TL9133 Tiedonsiirtotekniikka 2 (S2005)
|
|
- Ella Mikkonen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 TL9133 Tiedonsiirtotekniikka 2 (S25) TkT Jyrki Laitinen Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 1
2 S C = BW log N Shannon-Hartley teoreema C = tiedonsiirtokanavan kapasiteetti [bit/s] BW = tiedonsiirtokanavan kaistanleveys [Hz] S = signaalin teho [W] N = kohinan teho [W] Kaavassa oletetaan normaalijakautunut additiivinen valkoinen kohina S N S N >> 1, << 1, C C.332 BW SNR 1.44 BW S N SNR = signaalikohinasuhde [db] Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 2
3 Shannon-Hartley teoreema Esimerkki. Puhelinkanava. BW = 34Hz 3Hz = 31Hz SNR = 3dB C = 31 log S N = 1 ( 1+ 1) bit / s 1bit / s / Hz 2 Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 3
4 OSI-malli Rakenteellisten tietoliikennejärjestelmien perusmalli (vrt. OSI-malli) Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 4
5 OSI-malli Fyysinen kerros vastaanottaa ja lähettää signaalit siirtotielle muuntaa bittivirran signaaleiksi ja signaalit bittivirraksi muodostaa kantotaajuuden moduloi tiedon kantotaajuuteen tai ilmaiseen tiedon moduloidusta signaalista salaa tiedon Siirtokerros ohjaa siirtotielle pääsyä kanavoi tietovirrat korjaa siirtovirheet havaitsee kehykset (eli synkronoi siirron) Verkkokerros muodostaa yhteyden verkon yli osapuolten välille osoitteistaa ja reitittää paketit tunnistaa laitteen sijainnin ja huolehtii eri verkkojen välillä tukiaseman vaihdosta Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 5
6 OSI-malli Kuljetuskerros vastaa tiedon kulun tehokkuudesta huolehtii mm. palvelun laatuun (QoS) liittyvistä tehtävistä (mm. viiveiden, siirtovirheiden ja ruuhkan hallinta) Sovelluskerros sisältää sovellukset ja näitä tukevat toiminnot mahdollistaa mm. yhdenmukaiset www-yhteydet eri sovelluksille Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 6
7 Desibeli Desibeli [db] on laajasti käytössä radiosignaalien tasojen ja häviöiden määrityksessä. Desibeli määräytyy kahden tehon logaritmisena suhteena: tehosuhde = 1 log 1 (P 1 /P 2 ) db Signaalin teho saadaan neliöimällä signaalin amplitudiarvot (P A 2 ). Sijoittamalla tämä yllä olevassa lausekkeessa tehon paikalle saadaan amplitudisuhde = 1 log 1 ((A 1 /A 2 ) 2 ) = 2 log 1 ((A 1 /A 2 ) Desibeliasteikkojen tarkastelussa auttavat muutamat muistisäännöt. Esimerkiksi 3 db vastaa tehoarvoissa tekijää 2 [1 log 1 (2/1) db]. Vastaavasti 3 db vastaa tekijää.5 [1 log 1 (.5/1) db]. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 7
8 Desibeli Oheisessa taulukossa on desibeliarvojen lineaarisella asteikolla mitattujen amplitudi- ja tehosuhteiden vastaavuuksia. Lineaarinen Amplitudi [db] Teho [db] Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 8
9 Desibeli Perusmäärittelyn lisäksi desibeliyksiköitä määritellään usealla eri tavalla. Näitä ovat esimerkiksi dbm dbc dbi dbv - teho suhteessa 1 mw tehoon - teho suhteessa kantoaallon tehoon - teho suhteessa isotrooppisen antennin tehoon - amplitudi suhteessa 1 V amplitudiin Esimerkki. dbm Määritellään dbm kaavalla P [ mw ] P [ dbm] = 1log1 1[ mw ] Nyt siis esimerkiksi 1 mw teho on 1 dbm ja.1 mw teho vastaavasti 1 dbm. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 9
10 Desibeli Desibeliyksikkö muodostaa tehokkaan tavan käsitellä signaalin vaimennuksia. Jos tunnetaan lähetysteho P s [dbm] ja vastaanotettu teho P r [dbm], saadaan vaimennus L [db] yksinkertaisesti vähentämällä nämä toisistaan L [db] = P s [dbm] P r [dbm] Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 1
11 Radioaallot Radioaallot ovat tässä tarkastelussa sähkömagneettista säteilyä, jonka aallonpituus vaihtelee välillä ~1 km 1 mm ja taajuus vastaavasti välillä 3 Hz 3 GHz. Taajuusalueen 1 3 GHz säteilyä kutsutaan yleisesti mikroaalloiksi, jotka ovat tässä siis radioaaltojen erikoistapaus. Radioaallot ovat ns. ei-ionisoivaa säteilyä. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 11
12 Radioaallot Radiotaajuuksien käyttöä valvoo Suomessa Viestintävirasto, jonka www-sivuilta ( löytyy luettelot käytössä olevista taajuusalueista ja niiden käyttökohteista. Taajuusalueet jaetaan yleisellä tasolla seuraavasti: Kaista Aallonpituus Taajuus Kantama Sovellus ELF 1 km < 3 Hz Maailmanlaajuinen Sukellusvene VF 1 km < 3 khz Maailmanlaajuinen VLF 1 km < 3 khz Maailmanlaajuinen Navigointi LF 1 km < 3 khz Tuhansia km Meripuhelimet MF 1 m < 3 MHz Satoja km HF 1 m < 3 MHz 4 km Amatööri VHF 1 m < 3 MHz Näköyhteys FM UHF 1 cm < 3 GHz Näköyhteys TV, GSM, UMTS, WLAN SHF 1 cm < 3 GHz Näköyhteys Satelliittiyhteydet, WLAN EHF 1 mm < 3 GHz Lyhyt Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 12
13 Radioaallot Langaton tietoliikenne tapahtuu pääosin VHF- ja UHF-alueilla. Alla on esimerkkejä eri sovellusten käyttämistä taajuusalueista. Radiotaajuuksien lisäksi langattomassa tiedonsiirrossa käytetään infrapuna-aluetta. IR-alueella tiedonsiirtoon käytettävien aallonpituuksien suuruusluokka on 1 µm, jota vastaava taajuus on n. 3 GHZ = 3 THz. IR-alueella tapahtuvaan tiedonsiirtoon ei vaadita erityisiä lupia, mutta lähetysteho on yleensä turvallisuussyistä rajoitettu. 893,6-913,8 MHz GSM9 938,6-958,8 MHz GSM9 1325,-1559, MHz Immarsat 161,-1621,35 MHz Globalstar 1626,5-166, MHz Immarsat 167,-17, MHz Ilmatieteen satelliitit 171,2-1784,8 MHz GSM18 185,2-1879,8 MHz GSM , ,344 MHz DECT 19,-192, MHz UMTS 192,-198, MHz UMTS 21,-225, MHz UMTS 211,-217, MHz UMTS 24,-2483,5 MHz ISM Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 13
14 Radioaallot Radioliikenteessä standardeilla ja suosituksilla on suuri merkitys, koska radioaallot leviävät kaikkialle ympäristöön (tärkein standardoitava kohde taajuusalueet ja niiden käyttö). Standardeista ja suosituksista vastaavat mm. ITU (International Telecommunication Union) YK:n alainen teleliikenteen standardointijärjestö ITU-T (Telecommunications Standardization Sector) ITU-R (Radio Communication Sector) ITU-D (Development Sector) ETSI (European Telecommunications Standards Institute, tuottaa tietoliikenteen suosituksia Euroopan valtioille suositukset ohjaavat EU:n direktiivejä IEEE (Institute of Electrical and Electronics Engineers, esim. 82.x -lähiverkkosuositukset Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 14
15 Radioaallot Radioaallot ovat sähkömagneettista säteilyä, jonka fysikaalisen mallin muodostavat ns. Maxwellin-yhtälöt. Radioaaltojen etenemiseen vaikuttaa useat eri tekijät, joista tärkeimpiä ovat Vaimeneminen Signaalin edetessä väliaineessa se vaimenee (attenuation). Vaimenemisen suuruus riippuu taajuudesta ja käytetystä siirtotiestä. Kokonaisvaimennus L määritetään desibeleinä lähetetyn (P s ) ja vastaanotetun (P r ) tehon suhteena L = 1log1 P P s r Mikroaalloilla ja radiotaajuuksilla vapaan tilan (ei näköesteitä) vaimennus L free voidaan laskea kaavalla (d = etäisyys, λ = aallonpituus) 4π d 4π d L free = 1log1 = 2log1 λ λ 2 Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 15
16 Radioaallot Vaimennus voidaan ilmaista myös taajuuden funktiona käyttäen tunnettua yhteyttä c = λf λ = c f L free 4π f d = 1 log 1 = 2 log 1 c 2 4π f c Vaimennuksen kaavasta nähdään helposti, että vastaanotettu teho pienenee suhteessa etäisyyden neliöön, eli 1 P r 2 d Tarkastellaan oheista lähetin-/vastaanotinparia: d P s G s Lähetin d P r G r Vastaanotin P s lähetysteho G s lähettimen antennivahvistus P r vastaanotettu teho G r vastaanottimen antennivahvistus d lähettimen ja vastaanottimen etäisyys Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 16
17 Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 17 Radioaallot Vastaanotettava teho voidaan voidaan tällöin ilmaista muodossa Kaavassa tekijä L ( 1) määrittää muusta kuin sähkömagneettisen säteilyn vapaan tilan vaimennuksesta johtuvan vaimennuksen. Jos vastaanotettu teho tunnetaan jollakin etäisyydellä d ref, voidaan millä tahansa muulla etäisyydellä vastaan otettu teho laskea kaavalla, ) ( > = = d L d P G G P L d P P G G s r s r r s r s π λ λ π 2 ) ( ) ( = d d d P d P ref ref r r Kaava on voimassa tyypillisillä langattomien radiojärjestelmien toimintaetäisyyksillä (1 1 m). Jos tehoarvot mitataan milliwateissa, saadaan kaava logaritmimuotoon
