• No results found

Detektering och analys av röjande signaler från pekskärmar

N/A
N/A
Protected

Academic year: 2021

Share "Detektering och analys av röjande signaler från pekskärmar"

Copied!
69
0
0

Loading.... (view fulltext now)

Full text

(1)

Masteruppsats i Datateknik

Institutionen för systemteknik, Linköpings universitet, 2019

Detektering och analys av

röjande signaler från

pekskärmar

Hakan Celik

(2)

Hakan Celik LiTH-ISY-EX--19/5212--SE Handledare: Niklas Johansson

isy, Linköpings universitet

Mattias Fransson

Sectra Communications AB

Examinator: Jan-Åke Larsson

isy, Linköpings universitet

Avdelningen för informationskodning Institutionen för systemteknik

Linköpings universitet 581 83 Linköping Copyright © 2019 Hakan Celik

(3)

Sammanfattning

Detta arbete handlar om röjande signaler som är en benämning på hemlig infor-mation som läcker ut ur ett system. Det specifika systemet som betraktas är en smarttelefons pekskärm.

Syftet med arbetet är att först utreda vilken information om systemet som är nöd-vändig för att identifiera den berörda arean på en smarttelefons pekskärm utifrån dess röjande signaler. Givet denna information undersöks sedan noggrannheten för en sådan identifiering. Metoden baseras på experimentella undersökningar, observationer och mätningar samt sannolikhetsfördelningar.

Slutsatser från resultatet är att identifieringen blir mer noggrann om smarttelefo-nens kommunikation med dess pekskärm synkroniseras med ett mätinstrument. Vidare varierar identifieringens noggrannhet med vald mätmetod och i detta ar-bete visade det sig att mätning med MDS-tång ger större noggrannhet än mätning med en närfältsprob.

(4)
(5)

Abstract

This work is about TEMPEST (Transient Electro-Magnetic Pulse Emanation Stan-dard) which is a term for describing the gathering of secret information that leak from a system. The specific observed system is the touchscreen of a smartphone. The aim is to firstly examine the information needed for an identification of the touched area on a touchscreen of a smartphone by TEMPEST. Given this informa-tion, the work then examines the accuracy of such an identification. The method is based on experimental examinations, observations and measures as well as probability distributions.

Conclusions from the results are the fact that the accuracy of an identification be-comes higher when synchronizing the communication between the smartphone and its display with a measuring instrument. Moreover, the accuracy of an iden-tification varies with chosen measurement method and this work showed that a higher accuracy was achieved when taking measurements with an absorbing clamp compared to a near-field probe.

(6)
(7)

Förord

Detta arbete har utfärdats inom ramen för ett examensarbete på 30 högskole-poäng (avancerad nivå) på civilingenjörsprogrammet i datateknik på Linköpings universitet. Medverkande parter har varit universitets avdelning för informations-kodning och företaget Sectra Communications AB.

Författaren vill rikta ett stort tack till sin handledare Mattias Fransson för hans stora engagemang och hjälpsamhet genom projektet. Ett stort tack även till alla anställda på företaget för deras bidrag till en trevlig arbetsmiljö. Författaren vill även tacka sin handledare Niklas Johansson och Jonathan Jogenfors för deras kontinuerliga hjälp med att arbeta i enlighet med ingående milstolpar. Slutligen vill författaren rikta ett stort tack till sin examinator Jan-Åke Larsson för hans värdefulla vägledningar och åsikter för att erhålla en akademisk höjd i arbetet.

Linköping, Juni 2019 Hakan Celik

(8)
(9)

Notation

Matematiska symboler Notation Betydelse

Z Mängden av hela tal

Z+ Mängden av hela tal > 0 Z∗ Mängden av hela tal ≥ 0

Förkortningar

Förkortning Betydelse

TEMPEST Transient Electro-Magnetic Pulse Emanation Standard

MDS Meyer de Stadelhofen

GPS Global Positioning System PIN Personal Identification Number USB Universal Serial Bus

I2C Inter-Integrated Circuit SPI Serial Peripheral Interface LSB Least Significant Byte MSB Most Significant Byte

(10)
(11)

Innehåll

Notation ix 1 Inledning 1 1.1 Motivering . . . 1 1.2 Syfte . . . 2 1.3 Frågeställning . . . 2 1.4 Avgränsningar . . . 2 1.5 Rapportens struktur . . . 3 2 Teori 5 2.1 Relaterade arbeten . . . 5 2.2 Röjande signaler . . . 7 2.3 Seriell kommunikation . . . 8 2.4 I2C . . . 9 2.5 Signalbehandling . . . 10 2.5.1 Stokastisk variabel . . . 10

2.5.2 Läges- och spridningsmått . . . 11

2.5.3 Sannolikhetsfördelningar . . . 12

2.5.4 Fourierserier- och transformer . . . 14

2.5.5 Signalfilter . . . 16

3 Metod 19 3.1 Mätutrustning och hjälpmedel . . . 19

3.1.1 Nätaggregat . . . 19 3.1.2 MDS-tång . . . 20 3.1.3 Närfältsprob . . . 20 3.1.4 Förstärkare . . . 20 3.1.5 Oscilloskop . . . 20 3.1.6 Spektrumanalysator . . . 20 3.1.7 Program för styrning/databehandling . . . 21 3.2 Mätuppkoppling . . . 22 3.3 Framtagning av modell . . . 23 3.4 Behandling av mätdata . . . 32 xi

(12)

4 Resultat 37 4.1 Modellens träffsäkerhet . . . 37 5 Diskussion 41 5.1 Resultat . . . 41 5.2 Metod . . . 42 5.2.1 Metodkritik . . . 42

5.2.2 Reliabilitet och validitet . . . 43

5.2.3 Källkritik . . . 43

5.3 Arbetet i ett vidare sammanhang . . . 44

6 Slutsatser 45 6.1 Återkoppling . . . 45

6.2 Framtida arbeten . . . 46

A Matematiska samband 49 A.1 Fourierserier- och transformer . . . 49

(13)

1

Inledning

I dagens samhälle är det vanligt med elektronik i människors vardag. Det finns många olika typer av elektroniska produkter varav ett flertal har möjliggjort en digitalisering av tjänster som behandlar personuppgifter. Detta ställer höga krav på säkerhet gällande lagring och behandling av sådan information [39].

Ett exempel på funktionalitet hos en sådan tjänst är analog och digital kommu-nikation mellan människor. Där är det förekommande att båda parter förväntar sig att ingen utomstående har möjlighet att avlyssna informationen som flödar mellan parterna. För att förverkliga detta intresse framtas och utvärderas förslag på förbättringar inom kryptering ständigt, men med primärt fokus på kanal och överförd data [15, 17].

Ett relativt nytt och intressant perspektiv handlar om smarttelefoner. Dessa an-vänds av många olika anledningar, varav traditionell kommunikation genom sam-tal inte är den vanligaste [14]. Därför är det av generellt intresse att närmare undersöka hur mycket information som potentiellt skulle kunna erhållas av en utomstående vid övriga mer populära aktiviteter som exempelvis knapptryck på ikoner.

1.1

Motivering

Projektet har genomförts på företaget Sectra Communications AB som arbetar med säker kommunikation och är en del av Sectra AB. Företaget arbetar bland annat med att ta fram lösningar för att kommunicera med målet att undvika av-lyssning. Några exempel på specifika produkter är smarttelefonen Sectra Tiger/R, telefonen Sectra Tiger/S samt nätverkskryptot Sectra Ternety med olika säker-hetsklasser i stigande ordning RESTRICTED, SECRET och TOP SECRET [9–11].

(14)

En känd egenskap hos smarttelefoner och elektronik i allmänhet är att dessa läc-ker ut elektromagnetiska signaler. Denna egenskap kan utnyttjas av andra obe-höriga för att få tillgång till hemlig information som lämnar en elektronisk enhet och kallas för röjande signaler [4]. Sectra har dessutom ett konstant intresse av att undersöka möjliga sårbarheter och metoder för att utvärdera sina produkter. Av dessa anledningar är det intressant att undersöka vilken information som po-tentiellt kan erhållas via röjande signaler vid övriga faser av en kommunikation, exempelvis när man skriver ett meddelande eller trycker på ikoner på en smart-telefon.

1.2

Syfte

Syftet med detta arbete är att utreda vilken information som kan erhållas via rö-jande signaler vid skrivning av ett meddelande eller tryck på ikoner på en smart-telefons pekskärm. Mer specifikt ska arbetet först utreda vilken information om systemet som är nödvändig för att identifiera den berörda arean på en smarttele-fons pekskärm utifrån dess röjande signaler. Givet denna information ska sedan noggrannheten för en sådan identifiering undersökas.

1.3

Frågeställning

Från syftet ovan kan man konstatera att detta arbete ska besvara följande frågor: • Vilken information om systemet är nödvändig för att kunna identifiera den berörda arean på en smarttelefons pekskärm utifrån dess röjande signaler? • Hur noggrant kan man identifiera den berörda arean på en smarttelefons

pekskärm utifrån dess röjande signaler?

1.4

Avgränsningar

För att arbetet ska kunna genomföras inom ramen för dess omfång har det avgrän-sats till att arbeta med en smarttelefon, vilket begränsar antalet testade modeller. Vidare anpassas framtagning av en modell till en upplösning hos pekskärmen på 5 × 8 rutor istället för 9 × 15 rutor för att omfånget av databehandling och tester ska passa tidsramen.

