Biometrinen tunnistaminen identiteetin hallinnassa

Koko: px
Aloita esitys sivulta:

Download "Biometrinen tunnistaminen identiteetin hallinnassa"

Transkriptio

1 HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Biometrinen tunnistaminen identiteetin hallinnassa Tuomas Puikkonen 24. maaliskuuta 2011 Tietojenkäsittelytieteen laitos

2 Sisällys Biometrinen tunnistaminen Biometriset tunnisteet Biometrisen tunnistamisen käytännön sovellukset Turvallisuus biometrisessä tunnistamisessa Ongelmat Yhteenveto

3 Biometrinen tunnistaminen Kolme tapaa tunnistautua: Jotain mitä meillä on (Ajokortti) Jotain mitä tiedämme (PIN-koodi) Jotain mitä olemme (Biometria)

4 Biometrinen tunnistaminen Henkilön tunnistamista joko uniikkien fyysisten ominaisuuksien tai henkilön käyttäytymismallin perusteella. Käden geometria, kämmenjälki, sormenjälki, nimikirjoitus, silmän iiris ja retina, kasvot, kasvojen lämpökuva, ääni jne. Tunnistaminen ei koskaan 100% Hyvä algoritmi tuottaa mahdollisimman vähän virheellisiä tunnistuksia.

5 Biometriset tunnisteet Sisällys Käden geometria Ääni Silmän iiris Kasvot Sormenjäljet

6 Monivaiheinen prosessi 1. Lukijalaitteelle syötetään biometrinen tunniste 2. Lukijalaite lukee syötteestä näytteen 3. Näytteestä prosessoidaan uniikit arvot mallineeksi (tunnisteen matemaattinen muoto) 4. Mallineita verrataan toisiinsa

7 Käden geometria Uniikkeja ominaisuuksia: Sormien pituus ja leveys, kämmenen leveys ja paksuus sekä sormien sijainti Tekniikan edut: Helppo toteutus, käyttö ja pienet kustannukset Valaistus tai huonot sääolosuhteet eivät vaikuta

8 Käden geometria Tunnistustekniikat Geometrinen tunnistus Jainin ja kumppaneiden menetelmässä käden selkämys ja sivuprofiili kuvataan. Kämmenjälkitunnistus Hanin ja kumppaneiden menetelmässä kämmen kuvataan ja siitä rajataan alue tunnistusta varten.

9 Ääni Puheentunnistus ja puhujantunnistus Puhujantunnistus: Tekstiriippuvainen Tekstiriippumaton Isompi tietomäärä auttaa Markovin piilomalli

10 Silmän iiris Silmän etuosassa oleva ympyrän muotoinen värikalvo, joka säätelee silmään pääsevän valon määrää. Kehittyy suurelta osin jo raskausvaiheessa ja pigmentointi muodostuu muutaman ensimmäisen vuoden aikana. Tunnistus tehtävä läheltä.

11 Silmän iiris Iiristunnistus Pupilli paikannetaan iiriksen rajat tunnistetaan eristetään alue (collarette) Alue muutetaan suorakaiteen muotoiseksi kuvaksi, joka normalisoidaan.

12 Silmän iiris Iiristunnistus jatkuu Daugman erottelee erityispiirteet muuntamalla iiriksen tekstuurikuvion Gaborin suodattimen avulla 256-tavuiseksi iiriskoodiksi.

13 Kasvot Tunnistamisessa ei tarvita kohteen yhteistyötä Kasvontunnistus on vaikeaa, jos kuva ei ole täysin identtinen tietokannassa olevan kanssa. Valokuvista tai videosta.

14 Kasvot Kasvontunnistus Kasvot paikannetaan Kuviot erotellaan ja luokitellaan Luokitus Kasvojen muodot ja viivat Piirteet kuten suu, silmät ja nenä Tutkimuksessa keskitytään luomaan algoritmeja, jotka tuottavat positiivisen tunnistuksen olosuhteista riippumatta.

15 Kasvot Kasvontunnistus jatkuu Ominaispiirteet Piirteitä, joihin katseluolosuhteet eivät vaikuta Ensimmäiset algoritmit mittasivat mm. suun, silmien ja nenän geometrisia suhteita toisiinsa. Ominaiskasvot (Eigenfaces) Turkin ja Pentlandin luoma tekniikka 90-luvun alussa. Kasvokuvat muunnetaan vektoreiksi moniulotteiseen euklidiseen avaruuteen ja tavallisilla ulottuvuuksien pelkistämistekniikoilla rakennetaan kuvaus kasvoista.

16 Kasvot 3D-kasvontunnistus Kasvoista luodaan 3D-malli. Sisältää kasvojen anatomisen rakenteen ulkoisen rakenteen sijasta. Kasvojen ehostus yms ei haittaa tunnistusta. 3D-tunnistus vaatii erikoisvälineistöä.

17 Sormenjälki Sormenjälki koostuu: Ihon kohoumista ja matalista kohdista Kohoumien jakautumiset ja päätökset (minutiae) Sormenjälkien luokittelu (6 luokkaa) pyörre, erilaiset silmukat ja kaaret

18 Sormenjälki Sormenjälkilukijat Tasomalleja Pyyhkäisymalleja

19 Sormenjälki Tunnistustekniikat Yksityiskohtiin perustuva menetelmä Sormenjäljestä luodaan ominaisuusvektori, joka koostuu moniulotteisessa tasossa sijaitsevista pistejoukoista. Vektoriin voidaan tallentaa mm. yksityiskohtien koordinaatteja ja tyyppejä. Kuvioihin perustuva menetelmä Tutkitaan esimerkiksi sormenjäljen kohoumakuvioiden esiintymistiheyttä ja muotoja.

20 Biometrisen tunnistamisen käytännön sovellukset Sisällys Biometrinen passi Biometriset tunnisteet yksityiskäytössä

21 Biometrinen passi Kaikki Suomessa myönnettävät passit biometrisin tunnistein varustettuja. Biometriset tiedot RFID-sirussa. Sirun tiedot suojataan Suomen valtion digitaalisella allekirjoituksella. Sirun tiedot luetaan langattomasti. Passien standardi (ICAO 9303) on YK:n alaisen kansainvälisen ilmailujärjestön ICAO:n kehittämä.

22 Biometrinen passi Käyttöönotto Suomessa 2006 kuva 2009 kuva + sormenjäljet

23 Biometriset tunnisteet yksityiskäytössä Sormenjälkilukijat yms Kasvontunnistus luokittelumetodina Google Picasa Apple iphoto 11

24 Turvallisuus biometrisessä tunnistamisessa Sisällys Asiakasperusteinen tunnistaminen ja salaus Biometristen tunnisteiden yhteiskäyttö

25 Asiakasperusteinen malli Biometriset tunnisteet ovat uniikkeja -> tunnisteen menettäminen kriittistä. Palvelinperusteinen vs. Asiakasperusteinen malli Keskitetty tietovarasto on suuri turvallisuusriski Asiakasperusteisessa mallissa vertailu asiakasohjelmassa Biometriikkaan perustuvat salausmenetelmät Salausmenetelmissä biometrisestä tunnisteesta otetusta näytteestä luotu malline yhdistetään salausavaimen kanssa ja yhdistetty muoto tallennetaan järjestelmään.