18 P ( d ) r [ dbm ] = 1 log [ P ( d )] r ref log 1 Radioaallot d d Annetut kaavat ovat voimassa siis suoralle näköyhteydelle vapaassa tilassa. Kun näköyhteydellä on esteitä on vastaanotettu teho verrannollinen tekijään d ν, missä ν 2. P 1 d P ( d ) ref [ dbm ] = 1 log [ P ( d )] r ν r r ref 1 Arvioitaessa vaimennusta todellisissa tiedonsiirtotilanteissa joudutaan huomioimaan mm. näköesteet, heijastukset, diffraktio ja sironta log 2 d d ref ν Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 18
19 Radioaallot Käytännön vaimennuksen määrittäviä malleja on useita. Tässä esitetään näistä lyhyesti kaksi. Hata-malli 1 Hata-malli määrittää keskimääräisen vaimennuksen L p [db] kaupunkialueella. Malli on muotoa L [ db ] = log ( f ) + ( log h ) log d log p b 1 1 hb a( hmu Mallissa f = kantoaaltotaajuus [MHz] d = tukiaseman ja liikkuvan aseman välinen etäisyys [km] h b = tukiaseman antennin korkeus [m] h mu = liikkuvan aseman antennin korkeus [m] a(h mu ) = liikkuvan aseman antennin korkeuden korjaustekijä. 1 Mallien tarkempia määrittelyjä löytyy ETSIn (European Telecommunications Standards Institute) gsm-spesifikaatiosta 3.3. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 19 )
20 Radioaallot Korjaustekijä a(h mu ) määritellään erikseen suurille ja pienille kaupungeille a( h mu ) = 2 3.2[ log 1 (11.75hmu )] 4.97 ( f 4 Mhz [ 1.1log 1 ( f ).7] hmu [ 1.56log 1 ( f ).8] ) (suuret (pienet kaupungit) kaupungit) Hata-mallissa oletetaan, että tukiaseman ja liikkuvan aseman välinen etäisyys on vähintään 1 km. Hata-mallin perusteella voidaan muodostaa myös erilliset vaimennusestimaatit esikaupunkialueelle ja harvaan asutulle alueelle. Nämä ovat L L sub rur [ db ] = L p 2 log 1 f [ db ] = L 4.78[ log ( f )] log f p Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 2
21 Radioaallot 18 Vaimennus Hata-mallin mukaan (fo = 9 MHz, hb = 5 m, hmu = 1.5 m) Keskikokoinen kaupunki L [db] Esikaupunkialue Harvaan asuttu alue d [km] Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 21
22 Metsän aiheuttama vaimennus Radioaallot Erityisesti suomessa metsän aiheuttama vaimennus on merkittävää, koska Suomen maapinta-alasta n. 7% on metsämaahan rinnastettavaa maa-aluetta. Metsän aiheuttamaa vaimennusta voidaan arvioida kaavalla [ db ].187 ( f )[(1 * d ) ] L f = Kaavassa f = kantoaaltotaajuus [MHz] ja d = tukiaseman ja liikkuvan aseman välisen metsäalueen syvyys [km]. Kaava pätee taajuusalueella GHz. Talvella vaimennus on tyypillisesti.. 2 db kaavan antamaa arvoa pienempi. 1Influence of terrain irregularities and vegetation on tropospheric propagation. Recommendations and reports of the CCIR, Report XVIth plenary assembly, Dubrovnik, International Recommendation Union, CCIR. pp Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 22
23 Radioaallot 25 2 Metsän aiheuttama vaimennus neljällä eri kantoaaltotaajuudella GSM18 GPS L1 ( MHz) GPS L2 ( MHz) GSM9 L [db] d [km] Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 23
24 Radioaallot Häipyminen Vaimenemisen lisäksi signaaliin vaikuttaa häipyminen (fading), joka voi olla hidasta tai nopeaa. Hitaassa häipymisessä esimerkiksi maaston muutosten aiheuttamat näköesteet muuttavat vastaanotetun signaalin keskiarvoa. Häipyminen on hidasta, jos symbolinopeus siirtotiellä on suurempi kuin häipymisen taajuus. Nopea häipyminen syntyy, kun vastaanottimella summautuu useaa eri reittiä saapunut signaali. Summautumista kutsutaan interferenssiksi. Nopean häipymisen aiheuttavat lähettimen liike ja radioaallon monitieeteneminen, joiden seurauksena vastaanottimella summautuvien signaalien vaiheet jakautuvat lähes satunnaisesti. Häipyminen on nopeaa, jos symbolinopeus on pienempi kuin kuin häipymisen taajuus. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 24
25 Radioaallot Nopeaan häipymiseen liittyy monitie-etenemisestä syntyvä vastaanotetun pulssin leveneminen. Lähetys Vastaanotto Monitieeteneminen Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 25
26 Radioaallot Nopea häipyminen Vastaanotettu teho Hidas häipyminen t Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 26
27 Radioaallot Doppler-ilmiö Kolmas radioaalloilla tapahtuvaan tiedonsiirtoon vaikuttava tekijä on Doppler-ilmiö, joka seuraa lähettimen ja vastaanottimen suhteellisesta liikkeestä. Jos lähetin liikkuu vastaanottimen suuntaan nopeudella u ja signaalin nopeus on v ja taajuus f, saadaan liikkeen suuntaisen aaltoliikkeen taajuudeksi f ' v = v u f Jos lähetin liikkuu vastaanottimesta poispäin, saadaan aaltoliikkeen taajuudeksi vastaavasti f '' v = v + u f Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 27
28 Radioaallot Vastaavasti vastaanottimen liikkuessa saadaan taajuuksiksi f f ' '' v + u = f v v u = f v vastaanotin liikkuu kohti lähetintä vastaanotin liikkuu poispäin lähettimestä Doppler-ilmiö voi syntyä myös monitie-etenemisessä, jos heijastus tapahtuu liikkuvasta kohteesta. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 28
29 Radioaallot Esimerkki. Doppler-ilmiö. Aika Doppler-ilmiö: v lähde < v aaltoliike Lähteen säteilemä aaltorintama etenee eri ajanhetkinä eri etäisyyksille. Näin esimerkiksi ajanhetkellä 1 lähetetty aaltorintama on edennyt kauemmaksi kuin ajanhetkellä 4 lähetetty aaltorintama. Jos lähde liikkuu suhteessa vastaanottimeen, on eri suunnista mitattu taajuus (peräkkäisten aaltorintamien välimatka) erilainen. Kuvan tapauksessa oikealla oleva havaitsija kuuluu vasemmalla olevaa havaitsijaa korkeamman äänen (suurempi taajuus). Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 29
30 Esimerkki. Doppler-ilmiö. (jatkuu) Radioaallot Doppler-ilmiö: v lähde > v aaltoliike Jos lähteen nopeus on suurempi kuin aaltoliikkeen nopeus, summautuvat aaltorintamat siten, että ulkopuolinen tarkkailija havaitsee ne vain tietyistä suunnista. Kuvassa summautuneet aaltorintamat on merkitty vahvennetuilla mustilla viivoilla. Näin syntyvää aaltoliikettä kutsutaan shokkiaalloiksi. Aika Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 3
31 Esimerkki. Doppler-ilmiö. (jatkuu) Radioaallot Doppler-ilmiö: v lähde = v aaltoliike Lähteen suhteellisen liikkeen ja aaltorintaman etenemisnopeuden ollessa yhtäsuuria havaitaan lähteen etenemissuunnassa aaltorintamien tihentymä, joka esimerkiksi lentokoneen ylittäessä äänennopeuden kuullaan voimakkaana pamahduksena Aika Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 31
32 Radioaallot Muut tekijät Edellä mainittujen tekijöiden ohella radioaaltojen eteneminen riippuu ilmakehän ominaisuuksista. Ilmakehän alimmassa kerroksessa troposfäärissä, joka ulottuu noin 1-2 km korkeuteen radioaalto kaartuu ja heijastuu. Ionosfääristä (6-1 km) puolestaan alle 1 MHz taajuiset radioaallot heijastuvat ja voivat edetä näiden heijastusten kautta jopa maapallon ympäri. Kuuluvuusalue jaetaan kolmeen vyöhykkeeseen: 1. Signaali saadaan vastaanotetuksi ja sen sisältämä informaatio on ymmärrettävää. 2. Signaali erotettavissa kohinasta, mutta informaatiota ei voida erottaa signaalista. 3. Signaali häiritsee muuta liikennettä, mutta ei erotu kohinasta. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 32
33 Virheiden havaitseminen ja korjaus Tiedonsiirrossa sovitaan yleensä tapa, jolla lähettäjä ja vastaanottaja kommunikoivat. Sovittu tapa kuvataan yhteyskäytäntönä eli protokollana. Protokolla määrittelee miten yhteys luodaan, tieto siirretään ja miten yhteys lopetetaan. Lisäksi protokollassa sovitaan menettelytavoista, joilla hallitaan yhteyden katkeaminen, tiedon vääristyminen tai sanomien puuttuminen. Tiedonsiirrossa vastaanottaja voi havaita kolme erilaista virhettä: Virheellinen sanoma havaitaan erilaisilla tarkistusmekanismeilla. Tarkistusta varten lähettäjä yleensä lisää tarkistusmerkkejä tai redundanssia (päällekkäisyyttä). Puuttuva sanoma on viesti, joka ei saavu lainkaan vastaanottajalle. Kahdentuva sanoma syntyy, kun sanomasta saapuu vastaanottajalle useampi versio. Sanomien puuttuminen tai kahdentuminen havaitaan tyypillisesti seuraamalla sanomien järjestystä ennalta sovitulla tavalla. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 33
