ASIOIDEN KERTAUS A Tietoliikennetekniikka II Osa 28 Kari Kärkkäinen Syksy 2015
1 INFORMAATIOTEORIA & KOODAUS TÄRKEIMPIEN ASIOIDEN KERTAUS TEENVETO 2 Informaatioteoria tarkastelee tiedonsiirtoa yleisemmällä, hieman abstraktilla tasolla ei enää tarkastella signaaleja aika- tai taajuusalueissa.
Koodausteoria, Kesä 2014
Koodausteoria, Kesä 2014 Topi Törmä Matemaattisten tieteiden laitos 3.3 Lineaarisen koodin dekoodaus Oletetaan, että lähetettäessä kanavaan sana c saadaan sana r = c + e, missä e on häiriön aiheuttama
VIRHEENKORJAUS JA -ILMAISU
VIRHEENKORJAUS JA -ILMAISU Kanavakoodaus B. Sklar, Digital Communications Langattomien tietoliikennejärjestelmien perusteet: Kanavakoodaus Timo Kokkonen Kevät 29 2 (35) Shannon Hartleyn-laki Otsikon lain
JOHDANTO VIRHEENKORJAAVAAN KOODAUKSEEN KANAVAKOODAUSMENETELMÄT A Tietoliikennetekniikka II Osa 22 Kari Kärkkäinen Syksy 2015
1 JOHDANTO VIRHEENKORJAAVAAN KOODAUKSEEN KANAVAKOODAUSMENETELMÄT RESURSSIEN VÄLINEN KAUPANKÄYNTI 2 LÄHETYSTEHO KAISTANLEVEYS MONIMUTKAISUUS VIRHETODEN- NÄKÖISYYS RESURSSIEN VÄLINEN KAUPANKÄYNTI 3 Resurssien
5. Siirtoyhteyskerros linkkikerros (Data Link Layer)
5. Siirtoyhteyskerros linkkikerros (Data Link Layer) yhtenäinen linkki solmusta solmuun bitit sisään => bitit ulos ongelmia: siirtovirheet havaitseminen korjaaminen solmun kapasiteetti vuonvalvonta yhteisen
5. Siirtoyhteyskerros linkkikerros (Data Link Layer)
5. Siirtoyhteyskerros linkkikerros (Data Link Layer) yhtenäinen linkki solmusta solmuun bitit sisään => bitit ulos ongelmia: siirtovirheet havaitseminen korjaaminen solmun kapasiteetti vuonvalvonta yhteisen
Koodausteoria, Kesä 2014
Koodausteoria, Kesä 2014 Topi Törmä Matemaattisten tieteiden laitos 6. Ryöppyvirheitä korjaavat koodit Topi Törmä Matemaattisten tieteiden laitos 2 / 34 6.1 Peruskäsitteitä Aiemmin on implisiittisesti
MAANPUOLUSTUSKORKEAKOULU VIRHEENKORJAUSALGORITMIT. Kandidaatintutkielma. Kadetti Ville Parkkinen. 99. kadettikurssi Maasotalinja
MAANPUOLUSTUSKORKEAKOULU VIRHEENKORJAUSALGORITMIT Kandidaatintutkielma Kadetti Ville Parkkinen 99. kadettikurssi Maasotalinja Maaliskuu 2015 MAANPUOLUSTUSKORKEAKOULU Kurssi Linja 99. kadettikurssi Maasotalinja
TURBOKOODAUS. Miten turbokoodaus eroaa konvoluutiokoodauksesta? 521361A Tietoliikennetekniikka II Osa 26 Kari Kärkkäinen Syksy 2015
1 TURBOKOODAUS Miten turbokoodaus eroaa konvoluutiokoodauksesta? TURBOKOODAUKSEN IDEA 2 V. 1993 keksityt koodit eivät löytyneet systemaattisen koodausteorian soveltamisen seurauksena pyrkimyksenä päästä
Koodausteoria, Kesä 2014
Koodausteoria, Kesä 2014 Topi Törmä Matemaattisten tieteiden laitos 5.2 BCH-koodin dekoodaus Tarkastellaan t virhettä korjaavaa n-pituista BCH-koodia. Olkoon α primitiivinen n:s ykkösen juuri, c = c(x)
Koodausteoria, Kesä 2014
Koodausteoria, Kesä 2014 Topi Törmä Matemaattisten tieteiden laitos 5 BCH-, RS- ja Goppa-koodit Topi Törmä Matemaattisten tieteiden laitos 2 / 15 5.1 BCH-koodien määrittely Olkoon jälleen F = F q, syt(n,
TLT-5400 DIGITAALINEN SIIRTOTEKNIIKKA
TLT-5400 DIGITAALINEN SIIRTOTEKNIIKKA Tehtäväkokoelma: Päivitetty 16.3.2006 / MV 1. Piirrä digitaalisen siirtojärjestelmän yleinen lohkokaavio josta nähdään lähettimen ja vastaanottimen keskeiset toiminnot
Laskennallisen fysiikan esimerkkejä avoimesta tutkimuksesta Esa Räsänen Fysiikan laitos, Tampereen teknillinen yliopisto
