Search results for "tiedonsiirto"
showing 10 items of 67 documents
Modeling and Mitigating Errors in Belief Propagation for Distributed Detection
2021
We study the behavior of the belief-propagation (BP) algorithm affected by erroneous data exchange in a wireless sensor network (WSN). The WSN conducts a distributed multidimensional hypothesis test over binary random variables. The joint statistical behavior of the sensor observations is modeled by a Markov random field whose parameters are used to build the BP messages exchanged between the sensing nodes. Through linearization of the BP message-update rule, we analyze the behavior of the resulting erroneous decision variables and derive closed-form relationships that describe the impact of stochastic errors on the performance of the BP algorithm. We then develop a decentralized distribute…
Miksi tieto ei aina siirry? : tiedonsiirron tarkastelua alakoulusta yläkouluun ja toiselle asteelle
2012
Prosessien välinen kommunikointi suorituskykyä vaativissa järjestelmissä
2007
Kädet siltana puheeseen : viittomien kotiopetus perheille vanhempien näkökulmasta
2000
Network interface management in mobile and multihomed nodes
2010
Aikasynkronointi langattomissa anturiverkoissa
2009
Digital natives' and immigrants' switching behavior in smart home environment : comparative study
2016
Tämä pro gradu-tutkielma käsitteli diginatiivien ja digi-immigranttien vaihtokäyttäytymistä, kun tarkastellaan kyseisten henkilöryhmien vaihtoa perinteisen asumisen elinympäristöstä ympäristöön, jossa käytetään hyväksi älyteknologiaa. Vaihtokäyttäytymisestä kartoitettiin olemassaolevan teorian pohjalta tekijöitä, jotka vaikuttavat vaihtoinnokkuuteen ja sitä myötä vaihtokäyttäytymiseen vetävästi, työntävästi tai ankkuroivasti. Näiden kahden ryhmän tuloksia verrattiin toisiinsa, jotta saatiin selville eroavaisuuksia vaihtokäyttäytymisessä. Tutkimuksen tavoitteena oli avata keskustelua ja tuoda julki uutta tietoa eri sukupolvien vaihtokäyttäytymisestä tilanteessa, jossa heidän elämäänsä tuodaa…
Methods for space-time parameter estimation in DS-CDMA arrays
2006
Rui Wu tutki väitöstyössään radiokanavan eri ominaisuuksien arviointia. Tietämys radiokanavan ominaisuuksista on monesti välttämätöntä, jotta radiovastaanottimen vastaanottama signaali voidaan purkaa ymmärrettävään muotoon. Wu tutki hajaspektrijärjestelmiä, joissa esimerkiksi puhe- tai datasignaalin kaistanleveys moninkertaistetaan radiolähettimessä. Näin tehdään muun muassa jo toiminnassa olevissa 3G-puhelimissa ja -tukiasemissa. Kaistanleveyden moninkertaistamisella pyritään satunnaistamaan muille järjestelmän käyttäjille aiheutetut häiriösignaalit, koska kyseisissä järjestelmissä signaalit etenevät samalla taajuuskaistalla yhtäaikaisesti. Se, miten kunkin järjestelmän käyttäjän signaali …
Mobility management in wireless networks
2006
Jani Puttonen tutki väitöskirjassaan liikkuvuuden hallintaa IP-pohjaisissa langattomissa verkoissa. Liikkuvuus monimuotoisessa langattomassa ympäristössä voi aiheuttaa sekä yhden tekniikan sisäisiä että eri tekniikoiden välisiä yhteysvastuun vaihtoja. IETF-standardointiorganisaatiossa on kehitetty Mobile IP -protokolla sekä sen IP versio 6 -versio liikkuvuuden hallinnan ratkaisemiseksi IP-verkoissa. Vaikka Mobile IPv6 hallitsee sovelluksille näkymättömät yhteysvastuun vaihdot, sen laajamittainen käyttöönotto vaatii vielä useiden ongelmien ratkaisua. Puttonen keskittyi lähinnä IP-tason yhteysvastuun vaihdon viiveen minimoimiseen sekä parhaan liitynnän valintaan monimuotoisissa langattomissa …
On Apache Log4j2 Exploitation in Aeronautical, Maritime, and Aerospace Communication
2022
Apache Log4j2 is a prevalent logging library for Java-based applications. In December 2021, several critical and high-impact software vulnerabilities, including CVE-2021-44228, were publicly disclosed, enabling remote code execution (RCE) and denial of service (DoS) attacks. To date, these vulnerabilities are considered critical and the consequences of their disclosure far-reaching. The vulnerabilities potentially affect a wide range of internet of things (IoT) devices, embedded devices, critical infrastructure (CI), and cyber-physical systems (CPSs). In this paper, we study the effects and feasibility of exploiting these vulnerabilities in mission-critical aviation and maritime environment…