34 Virheiden havaitseminen ja korjaus Virheiden havaitseminen Pariteettitarkistus Pariteettitarkistuksessa lisätään siirrettävään bittijonoon (esim. merkkiin) ylimääräinen bitti pariteettia varten. Jos tarkistus perustuu parilliseen pariteettiin lisätään bittijonoon - tai 1-bitti siten, että näin syntyvässä bittijonossa on parillinen määrä 1-bittejä. Vastaavasti parittomassa pariteettitarkistuksessa - tai 1-bitti lisätään siten, että syntyvässä bittijonossa on pariton määrä 1-bittejä. Pariteettitarkistus voidaan tehdä sanomalle joko pitkittäin (pitkittäispariteetti) tai poikittain (pystypariteetti). Pitkittäispariteetissa vertailtava bittijono syntyy sanoman biteistä, joiden paikka kunkin merkin muodostavassa bittijonossa on sama. Pystypariteettia muodostetaan puolestaan yhden merkin biteistä siten, että pariteetille varataan oma bitti. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 34
35 Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 35 Virheiden havaitseminen ja korjaus Esimerkki. Pitkittäis- ja pystypariteetti (parillinen pariteetti) P S1 S2 S3 # Pystypariteetti sijoitetaan pariteettibittiin Pitkittäispariteetti sijoitetaan omaan tavuun
36 Virheiden havaitseminen ja korjaus Pariteettitarkistuksella virheitä voidaan havaita vain, jos bittijoukosta vääristyy pariton määrä bittejä. Jos vääristyvä bittimäärä on parillinen ei vääristymistä havaita, mikä tekee menetelmästä riittämättömän useimpiin sovelluksiin ja etenkin virheherkkiin langattomiin tiedonsiirtosovelluksiin. Polynominen tarkistus Polynomisessa tarkistuksessa eli CRC-menetelmässä (Cyclic Redundancy Check) sanoman muodostava binaariluku jaetaan ennalta sovitulla jakajalla syntyvän jakojäännöksen muodostaessa tarkistusluvun. Laskennassa käytetään modulo 2-aritmetiikka, jossa 1+1=, 1+=+1=1 ja += (XOR-operaatio). Tarkistusluvun muodostavassa jakajassa täytyy sekä eniten että vähiten merkitsevän bitin olla 1-bitti. Lähetyspäässä k-bittiä pitkään sanomaan lisätään n kappaletta -bittejä, jolloin siirrettävän sanoman kokonaispituudeksi saadaan k+n. Näin saatu luku jaetaan tarkistusluvulla ja syntyvä jakojäännös siirretään -bittien Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 36
37 Virheiden havaitseminen ja korjaus paikalle siirrettävän sanoman loppuun. Vastaanotetun sanoman muodostama bittijono jaetaan sovitulla tarkistusluvulla. Jos jakojäännös on nolla, on sanoma siirtynyt virheellisesti. Jos vastaanotettu sanoma s r on virheellinen se poikkeaa lähetetystä sanomasta s s näiden modulo 2-erotuksella s s.xor.s r. Virhe jää siis havaitsematta vain, jos erotus on tasan jaollinen jakajana käytettävällä tarkistusluvulla. CRC-tarkistuksessa n+1 bittiset jakajat ovat muotoa x n +x n-1 +x+1, missä x n -, x n-1 -, x- ja 1-bitit ovat arvoltaan 1 ja muut bitit nollia. Esimerkki. n = 5 x 5 +x 3 +x+1 jakaja 1111 Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 37
38 Virheiden havaitseminen ja korjaus CRC-tarkistuksessa käytetään tyypillisesti mm. seuraavia jakajia: CRC-12 j=x 12 +x 11 +x 3 +x 2 +x+1 bin: CRC-16 j=x 16 +x 15 +x 2 +1 bin: 1111 CRC-CCITT j= x 16 +x 12 +x 5 +1 bin: 1111 CRC-32 j= x 32 +x 26 +x 23 +x 22 + x 16 +x 12 +x 11 +x 1 +x 8 +x 7 +x 5 +x 4 +x 2 +x+1 CRC-tarkistus on yleisessä käytössä mm. lähiverkoissa ja GSM-siirrossa. CRC-tarkistuksella havaitaan kaikki virheet, joiden pituus on pienempi tai yhtäsuuri kuin jakajan pituus. Todennäköisyys sille, että pitemmät siirtovirheet jäävät havaitsematta CRC-menetelmällä on verrannollinen jakajan astelukuun n tn =(1/2) n Esimerkiksi CRC-12 tarkistuksessa yli 12 bitin pituisista yhtäjaksoisista virheistä jää havaitsematta (1/2) =.24%. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 38
39 Virheiden havaitseminen ja korjaus TCP/IP-tarkistusluvut TCP/IP-protokollissa tarkistusluku muodostetaan laskemalla yhteen 16- bittisiksi sanoiksi järjestettyjä databittejä, minkä jälkeen tulokseen lisätään ylivuotojen summa ja lopputulos komplementoidaan. Tarkistusluku sijoitetaan sanoman otsikkotietoihin. Vastaanottaja suorittaa datalle samat laskuoperaatiot kuin lähettäjäkin ja vertaa saamaansa tulosta otsikkotiedoissa välitettyyn tarkistuslukuun. Mahdollinen poikkeama viittaa tiedonsiirrossa syntyneeseen virheeseen. Menetelmä on laskennallisesti kevyempi kuin saman tarkkuuden tuottava CRC-tarkistus. CRC-tarkistuksessa voidaan kuitenkin saavuttaa huomattavasti suurempi tarkkuus käyttämällä pitkiä tarkistuslukuja. TCP/IPtarkistuslukuja käytettäessä havaitaan kaikki yhden ja kahden bitin virheet edellyttäen, että otsikkotiedot välittyvät oikein. Toisaalta.19% alle 16 bitin virheryöpyistä ja.15% laajemmista virheryöpyistä jää havaitsematta. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 39
40 Virheiden havaitseminen ja korjaus Virheiden korjaus Tiedonsiirrossa syntyvät virheet voidaan korjata kahdella perusmenetelmällä: ARQ (Automatic Repeat Request). Vastaanottaja voi pyytää virheen havaittuaan lähettämään virheellisen tai puuttuvan sanoman uudelleen. FEC (Forward Error Correction). Vastaanottaja korjaa virheet sanoman sisältämän informaation perusteella. ARQ-menetelmä on tiedonsiirron kannalta yleensä edullisempi, koska virheiden tunnistamiseen tarvitaan useimmiten vähemmän datan lisäksi ylimääräisiä bittejä kuin virheiden korjaamiseen. FEC-menetelmät ovat edullisia sovelluksissa, joissa syntyy tiedonsiirrossa suuria viiveitä tai tietoa siirretään reaaliajassa. Esimerkkinä edellisestä on mm. satelliittisiirto ja jälkimmäisestä suora televisiolähetys (digi-tv!). Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 4
41 ARQ-menetelmät Virheiden havaitseminen ja korjaus ARQ-menetelmässä sanoman uudelleenlähetys voi alkaa, kun lähettäjä ei tietyn ajan kuluttua lähetyksestä ole saanut vastaanottajalta kuittausta, tai kun vastaanottaja virheen havaittuaan lähettää uudelleenlähetyspyynnön. Ajastimeen perustuva automaattinen uudelleenlähetys on käytössä esimerkiksi TCP/IP-protokollassa. FEC-menetelmät FEC-menetelmissä vastaanottaja korjaa tiedonsiirrossa syntyvät virheet sanoman mukana tulevilla tiedoilla. Esimerkiksi puhtaassa 16QAM-moduloinnissa (4 bit/pulssi) uudelleenlähetys tapahtuu tyypillisesti noin todennäköisyydellä.1. Kun tilojen määrä kasvatetaan 32:een, eli pulssia kohti lisätään yksi bitti, uudelleen lähetyksen todennäköisyys putoaa arvoon.1. Menetelmää kutsutaan TCM-koodaukseksi (Trellis Coded Modulation) ja vastaanottopäässä todennäköisin yhden pulssin välittämä neljän bitin arvo määritetään ns. Viterbin algoritmilla. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 41
42 Virheiden havaitseminen ja korjaus Hamming-etäisyys Sanomien virheellisyyttä voidaan arvioida ns. Hamming-etäisyydellä, joka muodostetaan kahden koodisanan välillä laskemalla XOR-operaation tuottamien 1-bittien lukumäärä. Käytettävän koodiston Hamming-etäisyys määritellään pienimmäksi mahdolliseksi koodien väliseksi Hammingetäisyydeksi. Koodiston Hamming-etäisyyden ollessa d+1, voidaan havaita d virhettä. Vastaavasti koodisanan sisältämän redundanssin perusteella on mahdollista korjata d virhettä, jos koodiston Hamming-etäisyys on 2d+1. Koodisana koostuu data- (m kpl) ja tarkistusbiteistä (r kpl). Koodisanan pituus on siis n = m + r. Tiedonsiirrossa kaikki 2 m viestiä ovat mahdollisia, mutta 2 n :stä koodisanasta vain osa on käytössä. Sallitut koodisanat määritellään tarkistusbittien laskemiseen käytettävän algoritmin perusteella. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 42