26 Salaus Fuzzy Vault Fuzzy Vault -algoritmilla voidaan piilottaa salainen merkkijono S niin, että henkilö, jolla on hallussaan tieto T (biometrinen tunniste) voi helposti purkaa S:n salauksen. Ilman T:tä salauksen purkaminen on laskennallisesti mahdoton ongelma.

27 Biometristen tunnisteiden yhteiskäyttö Jokaisella biometrisellä tunnisteella omat vahvuutensa ja heikkoutensa. Tunnisteiden yhdistäminen Ensimmäisellä kerralla tunnistetaan hankalasti, mutta turvallisesti. Tällöin lisätään muita tunnisteita kantaan, joiden avulla tunnistaudutaan myöhemmillä kerroilla. Kahden tai useamman tunnisteen käyttö samalla kerralla. Tunnistamisprosentti parantuu. Esimerkiksi käden geometria ja kämmenjälki

28 Ongelmat Sisällys Tunnisteiden ja tunnistamistekniikoiden ongelmat Käytännön sovellusten ja turvallisuuden ongelmat

29 Tunnisteiden ja tunnistamistekniikoiden ongelmat Tunnisteiden ongelmat Fyysiset vammat Tunnistamistekniikoiden ongelmat Tunnistuksen epäonnistuminen Tunnistuksen väärentämisyritykset Biometriset ominaisuutemme eivät ole salaisia tai muilta suojattuja Tunnistuksen mielekkyys

30 Käytännön sovellusten ja turvallisuuden ongelmat Biometristen passien käyttämässä RFID-teknologiassa on aukkoja. Kaupallinen kasvontunnistus ei toimi Jenkins ja White tutkivat Picasaa artikkelissaan "Commersial face recognition doesn t work". Tutkimuksen tuloksena Picasan tunnistusalgoritmi merkitsi virheellisesti lähes kolmanneksen kuvista (31%). Biometriaan perustuvat salausmenetelmät ovat ongelmallisia. Suurin osa ongelmista johtuu huonosti luoduista salausavaimista, jotka eivät ole tarpeeksi uniikkeja.

31 Yhteenveto Biometriset tunnisteet tekevät henkilön identifioinnin helpoksi. Tutkimus laajaa ja hyvää Jokaisella tunnisteella vahvuudet (mielekkyys, turvallisuus jne) Käyttötarkoitus Miniläppäriä ei ole järkevintä varustaa tuhansien eurojen lukijalaitteilla. Jos hinnalla ei ole väliä, kannattaa tunnistaminen rakentaa kahden tai useamman tunnisteen pohjalta.

32 Yhteenveto Kannattaa harkita Biometrisille tunnisteille kehitetyissä salaustekniikoissa on ollut vielä viimeisen vuoden sisällä ongelmia, eivätkä passitkaan ole murtovarmoja

33 Kysymyksiä?

Biometrinen tunnistaminen identiteetin hallinnassa

Biometrinen tunnistaminen identiteetin hallinnassa hyväksymispäivä arvosana arvostelija Biometrinen tunnistaminen identiteetin hallinnassa Tuomas Puikkonen Helsinki 27.4.2011 Seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos HELSINGIN YLIOPISTO

Lisätiedot

BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ

BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ MITÄ ON BIOMETRINEN TUNNISTUS Tapa ja sen taustalla oleva teknologia, jolla henkilö voidaan tunnistaa käyttämällä yhtä tai useampaa biologista piirrettä. Nykyään osataan

Lisätiedot

Biometristä käsipäivää! Fujitsu PalmSecure

Biometristä käsipäivää! Fujitsu PalmSecure Biometristä käsipäivää! Fujitsu PalmSecure Biometrisen tunnistamisen liiketoiminnallisia ja arkisia sovelluksia Tietoturvapäivä Turku ICT Week 2017 Tuukka Kekarainen IAM-arkkitehti, CISSP Fujitsu Enterprise

Lisätiedot

Biometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja

Biometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja Biometriikka, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja SFS on jäsenenä kansainvälisessä standardisoimisjärjestössä ISOssa (International Organization for Standardization) ja eurooppalaisessa

Lisätiedot

Parhain terveisin, Sakari Arvela. Rikostekninen laboratorio. Forensic laboratory. Customer driven services. Asiakaskeskeistä palvelutuotantoa

Parhain terveisin, Sakari Arvela. Rikostekninen laboratorio. Forensic laboratory. Customer driven services. Asiakaskeskeistä palvelutuotantoa 1 Hei Ali, Kiitokset Erkki Sippolalle osoittamastasi viestistä. Erkki antoi minulle tehtäväksi vastata tähän, koska asia liittyy läheisemmin minun asiantuntemukseeni ja toimenkuvaani. Alla on kommenttini.

Lisätiedot

Passihakemukseen liitettävän valokuvan on täytettävä tässä ohjeessa annetut vaatimukset.

Passihakemukseen liitettävän valokuvan on täytettävä tässä ohjeessa annetut vaatimukset. Valokuvaohje Suomessa on siirrytty 21.8.2006 uusiin passikuvavaatimuksiin, jotka perustuvat YK:n alaisen kansainvälisen siviili-ilmailujärjestön määritelmiin. Niiden tehtävänä on yhdenmukaistaa passikuvia

Lisätiedot

Valokuvaohje. Ohjeet on jaettu kuuteen ryhmään:

Valokuvaohje. Ohjeet on jaettu kuuteen ryhmään: Valokuvaohje Suomessa siirrytään lähitulevaisuudessa uusiin passikuvavaatimuksiin, jotka perustuvat YK:n alaisen kansainvälisen siviili-ilmailujärjestön määritelmiin. Tarkoituksena on yhdenmukaistaa passikuvia

Lisätiedot

KÄSIGEOMETRIA BIOMETRISENA TUNNISTEENA

KÄSIGEOMETRIA BIOMETRISENA TUNNISTEENA Lappeenrannan teknillinen yliopisto Tuotantotalouden tiedekunta Tietotekniikan koulutusohjelma Opintojakson CT50A6500 Älykkään laskennan seminaarin seminaarityö Johanna Pääkkönen (0382873) KÄSIGEOMETRIA

Lisätiedot

Malleja ja menetelmiä geometriseen tietokonenäköön

Malleja ja menetelmiä geometriseen tietokonenäköön Malleja ja menetelmiä geometriseen tietokonenäköön Juho Kannala 7.5.2010 Johdanto Tietokonenäkö on ala, joka kehittää menetelmiä automaattiseen kuvien sisällön tulkintaan Tietokonenäkö on ajankohtainen