Laskennallisen fysiikan esimerkkejä avoimesta tutkimuksesta Esa Räsänen Fysiikan laitos, Tampereen teknillinen yliopisto Julian Voss, Quantum man, 2006 (City of Moses Lake, Washington, USA) Kolme näkökulmaa
Luku- ja merkkikoodit. Digitaalitekniikan matematiikka Luku 12 Sivu 1 (15)
Digitaalitekniikan matematiikka Luku 12 Sivu 1 (15) A = a = i i w i Digitaalitekniikan matematiikka Luku 12 Sivu 2 (15) Johdanto Tässä luvussa esitetään kymmenjärjestelmän lukujen eli BCD-lukujen esitystapoja
Koodausteoria, Kesä 2014
Koodausteoria, Kesä 2014 Topi Törmä Matemaattisten tieteiden laitos 5.6 Alternanttikoodin dekoodaus, kun esiintyy pyyhkiytymiä ja virheitä Joissakin tilanteissa vastaanotetun sanan kirjainta ei saa tulkittua
T-61.246 DSP: GSM codec
T-61.246 DSP: GSM codec Agenda Johdanto Puheenmuodostus Erilaiset codecit GSM codec Kristo Lehtonen GSM codec 1 Johdanto Analogisen puheen muuttaminen digitaaliseksi Tiedon tiivistäminen pienemmäksi Vähentää
Ongelma 1: Onko datassa tai informaatiossa päällekkäisyyttä?
Ongelma 1: Onko datassa tai informaatiossa päällekkäisyyttä? 2012-2013 Lasse Lensu 2 Ongelma 2: Voidaanko dataa tai informaatiota tallettaa tiiviimpään tilaan koodaamalla se uudelleen? 2012-2013 Lasse
Viivakoodin viiteopas
Viivakoodin viiteopas Versio 0 FIN 1 Johdanto 1 Yleiskuvaus 1 1 Tämä opas sisältää tietoja viivakooditulostuksesta, joka toimii suoraan Brotherin tulostimeen lähetettyjen komentojen avulla. Yhteensopivat
Puheenkoodaus. Olivatpa kerran iloiset serkukset. PCM, DPCM ja ADPCM
Puheenkoodaus Olivatpa kerran iloiset serkukset PCM, DPCM ja ADPCM PCM eli pulssikoodimodulaatio Koodaa jokaisen signaalinäytteen binääriseksi (eli vain ykkösiä ja nollia sisältäväksi) luvuksi kvantisointitasolle,
Laskennallisen fysiikan esimerkkejä avoimesta tutkimuksesta Esa Räsänen Fysiikan laitos, Tampereen teknillinen yliopisto
Laskennallisen fysiikan esimerkkejä avoimesta tutkimuksesta Esa Räsänen Fysiikan laitos, Tampereen teknillinen yliopisto Julian Voss, Quantum man, 2006 (City of Moses Lake, Washington, USA) Kolme näkökulmaa
VIRHEENKORJAUS JA -ILMAISU
VIRHEENKORJAUS JA -ILMAISU Kanavakoodaus B. Sklar, Digital Communications () Shannon Hartleyn-laki Tiedonsiirron perusresurssit Otsikon lain mukaan ideaalisen (analogisen) kanavan kapasiteetti (kohina
Choose Finland-Helsinki Valitse Finland-Helsinki
Write down the Temporary Application ID. If you do not manage to complete the form you can continue where you stopped with this ID no. Muista Temporary Application ID. Jos et onnistu täyttää lomake loppuun
Koodausteoria, Kesä 2014
Koodausteoria, Kesä 2014 Topi Törmä Matemaattisten tieteiden laitos 3.5 Reedin-Mullerin koodit Olkoon tässä kappaleessa F = F2 = Z2 ja n = 2 m. Määritellään avaruuteen F n kertolasku koordinaateittain:
KONEISTUSKOKOONPANON TEKEMINEN NX10-YMPÄRISTÖSSÄ
KONEISTUSKOKOONPANON TEKEMINEN NX10-YMPÄRISTÖSSÄ https://community.plm.automation.siemens.com/t5/tech-tips- Knowledge-Base-NX/How-to-simulate-any-G-code-file-in-NX- CAM/ta-p/3340 Koneistusympäristön määrittely
Laajennetut Preparata-koodit
Laajennetut Preparata-koodit Pro gradu -tutkielma Petri Eklund 1512717 Matemaattisten tieteiden laitos Oulun yliopisto Kevät 2016 Sisältö 1 Esitietoja 1.1 Yleistä.................................. 1.2
