TL9133 Tiedonsiirtotekniikka 2 (S2005)

Koko: px
Aloita esitys sivulta:

Download "TL9133 Tiedonsiirtotekniikka 2 (S2005)"

Transkriptio

1 TL9133 Tiedonsiirtotekniikka 2 (S25) TkT Jyrki Laitinen Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 1

2 S C = BW log N Shannon-Hartley teoreema C = tiedonsiirtokanavan kapasiteetti [bit/s] BW = tiedonsiirtokanavan kaistanleveys [Hz] S = signaalin teho [W] N = kohinan teho [W] Kaavassa oletetaan normaalijakautunut additiivinen valkoinen kohina S N S N >> 1, << 1, C C.332 BW SNR 1.44 BW S N SNR = signaalikohinasuhde [db] Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 2

3 Shannon-Hartley teoreema Esimerkki. Puhelinkanava. BW = 34Hz 3Hz = 31Hz SNR = 3dB C = 31 log S N = 1 ( 1+ 1) bit / s 1bit / s / Hz 2 Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 3

4 OSI-malli Rakenteellisten tietoliikennejärjestelmien perusmalli (vrt. OSI-malli) Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 4

5 OSI-malli Fyysinen kerros vastaanottaa ja lähettää signaalit siirtotielle muuntaa bittivirran signaaleiksi ja signaalit bittivirraksi muodostaa kantotaajuuden moduloi tiedon kantotaajuuteen tai ilmaiseen tiedon moduloidusta signaalista salaa tiedon Siirtokerros ohjaa siirtotielle pääsyä kanavoi tietovirrat korjaa siirtovirheet havaitsee kehykset (eli synkronoi siirron) Verkkokerros muodostaa yhteyden verkon yli osapuolten välille osoitteistaa ja reitittää paketit tunnistaa laitteen sijainnin ja huolehtii eri verkkojen välillä tukiaseman vaihdosta Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 5

6 OSI-malli Kuljetuskerros vastaa tiedon kulun tehokkuudesta huolehtii mm. palvelun laatuun (QoS) liittyvistä tehtävistä (mm. viiveiden, siirtovirheiden ja ruuhkan hallinta) Sovelluskerros sisältää sovellukset ja näitä tukevat toiminnot mahdollistaa mm. yhdenmukaiset www-yhteydet eri sovelluksille Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 6

7 Desibeli Desibeli [db] on laajasti käytössä radiosignaalien tasojen ja häviöiden määrityksessä. Desibeli määräytyy kahden tehon logaritmisena suhteena: tehosuhde = 1 log 1 (P 1 /P 2 ) db Signaalin teho saadaan neliöimällä signaalin amplitudiarvot (P A 2 ). Sijoittamalla tämä yllä olevassa lausekkeessa tehon paikalle saadaan amplitudisuhde = 1 log 1 ((A 1 /A 2 ) 2 ) = 2 log 1 ((A 1 /A 2 ) Desibeliasteikkojen tarkastelussa auttavat muutamat muistisäännöt. Esimerkiksi 3 db vastaa tehoarvoissa tekijää 2 [1 log 1 (2/1) db]. Vastaavasti 3 db vastaa tekijää.5 [1 log 1 (.5/1) db]. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 7

8 Desibeli Oheisessa taulukossa on desibeliarvojen lineaarisella asteikolla mitattujen amplitudi- ja tehosuhteiden vastaavuuksia. Lineaarinen Amplitudi [db] Teho [db] Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 8

9 Desibeli Perusmäärittelyn lisäksi desibeliyksiköitä määritellään usealla eri tavalla. Näitä ovat esimerkiksi dbm dbc dbi dbv - teho suhteessa 1 mw tehoon - teho suhteessa kantoaallon tehoon - teho suhteessa isotrooppisen antennin tehoon - amplitudi suhteessa 1 V amplitudiin Esimerkki. dbm Määritellään dbm kaavalla P [ mw ] P [ dbm] = 1log1 1[ mw ] Nyt siis esimerkiksi 1 mw teho on 1 dbm ja.1 mw teho vastaavasti 1 dbm. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 9

10 Desibeli Desibeliyksikkö muodostaa tehokkaan tavan käsitellä signaalin vaimennuksia. Jos tunnetaan lähetysteho P s [dbm] ja vastaanotettu teho P r [dbm], saadaan vaimennus L [db] yksinkertaisesti vähentämällä nämä toisistaan L [db] = P s [dbm] P r [dbm] Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 1

11 Radioaallot Radioaallot ovat tässä tarkastelussa sähkömagneettista säteilyä, jonka aallonpituus vaihtelee välillä ~1 km 1 mm ja taajuus vastaavasti välillä 3 Hz 3 GHz. Taajuusalueen 1 3 GHz säteilyä kutsutaan yleisesti mikroaalloiksi, jotka ovat tässä siis radioaaltojen erikoistapaus. Radioaallot ovat ns. ei-ionisoivaa säteilyä. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 11

12 Radioaallot Radiotaajuuksien käyttöä valvoo Suomessa Viestintävirasto, jonka www-sivuilta ( löytyy luettelot käytössä olevista taajuusalueista ja niiden käyttökohteista. Taajuusalueet jaetaan yleisellä tasolla seuraavasti: Kaista Aallonpituus Taajuus Kantama Sovellus ELF 1 km < 3 Hz Maailmanlaajuinen Sukellusvene VF 1 km < 3 khz Maailmanlaajuinen VLF 1 km < 3 khz Maailmanlaajuinen Navigointi LF 1 km < 3 khz Tuhansia km Meripuhelimet MF 1 m < 3 MHz Satoja km HF 1 m < 3 MHz 4 km Amatööri VHF 1 m < 3 MHz Näköyhteys FM UHF 1 cm < 3 GHz Näköyhteys TV, GSM, UMTS, WLAN SHF 1 cm < 3 GHz Näköyhteys Satelliittiyhteydet, WLAN EHF 1 mm < 3 GHz Lyhyt Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 12

13 Radioaallot Langaton tietoliikenne tapahtuu pääosin VHF- ja UHF-alueilla. Alla on esimerkkejä eri sovellusten käyttämistä taajuusalueista. Radiotaajuuksien lisäksi langattomassa tiedonsiirrossa käytetään infrapuna-aluetta. IR-alueella tiedonsiirtoon käytettävien aallonpituuksien suuruusluokka on 1 µm, jota vastaava taajuus on n. 3 GHZ = 3 THz. IR-alueella tapahtuvaan tiedonsiirtoon ei vaadita erityisiä lupia, mutta lähetysteho on yleensä turvallisuussyistä rajoitettu. 893,6-913,8 MHz GSM9 938,6-958,8 MHz GSM9 1325,-1559, MHz Immarsat 161,-1621,35 MHz Globalstar 1626,5-166, MHz Immarsat 167,-17, MHz Ilmatieteen satelliitit 171,2-1784,8 MHz GSM18 185,2-1879,8 MHz GSM , ,344 MHz DECT 19,-192, MHz UMTS 192,-198, MHz UMTS 21,-225, MHz UMTS 211,-217, MHz UMTS 24,-2483,5 MHz ISM Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 13

14 Radioaallot Radioliikenteessä standardeilla ja suosituksilla on suuri merkitys, koska radioaallot leviävät kaikkialle ympäristöön (tärkein standardoitava kohde taajuusalueet ja niiden käyttö). Standardeista ja suosituksista vastaavat mm. ITU (International Telecommunication Union) YK:n alainen teleliikenteen standardointijärjestö ITU-T (Telecommunications Standardization Sector) ITU-R (Radio Communication Sector) ITU-D (Development Sector) ETSI (European Telecommunications Standards Institute, tuottaa tietoliikenteen suosituksia Euroopan valtioille suositukset ohjaavat EU:n direktiivejä IEEE (Institute of Electrical and Electronics Engineers, esim. 82.x -lähiverkkosuositukset Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 14

15 Radioaallot Radioaallot ovat sähkömagneettista säteilyä, jonka fysikaalisen mallin muodostavat ns. Maxwellin-yhtälöt. Radioaaltojen etenemiseen vaikuttaa useat eri tekijät, joista tärkeimpiä ovat Vaimeneminen Signaalin edetessä väliaineessa se vaimenee (attenuation). Vaimenemisen suuruus riippuu taajuudesta ja käytetystä siirtotiestä. Kokonaisvaimennus L määritetään desibeleinä lähetetyn (P s ) ja vastaanotetun (P r ) tehon suhteena L = 1log1 P P s r Mikroaalloilla ja radiotaajuuksilla vapaan tilan (ei näköesteitä) vaimennus L free voidaan laskea kaavalla (d = etäisyys, λ = aallonpituus) 4π d 4π d L free = 1log1 = 2log1 λ λ 2 Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 15

16 Radioaallot Vaimennus voidaan ilmaista myös taajuuden funktiona käyttäen tunnettua yhteyttä c = λf λ = c f L free 4π f d = 1 log 1 = 2 log 1 c 2 4π f c Vaimennuksen kaavasta nähdään helposti, että vastaanotettu teho pienenee suhteessa etäisyyden neliöön, eli 1 P r 2 d Tarkastellaan oheista lähetin-/vastaanotinparia: d P s G s Lähetin d P r G r Vastaanotin P s lähetysteho G s lähettimen antennivahvistus P r vastaanotettu teho G r vastaanottimen antennivahvistus d lähettimen ja vastaanottimen etäisyys Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 16

17 Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 17 Radioaallot Vastaanotettava teho voidaan voidaan tällöin ilmaista muodossa Kaavassa tekijä L ( 1) määrittää muusta kuin sähkömagneettisen säteilyn vapaan tilan vaimennuksesta johtuvan vaimennuksen. Jos vastaanotettu teho tunnetaan jollakin etäisyydellä d ref, voidaan millä tahansa muulla etäisyydellä vastaan otettu teho laskea kaavalla, ) ( > = = d L d P G G P L d P P G G s r s r r s r s π λ λ π 2 ) ( ) ( = d d d P d P ref ref r r Kaava on voimassa tyypillisillä langattomien radiojärjestelmien toimintaetäisyyksillä (1 1 m). Jos tehoarvot mitataan milliwateissa, saadaan kaava logaritmimuotoon

18 P ( d ) r [ dbm ] = 1 log [ P ( d )] r ref log 1 Radioaallot d d Annetut kaavat ovat voimassa siis suoralle näköyhteydelle vapaassa tilassa. Kun näköyhteydellä on esteitä on vastaanotettu teho verrannollinen tekijään d ν, missä ν 2. P 1 d P ( d ) ref [ dbm ] = 1 log [ P ( d )] r ν r r ref 1 Arvioitaessa vaimennusta todellisissa tiedonsiirtotilanteissa joudutaan huomioimaan mm. näköesteet, heijastukset, diffraktio ja sironta log 2 d d ref ν Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 18