Lisätiedot

Sähköisen äänestyksen pilotti

Sähköisen äänestyksen pilotti 08.02.2008 1 (26) Käyttötapausmalli Oikeusministeriö Vaalitietojärjestelmät 08.02.2008 2 (26) 1 Käyttötapaukset...3 1.1 Käyttötapaus: Vaalin perustaminen...4 1.1.1 Käyttötapauksen sanallinen kuvaus...4

Lisätiedot

010627000 Tietoturvan Perusteet Autentikointi

010627000 Tietoturvan Perusteet Autentikointi 010627000 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan

Lisätiedot

Keskustelusivusto. Suunnitteludokumentti

Keskustelusivusto. Suunnitteludokumentti Keskustelusivusto Suunnitteludokumentti Tietokantasovellus, Syksy 2007, Ryhmä 1 Tuomas Puikkonen tpuikkon@cs.helsinki.fi Tietojenkäsittelytieteen laitos Helsingin Yliopisto Sisältö Keskustelusivusto...1

Lisätiedot

Biometristen järjestelmien yksityisyys. haasteet ja mahdollisuudet

Biometristen järjestelmien yksityisyys. haasteet ja mahdollisuudet Biometristen järjestelmien yksityisyys haasteet ja mahdollisuudet Diplomityö Turun yliopisto Informaatioteknologian laitos Ohjelmistotekniikka 2015 Antti Adamsson Tarkastajat: Antti Hakkala Sami Hyrynsalmi

Lisätiedot

HTML5 video, audio, canvas. Mirja Jaakkola

HTML5 video, audio, canvas. Mirja Jaakkola HTML5 video, audio, canvas Mirja Jaakkola Video webbisivulla HTML5 mahdollistaa videon lisäämisen webbi-sivuille ilman plugineja. Yleisimmät videoformaatit webissä: Mpeg-4 eli H.264 Ogg Flash Perustuu

Lisätiedot

Ulkomaalaisten lupa-asiat. Ylitarkastaja Pentti Sorsa Maahanmuuttovirasto, Maahanmuuttoyksikkö 21.5.2012

Ulkomaalaisten lupa-asiat. Ylitarkastaja Pentti Sorsa Maahanmuuttovirasto, Maahanmuuttoyksikkö 21.5.2012 Ulkomaalaisten lupa-asiat Ylitarkastaja Pentti Sorsa Maahanmuuttovirasto, Maahanmuuttoyksikkö 21.5.2012 Viisumi vai oleskelulupa? Viisumi on maahantulolupa lyhytaikaista ja tilapäistä, enintään kolme kuukautta

Lisätiedot

Ympäristökysely Taulukkoraportti N=644 Julkaistu: 22.5.2009

Ympäristökysely Taulukkoraportti N=644 Julkaistu: 22.5.2009 Ympäristökysely Taulukkoraportti N=644 Julkaistu: 22.5.2009 Kaikki vastaajat (N=644) Oletko Poika 45 % Tyttö 55 % Ikä 12 v. tai alle 10 % 13 v. 18 % 14 v. 23 % 15 v. 22 % 16 v. 9 % 17 v. 10 % 18 v. 4 %

Lisätiedot

e-sense Move Highbay

e-sense Move Highbay e-sense Move Highbay e-sense Move Highbay Joustavaa valonohjausta teollisuustiloihin Valon ohjaaminen erilaisissa teollisuusympäristöissä säästää energiaa. Läsnäolotunnistimien avulla valot syttyvät silloin

Lisätiedot

UUDET INNOVAATIOT. Professori Heikki Kälviäinen Koulutusohjelman johtaja Laitoksen johtaja

UUDET INNOVAATIOT. Professori Heikki Kälviäinen Koulutusohjelman johtaja Laitoksen johtaja UUDET INNOVAATIOT Professori Heikki Kälviäinen Koulutusohjelman johtaja Laitoksen johtaja Tietojenkäsittelytekniikan professori Konenäön ja hahmontunnistuksen laboratorio Tietotekniikan laitos Teknistaloudellinen

Lisätiedot

SKYPE-RYHMÄN LUOMINEN

SKYPE-RYHMÄN LUOMINEN SKYPE-RYHMÄN LUOMINEN JA RYHMÄPUHELUN SOITTAMINEN Ryhmän perustaminen on helppoa. Tarvitset internet-yhteyden sekä tietokoneen, jossa on mikrofoni ja webbikamera. Useimmissa kannettavissa tietokoneissa

Lisätiedot

Luku 6. Dynaaminen ohjelmointi. 6.1 Funktion muisti

Luku 6. Dynaaminen ohjelmointi. 6.1 Funktion muisti Luku 6 Dynaaminen ohjelmointi Dynaamisessa ohjelmoinnissa on ideana jakaa ongelman ratkaisu pienempiin osaongelmiin, jotka voidaan ratkaista toisistaan riippumattomasti. Jokaisen osaongelman ratkaisu tallennetaan

Lisätiedot

E-ilta: Biometrinen passi

E-ilta: Biometrinen passi P E O L A I I S S T I U O S S O A S S A T S OT O E-ilta: Biometrinen passi 7.5.2009 Mika Hansson mika.hansson@poliisi.fi Biometriahanke Biometriahankkeen I vaihe 2003-2006 Uusi passi Siru Biometria: kasvokuva

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

JOHDATUS TEKOÄLYYN TEEMU ROOS

JOHDATUS TEKOÄLYYN TEEMU ROOS JOHDATUS TEKOÄLYYN TEEMU ROOS TERMINATOR SIGNAALINKÄSITTELY KUVA VOIDAAN TULKITA KOORDINAATTIEN (X,Y) FUNKTIONA. LÄHDE: S. SEITZ VÄRIKUVA KOOSTUU KOLMESTA KOMPONENTISTA (R,G,B). ÄÄNI VASTAAVASTI MUUTTUJAN

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

TEKNIIKKA JA LIIKENNE. Sähkötekniikka. Elektroniikka INSINÖÖRITYÖ BIOMETRISET TUNNISTUSJÄRJESTELMÄT

TEKNIIKKA JA LIIKENNE. Sähkötekniikka. Elektroniikka INSINÖÖRITYÖ BIOMETRISET TUNNISTUSJÄRJESTELMÄT TEKNIIKKA JA LIIKENNE Sähkötekniikka Elektroniikka INSINÖÖRITYÖ BIOMETRISET TUNNISTUSJÄRJESTELMÄT Työn tekijä: Pauli Paakkunainen Työn ohjaajat: Esa Häkkinen Työ hyväksytty:.. 2009 Esa Häkkinen yliopettaja

Lisätiedot

TAKO ja kuva-arkistojen tallennustyönjako

TAKO ja kuva-arkistojen tallennustyönjako Valtakunnalliset kuva-arkistopäivät TAKO ja kuva-arkistojen tallennustyönjako Teemu Ahola Kokoelmapäällikkö Työväenmuseo Werstas Valtakunnallinen tallennustyönjako Tallennustyönjaon avulla koordinoidaan