1 Määrittele seuraavat langattoman tiedonsiirron käsitteet.
1 1 Määrittele seuraavat langattoman tiedonsiirron käsitteet. Radiosignaalin häipyminen. Adaptiivinen antenni. Piilossa oleva pääte. Radiosignaali voi edetä lähettäjältä vastanottajalle (jotka molemmat
Tampereen ammattikorkeakoulu, amk-tutkinto Tietotekniikan koulutusohjelma Sulautetut järjestelmät Patrick Saikkonen
Tampereen ammattikorkeakoulu, amk-tutkinto Tietotekniikan koulutusohjelma Sulautetut järjestelmät Patrick Saikkonen Opinnäytetyö VITERBI-ALGORITMIN KÄYTTÖ KONVOLUUTIOKOODATUN LÄHETTEEN PURUSSA VIRHEENHAVAINNOINTI-
TT00AA12-2016 - Ohjelmoinnin jatko (TT10S1ECD)
TT00AA12-2016 - Ohjelmoinnin jatko (TT10S1ECD) Ohjelmointikäytännöt 21/3/11 Mikko Vuorinen Metropolia Ammattikorkeakoulu 1 Sisältö 1) Mitä on hyvä koodi? 2) Ohjelmointikäytäntöjen merkitys? 3) Koodin asettelu
Koodausteoria, Kesä 2014
Koodausteoria, Kesä 2014 Topi Törmä Matemaattisten tieteiden laitos 3. Lineaariset koodit Topi Törmä Matemaattisten tieteiden laitos 2 / 22 3.1 Lineaarisen koodin määrittely Olkoon F äärellinen kunta.
D B. Levykön rakenne. pyöriviä levyjä ura. lohko. Hakuvarsi. sektori. luku-/kirjoituspää
Levyn rakenne Levykössä (disk drive) on useita samankeskisiä levyjä (disk) Levyissä on magneettinen pinta (disk surface) kummallakin puolella levyä Levyllä on osoitettavissa olevia uria (track), muutamasta
Kanavat 61-69 eivät ole enää pelkästään broadcasting käytössä Uudet palvelut kuten teräväpiirtolähetykset vaativat enemmän kapasiteettia
DVB-T2 standardi valmis Mitä vaikutuksia alan toimintaan? Antennialan tekniikkapäivä 12.11.2009 Kari Risberg Tekninen Johtaja, Digita NorDig T2 ryhmän puheenjohtaja Kari Risberg Miksi DVB-T2 standardi?
I. AES Rijndael. Rijndael - Internal Structure
I. AES Rndael NOKIA T-79.53 Additional material Oct 3/KN Rndael - Internal Structure Rndael is an iterated block cipher with variable length block and variable key size. The number of rounds is defined
TIIVISTELMÄRAPORTTI. Virheenkorjauskoodien tunnistus signaalitiedustelussa
2014/2500M-0014 ISSN 1797-3457 (verkkojulkaisu) ISBN (PDF) 978-951-25-2639-0 TIIVISTELMÄRAPORTTI Virheenkorjauskoodien tunnistus signaalitiedustelussa Prof. Patric Östergård, TkT Jussi Poikonen, Ville
Tiedon muuttumattomuuden tarkistus Järjestelmän sisäinen muisti
Luento 7 (verkkoluento 7) Tiedon muuttumattomuuden tarkistus Järjestelmän sisäinen muisti Pariteetti, Hamming-koodi Välimuisti, muisti 1 Tiedon tarkistus Tiedon oikeellisuutta ei voi tarkistaa yleisessä
Capacity Utilization
Capacity Utilization Tim Schöneberg 28th November Agenda Introduction Fixed and variable input ressources Technical capacity utilization Price based capacity utilization measure Long run and short run
diskreetin logaritmin laskemisen käytännössä mahdottomaksi. Olkoon γ kunnan F q primitiivinen alkio. Luku q ja alkio γ ovat julkisia suureita.