19 Radioaallot Käytännön vaimennuksen määrittäviä malleja on useita. Tässä esitetään näistä lyhyesti kaksi. Hata-malli 1 Hata-malli määrittää keskimääräisen vaimennuksen L p [db] kaupunkialueella. Malli on muotoa L [ db ] = log ( f ) + ( log h ) log d log p b 1 1 hb a( hmu Mallissa f = kantoaaltotaajuus [MHz] d = tukiaseman ja liikkuvan aseman välinen etäisyys [km] h b = tukiaseman antennin korkeus [m] h mu = liikkuvan aseman antennin korkeus [m] a(h mu ) = liikkuvan aseman antennin korkeuden korjaustekijä. 1 Mallien tarkempia määrittelyjä löytyy ETSIn (European Telecommunications Standards Institute) gsm-spesifikaatiosta 3.3. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 19 )

20 Radioaallot Korjaustekijä a(h mu ) määritellään erikseen suurille ja pienille kaupungeille a( h mu ) = 2 3.2[ log 1 (11.75hmu )] 4.97 ( f 4 Mhz [ 1.1log 1 ( f ).7] hmu [ 1.56log 1 ( f ).8] ) (suuret (pienet kaupungit) kaupungit) Hata-mallissa oletetaan, että tukiaseman ja liikkuvan aseman välinen etäisyys on vähintään 1 km. Hata-mallin perusteella voidaan muodostaa myös erilliset vaimennusestimaatit esikaupunkialueelle ja harvaan asutulle alueelle. Nämä ovat L L sub rur [ db ] = L p 2 log 1 f [ db ] = L 4.78[ log ( f )] log f p Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 2

21 Radioaallot 18 Vaimennus Hata-mallin mukaan (fo = 9 MHz, hb = 5 m, hmu = 1.5 m) Keskikokoinen kaupunki L [db] Esikaupunkialue Harvaan asuttu alue d [km] Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 21

22 Metsän aiheuttama vaimennus Radioaallot Erityisesti suomessa metsän aiheuttama vaimennus on merkittävää, koska Suomen maapinta-alasta n. 7% on metsämaahan rinnastettavaa maa-aluetta. Metsän aiheuttamaa vaimennusta voidaan arvioida kaavalla [ db ].187 ( f )[(1 * d ) ] L f = Kaavassa f = kantoaaltotaajuus [MHz] ja d = tukiaseman ja liikkuvan aseman välisen metsäalueen syvyys [km]. Kaava pätee taajuusalueella GHz. Talvella vaimennus on tyypillisesti.. 2 db kaavan antamaa arvoa pienempi. 1Influence of terrain irregularities and vegetation on tropospheric propagation. Recommendations and reports of the CCIR, Report XVIth plenary assembly, Dubrovnik, International Recommendation Union, CCIR. pp Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 22

23 Radioaallot 25 2 Metsän aiheuttama vaimennus neljällä eri kantoaaltotaajuudella GSM18 GPS L1 ( MHz) GPS L2 ( MHz) GSM9 L [db] d [km] Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 23

24 Radioaallot Häipyminen Vaimenemisen lisäksi signaaliin vaikuttaa häipyminen (fading), joka voi olla hidasta tai nopeaa. Hitaassa häipymisessä esimerkiksi maaston muutosten aiheuttamat näköesteet muuttavat vastaanotetun signaalin keskiarvoa. Häipyminen on hidasta, jos symbolinopeus siirtotiellä on suurempi kuin häipymisen taajuus. Nopea häipyminen syntyy, kun vastaanottimella summautuu useaa eri reittiä saapunut signaali. Summautumista kutsutaan interferenssiksi. Nopean häipymisen aiheuttavat lähettimen liike ja radioaallon monitieeteneminen, joiden seurauksena vastaanottimella summautuvien signaalien vaiheet jakautuvat lähes satunnaisesti. Häipyminen on nopeaa, jos symbolinopeus on pienempi kuin kuin häipymisen taajuus. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 24

25 Radioaallot Nopeaan häipymiseen liittyy monitie-etenemisestä syntyvä vastaanotetun pulssin leveneminen. Lähetys Vastaanotto Monitieeteneminen Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 25

26 Radioaallot Nopea häipyminen Vastaanotettu teho Hidas häipyminen t Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 26

27 Radioaallot Doppler-ilmiö Kolmas radioaalloilla tapahtuvaan tiedonsiirtoon vaikuttava tekijä on Doppler-ilmiö, joka seuraa lähettimen ja vastaanottimen suhteellisesta liikkeestä. Jos lähetin liikkuu vastaanottimen suuntaan nopeudella u ja signaalin nopeus on v ja taajuus f, saadaan liikkeen suuntaisen aaltoliikkeen taajuudeksi f ' v = v u f Jos lähetin liikkuu vastaanottimesta poispäin, saadaan aaltoliikkeen taajuudeksi vastaavasti f '' v = v + u f Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 27

28 Radioaallot Vastaavasti vastaanottimen liikkuessa saadaan taajuuksiksi f f ' '' v + u = f v v u = f v vastaanotin liikkuu kohti lähetintä vastaanotin liikkuu poispäin lähettimestä Doppler-ilmiö voi syntyä myös monitie-etenemisessä, jos heijastus tapahtuu liikkuvasta kohteesta. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 28

29 Radioaallot Esimerkki. Doppler-ilmiö. Aika Doppler-ilmiö: v lähde < v aaltoliike Lähteen säteilemä aaltorintama etenee eri ajanhetkinä eri etäisyyksille. Näin esimerkiksi ajanhetkellä 1 lähetetty aaltorintama on edennyt kauemmaksi kuin ajanhetkellä 4 lähetetty aaltorintama. Jos lähde liikkuu suhteessa vastaanottimeen, on eri suunnista mitattu taajuus (peräkkäisten aaltorintamien välimatka) erilainen. Kuvan tapauksessa oikealla oleva havaitsija kuuluu vasemmalla olevaa havaitsijaa korkeamman äänen (suurempi taajuus). Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 29

30 Esimerkki. Doppler-ilmiö. (jatkuu) Radioaallot Doppler-ilmiö: v lähde > v aaltoliike Jos lähteen nopeus on suurempi kuin aaltoliikkeen nopeus, summautuvat aaltorintamat siten, että ulkopuolinen tarkkailija havaitsee ne vain tietyistä suunnista. Kuvassa summautuneet aaltorintamat on merkitty vahvennetuilla mustilla viivoilla. Näin syntyvää aaltoliikettä kutsutaan shokkiaalloiksi. Aika Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 3

31 Esimerkki. Doppler-ilmiö. (jatkuu) Radioaallot Doppler-ilmiö: v lähde = v aaltoliike Lähteen suhteellisen liikkeen ja aaltorintaman etenemisnopeuden ollessa yhtäsuuria havaitaan lähteen etenemissuunnassa aaltorintamien tihentymä, joka esimerkiksi lentokoneen ylittäessä äänennopeuden kuullaan voimakkaana pamahduksena Aika Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 31

32 Radioaallot Muut tekijät Edellä mainittujen tekijöiden ohella radioaaltojen eteneminen riippuu ilmakehän ominaisuuksista. Ilmakehän alimmassa kerroksessa troposfäärissä, joka ulottuu noin 1-2 km korkeuteen radioaalto kaartuu ja heijastuu. Ionosfääristä (6-1 km) puolestaan alle 1 MHz taajuiset radioaallot heijastuvat ja voivat edetä näiden heijastusten kautta jopa maapallon ympäri. Kuuluvuusalue jaetaan kolmeen vyöhykkeeseen: 1. Signaali saadaan vastaanotetuksi ja sen sisältämä informaatio on ymmärrettävää. 2. Signaali erotettavissa kohinasta, mutta informaatiota ei voida erottaa signaalista. 3. Signaali häiritsee muuta liikennettä, mutta ei erotu kohinasta. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 32

33 Virheiden havaitseminen ja korjaus Tiedonsiirrossa sovitaan yleensä tapa, jolla lähettäjä ja vastaanottaja kommunikoivat. Sovittu tapa kuvataan yhteyskäytäntönä eli protokollana. Protokolla määrittelee miten yhteys luodaan, tieto siirretään ja miten yhteys lopetetaan. Lisäksi protokollassa sovitaan menettelytavoista, joilla hallitaan yhteyden katkeaminen, tiedon vääristyminen tai sanomien puuttuminen. Tiedonsiirrossa vastaanottaja voi havaita kolme erilaista virhettä: Virheellinen sanoma havaitaan erilaisilla tarkistusmekanismeilla. Tarkistusta varten lähettäjä yleensä lisää tarkistusmerkkejä tai redundanssia (päällekkäisyyttä). Puuttuva sanoma on viesti, joka ei saavu lainkaan vastaanottajalle. Kahdentuva sanoma syntyy, kun sanomasta saapuu vastaanottajalle useampi versio. Sanomien puuttuminen tai kahdentuminen havaitaan tyypillisesti seuraamalla sanomien järjestystä ennalta sovitulla tavalla. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 33

34 Virheiden havaitseminen ja korjaus Virheiden havaitseminen Pariteettitarkistus Pariteettitarkistuksessa lisätään siirrettävään bittijonoon (esim. merkkiin) ylimääräinen bitti pariteettia varten. Jos tarkistus perustuu parilliseen pariteettiin lisätään bittijonoon - tai 1-bitti siten, että näin syntyvässä bittijonossa on parillinen määrä 1-bittejä. Vastaavasti parittomassa pariteettitarkistuksessa - tai 1-bitti lisätään siten, että syntyvässä bittijonossa on pariton määrä 1-bittejä. Pariteettitarkistus voidaan tehdä sanomalle joko pitkittäin (pitkittäispariteetti) tai poikittain (pystypariteetti). Pitkittäispariteetissa vertailtava bittijono syntyy sanoman biteistä, joiden paikka kunkin merkin muodostavassa bittijonossa on sama. Pystypariteettia muodostetaan puolestaan yhden merkin biteistä siten, että pariteetille varataan oma bitti. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 34

35 Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 35 Virheiden havaitseminen ja korjaus Esimerkki. Pitkittäis- ja pystypariteetti (parillinen pariteetti) P S1 S2 S3 # Pystypariteetti sijoitetaan pariteettibittiin Pitkittäispariteetti sijoitetaan omaan tavuun