Lisätiedot

Strategia, johtaminen ja KA. Virpi Einola-Pekkinen 29.4.2015

Strategia, johtaminen ja KA. Virpi Einola-Pekkinen 29.4.2015 Strategia, johtaminen ja KA 29.4.2015 Valtiovarainministeriö Talouden ja hyvinvoinnin vakaan perustan rakentaja VM vastaa vakaan ja kestävän kasvun edellytyksiä vahvistavasta talouspolitiikasta valtiontalouden

Lisätiedot

Vahva vs heikko tunnistaminen

Vahva vs heikko tunnistaminen Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen

Lisätiedot

Heidi Kuusisto BIOMETRINEN TUNNISTUS

Heidi Kuusisto BIOMETRINEN TUNNISTUS Heidi Kuusisto BIOMETRINEN TUNNISTUS Tietojenkäsittelyn koulutusohjelma 2014 BIOMETRINEN TUNNISTUS Kuusisto, Heidi Satakunnan ammattikorkeakoulu Tietojenkäsittelyn koulutusohjelma Marraskuu 2014 Ohjaaja:

Lisätiedot

T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus

T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus Fujitsu PalmSecure on biometrinen tunnistin, jonka avulla henkilö voidaan tunnistaa kämmentä lukemalla. Tunnistimelle luvataan parempaa tunnistustarkkuutta

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Fassment-projektin alustava analyysi

Fassment-projektin alustava analyysi Fassment-analyysi Fassment-projektin alustava analyysi Versio Päiväys Kommentit 1.0 1.4.2013 Uusyrityskeskukselle lähetetty versio 2.0 Uusyrityskeskuksen kommenttien pohjalta korjattu versio Fassment-analyysi

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

2.2 Täydellinen yhtälö. Ratkaisukaava

2.2 Täydellinen yhtälö. Ratkaisukaava . Täydellinen yhtälö. Ratkaisukaava Tulon nollasäännöstä näkee silloin tällöin omituisia sovellutuksia. Jotkut näet ajattelevat, että on olemassa myöskin tulon -sääntö tai tulon "mikä-tahansa"- sääntö.

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Luku 2. Datasta tietoon: mitä dataa? mitä tietoa?

Luku 2. Datasta tietoon: mitä dataa? mitä tietoa? 1 / 14 Luku 2. Datasta tietoon: mitä dataa? mitä tietoa? T-61.2010 Datasta tietoon, syksy 2011 professori Erkki Oja Tietojenkäsittelytieteen laitos, Aalto-yliopisto 31.10.2011 2 / 14 Tämän luennon sisältö

Lisätiedot

Parempaa äänenvaimennusta simuloinnilla ja optimoinnilla

Parempaa äänenvaimennusta simuloinnilla ja optimoinnilla Parempaa äänenvaimennusta simuloinnilla ja optimoinnilla Erkki Heikkola Numerola Oy, Jyväskylä Laskennallisten tieteiden päivä 29.9.2010, Itä-Suomen yliopisto, Kuopio Putkistojen äänenvaimentimien suunnittelu

Lisätiedot

Edistynyt teknologia, turvallinen syy valita ilmaisin

Edistynyt teknologia, turvallinen syy valita ilmaisin Liikeilmaisimet Edistynyt teknologia, turvallinen syy valita ilmaisin Valitset sitten passiivisen infrapunailmaisimen (PIR), yhdistelmäilmaisimen tai vektoritekniikalla toimivan ilmaisimen, UTC Fire &

Lisätiedot

Mobiiliajokortin tarkastaminen

Mobiiliajokortin tarkastaminen Mobiiliajokortin tarkastaminen Käyttöönotto Mobiiliajokortin käyttäminen edellyttää vahvaa sähköistä tunnistautumista. Tunnistautumisen jälkeen kortti avataan PIN-koodilla tai biometrisellä tunnisteella

Lisätiedot

Kokemustietoa hyödyntävä traumahoidollinen vertaisryhmä

Kokemustietoa hyödyntävä traumahoidollinen vertaisryhmä Kokemustietoa hyödyntävä traumahoidollinen vertaisryhmä SANNA LAINE SOSIAALITYÖNTEKIJÄ (YTM) KOULUTETTU KOKEMUSASIANTUNTIJA MUOTIALAN ASUIN- JA TOIMINTAKESKUS RY Missä ja miten pilotti toteutettiin A-Klinikkasäätiön

Lisätiedot

Juha-Pekka Ikäläinen MONIBIOMETRISET TUNNISTEJÄRJESTELMÄT

Juha-Pekka Ikäläinen MONIBIOMETRISET TUNNISTEJÄRJESTELMÄT VAASAN YLIOPISTO TEKNILLINEN TIEDEKUNTA TIETOTEKNIIKAN LAITOS Juha-Pekka Ikäläinen MONIBIOMETRISET TUNNISTEJÄRJESTELMÄT Tietotekniikan Pro gradu -tutkielma VAASA 2008 2 SISÄLLYSLUETTELO LYHENTEET 4 TIIVISTELMÄ

Lisätiedot

Tieteelliset lehdet ja takautuva digitointi. Digitointirahaa onko sitä? -seminaari 11.6.2010 Jyrki Ilva (jyrki.ilva@helsinki.fi)

Tieteelliset lehdet ja takautuva digitointi. Digitointirahaa onko sitä? -seminaari 11.6.2010 Jyrki Ilva (jyrki.ilva@helsinki.fi) Tieteelliset lehdet ja takautuva digitointi Digitointirahaa onko sitä? -seminaari 11.6.2010 Jyrki Ilva (jyrki.ilva@helsinki.fi) Digitointi ja tekstintunnistus Digitointia varten tarvitaan alkuperäiset

Lisätiedot

BioLock sormenjälkitunnistin

BioLock sormenjälkitunnistin BioLock sormenjälkitunnistin Valnes BioLock-sormenjälkitunnistin Valnes BioLock on ensimmäinen säänkestävä sisä- ja ulkokäyttöön soveltuva solmenjälkitunnistin, jonka tekee konttori- tai asuintiloihin

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

KOKEMUKSIA TOIMINTAKYKYÄ. Itsenäiseen elämään sopivin palveluin -hanke 2011-2014 Merja Marjamäki

KOKEMUKSIA TOIMINTAKYKYÄ. Itsenäiseen elämään sopivin palveluin -hanke 2011-2014 Merja Marjamäki KOKEMUKSIA TOIMINTAKYKYÄ ARVIOIVISTA MENETELMISTÄ Itsenäiseen elämään sopivin palveluin -hanke 2011-2014 Merja Marjamäki Itsenäiseen elämään sopivin palveluin -hanke Tavoitteena on saada tietoa lievästi

Lisätiedot

Tarvitseeko informaatioteknologia matematiikkaa?