6. Sovelluksia 6.1. Diffien ja Hellmanin avainten vaihto julkisavainsalauksessa. (Whitfield Diffie ja Martin E. Hellman (1976)) Oletetaan, että Liisa haluaa lähettää Pentille luottamuksellisen viestin.
TK081001 Palvelinympäristö
TK081001 Palvelinympäristö 5 opintopistettä!! Petri Nuutinen! 8 opintopistettä!! Petri Nuutinen! RAID RAID = Redundant Array of Independent Disks Useasta fyysisestä kiintolevystä muodostetaan yhteinen
MODBUS -väyläohjaus DITRONIC TOUCH -KOSKETUSNÄYTTÖ. s-posti:
MODBUS -väyläohjaus DITRONIC TOUCH -KOSKETUSNÄYTTÖ s-posti: seroco@seroco.fi www.seroco.fi Tässä oppaassa kuvataan Ditronic Touch -kosketusnäytön liittäminen Modbus/RTU:hun RS485- sarjaliikenteen kautta
1. Yleistä asiaa tietoliikenneyhteyden toiminnasta.
TTSE Tietoliikenteen perusteet Metropolia/A. Koivumäki Aiheita viikolla 5. Yleistä asiaa tietoliikenneyhteyden toiminnasta.. Samaa asiaa englanniksi.. Binäärimatematiikan kertausta.. Kirjan lukuun.. Traffi
Returns to Scale II. S ysteemianalyysin. Laboratorio. Esitelmä 8 Timo Salminen. Teknillinen korkeakoulu
Returns to Scale II Contents Most Productive Scale Size Further Considerations Relaxation of the Convexity Condition Useful Reminder Theorem 5.5 A DMU found to be efficient with a CCR model will also be
Capacity utilization
Mat-2.4142 Seminar on optimization Capacity utilization 12.12.2007 Contents Summary of chapter 14 Related DEA-solver models Illustrative examples Measure of technical capacity utilization Price-based measure
KOODAUS- JA INFORMAATIOTEORIA. Keijo Ruohonen
KOODAUS- JA INFORMAATIOTEORIA Keijo Ruohonen 1999 Sisältöluettelo i 1 I LINEAARISET KOODIT 1 1. Lohkokoodit 3 2. Ekskursio: Alkukunnat 5 3. Lineaariset koodit 8 4. Systemaattinen koodaus 9 5. Standardidekoodauskaavio
OnniSMS Rajapintakuvaus v1.1
OnniSMS Rajapintakuvaus v1.1 1.0 Yleistä OnniSMS on HTTPS/XML pohjainen rajapinta tekstiviestin lähettämiseen. Palvelun käyttöön tarvitaan käyttäjätunnus, salasana ja palvelimen osoite, jotka saa tekemällä
Sisällys. Yleistä attribuuteista. Näkyvyys luokan sisällä. Tiedonkätkentä. Aksessorit. 4.2
4. Attribuutit 4.1 Sisällys Yleistä attribuuteista. Näkyvyys luokan sisällä. Tiedonkätkentä. Aksessorit. 4.2 Yleistä Luokan lohkossa, mutta metodien ulkopuolella esiteltyjä muuttujia ja vakioita. Esittely
Internet Protocol version 6. IPv6
Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista
Liikenneverkot-tietotuote
Liikenneverkot-tietotuote Tietotuotteet kuntoon 27.10.2017 27.10.2017 Sisältö 1. Miten lähdettiin liikkeelle 2. Välineet ja prosessit 3. Haasteet 4. Validointi 5. Hyödyntäminen 6. Lessons learned 27.10.2017
Digitaalitekniikan matematiikka Luku 1 Sivu 1 (19) Johdatus digitaalitekniikkaan
Digitaalitekniikan matematiikka Luku 1 Sivu 1 (19) Digitaalitekniikan matematiikka Luku 1 Sivu 2 (19) Johdanto Tässä luvussa esitellään tiedon lajeja ja tiedolle tehtävää käsittelyä käsitellään tiedon
Satelliittipaikannus
Kolme maailmalaajuista järjestelmää 1. GPS (USAn puolustusministeriö) Täydessä laajuudessaan toiminnassa v. 1994. http://www.navcen.uscg.gov/gps/default.htm 2. GLONASS (Venäjän hallitus) Ilmeisesti 11
5. Siirtoyhteyskerros linkkikerros (Data Link Layer) 5.1. Kaksipisteyhteydet. Kehysten kuljetus. Missä virhe hoidetaan? Virheet.