Vid samtliga mätningar har det inte tagits särskild hänsyn till att reducera brus från omgivningen. Slutligen är arbetets metod starkt relaterat till den mänskliga faktorn eftersom den baseras på experimentella undersökningar, observationer och mätningar.

(15)

1.5 Rapportens struktur 3

1.5

Rapportens struktur

Kapitel 2 beskriver relaterade arbeten inom området och olika förkunskaper som är relevanta för att lättare förstå resterande kapitel. Kapitel 3 är ett metodkapitel med mål att tydligt beskriva varje steg från uppsättning till resultat. Kapitel 4 presenterar samtliga resultat och följs av kapitel 5 med en diskussion kring detta och metod samt arbetet i ett vidare sammanhang. Rapporten avslutas med kapi-tel 6 som behandlar slutsatser med en återkoppling till frågeställningen följt av förslag på framtida arbeten.

(16)
(17)

2

Teori

Detta kapitel inleds med att presentera tidigare och relaterade arbeten. Vidare beskrivs några teoretiska områden mer i detalj för att läsaren bättre ska kunna förstå arbetets metod och samtliga resultat.

2.1

Relaterade arbeten

Det finns ett flertal tidigare arbeten som har genomförts och behandlar samma huvudområde, men som skiljer sig i syfte. Ett flertal arbeten [8, 12, 28, 42] har fokuserat på att finna samband mellan strömförsörjningen i en smarttelefon och vilka applikationer eller webbsidor som är aktiva. Andra arbeten [2, 7, 33, 41] har istället undersökt möjligheter för framtagning av modeller för att beskriva strömförsörjningen i förhållande till någon form av applikationsaktivitet. Vida-re finns det tidigaVida-re arbeten [3, 5, 6, 13, 32, 40] som har undersökt alternativa metoder för att potentiellt kunna erhålla känslig information. En mer detaljerad genomgång av dessa presenteras nedan.

M. Guri et al. [12] har tagit fram en metod för att detektera påbörjan av en ak-tivitet på smarttelefoner. Dessa akak-tiviteter var bland annat aktivering och inak-tivering av pekskärmen, Wi-Fi, GPS (Global Positioning System), mediaspelare och YouTube. Metoden innefattade mätningar av strömförsörjning med hjälp av extern hårdvara för att sätta scenariot i ett mer realistiskt perspektiv. Vidare ana-lyserades frekvenskarakteristiker hos mätdata för att sedan genomföra klassifice-ringar med hjälp av algoritmer inom maskininlärning. Från detta kunde förfat-tarna konstatera att modellen hade en begränsad noggrannhet.

Q. Yang et al. [42] har visat att det är möjligt att noggrant upptäcka surfaktivi-tet på webben med hjälp av mätningar av strömförsörjningen. Arbesurfaktivi-tet har testat

(18)

en mängd olika faktorer som exempelvis batterinivå, interaktion med pekskärm, typ av internetkoppling samt positionsförhållanden mellan smarttelefon och ak-tuell server. Vidare har erhållen data använts för träning och evaluering inom maskininlärning. Från detta kunde arbetet mer konkret konstatera att inläsning av en webbsida både är distinkt och konsistent i relation till strömförsörjning. Y. Chen et al. [8] har presenterat ett ramverk för attack mot smarttelefoner med operativsystemet Android. Ramverket använde teknik inom analys av strömför-sörjning och maskininlärning för att kunna detektera användning av mobilappli-kationer. Studien har visat att ramverket är kapabel att identifiera applikationen som körs under en specifik tid och ansågs därför påvisa ett potentiellt realistiskt hot mot användares privatliv.

Y. Michalevsky et al. [28] har visat att det är möjligt att, med hjälp av en smarttele-fons strömövervakare, erhålla dess positionsinformation utan tillgång till indika-torer för position, exempelvis GPS. Detta har demonstrerats med en mobilappli-kation skriven för Android. Vidare har studien innefattat realistisk data hämtad från populära modeller av smarttelefoner och öppnar för att studien kan bli mer noggrann om denna datamängd utökas.

Y. Qin et al. [33] har tagit fram en estimeringsmodell för strömförsörjning med syfte att kunna genomföra en sidokanalattack på Android utan traditionella me-toder för att erhålla strömdata. Vidare föreslog författarna en metod för detekte-ring av webbsidor baserat på en strömförsörjningsmodell. Ur detta har de kunnat konstatera att modellerna är effektiva, men att noggrannheten ökar för mindre variationer i datamängden. Dessutom visade sig att metoden är mindre effektiv om betraktade webbsidor har komponenter med samma syfte eftersom mängden unika egenskaper mellan dem då begränsas.

A. Carroll et al. [7] har i mer detalj analyserat energiförsörjningen hos smartte-lefoner. Studien har visat hur olika komponenter påverkar den generella ener-giförsörjningen och några exempel på dessa är uppspelning av ljud och video, skrivning av textmeddelanden och e-mail samt surfning på webben. Vidare har författarna tagit fram en modell för energiförsörjningen för olika komponenter med syfte att kunna transformera detta till mer generella mönster i relation till energiförsörjning och batteritid.

L. Yan et al. [41] har presenterat möjliga attacker på smarttelefoner med Andro-id för att erhålla hemlig information om dess applikationsaktivitet. Viktiga ex-empel var identifiering av aktuell applikation, användargränssnitt, längd på lö-senord och position. Vidare föreslog författarna en generell metod för att genom-föra en attack. Metoden innefattade maskininlärning med tre faser: insamling av träningsdata, modellträning och måldetektering.

A. Pathak et al. [2] har presenterat en design och tillhörande implementation av en modell för energiförsörjning hos smarttelefoner med Android och Windows.

(19)

2.2 Röjande signaler 7

Den baserades på smarttelefonens systemanrop och behandlar olika beteenden hos energiförsörjningen. Författarna har, genom en varierad datamängd från oli-ka applioli-kationer, kunnat visa att denna modell är en oli-kandidat för att förbättra noggrannheten för estimering av en smarttelefons energiförsörjning.

Ett flertal studier [3, 5, 6, 13, 32, 40] har undersökt alternativa metoder för att erhålla känslig information från smarttelefoner med Android. Mer specifikt har det visats att det är möjligt att erhålla information om indata från användaren. Några centrala exempel är användarnamn, PIN-koder och lösenord i form av rit-mönster. Detta har genomförts via telefonens olika sensorer varav några exempel är mikrofon, kamera, accelerometer och gyroskop.

2.2

Röjande signaler

Röjande signaler är benämningen på hemlig information som läcks ut ur ett sy-stem genom exempelvis akustiska eller elektromagnetiska utflöden [4]. Detta gäl-ler för varje elektroniskt, elektrooptiskt och elektromekaniskt system oavsett om systemet har i syfte att skicka signaler över en kanal eller ej. Det är tyvärr inte möjligt att helt avlägsna detta fenomen, men genom lämpliga optimeringar eller anpassningar på ett sådant system kan det minimeras [16].

En teknik som utnyttjar detta är analys av strömförsörjning. Genom att mäta strömförsörjningen med hög sampelfrekvens är det möjligt att finna samband mellan dess karakteristik och ingående komponenter i en krypteringsfas [23]. Detta kan sedan förenkla framtagningen av den hemliga nyckeln för att återska-pa det hemliga meddelandet.

En annan teknik som använder elektromagnetiska utflöden för att återskapa en delmängd av hemlig information kan förklaras med hur en gammal datorskärm fungerar [16]. Den innehåller en elektronkanon för att förändra pixlarna på men. Mer specifikt skickar den ut elektronpulser som i sin tur sveper över skär-men och slår mot pixlarna. Ofta genomförs det i ordningen vänster till höger och upp och ner flera gånger per sekund. För att variera ljusstyrkan hos pixlarna al-ternerar spänningen hos elektronerna mellan låg och hög [24]. Detta medför att elektronernas hastighet varieras, vilket ger upphov till elektromagnetiska vågor. Dessa kan sedan detekteras av en aktiv direktiv antenn för att sedan skicka mot-tagen data till en skärm för behandling och tolkning med hjälp av en horisontell och vertikal synkroniseringsgenerator [26].

Det är även möjligt att erhålla röjande signaler via läs- och skrivoperationer som sker i hårddiskar eftersom data representeras binärt med ettor (hög puls) och nollor (låg puls) [16]. Under en operation skickas binär data som kan innehålla bitvisa övergångar 0 → 1 och 1 → 0. Dessa övergångar ger upphov till elektro-magnetiska vågor som kan detekteras.