Tarvitseeko informaatioteknologia matematiikkaa? Tarvitseeko informaatioteknologia matematiikkaa? Oulun yliopisto Matemaattisten tieteiden laitos 1 Kyllä kai IT matematiikkaa tarvitsee!? IT ja muu korkea teknologia on nimenomaan matemaattista teknologiaa.

Lisätiedot

Esteettömyyskartoituksia Järvenpään Kulttuuriluotsikohteissa maaliskuussa 2015

Esteettömyyskartoituksia Järvenpään Kulttuuriluotsikohteissa maaliskuussa 2015 Esteettömyyskartoituksia Järvenpään Kulttuuriluotsikohteissa maaliskuussa 2015 Keski-Uudenmaan Yhdistysverkosto r.y. Laurea-ammattikorkeakoulu Laurea University of Applied Sciences 1 Sisältö Esteettömyyden

Lisätiedot

Mielestämme hyvä kannustus ja mukava ilmapiiri on opiskelijalle todella tärkeää.

Mielestämme hyvä kannustus ja mukava ilmapiiri on opiskelijalle todella tärkeää. Ops-perusteluonnosten palaute Poikkilaakson oppilailta 1 LUKU 2 B Perusopetuksen arvoperusta Suunta on oikea, ja tekstissä kuvataan hyvin sitä, kuinka kaikilla lapsilla kuuluisi olla oikeus opiskella ja

Lisätiedot

Rahoittajat ja tiedon julkisuus. Pirjo Hiidenmaa Suomen Akatemia 10.10.2008

Rahoittajat ja tiedon julkisuus. Pirjo Hiidenmaa Suomen Akatemia 10.10.2008 Rahoittajat ja tiedon julkisuus Pirjo Hiidenmaa Suomen Akatemia 10.10.2008 Periaate Julkisella rahalla tehty tutkimus on julkista. Termikysymys Mitä open access on suomeksi? Mitä näkökulmaa sananvalinnalla

Lisätiedot

Tekijät: Hellevi Kupila, Katja Leinonen, Tuomo Talala, Hanna Tuhkanen, Pekka Vaaraniemi

Tekijät: Hellevi Kupila, Katja Leinonen, Tuomo Talala, Hanna Tuhkanen, Pekka Vaaraniemi 2. OSA: GEOMETRIA Tekijät: Hellevi Kupila, Katja Leinonen, Tuomo Talala, Hanna Tuhkanen, Pekka Vaaraniemi Alkupala Montako tasokuviota voit muodostaa viidestä neliöstä siten, että jokaisen neliön vähintään

Lisätiedot

L2TP LAN to LAN - yhteys kahden laitteen välille

L2TP LAN to LAN - yhteys kahden laitteen välille TW- LTE- REITITIN: L2TP LAN to LAN - yhteys kahden laitteen välille Esimerkissä on käytetty kahta TW- LTE reititintä L2TP LAN to LAN - yhteydellä voidaan luoda VPN- verkko, jossa liikenne on sallittu molempiin

Lisätiedot

Liljander Akseli BIOMETRISTEN TODENNUSMENETELMIEN TIETOTURVA JA KÄYTETTÄVYYS SORMENJÄLKI JA SILMÄN IIRIS BIOMETRISINÄ TUNNISTEINA

Liljander Akseli BIOMETRISTEN TODENNUSMENETELMIEN TIETOTURVA JA KÄYTETTÄVYYS SORMENJÄLKI JA SILMÄN IIRIS BIOMETRISINÄ TUNNISTEINA Liljander Akseli BIOMETRISTEN TODENNUSMENETELMIEN TIETOTURVA JA KÄYTETTÄVYYS SORMENJÄLKI JA SILMÄN IIRIS BIOMETRISINÄ TUNNISTEINA JYVÄSKYLÄN YLIOPISTO TIETOJENKÄSITTELYTIETEIDEN LAITOS 2016 TIIVISTELMÄ

Lisätiedot

SIS. Vinkkejä Ampèren lain käyttöön laskettaessa magneettikenttiä:

SIS. Vinkkejä Ampèren lain käyttöön laskettaessa magneettikenttiä: Magneettikentät 2 SISÄLTÖ: Ampèren laki Menetelmän valinta Vektoripotentiaali Ampèren laki Ampèren lain avulla voidaan laskea maneettikenttiä tietyissä symmetrisissä tapauksissa, kuten Gaussin lailla laskettiin

Lisätiedot

Maahanmuuttajien osaamisen tunnistamisen tulevaisuudennäkymiä. Turku, Nanna Wilhelmsson, KL 1

Maahanmuuttajien osaamisen tunnistamisen tulevaisuudennäkymiä. Turku, Nanna Wilhelmsson, KL 1 Maahanmuuttajien osaamisen tunnistamisen tulevaisuudennäkymiä Turku, Nanna Wilhelmsson, KL 1 Mikä maahanmuuttajan tilanne on? Maahanmuuttajan polku on usein umpikuja, hän ei pääse sisään koulutusjärjestelmään

Lisätiedot

Projektisuunnitelma. Projektin tavoitteet

Projektisuunnitelma. Projektin tavoitteet Projektisuunnitelma Projektin tavoitteet Projektin tarkoituksena on tunnistaa erilaisia esineitä Kinect-kameran avulla. Kinect-kamera on kytkettynä tietokoneeseen, johon projektissa tehdään tunnistuksen

Lisätiedot

SISÄLLYS. N:o 317. Laki. rintamasotilaseläkelain 9 a :n muuttamisesta. Annettu Helsingissä 31 päivänä maaliskuuta 2000

SISÄLLYS. N:o 317. Laki. rintamasotilaseläkelain 9 a :n muuttamisesta. Annettu Helsingissä 31 päivänä maaliskuuta 2000 SUOMEN SÄÄDÖSKOKOELMA 2000 Julkaistu Helsingissä 31 päivänä maaliskuuta 2000 N:o 317 321 SISÄLLYS N:o Sivu 317 Laki rintamasotilaseläkelain 9 a :n muuttamisesta... 819 318 Laki Euroopan yhteisön maidon

Lisätiedot

Punaisen Ristin valokuvaetsintä

Punaisen Ristin valokuvaetsintä Punaisen Ristin valokuvaetsintä Suomen Punainen Risti on mukana Punaisen Ristin kansainvälisen komitean aloittamassa Trace the Face -julistekampanjassa. Katastrofit ja kriisitilanteet saattavat erottaa

Lisätiedot

Sisällys. Opitaan fysiikkaa ja kemiaa 7. 1 Fysiikka ja kemia tutkivat luonnon tapahtumia...8 2 Tutkitaan turvallisesti...12. Lähdetään liikkeelle 17

