SECURELuottamuksenhallintaa epävarmuuden keskellä

Koko: px
Aloita esitys sivulta:

Download "SECURELuottamuksenhallintaa epävarmuuden keskellä"

Transkriptio

1 SECURELuottamuksenhallintaa epävarmuuden keskellä Sini Ruohomaa Helsinki Seminaariartikkeli HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

2 HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta/Osasto Fakultet/Sektion Faculty Matemaattis-luonnontieteellinen tiedekunta Tietojenkäsittelytieteen laitos Tekijä Författare Author Sini Ruohomaa Työn nimi Arbetets titel Title SECURELuottamuksenhallintaa epävarmuuden keskellä Oppiaine Läroämne Subject Tietojenkäsittelytiede Laitos Institution Department Työn laji Arbetets art Level Aika Datum Month and year Sivumäärä Sidoantal Number of pages Seminaariartikkeli sivua Tiivistelmä Referat Abstract Uusissa liikkuvan tietojenkäsittelyn sovelluksissa tarvitaan mitä moninaisempien laitteiden yhteistoimintaa. Ympäristöön liittyy paljon epävarmuutta ja riskejä, mikä vaikeuttaa tasapainon löytämistä kunkin autonomisen järjestelmän itsesuojauksessa: täysin suljettu järjestelmä on varsin turvallinen, mutta joitakin haluttuja toimintoja voidaan toteuttaa vain avautumalla yhteistyölle. Tämä tutkielma esittelee SECUREprojektin suunnitteleman, luottamuksen käsitteeseen perustuvan tietoturvajärjestelmän, joka tukee perusteltua riskinottoa yhteistoiminnan mahdollistamiseksi. ACM Computing Classication System (CCS): H.5.3 [Information Interfaces and Presentation: Group and Organization Interfaces] K.6.5 [Management of Computing and Information Systems: Security and Protection] Avainsanat Nyckelord Keywords luottamuksenhallinta Säilytyspaikka Förvaringsställe Where deposited Muita tietoja övriga uppgifter Additional information Tietoturva: Luottamus ja varmuus -seminaariartikkeli

3 Sisältö iii 1 Johdanto 1 2 Ympäristön vaatimukset 2 3 Luottamuspäätöksen tekijät 3 4 Luottamuksen hallinnan osamallit Luottamuksen tietomalli Riskin tietomalli Pohdintaa 10 6 Yhteenveto 13 Lähteet 13

4 1 Johdanto Älykkäiden kodinkoneiden ja pienlaitteiden yleistyessä myös erilaiset tavat yhdistää nämä toimimaan keskenään valtaavat alaa. Esimerkiksi tulevaisuuden automatisoidussa kodissa pesukone voi kysyä kuivauskaapilta, miten edellisen pyykkilastin kuivuminen etenee, ja valita hitaamman ohjelman mikäli kaappiin tulisi ensin saada lisää tilaa. Kun lähes kaikissa laitteissa ympärillämme on jonkinlaista älykkyyttä ja mahdollisesti jopa etäohjauksen mahdollisuus, kämmenmikrojen ja muiden aktiiviseen viestintään ympäristönsä kanssa sopivien laitteiden rooli on muuttumassa puhelimesta tai muistikirjasta eräänlaiseksi yleiskaukosäätimeksi, jolla voi kenties laittaa saunan lämpiämään jo matkalla kotiin, tulostaa vierailullaan lähimmällä tulostimella ilman monimutkaista asetushallintaa, ostaa bussilippuja anonyymisti tai vaikkapa kysellä viereisen kämmenmikron osoitekirjan tietoja. Tällainen autonomisten ja liikkuvien laitteiden yhteistoiminta vaatii, että kukin laite voi suojata itseään pahantahtoisilta yhteistyökumppaneilta sulkeutumatta täysin ulkomaailmalta. Koska laitteet eivät ole jatkuvasti yhteydessä verkkoon, niiden tulee voida tehdä itsenäisiä päätöksiä. Päätökset koskevat myös sellaisia toimijoita, joiden kanssa laitteet eivät ole koskaan olleet tekemisissä. Tähän nykyiset jähmeät pääsynhallinta- ja autentikaatiojärjestelmät eivät riitä. Esimerkiksi kämmenmikro, jolta yhteystietoja kysellään, voi antaa virheellisiä vastauksiaesimerkiksi tietojen vanhettua. Lähin tulostin saattaa tulostaa tietynlaisia tiedostoja väärin tai jättää ne tulostamatta, mutta toinen paikallinen kämmenmikro on kenties saanut hankalankin tiedoston paperille toisella tulostimella. Pesukoneenkin olisi hyvä lakata konsultoimasta kuivauskaappia, mikäli laite väittää epäkuntoon menneiden sensorien takia jatkuvasti että sen sisällä on läpimärkää pyykkiä. SECURE (Secure Environments for Collaboration among Ubiquitous Roaming Entities) on laaja, viiden yliopiston yhteistyöprojekti, joka kehittää kehikkoa luottamuksenhallintaan erityisesti ympäristöissä, joissa toisten toimijoiden tarkka tunnistaminen on vaikeaa [CGS + 03]. Ympäristö asettaa erityisiä vaatimuksia kehitellylle luottamuksenhallintajärjestelmälle, jonka tulee voida tehdä päätöksiä myös epävarman tiedon pohjalta. Luottamus on tässä yhteydessä lähinnä McKnightin ja Chervanyn Trusting intention [MC96] -merkitystäpositiivinen luottamuspäätös ilmaisee juuri tahtoa jatkaa yhteistoimintaa riskeistä huolimatta. Tämä seminaariartikkeli käsittelee SECURE-projektin luottamuksenhallinnan mallin keskeiset osat: luottamuksen ja riskin esityksen, luottamuspäätöksen periaatteet sillä tarkkuudella kuin niitä on lähteissä kuvattu, sekä hahmottelee hieman luottamustiedon ylläpitoa tarkkailun pohjalta. Teoriaa selvennetään päälähdettä [CGS + 03] löyhästi seuraten osoitekirjan päivittämistä, sähköistä lompakkoa ja korttipeliä ad hoc -ryhmässä käsittelevillä esimerkeillä.

5 2 2 Ympäristön vaatimukset SECURE kehittää luottamuksenhallintajärjestelmänsä arvioinnin helpottamiseksi esimerkkisovelluksia. Näille on yhteistä riippumattomuus keskitetystä tunnistus- ja auktorisointipalvelusta, usean itsenäisen, mahdollisesti keskenään tuntemattoman tahon yhteistoiminta ja siihen liittyvä riski, joka tulee ottaa huomioon päätöksenteossa. Lisäksi luottamuspäätöksen jälkeen toimintaa seurataan, jotta sen todellinen lopputulos voidaan lisätä kokemustietoon ja sitä kautta saada päivitettyä luottamuksen määrää. Pääesimerkki on sähköinen lompakko, sovellus jota ajetaan esimerkiksi kännykässä. Käyttäjä rekisteröityy ensin pankissa. Hän saa pankilta lompakolleen PIN-koodin ja pankin allekirjoittaman varmenteen, joka sisältää käyttäjän tunnisteen ja julkisen avaimen. Tunniste piilottaa käyttäjän henkilöllisyyden pseudonyymin taakse; täten kauppias voi erottaa käyttäjän muista käyttäjistä ja kerätä tähän liittyen luottamustietoa 1, muttei kykene yhdistämään tunnistetta käyttäjän henkilötietoihin. Koska PIN-koodi tarvitaan ostosten tekemiseen, kännykän kadottaminen ei ole yhtä vakavaa kuin tavallisen lompakon katoaminen. Lisäksi pankki kykenee tunnistamaan käytetyt sähköiset kolikot riittävällä tarkkuudella voidakseen havaita, yritetäänkö samaa sähköistä kolikkoa muuttaa takaisin rahaksi useammin kuin kerran. Perussovellus vaikuttaa päällisin puolin vastaavan suomalaista korttirahaa, jota voidaan ladata automaatista pankkikortin sirulle, mutta korttirahassa ei käytetä PIN-koodia. Asiakas siis vaihtaa pankissa rahaa muotoon, jonka voi tallettaa sähköiseen lompakkoonsa. Tämän jälkeen hän voi maksaa kännykällään ostoksia kuten käteisellä, myös silloin, kun pankkiin ei välittömästi saada yhteyttä. Kauppias ottaa suurimman riskin, sillä pankki voi kieltäytyä myöhemmin ottamasta vastaan rahaa, joka oli väärennettyä. Kauppiaan kannalta ostolla on siis kaksi lopputulosta: joko hän saa rahaa joka kelpaa pankille, tai hän saa väärennettyä rahaa. Kauppiaan ottaman riskin voidaan katsoa olevan lineaarisesti riippuvainen ostoksen koosta. Luottamusta voidaan mitata onnistuneiden ja kauppiaan kannalta epäonnistuneiden ostojen lukumäärillä. Mobiililaitteilla pelattavassa uhkapelissä rahallinen riski ilmenee kahdella tasolla. Ensimmäinen, haluttu riskityyppi liittyy pelin kulkuun: pelin päättyessä häviöön panos menetetään, kun taas voittaja saa lisää rahaa. Tämä riski on osa pelin kiinnostavuutta, eikä sitä ole tarpeen hallita luottamuksen avulla. Toinen, pelin toteutttamisessa käytettyyn teknologiaan sidottu riski liittyy siihen, että pelin tulokset, voitot ja häviöt, eivät riipu yksin onnesta ja taidosta, vaan joku osallistuja huijaa. Huijaaminen on mahdollista paitsi tavallisilla pelikorteilla, myös niitä simuloivilla mobiililaitteilla. Huijatuksi tulemisen riskiä voidaan pyrkiä hallitsemaan luottamuksen avulla. Uhkapeliä, kuten esimerkissä Black Jack -korttipeliä, voidaan pelata satunnaisella joukolla esimerkiksi junamatkan aikana. Pelaajan pääsy mukaan peliin riippuu 1 Pitkäaikaiset identiteetit ovat yksi toimivan mainejärjestelmän edellytyksistä, kuten Resnick et al. toteavat [RZFK00].