36 Virheiden havaitseminen ja korjaus Pariteettitarkistuksella virheitä voidaan havaita vain, jos bittijoukosta vääristyy pariton määrä bittejä. Jos vääristyvä bittimäärä on parillinen ei vääristymistä havaita, mikä tekee menetelmästä riittämättömän useimpiin sovelluksiin ja etenkin virheherkkiin langattomiin tiedonsiirtosovelluksiin. Polynominen tarkistus Polynomisessa tarkistuksessa eli CRC-menetelmässä (Cyclic Redundancy Check) sanoman muodostava binaariluku jaetaan ennalta sovitulla jakajalla syntyvän jakojäännöksen muodostaessa tarkistusluvun. Laskennassa käytetään modulo 2-aritmetiikka, jossa 1+1=, 1+=+1=1 ja += (XOR-operaatio). Tarkistusluvun muodostavassa jakajassa täytyy sekä eniten että vähiten merkitsevän bitin olla 1-bitti. Lähetyspäässä k-bittiä pitkään sanomaan lisätään n kappaletta -bittejä, jolloin siirrettävän sanoman kokonaispituudeksi saadaan k+n. Näin saatu luku jaetaan tarkistusluvulla ja syntyvä jakojäännös siirretään -bittien Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 36

37 Virheiden havaitseminen ja korjaus paikalle siirrettävän sanoman loppuun. Vastaanotetun sanoman muodostama bittijono jaetaan sovitulla tarkistusluvulla. Jos jakojäännös on nolla, on sanoma siirtynyt virheellisesti. Jos vastaanotettu sanoma s r on virheellinen se poikkeaa lähetetystä sanomasta s s näiden modulo 2-erotuksella s s.xor.s r. Virhe jää siis havaitsematta vain, jos erotus on tasan jaollinen jakajana käytettävällä tarkistusluvulla. CRC-tarkistuksessa n+1 bittiset jakajat ovat muotoa x n +x n-1 +x+1, missä x n -, x n-1 -, x- ja 1-bitit ovat arvoltaan 1 ja muut bitit nollia. Esimerkki. n = 5 x 5 +x 3 +x+1 jakaja 1111 Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 37

38 Virheiden havaitseminen ja korjaus CRC-tarkistuksessa käytetään tyypillisesti mm. seuraavia jakajia: CRC-12 j=x 12 +x 11 +x 3 +x 2 +x+1 bin: CRC-16 j=x 16 +x 15 +x 2 +1 bin: 1111 CRC-CCITT j= x 16 +x 12 +x 5 +1 bin: 1111 CRC-32 j= x 32 +x 26 +x 23 +x 22 + x 16 +x 12 +x 11 +x 1 +x 8 +x 7 +x 5 +x 4 +x 2 +x+1 CRC-tarkistus on yleisessä käytössä mm. lähiverkoissa ja GSM-siirrossa. CRC-tarkistuksella havaitaan kaikki virheet, joiden pituus on pienempi tai yhtäsuuri kuin jakajan pituus. Todennäköisyys sille, että pitemmät siirtovirheet jäävät havaitsematta CRC-menetelmällä on verrannollinen jakajan astelukuun n tn =(1/2) n Esimerkiksi CRC-12 tarkistuksessa yli 12 bitin pituisista yhtäjaksoisista virheistä jää havaitsematta (1/2) =.24%. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 38

39 Virheiden havaitseminen ja korjaus TCP/IP-tarkistusluvut TCP/IP-protokollissa tarkistusluku muodostetaan laskemalla yhteen 16- bittisiksi sanoiksi järjestettyjä databittejä, minkä jälkeen tulokseen lisätään ylivuotojen summa ja lopputulos komplementoidaan. Tarkistusluku sijoitetaan sanoman otsikkotietoihin. Vastaanottaja suorittaa datalle samat laskuoperaatiot kuin lähettäjäkin ja vertaa saamaansa tulosta otsikkotiedoissa välitettyyn tarkistuslukuun. Mahdollinen poikkeama viittaa tiedonsiirrossa syntyneeseen virheeseen. Menetelmä on laskennallisesti kevyempi kuin saman tarkkuuden tuottava CRC-tarkistus. CRC-tarkistuksessa voidaan kuitenkin saavuttaa huomattavasti suurempi tarkkuus käyttämällä pitkiä tarkistuslukuja. TCP/IPtarkistuslukuja käytettäessä havaitaan kaikki yhden ja kahden bitin virheet edellyttäen, että otsikkotiedot välittyvät oikein. Toisaalta.19% alle 16 bitin virheryöpyistä ja.15% laajemmista virheryöpyistä jää havaitsematta. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 39

40 Virheiden havaitseminen ja korjaus Virheiden korjaus Tiedonsiirrossa syntyvät virheet voidaan korjata kahdella perusmenetelmällä: ARQ (Automatic Repeat Request). Vastaanottaja voi pyytää virheen havaittuaan lähettämään virheellisen tai puuttuvan sanoman uudelleen. FEC (Forward Error Correction). Vastaanottaja korjaa virheet sanoman sisältämän informaation perusteella. ARQ-menetelmä on tiedonsiirron kannalta yleensä edullisempi, koska virheiden tunnistamiseen tarvitaan useimmiten vähemmän datan lisäksi ylimääräisiä bittejä kuin virheiden korjaamiseen. FEC-menetelmät ovat edullisia sovelluksissa, joissa syntyy tiedonsiirrossa suuria viiveitä tai tietoa siirretään reaaliajassa. Esimerkkinä edellisestä on mm. satelliittisiirto ja jälkimmäisestä suora televisiolähetys (digi-tv!). Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 4

41 ARQ-menetelmät Virheiden havaitseminen ja korjaus ARQ-menetelmässä sanoman uudelleenlähetys voi alkaa, kun lähettäjä ei tietyn ajan kuluttua lähetyksestä ole saanut vastaanottajalta kuittausta, tai kun vastaanottaja virheen havaittuaan lähettää uudelleenlähetyspyynnön. Ajastimeen perustuva automaattinen uudelleenlähetys on käytössä esimerkiksi TCP/IP-protokollassa. FEC-menetelmät FEC-menetelmissä vastaanottaja korjaa tiedonsiirrossa syntyvät virheet sanoman mukana tulevilla tiedoilla. Esimerkiksi puhtaassa 16QAM-moduloinnissa (4 bit/pulssi) uudelleenlähetys tapahtuu tyypillisesti noin todennäköisyydellä.1. Kun tilojen määrä kasvatetaan 32:een, eli pulssia kohti lisätään yksi bitti, uudelleen lähetyksen todennäköisyys putoaa arvoon.1. Menetelmää kutsutaan TCM-koodaukseksi (Trellis Coded Modulation) ja vastaanottopäässä todennäköisin yhden pulssin välittämä neljän bitin arvo määritetään ns. Viterbin algoritmilla. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 41

42 Virheiden havaitseminen ja korjaus Hamming-etäisyys Sanomien virheellisyyttä voidaan arvioida ns. Hamming-etäisyydellä, joka muodostetaan kahden koodisanan välillä laskemalla XOR-operaation tuottamien 1-bittien lukumäärä. Käytettävän koodiston Hamming-etäisyys määritellään pienimmäksi mahdolliseksi koodien väliseksi Hammingetäisyydeksi. Koodiston Hamming-etäisyyden ollessa d+1, voidaan havaita d virhettä. Vastaavasti koodisanan sisältämän redundanssin perusteella on mahdollista korjata d virhettä, jos koodiston Hamming-etäisyys on 2d+1. Koodisana koostuu data- (m kpl) ja tarkistusbiteistä (r kpl). Koodisanan pituus on siis n = m + r. Tiedonsiirrossa kaikki 2 m viestiä ovat mahdollisia, mutta 2 n :stä koodisanasta vain osa on käytössä. Sallitut koodisanat määritellään tarkistusbittien laskemiseen käytettävän algoritmin perusteella. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 42

43 Lohkokoodaus Virheiden havaitseminen ja korjaus Lohkokoodauksessa (block coding) sanoma jaetaan m-bitin mittaisiin lohkoihin, joihin kuhunkin lisätään r korjausbittejä. Lähettävän lohkon pituus on siis n = m + r bittiä. Lohkokoodien yleinen merkintätapa on (n,m), missä n on siirrettävien bittien lkm ja m dataa sisältävien bittien lkm. RS-lohkokoodaus Tärkein lohkokoodausmenetelmä on RS-koodaus (Reed-Solomon), jonka Irving Reed ja Gustav Solomon kehittivät v Menetelmää käytetään nykyisin laajasti digitaalisen tiedonsiirron varmentamisessa. Esimerkkejä sovellusalueista ovat mm. DAT, DVB, CD, DVD, viivakoodit, mikroaaltolinkit, satelliittitietoliikenne ja nopeat modemit (ADSL, xdsl). RS-koodista käytetään merkintää RS(n,m), missä n ja m ovat siirrettävien bittien lkm ja m dataa sisältävien bittien lkm vastaavasti. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 43

44 Virheiden havaitseminen ja korjaus Esimerkki. RS(255,223). 223 bittiä 32 bittiä Data Pariteetti n = 255 bittiä m = 223 bittiä r = = 32 bittiä Tarkistusbittimäärällä r voidaan korjata r/2 siirtovirhettä, eli tässä esimerkissä max 16 kpl 223 bittiin tiedonsiirrossa mahdollisesti generoituvia virheitä. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 44

45 Diffie-Hellman-Merkle-avaintenvaihtojärjestelmä Perusongelma Miten voidaan siirtää salatusti tietoa ilman, että käytetään etukäteen sovittua yhteistä salausavainta? Periaatteellinen ratkaisu Lähettäjä A laittaa tiedon lippaaseen ja sulkee lippaan munalukolla, johon vain hänellä itsellään on avain. Tämän jälkeen lipas toimitetaan vastaanottajalle B, joka lisää lippaaseen oman munalukkonsa, johon vain hänellä itsellään on avain, ja lähettää kahdella lukolla varustetun lippaan takaisin A:lle. Lippaan saatuaan A poistaa oman lukkonsa ja lähettää nyt vain B:n lukolla varustetun lippaan B:lle. Lippaan saatuaan B voi avata sen omalla avaimellaan, jolloin tieto siirtyy B:lle ilman että tämä tarvitsee tai tuntee A:n avainta. A:n lukitsee tiedon omalla lukollaan ja lähettää sen B:lle. A vastaanottaa kahdella lukolla varustetun tiedon, poistaa siitä oman lukkonsa ja lähettää sen uudelleen B:lle. A:n lukko A:n ja B:n lukot B:n lukko B vastaanottaa lukitun tiedon, lisää siihen oman lukkonsa ja lähettää takaisin A:lle. B vastaanottaa tiedon lukittuna omalla lukollaan, jonka hän voi avaimellaan poistaa ja saa näin tiedon haltuunsa. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 45