Sisällys. Opitaan fysiikkaa ja kemiaa 7. 1 Fysiikka ja kemia tutkivat luonnon tapahtumia...8 2 Tutkitaan turvallisesti...12. Lähdetään liikkeelle 17 Sisällys Opitaan fysiikkaa ja kemiaa 7 1 Fysiikka ja kemia tutkivat luonnon tapahtumia...8 2 Tutkitaan turvallisesti...12 Lähdetään liikkeelle 17 3 Mitä pidemmälle, sitä nopeammin...18 4 Ilman voimaa liike

Lisätiedot

10.12. 2015 Eevi-Kaisa Kilpiö, SPEK. OPPIMATERIAALIUUDISTUS Oppimateriaalipankki Opintoasema

10.12. 2015 Eevi-Kaisa Kilpiö, SPEK. OPPIMATERIAALIUUDISTUS Oppimateriaalipankki Opintoasema 10.12. 2015 Eevi-Kaisa Kilpiö, SPEK OPPIMATERIAALIUUDISTUS Oppimateriaalipankki Opintoasema KOHDERYHMISTÄ Nuorten tarpeet ja odotukset muuttuvat nopeasti. Kerätyn tiedon ja kokemusten perusteella opettajat

Lisätiedot

Hissimatkustajien automaattinen tunnistaminen. Johan Backlund

Hissimatkustajien automaattinen tunnistaminen. Johan Backlund Hissimatkustajien automaattinen tunnistaminen Johan Backlund Johdanto Hissien historia pitkä Ensimmäiset maininnat voidaan jäljittää Rooman valtakuntaan Matkustaja hissien synty 1800-luvun puolessavälissä

Lisätiedot

FI Moninaisuudessaan yhtenäinen FI 13.4.2016 A8-0131/21. Tarkistus. Marco Valli, Marco Zanni EFDD-ryhmän puolesta

FI Moninaisuudessaan yhtenäinen FI 13.4.2016 A8-0131/21. Tarkistus. Marco Valli, Marco Zanni EFDD-ryhmän puolesta 13.4.2016 A8-0131/21 21 46 kohta 46. suhtautuu varautuneesti ehdotukseen kuljettajapalvelun siirtämisestä tuotettavaksi parlamentin sisällä ja ulkopuolisen palveluntarjoajan korvaamisesta parlamentin sopimussuhteisilla

Lisätiedot

Projektinhallintaa paikkatiedon avulla

Projektinhallintaa paikkatiedon avulla Projektinhallintaa paikkatiedon avulla Tampereen Teknillinen Yliopisto / Porin laitos Teemu Kumpumäki teemu.kumpumaki@tut.fi 25.6.2015 1 Paikkatieto ja projektinhallinta Paikkatiedon käyttäminen projektinhallinnassa

Lisätiedot

Terveydenhuollon ATK-päivät

Terveydenhuollon ATK-päivät Terveydenhuollon ATK-päivät Case Medikes Roadmap Järjestelmäasiantuntija Juha Viitala Liikelaitos Medikes Kokonaisarkkitehtuuri Kokonaisarkkitehtuuri on strategisen johtamisen väline, jonka avulla yhtenäistetään

Lisätiedot

TVT maasto-opetuksessa

TVT maasto-opetuksessa http://cluster.co https://cluster.co/i/jn7p6x TVT maasto-opetuksessa Justus / Helsingin yliopisto / BioPop-keskus Biotieteellinen tiedekunta / Henkilön nimi / Esityksen nimi 22.6.2015 1 Ohjelmassa tänään

Lisätiedot

KiVa Koulu tilannekartoituskysely 2016 sivu 1/31. KiVa Koulu tilannekartoituskysely 2016 sivu 2/31. KiVa Koulu tilannekartoituskysely 2016 sivu 3/31

KiVa Koulu tilannekartoituskysely 2016 sivu 1/31. KiVa Koulu tilannekartoituskysely 2016 sivu 2/31. KiVa Koulu tilannekartoituskysely 2016 sivu 3/31 KiVa Koulu tilannekartoituskysely 2016 sivu 1/31 Tervetuloa täyttämään kysely! Koulutunnus: Oppilaiden tilannekartoitussalasana: Kirjaudu kyselyyn KiVa Koulu tilannekartoituskysely 2016 sivu 2/31 Kukaan

Lisätiedot

90 ryhmän 1 huomautuksen f alakohdan nojalla. Näin ollen tavara luokitellaan CN-koodiin 8108 90 90 muuksi titaanista valmistetuksi tavaraksi.

90 ryhmän 1 huomautuksen f alakohdan nojalla. Näin ollen tavara luokitellaan CN-koodiin 8108 90 90 muuksi titaanista valmistetuksi tavaraksi. 14.11.2014 L 329/5 (CN-koodi) Kiinteä, lieriön muotoinen, kierteitetty tuote, joka on valmistettu erittäin kovasta värikäsitellystä titaaniseoksesta ja jonka pituus on noin 12 mm. Tuotteessa on varsi,

Lisätiedot

Hyvästä kuvasta hyvään kollaasiin. Siilinjärvi 17.5. ja 21.5.2010 Hannu Räisänen

Hyvästä kuvasta hyvään kollaasiin. Siilinjärvi 17.5. ja 21.5.2010 Hannu Räisänen Hyvästä kuvasta hyvään kollaasiin Siilinjärvi 17.5. ja 21.5.2010 Hannu Räisänen Copyright Hannu Räisänen 2010 1 MITÄ SAA JA MITÄ EI SAA KUVATA? Copyright Hannu Räisänen 2010 2 MITÄ SAA JA MITÄ EI SAA KUVATA?

Lisätiedot

Tekoäly ja koneoppiminen metsävaratiedon apuna

Tekoäly ja koneoppiminen metsävaratiedon apuna Tekoäly ja koneoppiminen metsävaratiedon apuna Arbonaut Oy ja LUT University 26. marraskuuta 2018 Metsätieteen päivä 2018 Koneoppimisen kohteena ovat lukujen sijasta jakaumat Esimerkki 1 Koneoppimisessa

Lisätiedot

TIETOJÄRJESTELMÄT LAAJENTUVAN VALINNANVAPAUDEN MAHDOLLISTAJINA VAI JARRUINA? Kari Varkila METENO OY 24.5.2016 TERVEYDENHUOLLON ATK-PÄIVÄT, LAHTI

TIETOJÄRJESTELMÄT LAAJENTUVAN VALINNANVAPAUDEN MAHDOLLISTAJINA VAI JARRUINA? Kari Varkila METENO OY 24.5.2016 TERVEYDENHUOLLON ATK-PÄIVÄT, LAHTI TIETOJÄRJESTELMÄT LAAJENTUVAN VALINNANVAPAUDEN MAHDOLLISTAJINA VAI JARRUINA? Kari Varkila METENO OY 24.5.2016 TERVEYDENHUOLLON ATK-PÄIVÄT, LAHTI Kari Varkila, LKT, erikoislääkäri, MBA Johdon neuvonantaja,