(20)

2.3

Seriell kommunikation

Seriell kommunikation är en generell term för att beskriva en transmission av da-ta mellan två enheter på en kommunikationskanal eller kommunikationsbuss. Transmissionens huvudegenskaper är att data överförs bitvis och sekventiellt [31]. Därmed förekommer heller inte någon transmission parallellt med en an-nan, vilket ställer kravet att endast en operation är möjlig vid varje tidssteg. Ett tydligt och mer illustrativt exempel ges av Figur 2.1 och 2.2 där Figur 2.1 är den

UT

CLK

IN

CLK

b0 b1 b2 b3 b4 b5 b6 b7

Figur 2.1:Seriell kommunikation

seriella varianten och Figur 2.2 är den parallella varianten. Dessa visar att den förstnämnda kräver färre kopplingar, men att det istället tar längre tid att skicka ett datapaket. UT 0 b0 IN 0 UT 1 b1 IN 1 UT 2 b2 IN 2 UT 3 b3 IN 3 UT 4 b4 IN 4 UT 5 b5 IN 5 UT 6 b6 IN 6 UT 7 b7 IN 7 CLK CLK

Figur 2.2:Parallell kommunikation

För att två enheter ska kunna kommunicera seriellt med varandra behövs en kanal samt ett protokoll för kommunikation. Ett sådant protokoll är en uppsätt-ning regler som båda parter ska följa för att förväntad data ska kunna skickas från avsändare till mottagare. Idag finns ett flertal protokoll för seriell kommu-nikation varav några exempel är Ethernet, USB (Universal Serial Bus), I2C (Inter-Integrated Circuit) och SPI (Serial Peripheral Interface) [18].

(21)

2.4 I2C 9

Seriella kommunikationer kan delas in i två kategorier: synkront och asynkront. En synkron seriell kommunikation har egenskapen att dataflöden förhåller sig till en klocksignal för att få en struktur genom att alla ingående parter delar på en gemensam klocka [27]. I det asynkrona fallet skickas data utan en extern ge-mensam klocka. Istället används extra logik i kommunikationen för att bibehålla dess pålitlighet jämfört med det synkrona fallet.

Den extra logiken kan bestå av flera komponenter varav några förekommande är databitar, paritetsbitar och synkroniseringsbitar [29]. Databitarna utgör då fak-tisk data som är av intresse för mottagaren och paritetsbitarna har i syfte att utgöra en felkontroll av mottagna bitar. Vidare används synkroniseringsbitarna för att indikera start och slut på en transmission. I båda fallen är det även nöd-vändigt att specificera bitordningen för ett datapaket, det vill säga om den mest eller minst signifikanta biten ska skickas först.

2.4

I

2

C

I2C är ett protokoll för synkron seriell kommunikation där en kommunikations-fas alltid sker mellan två typer av parter: mästare och slav [36]. Med detta pro-tokoll kan en mästare kommunicera med flera slavar samtidigt, men det är inte möjligt att två mästare eller två slavar kommunicerar med varandra. En mästare ansvarar för att starta, utvärdera och avsluta en kommunikation samt att genere-ra en klocksignal som slavarna ska förhålla sig till.

De två huvudsakliga kopplingarna som behövs mellan en mästare och en slav är en koppling för klocksignal SCL och en för datasignal SDA [36]. Mästaren in-leder en kommunikation genom att sätta SCL på hög nivå och SDA på låg nivå, vilket indikerar att alla ingående slavar ska vänta på indata. När flera mästare vill kommunicera samtidigt tävlar de om vilken som först lyckas sätta SDA på låg ni-vå och därmed få kontroll över bussen. För varje framtida bit gäller att den läggs ut på datalinan SDA när SCL går från hög till låg nivå och läses för det omvända. Nästa steg i protokollet, som illustreras i Figur 2.3, är att mästaren lägger ut adres-sen på datalinan SDA [36]. Adresadres-sen kan exempelvis vara sju bitar lång och i så fall läggs de ut med den mest signifikanta biten först. Adressen följs därefter av en bit som talar om typen på den aktuella operationen: en etta för läsning och en nolla för skrivning. Efter dessa steg får slaven kontroll över datalinan SDA. Slavens uppgift är då att ge status om den lyckades läsa alla bitar som skickades från mästaren till slaven [36]. Om den inlästa sekvensen var giltig skickar slaven en nolla för att indikera positiv bekräftelse ACK, annars en etta för att indikera negativ bekräftelse N ACK. Om slaven svarar med en N ACK avbryts kommuni-kationen mellan mästare och slav, och mästaren får avgöra nästkommande steg. Om slaven istället svarar med en ACK fortsätter kommunikationen. De faktiska åtta databitarna läggs ut på datalinan SDA av mästaren eller slaven medan

(22)

mästa-SCL

SDA A6 A5 A4 A3 A2 A1 A0 R/W ACK

Figur 2.3: Startkriterium följt av utläggning av adressbitar för I2 C-protokollet.

ren fortsatt genererar klockpulser med jämna mellanrum. Vilken part som lägger ut data på datalinan beror på den aktuella operationens typ: mästare vid skriv-ning och slav vid lässkriv-ning [36]. Datapaketet avslutas med en ACK eller N ACK för att indikera status. Denna fas med sändning av databitar följt av en ACK eller

N ACK illustreras i Figur 2.4 och upprepas tills alla önskade databitar har sänts

eftersom det är möjligt att totala antalet databitar är fler än åtta. Protokollets

SCL

SDA D7 D6 D5 D4 D3 D2 D1 D0 ACK

Figur 2.4: Utläggning av faktiska databitar följt av slutkriterium för I2 C-protokollet.

sista steg genomförs av mästaren som signalerar ett slut på kommunikationen [36]. Ett slut indikeras av att klocksignalen SCL går från låg till permanent hög nivå följt av att datalinan SDA går från låg till hög nivå.

2.5

Signalbehandling

För att kunna modellera signaler och beskriva likheter och olikheter mellan dem är det naturligt att arbeta med stokastiska variabler och egenskaper hos dessa. De egenskaper som är relevanta för arbetet presenteras nedan.

2.5.1

Stokastisk variabel

En stokastisk variabel är en variabel vars möjliga värden relaterar till utfall av en slumpvis händelse. Mer specifikt definieras det av en mätbar avbildning X : Ω →E från mängden Ω av alla möjliga händelser till en mängd E av numeriska

värden, ofta reella. Vidare ger en stokastisk variabel upphov till en sannolikhets-fördelning P : X → [0, 1] som beskriver sannolikheten för varje värde. Stokastis-ka variabler Stokastis-kan vara diskreta eller kontinuerliga [35], varav den förstnämnda är av intresse för detta arbete eftersom samtliga behandlingar av data kommer att genomföras med en dator.

(23)

2.5 Signalbehandling 11

2.5.2

Läges- och spridningsmått

Väntevärde är ett lägesmått och statistisk egenskap hos en stokastisk variabel med en definierad sannolikhetsfördelning. Det kan beskrivas som det värde som medelvärdet av n försöks utfall konvergerar mot då n → ∞. Väntevärdet µ för en stokastisk variabel X definieras enligt

µ = E(X) =

X

i=1

xiP (X = xi) (2.1)

där xi är värdet av utfall i med tillhörande sannolikhet P (X = xi) [35]. Vidare är väntevärdesoperatorn E linjär, vilket innebär att om en stokastisk variabel Y är en summa av flera stokastiska variabler Xienligt

Y =

n X

i=1

aiXi+ b (2.2)

med två konstanter a och b så gäller att

E(Y ) =

n X

i=1

aiE(Xi) + b (2.3)

eftersom linjäritet tillåter addition av två variabler och multiplikation av en vari-abel och en skalär utan att någon av operatorns egenskaper förändras [35]. Varians är ett spridningsmått och statistisk egenskap hos en stokastisk variabel med en definierad sannolikhetsfördelning. Det kan beskrivas som det värde som medelvärdet av n utfalls kvadratiska avvikelse från väntevärdet hos en stokas-tisk variabel X konvergerar mot då n → ∞. Variansen för en stokasstokas-tisk variabel

X definieras enligt σ2= V ar(X) = ∞ X i=1 P (X = xi)(xiµ)2 (2.4)

där xi är värdet av utfall i med tillhörande sannolikhet P (X = xi) för den sto-kastiska variabeln X med väntevärde µ [35]. En alternativ definition är även före-kommande och beskriver relationen mellan variansen för en stokastisk variabel

X och dess väntevärde enligt

V ar(X) = E((X − E(X))2) = E(X2) − E(X)2= σ2 (2.5) eftersom termen E(−2XE(X)) = −2E(X)E(X) = −2E(X)2. Vidare kallas kvadra-troten ur variansen av en stokastisk variabel X för dess standardavvikelse och betecknas ofta σ [35].

(24)

2.5.3

Sannolikhetsfördelningar

En stokastisk variabel X följer en normalfördelning och betecknas X ∼ N (µ, σ2) om dess täthetsfunktion f (x) beskrivs av funktionen

f (x) = √ 1 2πσ2e

(x−µ)2

2σ 2 (2.6)

där µ och σ2 är väntevärde respektive varians för variabeln X [35].

Täthetsfunk-tionen f (x) är symmetrisk kring väntevärdet µ. Vidare erhålls täthetsfunkTäthetsfunk-tionens maximala värde för väntevärdet µ och avtar för stigande samt avtagande värden. Täthetsfunktionens form påverkas av variansen σ2 där ett lågt värde samlar en större andel av utfall kring väntevärdet µ medan ett högt värde sprider ut det över x-axeln [35]. Ett illustrativt exempel på täthetsfunktionen f (x) ges av Fi-gur 2.5. −4 −2 0 2 4 x 0.0 0.1 0.2 0.3 0.4 f( x)

Figur 2.5:Täthetsfunktion f (x) för en normalfördelning med väntevärde 0 och varians 1.