6 3 Kuva 1: Luottamuksenhallintajärjestelmän osat [CGS + 03]. Ohuet nuolet kuvaavat kontrollin kulkua, paksut tiedon siirtymistä. heidän luotettavuudestaan; tämän arvioinnissa kolmansien osapuolten suositukset voivat olla tarpeen, sillä junamatkustajat eivät välttämättä ole koskaan tavanneet. Tällöin myöskään pelilaitteilla, esimerkiksi kännyköillä, ei ole aiempaa kokemusta toisistaan. Suosituksia voidaan tehdä paitsi järjestelmän sisäisesti, myös suullisesti, sähköpostilla tai puhelimitse, jolloin käyttäjä voi itse tallentaa ne järjestelmään. Toisaalta pelaajan pääsy jakajaksi voi vaatia suurempaa luottamusta kuin peliin osallistuminen, sillä Black Jackissä jakajan voittomahdollisuudet ovat paremmat. Luottamuksen kannalta mielenkiintoiset lopputulokset liittyvät paitsi reilun pelin toteamiseen, myös siihen, että hävinneet pelaajat maksavat velkansa. Pelin reiluudesta vakuuttuminen ei ole täysin triviaalia; huijaaja voi esimerkiksi muuttaa omia korttejaan muokatulla peliohjelmalla, tehdä yhteistyötä aiheuttaakseen toisen pelaajan voiton tai väittää olevansa joku muu matkustaja ja hävitä tahallaan. 3 Luottamuspäätöksen tekijät Luottamuspäätös kuvastaa halukkuutta sallia tietyn toimijan tehdä jotakin, esimerkiksi pelata korttipeliä, ostaa jotakin tai vaikkapa päivittää tietoja omasta puhelinmuistiostaan luottajan muistioon. Päätöksen pohjaksi tarvitaan useita tekijöitä. Kuva 1 esittää yhden toimijan sisäistä luottamuksenhallintajärjestelmää. Oikealla näkyy ohjelmointirajapinnan kautta saatu pyyntö luottamuspäätökselle. Pyyntö välitetään analysoijakomponentille (kuvassa Request analyzer), joka kysyy aluksi tunnistuskomponentilta (Entity recognition), voidaanko kysyjä tunnistaa riittävän uskottavasti. Komponentti voi myös ilmoittaa, ettei kysyjää ole tavattu aiemmin.

7 4 Tunnistuksen perusteella luottamuksen laskentakomponentti (Trust calculator) arvioi luottamuksen määrän kyseiseen toimijaan. Sähköisen lompakon esimerkissä luottamusarvo koostui hyvien ja huonojen kokemusten määrästä, (m, n). Tämä esitysmuoto määräytyy paikallisen politiikan mukaan, ja se kootaan aiemmista kokemuksista. Luottamusarvojen yleisiä rajoituksia käsitellään luvussa 4.1. Mikäli ilmoitettu luottamus, esimerkiksi tuntemattomalla käyttäjällä arvo (0, 0), ei riitä positiiviseen päätökseen muttei puolla negatiivistakaan, voi luottamuksen laskentakomponentti hakea lisätietoa luottamuksen elinkaaren hallintakomponentin kautta (Trust lifecycle management). Tämä saa uutta tietoa kokemuskannasta (Evidence store), johon muualta saadut suositukset ja omat aiemmat kokemukset saapuvat. Suositusten ja omien kokemusten käsittelyä ohjaa myös paikallinen politiikka; sen säännöt voivat esimerkiksi määrätä, että omat kokemukset vaikuttavat luottamusarvoon yksi yhteen, kun taas suosituksista saadut hyvien ja huonojen kokemusten lukumäärät jaetaan kahdella ennen lisäämistä luottamusarvoon. Mikäli kokemuskanta sisältää tietoa, jonka avulla arvoa saadaan päivitettyä, uusi arvo välittyy analysoijakomponentille. Muussa tapauksessa päätöksestä saattaa lopulta tulla yksinkertaisesti en tiedä. Päivityskierros kokemuskantaan saatetaan tehdä myös muista, jälleen paikallisen politiikan määräämistä syistä. Jotta luottamuksesta saadaan toimintokohtaista, kokemuskannan tulee säilyttää myös tieto siitä, mihin toimintoon tietty kokemus liittyi. Tällöin luottamuksen laskentakomponentti voi yhdessä elinkaaren hallinnan kanssa suodattaa dynaamisesti käyttöön vain ne kokemus- ja suositustiedot, jotka ovat relevantteja viimeisimpään pyyntöön liittyneen toiminnon kannalta. Tuloksena oleva luottamusarvo voi tällöin erota suuresti kaikkein yleisimmästä arvosta. Esimerkiksi jos samaa luottamuksenhallintajärjestelmää käytetään puhelinmuistion päivityksissä ja korttipelissä, yhdeltä alueelta saatu positiivinen kokemus ei välttämättä implikoi millään tavalla luotettavuutta toisella alueella, mutta jos muistion päivityksiä on huomattavasti enemmän, voisivat negatiiviset kokemukset korttipelissä jäädä niiden varjoon käytettäessä yleistä kokemuslaskennan tapaa. Paikalliset politiikat vaikuttavat siis luottamustiedon käsittelyyn. Niiden toinen rooli liittyy myös läheisesti luottamuksen laskentakomponenttiin. Joskus luottamuksen laskijaksi voidaan nimittäin eksplisiittisesti valtuuttaa jokin toinen toimija (kuvassa Synchronous communication). Sähköisen lompakon esimerkissä suuren rakennuksen kaikki kahviautomaatit voivat olla yhteydessä yhteen keskukseen, joka hoitaa kahvin ostoon liittyvät luottamuspäätökset niiden puolesta. Valtuutus kuitenkin edellyttää, että tämä yhteys on saatavilla päätöksentekoaikaan. Valtuutus voi olla vain osittaista; mikäli odotusaulaan sijoitettu kahviautomaatti olisi sattumalta varustettu myös Blackjack-jakajan ohjelmistolla, se voisi tehdä korttipeliin liittyvät luottamuspäätökset yhä itsenäisesti. Luottamusta ei tarvittaisi ilman riskiä, joten riskianalyysi on tärkeä osa luottamuspäätöstä. Kun luottamusarvo on selvitetty, sen avulla järjestelmän yleinen riskiarvioiden perhe voidaan pelkistää arvioksi tietyn toimijan suhteen. Arviot saadaan riskinarviointikomponentista (Risk evaluator), joka päivittää riskiarvioitaan

8 aiemman kokemuksen perusteella. Riskiasetuskomponentti (Risk conguration) kerää kokemuskannasta tämän päivitykseen tarvittavan tiedon. Riskinhallintaa käsitellään tarkemmin luvussa 4.2. Lopulta luottamusarvon avulla johdetun riskiarvion perusteella tehdään luottamuspäätös analysointikomponentissa. Paikalliset politiikat määräävät tietyt raja-arvot päätökselle. Positiivisen luottamuspäätöksen jälkeen toiminta sallitaan. Sitä tarkkaillaan toiminnon keston ajan, ja tarkkailusta vastaava komponentti (Monitoring) päivittää kokemuskantaa toiminnan lopputuloksen mukaisesti. 5 4 Luottamuksen hallinnan osamallit Kuten edellisessä luvussa nähtiin, luottamuspäätöksen kaksi keskeisintä tekijää ovat arviot luottamuksesta ja myönteisellä päätöksellä sallittuun toimintaan liittyvästä riskistä. Seuraavassa kahdessa luvussa riski- ja luottamustiedon esitysmuotoa käsitellään lähemmin. Kokemustiedon muotoa ei artikkelissa kuvailla lähemmin, mutta sitä ja luottamustiedon päivitystä on käsitelty toisaalla [WCE + 03]. Toimijoiden tunnistamisen malli on kuvailtu samoin aiemmassa lähteessä [SFJ + 03]. 4.1 Luottamuksen tietomalli Edellä esimerkissä esitelty hyvien ja pahojen kokemusten lukumäärällä esitetty luottamusarvo (n, m) on vain yksi mahdollisista luottamuksen esitystavoista. SECURE esittää artikkelissa luottamuksen formaalin tietomallin, joka sisältää tämän luottamusarvojen muodon ja monia muita. Olkoon P toimijoiden joukko, ja T luottamusarvojen joukko. Luottamuspäätöksessä käytettävä luottamustieto voidaan ilmaista kahden toimijan a ja b P funktiona, jonka arvo m(a)(b) = t kuuluu luottamusarvojen joukkoon T ja ilmaisee toimijan a luottamuksen toimijaan b. Luottamusarvot T koostuvat intuitiivisen tulkinnan mukaan arvioista siitä, mikä olisi tämän toimijan käytöstä täysin oikein ennustava luottamusarvo. Arviot voivat ilmoittaa esimerkiksi välin, jolle tämä ennustava arvo nykytiedon mukaan sijoittuu. Luottamusarvo on ilmaistavissa esimerkiksi lukuna välillä [0, 1], missä 1 on suurin mahdollinen luotettavuus. Tällöin funktio voisi saada kolmelle toimijalle a, b ja c seuraavat arvot: m(a)(b) = [0, 4; 0, 6] ja m(a)(c) = [0, 2; 0, 3]. Luottamusarvojen joukko T voidaan järjestää kahdella eri tavalla. Yksinkertaisin näistä kahdesta on arvion tarkkuuden mukainen osittaisjärjestys (T, ), jolla on oltava minimiarvo. Elementti kuvaa suurinta mahdollista epävarmuutta, ja se on kaikkien täysin tuntemattomien toimijoiden luottamusarvo-oletus. Esimerkin luottamusarvot voidaan tämän vaatimuksen toteutumiseksi järjestää niiden ilmaisemien välien pituuden mukaisesti laskevaan järjestykseen. Tämän järjestyksen mukaan m(a)(b) m(a)(c), koska välin [0, 4; 0, 6] pituus on 0, 6 0, 4 = 0, 2,

9 6 Kuva 2: Hyvien ja huonojen kokemusten määriin perustuvien luottamusarvojen järjestys [CGS + 03]. Tiedon määrä kasvaa alhaalta ylöspäin siirryttäessä viivoja pitkin; luottamuksen määrä kasvaa vasemmalta oikealle. kun taas pienempi väli [0, 2; 0, 3] on pituudeltaan vain 0, 3 0, 2 = 0, 1 ja täten ilmaisu on tarkempi. Tämän osittaisjärjestyksen ensimmäinen eli epätarkoin elementti on tässä tapauksessa koko arvovälin kattava elementti [0, 1]. Arvion edustaman luottamuksen mukainen järjestys on hieman monimutkaisempi. Osittaisjärjestyksen (T, ) vaatimukset ovat tiedon määrän mukaista järjestystä löyhemmät: sen on oltava täydellinen hila (complete lattice), jolloin muun muassa kaikkien arvojen ei tarvitse olla vertailtavissa keskenään. Tälläkin järjestyksellä on oltava minimielementti, joka kuvastaa minimaalista luottamusta. Luottamuksen mukainen järjestäminen arvoväliesimerkissä kulkee intuitiivisesti niin, että suurempia lukuja sisältävä väli kuvaa suurempaa luottamusta. Esimerkkitapauksessa jako on yksinkertainen: m(a)(c) m(a)(b), koska välin [0, 4; 0, 6] kaikki arvot ovat suurempia ja siten kuvastavat suurempaa luottamusta kuin välin [0, 2; 0, 3]. Osittain tai täysin päällekkäisten välien, kuten [0, 2; 0, 3] ja [0, 24; 0, 26], järjestäminen ei enää onnistukaan. Voidaan määrittää, että kahdelle arvolle X ja Y pätee tällöin X Y jos ja vain jos pätee sup(x) sup(y ) ja inf(x) inf(y ). Merkintä sup(x) tarkoittaa X:n supremumia l. pienintä ylärajaa ja inf(x) X:n inmumia l. suurinta alarajaa: jos X on puoliavoin väli [0, 1), on sen supremum 1 ( x X : x 1) ja inmum 0 ( x X : x 0). Edellä kuvatun ehdon mukaisesti siis X Y mikäli X on ala- ja ylärajaltaan Y :n vastaavia pienempi. Esimerkiksi pätee siis [0, 1; 0, 5] [0, 2; 0, 6], mutta mikäli jälkimmäisen välin yläraja olisi 0,4, järjestystä ei voitaisi ilmaista. Luottamusarvojen joukkoa T ei ole järjestysten määrittämistä lukuunottamatta rajoitettu. Se voisi siis olla yksiulotteisten arvojen joukko T = {tuntematon, matala, korkea} tai koostua viisiulotteisista vektoreista, kunhan näille on määritetty vaaditut järjestykset ja. Luvun 2 sähköinen lompakko -esimerkissä tällainen joukko saadaan pareista (m, n), missä m on positiivisten ja n negatiivisten kokemusten lukumäärä. Luottamuksen määrän mukainen järjestys saadaan määrittämällä (m 1, n 1 ) (m 2, n 2 ) jos ja vain