Lisätiedot

VALTIOTIETEELLINEN TIEDEKUNTA TILASTOTIETEEN VALINTAKOE 7.6.2011 Ratkaisut ja arvostelu

VALTIOTIETEELLINEN TIEDEKUNTA TILASTOTIETEEN VALINTAKOE 7.6.2011 Ratkaisut ja arvostelu VALTIOTIETEELLINEN TIEDEKUNTA TILASTOTIETEEN VALINTAKOE 7.6.2011 Ratkaisut ja arvostelu 1.1 Noudattakoon satunnaismuuttuja X normaalijakaumaa a) b) c) d) N(5, 15). Tällöin P (1.4 < X 12.7) on likimain

Lisätiedot

Ehdotus NEUVOSTON PÄÄTÖS

Ehdotus NEUVOSTON PÄÄTÖS EUROOPAN KOMISSIO Bryssel 25.4.2013 COM(2013) 239 final 2013/0127 (NLE) Ehdotus NEUVOSTON PÄÄTÖS maasta toiseen ulottuvien vesistöjen ja kansainvälisten järvien suojelusta ja käytöstä tehdyn yleissopimuksen

Lisätiedot

Lisää segmenttipuusta

Lisää segmenttipuusta Luku 24 Lisää segmenttipuusta Segmenttipuu on monipuolinen tietorakenne, joka mahdollistaa monenlaisten kyselyiden toteuttamisen tehokkaasti. Tähän mennessä olemme käyttäneet kuitenkin segmenttipuuta melko

Lisätiedot

Eskarista ekalle. eskariope mukana ekaluokan alussa

Eskarista ekalle. eskariope mukana ekaluokan alussa Eskarista ekalle eskariope mukana ekaluokan alussa Taustaa: Kemi mukana Kelpo-kehittämistoiminnan 1. aallossa lv. 2008-2009 alkaen Tavoite: Esi- ja perusopetuksen nivelvaiheen kehittäminen ja yhteistyön

Lisätiedot

Preliminäärikoe Tehtävät Pitkä matematiikka 4.2.2014 1 / 3

Preliminäärikoe Tehtävät Pitkä matematiikka 4.2.2014 1 / 3 Preliminäärikoe Tehtävät Pitkä matematiikka / Kokeessa saa vastata enintään kymmeneen tehtävään Tähdellä (* merkittyjen tehtävien maksimipistemäärä on 9, muiden tehtävien maksimipistemäärä on 6 Jos tehtävässä

Lisätiedot

Katso-palvelun siirto VRK:lle

Katso-palvelun siirto VRK:lle Miten? Mikä muuttuu? Katson omistajan vaihdos pähkinän kuoressa: Katso-palvelun hallinta siirtyy vuoden 2017 alusta Verohallinnolta Väestörekisterikeskukselle. Siirto perustuu 1.7.2016 voimaan tulevaan

Lisätiedot

TOIMINNALLINEN MÄÄRITTELY MS

TOIMINNALLINEN MÄÄRITTELY MS TOIMINNALLINEN MÄÄRITTELY 11.11.2015 MS YLEISTÄ 1/2 jäsennelty etenee yleiskuvauksesta yksityiskohtiin kieliasultaan selkeä kuvaa myös tulevan järjestelmän ympäristöä tarpeellisella tarkkuudella kuvaa

Lisätiedot

TkK-tutkielmat

TkK-tutkielmat TkK-tutkielmat 2014-2016 Ohjelmistotuotanto Luokittelu Sivuavat kehitysmenetelmät ohjelmistoliiketoiminta Ohjelmistotekniikka rinnakkaisohjelmointi testaus metriikat Ohjelmistoturvallisuus pedagogiikka

Lisätiedot

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet Verohallinto Lausunto 07.09.2018 Asia: VM/276/00.01.00.01/2018 Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta Yhteenveto Kommentit yhteenvetoon: Taustaa linjauksille Kommentit taustaan:

Lisätiedot

TILASTOLLINEN LAADUNVALVONTA

TILASTOLLINEN LAADUNVALVONTA 1 Aki Taanila TILASTOLLINEN LAADUNVALVONTA 31.10.2008 2 TILASTOLLINEN LAADUNVALVONTA Tasalaatuisuus on hyvä tavoite, jota ei yleensä voida täydellisesti saavuttaa: asiakaspalvelun laatu vaihtelee, vaikka

Lisätiedot

PRELIMINÄÄRIKOE PITKÄ MATEMATIIKKA 9.2.2011

PRELIMINÄÄRIKOE PITKÄ MATEMATIIKKA 9.2.2011 PRELIMINÄÄRIKOE PITKÄ MATEMATIIKKA 9..0 Kokeessa saa vastata enintään kymmeneen tehtävään.. Sievennä a) 9 x x 6x + 9, b) 5 9 009 a a, c) log 7 + lne 7. Muovailuvahasta tehty säännöllinen tetraedri muovataan

Lisätiedot

Sonera Hosted Mail -palvelun käyttöohje 12.05.2011

Sonera Hosted Mail -palvelun käyttöohje 12.05.2011 Sonera Hosted Mail -palvelun käyttöohje 12.05.2011 Sonera Hosted Mail -palvelun käyttöohje 1. Johdanto Hosted Mail on yrityskäyttöön suunniteltu sähköposti- ja ryhmätyösovelluspalvelu. Se perustuu Microsoft

Lisätiedot

HelTri Cup- harjoituskilpailusarja 2016

HelTri Cup- harjoituskilpailusarja 2016 SÄÄNNÖT Sivu 1 / 5 HelTri Cup- harjoituskilpailusarja 2016 SÄÄNNÖT Sivu 2 / 5 Sisällys HelTri Cup- harjoituskilpailusarja 2016... 1 HelTri Cup:in säännöt... 3 Kilpaileminen... 3 Kilpailusarjat... 3 Ilmoittautuminen...

Lisätiedot

Uudistuva RISKINARVIO-ohje

Uudistuva RISKINARVIO-ohje Uudistuva RISKINARVIO-ohje Kommentteja luonnoksesta Terhi Svanström 20.9.2013 30.9.2013 Page 1 Yleisiä huomioita rakenteesta ja käsitteistä Kommentteja riskinarviointi-osuudesta Kehuja 30.9.2013 Page 2

Lisätiedot

Fintrip - verkostoanalyysi

Fintrip - verkostoanalyysi Finnish Transport Research and Innovation Partnership Fintrip - verkostoanalyysi Tuloksia lyhyesti 27.8.2013 Selvityksen tavoitteena oli lisätä tietoa Suomen liikenteen ja siihen liittyvän infra-alan ja

Lisätiedot

Syksyn aloituskampanjat lippukunnissa

Syksyn aloituskampanjat lippukunnissa Syksyn aloituskampanjat lippukunnissa Partiossa eletään nyt hyvää nousukautta. Jotta sama tilanne jatkuisi, olemme tehneet teille syksyn toiminnan aloittamisen tueksi tarkoitetun vihkon. Viime syksynä

Lisätiedot

Digi-tv vastaanottimella toteutetut interaktiiviset sovellukset

Digi-tv vastaanottimella toteutetut interaktiiviset sovellukset Tekninen määrittely: Editori Digi-tv vastaanottimella toteutetut interaktiiviset sovellukset Sisällysluettelo 1. Johdanto...4 1.1. Tarkoitus ja kattavuus...4 1.2. Tuote ja ympäristö...4 1.3. Määritelmät,

Lisätiedot

P A R T. Professional Assault Response Training 2002. Seppo Salminen Auroran koulu. Valtakunnalliset sairaalaopetuksen koulutuspäivät 16.11.