En fundamental sats inom statistik som relaterar till normalfördelningar är den centrala gränsvärdessatsen [35]. Den säger att fördelningen för en summa av ett stort antal oberoende variabler med ändliga varianser kommer att likna en nor-malfördelning. Mer formellt gäller att för en mängd oberoende och likafördelade stokastiska variabler X1, X2, ..., Xnmed väntevärde µ och standardavvikelse σ > 0 uppfyller dess summa Yn= X1+ X2+ ... + Xnlikheten

lim n→∞P a < Yn σnb ! = Φ(b) − Φ(a) (2.7)

för ett utfallsintervall ]a, b] och täthetsfunktion Φ för en normalfördelning med samma väntevärde och standardavvikelse [35]. Dessa egenskaper gör det möjligt

(25)

2.5 Signalbehandling 13

att modellera fysikaliska fenomen enligt en normalfördelning med antagandet att dessa är slumpmässiga. Ett exempel av intresse är strömförsörjning i elektro-niska kretsar [34].

En stokastisk variabel X följer istället en exponentialfördelning och betecknas

X ∼ Exp(λ) om dess täthetsfunktion f (x) beskrivs av funktionen

f (x) =

(

λeλx x ≥ 0,

0 x < 0 (2.8)

där λ är hastighetsvärdet för variabeln X [35]. Ett illustrativt exempel på täthets-funktionen f (x) ges av Figur 2.6.

0 5 10 15 20 x 0.0 0.2 0.4 0.6 0.8 1.0 f( x)

Figur 2.6:Täthetsfunktion f (x) för en exponentialfördelning med hastig-hetsvärde 1 och förskjutning 2.

Med en sannolikhetsfördelning kan man även finna möjliga utfall vars sannolik-het är under ett önskat tröskelvärde. Låt exempelvis ett fenomen vara modellerat enligt en normalfördelning med väntevärde µ och standardavvikelse σ > 0. Anta vidare att det är av intresse att finna möjliga utfall vars sannolikhet är mindre än värdet k. Då kan problemet beskrivas enligt olikheten

P (X = x) < k ⇐⇒ √ 1 2πσ2e

(x−µ)2

2σ 2 < k (2.9)

(26)

2.5.4

Fourierserier- och transformer

En Fourierserie är en matematisk representation med syfte att beskriva en peri-odisk funktion i form av en summa av sinus- och cosinusfunktioner [25]. Dessa sinus- och cosinusfunktioner har olika amplituder och kan i flera fall vara oänd-ligt många. Den betraktade funktionen x(t) är i denna kontext periodisk fysika-lisk och uppfyller Dirichlets konvergensvillkor som innebär att

• x(t) är absolutintegrerbar över varje period

• x(t) har ett ändligt antal lokala extrempunkter för varje period • x(t) har ett ändligt antal ändliga diskontinuiteter för varje period.

Vidare utelämnas detaljer för samband mellan en Fourierserie och Fouriertrans-form. En fullständig härledning ges i Appendix A.1.

Fourierserien för funktionen x(t) med en period i intervallet t0 ≤ t ≤ t1 och

periodtid T0= t1−t0definieras som

x(t) = a0+ ∞

X

n=1

(ancos(nω0t) + bnsin(nω0t)), n ∈ Z+ (2.10)

där ω0=

T0

är grundvinkelfrekvensen för funktionen x(t), anoch bnär Fourier-seriens koefficienter och a0är medelvärdet av x(t) som beräknas enligt

a0= 1 T t1 Z t0 x(t)dt. (2.11)

Summan i Ekvation (2.10) består med andra ord av flera deltoner varav grund-toner erhålls för n = 1 och övergrund-toner för n > 1. En implicit formel för an och bn presenteras senare i avsnittet. Vidare kan Ekvation (2.10) skrivas om på kompakt form enligt x(t) = c0+ ∞ X n=1 cncos(nω0t + φn), n ∈ Z+. (2.12) Den kompakta formen enligt Ekvation (2.12) kan även skrivas om på komplex form enligt x(t) = ∞ X n=−∞ dnejnω0t, n ∈ Z. (2.13) De komplexa fourierkoefficienterna dn kan nu, med förhållandet till funktionen

x(t) i Ekvation (2.13), beskrivas enligt

dn= 1 T0 t1 Z t0 x(t)ejnω0tdt, n ∈ Z. (2.14)

(27)

2.5 Signalbehandling 15

För att beskriva Fouriertransformen för x(t) kan den komplexa kompakta formen av x(t) enligt Ekvation (2.13) och dess ingående komplexa fourierkoefficienter enligt Ekvation (2.14) användas. Detta inleds med att multiplicera båda leden i Ekvation (2.14) med T0för att erhålla

dnT0=

t1

Z

t0

x(t)ejnω0tdt, n ∈ Z. (2.15)

Fouriertransformen av funktionen x(t) definieras av integralen i Ekvation (2.15) när funktionens periodtid T0→ ∞. Detta medför att

• ω0=

T0

= ∆ω → dω • nω0→ω

och Ekvation (2.15) kan då skrivas om enligt

X(ω) =

Z

−∞

x(t)ejωtdt (2.16)

där X(ω) är Fouriertransformen av funktionen x(t). Med hjälp av Ekvation (2.14) och (2.16) kan även den inversa Fouriertransformen beskrivas. Detta inleds med att multiplicera summan i Ekvation (2.13) med

T0 och dess multiplikativa invers

för att erhålla x(t) = 1 ∞ X n=−∞ T0dnejnω0t T0 , n ∈ Z (2.17)

för att sedan sätta in Ekvation (2.14) i Ekvation (2.17) och erhålla

x(t) = 1 ∞ X n=−∞ T0 1 T0           t1 Z t0 x(t)ejnω0tdt           ejnω0t2π T0, n ∈ Z. (2.18)

Genom att låta T0→ ∞kan Ekvation (2.18) förenklas och uttryckas med

Fourier-transformen X(ω) enligt x(t) = 1 ∞ Z −∞ X(ω)ejωtdω (2.19)

som beskriver den inversa Fouriertransformen.

Definitionen av Fouriertransformen, enligt Ekvation (2.16), beskriver en fysika-lisk tidsberoende funktion x(t) i form av dess ingående frekvens- eller vinkel-frekvenskomponenter. Digitala verktyg för beräkning av Fouriertransformer be-räknar ofta en annan variant av Fouriertransformen som kallas för den diskreta

(28)

Fouriertransformen eftersom den fysikaliskt tidsberoende funktionen x(t) istäl-let betraktas i samplad form x[n] med en specifik sampelperiod Ts. Den diskreta Fouriertransformen kan förklaras genom att inledningsvis utgå från x[n] och ap-plicera den tidsdiskreta Fouriertransformen som definieras enligt

X(ω) =

X

n=−∞

x[n]ejnωT, n ∈ Z (2.20) följt av en interpolation som uppfyller samplingsteoremet för att erhålla en perio-disk summering av den kontinuerliga Fouriertransformen enligt Ekvation (2.16) [25]. Den diskreta Fouriertransformen motsvarar då en samplad version av den periodiska summeringen över en period.

2.5.5

Signalfilter

Ett signalfilter kan beskrivas som en komponent eller process med syfte att, i det ideala fallet, avlägsna oönskade egenskaper hos en signal, vilket i flera fall inne-bär specifika frekvenser eller frekvensintervall [37]. Det finns ett flertal varianter av filter med olika egenskaper, varav några vanliga är

• Lågpassfilter - passerar låga frekvenser och försvagar höga frekvenser • Högpassfilter - passerar höga frekvenser och försvagar låga frekvenser • Bandpassfilter - passerar frekvenser i ett frekvensband och försvagar övriga • Bandspärrfilter - försvagar frekvenser i ett frekvensband och passerar

övri-ga

• Allpassfilter - passerar samtliga frekvenser och förändrar utsignalens fas-förskjutning [37]

• Kamfilter - förstärker frekvenser i periodiskt återkommande frekvensband och försvagar övriga [22].

(29)

2.5 Signalbehandling 17 0 500 1000 Frekvens (Hz) 0.00 0.25 0.50 0.75 1.00 Fö rst ärk nin g

Lågpassfilter

0 500 1000 Frekvens (Hz) 0.00 0.25 0.50 0.75 1.00 Fö rst ärk nin g

Högpassfilter

0 500 1000 Frekvens (Hz) 0.00 0.25 0.50 0.75 1.00 Fö rst ärk nin g

Bandpassfilter

0 500 1000 Frekvens (Hz) 0.00 0.25 0.50 0.75 1.00 Fö rst ärk nin g

Bandspärrfilter

0 500 1000 Frekvens (Hz) 0.950 0.975 1.000 1.025 1.050 Fö rst ärk nin g

Allpassfilter

0 500 1000 Frekvens (Hz) 0.0 0.5 1.0 1.5 2.0 Fö rst ärk nin g

Kamfilter

(30)
(31)

3

Metod

Detta kapitel beskriver detaljer för det angreppssätt som har valts för att kun-na erhålla resultat som kan användas för att besvara frågeställningen. Kapitlet inleder med att redogöra för använd mätutrustning och hur dessa har interage-rat med varandra. Vidare beskrivs olika mätmetoder som har använts i samband med framtagning av en modell för att sedan avsluta med en beskrivning av hur samtliga mätdata har behandlats.