10 jos m 1 m 2 ja n 1 n 2, eli yhtäaikaisesti hyviä kokemuksia on enemmän tai yhtä monta ja huonoja vähemmän tai yhtä monta. Tiedon määrän mukainen järjestys määritellään siten, että jos luottamusarvosta (m 1, n 1 ) päästään arvoon m 2, n 2 ) saamalla lisää kokemuksia (eli m 1 m 2 ja n 1 n 2, jolloin hyvien ja huonojen kokemusten summa pysyy samana tai kasvaa), on tiedon määrä tällöin kasvanut: (m 1, n 1 ) (m 2, n 2 ). Kuva 2 selkeyttää järjestysten eroa. Tiedon määrä kasvaa siinä alhaalta ylöspäin merkittyjä polkuja pitkin pohja-arvosta (0, 0). Samalla korkeudella olevat arvot (0, 2) ja (2, 0) eivät ole vertailukelpoisia tämän järjestyksen mukaan. Luottamuksen määrä kasvaa vasemmalta oikealle; tässä järjestyksessä (0, 2) (2, 0), mutta kohdakkain olevat arvot (0, 1) ja (1, 2) eivät ole vertailukelpoisia, vaikka (0, 1) (1, 2). Luottamusarvoja päivitetään omakohtaisten kokemusten ja suositusten perusteella. Suositukset ovat muodoltaan kokemuksen kaltaisia. Kokemus edustaa toiminnan todellista lopputulosta, ja sitä voidaan verrata riskiarvion perusteella odotettuun lopputulokseen. Mikäli tulos oli odotettua parempi, sillä on positiivinen vaikutus luottamusarvoon sen edustaman luottamuksen määrän suhteen. Jos se taas oli odotettua huonompi, vaikutus luottamusarvoon on negatiivinen. Ennusteen mukaisessa tilanteessa voidaan luottamuksen määrän muutoksen sijaan vain katsoa luottamusarvon sisältävän aiempaa enemmän tietoa. Kokemusten lukumäärään perustuva (m, n)-luottamusarvo muuttaa joka askeleella sekä tiedon että luottamuksen määrää Riskin tietomalli Riskiarvio tehdään kullekin toiminnolle ja sen jokaiselle erilaiselle riskiltään erilaiselle lopputulokselle. Lisäksi arvio riippuu toimijalle lasketusta luottamusarvosta, ja sitä päivitetään kokemusten perusteella. Lopullinen riskiarvio on siis useiden tekijöiden summa. Riskiarviot koostuvat todennäköisyysjakaumista menetysten tai saavutettujen etujen suhteen. Tietyllä luottamusarvolla pyritään ennustamaan tietynlaista käytöstä, joten eri seurausten tarkat todennäköisyysjakaumat riippuvat luottamusarvosta. Epäluotettavaksi arvioidulla toimijalla menetykset arvioidaan todennäköisemmiksi, ja hyvä lopputulos epätodennäköisemmäksi. Monimutkaisempi luottamusarvo voi myös vastata riskiarviota, jossa esimerkiksi muutaman euron ostoksissa huijaaminen on varsin epätodennäköistä, mutta tietyn rahamäärän ylittyessä todennäköisyys nousee huomattavasti korkeammaksi. Tähän eri vaikutusten todennäköisyysjakaumaan (cost(benet) propability density function, cost-pdf) voidaan sijoittaa esimerkiksi ostoksen hinta ja saada todennäköisyys sille, että ostaja maksaa väärällä rahalla, jolloin toiminnon hinnaksi ja siten menetyksen suuruudeksi kauppiaan kannalta tulee ostoksen hinta. Lopullinen riskiarvio yhdistää toiminnan eri lopputuloksille tehdyt todennäköisyysjakaumat. Itse luottamuspäätös tehdään tämän lopullisen arvion perusteella. Kuvassa 3 sivulla 8 on esitetty yhden luottamuspäätöksessä arvioitavan lopputuloksen

11 8 Kuva 3: Luottamus- ja riskitietojen käyttö päätöksenteossa [CGS + 03]. Eri lopputulosten todennäköisyysarviot yhdistetään yhdeksi todennäköisyysjakaumaksi, jonka perusteella päätös tehdään.

12 9 Kuva 4: Riskianalyysiä: arvioiden yhdistäminen [CGS + 03]. tilanne. Toiminto parametreineen määrittää kullekin erilaiselle lopputulokselle tietyn vaikutusten todennäköisyysjakaumien perheen, josta arvioidun luottamusarvon perusteella valitaan sopivin. Valittu todennäköisyysjakauma välitetään analysoijakomponentille, joka yhdistää sen ja muiden lopputulosmahdollisuuksien vaikutusten todennäköisyysjakaumat yhdeksi. Kuva 4 näyttää esimerkin tällaisesta yhdistämisestä. Lopuksi toiminnon toteutumista tarkkaillaan, mikä taas vaikuttaa välillisesti luottamusarvon laskentaan ensi päätöskerralla. Sähköinen lompakko -esimerkissä lopputuloksia oli vain kaksi erilaista, joko rahat menetettiin tai ne saatiin. Tässä yhdistämisessä on kolme eri lopputulosta, jotka liittyvät puhelinmuistion tietojen päivitykseen. Saadut tiedot voivat olla oikeita, jolloin lopputulos on totta kai myönteinen. Toisaalta ne voivat olla vääriä, mistä seuraa menetyksiä lähinnä ajan hukkaamisen mielessä. Riskimallissa erilaiset menetykset, esimerkiksi rahalliset, uskottavuuteen liittyvät, ajanhukka ja jopa ihmishenkien menetys oletetaan nähtävästi kaikki voitavan ilmaista yhdellä asteikolla, joka voidaan siten tulkita esimerkiksi rahalliseksi menetykseksi. Tiedot voivat olla vääriä kahdesta eri syystä, mikä nostaa päivitystoiminnon lopputulosten määrän kolmeen kahden sijaan. Ne voivat olla tahallisesti väärin ilmoitettuja (kuvassa malicious), jolloin menetykset ovat todennäköisesti suuremmat kuin jos tiedot ovat vain vanhentuneet (out of date). Vanhentuneet tiedot voivat yhä johtaa oikeille jäljille, jos niiden päästä löytyy esimerkiksi nauhoitettu viesti, joka kertoo numeron muuttuneen. Sen sijaan tahallisesti väärin ilmoitetut tiedot tuskin tukevat tällaista jäljitystä, jolloin ajanhukka on suurempi. Esimerkin kuvan 4 perusteella voidaan arvioida, että käyttäjä, johon arviot liittyvät, antaa melko todennäköisesti oikeita tietoja, mutta ilmeisesti myös silloin tällöin tiedot ovat vanhentuneita. Sen sijaan tahallisesti väärien tietojen antaminen on arvioitu varsin epätodennäköiseksi, joten tätä lopputulosta tukevia kokemuksia on

13 10 ainakin tämän käyttäjän kohdalla ollut varsin vähän tai ei lainkaan. Sähköisen lompakon esimerkissä riskin voidaan katsoa olevan esimerkiksi lineaarisesti riippuvainen ostoksen hinnasta. Tällöin toiminnon `osto' parametri `rahamäärä' valitsee tai luo todennäköisyysjakaumien joukon, joissa on arvatenkin suurin todennäköisyys juuri ostoksen hinnan kokoisessa menetyksessä tai voitossa. Menetyksen ja voiton välinen todennäköisyys puolestaan riippuu luottamusarvosta. Aiemmin todettiin tässä esimerkissä käytettävän luottamusarvoja (m, n), jotka kertovat hyvien ja huonojen kokemusten määrän. Menetyksen todennäköisyyden voidaan katsoa olevan esimerkiksi huonojen kokemusten määrä jaettuna kaikkien kokemusten määrällä, eli n/(m + n). Tällöin tulee erikseen määritellä, että tuntemattoman käyttäjän tapauksessa, kun luottamusarvo on (0, 0) ja jakajan arvoksi tulee 0, menetyksen todennäköisyys olisi esimerkiksi 0,5. Voitto on tällöin lähes komplementtitapahtuma, jonka todennäköisyys olisi 1 (n/(m+n)). Esimerkkijärjestelmä sallii kuitenkin myös pienen mahdollisuuden sille, että maksusta vain osa on väärennetty, joten tämä on lopulta vain karkea arvio todennäköisyysjakauman keskeisille osille. Karkeudesta huolimatta esimerkki havainnollistaa sitä, kuinka todennäköisyysjakaumasta saadaan luottamusarvon avulla yksittäinen todennäköisyys esimerkiksi menetykselle. Tämän arvon avulla voidaan tehdä luottamuspäätös esimerkiksi yksinkertaisesti vertailemalla sitä jonkinlaiseen kynnysarvoon, joka ilmaisee siedettävän menetyksen todennäköisyyden. Mikäli menetyksen todennäköisyys ylittää tämän kynnysarvon, päätös on kielteinen. Lisäksi tämän kynnysarvon ja myönteisen päätöksen kynnysarvon välissä voi olla harmaa alue, jolloin luottamuksenhallintajärjestelmä palauttaa vastaukseksi en tiedä. 5 Pohdintaa SECURE on luottamuksenhallinnan alueella uraauurtava projekti laajuutensa ja vaikean ympäristön valinnan ansiosta. Tunnistamisen hankaluus aiheuttaa muun muassa silloin, kun yhden toimijan on mahdollista esiintyä suurena toimijoiden joukkona (ns. Sybil-hyökkäys): tällöin luottamuksen siirrettävyys esimerkiksi suositusten avulla on uhattuna. Luottamuksenhallinta on huomattava askel eteenpäin pääsynhallinnan lähentämiseksi ihmisen toimintatapoihin. Siinä missä perinteinen pääsynhallinta perustuu kertapäätöksiin, luottamuksenhallinta tuo mukaan päätöksen jälkeisen tarkkailun, joka voi myös vaikuttaa tulevaisuuden päätöksiin. Lisäksi luottamuksenhallinta, yhdistettynä jonkinlaiseen mainejärjestelmään, voi saada kokemuksia myös ympäristöstä. Tämä tieto vastaa osin yleisimmillään ihmisyhteisöissä kulkevia juoruja, joten itse tiedon luotettavuuden arviointi on myös tärkeää. SECURE on kehittänyt projektin aikana järjestelmän, joka perustuu tarkalle luottamuksen formalismille. Tämä lisää yksiselitteisyyttä järjestelmän arvioimiseksi. Luottamustiedon epävarmuuden esittäminen tietomallissa on vahvassa yhteydessä projektin ympäristön valintaan; tämä vaikuttaa olevan yksi SECUREn vahvuuksista