5. Siirtoyhteyskerros linkkikerros (Data Link Layer) yhtenäinen linkki solmusta solmuun bitit sisään => bitit ulos ongelmia: siirtovirheet havaitseminen korjaaminen solmun kapasiteetti vuonvalvonta yhteisen
Tehtävä 2: Tietoliikenneprotokolla
Tehtävä 2: Tietoliikenneprotokolla Johdanto Tarkastellaan tilannetta, jossa tietokone A lähettää datapaketteja tietokoneelle tiedonsiirtovirheille alttiin kanavan kautta. Datapaketit ovat biteistä eli
LÄHTEENKOODAUS. Mikä on lähteenkoodauksen perusidea? A Tietoliikennetekniikka II Osa 20 Kari Kärkkäinen Syksy 2015
1 LÄHTEENKOODAUS Mikä on lähteenkoodauksen perusidea? LÄHTEENKOODAUKSEN IDEA 2 Lähteen symbolien keskimääräinen informaatio (keskimääräinen epävarmuus) määritellään entropian H(X) avulla, ja se on symbolien
CCD-kamerat ja kuvankäsittely
CCD-kamerat ja kuvankäsittely Kari Nilsson Finnish Centre for Astronomy with ESO (FINCA) Turun Yliopisto 6.10.2011 Kari Nilsson (FINCA) CCD-havainnot 6.10.2011 1 / 23 Sisältö 1 CCD-kamera CCD-kameran toimintaperiaate
Tietoliikenteen fyysinen kerros. Tietoliikenne kohtaa todellisuuden Kirja sivut 43-93
Tietoliikenteen fyysinen kerros Tietoliikenne kohtaa todellisuuden Kirja sivut 43-93 Data ja informaatio Data: koneiden tai ihmisten käsiteltävissä oleva tiedon esitysmuoto Informaatio: datan merkityssisältö
Bounds on non-surjective cellular automata
Bounds on non-surjective cellular automata Jarkko Kari Pascal Vanier Thomas Zeume University of Turku LIF Marseille Universität Hannover 27 august 2009 J. Kari, P. Vanier, T. Zeume (UTU) Bounds on non-surjective
Use of spatial data in the new production environment and in a data warehouse
Use of spatial data in the new production environment and in a data warehouse Nordic Forum for Geostatistics 2007 Session 3, GI infrastructure and use of spatial database Statistics Finland, Population
S MRI sovellukset Harjoitustehtävät. Ryhmä 1 Juha-Pekka Niskanen Eini Niskanen
S-66.3326 MRI sovellukset Harjoitustehtävät Ryhmä 1 Juha-Pekka Niskanen Eini Niskanen Tehtävä 8.3 Tehtävä 8.3 - Teoria Käytännössä MRI-kuvaan muodostuu aina virhettä rajallisen resoluution vuoksi Käytännössä
16. Allocation Models
16. Allocation Models Juha Saloheimo 17.1.27 S steemianalsin Optimointiopin seminaari - Sks 27 Content Introduction Overall Efficienc with common prices and costs Cost Efficienc S steemianalsin Revenue
Rekisteröiminen - FAQ
Rekisteröiminen - FAQ Miten Akun/laturin rekisteröiminen tehdään Akun/laturin rekisteröiminen tapahtuu samalla tavalla kuin nykyinen takuurekisteröityminen koneille. Nykyistä tietokantaa on muokattu niin,
SSTY:n EMC-seminaari. EMC ja sähköisten lääkintälaitteiden standardit. Ari Honkala SESKO ry
SSTY:n EMC-seminaari EMC ja sähköisten lääkintälaitteiden standardit SESKO ry 2016-10-04 Tässä esityksessä käsitellään Yleistä täydentävistä (collateral, -1 sarja, horisontaaliset) ja eritysvaatimuksia
Increase of opioid use in Finland when is there enough key indicator data to state a trend?