43 Lohkokoodaus Virheiden havaitseminen ja korjaus Lohkokoodauksessa (block coding) sanoma jaetaan m-bitin mittaisiin lohkoihin, joihin kuhunkin lisätään r korjausbittejä. Lähettävän lohkon pituus on siis n = m + r bittiä. Lohkokoodien yleinen merkintätapa on (n,m), missä n on siirrettävien bittien lkm ja m dataa sisältävien bittien lkm. RS-lohkokoodaus Tärkein lohkokoodausmenetelmä on RS-koodaus (Reed-Solomon), jonka Irving Reed ja Gustav Solomon kehittivät v Menetelmää käytetään nykyisin laajasti digitaalisen tiedonsiirron varmentamisessa. Esimerkkejä sovellusalueista ovat mm. DAT, DVB, CD, DVD, viivakoodit, mikroaaltolinkit, satelliittitietoliikenne ja nopeat modemit (ADSL, xdsl). RS-koodista käytetään merkintää RS(n,m), missä n ja m ovat siirrettävien bittien lkm ja m dataa sisältävien bittien lkm vastaavasti. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 43
44 Virheiden havaitseminen ja korjaus Esimerkki. RS(255,223). 223 bittiä 32 bittiä Data Pariteetti n = 255 bittiä m = 223 bittiä r = = 32 bittiä Tarkistusbittimäärällä r voidaan korjata r/2 siirtovirhettä, eli tässä esimerkissä max 16 kpl 223 bittiin tiedonsiirrossa mahdollisesti generoituvia virheitä. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 44
45 Diffie-Hellman-Merkle-avaintenvaihtojärjestelmä Perusongelma Miten voidaan siirtää salatusti tietoa ilman, että käytetään etukäteen sovittua yhteistä salausavainta? Periaatteellinen ratkaisu Lähettäjä A laittaa tiedon lippaaseen ja sulkee lippaan munalukolla, johon vain hänellä itsellään on avain. Tämän jälkeen lipas toimitetaan vastaanottajalle B, joka lisää lippaaseen oman munalukkonsa, johon vain hänellä itsellään on avain, ja lähettää kahdella lukolla varustetun lippaan takaisin A:lle. Lippaan saatuaan A poistaa oman lukkonsa ja lähettää nyt vain B:n lukolla varustetun lippaan B:lle. Lippaan saatuaan B voi avata sen omalla avaimellaan, jolloin tieto siirtyy B:lle ilman että tämä tarvitsee tai tuntee A:n avainta. A:n lukitsee tiedon omalla lukollaan ja lähettää sen B:lle. A vastaanottaa kahdella lukolla varustetun tiedon, poistaa siitä oman lukkonsa ja lähettää sen uudelleen B:lle. A:n lukko A:n ja B:n lukot B:n lukko B vastaanottaa lukitun tiedon, lisää siihen oman lukkonsa ja lähettää takaisin A:lle. B vastaanottaa tiedon lukittuna omalla lukollaan, jonka hän voi avaimellaan poistaa ja saa näin tiedon haltuunsa. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 45
46 Diffie-Hellman-Merkle-avaintenvaihtojärjestelmä Matemaattinen ratkaisu Edellä periaatteellisessa ratkaisussa lukitseminen vastaa käytännön salaamisessa salausavaimella suoritettavaa salakirjoitusta. Jos A lisää lippaaseen ensin lukkonsa ja B sen jälkeen oman lukkonsa, on helppo kuvitella, että A voi poistaa oman lukkonsa vaikka B:n lukko olisi lippaaseen kiinnitettykin. Salakirjoituksessa tilanne ei ole näin ilmeinen. Kun B lisää lukkonsa eli salaa tiedon omalla avaimellaan A:n salauksen jälkeen, ei ole enää itsestään selvää, että A voi poistaa oman lukkonsa eli purkaa salauksensa ennen kuin B:n lukko on poistettu. Käytännössä tämän ongelman ratkaisua pidettiin mahdottomana vuoteen 1976 saakka, jolloin yhdysvaltalaiset Whitfield Diffie, Martin Hellman ja Ralph Merkle esittivät yksisuuntaisiin funktioihin 1 perustuvan ratkaisun. Ratkaisu perustuu modulaariseen aritmetiikkaan, jossa yksisuuntaiset funktiot ovat verraten tavanomaisia. 1 Esimerkki yksisuuntaisesta funktiosta on keltaisen ja sinisen maalin sekoittaminen, jolloin tuloksena saadaan vihreää maalia. Maalien sekoittaminen on helppoa, mutta keltaisen ja sinisen maalin tuottaminen vihreästä on vaikeaa tai mahdotonta. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 46
47 Diffie-Hellman-Merkle-avaintenvaihtojärjestelmä Modulaarinen aritmetiikka (kelloaritmetiikka) Modulaarisessa aritmetiikassa käytetään lukujoukkoa, joka järjestetään kellon numeroiden tavoin. Esimerkiksi viereisessä kuvassa on esitetty lukujoukko moduulille. Tämän mukaan vaikkapa = 4 (mod 7) ja = 5 (mod 7). Ensimmäinen luku summassa määrittelee siis sen kohdan, josta laskenta aloitetaan ja toinen luku määrittää aloituskohdasta edettävien askelten lukumäärän. Näin siis esimerkiksi = 2 (mod 7), = (mod 7) ja = 5 (mod 7). Käytännössä modulaarisessa aritmetiikassa määritetään jakojäännöksiä. Tarkastellaan esimerkiksi lukua 9 x 11 (mod 13). Tämä lasketaan seuraavasti x 11 = 99 99/13 = 7 jakojäännös 8 9 x 11 = 8 (mod 13) Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 47
48 Diffie-Hellman-Merkle-avaintenvaihtojärjestelmä Modulaarisen aritmetiikan etuna on se, että joskus funktiot käyttäytyvät yksisuuntaisesti, jolloin niillä muodostettua tulosta on vaikea peruuttaa. Käytännössä peruuttaminen perustuu kaikkien vaihtoehtojen läpikäymiseen. Tarkastellaan esimerkkinä funktiota 3 x (x kokonaisluku). Jos tiedetään funktion muoto ja esimerkiksi lopputulos 81, (julkinen avain), voidaan x (salainen avain) päätellä helposti (x = 4). Jos sen sijaan tiedetään tulos modulaarisessa aritmetiikassa 3 x (mod 7) = 1, ei x:n päättely onnistu kuin käymällä läpi kaikki mahdolliset vaihtoehdot. Edellä kaikkien vaihtoehtojen läpikäyminen on vielä helppoa, mutta jos salauksessa käytetään esimerkiksi funktiota 453 x (mod ), on vaikkapa julkisen avaimen 5787 perusteella vaikea päätellä salaista avainta x. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 48
49 Diffie-Hellman-Merkle-avaintenvaihtojärjestelmä Avaimen salaus käytännössä Perusidea: Käytetään yksisuuntaista funktiota Z x (mod P). Salauksen vaiheet: 1. A ja B sopivat Z:n ja P:n arvoista (Z oltava pienempi kuin P), esimerkiksi Z = 7 ja P = 11. Käytettävä yksisuuntainen funktio on siis muotoa 7 x (mod 11). 2. A ja B valitsevat salaiset avaimensa, esimerkiksi A = 3 ja B = A ja B laskevat sovitulla yksisuuntaisella funktiolla julkiset avaimensa α ja β. α = 7 3 (mod 11) = 2 ja β = 7 6 (mod 11) = A ja B lähettävät julkiset avaimensa α = 2 ja β = 4 toisilleen tiedoksi. 5. A laskee varsinaisen salausavaimensa funktiosta β A (mod 11) = 4 3 (mod 11) = 9 ja B laskee vastaavasti salausavaimensa funktiosta α B (mod 11) = 2 6 (mod 11) = A:lla ja B:llä on nyt käytössään sama salausavain = 9, joten he voivat vaihtaa tietoa salatusti tuntematta toistensa salaisia avaimia. Käytännössä datan salaus voidaan suorittaa esimerkiksi DES-salakirjoituksella. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 49
50 Diffie-Hellman-Merkle-avaintenvaihtojärjestelmä Ongelmia Oletetaan, että C saa selville A:n ja B:n käyttämän yksisuuntaisen funktion ja julkiset avaimet. Voiko hän tämän tiedon perusteella päätellä salausavaimen? B:n siis tulee ratkaista muotoa Z x (mod P) = A olevasta yhtälöstä x, kun A = tunnettu julkinen avain. Kuten edellä todettiin tehtävä on käytännössä mahdoton, jos Z ja P ovat suuria. Yritä esimerkiksi ratkaista yhtälö 453 x (mod ) = Diffie-Hellman-Merkle-avaintenvaihdon käyttö on kuitenkin epäkäytännöllistä ja haavoittuvaa, koska siinä täytyy vaihtaa ennen salausta tietoa osapuolten välillä. Näin esimerkiksi sähköpostin salaaminen vaatii käytännössä yhteyttä ennen sähköpostin lähettämistä (eli lähettäjän ja vastaanottajan on sovittava ennen lähetystä yksisuuntaisesta funktiosta ja muodostettava julkiset avaimensa). Tiedonvaihdon yhteydessä on mahdollista, että C sieppaa esimerkiksi A:n lähettämän tiedon ja välittääkin niiden asemesta omat yksinsuuntaisen funktion parametrinsa ja julkisen avaimensa B:lle. Tällöin B luulee vaihtavansa tietoa A:n kanssa, mutta todellisuudessa kaikki tiedonvaihto tapahtuukin B:n ja C:n välillä. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 5
51 Rivest-Shamir-Adleman-salaus Koska Diffie-Hellman-Merkle-järjestelmä vaatii tietojenvaihtoa, se ei ole täysin epäsymmetrinen salausjärjestelmä. Ratkaisu Diffie-Hellman-Merkleavaintenvaihtojärjestelmän ongelmiin saatiin v yhdysvaltalaisten Ron Rivestin, Adi Shamirin ja Leonard Adlemanin kehittämän yksisuuntaisiin funktioihin perustuvan epäsymmetrisen RSA-salauksen muodossa. Periaatteellinen ratkaisu Olkoon A tiedon lähettäjä ja B vastaanottaja. B on valmistanut etukäteen lukkoja, jotka kuka tahansa voi saada käsiinsä ja voi mutta, joihin vain hänellä itsellään on avain. Kun A haluaa lähettää tiedon, hän noutaa B:n valmistaman lukon, sulkee tiedon B:n lukolla lippaaseen ja lähettää lippaan B:lle. Käytännön ratkaisu B luo julkisen avaimen, niin että sen on aina kaikkien saatavilla ja kuka tahansa voi sillä salata hänelle lähetettävän viestin. Jos julkinen avain on yksisuuntainen funktio, salauksen purku ei sillä kuitenkaan onnistu. Tätä varten B:llä on salainen avain, jolla hän voi peruuttaa julkisella avaimella suoritetun salauksen. Ongelmana oli pitkään sopivan yksisuuntaisen funktion löytäminen. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 51