14 verrattuna moniin muihin järjestelmiin vastaavanlaisessa ympäristössä. Projekti korostaa luottamustietojen puutteellisuuden kanssa selviämisen tärkeyttä. Tässä kontekstissa on hämmentävä valinta perustaa päätökset vastaavasti hyvin tarkalle analyysille kunkin toiminnon huonojen ja hyvien lopputulosten vaikutuksista. Artikkeli ei ota kantaa siihen, kuka tämän analyysin toteuttaa ja miten. Vaikuttaisi siltä, että tällainen järjestelmä olisi jokseenkin raskas toteuttaa jatkuvasti muuttuvien sovellusten päälle. Esimerkiksi kämmenmikrojen toimintojen määrä todennäköisesti vaihtelee fyysisiä rajoituksia lukuunottamatta melkoisesti asennettujen ohjelmistojen perusteella. Järjestelmän on herätettävä tiettyä luottamusta myös käyttäjässään, jotta tämä haluaisi delegoida luottamuspäätöksensä järjestelmälle. Tämän luottamuksen herättämisessä käyttöliittymä on keskeisessä roolissa: sen tulisi olla toisaalta selkeä ja ennustettavan oloinen, ja toisaalta vakuuttaa käyttäjä siitä, että järjestelmä itse ei ole murrettavissa. Hyväkään formalismi ei välttämättä taivu ymmärrettäväksi tai käytännölliseksi käyttöliittymäksi. Odottavatko luottamuksenhallintajärjestemän kehittäjät, että käyttäjätai edes sovelluskehittäjä, jonka ei varmastikaan ole hyvä tehdä kaikkia valintoja käyttäjiensä puolestaanalysoi kaikkien suojattavien toimintojen vaikutukset itse voidakseen automatisoida päätöksiä kuten sallinko ohikulkijan PDA:n päivittää osoitetietojani? Entä ymmärtääkö peruskäyttäjä vaikutusten todennäköisyysarviota, ja olisiko jonkinlainen reaaliluvuksi tai muuksi hieman yksinkertaisemmaksi arvoksi latistaminen toisaalta mahdollista ja toisaalta hyödyksi? Asetusten ongelma toistuu yleisemmällä tasolla. Älykkäiden luottamuspäätösten tekeminen vaatii paljon tietoa ja personoinnin mahdollisuuksia, mutta omien sopivien asetusten löytäminen jokaiselle itseään suojaavalle älylaitteelle lienee ainakin valtaosalle käyttäjistä jopa ylitsepääsemättömän vaikeaa. Pitkälle viety yksinkertaistaminen ja esimerkiksi toimintojen ryhmittely merkityksettömiin ja riskialttiisiin sekä ryhmäkohtaiset asetukset helpottavat käyttäjän ongelmaa, mutta vähentävät samalla luottamuksenhallintajärjestelmän hyötyä verrattuna yksinkertaisempiin ratkaisuihin. Jos käyttäjä tarvitsee ulkopuolisen konsultin järjestelmän asetusten löytämiseksi, syntyvä käyttökynnys voi rajata luottamuksenhallintajärjestelmät käytännössä muiden kuin suurten yritysten tarjoamien erikoistuneiden (vähätoimintoisten) palveluiden ulkopuolelle, Entä luottamuksenhallinnan lupaus olla nykyjärjestelmiä dynaamisempi? Tähän vaatimukseen kuuluu läheisesti luottamuksen päivittyminen omien ja/tai muiden toimijoiden kokemusten perusteella. Mutta miten kokemuksia kerätään? Verkkohuutokauppa ebayn [eba05] käyttämän mainejärjestelmän kaltaiset ratkaisut käyttävät ihmisten antamaa palautetta, jota ihmiset arvioivat itse luottamuspäätöksiä tehdessään. Arvioinnin tarkkuus vaihtelee sen mukaan, miten suuren riskin käyttäjä on ottamassa ja toisaalta sen mukaan, miten kokenut hän on mainetta arvioimaan tarkistaako hän esimerkiksi positiivisten palautteiden lukumäärän lisäksi sen, miten luotettavalta vaikuttavat käyttäjät ovat palautetta antaneet. Ihmisiin tukeutuminen ei luottamuspäätösten yleistyessä lopulta riitä, vaan kokemuksen keruu sekä maineen tai luottamuksen arviointi pitäisi voida molemmat automatisoida. 11

15 12 Kokemusta kerätään tarkkailemalla sallitun toiminnon lopputulosta. Sovellusten ja siten hyökkäysten erilaisuuden takia suuret läpimurrot tarkkailun alalla saattavat vaatia jo melkoisia edistysaskeleita tekoälytutkimuksessa. Millainen tarkkailun laatu on realistisesti saavutettavissa ja onko se riittävää, vai tarvitsemmeko välttämättä ihmisekspertin apua? Yleisin automaattisen tarkkailun väline tällöä hetkellä lienee tunkeutumisenestojärjestelmä (Intrusion Detection System, IDS). Nykyiset järjestelmät osaavat esimerkiksi laskea tietyt IP- tai TCP/UDP-kehyksen ominaisuudet täyttävät verkkopaketit tai etsiä kaavavamaisuuksia jonoista palvelukutsuja käyttöjärjestelmälle. Ne eivät kuitenkaan sovellu lainkaan esimerkiksi vanhentuneiden yhteystietojen saamisen havaitsemiseen, tai edes korkeamman tason protokollassa tarkistamaan, että maksu-viesti seuraa osto-viestiä. Maksu- ja ostoviestit voivat lisäksi olla sovellustasolta lähtien salattuja, jolloin ainakaan verkkotason IDS ei voi edes erottaa niitä toisistaan. Sovelluksen toiminnan ymmärtäminen omalla tasollaan ja tämän ymmärryksen liittäminen tarkkailuun sovellustason tietomurtohälyttimissä on vielä jokseenkin uusi lähestymistapa. Välillisen kokemuksen keruu kolmansien osapuolten omaan tai jälleen välilliseen kokemukseen perustuvien suositusten avulla on myös haastava aihe. Ihmiset eivät ole erityisen rationaalisia tässä suhteessa, vaan saattavat uskoa lähes mitä tahansa, jos lähde tuntuu riittävän vakuuttavalta. Tähän tuntemukseen vaikuttavat asiat eivät välttämättä liity lainkaan lähteen tiedon määrään tai hyviin aikomuksiin, vaan esimerkiksi lähteen ulkonäköön, ääneen tai käsialaan, sanavalintaan tai vaikkapa siihen, onko hän esiintynyt edukseen jossakin televisio-ohjelmassaroolihahmona tai itsenään. Mikäli tietokone ottaa mallia ihmisistä, se on myös vähintään yhtä helposti huijattavissa. Toisaalta tämä voi olla myös itse järjestelmälle eduksi; mikäli ihmistä älykkäämmäksi tarkoitetun algoritmin tuloksena syntyy usein päätöksiä, jotka tuntuvat käyttäjän kannalta olevan ristiriidassa tämän omien tuntemusten kanssa, käyttäjä saattaa luopua järjestelmästä ellei ymmärrä sen toimintaperiaatteita. Ihmisen toimintaa läheisesti mallintavasta järjestelmästä kehittyy helposti monimutkainen. Järjestelmän toiminnan selkeyttämiseksi hyvät esimerkit ovat tarpeen. Kämmenmikro- ja sähköinen lompakko -esimerkit tuovat kukin tavallaan järjestelmän yksityiskohtia esiin, mutta niiden heikkoutena on esimerkkien ainoan päällekkäisyyden, vaikutusten todennäköisyysarvioiden, esittäminen kahdella eri tavalla. Kämmenmikroesimerkissä funktiota kuvataan yksinkertaisen todennäköisyysjakauman avulla, mikä sopii yhteen yleisen kuvailun kanssa, mutta jonka käytettävyyttä hinnan sijoituksen avulla myöhemmän esimerkin tapaan lukija jää epäilemään. Sähköinen lompakko -esimerkissä todennäköisyysjakauman sijaan pääosassa on riskin suuruutta reaaliarvona ilmaiseva funktio, josta annetaan kaksi liikkuvan rahamäärän myötä rajatta kasvavaa esimerkkiä. Lisäksi esimerkki tuntuu perustuvan oletukselle, että käytössä on järjestelmä jossa sähköisen rahan väärentäminen on niin tavallista, että yksittäisten toimijoiden tasolla kannattaa laskea väärennöksillä ja oikealla rahalla maksettuja toimintojamikä tästä järjestelmästä tekee niin houkuttelevan väärentää, ja eikö ongelmia ole mahdollista korjata itse järjestelmässä? Vastaavasti toimintaperiaatteeltaan jokseenkin samankaltainen Suomessa käytetty Avant-korttiraha on ollut toiminnassa lähes kymmenen vuotta. Avant-järjestelmää

16 ylläpitävä ja kehittävä Automatia Pankkiautomaatit Oy kehuu sen säästyneen väärennösrikoksilta toimintansa ajan [Ava05]. Kolmas esimerkki, korttipeli ad hoc - ryhmässä, on suhteellisen pinnallinen kuvaus kehitteillä olevasta esimerkkisovelluksesta ja sen asettamista vaatimuksista luottamuksenhallinnan toteuttamiseksi sovelluksessa Yhteenveto Uusissa liikkuvan tietojenkäsittelyn sovelluksissa tarvitaan mitä moninaisempien laitteiden yhteistoimintaa. Ympäristöön liittyy paljon epävarmuutta ja riskejä, mikä vaikeuttaa tasapainon löytämistä kunkin autonomisen järjestelmän itsesuojauksessa: täysin suljettu järjestelmä on varsin turvallinen, muttei välttämättä kovin mielenkiintoinen tai tarkoituksenmukainen. Luottamuksen käsitteen avulla voidaan järkevöittää riskinottoa mahdollistamalla se tilanteissa, joissa aiemman kokemuksen perusteella menetysten todennäköisyys on riittävän pieni. Edellä on kuvattu SECURE-projektin kehittämä luottamuksenhallintajärjestelmä, luottamuksen ja riskin tietomallit ja esimerkkejä, joiden pohjalta järjestelmän arviointi mahdollistuu. Kuvatuista järjestelmistä johdetut yksityiskohtaisemmat, selventävät esimerkit seuraavat päälähdettä [CGS + 03] yleisen toiminnan kuvailua löyhemmin, minkä tavoitteena on ollut ensisijaisesti selkeys sekä järjestelmän mahdollisuuksien ja rajojen tarkempi esiintuominen. Vuodesta 2002 käynnissä ollut SECUREprojekti on tuottanut yli kolmekymmentä julkaisua [SEC05], joiden keskeisistä osista päälähde toimii eräänlaisena tiivistelmänä. Selvennykset tuntuvat siten olevan monin paikoin tarpeen. Lähteet Ava05 Avant-korttirahan esittelysivu, [ ] CGS + 03 Cahill, V., Gray, E., Seigneur, J.-M., Jensen, C., Chen, Y., Shand, B., Dimmock, N., Twigg, A., Bacon, J., English, C., Wagealla, W., Terzis, S., Nixon, P., Serugendo, G. D. M., Bryce, C., Carbone, M., Krukow, K. ja Nielson, M., Using trust for secure collaboration in uncertain environments. Pervasive Computing, 2,3(2003), sivut URL eba05 ebay-verkkohuutokauppa, [ ] MC96 McKnight, D. H. ja Chervany, N. L., The meanings of trust. Tekninen raportti, University of Minnesota, MIS Research Center, URL /9604_04010%0.pdf. Taulukot liitteenä verkkoversiossa.