Increase of opioid use in Finland when is there enough key indicator data to state a trend? Martta Forsell, Finnish Focal Point 28.9.2015 Esityksen nimi / Tekijä 1 Martta Forsell Master of Social Sciences
Gap-filling methods for CH 4 data
Gap-filling methods for CH 4 data Sigrid Dengel University of Helsinki Outline - Ecosystems known for CH 4 emissions; - Why is gap-filling of CH 4 data not as easy and straight forward as CO 2 ; - Gap-filling
Signaalien datamuunnokset. Digitaalitekniikan edut
Signaalien datamuunnokset Datamuunnosten teoriaa Muunnosten taustaa Muunnosten teoriaa Muunnosten rajoituksia ja ongelmia Petri Kärhä 09/02/2009 Signaalien datamuunnokset 1 Digitaalitekniikan edut Tarkoituksena
Signaalien datamuunnokset
Signaalien datamuunnokset Datamuunnosten teoriaa Muunnosten taustaa Muunnosten teoriaa Muunnosten rajoituksia ja ongelmia Petri Kärhä 06/02/2004 Luento 4a: Signaalien datamuunnokset 1 Digitaalitekniikan
Lisensointikuulumisia - Kustannustehokkuus Oracle lisensoinnissa
Lisensointikuulumisia - Kustannustehokkuus Oracle lisensoinnissa Osa II OUGF / 12.5.2004 c Sisält ltö Mitä uutta? Yleistä lisensoinnista Lisensointiin liittyviä ongelmia Hankinnassa muistettavia asioita
Algoritmit 2. Luento 9 Ti Timo Männikkö
Algoritmit 2 Luento 9 Ti 17.4.2018 Timo Männikkö Luento 9 Merkkitiedon tiivistäminen Huffmanin koodi LZW-menetelmä Taulukointi Editointietäisyys Algoritmit 2 Kevät 2018 Luento 9 Ti 17.4.2018 2/29 Merkkitiedon
Tietorakenteet ja algoritmit
Tietorakenteet ja algoritmit Taulukon edut Taulukon haitat Taulukon haittojen välttäminen Dynaamisesti linkattu lista Linkatun listan solmun määrittelytavat Lineaarisen listan toteutus dynaamisesti linkattuna
5. Siirtoyhteyskerros linkkikerros (Data Link Layer) 5.1. Kaksipisteyhteydet. Kehysten kuljetus. Virheet. Missä virhe hoidetaan?
5. Siirtoyhteyskerros linkkikerros (Data Link Layer) yhtenäinen linkki solmusta solmuun bitit sisään => bitit ulos ongelmia: siirtovirheet havaitseminen korjaaminen solmun kapasiteetti vuonvalvonta yhteisen
5. Siirtoyhteyskerros linkkikerros (Data Link Layer)
5. Siirtoyhteyskerros linkkikerros (Data Link Layer) yhtenäinen linkki solmusta solmuun bitit sisään => bitit ulos ongelmia: siirtovirheet havaitseminen korjaaminen solmun kapasiteetti vuonvalvonta yhteisen
Tiedon muuttumattomuuden tarkistus Järjestelmän sisäinen muisti
Luento 7 (verkkoluento 7) Tiedon muuttumattomuuden tarkistus Järjestelmän sisäinen muisti Pariteetti, Hamming-koodi Välimuisti, muisti 1 Tiedon tarkistus Tiedon oikeellisuutta ei voi tarkistaa yleisessä
1.3Lohkorakenne muodostetaan käyttämällä a) puolipistettä b) aaltosulkeita c) BEGIN ja END lausekkeita d) sisennystä
OULUN YLIOPISTO Tietojenkäsittelytieteiden laitos Johdatus ohjelmointiin 81122P (4 ov.) 30.5.2005 Ohjelmointikieli on Java. Tentissä saa olla materiaali mukana. Tenttitulokset julkaistaan aikaisintaan
FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL
FinFamily PostgreSQL 1 Sisällys / Contents FinFamily PostgreSQL... 1 1. Asenna PostgreSQL tietokanta / Install PostgreSQL database... 3 1.1. PostgreSQL tietokannasta / About the PostgreSQL database...