46 Diffie-Hellman-Merkle-avaintenvaihtojärjestelmä Matemaattinen ratkaisu Edellä periaatteellisessa ratkaisussa lukitseminen vastaa käytännön salaamisessa salausavaimella suoritettavaa salakirjoitusta. Jos A lisää lippaaseen ensin lukkonsa ja B sen jälkeen oman lukkonsa, on helppo kuvitella, että A voi poistaa oman lukkonsa vaikka B:n lukko olisi lippaaseen kiinnitettykin. Salakirjoituksessa tilanne ei ole näin ilmeinen. Kun B lisää lukkonsa eli salaa tiedon omalla avaimellaan A:n salauksen jälkeen, ei ole enää itsestään selvää, että A voi poistaa oman lukkonsa eli purkaa salauksensa ennen kuin B:n lukko on poistettu. Käytännössä tämän ongelman ratkaisua pidettiin mahdottomana vuoteen 1976 saakka, jolloin yhdysvaltalaiset Whitfield Diffie, Martin Hellman ja Ralph Merkle esittivät yksisuuntaisiin funktioihin 1 perustuvan ratkaisun. Ratkaisu perustuu modulaariseen aritmetiikkaan, jossa yksisuuntaiset funktiot ovat verraten tavanomaisia. 1 Esimerkki yksisuuntaisesta funktiosta on keltaisen ja sinisen maalin sekoittaminen, jolloin tuloksena saadaan vihreää maalia. Maalien sekoittaminen on helppoa, mutta keltaisen ja sinisen maalin tuottaminen vihreästä on vaikeaa tai mahdotonta. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 46

47 Diffie-Hellman-Merkle-avaintenvaihtojärjestelmä Modulaarinen aritmetiikka (kelloaritmetiikka) Modulaarisessa aritmetiikassa käytetään lukujoukkoa, joka järjestetään kellon numeroiden tavoin. Esimerkiksi viereisessä kuvassa on esitetty lukujoukko moduulille. Tämän mukaan vaikkapa = 4 (mod 7) ja = 5 (mod 7). Ensimmäinen luku summassa määrittelee siis sen kohdan, josta laskenta aloitetaan ja toinen luku määrittää aloituskohdasta edettävien askelten lukumäärän. Näin siis esimerkiksi = 2 (mod 7), = (mod 7) ja = 5 (mod 7). Käytännössä modulaarisessa aritmetiikassa määritetään jakojäännöksiä. Tarkastellaan esimerkiksi lukua 9 x 11 (mod 13). Tämä lasketaan seuraavasti x 11 = 99 99/13 = 7 jakojäännös 8 9 x 11 = 8 (mod 13) Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 47

48 Diffie-Hellman-Merkle-avaintenvaihtojärjestelmä Modulaarisen aritmetiikan etuna on se, että joskus funktiot käyttäytyvät yksisuuntaisesti, jolloin niillä muodostettua tulosta on vaikea peruuttaa. Käytännössä peruuttaminen perustuu kaikkien vaihtoehtojen läpikäymiseen. Tarkastellaan esimerkkinä funktiota 3 x (x kokonaisluku). Jos tiedetään funktion muoto ja esimerkiksi lopputulos 81, (julkinen avain), voidaan x (salainen avain) päätellä helposti (x = 4). Jos sen sijaan tiedetään tulos modulaarisessa aritmetiikassa 3 x (mod 7) = 1, ei x:n päättely onnistu kuin käymällä läpi kaikki mahdolliset vaihtoehdot. Edellä kaikkien vaihtoehtojen läpikäyminen on vielä helppoa, mutta jos salauksessa käytetään esimerkiksi funktiota 453 x (mod ), on vaikkapa julkisen avaimen 5787 perusteella vaikea päätellä salaista avainta x. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 48

49 Diffie-Hellman-Merkle-avaintenvaihtojärjestelmä Avaimen salaus käytännössä Perusidea: Käytetään yksisuuntaista funktiota Z x (mod P). Salauksen vaiheet: 1. A ja B sopivat Z:n ja P:n arvoista (Z oltava pienempi kuin P), esimerkiksi Z = 7 ja P = 11. Käytettävä yksisuuntainen funktio on siis muotoa 7 x (mod 11). 2. A ja B valitsevat salaiset avaimensa, esimerkiksi A = 3 ja B = A ja B laskevat sovitulla yksisuuntaisella funktiolla julkiset avaimensa α ja β. α = 7 3 (mod 11) = 2 ja β = 7 6 (mod 11) = A ja B lähettävät julkiset avaimensa α = 2 ja β = 4 toisilleen tiedoksi. 5. A laskee varsinaisen salausavaimensa funktiosta β A (mod 11) = 4 3 (mod 11) = 9 ja B laskee vastaavasti salausavaimensa funktiosta α B (mod 11) = 2 6 (mod 11) = A:lla ja B:llä on nyt käytössään sama salausavain = 9, joten he voivat vaihtaa tietoa salatusti tuntematta toistensa salaisia avaimia. Käytännössä datan salaus voidaan suorittaa esimerkiksi DES-salakirjoituksella. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 49

50 Diffie-Hellman-Merkle-avaintenvaihtojärjestelmä Ongelmia Oletetaan, että C saa selville A:n ja B:n käyttämän yksisuuntaisen funktion ja julkiset avaimet. Voiko hän tämän tiedon perusteella päätellä salausavaimen? B:n siis tulee ratkaista muotoa Z x (mod P) = A olevasta yhtälöstä x, kun A = tunnettu julkinen avain. Kuten edellä todettiin tehtävä on käytännössä mahdoton, jos Z ja P ovat suuria. Yritä esimerkiksi ratkaista yhtälö 453 x (mod ) = Diffie-Hellman-Merkle-avaintenvaihdon käyttö on kuitenkin epäkäytännöllistä ja haavoittuvaa, koska siinä täytyy vaihtaa ennen salausta tietoa osapuolten välillä. Näin esimerkiksi sähköpostin salaaminen vaatii käytännössä yhteyttä ennen sähköpostin lähettämistä (eli lähettäjän ja vastaanottajan on sovittava ennen lähetystä yksisuuntaisesta funktiosta ja muodostettava julkiset avaimensa). Tiedonvaihdon yhteydessä on mahdollista, että C sieppaa esimerkiksi A:n lähettämän tiedon ja välittääkin niiden asemesta omat yksinsuuntaisen funktion parametrinsa ja julkisen avaimensa B:lle. Tällöin B luulee vaihtavansa tietoa A:n kanssa, mutta todellisuudessa kaikki tiedonvaihto tapahtuukin B:n ja C:n välillä. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 5

51 Rivest-Shamir-Adleman-salaus Koska Diffie-Hellman-Merkle-järjestelmä vaatii tietojenvaihtoa, se ei ole täysin epäsymmetrinen salausjärjestelmä. Ratkaisu Diffie-Hellman-Merkleavaintenvaihtojärjestelmän ongelmiin saatiin v yhdysvaltalaisten Ron Rivestin, Adi Shamirin ja Leonard Adlemanin kehittämän yksisuuntaisiin funktioihin perustuvan epäsymmetrisen RSA-salauksen muodossa. Periaatteellinen ratkaisu Olkoon A tiedon lähettäjä ja B vastaanottaja. B on valmistanut etukäteen lukkoja, jotka kuka tahansa voi saada käsiinsä ja voi mutta, joihin vain hänellä itsellään on avain. Kun A haluaa lähettää tiedon, hän noutaa B:n valmistaman lukon, sulkee tiedon B:n lukolla lippaaseen ja lähettää lippaan B:lle. Käytännön ratkaisu B luo julkisen avaimen, niin että sen on aina kaikkien saatavilla ja kuka tahansa voi sillä salata hänelle lähetettävän viestin. Jos julkinen avain on yksisuuntainen funktio, salauksen purku ei sillä kuitenkaan onnistu. Tätä varten B:llä on salainen avain, jolla hän voi peruuttaa julkisella avaimella suoritetun salauksen. Ongelmana oli pitkään sopivan yksisuuntaisen funktion löytäminen. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 51

52 Salaus käytännössä Avainten muodostaminen Rivest-Shamir-Adleman-salaus B valitsee kaksi alkulukua 2 p ja q, jotka tyypillisesti ovat hyvin suuria, mutta tässä esimerkiksi p = 17 ja q = 11. Nämä luvut ovat salaisia. Seuraavaksi B kertoo luvut p ja q keskenään ja saa tulokseksi luvun N (tässä N = 17 x 11 = 187). Lisäksi B valitsee vielä uuden alkuluvun esimerkiksi e = 7. Luvut N ja e ovat B:n julkisia avaimia. Niiden tulee olla kaikkien niiden saatavilla, jotka haluavat lähettää salattuja viestejä B:lle. ja niiden perusteella B laskee oman salaisen avaimensa d kaavalla e x d = 1 (mod (p-1)x(q-1)) eli 7 x d = 1 (mod 16 x 1) 7 x d = 1 (mod 16) d = 23. Yleisessä tapauksessa d voidaan ratkaista nk. Euklideen algoritmilla verraten helposti. 2 Luku on alkuluku, jos se on jaollinen vain itsellään ja ykkösellä. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 52

53 Viestin salaus Rivest-Shamir-Adleman-salaus Salausta varten viesti muutetaan luvuksi M. Jokainen viestin sana voidaan esimerkiksi muuttaa ASCII-järjestelmän mukaisesti binaariluvuksi ja se edelleen kymmenjärjestelmän luvuksi. Luvusta M muodostetaan salattu luku C yksisuuntaisella funktiolla, joka on muotoa C = M e (mod N) Olkoon viesti esimerkiksi vain kirjan X, jota ASCII- järjestelmässä vastaa binaariluku 111 ja kymmenjärjestelmässä luku 88. M on siis nyt 88 ja salattu viesti lasketaan kaavalla C = 88 7 (mod 187) Luvun C laskeminen ei yleisessä tapauksessa onnistu suoraan laskimella, mutta se voidaan suorittaa osissa seuraavasti 88 7 (mod 187) = [88 4 (mod 187) x 88 2 (mod187) x 88 1 (mod 187)] (mod 187) Huomaa nyt siis 7 = Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 53

54 88 4 = = 132 (mod 187) 88 2 = = 77 (mod187) 88 1 = 88 = 88 (mod 187) Rivest-Shamir-Adleman-salaus C = 88 7 (mod 187) = [132 x 77 x 88] (mod 187) = 11 A lähettää siis salatun viestin C = 11 B:lle. Koska salauksessa käytetty funktio on yksisuuntainen, on luvusta 11 erittäin vaikea palautua salaamattomaan lukuun 88, ellei viestin vastaanottaja tiedä salaista avainta d (eli alkulukuja p ja q). Viestin avaaminen Viestin avaaminen tapahtuu kaavalla M = C d (mod 187), missä siis C on salattu viesti ja d salainen avain. Edellisessä esimerkissä siis M = (mod 187) Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 54

55 Rivest-Shamir-Adleman-salaus (mod 187) = [11 8 (mod 187) x 11 5 (mod187) x 11 4 (mod187) x 11 3 (mod187) x 11 2 (mod 187) x 11 1 (mod 187) ] (mod 187) 11 8 = = 33 (mod 187) 11 5 = = 44 (mod187) 11 4 = = 55 (mod 187) 11 3 = = 22 (mod 187) 11 2 = 121 = 121 (mod 187) 11 1 = 11 = 11 (mod 187) C = (mod 187) = [33 x 44 x 55 x 22 x 121 x 11] (mod 187) = 88 ASCII-järjestelmässä lukua 88 vastaa kirjain X eli salatulla avaimella vastaanotetaan viesti X. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 55