52 Salaus käytännössä Avainten muodostaminen Rivest-Shamir-Adleman-salaus B valitsee kaksi alkulukua 2 p ja q, jotka tyypillisesti ovat hyvin suuria, mutta tässä esimerkiksi p = 17 ja q = 11. Nämä luvut ovat salaisia. Seuraavaksi B kertoo luvut p ja q keskenään ja saa tulokseksi luvun N (tässä N = 17 x 11 = 187). Lisäksi B valitsee vielä uuden alkuluvun esimerkiksi e = 7. Luvut N ja e ovat B:n julkisia avaimia. Niiden tulee olla kaikkien niiden saatavilla, jotka haluavat lähettää salattuja viestejä B:lle. ja niiden perusteella B laskee oman salaisen avaimensa d kaavalla e x d = 1 (mod (p-1)x(q-1)) eli 7 x d = 1 (mod 16 x 1) 7 x d = 1 (mod 16) d = 23. Yleisessä tapauksessa d voidaan ratkaista nk. Euklideen algoritmilla verraten helposti. 2 Luku on alkuluku, jos se on jaollinen vain itsellään ja ykkösellä. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 52
53 Viestin salaus Rivest-Shamir-Adleman-salaus Salausta varten viesti muutetaan luvuksi M. Jokainen viestin sana voidaan esimerkiksi muuttaa ASCII-järjestelmän mukaisesti binaariluvuksi ja se edelleen kymmenjärjestelmän luvuksi. Luvusta M muodostetaan salattu luku C yksisuuntaisella funktiolla, joka on muotoa C = M e (mod N) Olkoon viesti esimerkiksi vain kirjan X, jota ASCII- järjestelmässä vastaa binaariluku 111 ja kymmenjärjestelmässä luku 88. M on siis nyt 88 ja salattu viesti lasketaan kaavalla C = 88 7 (mod 187) Luvun C laskeminen ei yleisessä tapauksessa onnistu suoraan laskimella, mutta se voidaan suorittaa osissa seuraavasti 88 7 (mod 187) = [88 4 (mod 187) x 88 2 (mod187) x 88 1 (mod 187)] (mod 187) Huomaa nyt siis 7 = Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 53
54 88 4 = = 132 (mod 187) 88 2 = = 77 (mod187) 88 1 = 88 = 88 (mod 187) Rivest-Shamir-Adleman-salaus C = 88 7 (mod 187) = [132 x 77 x 88] (mod 187) = 11 A lähettää siis salatun viestin C = 11 B:lle. Koska salauksessa käytetty funktio on yksisuuntainen, on luvusta 11 erittäin vaikea palautua salaamattomaan lukuun 88, ellei viestin vastaanottaja tiedä salaista avainta d (eli alkulukuja p ja q). Viestin avaaminen Viestin avaaminen tapahtuu kaavalla M = C d (mod 187), missä siis C on salattu viesti ja d salainen avain. Edellisessä esimerkissä siis M = (mod 187) Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 54
55 Rivest-Shamir-Adleman-salaus (mod 187) = [11 8 (mod 187) x 11 5 (mod187) x 11 4 (mod187) x 11 3 (mod187) x 11 2 (mod 187) x 11 1 (mod 187) ] (mod 187) 11 8 = = 33 (mod 187) 11 5 = = 44 (mod187) 11 4 = = 55 (mod 187) 11 3 = = 22 (mod 187) 11 2 = 121 = 121 (mod 187) 11 1 = 11 = 11 (mod 187) C = (mod 187) = [33 x 44 x 55 x 22 x 121 x 11] (mod 187) = 88 ASCII-järjestelmässä lukua 88 vastaa kirjain X eli salatulla avaimella vastaanotetaan viesti X. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 55
56 RSA-salauksen luotettavuus Rivest-Shamir-Adleman-salaus RSA-salauksessa julkinen avain N muodostetaan kertomalla keskenään kaksi alkulukua p ja q, joita käytetään myös salaisen avaimen muodostamiseen. Menetelmän luotettavuuden ratkaisee siis se, kuinka helposti julkisesta avaimesta N voidaan päätellä tekijät p ja q. Jos N:n arvo on suuri on sen perusteella käytännössä mahdotonta ratkaista alkulukuja p ja q. Tarkastellaan esimerkiksi julkista avainta N = Ainoa mahdollisuus hakea tämän tekijöitä on kokeilla järjestyksessä kaikki mahdolliset alkuluvut 3, 5, 7, 11, 13, 17, Tässä tapauksessa ratkaisun tuo 2. alkuluku , joka on toinen tekijöistä. Jos käytössä on laskin, jolla kyetään kokeilemaan noin neljä vaihtoehtoa minuutissa, aikaa ratkaisun löytämiseen kuluu 5 minuuttia eli yli kahdeksan tuntia. Tietokoneella ratkaisu löytyy tietysti nopeammin. Tärkeissä sovelluksissa alkuluvut ovat kuitenkin huomattavasti suurempia (> 1 3 ), jolloin kaikkien vaihtoehtojen läpikäyminen ei ole järjellisessä ajassa mahdollista, vaikka kaikki maailmassa oleva tietokonekapasiteetti käytettäisiin vain tähän tarkoitukseen. Käytännössä ratkaisu mahdollistuu vasta ns. kvanttilaskennan myötä. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 56
57 Lähteet Singh, S Koodikirja. Salakirjoituksen historia muinaisesta Egyptistä kvanttikryptografiaan. Helsinki. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 57
1 Määrittele seuraavat langattoman tiedonsiirron käsitteet.
1 1 Määrittele seuraavat langattoman tiedonsiirron käsitteet. Radiosignaalin häipyminen. Adaptiivinen antenni. Piilossa oleva pääte. Radiosignaali voi edetä lähettäjältä vastanottajalle (jotka molemmat
LisätiedotDigitaalitekniikan matematiikka Luku 13 Sivu 1 (10) Virheen havaitseminen ja korjaus
Digitaalitekniikan matematiikka Luku 13 Sivu 1 (10) Digitaalitekniikan matematiikka Luku 13 Sivu 2 (10) Johdanto Tässä luvussa esitetään virheen havaitsevien ja korjaavien koodaustapojen perusteet ja käyttösovelluksia
LisätiedotTehtävä 2: Tietoliikenneprotokolla
Tehtävä 2: Tietoliikenneprotokolla Johdanto Tarkastellaan tilannetta, jossa tietokone A lähettää datapaketteja tietokoneelle tiedonsiirtovirheille alttiin kanavan kautta. Datapaketit ovat biteistä eli
Lisätiedot5. Siirtoyhteyskerros linkkikerros (Data Link Layer)
5. Siirtoyhteyskerros linkkikerros (Data Link Layer) yhtenäinen linkki solmusta solmuun bitit sisään => bitit ulos ongelmia: siirtovirheet havaitseminen korjaaminen solmun kapasiteetti vuonvalvonta yhteisen
Lisätiedot5. Siirtoyhteyskerros linkkikerros (Data Link Layer)
5. Siirtoyhteyskerros linkkikerros (Data Link Layer) yhtenäinen linkki solmusta solmuun bitit sisään => bitit ulos ongelmia: siirtovirheet havaitseminen korjaaminen solmun kapasiteetti vuonvalvonta yhteisen
LisätiedotRadioyhteys: Tehtävien ratkaisuja. 4π r. L v. a) Kiinteä päätelaite. Iso antennivahvistus, radioaaltojen vapaa eteneminen.
1S1E ietoliikenteen perusteet Metropolia/A. Koivumäki adioyhteys: ehtävien ratkaisuja 1. Langatonta laajakaistaa tarjoavan 3.5 GHz:n taajuudella toimivan WiMAX-verkon tukiaseman lähettimen lähetysteho
LisätiedotRF-tekniikan perusteet BL50A0301. 5. Luento 5.10.2015 Antennit Radioaaltojen eteneminen
RF-tekniikan perusteet BL50A0301 5. Luento 5.10.2015 Antennit Radioaaltojen eteneminen Antennit Antennit Antenni muuttaa siirtojohdolla kulkevan aallon vapaassa tilassa eteneväksi aalloksi ja päinvastoin
LisätiedotSalakirjoitusmenetelmiä
Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten
LisätiedotSatelliittipaikannus
Kolme maailmalaajuista järjestelmää 1. GPS (USAn puolustusministeriö) Täydessä laajuudessaan toiminnassa v. 1994. http://www.navcen.uscg.gov/gps/default.htm 2. GLONASS (Venäjän hallitus) Ilmeisesti 11
LisätiedotCT30A2600 Langaton tietoliikenne Luento 3 Signaalien eteneminen
CT30A2600 Langaton tietoliikenne Luento 3 Signaalien eteneminen Professori Jari Porras 1 Luennon aiheet Radiotaajuudet ja niiden käyttö Radioaaltojen eteneminen Tärkeimmät etenemismekanismit Radioaaltojen
LisätiedotTekijä Pitkä Matematiikka 11 ratkaisut luku 2
Tekijä Pitkä matematiikka 11 0..017 170 a) Koska 8 = 4 7, luku 8 on jaollinen luvulla 4. b) Koska 104 = 4 6, luku 104 on jaollinen luvulla 4. c) Koska 4 0 = 80 < 8 ja 4 1 = 84 > 8, luku 8 ei ole jaollinen
Lisätiedotesimerkkejä erilaisista lohkokoodeista
6.2.1 Lohkokoodit tehdään bittiryhmälle bittiryhmään lisätään sovitun algoritmin mukaan ylimääräisiä bittejä [k informaatiobittiä => n koodibittiä, joista n-k lisäbittiä], käytetään yleensä merkintää (n,k)-koodi
Lisätiedot5. Siirtoyhteyskerros linkkikerros (Data Link Layer) 5.1. Kaksipisteyhteydet. Kehysten kuljetus. Missä virhe hoidetaan? Virheet.