P A R T. Professional Assault Response Training 2002. Seppo Salminen Auroran koulu. Valtakunnalliset sairaalaopetuksen koulutuspäivät 16.11. P A R T Professional Assault Response Training 2002 Seppo Salminen Auroran koulu Valtakunnalliset sairaalaopetuksen koulutuspäivät 16.11.2007 PART -taustaa Ammatillista reagointia uhkaavissa ja väkivaltaisissa

Lisätiedot

TEKIJÄNOIKEUDET VERKOSSA. Annukka Havas 12.05.2011 1

TEKIJÄNOIKEUDET VERKOSSA. Annukka Havas 12.05.2011 1 TEKIJÄNOIKEUDET VERKOSSA Annukka Havas 12.05.2011 1 HAASTEITA JA RAJAPINTOJA -AVOIMET OPPIMISYMPÄRISTÖT JA TIETOVERKOT -SOSIAALINEN MEDIA: YHTEISÖPALVELUT, BLOGIT, KUVIEN JA VIDEOIDEN JAKOPALVELUT -KUKA

Lisätiedot

Tietoturva langattomissa verkoissa. Anekdootti

Tietoturva langattomissa verkoissa. Anekdootti Tietoturva langattomissa verkoissa Anekdootti Tapio Väättänen 21.04.2005 Tiivistelmä Tässä tutkimuksessa on tutkittu kattavasti langattomien verkkojen tietoturvaa. Tutkimuksen välineinä on käytetty kannettavaa

Lisätiedot

L 329/2 Euroopan unionin virallinen lehti 29.11.2012

L 329/2 Euroopan unionin virallinen lehti 29.11.2012 L 329/2 Euroopan unionin virallinen lehti 29.11.2012 Galvanoitu tavara, jossa on teräksinen U:n muotoinen molemmista päistään kierteitetty pultti, kaksi kuusiomutteria ja valuteräspuristin, jossa on kaksi

Lisätiedot

Digi-tv vastaanottimella toteutetut interaktiiviset sovellukset

Digi-tv vastaanottimella toteutetut interaktiiviset sovellukset Vaatimusmäärittely Digi-tv vastaanottimella toteutetut interaktiiviset sovellukset Versio Päiväys Tekijä Kuvaus 0.1 12.10.01 Pekka Koskinen Ensimmäinen luonnos 0.2 17.10.01 Pekka Koskinen Lisätty vaatimuksia

Lisätiedot

Professional-sarjan liiketunnistimet

Professional-sarjan liiketunnistimet 1 Professional-sarjan liiketunnistimet tietävät, milloin hälytys on laukaistava ja milloin taas ei. Monipisteinen peittämisen tunnistus ja integroitu suihkeen havainnointi! 2 Kehittynyt anturien tietojen

Lisätiedot

Juho Saari, UEF, KWRC. SOSIAALIPUMMI - Kylmän kauden sosiaalipolitiikka

Juho Saari, UEF, KWRC. SOSIAALIPUMMI - Kylmän kauden sosiaalipolitiikka Juho Saari, UEF, KWRC SOSIAALIPUMMI - Kylmän kauden sosiaalipolitiikka ERIARVOISTUMINEN ON POLITIIKAN ASIALISTOILLA Hyvinvointi ja sosiaalinen kestävyys 13.6.2015 PAITSI SUOMESSA, JOSSA TILANNEKUVA : Tuloerot

Lisätiedot

ANNEX LIITE. asiakirjaan. Komission täytäntöönpanosäädös

ANNEX LIITE. asiakirjaan. Komission täytäntöönpanosäädös EUROOPAN KOMISSIO Bryssel 25.2.2019 C(2019) 1280 final ANNEX LIITE asiakirjaan Komission täytäntöönpanosäädös sormenjälkien ja kasvokuvan laatua, resoluutiota ja käyttöä biometriseen todennukseen ja tunnistukseen

Lisätiedot

2016/06/21 13:27 1/10 Laskentatavat

2016/06/21 13:27 1/10 Laskentatavat 2016/06/21 13:27 1/10 Laskentatavat Laskentatavat Yleistä - vaakageometrian suunnittelusta Paalu Ensimmäinen paalu Ensimmäisen paalun tartuntapiste asetetaan automaattisesti 0.0:aan. Tämä voidaan muuttaa

Lisätiedot

Algoritmit 2. Luento 6 Ke Timo Männikkö

Algoritmit 2. Luento 6 Ke Timo Männikkö Algoritmit 2 Luento 6 Ke 29.3.2017 Timo Männikkö Luento 6 B-puun operaatiot B-puun muunnelmia Nelipuu Trie-rakenteet Standarditrie Pakattu trie Algoritmit 2 Kevät 2017 Luento 6 Ke 29.3.2017 2/31 B-puu

Lisätiedot

TW- EAV510: WDS- TOIMINTO KAHDEN TW- EAV510 LAITTEEN VÄLILLÄ

TW- EAV510: WDS- TOIMINTO KAHDEN TW- EAV510 LAITTEEN VÄLILLÄ TWEAV510: WDSTOIMINTO KAHDEN TWEAV510 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema

Lisätiedot

MODERNIT TOIMINTATAVAT KUNNOSSAPIDOSSA URAKOITSIJAN JA TILAAJAN YHTEINEN ETU

MODERNIT TOIMINTATAVAT KUNNOSSAPIDOSSA URAKOITSIJAN JA TILAAJAN YHTEINEN ETU MODERNIT TOIMINTATAVAT KUNNOSSAPIDOSSA URAKOITSIJAN JA TILAAJAN YHTEINEN ETU Markku Tervo Yksikön päällikkö Kunnossapito ja rakentaminen Pohjoispohjanmaan elinkeino-, liikenne- ja ympäristökeskus Liikenne-

Lisätiedot

Usein kysyttyjä kysymyksiä tietosuojasta

Usein kysyttyjä kysymyksiä tietosuojasta Usein kysyttyjä kysymyksiä tietosuojasta Digiturvan työpaja 3, 20.5.2019 Helena Eronen, tietosuojavastaava, UEF Mitkä kaikki ovat henkilötietoja ja mitä on henkilötietojen käsittely 20.5.2019 2 Henkilötiedon

Lisätiedot