3.1

Mätutrustning och hjälpmedel

För att kunna erhålla relevant mätdata behövdes ett flertal komponenter: nätag-gregat, MDS-tång, närfältsprob, förstärkare, oscilloskop och spektrumanalysator. Vidare behövdes hjälpmedel för att behandla mätdata som för detta arbete var en dator och egen skriven programkod för kommunikation med mätutrustning och databehandling. Mätutrustning och samtliga hjälpmedel presenteras mer i detalj här nedan.

3.1.1

Nätaggregat

Nätaggregatet som användes var av modellen 3303DS [1] och tillverkad av fö-retaget Powerbox. Den stödjer inmatning av elektricitet från ett eluttag enligt svensk standard, det vill säga växelström med spänning 230 V och frekvens 50 Hz. Nätaggregatet transformerar sedan denna till likström med önskad ström och spänning i kabeln som går från den till övrig utrustning.

(32)

3.1.2

MDS-tång

MDS-tången var av modellen MDS-21 [19] och användes för att mäta effekten på en kabels elektromagnetiska utflöden med frekvenser mellan 30 MHz och 1 GHz. Vidare uppfyller den krav och kalibrering enligt standarderna CISPR 13/EN 55013, CISPR 14-1/EN 55014-1 och EN 50083-2.

3.1.3

Närfältsprob

Närfältsproben användes för att mäta effekten på elektromagnetiska utflöden. Den främre delen som förs nära objekt av intresse är formad som en loopantenn medan resterande del består av en koaxialkabel. Detta för att stora delar av det överförda magnetfältet till närfältsproben ska kunna behållas i kabeln och trans-porteras till önskad destination. Närfältsprobens främre del bestod av en yttre och en inre ringformad del med en tjocklek på cirka 1 mm vardera. Den yttre ringformade delen hade en radie på cirka 7-8 mm. Vidare hade koaxialkabeln en längd på cirka en halv meter.

3.1.4

Förstärkare

Förstärkaren var av modellen AM-1431 [30] och tillverkad av företaget MITEQ. Den är en bredbandsförstärkare som ger en utvinning på 43 dB för ett frekvensin-tervall på 1kHz - 1GHz. Vidare ger den upphov till en utsignal på 10 dBm.

3.1.5

Oscilloskop

Oscilloskopet var av modellen InfiniiVision DSO-X 3024A [38] och tillverkad av företaget Agilent Technologies. Den har fyra kanalingångar för lagring av re-spektive signal i digitalt format. Detta medför att fyra signaler kan undersökas samtidigt. Vidare har den stöd för signaler med frekvenser upp till 200 MHz och en maximal sampelhastighet på fyra miljoner sampel per sekund.

Oscilloskopet har även inbyggd avkodare för ett flertal protokoll för seriell kom-munikation, exempelvis I2C, SPI och UART, vilket i detta fall innebär att den kan presentera den hexadecimala representationen för respektive data. Vidare stödjer den detektion av olika typer av beteenden, exempelvis flankbyte eller inläsning av specifika datapaket, för att fokusera fönstret och observera en signal. Övriga funktioner av intresse är manuell förändring av signalens form och matematis-ka funktioner för att förbehandla data innan den skicmatematis-kas till en extern styrande enhet, exempelvis dator.

3.1.6

Spektrumanalysator

Spektrumanalysatorn var av modellen FSVA13 [20] och tillverkad av företaget Rohde & Schwarz och användes för att mäta effekten hos varje ingående frekvens-komponent i en signal. Den kan hantera frekvenser mellan 10 Hz och 13,6 GHz

(33)

3.1 Mätutrustning och hjälpmedel 21

med en maximal bandbredd på 160 MHz. Vidare finns det stöd för att specifice-ra önskad skala och storlek för frekvensintervall och uppmätt effekt. Dessutom är det möjligt att välja bland olika representationer av indata, varav exempel är standardformat och diskret Fouriertransform [21]. Spektrumanalysatorn har även stöd för att lagra och förbehandla uppmätt data för att sedan skicka den till en styrande enhet, exempelvis dator.

3.1.7

Program för styrning/databehandling

Programmet för styrning/databehandling skrevs i programspråket Python. Pro-gramkodbasen hade fyra större uppdelningar med egna syften. Programflödet inleddes med att programmera ingående mätinstrument för en specifik uppgift. Den specifika uppgiften kunde vara synkron eller asynkron och beskrivs närma-re i senanärma-re avsnitt. Dänärma-refter beräknades en mängd konstanter varav en delmängd av dessa var beroende av den aktuella konfigurationen. Med dessa konstanter kördes sedan lämpliga funktioner för den specifika uppgiften för databehand-ling och beräkning av ett förslag på berörd region. Denna information skickades slutligen till funktioner för att grafiskt presentera resultat. Ett flödesschema för programmet ges av Figur 3.1.

Start Initialisera mätinstrument Konfigurera mätinstrument Beräkna konstanter Synkron operation?

Visa föreslagen

re-gion för flera tryck Läs in mätdata

Behandla syn-kron data Uppdatera föreslagen

region för flera tryck

Visa föreslagen

re-gion för ett tryck Läs in mätdata

Behandla asynkron data Uppdatera föreslagen

region för ett tryck Ja Nej

(34)

3.2

Mätuppkoppling

Mätuppkopplingens struktur var anpassad för att kunna dela in smarttelefonens pekskärm i regioner och sedan ta fram en modell med hjälp av mätningar med MDS-tång och närfältsprob. För detta ändamål behövdes mätutrustning och hjälp-medel vilka var

• Smarttelefon • Strömkabel för smarttelefon • Nätaggregat • MDS-tång • Närfältsprob • Förstärkare • Oscilloskop • Spektrumanalysator • Program för styrning/databehandling. U MDS-tång Nätaggregat Förstärkare Smarttelefon Närfältsprob Oscilloskop Spektrumanalysator Dator Strömkälla

Figur 3.2: Mätuppkoppling för indelning av smarttelefonens pekskärm, framtagning av modell och mätning med MDS-tång och närfältsprob.

Oscilloskopet och spektrumanalysatorn kopplades ihop och till eluttag för att se-dan kopplas till datorn, via USB-kabel respektive nätverkskabel, som ska köra programmet. Vidare kopplades förstärkaren in i oscilloskopet eller spektrumana-lysatorn. Därefter kopplades oscilloskopet till smarttelefonen via två probar som direkt lyssnade på I2C-bussen mellan smarttelefonens pekskärm och ansvarig hårdvara, en för klocksignal och en för datasignal. Nätaggregatet kopplades se-dan till eluttag. Därefter kopplades smarttelefonen och nätaggregatet ihop med smarttelefonens strömkabel. Vidare kopplades MDS-tången eller närfältsproben

(35)

3.3 Framtagning av modell 23

in i förstärkaren. Slutligen placerades den aktiva strömkabeln i MDS-tångens cy-lindriska tomrum för mätning. En schematisk bild av hela mätuppkopplingen ges av Figur 3.2.

Närfältsprobens korta räckvidd krävde att den befann sig nära I2C-bussen mel-lan smarttelefonens pekskärm och ansvarig hårdvara. Därför separerades smart-telefonens pekskärm från dess hölje för att inget material skulle ligga mellan när-fältsproben och hårdvara av intresse. Området som undersöktes var rektangulärt och cirka 3 × 5 cm med ett hörn i det övre vänstra hörnet på smarttelefonen. När-fältsproben placerades på hårdvara i området med en position som maximerade förhållandet mellan uppmätt signal och tillhörande brus. Under mätningsfasen var smarttelefonen fabriksåterställd och i initialtillståndet efter att den hade star-tats.

3.3

Framtagning av modell

För att finna en möjlig indelning av pekskärmens area placerades först ett fing-er på valfri position på smarttelefonens pekskärm. Sedan startades programmet som först skickade kommandon till oscilloskopet för att aktivera tre kanaler som motsvarade klocksignal, datasignal och uppmätt signal. Därefter programmera-des oscilloskopet till att aktivera löpande digital avkodning enligt I2C-protokollet. Vidare specificerades oscilloskopet till att fokusera dess skärm på inläsning av två specifika efterföljande datapaket i I2C-protokollet. Dessa paket var fixerade till värdena 0x20 och 0x06 i hexadecimal form och alltid förekommande innan en datasekvens för aktuell position. Slutligen konfigurerades de aktiva kanaler-nas grafiska representation för att längden av en datasekvens som beskriver en aktuell position skulle överensstämma med oscilloskopets skärm. Efter dessa in-ställningar var det möjligt att förflytta ett finger på pekskärmen för att samtidigt läsa av den hexadecimala representationen av aktuell position. Representationen var uppdelad i fyra delar vilka var

• LSB för position i y-led • MSB för position i y-led • LSB för position i x-led • MSB för position i x-led.

Bitarna b6−b0i LSB varierade ständigt medan biten b7i LSB och bitarna b7−b0

i MSB var fixa vid försök att behålla fingret på tillsynes samma position. Vidare var de fem mest signifikanta bitarna b7−b3 i MSB alltid noll och tillförde ingen

information. Ett illustrativt exempel på datasignal, klocksignal och uppmätt sig-nal ges av Figur 3.3.