5. Siirtoyhteyskerros linkkikerros (Data Link Layer) yhtenäinen linkki solmusta solmuun bitit sisään => bitit ulos ongelmia: siirtovirheet havaitseminen korjaaminen solmun kapasiteetti vuonvalvonta yhteisen
LisätiedotRF-tekniikan perusteet BL50A0300
RF-tekniikan perusteet BL50A0300 5. Luento 30.9.2013 Antennit Radioaaltojen eteneminen DI Juho Tyster Antennit Antenni muuttaa siirtojohdolla kulkevan aallon vapaassa tilassa eteneväksi aalloksi ja päinvastoin
LisätiedotRSA-salakirjoitus. Simo K. Kivelä, Apufunktioita
Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen
LisätiedotTiedonsiirron perusteet ja fyysinen kerros. Tietoliikenne kohtaa todellisuuden OSI-mallin alimmainen kerros Kirja sivut 43-93
Tiedonsiirron perusteet ja fyysinen kerros Tietoliikenne kohtaa todellisuuden OSI-mallin alimmainen kerros Kirja sivut 43-93 Data ja informaatio Data: koneiden tai ihmisten käsiteltävissä oleva tiedon
Lisätiedot811120P Diskreetit rakenteet
811120P Diskreetit rakenteet 2016-2017 2. Lukujen esittäminen ja aritmetiikka 2.1 Kantajärjestelmät ja lukujen esittäminen Käytettävät lukujoukot: Luonnolliset luvut IN = {0,1,2,3,... } Positiiviset kokonaisluvut
LisätiedotS-38.1105 Tietoliikennetekniikan perusteet. Jukka Manner Teknillinen korkeakoulu
S-38.1105 Tietoliikennetekniikan perusteet Jukka Manner Teknillinen korkeakoulu Luento 3 Signaalin siirtäminen Tiedonsiirron perusteita Jukka Manner Teknillinen korkeakoulu Luennon ohjelma Termejä, konsepteja
LisätiedotRSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017
RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro. 1976269 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 Sisältö Johdanto 2 1 Salausmenetelmien yleisiä periaatteita 3 2 Määritelmiä ja
LisätiedotParikaapeli. Siirtomedia. Sähkömagneettinen spektri. EIA/TIA kategoriat
Siirtomedia Ohjattu siirto; kaapelisiirto parikaapeli, koaksiaalikaapeli, valokuitu siirtomerdian ominaisuudet tärkeitä Ohjaamaton siirto; langaton siirto ilma tai tyhjiö: radio, infrapuna, valo lähetin/vastaanottimen
LisätiedotRADIOTIETOLIIKENNEKANAVAT
1 RADIOTIETOLIIKENNEKANAVAT Millaisia stokastisia ilmiöitä kanavassa tapahtuu? ONGELMAT: MONITIE-ETENEMINEN & KOHINA 2 Monitie-eteneminen aiheuttaa destruktiivista interferenssia eri reittejä edenneiden
LisätiedotSEISOVA AALTOLIIKE 1. TEORIAA
1 SEISOVA AALTOLIIKE MOTIVOINTI Työssä tutkitaan poikittaista ja pitkittäistä aaltoliikettä pitkässä langassa ja jousessa. Tarkastellaan seisovaa aaltoliikettä. Määritetään aaltoliikkeen etenemisnopeus
LisätiedotS-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski
S-38.1105 Tietoliikennetekniikan perusteet Piirikytkentäinen evoluutio Annukka Kiiski Verkon topologia Kuvaa verkon rakenteen Fyysinen vs looginen topologia Tähti asema keskitin Perustopologioita Kahdenvälinen
LisätiedotAlgoritmit 1. Demot Timo Männikkö
Algoritmit 1 Demot 1 31.1.-1.2.2018 Timo Männikkö Tehtävä 1 (a) Algoritmi, joka tutkii onko kokonaisluku tasan jaollinen jollain toisella kokonaisluvulla siten, että ei käytetä lainkaan jakolaskuja Jaettava
LisätiedotDigitaalinen signaalinkäsittely Desibeliasteikko, suotimen suunnittelu
Digitaalinen signaalinkäsittely Desibeliasteikko, suotimen suunnittelu Teemu Saarelainen, teemu.saarelainen@kyamk.fi Lähteet: Ifeachor, Jervis, Digital Signal Processing: A Practical Approach H.Huttunen,
LisätiedotKvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)
Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia
LisätiedotKryptologia Esitelmä
Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen
LisätiedotLUKUTEORIA johdantoa
LUKUTEORIA johdantoa LUKUTEORIA JA TODISTAMINEN, MAA11 Lukuteorian tehtävä: Lukuteoria tutkii kokonaislukuja, niiden ominaisuuksia ja niiden välisiä suhteita. Kokonaislukujen maailma näyttää yksinkertaiselta,
LisätiedotMatematiikka ja teknologia, kevät 2011
Matematiikka ja teknologia, kevät 2011 Peter Hästö 13. tammikuuta 2011 Matemaattisten tieteiden laitos Tarkoitus Kurssin tarkoituksena on tutustuttaa ja käydä läpi eräisiin teknologisiin sovelluksiin liittyvää
LisätiedotTietoturva 811168P 5 op
811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole
LisätiedotSisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:
Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä
LisätiedotReititys. Reititystaulukko. Virtuaalipiirin muunnostaulukko. Datasähkeverkko. virtuaalipiiriverkko. Eri verkkotekniikoita
Siirtoaika Sanoman siirto paketteina: ei etenemisviivettä, ei jonotuksia Linkkien määrän vaikutus Linkkien määrän n vaikutus = siirtoajan n-kertaistuminen Siirtoaika 1 2 3 4 1 2 3 4 Sanoman siirto: ei
LisätiedotLukuteoria. Eukleides Aleksandrialainen (n. 300 eaa)
Lukuteoria Lukuteoria on eräs vanhimmista matematiikan aloista. On sanottu, että siinä missä matematiikka on tieteiden kuningatar, on lukuteoria matematiikan kuningatar. Perehdymme seuraavassa luonnollisten
LisätiedotMuuntavat analogisen signaalin digitaaliseksi Vertaa sisääntulevaa signaalia referenssijännitteeseen Sarja- tai rinnakkaismuotoinen Tyypilliset
Muuntavat analogisen signaalin digitaaliseksi Vertaa sisääntulevaa signaalia referenssijännitteeseen Sarja- tai rinnakkaismuotoinen Tyypilliset valintakriteerit resoluutio ja nopeus Yleisimmät A/D-muunnintyypit:
LisätiedotOhjelmistoradio tehtävät 4. P1: Ekvalisointi ja demodulaatio. OFDM-symbolien generoiminen
Ohjelmistoradio tehtävät 4 P: Ekvalisointi ja demodulaatio Tässä tehtävässä dekoodata OFDM data joka on sijotetty synknonontisignaalin lälkeen. Synkronointisignaali on sama kuin edellisessä laskutehtävässä.
LisätiedotRadioaaltojen eteneminen. Marjo Yli-Paavola, OH3HOC
Radioaaltojen eteneminen Marjo Yli-Paavola, OH3HOC 26.10.2010 Radioaaltojen etenemistavat Eteneminen ionosfäärissä Eteneminen troposfäärissä Pinta-aalto Erikoisemmat etenemismuodot Yleisesti eteneminen
Lisätiedot811312A Tietorakenteet ja algoritmit , Harjoitus 2 ratkaisu
811312A Tietorakenteet ja algoritmit 2017-2018, Harjoitus 2 ratkaisu Harjoituksen aiheena on algoritmien oikeellisuus. Tehtävä 2.1 Kahvipurkkiongelma. Kahvipurkissa P on valkoisia ja mustia kahvipapuja,
LisätiedotLangattoman verkon spektrianalyysi
Langattoman verkon spektrianalyysi on päijät-hämäläinen yritys- ja yhteisöasiakkaita palveleva ICTkokonaisratkaisutoimittaja. Olemme tuottaneet laadukasta palvelua jo vuodesta 2005 Päijät- Hämeessä ja
LisätiedotT-110.250 Verkkomedian perusteet. Tietoliikennekäsitteitä Tiedonsiirron perusteet
T-110.250 Verkkomedian perusteet Tietoliikennekäsitteitä Tiedonsiirron perusteet Luennon aiheet Tietoliikennekäsitteitä Kerrosmallit Digitaalinen tiedonsiirto Siirtomediat Virheet ja virheenkorjaus Modulaatio
LisätiedotTietoliikenteen fyysinen kerros. Tietoliikenne kohtaa todellisuuden Kirja sivut 43-93
Tietoliikenteen fyysinen kerros Tietoliikenne kohtaa todellisuuden Kirja sivut 43-93 Data ja informaatio Data: koneiden tai ihmisten käsiteltävissä oleva tiedon esitysmuoto Informaatio: datan merkityssisältö
LisätiedotSiirtotiet - johtimeton (Siirtomedia)
CT30A2003 Tietoliikennetekniikan perusteet Siirtotiet - johtimeton (Siirtomedia) 1 The Electromagnetic Spectrum The electromagnetic spectrum and its uses for communication. 2 Johtimettomat siirtotiet Signaali
LisätiedotKoostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia
Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,
LisätiedotKuva maailmasta Pakettiverkot (Luento 1)
M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko
LisätiedotLuku 8. Aluekyselyt. 8.1 Summataulukko
Luku 8 Aluekyselyt Aluekysely on tiettyä taulukon väliä koskeva kysely. Tyypillisiä aluekyselyitä ovat, mikä on taulukon välin lukujen summa tai pienin luku välillä. Esimerkiksi seuraavassa taulukossa
Lisätiedot5. Siirtoyhteyskerros linkkikerros (Data Link Layer) 5.1. Kaksipisteyhteydet. Kehysten kuljetus. Virheet. Missä virhe hoidetaan?