AV-muotojen migraatiotyöpaja - ääni. KDK-pitkäaikaissäilytys 2013 -seminaari 6.5.2013 / Juha Lehtonen
AV-muotojen migraatiotyöpaja - ääni KDK-pitkäaikaissäilytys 2013 -seminaari 6.5.2013 / Juha Lehtonen Äänimuodot Ääneen vaikuttavia asioita Taajuudet Äänen voimakkuus Kanavien määrä Näytteistys Bittisyvyys
WindPRO version joulu 2012 Printed/Page :47 / 1. SHADOW - Main Result
SHADOW - Main Result Assumptions for shadow calculations Maximum distance for influence Calculate only when more than 20 % of sun is covered by the blade Please look in WTG table WindPRO version 2.8.579
7.4 Sormenjälkitekniikka
7.4 Sormenjälkitekniikka Tarkastellaan ensimmäisenä esimerkkinä pitkien merkkijonojen vertailua. Ongelma: Ajatellaan, että kaksi n-bittistä (n 1) tiedostoa x ja y sijaitsee eri tietokoneilla. Halutaan
Alla olevassa kuvassa on millisekunnin verran äänitaajuisen signaalin aaltomuotoa. Pystyakselilla on jännite voltteina.
TT12S1E Tietoliikenteen perusteet Metropolia/A. Koivumäki 1 Kirjan lukuun 3 liittyvää lisäselitystä ja esimerkkejä Kirjan luvussa 3 (Signals Carried over the Network) luodaan katsaus siihen, minkälaisia
National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007
National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007 Chapter 2.4 Jukka Räisä 1 WATER PIPES PLACEMENT 2.4.1 Regulation Water pipe and its
Ongelma(t): Miten tietokoneen komponentteja voi ohjata siten, että ne tekevät yhdessä jotakin järkevää? Voiko tietokonetta ohjata (ohjelmoida) siten,
Ongelma(t): Miten tietokoneen komponentteja voi ohjata siten, että ne tekevät yhdessä jotakin järkevää? Voiko tietokonetta ohjata (ohjelmoida) siten, että se pystyy suorittamaan kaikki mahdolliset algoritmit?
TM ETRS-TM35FIN-ETRS89 WTG
SHADOW - Main Result Calculation: N117 x 9 x HH141 Assumptions for shadow calculations Maximum distance for influence Calculate only when more than 20 % of sun is covered by the blade Please look in WTG
Järjestelmän kriittisimmille toiminnallisuuksille (listattu alla), toteutetaan 1
1. Testattavat asiat Järjestelmän kriittisimmille toiminnallisuuksille (listattu alla), toteutetaan 1 selainyhteensopivuustesti käyttäen Suomessa eniten käytössä olevia selaimia. Uuden keräyksen lisääminen
Lataa Legislating the blind spot - Nikolas Sellheim. Lataa
Lataa Legislating the blind spot - Nikolas Sellheim Lataa Kirjailija: Nikolas Sellheim ISBN: 9789524849012 Sivumäärä: 292 Formaatti: PDF Tiedoston koko: 22.52 Mb For decades the Canadian seal hunt has
Reedin ja Solomonin koodit Katariina Huttunen
Pro Gradu Reedin ja Solomonin koodit Katariina Huttunen Jyväskylän yliopisto Matematiikan laitos Lokakuu 2016 Tiivistelmä Huttunen Katariina, Reedin ja Solomonin koodit, matematiikan pro gradututkielma,
System.out.printf("%d / %d = %.2f%n", ekaluku, tokaluku, osamaara);
Kysy Karilta tai Kimmolta, jos tehtävissä on jotain epäselvää. Kerro WETOon liittyvät ongelmat suoraan Jormalle sähköpostitse (jorma.laurikkala@uta.fi). Muista nimetä muuttujat hyvin sekä kommentoida ja
SÄHKÖKÄYTÖN EMULOINTI SIMULINK-DSPACE-M1 -YMPÄRISTÖSSÄ
Sillanpää Teemu SÄHKÖKÄYTÖN EMULOINTI SIMULINK-DSPACE-M1 -YMPÄRISTÖSSÄ Seminaarityön loppuraportti, joka on jätetty tarkastettavaksi kurssin Sulautettujen järjestelmien seminaarikurssi osasuorituksena.