Genom att svepa ett finger över hela pekskärmen och observera förändringar-na av den uppmätta sigförändringar-nalen på oscilloskopet var det dock inte möjligt att finförändringar-na

(36)

0

5

10

15

20

Am

pli

tud

Datasignal

0

5

10

15

20

Am

pli

tud

Klocksignal

0

5

10

15

20

Tid (µs)

Am

pli

tud

Uppmätt signal

Figur 3.3: Datasignal, klocksignal och uppmätt signal. Representationens delar för aktuell position är markerade i ordningen grön: LSB för y-position, svart: MSB för y-position, grön: LSB för position och svart: MSB för x-position.

ett synligt konsekvent mönster. För att vidare undersöka en möjlig indelning av pekskärmens area som var beroende av den uppmätta signalen användes även spektrumanalysatorn. Detta inleddes med att programmera oscilloskopet till att aktivera spektrumanalysatorns inläsning av mätdata vid inläsning av de specifi-ka efterföljande datapaketen i I2C-protokollet.

Därefter skickade programmet kommandon till spektrumanalysatorn för att spe-cificera önskad centerfrekvens fc, frekvensintervall fi, bandbredd fb, sveptid T och antalet mätningar för ett medelvärde mn. Centerfrekvensen och bandbred-den valdes till värbandbred-den som maximerade förhållandet mellan effekten hos bandbred-den uppmätta signalen och tillhörande brus. Frekvensintervallet valdes till noll för att arbeta med en bandpassfiltrerad signal kring en specifik frekvens och obser-vera dess förändringar över tid. Vidare valdes sveptiden till samma värde som för oscilloskopet för att observera samma delmängd av signalen. Slutligen valdes antalet mätningar för ett medelvärde till ett värde som medförde att effektens för-ändringar var i takt med rörelser på pekskärmen. En sammanställning av samtli-ga valda värden presenteras i Tablell 3.1.

(37)

3.3 Framtagning av modell 25 Tabell 3.1:Samtliga valda värden för att undersöka en möjlig indelning av pekskärmens area.

Storhet Magnitud Enhet

Centerfrekvens fc 9, 91 · 101 MHz Frekvensintervall fi 0, 00 · 100 MHz Bandbredd fb 5, 00 · 100 MHz

Sveptid T 2, 10 · 102 µs

Medelvärdesantal mn 3, 00 · 101

-Efter dessa inställningar var det möjligt att röra och förflytta ett finger på pekskär-men för att samtidigt observera förändringar av uppmätt signaleffekt över tid för den valda centerfrekvensen. Ett illustrativt exempel på datasignal, klocksignal och uppmätt signaleffekt ges av Figur 3.4. Genom att betrakta sådana uppmätta signaleffekter identifierades fyra områden med åtta pikmängder p7−p0vardera.

Dessa motsvarade kompositioner av varje ingående bit i datasignalen med mot-svarande taktenliga bit i klocksignalen för LSB för position i y-led, MSB för po-sition i y-led, LSB för popo-sition i x-led respektive MSB för popo-sition i x-led. Dessa områden låg alltid inom samma procentuella intervall och kunde därför beräk-nas direkt. Vidare identifierades tre urskiljbara former för en pikmängd: en pik med referenshöjd, en pik tillsammans med en mindre pik och en pik med signifi-kant högre höjd.

För en sådan uppmätt signaleffekt observerades sedan förändringar av pikmäng-derna p2−p0 för MSB och pikmängden p7 för LSB eftersom dessa motsvarade

bitar som var fixa vid försök att behålla fingret på tillsynes samma position. Ge-nom ett svep över pekskärmens area var det möjligt att finna två indelningar från synligt konsekventa förändringar. Den första bestod av 40 distinkta regioner där förhållandet mellan y-led och x-led var 5:8, vilket innebar ett rutnät på 5 × 8 rutor om smarttelefonen betraktades i liggande form. Rutorna motsvarade den minst signifikanta biten b0 i MSB för position i y-led respektive x-led. Dock var

en av raderna och en av kolumnerna smalare än de övriga. En schematisk bild av indelningen ges av Figur 3.5.

Den andra indelningen var en förfining som innebar att varje kvadrat och rek-tangel i Figur 3.5 delades in i fyra respektive två lika stora rutor, vilket innebar ett rutnät på 9 × 15 rutor. Rutorna motsvarade kombinationer av den minst sig-nifikanta biten b0 i MSB och den mest signifikanta biten b7 i LSB för position i

(38)

Slut-0

5

10

15

20

Am

pli

tud

Datasignal

0

5

10

15

20

Am

pli

tud

Klocksignal

0

5

10

15

20

Tid (µs)

Eff

ek

t (

dB

m)

Uppmätt signaleffekt

Figur 3.4:Datasignal, klocksignal och uppmätt signaleffekt. Representatio-nens delar för aktuell position är markerade i ordningen grön: LSB för y-position, svart: MSB för y-y-position, grön: LSB för x-position och svart: MSB för x-position.

(39)

3.3 Framtagning av modell 27

Tabell 3.2:Binära positioner för regioner i y-led och x-led tillsammans med deras reducerade form.

Position i y-led Reducerad form Position i x-led Reducerad form

0b000 0b000 0b000 0b000 0b001 0b001 0b001 0b001 0b010 0b010 0b010 0b010 0b011 0b001 0b011 0b001 0b100 0b100 0b100 0b100 0b101 0b101 0b110 0b010 0b111 0b001 04 07 y/x 06 05 04 03 02 01 00 03 02 01 00

(40)

04 07 y/x 06 05 04 03 02 01 00 03 02 01 00

Figur 3.6:Andra indelningen av smarttelefonens pekskärm.

ligen märktes samtliga rutor enligt Figur 3.5 för efterföljande mätningar för att begränsa arbetet inom databehandling.

För att finna urskiljbara regioner i den valda indelningen observerades samtliga förändringar av uppmätt signaleffekt mer i detalj genom ett fingersvep över pek-skärmens area. Från pikmängdernas varierande maximala värden var det möjligt att inse att två regioner kunde urskiljas i y-led eller x-led om regionernas binära positioner var olika efter att samtliga efterföljande ettor reducerats till en etta. Enligt Figur 3.5 var de hexadecimala positionerna för regioner i y-led 0x00-0x04 som motsvarade binära representationer enligt 0b000-0b100. Givet 0b000-0b100 var det inte möjligt att urskilja 0b001 och 0b011 eftersom sekvenserna reduce-rades till 0b001. Vidare var de hexadecimala positionerna för regioner i x-led 0x00-0x07 som motsvarade binära representationer enligt 0b000-0b111. Givet 0b000-0b111 var det inte möjligt att urskilja 0b001, 0b011 och 0b111 eftersom sekvenserna reducerades till 0b001. Vidare var det inte möjligt att urskilja 0b010 och 0b110 eftersom sekvenserna reducerades till 0b010. En sammanställning av samtliga detaljer ges av Tablell 3.2 och illustreras i Figur 3.7 och 3.8.

Genom att kombinera urskiljbarheten i y-led och x-led erhölls urskiljbara regi-oner enligt Figur 3.9. För att vidare undersöka en eventuell förbättring av urskilj-barheten erhölls mätdata för varje region som skickades till programmet. Däref-ter undersöktes varje mängd av regioner vars binära positioner reducerades till samma sekvens. Detta genom att låta programmet visa ett punktdiagram för upp-mätt signaleffekt för varje sådan region och sedan manuellt förstora två områden

(41)

3.3 Framtagning av modell 29 4 7 y/x 4 6 4 5 4 4 4 3 4 2 4 1 4 0 4 3 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0

Figur 3.7:Urskiljbara regioner i y-led i pekskärmens indelning med obser-verad position i decimalt format från uppmätt signaleffekt.

4 7 y/x 1 6 2 5 5 4 4 3 1 2 2 1 1 0 0 3 1 2 5 4 1 2 1 0 2 1 2 5 4 1 2 1 0 1 1 2 5 4 1 2 1 0 0 1 2 5 4 1 2 1 0

Figur 3.8:Urskiljbara regioner i x-led i pekskärmens indelning med obser-verad position i decimalt format från uppmätt signaleffekt.

(42)

4 7 y/x (4,1) 6 (4,2) 5 (4,5) 4 (4,4) 3 (4,1) 2 (4,2) 1 (4,1) 0 (4,0) 3 (1,1) (1,2) (1,5) (1,4) (1,1) (1,2) (1,1) (1,0) 2 (2,1) (2,2) (2,5) (2,4) (2,1) (2,2) (2,1) (2,0) 1 (1,1) (1,2) (1,5) (1,4) (1,1) (1,2) (1,1) (1,0) 0 (0,1) (0,2) (0,5) (0,4) (0,1) (0,2) (0,1) (0,0)

Figur 3.9: Urskiljbara regioner i y-led och x-led i pekskärmens indelning med observerad position i decimalt format från uppmätt signaleffekt.