5. Siirtoyhteyskerros linkkikerros (Data Link Layer) yhtenäinen linkki solmusta solmuun bitit sisään => bitit ulos ongelmia: siirtovirheet havaitseminen korjaaminen solmun kapasiteetti vuonvalvonta yhteisen
Lisätiedot5. Siirtoyhteyskerros linkkikerros (Data Link Layer)
5. Siirtoyhteyskerros linkkikerros (Data Link Layer) yhtenäinen linkki solmusta solmuun bitit sisään => bitit ulos ongelmia: siirtovirheet havaitseminen korjaaminen solmun kapasiteetti vuonvalvonta yhteisen
Lisätiedot(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9)
1. Pätevätkö seuraavat kongruenssiyhtälöt? (a) 40 13 (mod 9) (b) 211 12 (mod 2) (c) 126 46 (mod 3) Ratkaisu. (a) Kyllä, sillä 40 = 4 9+4 ja 13 = 9+4. (b) Ei, sillä 211 on pariton ja 12 parillinen. (c)
LisätiedotRatkaisut Summa on nolla, sillä luvut muodostavat vastalukuparit: ( 10) + 10 = 0, ( 9) + 9 = 0,...
Ratkaisut 1 1. Summa on nolla, sillä luvut muodostavat vastalukuparit: ( 10) + 10 = 0, ( 9) + 9 = 0,.... Nolla, koska kerrotaan nollalla. 3. 16 15 50 = ( 8) 15 50 = (8 15) ( 50) = 1000 500 = 500 000. 4.
LisätiedotTL5503 DSK, laboraatiot (1.5 op) Suodatus 2 (ver 1.0) Jyrki Laitinen
TL5503 DSK, laboraatiot (1.5 op) Suodatus 2 (ver 1.0) Jyrki Laitinen TL5503 DSK, laboraatiot (1.5 op), K2005 1 Suorita oheisten ohjeiden mukaiset tehtävät Matlab-ohjelmistoa käyttäen. Kokoa erilliseen
LisätiedotOngelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu
LisätiedotRadioamatöörikurssi 2012
Radioamatöörikurssi 2012 Sähkömagneettinen säteily, Aallot, spektri ja modulaatiot Ti 6.11.2012 Johannes, OH7EAL 6.11.2012 1 / 19 Sähkömagneettinen säteily Radioaallot ovat sähkömagneettista säteilyä.
LisätiedotLaskuharjoitus 2 ( ): Tehtävien vastauksia
TT12S1E Tietoliikenteen perusteet Metropolia/A. Koivumäki Laskuharjoitus 2 (11.9.2013): Tehtävien vastauksia 1. Eräässä kuvitteellisessa radioverkossa yhdessä radiokanavassa voi olla menossa samanaikaisesti
LisätiedotSuunta-antennin valinta
Lähtötiedot Ennen antennin valintaa selvitettävä seuraavat asiat: Tukiaseman sijainti ja etäisyys Millä taajuuskaistalla 4G data liikkuu (800, 1 800, 2 100, 2 600 MHz) Maasto- ja rakennusesteet Antennin
LisätiedotA-osa. Ratkaise kaikki tämän osan tehtävät. Tehtävät arvostellaan pistein 0-6. Taulukkokirjaa saa käyttää apuna, laskinta ei.
PITKÄ MATEMATIIKKA PRELIMINÄÄRIKOE 7..07 NIMI: A-osa. Ratkaise kaikki tämän osan tehtävät. Tehtävät arvostellaan pistein 0-. Taulukkokirjaa saa käyttää apuna, laskinta ei.. Valitse oikea vaihtoehto ja
LisätiedotVirheen kasautumislaki
Virheen kasautumislaki Yleensä tutkittava suure f saadaan välillisesti mitattavista parametreistä. Tällöin kokonaisvirhe f määräytyy mitattujen parametrien virheiden perusteella virheen kasautumislain
LisätiedotKuva 1: Yksinkertainen siniaalto. Amplitudi kertoo heilahduksen laajuuden ja aallonpituus
Kuva 1: Yksinkertainen siniaalto. Amplitudi kertoo heilahduksen laajuuden ja aallonpituus värähtelytiheyden. 1 Funktiot ja aallot Aiemmin käsiteltiin funktioita ja miten niiden avulla voidaan kuvata fysiikan
LisätiedotMAB3 - Harjoitustehtävien ratkaisut:
MAB - Harjoitustehtävien ratkaisut: Funktio. Piirretään koordinaatistoakselit ja sijoitetaan pisteet:. a) Funktioiden nollakohdat löydetään etsimällä kuvaajien ja - akselin leikkauspisteitä. Funktiolla
LisätiedotTekijä MAA2 Polynomifunktiot ja -yhtälöt = Vastaus a)
K1 a) Tekijä MAA Polynomifunktiot ja -yhtälöt 6.8.016 ( + + ) + ( ) = + + + = + + + = + 4 b) 4 4 ( 5 + ) ( 5 + 1) = 5 + + 5 + 1 4 = + + + 4 = + 5 5 1 1 Vastaus a) 4 + b) 4 + 1 K a) f ( ) = + 1 f () = +
LisätiedotKanavamittaus moderneja laajakaistaisia HFjärjestelmiä
Kanavamittaus moderneja laajakaistaisia HFjärjestelmiä varten MATINEn tutkimusseminaari 18.11.2015 Partnerit: Oulun Yliopisto/CWC, Kyynel Oy, Tampereen Teknillinen Yliopisto Rahoitus: 63 512 Esittäjä:
LisätiedotS-38.118 Teletekniikan perusteet
S-38.118 Teletekniikan perusteet Laskuharjoitus 3 Paketoinnin hyötysuhde 1 Harjoitus 3 koostuu: Demoluento (45 min) Datan siirtäminen Internetissä yleensä Laskuesimerkki datan siirtämisestä Äänen siirtäminen
LisätiedotLuento 15: Ääniaallot, osa 2
Luento 15: Ääniaallot, osa 2 Aaltojen interferenssi Doppler Laskettuja esimerkkejä Luennon sisältö Aaltojen interferenssi Doppler Laskettuja esimerkkejä Aaltojen interferenssi Samassa pisteessä vaikuttaa
LisätiedotSalaustekniikat. Kirja sivut: ( )
Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy
LisätiedotVuonohjaus: ikkunamekanismi
J. Virtamo 38.3141 Teleliikenneteoria / Ikkunointiin perustuva vuonohjaus 1 Vuonohjaus: ikkunamekanismi Kuittaamattomina liikkeellä olevien segmenttien (data unit) lkm W (ikkuna) Lähetyslupien kokonaismäärä
LisätiedotSALAUSMENETELMÄT. Osa 2. Etätehtävät
SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys
LisätiedotAlla olevassa kuvassa on millisekunnin verran äänitaajuisen signaalin aaltomuotoa. Pystyakselilla on jännite voltteina.
TT12S1E Tietoliikenteen perusteet Metropolia/A. Koivumäki 1 Kirjan lukuun 3 liittyvää lisäselitystä ja esimerkkejä Kirjan luvussa 3 (Signals Carried over the Network) luodaan katsaus siihen, minkälaisia
LisätiedotKapeakaistainen signaali
Tiedonsiirrossa sellaiset signaalit ovat tyypillisiä, joilla informaatio jakautuu kapealle taajuusalueelle jonkun keskitaajuuden ympäristöön. Tällaisia signaaleja kutustaan kapeakaistaisiksi signaaleiksi
LisätiedotJatkuvat satunnaismuuttujat
Jatkuvat satunnaismuuttujat Satunnaismuuttuja on jatkuva jos se voi ainakin periaatteessa saada kaikkia mahdollisia reaalilukuarvoja ainakin tietyltä väliltä. Täytyy ymmärtää, että tällä ei ole mitään
LisätiedotTiedote tuulivoimapuiston rakentajille
Tiedote 1 (5) Dnro: Kalle Pikkarainen 9.10.2014 1153/809/2014 Taajuusvalvonta 24.2.2015 Tiedote tuulivoimapuiston rakentajille Tuulivoimapuisto on laaja rakennushanke, jolla voi olla vähäisiä vaikutuksia
LisätiedotTAAJUUSMAKSULASKENNAN ESIMERKIT
Viestintävirasto LIITE () TAAJUUSMAKSULASKENNAN ESIMERKIT Tässä liitteessä esitetään yksityiskohtaisesti taajuusmaksun laskenta ja verrataan sitä nykyiseen lupa- tai taajuusmaksuun. Matkaviestinverkkojen
LisätiedotJuuri 11 Tehtävien ratkaisut Kustannusosakeyhtiö Otava päivitetty
Kertaus K1. a) 72 = 2 36 = 2 2 18 = 2 2 2 9 = 2 2 2 3 3 = 2 3 3 2 252 = 2 126 = 2 2 63 = 2 2 3 21 = 2 2 3 3 7 = 2 2 3 2 7 syt(72, 252) = 2 2 3 2 = 36 b) 252 = 72 3 + 36 72 = 36 2 syt(72, 252) = 36 c) pym(72,
LisätiedotValitse kuusi tehtävää! Kaikki tehtävät ovat 6 pisteen arvoisia.
MAA11 Koe 8.4.013 5 5 1. Luvut 6 38 ja 43 4 jaetaan luvulla 17. Osoita, että tällöin jakojäännökset ovat yhtäsuuret. Paljonko tämä jakojäännös on?. a) Tutki onko 101 alkuluku. Esitä tutkimuksesi tueksi
LisätiedotTestaa taitosi 1: Lauseen totuusarvo
Testaa taitosi 1: Lauseen totuusarvo 1. a) Laadi lauseen A (B A) totuustaulu. b) Millä lauseiden A ja B totuusarvoilla a-kohdan lause on tosi? c) Suomenna a-kohdan lause, kun lause A on olen vihainen ja
LisätiedotProtokollien yleiset toiminnot
CT30A2003 Tietoliikennetekniikan perusteet Protokollien yleiset toiminnot 1 Järjestelmä ja olio Eri järjestelmissä sijaitsevat oliot kommunikoivat keskenään - Jotta se olisi mahdollista, täytyy niiden
LisätiedotSiltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja
Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat
LisätiedotELEC-C7230 Tietoliikenteen siirtomenetelmät
ELEC-C7230 Tietoliikenteen siirtomenetelmät Laskuharjoitus 8 - ratkaisut 1. Tehtävässä on taustalla ajatus kantoaaltomodulaatiosta, jossa on I- ja Q-haarat, ja joka voidaan kuvata kompleksiarvoisena kantataajuussignaalina.