17 14 RZFK00 SEC05 SFJ + 03 WCE + 03 Resnick, P., Zeckhauser, R., Friedman, E. ja Kuwabara, K., Reputation systems. Communications of the ACM, 43,12(2000), sivut URL SECURE-projektin sivut Trinity College Dublinissa., [ ] Seigneur, J.-M., Farrell, S., Jensen, C. D., Gray, E. ja Yong, C., End-to-end trust starts with recognition. Tekninen raportti, Trinity College Dublin, URL tech-reports/reports.03/tcd%-cs pdf. Wagealla, W., Carbone, M., English, C., Terzis, S. ja Nixon, P., A formal model on trust lifecycle management. Teoksessa Workshop on Formal Aspects of Security and Trust (FAST2003) at FM2003, osa IIT TR-10/2003, IIT-CNR, Italy, syyskuu 2003, sivut URL http: // (TR-10/2003).

Selainpelien pelimoottorit

Selainpelien pelimoottorit Selainpelien pelimoottorit Teemu Salminen Helsinki 28.10.2017 Seminaaritutkielma Helsingin yliopisto Tietojenkäsittelytiede ! 1 HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta

Lisätiedot

arvostelija OSDA ja UDDI palveluhakemistoina.

arvostelija OSDA ja UDDI palveluhakemistoina. Hyväksymispäivä Arvosana arvostelija OSDA ja UDDI palveluhakemistoina. HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta/Osasto Fakultet/Sektion Faculty/Section Laitos Institution

Lisätiedot

Konsensusongelma hajautetuissa järjestelmissä. Niko Välimäki Hajautetut algoritmit -seminaari

Konsensusongelma hajautetuissa järjestelmissä. Niko Välimäki Hajautetut algoritmit -seminaari Konsensusongelma hajautetuissa järjestelmissä Niko Välimäki 30.11.2007 Hajautetut algoritmit -seminaari Konsensusongelma Päätöksen muodostaminen hajautetussa järjestelmässä Prosessien välinen viestintä

Lisätiedot

Aika/Datum Month and year Kesäkuu 2012

Aika/Datum Month and year Kesäkuu 2012 Tiedekunta/Osasto Fakultet/Sektion Faculty Laitos/Institution Department Filosofian, historian, kulttuurin ja taiteiden tutkimuksen laitos Humanistinen tiedekunta Tekijä/Författare Author Veera Lahtinen

Lisätiedot

Koht dialogia? Organisaation toimintaympäristön teemojen hallinta dynaamisessa julkisuudessa tarkastelussa toiminta sosiaalisessa mediassa

Koht dialogia? Organisaation toimintaympäristön teemojen hallinta dynaamisessa julkisuudessa tarkastelussa toiminta sosiaalisessa mediassa Kohtdialogia? Organisaationtoimintaympäristönteemojenhallinta dynaamisessajulkisuudessatarkastelussatoiminta sosiaalisessamediassa SatuMariaPusa Helsinginyliopisto Valtiotieteellinentiedekunta Sosiaalitieteidenlaitos

Lisätiedot

Työn laji Arbetets art Level Aika Datum Month and year Sivumäärä Sidoantal Number of pages

Työn laji Arbetets art Level Aika Datum Month and year Sivumäärä Sidoantal Number of pages Tiedekunta/Osasto Fakultet/Sektion Faculty Laitos Institution Department Tekijä Författare Author Työn nimi Arbetets titel Title Oppiaine Läroämne Subject Työn laji Arbetets art Level Aika Datum Month

Lisätiedot

Luottamuksen ja maineen rooli yhteisöjen rakentamisessa Jaana Diakite

Luottamuksen ja maineen rooli yhteisöjen rakentamisessa Jaana Diakite Luottamuksen ja maineen rooli yhteisöjen rakentamisessa 23.10.2007 Jaana Diakite Sisältö Luottamus & maine ja niiden ero Luottamuksen synty ja rakentuminen Turvallisuus ja luottamus Luottamus- ja mainejärjestelmät

Lisätiedot

Pro gradu -tutkielma Meteorologia SUOMESSA ESIINTYVIEN LÄMPÖTILAN ÄÄRIARVOJEN MALLINTAMINEN YKSIDIMENSIOISILLA ILMAKEHÄMALLEILLA. Karoliina Ljungberg

Pro gradu -tutkielma Meteorologia SUOMESSA ESIINTYVIEN LÄMPÖTILAN ÄÄRIARVOJEN MALLINTAMINEN YKSIDIMENSIOISILLA ILMAKEHÄMALLEILLA. Karoliina Ljungberg Pro gradu -tutkielma Meteorologia SUOMESSA ESIINTYVIEN LÄMPÖTILAN ÄÄRIARVOJEN MALLINTAMINEN YKSIDIMENSIOISILLA ILMAKEHÄMALLEILLA Karoliina Ljungberg 16.04.2009 Ohjaajat: Ari Venäläinen, Jouni Räisänen

Lisätiedot

Maailman muutosta tallentamassa Marko Vuokolan The Seventh Wave -valokuvasarja avauksena taidevalokuvan aikaan

Maailman muutosta tallentamassa Marko Vuokolan The Seventh Wave -valokuvasarja avauksena taidevalokuvan aikaan Maailman muutosta tallentamassa Marko Vuokolan The Seventh Wave -valokuvasarja avauksena taidevalokuvan aikaan Pro gradu -tutkielma 31.1.2012 Helsingin yliopisto Humanistinen tiedekunta Filosofian, historian,

Lisätiedot

A ja B pelaavat sarjan pelejä. Sarjan voittaja on se, joka ensin voittaa n peliä.

A ja B pelaavat sarjan pelejä. Sarjan voittaja on se, joka ensin voittaa n peliä. Esimerkki otteluvoiton todennäköisyys A ja B pelaavat sarjan pelejä. Sarjan voittaja on se, joka ensin voittaa n peliä. Yksittäisessä pelissä A voittaa todennäköisyydellä p ja B todennäköisyydellä q =

Lisätiedot

Matematiikan tukikurssi, kurssikerta 3

Matematiikan tukikurssi, kurssikerta 3 Matematiikan tukikurssi, kurssikerta 3 1 Epäyhtälöitä Aivan aluksi lienee syytä esittää luvun itseisarvon määritelmä: { x kun x 0 x = x kun x < 0 Siispä esimerkiksi 10 = 10 ja 10 = 10. Seuraavaksi listaus

Lisätiedot

Yhtälönratkaisusta. Johanna Rämö, Helsingin yliopisto. 22. syyskuuta 2014

Yhtälönratkaisusta. Johanna Rämö, Helsingin yliopisto. 22. syyskuuta 2014 Yhtälönratkaisusta Johanna Rämö, Helsingin yliopisto 22. syyskuuta 2014 Yhtälönratkaisu on koulusta tuttua, mutta usein sitä tehdään mekaanisesti sen kummempia ajattelematta. Jotta pystytään ratkaisemaan

Lisätiedot

Nollasummapelit ja bayesilaiset pelit

Nollasummapelit ja bayesilaiset pelit Nollasummapelit ja bayesilaiset pelit Kristian Ovaska HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Seminaari: Peliteoria Helsinki 18. syyskuuta 2006 Sisältö 1 Johdanto 1 2 Nollasummapelit 1 2.1

Lisätiedot

Luonnontieteiden popularisointi ja sen ideologia

Luonnontieteiden popularisointi ja sen ideologia Luonnontieteiden popularisointi ja sen ideologia Tapauksina Reino Tuokko ja Helsingin Sanomat 1960-luvulla Ahto Apajalahti Helsingin yliopisto Humanistinen tiedekunta Suomen ja Pohjoismaiden historia Pro

Lisätiedot

Katsaus korruption vaikutuksesta Venäjän alueelliseen talouskasvuun ja suoriin ulkomaisiin investointeihin

Katsaus korruption vaikutuksesta Venäjän alueelliseen talouskasvuun ja suoriin ulkomaisiin investointeihin INSTITUUTIOTTALOUSKASVUNEDELLYTYKSENÄ KatsauskorruptionvaikutuksestaVenäjänalueelliseentalouskasvuunjasuoriin ulkomaisiininvestointeihin2000 2010 AshekMohamedTarikHossain HelsinginYliopisto Valtiotieteellinentiedekunta

Lisätiedot

1 Määrittelyjä ja aputuloksia

1 Määrittelyjä ja aputuloksia 1 Määrittelyjä ja aputuloksia 1.1 Supremum ja infimum Aluksi kerrataan pienimmän ylärajan (supremum) ja suurimman alarajan (infimum) perusominaisuuksia ja esitetään muutamia myöhemmissä todistuksissa tarvittavia

Lisätiedot

4. Funktion arvioimisesta eli approksimoimisesta

4. Funktion arvioimisesta eli approksimoimisesta 4. Funktion arvioimisesta eli approksimoimisesta Vaikka nykyaikaiset laskimet osaavatkin melkein kaiken muun välttämättömän paitsi kahvinkeiton, niin joskus, milloin mistäkin syystä, löytää itsensä tilanteessa,

Lisätiedot

Peliteoria Strategiapelit ja Nashin tasapaino. Sebastian Siikavirta sebastian.siikavirta@helsinki.fi

Peliteoria Strategiapelit ja Nashin tasapaino. Sebastian Siikavirta sebastian.siikavirta@helsinki.fi Peliteoria Strategiapelit ja Nashin tasapaino Sebastian Siikavirta sebastian.siikavirta@helsinki.fi Helsinki 11.09.2006 Peliteoria Tomi Pasanen HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

! #! %! & #!!!!! ()) +

! #! %! & #!!!!! ()) + ! #! %! & #!!!!! ()) + Tiedekunta/Osasto Fakultet/Sektion Faculty Humanistinen tiedekunta Laitos Institution Department Taiteiden tutkimuksen laitos Tekijä Författare Author Matti Pesonen Työn nimi Arbetets

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

Matematiikan johdantokurssi, syksy 2016 Harjoitus 11, ratkaisuista

Matematiikan johdantokurssi, syksy 2016 Harjoitus 11, ratkaisuista Matematiikan johdantokurssi, syksy 06 Harjoitus, ratkaisuista. Valitse seuraaville säännöille mahdollisimman laajat lähtöjoukot ja sopivat maalijoukot niin, että syntyy kahden muuttujan funktiot (ks. monisteen

Lisätiedot

Luottamuksenhallinta avoimissa palveluverkoissa

Luottamuksenhallinta avoimissa palveluverkoissa Tietojenkäsittelytiede 25 Joulukuu 2006 sivut 51 60 Toimittaja: Ari Korhonen c kirjoittaja(t) Luottamuksenhallinta avoimissa palveluverkoissa Sini Ruohomaa ja Lea Kutvonen Helsingin yliopisto Tietojenkäsittelytieteen

Lisätiedot

Blackjack on korttipeli, jossa pelaajan tavoitteena on voittaa pelinhoitaja.