4 7 y/x (4,7) 6 (4,6) 5 (4,5) 4 (4,4) 3 (4,3) 2 (4,2) 1 (4,1) 0 (4,0) 3 (3,7) (3,6) (3,5) (3,4) (3,3) (3,2) (3,1) (3,0) 2 (2,7) (2,6) (2,5) (2,4) (2,3) (2,2) (2,1) (2,0) 1 (1,7) (1,6) (1,5) (1,4) (1,3) (1,2) (1,1) (1,0) 0 (0,7) (0,6) (0,5) (0,4) (0,3) (0,2) (0,1) (0,0)

Figur 3.10:Urskiljbara regioner i y-led och x-led i pekskärmens slutliga in-delning med observerad position i decimalt format från uppmätt signalef-fekt.

(43)

3.3 Framtagning av modell 31

med fyra pikmängder p3−p0vardera som motsvarade bitarna b3−b0 i MSB för

aktuell position i y-led respektive x-led. Biten b3var alltid noll och tillförde

ing-en information, ming-en inkluderades för att använda pikmängding-en p3som referens.

Från denna process var det möjligt att mer noggrant observera pikmängdernas maximala värden för att sedan upplösa samtliga mängder. En illustration av des-sa urskiljbara regioner vides-sas i Figur 3.10. Denna representation tilldes-sammans med uppmätt signaleffekt användes sedan i logik i programmet för att föreslå berörd region.

Vidare placerades flera fingrar på pekskärmen för att observera beteendet på oscilloskopet. Det visade sig att datasekvensen för aktuell position för ett fing-er kom i sekventiell kronologisk ordning. Vidare notfing-erades att ett fingfing-er behövde placeras på respektive lyftas från pekskärmen enligt ordningen sist in, först ut för att dess motsvarande datasignal inte skulle nollställas. Motsvarande uppmätt signaleffekt var då möjligt att observera när sveptiden justerades enligt antalet detekterade beröringar på pekskärmen.

För att undersöka möjligheten att kunna föreslå berörd region utan en synkro-nisering mellan oscilloskop och smarttelefon inaktiverades dessa inställningar. Dock behölls de två probarna i mätuppkopplingen som direkt lyssnade på I2

C-bussen mellan smarttelefonens pekskärm och ansvarig hårdvara. Detta för att de-ras avsaknad medförde att det inte längre var möjligt att observera en liknande signaleffekt. I detta läge visade inte spektrumanalysatorn liknande signaleffekt ständigt. Istället återkom den med ett tidsintervall och var synlig under kort tid. För att istället betrakta en hel kommunikationsfas i I2C-protokollet bestående av åtta datablock ökades sveptiden. Ett exempel på uppmätt signaleffekt under en viss tidsperiod med dessa inställningar ges av Figur 3.11.

0.0 0.5 1.0 1.5Tid (ms)2.0 2.5 3.0 −50 −40 −30 −20 −10 Eff ek t ( dB m)

Figur 3.11:Uppmätt signaleffekt med de asynkrona inställningarna under en viss tidsperiod.

(44)

Genom att skicka dessa mätvärden till programmet och förstora varje effektblock i ett motsvarande punktdiagram visade sig att det fjärde effektblocket motsvara-de datasignalen för aktuell position i y-led och x-led. Detta genom en jämförel-se av varje effektblock med en uppmätt signaleffekt för samma berörd region i det synkrona fallet. För att slutligen behandla mätdata och undersöka modellens träffsäkerhet genomfördes separata mätningar för varje region för det synkrona och asynkrona fallet som sedan skickades till programmet.

3.4

Behandling av mätdata

Databehandlingen inleddes med att behandla en mätserie A med tidslängd T en-ligt Figur 3.11. För detta ändamål definierades först en procentuell tröskelpara-meter cnrför att urskilja data från brus. För att ta fram ett värde för cnr analysera-des bruset i den uppmätta signaleffekten. Genom ett histogram av inläsningar av uppmätt signaleffekt enligt Figur 3.11 erhölls fördelningar enligt Figur 3.12, vil-ket visade att man kan modellera bruset med en stokastisk variabel X ∼ N (µ, σ2). Med denna kunde tröskelvärdet cnr tilldelas ett värde enligt

cnr =

x − min(A)

max(A) − min(A) (3.1)

där x valdes till ett värde som medförde att sannolikheten att brus tolkades som data blev mindre än ck%. För det asynkrona fallet definierades sedan ett procen-tuellt tröskelvärde cbtrför tidsskillnad mellan två effektblock. För att ta fram ett värde för cbtr analyserades effektblocken i den uppmätta signaleffekten. Genom ett histogram av inläsningar av uppmätt signaleffekt enligt Figur 3.11 erhölls en fördelning enligt Figur 3.13, vilket visade att man kan modellera tidsskillna-derna med en stokastisk variabel Y ∼ Exp(λ) med en förskjutning. Med denna kunde tröskelvärdet cbtrtilldelas ett värde enligt

cbtr=

y

T (3.2)

där y valdes till ett värde som medförde att sannolikheten att en tidsskillnad mel-lan två effektblock inte detekterades blev mindre än ck %. Därefter kunde det in-tressanta effektblocket identifieras genom att alltid välja det fjärde effektblocket för det asynkrona fallet för att sedan påbörja en gemensam databehandling för det synkrona och asynkrona fallet.

För ett intressant effektblock med tidslängd Tbundersöktes två områden med fy-ra pikmängder p3−p0vardera som motsvarade de fyra minst signifikanta bitarna

b3−b0för MSB för aktuell position i y-led respektive x-led. Genom att studera de

tre urskiljbara formerna för en pikmängd och jämföra med motsvarande korrekt region var det möjligt att finna följande samband:

1. En pik med referenshöjd motsvarade en binär nolla

(45)

3.4 Behandling av mätdata 33 −43 −42 −41 −40 −39 −38 −37 Effekt (dBm) 0 2 4 6 8 Fre k en s ( %)

Synkron mätning

−60 −50 −40 −30 −20 Effekt (dBm) 0 2 4 6 8 Fre k en s ( %)

Asynkron mätning

−60 −55 −50 −45 Effekt (dBm) 0 5 10 15 20 Fre k en s ( %) −70 −60 −50 −40 −30 Effekt (dBm) 0 2 4 6 8 Fre k en s ( %)

Figur 3.12:Histogram av brus för serier av uppmätt signaleffekt tillsammans med X ∼ N (µ, σ2) för det synkrona och asynkrona fallet. De övre och undre histogrammen är från mätningar med MDS-tång respektive närfältsprob.

0 100 200 300 400 500 600 Tid (µs) 0 5 10 15 20 Fr ek ve ns (% )

Figur 3.13:Histogram av tidsskillnader mellan effektblock för serier av upp-mätt signaleffekt tillsammans med Y ∼ Exp(λ) med en förskjutning.

(46)

0 2 4 6 8 10 Tid ( s) −40 −35 −30 −25 −20 Eff ek t ( dBm )

Synkron mätning

0.0 0.1 0.2 0.3 0.4 0.5 0.6 Tid ( s) −50 −40 −30 −20 Eff ek t ( dBm )

Asynkron mätning

0 2 4 6 8 10 Tid ( s) −40 −35 −30 −25 Eff ek t ( dBm ) 0.0 0.1 0.2 0.3 0.4 0.5 0.6 Tid ( s) −60 −50 −40 −30 −20 Eff ek t ( dBm )

Figur 3.14:Två par av diagram som tillsammans visar tre urskiljbara former för en pikmängd för det synkrona och asynkrona fallet. I de övre diagram-men visas pikformer i ordningen 1, 1, 3 och 3. För de undre diagramdiagram-men gäller istället pikformerna 1, 2, 1 och 3.

3. En pik med signifikant högre höjd motsvarade en binär etta.

En illustration av pikformerna ges av Figur 3.14. För att identifiera samtliga for-mer definierades ett procentuellt tröskelvärde cptr enligt

cptr =

cpt

Tb

(3.3) där cptvar tidslängden av passerat brus definierat av cnr för att söka efter en ny pikmängd. Vidare antog pikmängd p2pikform 1 eller 2 som kunde urskiljas. För

pikmängderna p1 och p0 infördes två procentuella tröskelparametrar cphr1 och

cphr0för signifikant högre höjd som motsvarade förhållandena

cphrk=

max(pk) max(p3)

, k ∈ {1, 0} (3.4)

som användes när en pikmängd inte antog pikform 2. Genom ett histogram av förhållandena cphrkfrån mätningar för varje region erhölls fördelningar enligt Fi-gur 3.15 och 3.16, vilket visade att modellerna Z1∼N (µ1, σ12) och Z2 = Z3+ Z4,

Z3 ∼N (µ3, σ32), Z4 ∼ N (µ4, σ42) kunde användas för cphrk. Med dessa kunde se-dan två intervall z1 ≤Z1 ≤ z2och z3 ≤ Z2 ≤z4väljas för att andelen uteslutna

förekommande förhållanden blev mindre än ck%.

Med ovan beskrivna egenskaper, krav och modeller kunde sedan samtliga pa-rametrar tilldelas värden. Parametern cnr varierades inom ett intervall eftersom

(47)

3.4 Behandling av mätdata 35 0.95 1.00 1.05 1.10 cphr1 0 2 4 6 Fr ek ve ns ( % ) MDS-tång 0.950 0.975 1.000 1.025 cphr1 0.0 2.5 5.0 7.5 10.0 Fr ek ve ns (% ) Närfältsprob 1.0 1.2 1.4 cphr0 0 5 10 15 Fr ek ve ns (% ) 1.00 1.05 1.10 1.15 cphr0 0 5 10 Fr ek ve ns (% )

Figur 3.15:Histogram av förhållandena cphrkfrån mätningar för varje region tillsammans med Z1 ∼ N (µ1, σ12) och Z2 = Z3+ Z4, Z3 ∼ N (µ3, σ32), Z4 ∼

N (µ4, σ42) för det synkrona fallet.