LisätiedotData ja informaatio. Tiedonsiirron perusteet ja fyysinen kerros. Ohjattu media. Tiedonsiirto. Ohjaamaton media
Data ja informaatio Tiedonsiirron perusteet ja fyysinen kerros Tietoliikenne kohtaa todellisuuden Kirja sivut 43-93 Data: koneiden tai ihmisten käsiteltävissä oleva tiedon esitysmuoto Informaatio: datan
LisätiedotFlash AD-muunnin. Ominaisuudet. +nopea -> voidaan käyttää korkeataajuuksisen signaalin muuntamiseen (GHz) +yksinkertainen
Flash AD-muunnin Koostuu vastusverkosta ja komparaattoreista. Komparaattorit vertailevat vastuksien jännitteitä referenssiin. Tilanteesta riippuen kompraattori antaa ykkösen tai nollan ja näistä kootaan
LisätiedotA Lausekkeen 1,1 3 arvo on 1,13 3,3 1,331 B Tilavuus 0,5 m 3 on sama kuin 50 l 500 l l C Luvuista 2 3, 6 7
1 Tuotteen hinta nousee ensin 10 % ja laskee sitten 10 %, joten lopullinen hinta on... alkuperäisestä hinnasta. alkuperäisestä hinnasta. YLIOPPILASTUTKINTO- LAUTAKUNTA 23.3.2016 MATEMATIIKAN KOE PITKÄ
LisätiedotRadioamatöörikurssi 2017
Radioamatöörikurssi 2017 Polyteknikkojen Radiokerho Luento 4: Modulaatiot 9.11.2017 Otto Mangs, OH2EMQ, oh2emq@sral.fi 1 / 29 Illan aiheet 1.Signaaleista yleisesti 2.Analogiset modulaatiot 3.Digitaalinen
LisätiedotPRELIMINÄÄRIKOE PITKÄ MATEMATIIKKA 9.2.2011
PRELIMINÄÄRIKOE PITKÄ MATEMATIIKKA 9..0 Kokeessa saa vastata enintään kymmeneen tehtävään.. Sievennä a) 9 x x 6x + 9, b) 5 9 009 a a, c) log 7 + lne 7. Muovailuvahasta tehty säännöllinen tetraedri muovataan
LisätiedotSuodatus ja näytteistys, kertaus
ELEC-C7230 Tietoliikenteen siirtomenetelmät Luento 6: Kantataajuusvastaanotin AWGN-kanavassa II: Signaaliavaruuden vastaanotin a Olav Tirkkonen Aalto, Tietoliikenne- ja tietoverkkotekniikan laitos a [10.6.3-10.6.6;
LisätiedotAlgoritmit 1. Demot Timo Männikkö
Algoritmit 1 Demot 1 25.-26.1.2017 Timo Männikkö Tehtävä 1 (a) Algoritmi, joka laskee kahden kokonaisluvun välisen jakojäännöksen käyttämättä lainkaan jakolaskuja Jaettava m, jakaja n Vähennetään luku
LisätiedotSISÄLMYSLUETTELO QUO VADIS?... 9
SISÄLMYSLUETTELO QUO VADIS?... 9 1. TELETOIMIALA...11 1.1 Teleala yritystoimintana...11 1.2 Telealan kehitys...14 1.2.1 Suomen erikoinen toimintamalli...16 1.2.2 Puhelinlaitosten talous...16 1.2.3 Automatisointi
LisätiedotTiedonsiirron perusteet ja fyysinen kerros. Tietoliikenne kohtaa todellisuuden OSI-mallin alimmainen kerros "Miten siirretään yksi bitti"
Tiedonsiirron perusteet ja fyysinen kerros Tietoliikenne kohtaa todellisuuden OSI-mallin alimmainen kerros "Miten siirretään yksi bitti" Data ja informaatio Data: koneiden tai ihmisten käsiteltävissä oleva
LisätiedotOngelma 1: Onko datassa tai informaatiossa päällekkäisyyttä?
Ongelma 1: Onko datassa tai informaatiossa päällekkäisyyttä? 2012-2013 Lasse Lensu 2 Ongelma 2: Voidaanko dataa tai informaatiota tallettaa tiiviimpään tilaan koodaamalla se uudelleen? 2012-2013 Lasse
LisätiedotMS-A0402 Diskreetin matematiikan perusteet
MS-A0402 Diskreetin matematiikan perusteet Osa 4: Modulaariaritmetiikka Riikka Kangaslampi 2017 Matematiikan ja systeemianalyysin laitos Aalto-yliopisto Modulaariaritmetiikka Jakoyhtälö Määritelmä 1 Luku
LisätiedotNimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla
6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa
Lisätiedotn! k!(n k)! n = Binomikerroin voidaan laskea pelkästään yhteenlaskun avulla käyttäen allaolevia ns. palautuskaavoja.
IsoInt Tietokoneiden muisti koostuu yksittäisistä muistisanoista, jotka nykyaikaisissa koneissa ovat 64 bitin pituisia. Muistisanan koko asettaa teknisen rajoituksen sille, kuinka suuria lukuja tietokone
LisätiedotMerkitse kertolasku 3 3 3 3 potenssin avulla ja laske sen arvo.
13 Luvun potenssi Kertolasku, jonka kaikki tekijät ovat samoja, voidaan merkitä lyhyemmin potenssin avulla. Potenssimerkinnässä eksponentti ilmaisee, kuinka monta kertaa kantaluku esiintyy tulossa. Potenssin
LisätiedotTietoliikennesignaalit & spektri
Tietoliikennesignaalit & spektri 1 Tietoliikenne = informaation siirtoa sähköisiä signaaleja käyttäen. Signaali = vaihteleva jännite (tms.), jonka vaihteluun on sisällytetty informaatiota. Signaalin ominaisuuksia
Lisätiedot1. Yleistä asiaa tietoliikenneyhteyden toiminnasta.
TTSE Tietoliikenteen perusteet Metropolia/A. Koivumäki Aiheita viikolla 5. Yleistä asiaa tietoliikenneyhteyden toiminnasta.. Samaa asiaa englanniksi.. Binäärimatematiikan kertausta.. Kirjan lukuun.. Traffi
LisätiedotJOHDANTO TIETOLIIKENNEJÄRJESTELMIIN
1 JOHDANTO TIETOLIIKENNEJÄRJESTELMIIN Mitä keinoja on siirron toteuttamiseksi? Miten tähän on päädytty ja mikä on tulevaisuus? JOHDANTO 2 Modernin yhteiskunnan toiminta perustuu informaation tuottamiseen,
LisätiedotReferenssit ja näytteenotto VLBI -interferometriassa
Referenssit ja näytteenotto VLBI -interferometriassa Jan Wagner, jwagner@kurp.hut.fi Metsähovin radiotutkimusasema / TKK Eri taajuuksilla sama kohde nähdään eri tavalla ts. uutta tietoa pinta-ala D tarkkuustyötä
LisätiedotHeijastuminen ionosfääristä
Aaltojen eteneminen Etenemistavat Pinta-aalto troposfäärissä Aallon heijastuminen ionosfääristä Lisäksi joitakin erikoisempia heijastumistapoja Eteneminen riippuu väliaineen ominaisuuksista, eri ilmiöt
LisätiedotELEC-C5070 Elektroniikkapaja (5 op)
(5 op) Luento 5 A/D- ja D/A-muunnokset ja niiden vaikutus signaaleihin Signaalin A/D-muunnos Analogia-digitaalimuunnin (A/D-muunnin) muuttaa analogisen signaalin digitaaliseen muotoon, joka voidaan lukea
LisätiedotWLAN järjestelmän suunnittelu
1 (7) WLAN järjestelmän suunnittelu WLAN on langaton 2.4 GHz taajuus-alueella toimiva radiojärjestelmä, ja sen suunnittelussa on hyvä tietää ja ottaa huomioon seuraavat asiat: 1) Lähetysteho ilmaistaan
LisätiedotTietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
LisätiedotTELELIIKENTEEN HUOMIOIMINEN. Tuulivoimaloiden vaikutukset radiojärjestelmiin
TELELIIKENTEEN HUOMIOIMINEN Tuulivoimaloiden vaikutukset radiojärjestelmiin Tuulivoimalan vaikutukset radioaaltoihin Vaimennus tuulivoimapuiston läpi kulkevalle signaalille Heijastukset voimaloiden rungoista
LisätiedotS 38.1105 Tietoliikennetekniikan perusteet. Luento 2 25.1.2006 Informaatioteorian alkeita Tiedonsiirron perusteet
S 38.1105 Tietoliikennetekniikan perusteet Luento 2 25.1.2006 Informaatioteorian alkeita Tiedonsiirron perusteet Luennon aiheet Analogisesta digitaaliseksi signaaliksi Signaalin siirtoa helpottavat / siirron
Lisätiedot» multiaccess channel» random access channel LAN (Ethernet) langaton. ongelma: käyttövuoron jakelu Yhteiskäyttöisen kanavan käyttö
4. MAC-alikerros yleislähetys (broadcast)» multiaccess channel» random access channel LAN (Ethernet) langaton ongelma: käyttövuoron jakelu 29.9.2000 1 Mitä käsitellään? Yhteiskäyttöisen kanavan käyttö
Lisätiedot