Blackjack on korttipeli, jossa pelaajan tavoitteena on voittaa pelinhoitaja. POHDIN projekti Blackjack Blackjack on pelinhoitajaa vastaan pelattava korttipeli mutta myös ns. uhkapeli 1. Kun kyseessä on ns. rahapeli, niin ikäraja Suomessa on tällaiselle pelille K-18. Blackjackissä

Lisätiedot

INTERVALLIPÄÄTÖSPUUT JANNE GUSTAFSSON 45433E. Mat Optimointiopin seminaari Referaatti

INTERVALLIPÄÄTÖSPUUT JANNE GUSTAFSSON 45433E. Mat Optimointiopin seminaari Referaatti 12.11.1999 INTERVALLIPÄÄTÖSPUUT JANNE GUSTAFSSON 45433E Mat-2.142 Optimointiopin seminaari Referaatti Syksy 1999 1. JOHDANTO Thomas M. Stratin artikkeli Decision Analysis Using Belief Functions käsittelee

Lisätiedot

Tietotekniikan valintakoe

Tietotekniikan valintakoe Jyväskylän yliopisto Tietotekniikan laitos Tietotekniikan valintakoe 2..22 Vastaa kahteen seuraavista kolmesta tehtävästä. Kukin tehtävä arvostellaan kokonaislukuasteikolla - 25. Jos vastaat useampaan

Lisätiedot

Rekursiolause. Laskennan teorian opintopiiri. Sebastian Björkqvist. 23. helmikuuta Tiivistelmä

Rekursiolause. Laskennan teorian opintopiiri. Sebastian Björkqvist. 23. helmikuuta Tiivistelmä Rekursiolause Laskennan teorian opintopiiri Sebastian Björkqvist 23. helmikuuta 2014 Tiivistelmä Työssä käydään läpi itsereplikoituvien ohjelmien toimintaa sekä esitetään ja todistetaan rekursiolause,

Lisätiedot

Tiedekunta/Osasto Fakultet/Sektion Faculty Valtiotieteellinen tiedekunta

Tiedekunta/Osasto Fakultet/Sektion Faculty Valtiotieteellinen tiedekunta Tiedekunta/Osasto Fakultet/Sektion Faculty Valtiotieteellinen tiedekunta Laitos Institution Department Politiikan ja talouden tutkimuksen laitos Tekijä Författare Author Virta, Mikko Antero Työn nimi Arbetets

Lisätiedot

Esimerkki: Tietoliikennekytkin

Esimerkki: Tietoliikennekytkin Esimerkki: Tietoliikennekytkin Tämä Mathematica - notebook sisältää luennolla 2A (2..26) käsitellyn esimerkin laskut. Esimerkin kuvailu Tarkastellaan yksinkertaista mallia tietoliikennekytkimelle. Kytkimeen

Lisätiedot

Satunnaisalgoritmit. Topi Paavilainen. Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Satunnaisalgoritmit. Topi Paavilainen. Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Satunnaisalgoritmit Topi Paavilainen Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 23. helmikuuta 2014 1 Johdanto Satunnaisalgoritmit ovat algoritmeja, joiden

Lisätiedot

Olkoon seuraavaksi G 2 sellainen tasan n solmua sisältävä suunnattu verkko,

Olkoon seuraavaksi G 2 sellainen tasan n solmua sisältävä suunnattu verkko, Tehtävä 1 : 1 a) Olkoon G heikosti yhtenäinen suunnattu verkko, jossa on yhteensä n solmua. Määritelmän nojalla verkko G S on yhtenäinen, jolloin verkoksi T voidaan valita jokin verkon G S virittävä alipuu.

Lisätiedot

811120P Diskreetit rakenteet

811120P Diskreetit rakenteet 811120P Diskreetit rakenteet 2016-2017 1. Algoritmeista 1.1 Algoritmin käsite Algoritmi keskeinen laskennassa Määrittelee prosessin, joka suorittaa annetun tehtävän Esimerkiksi Nimien järjestäminen aakkosjärjestykseen

Lisätiedot

Martingaalit ja informaatioprosessit

Martingaalit ja informaatioprosessit 4A Martingaalit ja informaatioprosessit Tämän harjoituksen tavoitteena on tutustua satunnaisvektorin informaation suhteen lasketun ehdollisen odotusarvon käsitteeseen sekä oppia tunnistamaan, milloin annettu

Lisätiedot

Solmu 3/2001 Solmu 3/2001. Kevään 2001 ylioppilaskirjoitusten pitkän matematiikan kokeessa oli seuraava tehtävä:

Solmu 3/2001 Solmu 3/2001. Kevään 2001 ylioppilaskirjoitusten pitkän matematiikan kokeessa oli seuraava tehtävä: Frégier n lause Simo K. Kivelä Kevään 2001 ylioppilaskirjoitusten pitkän matematiikan kokeessa oli seuraava tehtävä: Suorakulmaisen kolmion kaikki kärjet sijaitsevat paraabelilla y = x 2 ; suoran kulman

Lisätiedot

Oppimateriaalin kokoaminen ja paketointi

Oppimateriaalin kokoaminen ja paketointi Oppimateriaalin kokoaminen ja paketointi Pekka Simola Helsinki 14.4.2004 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta/Osasto

Lisätiedot

811120P Diskreetit rakenteet

811120P Diskreetit rakenteet 811120P Diskreetit rakenteet 2018-2019 1. Algoritmeista 1.1 Algoritmin käsite Algoritmi keskeinen laskennassa Määrittelee prosessin, joka suorittaa annetun tehtävän Esimerkiksi Nimien järjestäminen aakkosjärjestykseen

Lisätiedot

Kertaus. x x x. K1. a) b) x 5 x 6 = x 5 6 = x 1 = 1 x, x 0. K2. a) a a a a, a > 0

Kertaus. x x x. K1. a) b) x 5 x 6 = x 5 6 = x 1 = 1 x, x 0. K2. a) a a a a, a > 0 Juuri 8 Tehtävien ratkaisut Kustannusosakeyhtiö Otava päivitetty 8.9.07 Kertaus K. a) 6 4 64 0, 0 0 0 0 b) 5 6 = 5 6 = =, 0 c) d) K. a) b) c) d) 4 4 4 7 4 ( ) 7 7 7 7 87 56 7 7 7 6 6 a a a, a > 0 6 6 a

Lisätiedot

5/11 6/11 Vaihe 1. 6/10 4/10 6/10 4/10 Vaihe 2. 5/11 6/11 4/11 7/11 6/11 5/11 5/11 6/11 Vaihe 3

5/11 6/11 Vaihe 1. 6/10 4/10 6/10 4/10 Vaihe 2. 5/11 6/11 4/11 7/11 6/11 5/11 5/11 6/11 Vaihe 3 Mat-.9 Sovellettu todennäköisyyslasku A / Ratkaisut Aiheet: Avainsanat: Verkot todennäköisyyslaskennassa Satunnaismuuttujat ja todennäköisyysjakaumat Jakaumien tunnusluvut Kertymäfunktio, Momentit, Odotusarvo,

Lisätiedot

Hallintomallit Suomen valtionhallinnon tietohallintostrategioissa

Hallintomallit Suomen valtionhallinnon tietohallintostrategioissa Hallintomallit Suomen valtionhallinnon tietohallintostrategioissa Lauri Eloranta Helsingin yliopisto Valtiotieteellinen tiedekunta Viestintä Pro gradu -tutkielma, 2014 Hallintomallit)Suomen)valtionhallinnon)tietohallintostrategioissa

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Sekalaiset tehtävät, 11. syyskuuta 2005, sivu 1 / 13. Tehtäviä

Sekalaiset tehtävät, 11. syyskuuta 2005, sivu 1 / 13. Tehtäviä Sekalaiset tehtävät, 11. syyskuuta 005, sivu 1 / 13 Tehtäviä Tehtävä 1. Johda toiseen asteen yhtälön ax + bx + c = 0, a 0 ratkaisukaava. Tehtävä. Määrittele joukon A R pienin yläraja sup A ja suurin alaraja

Lisätiedot

2.1. Tehtävänä on osoittaa induktiolla, että kaikille n N pätee n = 1 n(n + 1). (1)

2.1. Tehtävänä on osoittaa induktiolla, että kaikille n N pätee n = 1 n(n + 1). (1) Approbatur 3, demo, ratkaisut Sovitaan, että 0 ei ole luonnollinen luku. Tällöin oletusta n 0 ei tarvitse toistaa alla olevissa ratkaisuissa. Se, pidetäänkö nollaa luonnollisena lukuna vai ei, vaihtelee

Lisätiedot

Sekastrategia ja Nash-tasapainon määrääminen

Sekastrategia ja Nash-tasapainon määrääminen May 24, 2016 Sekastrategia Monissa peleissä ei ole Nash-tasapainoa puhtaissa strategioissa H T H 1, 1 1, 1 T 1, 1 1, 1 Ratkaisu ongelmaan löytyy siitä, että laajennetaan strategiat käsittämään todennäköisyysjakaumat

Lisätiedot

Luento 9. June 2, Luento 9

Luento 9. June 2, Luento 9 June 2, 2016 Otetaan lähtökohdaksi, että sopimuksilla ei voida kattaa kaikkia kontingensseja/maailmantiloja. Yksi kiinnostava tapaus on sellainen, että jotkut kontingenssit ovat havaittavissa sopimusosapuolille,

Lisätiedot

Juuri 10 Tehtävien ratkaisut Kustannusosakeyhtiö Otava päivitetty

Juuri 10 Tehtävien ratkaisut Kustannusosakeyhtiö Otava päivitetty Juuri 0 Tehtävien ratkaisut Kustannusosakeyhtiö Otava päivitetty 9..08 Kertaus K. a) Alapaineiden pienin arvo on ja suurin arvo 74, joten vaihteluväli on [, 74]. b) Alapaineiden keskiarvo on 6676870774

Lisätiedot

Luku 6. Dynaaminen ohjelmointi. 6.1 Funktion muisti

Luku 6. Dynaaminen ohjelmointi. 6.1 Funktion muisti Luku 6 Dynaaminen ohjelmointi Dynaamisessa ohjelmoinnissa on ideana jakaa ongelman ratkaisu pienempiin osaongelmiin, jotka voidaan ratkaista toisistaan riippumattomasti. Jokaisen osaongelman ratkaisu tallennetaan

Lisätiedot

Matematiikan tukikurssi

Matematiikan tukikurssi Matematiikan tukikurssi Kurssikerta 2 Lisää osamurtoja Tutkitaan jälleen rationaalifunktion P(x)/Q(x) integrointia. Aiemmin käsittelimme tapauksen, jossa nimittäjä voidaan esittää muodossa Q(x) = a(x x