0.95 1.00 1.05 cphr1 0 2 4 6 Fr ek ve ns ( % ) MDS-tång 0.9 1.0 1.1 1.2 cphr1 0.0 2.5 5.0 7.5 10.0 Fr ek ve ns (% ) Närfältsprob 1.0 1.1 1.2 cphr0 0 2 4 6 Fr ek ve ns (% ) 0.9 1.0 1.1 1.2 cphr0 0 2 4 Fr ek ve ns (% )

Figur 3.16:Histogram av förhållandena cphrkfrån mätningar för varje region tillsammans med Z1 ∼ N (µ1, σ12) och Z2 = Z3+ Z4, Z3 ∼ N (µ3, σ32), Z4 ∼

(48)

ett värde lägre än ck kunde medföra att pikform 2 inte detekterades. Vidare fix-erades cbtr för ett valfritt y och konstanten cptsattes till halva medeltidsskillna-den mellan två pikmängder med antagandet att bitarnas tidslängd var konstant. Dessutom varierades cphr1och cphr0för fyra valfria z1, z2, z3och z4. En

samman-ställning av samtliga tilldelade värden presenteras i Tabell 3.3 och 3.4. Tabell 3.3:Samtliga tilldelade värden för det synkrona fallet.

Parameter MDS-tång Närfältsprob ck 1, 00 · 100 1, 00 · 100 cnr [1, 80 · 10−1; 4, 80 · 10−1] [3, 80 · 10−1; 6, 80 · 10−1] cptr 4, 17 · 10−3 4, 17 · 10−3 cphr1 [9, 50 · 10−1; 1, 12 · 100] [9, 60 · 10−1; 1, 03 · 100] cphr0 [9, 60 · 101 ; 1, 48 · 100] [9, 70 · 10−1; 1, 15 · 100]

Tabell 3.4:Samtliga tilldelade värden för det asynkrona fallet.

Parameter MDS-tång Närfältsprob ck 1, 00 · 100 1, 00 · 100 cnr [7, 20 · 101 ; 9, 20 · 10−1] [6, 40 · 10−1; 8, 40 · 10−1] cbtr 1, 52 · 102 1, 52 · 10−2 cptr 4, 17 · 10−3 4, 17 · 10−3 cphr1 [9, 50 · 10−1; 1, 06 · 100] [9, 00 · 10−1; 1, 15 · 100] cphr0 [9, 50 · 10−1; 1, 20 · 100] [9, 00 · 10−1; 1, 25 · 100]

(49)

4

Resultat

Detta kapitel presenterar samtliga resultat som har erhållits genom att applicera beskriven metod. Mer specifikt ges en sammanställning av modellens träffsäker-het för olika mätmetoder och kombinationer av parametervärden.

4.1

Modellens träffsäkerhet

De beräknade värdena för att föreslå berörd region och ge ett mått på hur väl modellen förhåller sig till tester baseras på erhållna mätdata beskrivet i föregåen-de avsnitt. För föregåen-det synkrona och asynkrona fallet genomförföregåen-des 10 testmätningar vardera för varje region med MDS-tång och närfältsprob. Dessa användes sedan för att föreslå berörd region för varje kombination av värden för parametrarna

cnr, cphr1och cphr0.

Antal korrekta förslag på berörd region från mätningar med MDS-tång i det synkrona fallet ges av Figur 4.1. Denna visar att högre träffsäkerhet erhölls för 0, 25 ≤ cnr0, 48 och avtog för avtagande värden på cnr. För cphr1och cphr0 er-hölls högre träffsäkerhet för 1, 00 ≤ cphr1 ≤ 1, 03 och 1, 10 ≤ cphr01, 45. För övriga värden på cphr1och cphr0erhölls en lägre träffsäkerhet. Den högsta träffsä-kerheten var 388 rätt av 400 tester (97 %).

Antal korrekta förslag på berörd region från mätningar med närfältsprob i det synkrona fallet ges av Figur 4.2. Denna visar att högre träffsäkerhet erhölls för 0, 38 ≤ cnr0, 60 och avtog för stigande värden på cnr. För cphr1och cphr0erhölls högre träffsäkerhet för 1, 00 ≤ cphr1 ≤ 1, 03 och 1, 03 ≤ cphr01, 10. För övriga värden på cphr1 och cphr0erhölls en lägre träffsäkerhet. Den högsta träffsäkerhe-ten var 209 rätt av 400 tester (52 %).

(50)

cnr 0.20 0.25 0.30 0.35 0.40 0.45 cphr0 1.0 1.1 1.2 1.3 1.4 1.5 cph r1 0.950 0.975 1.000 1.025 1.050 1.075 1.100 1.125 0 50 100 150 200 250 300 350 400

Figur 4.1:Antal korrekta förslag på berörd region från 400 tester med MDS-tång för det synkrona fallet. Det maximala värdet var 388 rätt och motsva-rade en relativ träffsäkerhet på 97 %.

Antal korrekta förslag på berörd region från mätningar med MDS-tång i det asynkrona fallet ges av Figur 4.3. Denna visar att högre träffsäkerhet erhölls för 0, 72 ≤ cnr0, 82 och avtog för stigande värden på cnr. För cphr1och cphr0erhölls högre träffsäkerhet för 1, 00 ≤ cphr1 ≤1, 03 och 1, 05 ≤ cphr01, 15. För övriga värden på cphr1och cphr0erhölls en lägre träffsäkerhet. Den högsta träffsäkerhe-ten var 255 rätt av 400 tester (64 %).

Antal korrekta förslag på berörd region från mätningar med närfältsprob i det asynkrona fallet ges av Figur 4.4. Denna visar att högre träffsäkerhet erhölls för 0, 75 ≤ cnr0, 84 och avtog för avtagande värden på cnr. För cphr1 och cphr0 er-hölls högre träffsäkerhet för 0, 90 ≤ cphr1 ≤ 0, 97 och 1, 05 ≤ cphr01, 15. För övriga värden på cphr1och cphr0erhölls en lägre träffsäkerhet. Den högsta träffsä-kerheten var 66 rätt av 400 tester (17 %).

(51)

4.1 Modellens träffsäkerhet 39 cnr 0.40 0.45 0.50 0.55 0.60 0.65 cphr0 0.9751.000 1.0251.050 1.0751.100 1.1251.150 cphr1 0.96 0.97 0.98 0.99 1.00 1.01 1.02 1.03 0 50 100 150 200 250 300 350 400

Figur 4.2:Antal korrekta förslag på berörd region från 400 tester med när-fältsprob för det synkrona fallet. Det maximala värdet var 209 rätt och mot-svarade en relativ träffsäkerhet på 52 %.

cnr 0.725 0.7500.775 0.800 0.825 0.850 0.8750.900 0.925 cphr0 0.95 1.00 1.05 1.10 1.15 1.20 cphr1 0.96 0.98 1.00 1.02 1.04 1.06 0 50 100 150 200 250 300 350 400

Figur 4.3:Antal korrekta förslag på berörd region från 400 tester med MDS-tång för det asynkrona fallet. Det maximala värdet var 255 rätt och motsva-rade en relativ träffsäkerhet på 64 %.

(52)

cnr 0.6500.675 0.7000.725 0.750 0.775 0.8000.825 0.850 cphr0 0.90 0.95 1.00 1.05 1.10 1.15 1.201.25 cphr1 0.90 0.95 1.00 1.05 1.10 1.15 0 50 100 150 200 250 300 350 400

Figur 4.4:Antal korrekta förslag på berörd region från 400 tester med när-fältsprob för det asynkrona fallet. Det maximala värdet var 66 rätt och mot-svarade en relativ träffsäkerhet på 17 %.

References

Related documents

 Till sambandet mellan nivå i bräddrännan och nödbräddat flöde erhölls ingen användbar data i och med att ledningen inte var fylld när nödbräddning skedde den 27 april

Nästkommande underliggande VI i Processing loop kallas ResetVirtCh.VI vars funktion är att nollställa samtliga virtuella kanaler vilket är nödvändigt för en god grafisk

Arbetet syftar även till att undersöka om det finns några samband mellan driftplaner från NOIS Planning Table och frekvensavvikelser, samt om regleringar därigenom kan

Subject D, for example, spends most of the time (54%) reading with both index fingers in parallel, 24% reading with the left index finger only, and 11% with the right

Svaren från intervjuerna sammanställdes till en beskrivning över vilken dokumentation utvecklare hos Multisoft Consulting är intresserade av.. 3.2 Sammanställning av dokumentation

Downloaded by [Hogskolebiblioteket I Skovde] at 03:54 26 September 2017.. concerns the range of processes that is considered to be cognitive in nature. From a DCog

The database for service reports were searched for failure reports by running the Atlas Copco article number for trunnion bases, trunnion caps, bolts, pins and

Sambandet mellan tiden med brist och utnyttjandegrad visar att antalet AGV:er som används i systemet bör vara tillräckligt för att de inte ska underskrida den kritiska batterinivån