56 RSA-salauksen luotettavuus Rivest-Shamir-Adleman-salaus RSA-salauksessa julkinen avain N muodostetaan kertomalla keskenään kaksi alkulukua p ja q, joita käytetään myös salaisen avaimen muodostamiseen. Menetelmän luotettavuuden ratkaisee siis se, kuinka helposti julkisesta avaimesta N voidaan päätellä tekijät p ja q. Jos N:n arvo on suuri on sen perusteella käytännössä mahdotonta ratkaista alkulukuja p ja q. Tarkastellaan esimerkiksi julkista avainta N = Ainoa mahdollisuus hakea tämän tekijöitä on kokeilla järjestyksessä kaikki mahdolliset alkuluvut 3, 5, 7, 11, 13, 17, Tässä tapauksessa ratkaisun tuo 2. alkuluku , joka on toinen tekijöistä. Jos käytössä on laskin, jolla kyetään kokeilemaan noin neljä vaihtoehtoa minuutissa, aikaa ratkaisun löytämiseen kuluu 5 minuuttia eli yli kahdeksan tuntia. Tietokoneella ratkaisu löytyy tietysti nopeammin. Tärkeissä sovelluksissa alkuluvut ovat kuitenkin huomattavasti suurempia (> 1 3 ), jolloin kaikkien vaihtoehtojen läpikäyminen ei ole järjellisessä ajassa mahdollista, vaikka kaikki maailmassa oleva tietokonekapasiteetti käytettäisiin vain tähän tarkoitukseen. Käytännössä ratkaisu mahdollistuu vasta ns. kvanttilaskennan myötä. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 56

57 Lähteet Singh, S Koodikirja. Salakirjoituksen historia muinaisesta Egyptistä kvanttikryptografiaan. Helsinki. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 57

1 Määrittele seuraavat langattoman tiedonsiirron käsitteet.

1 Määrittele seuraavat langattoman tiedonsiirron käsitteet. 1 1 Määrittele seuraavat langattoman tiedonsiirron käsitteet. Radiosignaalin häipyminen. Adaptiivinen antenni. Piilossa oleva pääte. Radiosignaali voi edetä lähettäjältä vastanottajalle (jotka molemmat

Lisätiedot

Digitaalitekniikan matematiikka Luku 13 Sivu 1 (10) Virheen havaitseminen ja korjaus

Digitaalitekniikan matematiikka Luku 13 Sivu 1 (10) Virheen havaitseminen ja korjaus Digitaalitekniikan matematiikka Luku 13 Sivu 1 (10) Digitaalitekniikan matematiikka Luku 13 Sivu 2 (10) Johdanto Tässä luvussa esitetään virheen havaitsevien ja korjaavien koodaustapojen perusteet ja käyttösovelluksia

Lisätiedot

Tehtävä 2: Tietoliikenneprotokolla

Tehtävä 2: Tietoliikenneprotokolla Tehtävä 2: Tietoliikenneprotokolla Johdanto Tarkastellaan tilannetta, jossa tietokone A lähettää datapaketteja tietokoneelle tiedonsiirtovirheille alttiin kanavan kautta. Datapaketit ovat biteistä eli

Lisätiedot

5. Siirtoyhteyskerros linkkikerros (Data Link Layer)

5. Siirtoyhteyskerros linkkikerros (Data Link Layer) 5. Siirtoyhteyskerros linkkikerros (Data Link Layer) yhtenäinen linkki solmusta solmuun bitit sisään => bitit ulos ongelmia: siirtovirheet havaitseminen korjaaminen solmun kapasiteetti vuonvalvonta yhteisen

Lisätiedot

5. Siirtoyhteyskerros linkkikerros (Data Link Layer)

5. Siirtoyhteyskerros linkkikerros (Data Link Layer) 5. Siirtoyhteyskerros linkkikerros (Data Link Layer) yhtenäinen linkki solmusta solmuun bitit sisään => bitit ulos ongelmia: siirtovirheet havaitseminen korjaaminen solmun kapasiteetti vuonvalvonta yhteisen

Lisätiedot

Radioyhteys: Tehtävien ratkaisuja. 4π r. L v. a) Kiinteä päätelaite. Iso antennivahvistus, radioaaltojen vapaa eteneminen.

Radioyhteys: Tehtävien ratkaisuja. 4π r. L v. a) Kiinteä päätelaite. Iso antennivahvistus, radioaaltojen vapaa eteneminen. 1S1E ietoliikenteen perusteet Metropolia/A. Koivumäki adioyhteys: ehtävien ratkaisuja 1. Langatonta laajakaistaa tarjoavan 3.5 GHz:n taajuudella toimivan WiMAX-verkon tukiaseman lähettimen lähetysteho

Lisätiedot

RF-tekniikan perusteet BL50A0301. 5. Luento 5.10.2015 Antennit Radioaaltojen eteneminen

RF-tekniikan perusteet BL50A0301. 5. Luento 5.10.2015 Antennit Radioaaltojen eteneminen RF-tekniikan perusteet BL50A0301 5. Luento 5.10.2015 Antennit Radioaaltojen eteneminen Antennit Antennit Antenni muuttaa siirtojohdolla kulkevan aallon vapaassa tilassa eteneväksi aalloksi ja päinvastoin

Lisätiedot

Salakirjoitusmenetelmiä

Salakirjoitusmenetelmiä Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten

Lisätiedot

Satelliittipaikannus

Satelliittipaikannus Kolme maailmalaajuista järjestelmää 1. GPS (USAn puolustusministeriö) Täydessä laajuudessaan toiminnassa v. 1994. http://www.navcen.uscg.gov/gps/default.htm 2. GLONASS (Venäjän hallitus) Ilmeisesti 11

Lisätiedot

CT30A2600 Langaton tietoliikenne Luento 3 Signaalien eteneminen

CT30A2600 Langaton tietoliikenne Luento 3 Signaalien eteneminen CT30A2600 Langaton tietoliikenne Luento 3 Signaalien eteneminen Professori Jari Porras 1 Luennon aiheet Radiotaajuudet ja niiden käyttö Radioaaltojen eteneminen Tärkeimmät etenemismekanismit Radioaaltojen

Lisätiedot

Tekijä Pitkä Matematiikka 11 ratkaisut luku 2

Tekijä Pitkä Matematiikka 11 ratkaisut luku 2 Tekijä Pitkä matematiikka 11 0..017 170 a) Koska 8 = 4 7, luku 8 on jaollinen luvulla 4. b) Koska 104 = 4 6, luku 104 on jaollinen luvulla 4. c) Koska 4 0 = 80 < 8 ja 4 1 = 84 > 8, luku 8 ei ole jaollinen

Lisätiedot

esimerkkejä erilaisista lohkokoodeista

esimerkkejä erilaisista lohkokoodeista 6.2.1 Lohkokoodit tehdään bittiryhmälle bittiryhmään lisätään sovitun algoritmin mukaan ylimääräisiä bittejä [k informaatiobittiä => n koodibittiä, joista n-k lisäbittiä], käytetään yleensä merkintää (n,k)-koodi

Lisätiedot

5. Siirtoyhteyskerros linkkikerros (Data Link Layer) 5.1. Kaksipisteyhteydet. Kehysten kuljetus. Missä virhe hoidetaan? Virheet.

5. Siirtoyhteyskerros linkkikerros (Data Link Layer) 5.1. Kaksipisteyhteydet. Kehysten kuljetus. Missä virhe hoidetaan? Virheet. 5. Siirtoyhteyskerros linkkikerros (Data Link Layer) yhtenäinen linkki solmusta solmuun bitit sisään => bitit ulos ongelmia: siirtovirheet havaitseminen korjaaminen solmun kapasiteetti vuonvalvonta yhteisen

Lisätiedot

RF-tekniikan perusteet BL50A0300

RF-tekniikan perusteet BL50A0300 RF-tekniikan perusteet BL50A0300 5. Luento 30.9.2013 Antennit Radioaaltojen eteneminen DI Juho Tyster Antennit Antenni muuttaa siirtojohdolla kulkevan aallon vapaassa tilassa eteneväksi aalloksi ja päinvastoin

Lisätiedot

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen

Lisätiedot

Tiedonsiirron perusteet ja fyysinen kerros. Tietoliikenne kohtaa todellisuuden OSI-mallin alimmainen kerros Kirja sivut 43-93

Tiedonsiirron perusteet ja fyysinen kerros. Tietoliikenne kohtaa todellisuuden OSI-mallin alimmainen kerros Kirja sivut 43-93 Tiedonsiirron perusteet ja fyysinen kerros Tietoliikenne kohtaa todellisuuden OSI-mallin alimmainen kerros Kirja sivut 43-93 Data ja informaatio Data: koneiden tai ihmisten käsiteltävissä oleva tiedon

Lisätiedot

811120P Diskreetit rakenteet

811120P Diskreetit rakenteet 811120P Diskreetit rakenteet 2016-2017 2. Lukujen esittäminen ja aritmetiikka 2.1 Kantajärjestelmät ja lukujen esittäminen Käytettävät lukujoukot: Luonnolliset luvut IN = {0,1,2,3,... } Positiiviset kokonaisluvut

Lisätiedot

S-38.1105 Tietoliikennetekniikan perusteet. Jukka Manner Teknillinen korkeakoulu

S-38.1105 Tietoliikennetekniikan perusteet. Jukka Manner Teknillinen korkeakoulu S-38.1105 Tietoliikennetekniikan perusteet Jukka Manner Teknillinen korkeakoulu Luento 3 Signaalin siirtäminen Tiedonsiirron perusteita Jukka Manner Teknillinen korkeakoulu Luennon ohjelma Termejä, konsepteja

Lisätiedot

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro. 1976269 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 Sisältö Johdanto 2 1 Salausmenetelmien yleisiä periaatteita 3 2 Määritelmiä ja

Lisätiedot

Parikaapeli. Siirtomedia. Sähkömagneettinen spektri. EIA/TIA kategoriat

Parikaapeli. Siirtomedia. Sähkömagneettinen spektri. EIA/TIA kategoriat Siirtomedia Ohjattu siirto; kaapelisiirto parikaapeli, koaksiaalikaapeli, valokuitu siirtomerdian ominaisuudet tärkeitä Ohjaamaton siirto; langaton siirto ilma tai tyhjiö: radio, infrapuna, valo lähetin/vastaanottimen

Lisätiedot

RADIOTIETOLIIKENNEKANAVAT

RADIOTIETOLIIKENNEKANAVAT 1 RADIOTIETOLIIKENNEKANAVAT Millaisia stokastisia ilmiöitä kanavassa tapahtuu? ONGELMAT: MONITIE-ETENEMINEN & KOHINA 2 Monitie-eteneminen aiheuttaa destruktiivista interferenssia eri reittejä edenneiden