Lisätiedot

Kenguru 2012 Junior sivu 1 / 8 (lukion 1. vuosi)

Kenguru 2012 Junior sivu 1 / 8 (lukion 1. vuosi) Kenguru 2012 Junior sivu 1 / 8 Nimi Ryhmä Pisteet: Kenguruloikan pituus: Irrota tämä vastauslomake tehtävämonisteesta. Merkitse tehtävän numeron alle valitsemasi vastausvaihtoehto. Väärästä vastauksesta

Lisätiedot

Vektorien pistetulo on aina reaaliluku. Esimerkiksi vektorien v = (3, 2, 0) ja w = (1, 2, 3) pistetulo on

Vektorien pistetulo on aina reaaliluku. Esimerkiksi vektorien v = (3, 2, 0) ja w = (1, 2, 3) pistetulo on 13 Pistetulo Avaruuksissa R 2 ja R 3 on totuttu puhumaan vektorien pituuksista ja vektoreiden välisistä kulmista. Kuten tavallista, näiden käsitteiden yleistäminen korkeampiulotteisiin avaruuksiin ei onnistu

Lisätiedot

Matematiikan tukikurssi

Matematiikan tukikurssi Matematiikan tukikurssi Kurssikerta 1 Määrittelyjoukoista Tarkastellaan funktiota, jonka määrittelevä yhtälö on f(x) = x. Jos funktion lähtöjoukoksi määrittelee vaikkapa suljetun välin [0, 1], on funktio

Lisätiedot

P (A)P (B A). P (B) P (A B) = P (A = 0)P (B = 1 A = 0) P (B = 1) P (A = 1)P (B = 1 A = 1) P (B = 1)

P (A)P (B A). P (B) P (A B) = P (A = 0)P (B = 1 A = 0) P (B = 1) P (A = 1)P (B = 1 A = 1) P (B = 1) Harjoitustehtäviä (erä 1) 1 1. Käytetään yksinkertaisesti Bayesin kaavaa: P (A B) = P (A)P (B A). P (B) Tapauksessa B = 1 saadaan P (A = 0 B = 1) = P (A = 1 B = 1) = P (A = 0)P (B = 1 A = 0) P (A = 1)P

Lisätiedot

Arkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14

Arkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14 Arkkitehtuurikuvaus Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy Ryhmä 14 Muutoshistoria Versio Pvm Päivittäjä Muutos 0.4 1.11.2007 Matti Eerola 0.3 18.10.2007 Matti Eerola 0.2

Lisätiedot

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Kirjoita oma versio funktioista strcpy ja strcat, jotka saavat parametrinaan kaksi merkkiosoitinta.

Kirjoita oma versio funktioista strcpy ja strcat, jotka saavat parametrinaan kaksi merkkiosoitinta. Tehtävä 63. Kirjoita oma versio funktiosta strcmp(),joka saa parametrinaan kaksi merkkiosoitinta. Tee ohjelma, jossa luetaan kaksi merkkijonoa, joita sitten verrataan ko. funktiolla. Tehtävä 64. Kirjoita

Lisätiedot

Maksimit ja minimit 1/5 Sisältö ESITIEDOT: reaalifunktiot, derivaatta

Maksimit ja minimit 1/5 Sisältö ESITIEDOT: reaalifunktiot, derivaatta Maksimit ja minimit 1/5 Sisältö Funktion kasvavuus ja vähenevyys; paikalliset ääriarvot Jos derivoituvan reaalifunktion f derivaatta tietyssä pisteessä on positiivinen, f (x 0 ) > 0, niin funktion tangentti

Lisätiedot

58131 Tietorakenteet ja algoritmit (kevät 2016) Ensimmäinen välikoe, malliratkaisut

58131 Tietorakenteet ja algoritmit (kevät 2016) Ensimmäinen välikoe, malliratkaisut 58131 Tietorakenteet ja algoritmit (kevät 2016) Ensimmäinen välikoe, malliratkaisut 1. Palautetaan vielä mieleen O-notaation määritelmä. Olkoon f ja g funktioita luonnollisilta luvuilta positiivisille

Lisätiedot

Tietojärjestelmän osat

Tietojärjestelmän osat Analyysi Yleistä analyysistä Mitä ohjelmiston on tehtävä? Analyysin ja suunnittelun raja on usein hämärä Ei-tekninen näkökulma asiakkaalle näkyvien pääkomponenttien tasolla Tietojärjestelmän osat Laitteisto

Lisätiedot

Informaatio ja Strateginen käyttäytyminen

Informaatio ja Strateginen käyttäytyminen Informaatio ja Strateginen käyttäytyminen Nuutti Kuosa 2.4.2003 Sisältö Johdanto Duopoli ja epätietoisuutta kilpailijan kustannuksista Kilpailijan tietämyksen manipulointi Duopoli ja epätietoisuutta kysynnästä

Lisätiedot

Johdatus todennäköisyyslaskentaan Normaalijakaumasta johdettuja jakaumia. TKK (c) Ilkka Mellin (2005) 1

Johdatus todennäköisyyslaskentaan Normaalijakaumasta johdettuja jakaumia. TKK (c) Ilkka Mellin (2005) 1 Johdatus todennäköisyyslaskentaan Normaalijakaumasta johdettuja jakaumia TKK (c) Ilkka Mellin (2005) 1 Normaalijakaumasta johdettuja jakaumia Johdanto χ 2 -jakauma F-jakauma t-jakauma TKK (c) Ilkka Mellin

Lisätiedot

Sanaluokkajäsennystä rinnakkaisilla transduktoreilla

Sanaluokkajäsennystä rinnakkaisilla transduktoreilla Sanaluokkajäsennystä rinnakkaisilla transduktoreilla Nykykielten laitos FIN-CLARIN-seminaarissa 4. marraskuuta 2010 Sanaluokkajäsennys Mr. Gelbert also has fun with language. NNP NNP RB VBZ NN IN NN. Sanaluokkajäsennin

Lisätiedot

Turingin koneen laajennuksia

Turingin koneen laajennuksia Turingin koneen laajennuksia Turingin koneen määritelmään voidaan tehdä erilaisia muutoksia siten että edelleen voidaan tunnistaa tasan sama luokka kieliä. Moniuraiset Turingin koneet: nauha jakautuu k

Lisätiedot

Tehtävä: FIL Tiedostopolut

Tehtävä: FIL Tiedostopolut Tehtävä: FIL Tiedostopolut finnish BOI 2015, päivä 2. Muistiraja: 256 MB. 1.05.2015 Jarkka pitää vaarallisesta elämästä. Hän juoksee saksien kanssa, lähettää ratkaisuja kisatehtäviin testaamatta esimerkkisyötteillä

Lisätiedot

Yhtälöryhmä matriisimuodossa. MS-A0004/A0006 Matriisilaskenta. Tarkastellaan esimerkkinä lineaarista yhtälöparia. 2x1 x 2 = 1 x 1 + x 2 = 5.

Yhtälöryhmä matriisimuodossa. MS-A0004/A0006 Matriisilaskenta. Tarkastellaan esimerkkinä lineaarista yhtälöparia. 2x1 x 2 = 1 x 1 + x 2 = 5. 2. MS-A4/A6 Matriisilaskenta 2. Nuutti Hyvönen, c Riikka Kangaslampi Matematiikan ja systeemianalyysin laitos Aalto-yliopisto 5.9.25 Tarkastellaan esimerkkinä lineaarista yhtälöparia { 2x x 2 = x + x 2

Lisätiedot

Datatähti 2019 loppu

Datatähti 2019 loppu Datatähti 2019 loppu task type time limit memory limit A Summa standard 1.00 s 512 MB B Bittijono standard 1.00 s 512 MB C Auringonlasku standard 1.00 s 512 MB D Binääripuu standard 1.00 s 512 MB E Funktio

Lisätiedot

Tekoäly tänään , Vadim Kulikov (Helsingin Yliopisto)

Tekoäly tänään , Vadim Kulikov (Helsingin Yliopisto) Tekoäly tänään 6.6.2017, Vadim Kulikov (Helsingin Yliopisto) Lyhyesti: kehitys kognitiotieteessä Representationalismi, Kognitio on symbolien manipulointia. Symbolinen tekoäly. Sääntöpohjaiset järjestelmät

Lisätiedot

Luku 8. Aluekyselyt. 8.1 Summataulukko

Luku 8. Aluekyselyt. 8.1 Summataulukko Luku 8 Aluekyselyt Aluekysely on tiettyä taulukon väliä koskeva kysely. Tyypillisiä aluekyselyitä ovat, mikä on taulukon välin lukujen summa tai pienin luku välillä. Esimerkiksi seuraavassa taulukossa

Lisätiedot

Tietorakenteet (syksy 2013)

Tietorakenteet (syksy 2013) Tietorakenteet (syksy 2013) Harjoitus 1 (6.9.2013) Huom. Sinun on osallistuttava perjantain laskuharjoitustilaisuuteen ja tehtävä vähintään kaksi tehtävää, jotta voit jatkaa kurssilla. Näiden laskuharjoitusten

Lisätiedot

!"#$%&'$("#)*+,!!,"*--.$*#,&--#"*/".,,%0 1&'23456789::94752;&27455<:4;2;&,9:=>23?277<&8=@74;9&ABBCDABBE

!#$%&'$(#)*+,!!,*--.$*#,&--#*/.,,%0 1&'23456789::94752;&27455<:4;2;&,9:=>23?277<&8=@74;9&ABBCDABBE !"#$%&'$("#)*+,!!,"*--.$*#,&--#"*/".,,%0 1&'23456789::94752;&2745523?27747544H9;&IG@&JG9?=&15=5H42>:9 '28

Lisätiedot

Kilpailemaan valmentaminen - Huipputaidot Osa 2: Taitava kilpailija. Harjoite 12: Kilpailuanalyysi. Harjoitteiden tavoitteet.