BINÄÄRISET TIEDONSIIRTOMENETELMÄT TÄRKEIMPIEN ASIOIDEN KERTAUS A Tietoliikennetekniikka II Osa 11 Kari Kärkkäinen Syksy 2015
BINÄÄRISET TIEDONSIIRTOMENETELMÄT TÄRKEIMPIEN ASIOIDEN KERTAUS 536A Tietoliienneteniia II Osa Kari Käräinen Sysy 5 Kantataajuusjärjestelmä lähettää ±A -tasoisia symboleita T:n välein. Optimaalinen vastaanotin
Metsälamminkankaan tuulivoimapuiston osayleiskaava
VAALAN KUNTA TUULISAIMAA OY Metsälamminkankaan tuulivoimapuiston osayleiskaava Liite 3. Varjostusmallinnus FCG SUUNNITTELU JA TEKNIIKKA OY 12.5.2015 P25370 SHADOW - Main Result Assumptions for shadow calculations
x = y x i = y i i = 1, 2; x + y = (x 1 + y 1, x 2 + y 2 ); x y = (x 1 y 1, x 2 + y 2 );
LINEAARIALGEBRA Harjoituksia/Exercises 2017 1. Olkoon n Z +. Osoita, että (R n, +, ) on lineaariavaruus, kun vektoreiden x = (x 1,..., x n ), y = (y 1,..., y n ) identtisyys, yhteenlasku ja reaaliluvulla
KMTK lentoestetyöpaja - Osa 2
KMTK lentoestetyöpaja - Osa 2 Veijo Pätynen 18.10.2016 Pasila YHTEISTYÖSSÄ: Ilmailun paikkatiedon hallintamalli Ilmailun paikkatiedon hallintamalli (v0.9 4.3.2016) 4.4 Maanmittauslaitoksen rooli ja vastuut...
Shannonin ensimmäinen lause
Shannonin ensimmäinen lause Pro gradu Maija-Liisa Metso Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2014 Sisältö Tiivistelmä 2 1 Johdanto informaatioteoriaan 2 1.1 Informaatioteorian historiaa...................
Helsinki University of Technology
Helsinki University of Technology Laboratory of Telecommunications Technology S-38.211 Signaalinkäsittely tietoliikenteessä I Signal Processing in Communications (2 ov) Syksy 1997 3. Luento: Optimaalinen
1. SIT. The handler and dog stop with the dog sitting at heel. When the dog is sitting, the handler cues the dog to heel forward.
START START SIT 1. SIT. The handler and dog stop with the dog sitting at heel. When the dog is sitting, the handler cues the dog to heel forward. This is a static exercise. SIT STAND 2. SIT STAND. The
7.4 Variability management
7.4 Variability management time... space software product-line should support variability in space (different products) support variability in time (maintenance, evolution) 1 Product variation Product
AYYE 9/ HOUSING POLICY
AYYE 9/12 2.10.2012 HOUSING POLICY Mission for AYY Housing? What do we want to achieve by renting apartments? 1) How many apartments do we need? 2) What kind of apartments do we need? 3) To whom do we
Apuja ohjelmointiin» Yleisiä virheitä
Apuja ohjelmointiin» Yleisiä virheitä Ohjelmaa kirjoittaessasi saattaa Visual Studio ilmoittaa monenlaisista virheistä "punakynällä". Usein tämä johtuu vain siitä, että virheitä näytetään vaikket olisi
Ohjelmistoradio tehtävät 4. P1: Ekvalisointi ja demodulaatio. OFDM-symbolien generoiminen
Ohjelmistoradio tehtävät 4 P: Ekvalisointi ja demodulaatio Tässä tehtävässä dekoodata OFDM data joka on sijotetty synknonontisignaalin lälkeen. Synkronointisignaali on sama kuin edellisessä laskutehtävässä.
Algoritmit 2. Demot Timo Männikkö
Algoritmit 2 Demot 2 3.-4.4.2019 Timo Männikkö Tehtävä 1 Avoin osoitteenmuodostus: Hajautustaulukko t (koko m) Erikoisarvot VAPAA ja POISTETTU Hajautusfunktio h(k,i) Operaatiot: lisaa etsi poista Algoritmit
JWT 2016 luento 11. to 21.4.2016 klo 14-15. Aulikki Hyrskykari. PinniB 1097. Aulikki Hyrskykari
JWT 2016 luento 11 to 21.4.2016 klo 14-15 Aulikki Hyrskykari PinniB 1097 1 Viime luennolla o AJAX ja JSON, harjoitustyön tehtävänanto, vierailuluento avoimesta datasta Tänään o APIt rajapinnoista yleisesti