Lisätiedot

SEISOVA AALTOLIIKE 1. TEORIAA

SEISOVA AALTOLIIKE 1. TEORIAA 1 SEISOVA AALTOLIIKE MOTIVOINTI Työssä tutkitaan poikittaista ja pitkittäistä aaltoliikettä pitkässä langassa ja jousessa. Tarkastellaan seisovaa aaltoliikettä. Määritetään aaltoliikkeen etenemisnopeus

Lisätiedot

S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski

S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski S-38.1105 Tietoliikennetekniikan perusteet Piirikytkentäinen evoluutio Annukka Kiiski Verkon topologia Kuvaa verkon rakenteen Fyysinen vs looginen topologia Tähti asema keskitin Perustopologioita Kahdenvälinen

Lisätiedot

Algoritmit 1. Demot Timo Männikkö

Algoritmit 1. Demot Timo Männikkö Algoritmit 1 Demot 1 31.1.-1.2.2018 Timo Männikkö Tehtävä 1 (a) Algoritmi, joka tutkii onko kokonaisluku tasan jaollinen jollain toisella kokonaisluvulla siten, että ei käytetä lainkaan jakolaskuja Jaettava

Lisätiedot

Digitaalinen signaalinkäsittely Desibeliasteikko, suotimen suunnittelu

Digitaalinen signaalinkäsittely Desibeliasteikko, suotimen suunnittelu Digitaalinen signaalinkäsittely Desibeliasteikko, suotimen suunnittelu Teemu Saarelainen, teemu.saarelainen@kyamk.fi Lähteet: Ifeachor, Jervis, Digital Signal Processing: A Practical Approach H.Huttunen,

Lisätiedot

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD) Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia

Lisätiedot

Kryptologia Esitelmä

Kryptologia Esitelmä Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen

Lisätiedot

LUKUTEORIA johdantoa

LUKUTEORIA johdantoa LUKUTEORIA johdantoa LUKUTEORIA JA TODISTAMINEN, MAA11 Lukuteorian tehtävä: Lukuteoria tutkii kokonaislukuja, niiden ominaisuuksia ja niiden välisiä suhteita. Kokonaislukujen maailma näyttää yksinkertaiselta,

Lisätiedot

Matematiikka ja teknologia, kevät 2011

Matematiikka ja teknologia, kevät 2011 Matematiikka ja teknologia, kevät 2011 Peter Hästö 13. tammikuuta 2011 Matemaattisten tieteiden laitos Tarkoitus Kurssin tarkoituksena on tutustuttaa ja käydä läpi eräisiin teknologisiin sovelluksiin liittyvää

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä

Lisätiedot

Reititys. Reititystaulukko. Virtuaalipiirin muunnostaulukko. Datasähkeverkko. virtuaalipiiriverkko. Eri verkkotekniikoita

Reititys. Reititystaulukko. Virtuaalipiirin muunnostaulukko. Datasähkeverkko. virtuaalipiiriverkko. Eri verkkotekniikoita Siirtoaika Sanoman siirto paketteina: ei etenemisviivettä, ei jonotuksia Linkkien määrän vaikutus Linkkien määrän n vaikutus = siirtoajan n-kertaistuminen Siirtoaika 1 2 3 4 1 2 3 4 Sanoman siirto: ei

Lisätiedot

Lukuteoria. Eukleides Aleksandrialainen (n. 300 eaa)

Lukuteoria. Eukleides Aleksandrialainen (n. 300 eaa) Lukuteoria Lukuteoria on eräs vanhimmista matematiikan aloista. On sanottu, että siinä missä matematiikka on tieteiden kuningatar, on lukuteoria matematiikan kuningatar. Perehdymme seuraavassa luonnollisten

Lisätiedot

Muuntavat analogisen signaalin digitaaliseksi Vertaa sisääntulevaa signaalia referenssijännitteeseen Sarja- tai rinnakkaismuotoinen Tyypilliset

Muuntavat analogisen signaalin digitaaliseksi Vertaa sisääntulevaa signaalia referenssijännitteeseen Sarja- tai rinnakkaismuotoinen Tyypilliset Muuntavat analogisen signaalin digitaaliseksi Vertaa sisääntulevaa signaalia referenssijännitteeseen Sarja- tai rinnakkaismuotoinen Tyypilliset valintakriteerit resoluutio ja nopeus Yleisimmät A/D-muunnintyypit:

Lisätiedot

Ohjelmistoradio tehtävät 4. P1: Ekvalisointi ja demodulaatio. OFDM-symbolien generoiminen

Ohjelmistoradio tehtävät 4. P1: Ekvalisointi ja demodulaatio. OFDM-symbolien generoiminen Ohjelmistoradio tehtävät 4 P: Ekvalisointi ja demodulaatio Tässä tehtävässä dekoodata OFDM data joka on sijotetty synknonontisignaalin lälkeen. Synkronointisignaali on sama kuin edellisessä laskutehtävässä.

Lisätiedot

Radioaaltojen eteneminen. Marjo Yli-Paavola, OH3HOC

Radioaaltojen eteneminen. Marjo Yli-Paavola, OH3HOC Radioaaltojen eteneminen Marjo Yli-Paavola, OH3HOC 26.10.2010 Radioaaltojen etenemistavat Eteneminen ionosfäärissä Eteneminen troposfäärissä Pinta-aalto Erikoisemmat etenemismuodot Yleisesti eteneminen

Lisätiedot

811312A Tietorakenteet ja algoritmit , Harjoitus 2 ratkaisu

811312A Tietorakenteet ja algoritmit , Harjoitus 2 ratkaisu 811312A Tietorakenteet ja algoritmit 2017-2018, Harjoitus 2 ratkaisu Harjoituksen aiheena on algoritmien oikeellisuus. Tehtävä 2.1 Kahvipurkkiongelma. Kahvipurkissa P on valkoisia ja mustia kahvipapuja,

Lisätiedot

Langattoman verkon spektrianalyysi

Langattoman verkon spektrianalyysi Langattoman verkon spektrianalyysi on päijät-hämäläinen yritys- ja yhteisöasiakkaita palveleva ICTkokonaisratkaisutoimittaja. Olemme tuottaneet laadukasta palvelua jo vuodesta 2005 Päijät- Hämeessä ja

Lisätiedot

T-110.250 Verkkomedian perusteet. Tietoliikennekäsitteitä Tiedonsiirron perusteet

T-110.250 Verkkomedian perusteet. Tietoliikennekäsitteitä Tiedonsiirron perusteet T-110.250 Verkkomedian perusteet Tietoliikennekäsitteitä Tiedonsiirron perusteet Luennon aiheet Tietoliikennekäsitteitä Kerrosmallit Digitaalinen tiedonsiirto Siirtomediat Virheet ja virheenkorjaus Modulaatio

Lisätiedot

Tietoliikenteen fyysinen kerros. Tietoliikenne kohtaa todellisuuden Kirja sivut 43-93

Tietoliikenteen fyysinen kerros. Tietoliikenne kohtaa todellisuuden Kirja sivut 43-93 Tietoliikenteen fyysinen kerros Tietoliikenne kohtaa todellisuuden Kirja sivut 43-93 Data ja informaatio Data: koneiden tai ihmisten käsiteltävissä oleva tiedon esitysmuoto Informaatio: datan merkityssisältö

Lisätiedot

Siirtotiet - johtimeton (Siirtomedia)

Siirtotiet - johtimeton (Siirtomedia) CT30A2003 Tietoliikennetekniikan perusteet Siirtotiet - johtimeton (Siirtomedia) 1 The Electromagnetic Spectrum The electromagnetic spectrum and its uses for communication. 2 Johtimettomat siirtotiet Signaali

Lisätiedot

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,

Lisätiedot

Kuva maailmasta Pakettiverkot (Luento 1)

Kuva maailmasta Pakettiverkot (Luento 1) M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko

Lisätiedot

Luku 8. Aluekyselyt. 8.1 Summataulukko

Luku 8. Aluekyselyt. 8.1 Summataulukko Luku 8 Aluekyselyt Aluekysely on tiettyä taulukon väliä koskeva kysely. Tyypillisiä aluekyselyitä ovat, mikä on taulukon välin lukujen summa tai pienin luku välillä. Esimerkiksi seuraavassa taulukossa

Lisätiedot

5. Siirtoyhteyskerros linkkikerros (Data Link Layer) 5.1. Kaksipisteyhteydet. Kehysten kuljetus. Virheet. Missä virhe hoidetaan?

5. Siirtoyhteyskerros linkkikerros (Data Link Layer) 5.1. Kaksipisteyhteydet. Kehysten kuljetus. Virheet. Missä virhe hoidetaan? 5. Siirtoyhteyskerros linkkikerros (Data Link Layer) yhtenäinen linkki solmusta solmuun bitit sisään => bitit ulos ongelmia: siirtovirheet havaitseminen korjaaminen solmun kapasiteetti vuonvalvonta yhteisen

Lisätiedot

5. Siirtoyhteyskerros linkkikerros (Data Link Layer)

5. Siirtoyhteyskerros linkkikerros (Data Link Layer) 5. Siirtoyhteyskerros linkkikerros (Data Link Layer) yhtenäinen linkki solmusta solmuun bitit sisään => bitit ulos ongelmia: siirtovirheet havaitseminen korjaaminen solmun kapasiteetti vuonvalvonta yhteisen

Lisätiedot

(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9)

(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9) 1. Pätevätkö seuraavat kongruenssiyhtälöt? (a) 40 13 (mod 9) (b) 211 12 (mod 2) (c) 126 46 (mod 3) Ratkaisu. (a) Kyllä, sillä 40 = 4 9+4 ja 13 = 9+4. (b) Ei, sillä 211 on pariton ja 12 parillinen. (c)

Lisätiedot

Ratkaisut Summa on nolla, sillä luvut muodostavat vastalukuparit: ( 10) + 10 = 0, ( 9) + 9 = 0,...

Ratkaisut Summa on nolla, sillä luvut muodostavat vastalukuparit: ( 10) + 10 = 0, ( 9) + 9 = 0,... Ratkaisut 1 1. Summa on nolla, sillä luvut muodostavat vastalukuparit: ( 10) + 10 = 0, ( 9) + 9 = 0,.... Nolla, koska kerrotaan nollalla. 3. 16 15 50 = ( 8) 15 50 = (8 15) ( 50) = 1000 500 = 500 000. 4.