Kilpailemaan valmentaminen - Huipputaidot Osa 2: Taitava kilpailija. Harjoite 12: Kilpailuanalyysi. Harjoitteiden tavoitteet. Kilpailemaan valmentaminen - Huipputaidot Osa 2: Taitava kilpailija Harjoite 12: Kilpailuanalyysi Harjoite 12 A: Kilpailun tavoiteanalyysi Harjoite 12 B: Kilpailussa koettujen tunteiden tarkastelu Harjoite

Lisätiedot

Tehtävä 2: Tietoliikenneprotokolla

Tehtävä 2: Tietoliikenneprotokolla Tehtävä 2: Tietoliikenneprotokolla Johdanto Tarkastellaan tilannetta, jossa tietokone A lähettää datapaketteja tietokoneelle tiedonsiirtovirheille alttiin kanavan kautta. Datapaketit ovat biteistä eli

Lisätiedot

8 KANNAT JA ORTOGONAALISUUS. 8.1 Lineaarinen riippumattomuus. Vaasan yliopiston julkaisuja 151

8 KANNAT JA ORTOGONAALISUUS. 8.1 Lineaarinen riippumattomuus. Vaasan yliopiston julkaisuja 151 Vaasan yliopiston julkaisuja 151 8 KANNAT JA ORTOGONAALISUUS KantaOrthogon Sec:LinIndep 8.1 Lineaarinen riippumattomuus Lineaarinen riippumattomuus on oikeastaan jo määritelty, mutta kirjoitamme määritelmät

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

Negatiiviset luvut ja laskutoimitukset

Negatiiviset luvut ja laskutoimitukset 7.lk matematiikka Negatiiviset luvut ja laskutoimitukset Hatanpään koulu Syksy 2017 Janne Koponen Negatiiviset luvut ja laskutoimitukset 2 Negatiiviset luvut ja laskutoimitukset Sisällys 1. Negatiiviset

Lisätiedot

F-SECURE SAFE. Toukokuu 2017

F-SECURE SAFE. Toukokuu 2017 F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa

Lisätiedot

Matematiikan tukikurssi

Matematiikan tukikurssi Matematiikan tukikurssi Kurssikerta 4 Supremum ja inmum Tarkastellaan aluksi avointa väliä, Tämä on joukko, johon kuuluvat kaikki reaaliluvut miinus yhdestä yhteen Kuitenkaan päätepisteet eli luvut ja

Lisätiedot

Algoritmit 1. Luento 10 Ke Timo Männikkö

Algoritmit 1. Luento 10 Ke Timo Männikkö Algoritmit 1 Luento 10 Ke 14.2.2018 Timo Männikkö Luento 10 Algoritminen ongelmanratkaisu Suunnittelumenetelmät Raaka voima Järjestäminen eli lajittelu Kuplalajittelu Lisäyslajittelu Valintalajittelu Permutaatiot

Lisätiedot

Task list Submit code Submissions Messages Scoreboard View queue Edit contest

Task list Submit code Submissions Messages Scoreboard View queue Edit contest Jäätelö Edit task Translate 1.00 s Uolevi aikoo ostaa kaksi jäätelötötteröä: yhden Maijalle ja yhden itselleen. Tiedossasi on jokaisen myynnissä olevan jäätelötötterön hinta ja paino sekä suurin summa,

Lisätiedot

Bayesin pelit. Kalle Siukola. MS-E2142 Optimointiopin seminaari: Peliteoria ja tekoäly

Bayesin pelit. Kalle Siukola. MS-E2142 Optimointiopin seminaari: Peliteoria ja tekoäly Bayesin pelit Kalle Siukola MS-E2142 Optimointiopin seminaari: Peliteoria ja tekoäly 12.10.2016 Toistetun pelin esittäminen automaatin avulla Ekstensiivisen muodon puu on tehoton esitystapa, jos peliä

Lisätiedot

Arkkitehtuurinen reflektio

Arkkitehtuurinen reflektio Arkkitehtuurinen reflektio Toni Ruokolainen Toni.Ruokolainen@cs.helsinki.fi Helsinki 6.10.2003 Tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET

Lisätiedot

Yhtälöryhmä matriisimuodossa. MS-A0007 Matriisilaskenta. Tarkastellaan esimerkkinä lineaarista yhtälöparia. 2x1 x 2 = 1 x 1 + x 2 = 5.

Yhtälöryhmä matriisimuodossa. MS-A0007 Matriisilaskenta. Tarkastellaan esimerkkinä lineaarista yhtälöparia. 2x1 x 2 = 1 x 1 + x 2 = 5. 2. MS-A000 Matriisilaskenta 2. Nuutti Hyvönen, c Riikka Kangaslampi Matematiikan ja systeemianalyysin laitos Aalto-yliopisto 2..205 Tarkastellaan esimerkkinä lineaarista yhtälöparia { 2x x 2 = x x 2 =

Lisätiedot

Cantorin joukon suoristuvuus tasossa

Cantorin joukon suoristuvuus tasossa Cantorin joukon suoristuvuus tasossa LuK-tutkielma Miika Savolainen 2380207 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2016 Sisältö Johdanto 2 1 Cantorin joukon esittely 2 2 Suoristuvuus ja

Lisätiedot

Matemaattisen analyysin tukikurssi

Matemaattisen analyysin tukikurssi Matemaattisen analyysin tukikurssi 5. Kurssikerta Petrus Mikkola 10.10.2016 Tämän kerran asiat Raja-arvo ja toispuolinen raja-arvo Funktion suurin ja pienin arvo Lukujono Lukujonon suppeneminen Kasvava

Lisätiedot

SUOMEN PANKIN AJANKOHTAISIA ARTIKKELEITA TALOUDESTA

SUOMEN PANKIN AJANKOHTAISIA ARTIKKELEITA TALOUDESTA SUOMEN PANKIN AJANKOHTAISIA ARTIKKELEITA TALOUDESTA Sisältö Fintech-yritykset tuovat markkinoille uudenlaisia rahoituspalveluita 3 BLOGI Fintech-yritykset tuovat markkinoille uudenlaisia rahoituspalveluita

Lisätiedot

MAATALOUS-METSÄTIETEELLISEN TIEDEKUNNAN VALINTAKOE 2014

MAATALOUS-METSÄTIETEELLISEN TIEDEKUNNAN VALINTAKOE 2014 MAATALOUS-METSÄTIETEELLISEN TIEDEKUNNAN VALINTAKOE 2014 KOE 2: Ympäristöekonomia KANSANTALOUSTIEDE JA MATEMATIIKKA Sekä A- että B-osasta tulee saada vähintään 10 pistettä. Mikäli A-osan pistemäärä on vähemmän

Lisätiedot

Luottamuksesta osallisuutta nuorille. Eija Raatikainen, KT Twitter:

Luottamuksesta osallisuutta nuorille. Eija Raatikainen, KT Twitter: Luottamuksesta osallisuutta nuorille Eija Raatikainen, KT Twitter: raatikaineneij1@ Esityksen rakenne Luottamus mitä se on? Epäluottamus miten se ilmenee vuorovaikutuksessa? Luotettava ihminen mistä hänet

Lisätiedot

Graafit ja verkot. Joukko solmuja ja joukko järjestämättömiä solmupareja. eli haaroja. Joukko solmuja ja joukko järjestettyjä solmupareja eli kaaria

Graafit ja verkot. Joukko solmuja ja joukko järjestämättömiä solmupareja. eli haaroja. Joukko solmuja ja joukko järjestettyjä solmupareja eli kaaria Graafit ja verkot Suuntamaton graafi: eli haaroja Joukko solmuja ja joukko järjestämättömiä solmupareja Suunnattu graafi: Joukko solmuja ja joukko järjestettyjä solmupareja eli kaaria Haaran päätesolmut:

Lisätiedot

Luottamuksen ja maineen rooli palveluperustaisten yhteisöjen muodostamisessa

Luottamuksen ja maineen rooli palveluperustaisten yhteisöjen muodostamisessa Luottamuksen ja maineen rooli palveluperustaisten yhteisöjen muodostamisessa Eija Henritius Helsinki 1.2.2009 Seminaari (työsuunnitelma/tiivistelmä) HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Lisätiedot

PELIOHJEET (suomeksi) Koira. Peli on kaksivaiheinen: Vaihe 1:

PELIOHJEET (suomeksi) Koira. Peli on kaksivaiheinen: Vaihe 1: PELIOHJEET (suomeksi) Koira Peli on kaksivaiheinen: Vaihe 1: Jokaiselle osanottajalle/pelaajalle jaetaan kolme (3) korttia. Loput kortit asetetaan pelipöydälle pinoon, pakaksi. Huomattavaa on, että pakan

Lisätiedot

Pokeri ja emootiot. Jussi Palomäki Kognitiotieteen jatko-opiskelija (HY) Nettipokerinpelaaja jussi.palomaki@helsinki.fi

Pokeri ja emootiot. Jussi Palomäki Kognitiotieteen jatko-opiskelija (HY) Nettipokerinpelaaja jussi.palomaki@helsinki.fi Pokeri ja emootiot Jussi Palomäki Kognitiotieteen jatko-opiskelija (HY) Nettipokerinpelaaja jussi.palomaki@helsinki.fi Internetin villit pelikuviot -seminaari Tiistai 11.12.12 Esityksen sisältö Pokeripelin

Lisätiedot

Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai

Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai 6.3.2003 Jari.Pirhonen@atbusiness.com Senior Consultant, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com Copyright 2003 AtBusiness

Lisätiedot

pitkittäisaineistoissa

pitkittäisaineistoissa Puuttuvan tiedon ongelma p. 1/18 Puuttuvan tiedon ongelma pitkittäisaineistoissa Tapio Nummi tan@uta.fi Matematiikan, tilastotieteen ja filosofian laitos Tampereen yliopisto mtl.uta.fi/tilasto/sekamallit/puupitkit.pdf

Lisätiedot

3.3 Paraabeli toisen asteen polynomifunktion kuvaajana. Toisen asteen epäyhtälö

3.3 Paraabeli toisen asteen polynomifunktion kuvaajana. Toisen asteen epäyhtälö 3.3 Paraabeli toisen asteen polynomifunktion kuvaajana. Toisen asteen epäyhtälö Yhtälön (tai funktion) y = a + b + c, missä a 0, kuvaaja ei ole suora, mutta ei ole yhtälökään ensimmäistä astetta. Funktioiden

Lisätiedot

Matematiikan tukikurssi

Matematiikan tukikurssi Matematiikan tukikurssi Kurssikerta 4 Jatkuvuus Jatkuvan funktion määritelmä Tarkastellaan funktiota f x) jossakin tietyssä pisteessä x 0. Tämä funktio on tässä pisteessä joko jatkuva tai epäjatkuva. Jatkuvuuden

Lisätiedot

Tehtävät. 1. Ratkaistava epäyhtälöt. a) 2(4 x) < 12, b) 5(x 2 4x + 3) < 0, c) 3 2x 4 > 6. 1/10. Sukunimi (painokirjaimin)

Tehtävät. 1. Ratkaistava epäyhtälöt. a) 2(4 x) < 12, b) 5(x 2 4x + 3) < 0, c) 3 2x 4 > 6. 1/10. Sukunimi (painokirjaimin) 1/10 Tehtävä 1 2 3 4 5 6 7 8 9 10 Yhteensä Pisteet (tarkastaja merkitsee) Kokeessa on kymmenen tehtävää, joista jokainen on erillisellä paperilla. Jokaisen tehtävän maksimipistemäärä on 6 pistettä. Ratkaise

Lisätiedot

EASY PILVEN Myynnin opas - Storage IT

EASY PILVEN Myynnin opas - Storage IT EASY PILVEN Myynnin opas - Storage IT EASY Pilvi EASY Tiedostopalvelin: Tiedostojen tallennukseen ja jakamiseen soveltuva monipuolinen järjestelmä EASY Pilvipalvelin: Täysiverinen, skaalautuva käyttöjärjestelmän

Lisätiedot

0. 10. 017 a b c d 1. + +. + +. + + 4. + + + 5. + 6. + P1. Lehtipuiden lukumäärä olkoon aluksi n, jolloin havupuiden määrä on 1,4n. Hakkuiden jälkeen lehtipuiden määrä putoaa lukuun n 0,1n = 0,88n ja havupuiden

Lisätiedot