Lisätiedot

TL5503 DSK, laboraatiot (1.5 op) Suodatus 2 (ver 1.0) Jyrki Laitinen

TL5503 DSK, laboraatiot (1.5 op) Suodatus 2 (ver 1.0) Jyrki Laitinen TL5503 DSK, laboraatiot (1.5 op) Suodatus 2 (ver 1.0) Jyrki Laitinen TL5503 DSK, laboraatiot (1.5 op), K2005 1 Suorita oheisten ohjeiden mukaiset tehtävät Matlab-ohjelmistoa käyttäen. Kokoa erilliseen

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Radioamatöörikurssi 2012

Radioamatöörikurssi 2012 Radioamatöörikurssi 2012 Sähkömagneettinen säteily, Aallot, spektri ja modulaatiot Ti 6.11.2012 Johannes, OH7EAL 6.11.2012 1 / 19 Sähkömagneettinen säteily Radioaallot ovat sähkömagneettista säteilyä.

Lisätiedot

Laskuharjoitus 2 ( ): Tehtävien vastauksia

Laskuharjoitus 2 ( ): Tehtävien vastauksia TT12S1E Tietoliikenteen perusteet Metropolia/A. Koivumäki Laskuharjoitus 2 (11.9.2013): Tehtävien vastauksia 1. Eräässä kuvitteellisessa radioverkossa yhdessä radiokanavassa voi olla menossa samanaikaisesti

Lisätiedot

Suunta-antennin valinta

Suunta-antennin valinta Lähtötiedot Ennen antennin valintaa selvitettävä seuraavat asiat: Tukiaseman sijainti ja etäisyys Millä taajuuskaistalla 4G data liikkuu (800, 1 800, 2 100, 2 600 MHz) Maasto- ja rakennusesteet Antennin

Lisätiedot

A-osa. Ratkaise kaikki tämän osan tehtävät. Tehtävät arvostellaan pistein 0-6. Taulukkokirjaa saa käyttää apuna, laskinta ei.

A-osa. Ratkaise kaikki tämän osan tehtävät. Tehtävät arvostellaan pistein 0-6. Taulukkokirjaa saa käyttää apuna, laskinta ei. PITKÄ MATEMATIIKKA PRELIMINÄÄRIKOE 7..07 NIMI: A-osa. Ratkaise kaikki tämän osan tehtävät. Tehtävät arvostellaan pistein 0-. Taulukkokirjaa saa käyttää apuna, laskinta ei.. Valitse oikea vaihtoehto ja

Lisätiedot

Virheen kasautumislaki

Virheen kasautumislaki Virheen kasautumislaki Yleensä tutkittava suure f saadaan välillisesti mitattavista parametreistä. Tällöin kokonaisvirhe f määräytyy mitattujen parametrien virheiden perusteella virheen kasautumislain

Lisätiedot

Kuva 1: Yksinkertainen siniaalto. Amplitudi kertoo heilahduksen laajuuden ja aallonpituus

Kuva 1: Yksinkertainen siniaalto. Amplitudi kertoo heilahduksen laajuuden ja aallonpituus Kuva 1: Yksinkertainen siniaalto. Amplitudi kertoo heilahduksen laajuuden ja aallonpituus värähtelytiheyden. 1 Funktiot ja aallot Aiemmin käsiteltiin funktioita ja miten niiden avulla voidaan kuvata fysiikan

Lisätiedot

MAB3 - Harjoitustehtävien ratkaisut:

MAB3 - Harjoitustehtävien ratkaisut: MAB - Harjoitustehtävien ratkaisut: Funktio. Piirretään koordinaatistoakselit ja sijoitetaan pisteet:. a) Funktioiden nollakohdat löydetään etsimällä kuvaajien ja - akselin leikkauspisteitä. Funktiolla

Lisätiedot

Tekijä MAA2 Polynomifunktiot ja -yhtälöt = Vastaus a)

Tekijä MAA2 Polynomifunktiot ja -yhtälöt = Vastaus a) K1 a) Tekijä MAA Polynomifunktiot ja -yhtälöt 6.8.016 ( + + ) + ( ) = + + + = + + + = + 4 b) 4 4 ( 5 + ) ( 5 + 1) = 5 + + 5 + 1 4 = + + + 4 = + 5 5 1 1 Vastaus a) 4 + b) 4 + 1 K a) f ( ) = + 1 f () = +

Lisätiedot

Kanavamittaus moderneja laajakaistaisia HFjärjestelmiä

Kanavamittaus moderneja laajakaistaisia HFjärjestelmiä Kanavamittaus moderneja laajakaistaisia HFjärjestelmiä varten MATINEn tutkimusseminaari 18.11.2015 Partnerit: Oulun Yliopisto/CWC, Kyynel Oy, Tampereen Teknillinen Yliopisto Rahoitus: 63 512 Esittäjä:

Lisätiedot

S-38.118 Teletekniikan perusteet

S-38.118 Teletekniikan perusteet S-38.118 Teletekniikan perusteet Laskuharjoitus 3 Paketoinnin hyötysuhde 1 Harjoitus 3 koostuu: Demoluento (45 min) Datan siirtäminen Internetissä yleensä Laskuesimerkki datan siirtämisestä Äänen siirtäminen

Lisätiedot

Luento 15: Ääniaallot, osa 2

Luento 15: Ääniaallot, osa 2 Luento 15: Ääniaallot, osa 2 Aaltojen interferenssi Doppler Laskettuja esimerkkejä Luennon sisältö Aaltojen interferenssi Doppler Laskettuja esimerkkejä Aaltojen interferenssi Samassa pisteessä vaikuttaa

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Vuonohjaus: ikkunamekanismi

Vuonohjaus: ikkunamekanismi J. Virtamo 38.3141 Teleliikenneteoria / Ikkunointiin perustuva vuonohjaus 1 Vuonohjaus: ikkunamekanismi Kuittaamattomina liikkeellä olevien segmenttien (data unit) lkm W (ikkuna) Lähetyslupien kokonaismäärä

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

Alla olevassa kuvassa on millisekunnin verran äänitaajuisen signaalin aaltomuotoa. Pystyakselilla on jännite voltteina.

Alla olevassa kuvassa on millisekunnin verran äänitaajuisen signaalin aaltomuotoa. Pystyakselilla on jännite voltteina. TT12S1E Tietoliikenteen perusteet Metropolia/A. Koivumäki 1 Kirjan lukuun 3 liittyvää lisäselitystä ja esimerkkejä Kirjan luvussa 3 (Signals Carried over the Network) luodaan katsaus siihen, minkälaisia

Lisätiedot

Kapeakaistainen signaali

Kapeakaistainen signaali Tiedonsiirrossa sellaiset signaalit ovat tyypillisiä, joilla informaatio jakautuu kapealle taajuusalueelle jonkun keskitaajuuden ympäristöön. Tällaisia signaaleja kutustaan kapeakaistaisiksi signaaleiksi

Lisätiedot

Jatkuvat satunnaismuuttujat

Jatkuvat satunnaismuuttujat Jatkuvat satunnaismuuttujat Satunnaismuuttuja on jatkuva jos se voi ainakin periaatteessa saada kaikkia mahdollisia reaalilukuarvoja ainakin tietyltä väliltä. Täytyy ymmärtää, että tällä ei ole mitään

Lisätiedot

Tiedote tuulivoimapuiston rakentajille

Tiedote tuulivoimapuiston rakentajille Tiedote 1 (5) Dnro: Kalle Pikkarainen 9.10.2014 1153/809/2014 Taajuusvalvonta 24.2.2015 Tiedote tuulivoimapuiston rakentajille Tuulivoimapuisto on laaja rakennushanke, jolla voi olla vähäisiä vaikutuksia

Lisätiedot

TAAJUUSMAKSULASKENNAN ESIMERKIT

TAAJUUSMAKSULASKENNAN ESIMERKIT Viestintävirasto LIITE () TAAJUUSMAKSULASKENNAN ESIMERKIT Tässä liitteessä esitetään yksityiskohtaisesti taajuusmaksun laskenta ja verrataan sitä nykyiseen lupa- tai taajuusmaksuun. Matkaviestinverkkojen

Lisätiedot

Juuri 11 Tehtävien ratkaisut Kustannusosakeyhtiö Otava päivitetty

Juuri 11 Tehtävien ratkaisut Kustannusosakeyhtiö Otava päivitetty Kertaus K1. a) 72 = 2 36 = 2 2 18 = 2 2 2 9 = 2 2 2 3 3 = 2 3 3 2 252 = 2 126 = 2 2 63 = 2 2 3 21 = 2 2 3 3 7 = 2 2 3 2 7 syt(72, 252) = 2 2 3 2 = 36 b) 252 = 72 3 + 36 72 = 36 2 syt(72, 252) = 36 c) pym(72,

Lisätiedot

Valitse kuusi tehtävää! Kaikki tehtävät ovat 6 pisteen arvoisia.

Valitse kuusi tehtävää! Kaikki tehtävät ovat 6 pisteen arvoisia. MAA11 Koe 8.4.013 5 5 1. Luvut 6 38 ja 43 4 jaetaan luvulla 17. Osoita, että tällöin jakojäännökset ovat yhtäsuuret. Paljonko tämä jakojäännös on?. a) Tutki onko 101 alkuluku. Esitä tutkimuksesi tueksi

Lisätiedot

Testaa taitosi 1: Lauseen totuusarvo

Testaa taitosi 1: Lauseen totuusarvo Testaa taitosi 1: Lauseen totuusarvo 1. a) Laadi lauseen A (B A) totuustaulu. b) Millä lauseiden A ja B totuusarvoilla a-kohdan lause on tosi? c) Suomenna a-kohdan lause, kun lause A on olen vihainen ja

Lisätiedot

Protokollien yleiset toiminnot

Protokollien yleiset toiminnot CT30A2003 Tietoliikennetekniikan perusteet Protokollien yleiset toiminnot 1 Järjestelmä ja olio Eri järjestelmissä sijaitsevat oliot kommunikoivat keskenään - Jotta se olisi mahdollista, täytyy niiden

Lisätiedot

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

ELEC-C7230 Tietoliikenteen siirtomenetelmät

ELEC-C7230 Tietoliikenteen siirtomenetelmät ELEC-C7230 Tietoliikenteen siirtomenetelmät Laskuharjoitus 8 - ratkaisut 1. Tehtävässä on taustalla ajatus kantoaaltomodulaatiosta, jossa on I- ja Q-haarat, ja joka voidaan kuvata kompleksiarvoisena kantataajuussignaalina.

Lisätiedot

Data ja informaatio. Tiedonsiirron perusteet ja fyysinen kerros. Ohjattu media. Tiedonsiirto. Ohjaamaton media

Data ja informaatio. Tiedonsiirron perusteet ja fyysinen kerros. Ohjattu media. Tiedonsiirto. Ohjaamaton media Data ja informaatio Tiedonsiirron perusteet ja fyysinen kerros Tietoliikenne kohtaa todellisuuden Kirja sivut 43-93 Data: koneiden tai ihmisten käsiteltävissä oleva tiedon esitysmuoto Informaatio: datan

Lisätiedot

Flash AD-muunnin. Ominaisuudet. +nopea -> voidaan käyttää korkeataajuuksisen signaalin muuntamiseen (GHz) +yksinkertainen

Flash AD-muunnin. Ominaisuudet. +nopea -> voidaan käyttää korkeataajuuksisen signaalin muuntamiseen (GHz) +yksinkertainen Flash AD-muunnin Koostuu vastusverkosta ja komparaattoreista. Komparaattorit vertailevat vastuksien jännitteitä referenssiin. Tilanteesta riippuen kompraattori antaa ykkösen tai nollan ja näistä kootaan

Lisätiedot

A Lausekkeen 1,1 3 arvo on 1,13 3,3 1,331 B Tilavuus 0,5 m 3 on sama kuin 50 l 500 l l C Luvuista 2 3, 6 7

A Lausekkeen 1,1 3 arvo on 1,13 3,3 1,331 B Tilavuus 0,5 m 3 on sama kuin 50 l 500 l l C Luvuista 2 3, 6 7 1 Tuotteen hinta nousee ensin 10 % ja laskee sitten 10 %, joten lopullinen hinta on... alkuperäisestä hinnasta. alkuperäisestä hinnasta. YLIOPPILASTUTKINTO- LAUTAKUNTA 23.3.2016 MATEMATIIKAN KOE PITKÄ

Lisätiedot

Radioamatöörikurssi 2017

Radioamatöörikurssi 2017 Radioamatöörikurssi 2017 Polyteknikkojen Radiokerho Luento 4: Modulaatiot 9.11.2017 Otto Mangs, OH2EMQ, oh2emq@sral.fi 1 / 29 Illan aiheet 1.Signaaleista yleisesti 2.Analogiset modulaatiot 3.Digitaalinen

Lisätiedot

PRELIMINÄÄRIKOE PITKÄ MATEMATIIKKA 9.2.2011

PRELIMINÄÄRIKOE PITKÄ MATEMATIIKKA 9.2.2011 PRELIMINÄÄRIKOE PITKÄ MATEMATIIKKA 9..0 Kokeessa saa vastata enintään kymmeneen tehtävään.. Sievennä a) 9 x x 6x + 9, b) 5 9 009 a a, c) log 7 + lne 7. Muovailuvahasta tehty säännöllinen tetraedri muovataan

Lisätiedot

Suodatus ja näytteistys, kertaus

Suodatus ja näytteistys, kertaus ELEC-C7230 Tietoliikenteen siirtomenetelmät Luento 6: Kantataajuusvastaanotin AWGN-kanavassa II: Signaaliavaruuden vastaanotin a Olav Tirkkonen Aalto, Tietoliikenne- ja tietoverkkotekniikan laitos a [10.6.3-10.6.6;

Lisätiedot

Algoritmit 1. Demot Timo Männikkö

Algoritmit 1. Demot Timo Männikkö Algoritmit 1 Demot 1 25.-26.1.2017 Timo Männikkö Tehtävä 1 (a) Algoritmi, joka laskee kahden kokonaisluvun välisen jakojäännöksen käyttämättä lainkaan jakolaskuja Jaettava m, jakaja n Vähennetään luku

Lisätiedot

SISÄLMYSLUETTELO QUO VADIS?... 9

SISÄLMYSLUETTELO QUO VADIS?... 9 SISÄLMYSLUETTELO QUO VADIS?... 9 1. TELETOIMIALA...11 1.1 Teleala yritystoimintana...11 1.2 Telealan kehitys...14 1.2.1 Suomen erikoinen toimintamalli...16 1.2.2 Puhelinlaitosten talous...16 1.2.3 Automatisointi

Lisätiedot

Tiedonsiirron perusteet ja fyysinen kerros. Tietoliikenne kohtaa todellisuuden OSI-mallin alimmainen kerros "Miten siirretään yksi bitti"

Tiedonsiirron perusteet ja fyysinen kerros. Tietoliikenne kohtaa todellisuuden OSI-mallin alimmainen kerros Miten siirretään yksi bitti Tiedonsiirron perusteet ja fyysinen kerros Tietoliikenne kohtaa todellisuuden OSI-mallin alimmainen kerros "Miten siirretään yksi bitti" Data ja informaatio Data: koneiden tai ihmisten käsiteltävissä oleva

Lisätiedot

Ongelma 1: Onko datassa tai informaatiossa päällekkäisyyttä?

Ongelma 1: Onko datassa tai informaatiossa päällekkäisyyttä? Ongelma 1: Onko datassa tai informaatiossa päällekkäisyyttä? 2012-2013 Lasse Lensu 2 Ongelma 2: Voidaanko dataa tai informaatiota tallettaa tiiviimpään tilaan koodaamalla se uudelleen? 2012-2013 Lasse

Lisätiedot

MS-A0402 Diskreetin matematiikan perusteet

MS-A0402 Diskreetin matematiikan perusteet MS-A0402 Diskreetin matematiikan perusteet Osa 4: Modulaariaritmetiikka Riikka Kangaslampi 2017 Matematiikan ja systeemianalyysin laitos Aalto-yliopisto Modulaariaritmetiikka Jakoyhtälö Määritelmä 1 Luku

Lisätiedot

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla 6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa

Lisätiedot

n! k!(n k)! n = Binomikerroin voidaan laskea pelkästään yhteenlaskun avulla käyttäen allaolevia ns. palautuskaavoja.

n! k!(n k)! n = Binomikerroin voidaan laskea pelkästään yhteenlaskun avulla käyttäen allaolevia ns. palautuskaavoja. IsoInt Tietokoneiden muisti koostuu yksittäisistä muistisanoista, jotka nykyaikaisissa koneissa ovat 64 bitin pituisia. Muistisanan koko asettaa teknisen rajoituksen sille, kuinka suuria lukuja tietokone

Lisätiedot

Merkitse kertolasku 3 3 3 3 potenssin avulla ja laske sen arvo.

Merkitse kertolasku 3 3 3 3 potenssin avulla ja laske sen arvo. 13 Luvun potenssi Kertolasku, jonka kaikki tekijät ovat samoja, voidaan merkitä lyhyemmin potenssin avulla. Potenssimerkinnässä eksponentti ilmaisee, kuinka monta kertaa kantaluku esiintyy tulossa. Potenssin

Lisätiedot

Tietoliikennesignaalit & spektri

Tietoliikennesignaalit & spektri Tietoliikennesignaalit & spektri 1 Tietoliikenne = informaation siirtoa sähköisiä signaaleja käyttäen. Signaali = vaihteleva jännite (tms.), jonka vaihteluun on sisällytetty informaatiota. Signaalin ominaisuuksia

Lisätiedot

1. Yleistä asiaa tietoliikenneyhteyden toiminnasta.

1. Yleistä asiaa tietoliikenneyhteyden toiminnasta. TTSE Tietoliikenteen perusteet Metropolia/A. Koivumäki Aiheita viikolla 5. Yleistä asiaa tietoliikenneyhteyden toiminnasta.. Samaa asiaa englanniksi.. Binäärimatematiikan kertausta.. Kirjan lukuun.. Traffi

Lisätiedot

JOHDANTO TIETOLIIKENNEJÄRJESTELMIIN

JOHDANTO TIETOLIIKENNEJÄRJESTELMIIN 1 JOHDANTO TIETOLIIKENNEJÄRJESTELMIIN Mitä keinoja on siirron toteuttamiseksi? Miten tähän on päädytty ja mikä on tulevaisuus? JOHDANTO 2 Modernin yhteiskunnan toiminta perustuu informaation tuottamiseen,

Lisätiedot

Referenssit ja näytteenotto VLBI -interferometriassa

Referenssit ja näytteenotto VLBI -interferometriassa Referenssit ja näytteenotto VLBI -interferometriassa Jan Wagner, jwagner@kurp.hut.fi Metsähovin radiotutkimusasema / TKK Eri taajuuksilla sama kohde nähdään eri tavalla ts. uutta tietoa pinta-ala D tarkkuustyötä

Lisätiedot

Heijastuminen ionosfääristä

Heijastuminen ionosfääristä Aaltojen eteneminen Etenemistavat Pinta-aalto troposfäärissä Aallon heijastuminen ionosfääristä Lisäksi joitakin erikoisempia heijastumistapoja Eteneminen riippuu väliaineen ominaisuuksista, eri ilmiöt

Lisätiedot

ELEC-C5070 Elektroniikkapaja (5 op)

ELEC-C5070 Elektroniikkapaja (5 op) (5 op) Luento 5 A/D- ja D/A-muunnokset ja niiden vaikutus signaaleihin Signaalin A/D-muunnos Analogia-digitaalimuunnin (A/D-muunnin) muuttaa analogisen signaalin digitaaliseen muotoon, joka voidaan lukea

Lisätiedot

WLAN järjestelmän suunnittelu

WLAN järjestelmän suunnittelu 1 (7) WLAN järjestelmän suunnittelu WLAN on langaton 2.4 GHz taajuus-alueella toimiva radiojärjestelmä, ja sen suunnittelussa on hyvä tietää ja ottaa huomioon seuraavat asiat: 1) Lähetysteho ilmaistaan

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

TELELIIKENTEEN HUOMIOIMINEN. Tuulivoimaloiden vaikutukset radiojärjestelmiin

TELELIIKENTEEN HUOMIOIMINEN. Tuulivoimaloiden vaikutukset radiojärjestelmiin TELELIIKENTEEN HUOMIOIMINEN Tuulivoimaloiden vaikutukset radiojärjestelmiin Tuulivoimalan vaikutukset radioaaltoihin Vaimennus tuulivoimapuiston läpi kulkevalle signaalille Heijastukset voimaloiden rungoista

Lisätiedot

S 38.1105 Tietoliikennetekniikan perusteet. Luento 2 25.1.2006 Informaatioteorian alkeita Tiedonsiirron perusteet

S 38.1105 Tietoliikennetekniikan perusteet. Luento 2 25.1.2006 Informaatioteorian alkeita Tiedonsiirron perusteet S 38.1105 Tietoliikennetekniikan perusteet Luento 2 25.1.2006 Informaatioteorian alkeita Tiedonsiirron perusteet Luennon aiheet Analogisesta digitaaliseksi signaaliksi Signaalin siirtoa helpottavat / siirron

Lisätiedot

» multiaccess channel» random access channel LAN (Ethernet) langaton. ongelma: käyttövuoron jakelu Yhteiskäyttöisen kanavan käyttö

» multiaccess channel» random access channel LAN (Ethernet) langaton. ongelma: käyttövuoron jakelu Yhteiskäyttöisen kanavan käyttö 4. MAC-alikerros yleislähetys (broadcast)» multiaccess channel» random access channel LAN (Ethernet) langaton ongelma: käyttövuoron jakelu 29.9.2000 1 Mitä käsitellään? Yhteiskäyttöisen kanavan käyttö

Lisätiedot